Search for notes by fellow students, in your own course and all over the country.
Browse our notes for titles which look like what you need, you can preview any of the notes via a sample of the contents. After you're happy these are the notes you're after simply pop them into your shopping cart.
Title: RÉSEAUX ET TÉLÉCOMS
Description: Plus de 800 pages de cours et d'exercices de réseaux. Un guide complet du domaine de la télécommunication !!
Description: Plus de 800 pages de cours et d'exercices de réseaux. Un guide complet du domaine de la télécommunication !!
Document Preview
Extracts from the notes are below, to see the PDF you'll receive please use the links above
19,5x25 Page I Jeudi, 22
...
juin 2006 12:02 12
19,5x25 Page III Jeudi, 22
...
Son objet est d’alerter le lecteur sur
la menace que représente pour l’avenir
de l’écrit, particulièrement dans
le domaine de l’édition technique et universitaire, le développement massif du photocopillage
...
Or,
cette pratique s’est généralisée dans les
établissements d’enseignement supérieur,
provoquant une baisse brutale des achats
de livres et de revues, au point que la
possibilité même pour les auteurs
de créer des œuvres nouvelles et
de les faire éditer correctement
est aujourd’hui menacée
...
Nouveau tirage corrigé
© Dunod, Paris, 2003
ISBN 2 10 007986 7
Toute reprsentation ou reproduction intgrale ou partielle faite sans le
consentement de lÕauteur ou de ses ayants droit ou ayants cause est illicite
selon le Code de la proprit intellectuelle (Art L 122-4) et constitue une
contrefaon rprime par le Code pnal
...
Préface
Le domaine des Télécommunications et des Réseaux est en pleine effervescence, chaque
semaine qui s’écoule apporte sa moisson de nouvelles offres, d’annonces et de propositions
de norme
...
C’est dire l’importance de disposer de bases solides, seules aptes à évaluer sainement
la pertinence des solutions proposées par les constructeurs de matériels et les éditeurs de logiciels
...
Dans la conjoncture actuelle, il n’est guère de tâche plus utile que de transmettre ces
connaissances et d’enseigner les méthodes qui permettent d’en tirer profit
...
Pour distinguer
ce qui, dans cette multitude d’évolutions, est suffisamment assuré pour mériter d’être enseigné,
il fallait la pratique du terrain d’un homme de réseaux
...
Claude Servin possède assurément l’une et l’autre et c’est ce qui donne à son ouvrage un
intérêt tout particulier
...
Ce sont ces qualités qui lui ont permis de s’inscrire avec réussite dans les enseignements
dispensés au Conservatoire National des Arts et Métiers (CNAM) et de jouer le rôle de pivot
vers des enseignements plus spécialisés
...
Il ne saurait se satisfaire de l’autorité d’un
enseignant qui ne pourrait faire preuve de sa capacité à maîtriser les enjeux technologiques
actuels
...
Les manuels d’enseignement auxquels on continue de se
référer une fois entré dans la vie active ne sont pas si nombreux : ayant personnellement l’expérience de la direction de sociétés dans le domaine des réseaux, je ne saurais faire à cet ouvrage
un meilleur compliment que de dire qu’il fait partie de ceux-là
...
1
Objet des télécommunications
1
1
...
3
La normalisation
4
1
...
5
Normes et agrément
5
CHAPITRE 2 • L’INFORMATION ET SA REPRÉSENTATION DANS LES SYSTÈMES DE TRANSMISSION
7
2
...
1
...
1
...
2
9
2
...
1
Les différents types d’information
9
2
...
2
Codage des informations
10
2
...
3
2
...
3
...
3
...
3
...
3
...
4
Table des matières
Notion de qualité de service
24
2
...
1
Données et contraintes de transmission
24
2
...
2
Les classes de service
25
2
...
3
Conclusion
26
EXERCICES
27
CHAPITRE 3 • ÉLÉMENTS DE BASE DE LA TRANSMISSION DE DONNÉES
29
3
...
1
...
1
...
1
...
2
...
2
...
2
...
2
3
...
1
Caractéristiques des supports de transmission
46
4
...
1
Bande passante et système de transmission
46
4
...
2
Impédance caractéristique
49
4
...
3
Coefficient de vélocité
51
4
...
2
...
2
...
2
...
2
...
3
Les supports guidés
Les liaisons hertziennes
59
Conclusion
63
EXERCICES
64
CHAPITRE 5 • LES TECHNIQUES DE TRANSMISSION
67
5
...
2
La transmission en bande de base
68
5
...
1
Définitions
68
5
...
2
Fonctions d’un codeur/décodeur en bande de base
69
5
...
3
Les principaux codes utilisés
69
5
...
4
Le codeur bande de base ou émetteur récepteur en bande de base
73
5
...
5
Limitations de la transmission en bande de base
74
Table des matières
IX
5
...
3
...
3
...
3
...
3
...
3
...
4
90
5
...
1
Nécessité de définir une interface standard
90
5
...
2
5
...
1
La délimitation des données
104
6
...
1
Notion de fanion
104
6
...
2
Notion de transparence
104
6
...
2
...
2
...
2
...
3
Le contrôle d’intégrité
Les codes autocorrecteurs
113
114
6
...
1
Du mode Send and Wait aux protocoles à anticipation
114
6
...
2
Le contrôle de flux
123
126
Définition
126
6
...
2
La signalisation dans la bande
127
6
...
3
6
...
4
...
4
Le contrôle de l’échange
La signalisation hors bande
127
129
6
...
1
Généralités
129
6
...
2
Structure de la trame HDLC
130
6
...
3
Les différentes fonctions de la trame HDLC
130
6
...
4
Fonctionnement d’HDLC
133
6
...
5
Les différentes versions du protocole HDLC
137
6
...
6
6
...
1
La quantification de trafic
141
7
...
1
Généralités
141
7
...
2
Intensité de trafic et taux d’activité
142
7
...
2
...
3
Principe
144
7
...
2
Fonctionnalités complémentaires, exemple d’application
145
Les multiplexeurs
146
7
...
1
Principe
146
7
...
2
Le multiplexage spatial
147
7
...
3
7
...
3
...
1
généralités
157
8
...
1
Définitions
157
8
...
2
Classification des réseaux
158
8
...
3
Topologies physiques des réseaux
159
8
...
2
...
2
...
2
...
2
...
2
...
3
Les réseaux à commutation
Les mécanismes mis en œuvre dans le réseau
171
172
8
...
1
Définitions
172
8
...
2
8
...
4
...
4
...
5
Notions de nommage
Notion d’annuaire
177
177
8
...
1
Définitions
177
8
...
2
8
...
6
...
6
...
7
XI
188
8
...
1
Définition
188
8
...
2
Les mécanismes de prévention de la congestion
189
8
...
3
8
...
8
...
9
Intérêt et contraintes
191
8
...
2
Principe de la paquetisation de la voix
192
Conclusion
193
EXERCICES
194
CHAPITRE 9 • LES ARCHITECTURES PROTOCOLAIRES
195
9
...
1
...
1
...
2
200
9
...
1
Concepts ayant conduit à la modélisation
200
9
...
2
9
...
3
...
3
...
3
...
3
...
3
...
4
...
3
...
4
...
4
...
4
...
5
217
La couche présentation
9
...
7
9
...
3
...
1 Généralités
233
10
...
1 Origine
233
10
...
2 Principe architectural
234
XII
Table des matières
10
...
3 Description générale de la pile et applications TCP/IP
235
10
...
4 Les mécanismes de base de TCP/IP
236
10
...
5 Les instances de normalisation
238
10
...
2
...
2
...
3 Le routage dans le réseau IP
250
10
...
1 L’adressage d’interface
250
10
...
2 Concept d’interface non numérotée
251
10
...
4
...
4
...
4
...
4
...
4
...
4
...
4
...
4
...
5 Transmission Control Protocol (TCP)
263
10
...
1 Généralités
263
10
...
2 Le message TCP et les mécanismes associés
263
10
...
6
...
6
...
6
...
7 Exemples d’applications TCP/IP
275
10
...
1 Le service de noms (DNS)
275
10
...
2 Le transfert de fichiers
278
10
...
3 L’émulation de terminal (TELNET)
281
10
...
8
...
8
...
8
...
9 Conclusion
291
EXERCICES
292
Table des matières
XIII
CHAPITRE 11 • LES RÉSEAUX DE TRANSPORT X
...
1 Le plan de transmission
295
11
...
1 Généralités
295
11
...
2 La synchronisation des réseaux
297
11
...
3 La hiérarchie plésiochrone (PDH)
300
11
...
4 La hiérarchie synchrone (SDH)
302
11
...
2
...
2
...
25
307
11
...
3 Évolution vers les hauts débits
323
11
...
4 Le Frame Relay
324
11
...
5 L’ATM (Asynchronous Transfer Mode)
335
11
...
6 Les réseaux d’opérateurs
355
11
...
3
...
3
...
3
...
3
...
4 Conclusion
361
EXERCICES
362
CHAPITRE 12 • LES RÉSEAUX LOCAUX ETHERNET, CSMA/CD, TOKEN RING, VLAN
...
1 Introduction
367
367
12
...
2 Distinction entre réseau local et informatique traditionnelle
368
12
...
3 Réseaux locaux et accès aux systèmes traditionnels
368
12
...
4 Constituants d’un réseau local
369
12
...
5 Les réseaux locaux et la normalisation
c Dunod – La photocopie non autorisée est un délit
12
...
1 Définition
371
12
...
2
...
2
...
2
...
3 Les réseaux CSMA/CD, IEEE 802
...
3
...
3
...
3
...
3
387
12
...
4 Trame Ethernet/IEEE 802
...
3
...
4 L’anneau à jeton, IEEE 802
...
4
...
4
...
4
...
5 Le jeton adressé ou Token bus, IEEE 802
...
5
...
5
...
5
...
6 Le réseau 100 VG Any Lan, 802
...
6
...
6
...
7 La commutation dans les LAN
409
12
...
1 Principe de base
409
12
...
2 Notion d’architecture des commutateurs
410
12
...
3 Les différentes techniques de commutation
412
12
...
4 Les différents modes de commutation
412
12
...
5 Ethernet Full Duplex
413
12
...
8
...
8
...
8
...
1Q)
415
12
...
9
...
9
...
9
...
11
419
12
...
10
...
10
...
10
...
10
...
11 Les canaux hauts débits
426
12
...
1HiPPI
426
12
...
2Fibre Channel Standard
427
12
...
431
13
...
1
...
1
...
1
...
1
...
1
...
1
...
1
...
1
...
2 DQDB (Distributed Queue Dual Bus)
440
13
...
1 Généralités
440
13
...
2 Architecture générale de DQDB
442
13
...
3 Algorithme d’accès au support
443
13
...
4 Format de l’unité de donnée DQDB
445
13
...
5 Le service SMDS et CBDS
446
13
...
3
...
3
...
3
...
3
...
4 Conclusion
460
EXERCICES
461
CHAPITRE 14 • INTERCONNEXION DES RÉSEAUX
463
14
...
1
...
1
...
1
...
1
...
1
...
2 Les répéteurs
466
14
...
3
...
3
...
3
...
3
...
3
...
3
...
4 Les routeurs
477
14
...
1 Généralités
477
14
...
2 Les techniques de routage
480
14
...
3 Routage et qualité de service
494
14
...
4 Routage multicast
498
14
...
5 Fonctions annexes des routeurs
502
14
...
1 Principes généraux de la téléphonie
511
15
...
2
...
2
...
3 Établissement d’une communication téléphonique
514
15
...
1 Principe d’un poste téléphonique
514
15
...
2 Principe du raccordement d’usager
515
15
...
3 La mise en relation Usager/Usager
515
15
...
4 La numérotation
517
15
...
5 Les modes de signalisation
518
15
...
4
...
4
...
4
...
4
...
4
...
4
...
5 La téléphonie et la mobilité
537
15
...
1 Principes généraux
537
15
...
2 Gestion de l’abonné et du terminal
539
15
...
3 L’interface radio
540
15
...
4 Description succincte des différents systèmes en service
543
15
...
5 Le service transport de données sur la téléphonie mobile
543
15
...
6 La mobilité et l’accès à Internet
545
15
...
7 Évolution des systèmes de téléphonie mobile, l’UMTS
546
15
...
8 La téléphonie satellitaire
546
15
...
1 Les autocommutateurs privés
549
16
...
1 Généralités
549
16
...
2 Architecture d’un PABX
550
16
...
3 Les téléservices et applications vocales offerts par les PABX
550
16
...
4 PABX et transmission de données
556
16
...
2
...
2
...
3 Les réseaux privés de PABX
560
16
...
1 Principes généraux
560
16
...
2 La signalisation et type de liens
562
16
...
4
...
4
...
4
...
5 La voix sur ATM
578
16
...
7 La voix et téléphonie sur IP
581
16
...
1 Généralités
581
16
...
2 TCP/IP et le temps réel
582
16
...
3 L’architecture H
...
7
...
7
...
1 Généralités
c Dunod – La photocopie non autorisée est un délit
16
...
2 La sûreté de fonctionnement
595
17
...
1 Principes généraux de la sûreté
595
17
...
2 Les systèmes à tolérance de panne
595
17
...
3 La sûreté environnementale
597
17
...
4 Quantification
599
17
...
3
...
3
...
3
...
4 Le commerce électronique
620
17
...
1 Le paiement off-line (ecash)
620
17
...
2 Le paiement on-line
620
17
...
1 Généralités
625
18
...
1 Définition
625
18
...
2 Principe général
625
18
...
3 Structure d’un système d’administration
626
18
...
2
...
2
...
3 L’administration dans l’environnement TCP/IP
630
18
...
1 Principes généraux
630
18
...
2 Les MIB
631
18
...
3 Le protocole SNMP
634
18
...
5 Les plates-formes d’administration
635
635
18
...
1 Les outils d’administration des couches basses
636
18
...
2 Les hyperviseurs
636
18
...
3 Les systèmes intégrés au système d’exploitation
636
18
...
1 Généralités
639
19
...
3 Eléments d’architecture des réseaux
640
19
...
1 Structure de base des réseaux
640
19
...
2 Conception du réseau de desserte
641
19
...
3 Conception du réseau dorsal
643
19
...
4
...
4
...
4
...
5 Conclusion
652
EXERCICES
653
Table des matières
XIX
CHAPITRE 20 • SOLUTIONS DES EXERCICES
657
ANNEXES
745
A
...
Abaques d’Erlang
747
C
...
1
Exercice 2
...
3
Exercice 2
...
5
Exercice 2
...
7
Code ASCII, Algorithme de changement de casse
Codage de Huffman
Télécopieur
Numérisation du son
Numérisation et débit binaire
Rapport signal à bruit et loi de quantification A
Image RVB
Exercice 3
...
2
Exercice 3
...
4
Exercice 3
...
6
Éléments d’accès au réseau
Transmission asynchrone
Temps de transfert d’information
Exercice 4
...
2
Exercice 4
...
1
Exercice 5
...
3
Exercice 5
...
5
Caractéristiques d’un modem
Débit possible sur un canal TV
Rapport Signal/Bruit
Le Null Modem
Contrôle de flux matériel
Liste des exercices
Modem dissymétrique
Rapidité de modulation
Exercice 6
...
2
Exercice 6
...
4
Échange HDLC version LAP-B
Exercice 7
...
2
Exercice 7
...
4
Intensité de trafic et taux d’activité
Application numérique E et u
Trame MIC
Multiplexeur
Exercice 8
...
2
Exercice 8
...
1
Exercice 9
...
3
Exercice 9
...
5
Exercice 9
...
7
Exercice 9
...
9
Exercice 9
...
6
Exercice 5
...
1
Exercice 10
...
3
Exercice 10
...
26)
Table ARP
Trace TCP/IP
Exercice 11
...
2
Exercice 11
...
4
Exercice 11
...
6
SDH/PDH
Reconstitution d’un paquet d’appel
Dialogue X
...
7 Encapsulation de données
Exercice 11
...
1 Distinction entre CSMA/CD IEEE 802
...
Exercice 12
...
3 Notation canonique et non canonique
Exercice 12
...
5 Séquence de synchronisation bit en 802
...
5
Exercice 12
...
7 Longueur virtuelle de l’anneau 802
...
8 Conception d’un réseau Ethernet à 100 Mbit/s
Exercice 12
...
5 à 100 Mbit/s
Exercice 12
...
11Commutateur ou hub ?
Exercice 12
...
1
Exercice 13
...
3
Exercice 13
...
5 État des compteurs dans DQDB
Exercice 14
...
2
Exercice 14
...
4
Exercice 14
...
6
Exercice 14
...
8
Interconnexion d’un réseau 802
...
5
Spanning Tree Protocol (STR)
Protocoles RIP/OSPF
Agrégation de routes
Adresses multicast
Comparaison pont/routeur
Masque de sous-réseau
Routage statique
Exercice 15
...
2
Exercice 15
...
4
Exercice 15
...
931)
Exercice 16
...
2 Trafic sur un faisceau
Liste des exercices
Exercice 16
...
4
Exercice 16
...
6
Exercice 16
...
323 et SIP
Exercice 17
...
2
Exercice 17
...
4
Exercice 17
...
6
MTTR/MTBF
Systèmes à clés symétriques ou secrètes
Algorithme à translation de César
Algorithme de substitution de Vigenère
Algorithme du RSA
Système de Diffie-Hellman
Exercice 18
...
2 SNMP et charge du réseau
c Dunod – La photocopie non autorisée est un délit
Exercice 19
...
2
Exercice 19
...
4
Exercice 19
...
Bien connaître les
limites technologies pour être capable de concevoir, de spécifier et d’utiliser correctement les
moyens mis à notre disposition constitue l’objectif essentiel de cet ouvrage
...
De plus, elles constituent bien souvent le fondement des techniques actuelles et
c’est volontairement que l’auteur a maintenu dans cet ouvrage une étude succincte des technologies propriétaires, des réseaux X
...
L’étude du modèle OSI a été retenue car, par son formalisme, c’est une référence architecturale à laquelle tous les développements modernes, même s’ils ne sont pas conformes au
modèle, se réfèrent
...
Les techniques d’actualité font toutes l’objet d’une
étude appropriée, en particulier les réseaux sans fils, la boucle locale et ADSL, MPLS, les
VLAN et les VPN
...
Éléments fondamentaux des réseaux d’entreprise, l’étude de la sécurité et l’administration sont traitées en
détail, tandis qu’une initiation à l’ingénierie des réseaux conclut cet ouvrage
...
Les
corrections sont détaillées afin de permettre à tous de comprendre le cheminement du raisonnement
...
Enfin, j’exprime ma reconnaissance à
Maxime MAIMAN qui par son premier ouvrage m’a fait découvrir et aimer le monde des
réseaux ainsi qu’à Solange GHERNAOUTI-HÉLIE qui m’a témoigné sa confiance en accueillant
dans sa collection mes premiers ouvrages Télécoms 1 et Télécoms 2 dont le présent ouvrage
Réseaux et Télécoms est issu
...
1 OBJET DES TÉLÉCOMMUNICATIONS
Les télécommunications recouvrent toutes les techniques (filaires, radio, optiques, etc
...
Ce mot, introduit en 1904 par Estaurié (polytechnicien, ingénieur général des
télégraphes 1862-1942), fut consacré en 1932 à la conférence de Madrid qui décida de rebaptiser l’Union Télégraphique Internationale en Union Internationale des Télécommunications
(UIT)
...
Une ère nouvelle est née, celle de la communication
...
Les
progrès réalisés dans le traitement du signal ont autorisé la banalisation des flux de données et
la convergence des techniques
...
1 implique de la part des
professionnels une adaptation permanente
...
Dans la première étape, illustrée figure 1
...
Chaque système dispose de son propre réseau
...
Lors de la libéralisation de ce service, le débit autorisé était d’abord limité à 1 200 bit/s,
puis 2 400 bit/s en 1976 et 4 800 bit/s en 1980
...
Les flux physiques sont banalisés et comme tel, peuvent être transportés par un même réseau (réseau de transport)
...
1 • Historique et normalisation
2
1ère étape
Réseau téléphonique
Réseau de données
2ème étape
Voix
Voix
Réseau de transport
Data
Data
3ème étape
Réseau Voix/Données
4ème étape
Réseau Voix/Données
Figure 1
...
La troisième étape poursuit la banalisation des flux
...
On
parle alors de « voix paquétisée », permettant ainsi un traitement de bout en bout identique
pour les deux flux
...
L’usager n’a plus besoin que d’un seul accès physique au
réseau de transport (réseau voix/données)
...
La quatrième étape consiste en une intégration complète, les équipements terminaux ont
une interface d’accès identique mais des fonctionnalités applicatives différentes
...
Dans cette approche les protocoles utilisés dans le réseau de transport et ceux utilisés dans le
réseau de l’usager sont identiques pour les deux types de flux
...
A
Adaptateur
DONNEES
Adaptateur
Figure 1
...
B
1
...
2) :
– des données traduites dans une forme compréhensible par les calculateurs,
– un lien entre les entités communicantes, que ce lien soit un simple support ou un réseau de
transport,
– la définition d’un mode d’échange des données,
– la réalisation d’un système d’adaptation entre les calculateurs et le support,
– un protocole1 d’échange
...
Cependant, on ne saurait
entreprendre l’étude d’une technique sans disposer, pour celle-ci, de quelques repères historiques sur son évolution
...
c Dunod – La photocopie non autorisée est un délit
1
...
Les premiers essais, en 1837, furent suivis d’un dépôt de brevet en 1840
...
C’est en 1856 que la France adopta le système Morse
...
Parallèlement, la phonie (le téléphone) se développait
...
Les demandes furent déposées à deux heures
d’intervalle
...
Mais, c’est Lee de Forest (1873-1961) qui avec l’invention de la triode ouvrit véritablement la voie aux transmissions longues distances
...
Le principe de la numérisation du signal (MIC, Modulation par Impulsions Codées) fut
décrit en 1938 par Alei Reever, mais il fallut attendre les progrès de l’électronique pour réaliser
les premiers codeurs
...
C’est ainsi que le premier câble téléphonique transocéanique
fut posé en 1956 avec 15 répéteurs immergés
...
1
...
Procédure : séquence de règles à suivre pour accomplir un processus
...
4
1 • Historique et normalisation
L’évolution des techniques conduit à la création de réseaux pour offrir des services de
transport d’information ou des téléservices au public
...
25 (France : Transpac)
...
Les télécommunications sont aujourd’hui, de manière tout à
fait transparente, utilisées journellement par tous : télécopie, Minitel, cartes de crédit et surtout
Internet
...
3 LA NORMALISATION
La normalisation peut être vue comme un ensemble de règles destinées à satisfaire un besoin
de manière similaire
...
Pour le
consommateur, la normalisation est une garantie d’interfonctionnement, d’indépendance visà-vis d’un fournisseur et de pérennité des investissements
...
Du
groupement de constructeurs aux organismes internationaux, la normalisation couvre tous
les domaines de la communication
...
Les principaux groupements de constructeurs sont :
– ECMA (European Computer Manufactures Association), à l’origine constituée uniquement
de constructeurs européens (Bull, Philips, Siemens
...
En matière de télécommunications, l’ECMA comprend deux comités : le TC23 pour l’interconnexion des systèmes
ouverts et le TC24 pour les protocoles de communication ;
– EIA (Electronic Industries Association) connue, essentiellement, pour les recommandations
RS232C, 449 et 442
...
Les organismes internationaux :
– ISO, International Standardization Organization, regroupe environ 90 pays
...
4
Principes d’élaboration d’une norme (ISO)
5
– UIT-T, Union Internationale des Télécommunications secteur des télécommunications, qui
a succédé en 1996 au CCITT (Comité Consultatif International Télégraphie et Téléphonie),
publie des recommandations
...
Les domaines d’application sont identifiés par une lettre :
– V, concerne les modems et les interfaces,
– T, s’applique aux applications télématiques,
– X, désigne les réseaux de transmission de données,
– I, se rapporte au RNIS,
– Q, intéresse la téléphonie et la signalisation
...
Le panorama serait incomplet si on omettait de citer l’IAB, Internet Architecture Board, qui
a la charge de définir la politique à long terme d’Internet, tandis que l’IETF (Internet Engineering Task Force) assure par ses publications (RFC Request For Comments) l’homogénéité
de la communauté TCP/IP et Internet
...
4 PRINCIPES D’ÉLABORATION D’UNE NORME (ISO)
La rédaction d’une norme est une succession de publications, la durée entre le projet et la publication définitive peut être très longue
...
D’une manière générale, un projet de normalisation est formalisé dans un document brouillon qui expose les concepts en cours de développement (Draft) ;
lorsque ce document arrive à une forme stable, les « drafts » sont publiés (Draft proposable),
chaque pays émet son avis (vote)
...
La norme appelée
International Standard (IS) est ensuite publiée
...
5 NORMES ET AGRÉMENT
Généralement, ce n’est pas parce qu’un équipement répond à une norme que celui-ci est autorisé, de fait, à se raccorder à un réseau public
...
Il lui appartient de vérifier qu’un
nouvel équipement ne perturbe ni le fonctionnement du réseau sur lequel il est raccordé, ni
d’autres services télématiques
...
En France, c’est la Direction Générale des Postes et Télécommunications
(ex-Direction de la Réglementation Générale ou DRG) qui est l’organe d’homologation des
matériels de télécommunication
...
1 GÉNÉRALITÉS
2
...
1 Les flux d’information
L’acheminement, dans un même réseau, d’informations aussi différentes que les données informatiques, la voix ou la vidéo implique que chacune de ces catégories d’information ait une
représentation identique vis-à-vis du système de transmission et que le réseau puisse prendre
en compte les contraintes spécifiques à chaque type de flux d’information (figure 2
...
Vidéo
Données
multimédia
Voix interactive
Sons
Réseau de transport
Données
Poste de travail
multimédia
Figure 2
...
Afin de qualifier ces différents flux vis-à-vis du système de transmission, nous définirons
succinctement les caractéristiques essentielles d’un réseau de transmission1
...
Enfin, nous appliquerons les résultats
1
...
2 • L’information et sa représentation dans les systèmes de transmission
8
aux données, à la voix et à l’image pour en déduire les contraintes de transfert spécifiques à
chaque type de flux
...
1
...
L’information traitée par ceux-ci doit être traduite en symboles compréhensibles et manipulables par ces systèmes
...
On appelle débit binaire (D) le nombre d’éléments binaires, ou nombre de bits, émis sur le
support de transmission pendant une unité de temps
...
Le débit binaire s’exprime par la relation :
D=
V
t
avec D (débit) en bits par seconde (bit/s2 ), V le volume à transmettre exprimé en bits et t la
durée de la transmission en seconde
...
2)
...
2 Schématisation d’un système de transmission
...
Le bruit est un phénomène qui
dénature le signal et introduit des erreurs
...
Ce rapport, appelé rapport signal sur bruit (S/N avec N pour Noise), s’exprime en dB (décibel3 ) :
S / Nd B = 10 log10 S / N(en puissance)
Notion de taux d’erreur
Les phénomènes parasites (bruit) perturbent le canal de transmission et peuvent affecter les
informations en modifiant un ou plusieurs bits du message transmis, introduisant ainsi des
2
...
L’abréviation bps pouvant être confondue avec byte par seconde ne
sera pas utilisée dans cet ouvrage
...
3
...
Elle exprime le rapport entre deux grandeurs de même nature
...
2
...
On appelle taux d’erreur binaire (Te ou BER, Bit Error Rate) le
rapport du nombre de bits reçus en erreur au nombre de bits total transmis
...
Ce temps prend
en compte le temps de propagation sur le ou les supports et le temps de traitement par les
éléments actifs du réseau (nœuds)
...
Pour un réseau donné, le temps de transfert n’est généralement pas une constante, il varie
en fonction de la charge du réseau
...
Notion de spectre du signal
Le mathématicien français Joseph Fourier (1768-1830) a montré que tout signal périodique
de forme quelconque pouvait être décomposé en une somme de signaux élémentaires sinusoïdaux (fondamental et harmoniques) autour d’une valeur moyenne (composante continue)
qui pouvait être nulle
...
2
...
2
...
On distingue :
– Les données discrètes, l’information correspond à l’assemblage d’une suite d’éléments indépendants les uns des autres (suite discontinue de valeurs) et dénombrables (ensemble fini)
...
– Les données continues ou analogiques (figure 2
...
Un capteur fournit une tension électrique
proportionnelle à l’amplitude du phénomène physique analysé : signal analogique (signal
qui varie de manière analogue au phénomène physique)
...
Pour traiter ces informations par des équipements informatiques il est nécessaire de substituer à chaque élément d’information une valeur binaire représentative de l’amplitude de
celui-ci
...
2 • L’information et sa représentation dans les systèmes de transmission
10
Capteur
Ligne analogique
Transducteur
Figure 2
...
2
...
2 Codage des informations
Définition
Coder l’information consiste à faire correspondre (bijection) à chaque symbole d’un alphabet
(élément à coder) une représentation binaire (mot code)
...
4)
...
C’est à ces derniers codes que nous
nous intéresserons
...
9] ;
– Des lettres de l’alphabet
[a
...
Z] ;
– Des symboles nationaux
[é, è,
...
] ;
– Des symboles semi-graphiques
[
– Des commandes nécessaires au système
[Saut de ligne, Saut de page, etc
...
4 Principe du codage des données
...
La première, la plus simple, considère que chacun des états du système est équiprobable
...
Cette approche conduit à définir deux
types de code : les codes de longueur fixe et les codes de longueur variable
...
2
...
Lorsque dans un système, tous les états sont équiprobables, la quantité
d’information apportée par la connaissance d’un état est la même quel que soit l’état connu
...
), la
quantité d’information, exprimée en shannon5 ou plus simplement en bit, est :
Q = log2 2 = 1 shannon ou 1 bit
...
Lorsque tous les états ne sont pas équiprobables, la quantité d’information est d’autant plus
grande que la probabilité de réalisation de l’état est faible
...
4
...
Le logarithme de 8 à base 2 est 3 car 23 = 8
5
...
La théorie de l’information fut développée par Shannon en 1949
...
12
2 • L’information et sa représentation dans les systèmes de transmission
La quantité d’information, exprimée en shannon ou plus simplement en bits, est donnée par
la relation :
Q = log2 (1/p)
où p représente la probabilité d’apparition d’un symbole
...
Les codes usuels utilisent 5 éléments (Code Baudot), 7 éléments (Code ASCII appelé aussi CCITT N◦ 5 ou encore IA5) ou 8 éléments (EBCDIC)
...
Le code Baudot autorise 25 soit 32 caractères, ce qui
N
est insuffisant pour représenter toutes les lettres de l’alphabet (26), les chiffres (10) et les
commandes (Fin de ligne
...
Le code ASCII (figure 2
...
Code à
7 moments, il autorise 128 caractères (27 )
...
La norme de base prévoit des adaptations aux particularités nationales (adaptation à la langue)
...
Le code EBCDIC, Extended Binary Coded Decimal Interchange Code, code à 8 moments,
d’origine IBM est utilisé dans les ordinateurs du constructeur
...
Caractères nationaux
Jeu de commandes
1
0
1
1
0
0
0
1
1
0
1
1
0
0
0
1
1
0
1
2
3
4
5
6
7
8
9
A
SOH
STX
ETX
EOT
ENQ
ACK
BEL
BS
HT
LF
DC1
DC2
DC3
DC4
NAK
SYN
ETB
CAN
EM
SUB
!
"
£
$
%
'
(
)
...
2
Représentation de l’information
Symbole
ACK
BEL
BS
CAN
CR
DC
DEL
DLE
EM
ENQ
EOT
ESC
ETB
ETX
FE
FF
FS
GS
HT
LF
NAK
NUL
RS
SI
SO
SOH
SP
STX
SYN
TC
US
VT
13
Acknowledge
Bell
Backspace
Cancel
Carriage Return
Device control
Delete
Data Link Escape
End Medium
Enquiry
End Of Transmission
Escape
End of Transmission Block
End Of Text
Format Effector
Form Feed
File Separator
Group Separator
Horizontal Tabulation
Line Feed
Negative Acknowledge
Null
Record Separator
Shift IN
Shift Out
Start Of Heading
Space
Start Of Text
Synchronous idle
Transmission Control
Unit Separator
Vertical Tabulation
Signification
Accusé de réception
Sonnerie
Retour arrière
Annulation
Retour chariot
Commande d’appareil auxiliaire
Oblitération
Caractère d’échappement
Fin de support
Demande
Fin de communication
Echappement
Fin de bloc de transmission
Fin de texte
Commande de mise en page
Présentation de formule
Séparateur de fichiers
Séparateur de groupes
Tabulation horizontale
Interligne
Accusé de réception négatif
Nul
Séparateur d’articles
En code
Hors code
Début d’en-tête
Espace
Début d’en-tête
Synchronisation
Commande de transmission
Séparateur de sous-article
Tabulation verticale
Figure 2
...
c Dunod – La photocopie non autorisée est un délit
➤ Les codes de longueur variable
Lorsque les états du système ne sont pas équiprobables, la quantité d’information apportée par
la connaissance d’un état est d’autant plus grande que cet état a une faible probabilité de se
réaliser
...
L’entropie représente la longueur optimale du codage des symboles du système
...
À des fins de simplicité, chaque état est identifié par une lettre
...
12
T
0
...
06
Y
0
...
Il n’existe pas de code qui permette d’atteindre cette limite théorique
...
Construction du code de Huffman (figure 2
...
lecture complète du fichier et création de la table des symboles ;
2
...
réductions successives en rassemblant en une nouvelle occurrence les deux occurrences de
plus petite fréquence ;
4
...
les réductions se poursuivent jusqu’à ce qu’il n’y ait plus d’élément ;
6
...
le codage consiste à lire l’arbre du sommet aux feuilles en attribuant par exemple la valeur
0 aux branches basses et 1 aux branches hautes
...
6) est de :
Lmoy = 0,48 · 1 + 0,21 · 2 + 0,12 · 3 + 0,08 · 4 + 0,06 · 5 + 0,05 · 5 = 2,13
Le codage de Huffman permet de réduire le nombre de bits utilisés pour coder l’information
...
2
...
6 Arbre d’Huffman
...
L’internationalisation des communications, notamment avec Internet, a mis au premier plan les problèmes de codage des textes
...
ISO-8859-x utilise
les 128 premiers caractères du code ASCII, le symbole x renvoie vers des tables qui complètent le jeu originel de 96 caractères autorisant ainsi les écritures à base de caractères latins,
cyrilliques, arabes, grecs et hébraïques
...
Le décodage d’un texte nécessite qu’il identifie le code utilisé et que le destinataire puisse
interpréter ce code, ceci a conduit à définir un code unique sur 16 ou 32 bits permettant la représentation de toutes les langues du monde : l’Unicode (16 bits) qui reprend les spécifications du
code ISO 10646 UCS-2 (Universal Character Set)
...
2
...
À cet effet, on prélève, à des instants significatifs, un échantillon du
signal et on exprime son amplitude par rapport à une échelle finie (quantification)
...
Une restitution
fidèle du signal nécessite que soient définis :
– l’intervalle d’échantillonnage qui doit être une constante du système (fréquence d’échantillonnage) ;
– l’amplitude de l’échelle de quantification, celle-ci doit être suffisante pour reproduire la
dynamique du signal (différence d’amplitude entre la valeur la plus faible et la valeur la
plus forte) ;
– que chaque valeur obtenue soit codée
...
7 représente les différentes étapes de la numérisation du signal
...
Puis,
on fait correspondre à l’amplitude de chaque échantillon une valeur (quantification), cette
valeur est ensuite transformée en valeur binaire (codification)
...
7 Numérisation d’un signal analogique
...
Aussi, quel que soit le nombre de niveaux utilisés, une approximation est nécessaire, celle-ci introduit une erreur dite de quantification ou bruit de quantification
qui est la différence entre la valeur réelle de l’échantillon et la valeur quantifiée
...
Il existe donc une relation étroite entre la fréquence maximale des variations
du signal à discrétiser et le nombre d’échantillons à prélever
...
nFe
...
La
figure 2
...
Spectre du signal échantillonné
Spectre du
signal origine
Fe
2Fe
Fréquences
+Fmax
-Fmax
+Fmax
-Fmax
+Fmax
Figure 2
...
On en déduit que la fréquence minimale d’échantillonnage (fréquence de Nyquist) d’un
signal doit être le double de la fréquence maximale du signal à échantillonner :
Féchantillon
2 · Fmax du signal
2
...
0101
Echantillonneur
Quantificateur
Fmax
Signal
numérique
Figure 2
...
Application à la voix
Un canal téléphonique utilise une plage de fréquence ou Bande Passante (BP) allant de 300 Hz
à 3 400 Hz
...
Pour une restitution correcte (dynamique6 et rapport signal à bruit), la
voix devrait être quantifiée sur 12 bits (4 096 niveaux)
...
L’utilisation d’une loi quantification
logarithmique permet de ramener la représentation numérique de la voix à 8 bits (7 bits pour
l’amplitude et un bit de signe), tout en conservant une qualité de reproduction similaire à celle
obtenue avec une quantification linéaire sur 12 bits
...
En codant chaque échantillon sur
8 bits, il est nécessaire d’écouler :
8 000 · 8 = 64 000 bits par seconde sur le lien
Ce qui correspond à un débit de 64 000 bit/s
...
c Dunod – La photocopie non autorisée est un délit
Le codage de l’image vidéo
La voix est un phénomène vibratoire, l’oreille perçoit des variations de pression successives
qu’elle interprète
...
La discrétisation de l’image nécessite 2 étapes :
d’abord une transformation espace/temps qui se concrétise par une analyse de celle-ci, ligne
par ligne, puis une décomposition de chaque ligne en points, enfin la quantification de la valeur
lumineuse du point, valeur qui est ensuite transmise
...
Pour reconstituer l’image d’origine, il suffit de superposer les trois images,
c’est la synthèse additive
...
10 représente le principe de la synthèse additive, le
dosage de chacune des sources lumineuses permet de reproduire toutes les couleurs
...
La dynamique exprime le rapport entre les puissances maximale et minimale du signal
...
10 La synthèse additive
...
La chrominance, ou information de couleur, est le résultat de la superposition de
trois couleurs dites primaires (figure 2
...
Ces deux grandeurs sont reliées entre elles par la
relation :
Y = 0,3 R + 0,59 V + 0,11 B
où : Y est la luminance (échelle des gris),
R l’intensité de la composante de lumière rouge,
V celle de lumière verte,
B celle de lumière bleue
...
En télévision, pour assurer la compatibilité avec les téléviseurs monochromes, il nous faut transmettre, en plus des informations de chrominance, les informations
de luminance (échelle des gris)
...
Les paramètres
de ces standards sont :
– le format de l’image, à l’origine le même format que le cinéma (4/3), aujourd’hui on évolue
vers un format plus large (16/9) ;
– le nombre d’images par seconde déterminé en fonction de la fréquence du réseau électrique pour éviter des effets stroboscopiques, en Europe 25 images/seconde7 , aux USA
30 images/seconde ;
7
...
La première demi-image analyse les lignes impaires, la seconde les lignes paires
...
2
...
Le standard d’une image de télévision numérique au format européen (625 lignes, 25 Hz)
est caractérisé par :
– le nombre de lignes utiles par image fixé à 576 ;
– le nombre de points par ligne défini à 7208
...
Seuls sont transmis : la luminance (Y), pour la compatibilité avec les récepteurs monochromes, et les signaux de chrominance B (Bleu) et R (Rouge)9
...
L’œil ne percevant pas la couleur dans les détails, on se satisfait d’une définition moindre pour l’information
couleur que pour l’information monochrome (noir et blanc)
...
En se contentant d’une quantification sur 255 niveaux (8 bits, soit 16 millions de couleurs), le nombre de bits nécessaires à la
reconstitution de l’image (576 lignes) est donc de :
N (bits) = 1 440 · 8 · 576 = 6 635 520 bits
À raison de 25 images par seconde (50 demi-images), il faut, pour transmettre une image
animée, un débit minimal de :
c Dunod – La photocopie non autorisée est un délit
Dmin = 6 635 520 · 25 = 166 Mbit/s
...
Pour effectuer correctement une transmission d’images animées numérisées, on utilise des
techniques particulières de quantification et de compression
...
8
...
9
...
Dans ces conditions, l’amplitude du signal V étant la plus importante, la valeur Dv est la
plus faible, donc la plus sensible aux bruits de transmission
...
2 • L’information et sa représentation dans les systèmes de transmission
20
2
...
3
...
L’augmentation du débit se heurte à des problèmes
technologiques et de coûts
...
Les techniques de compression se répartissent en deux familles : les algorithmes réversibles
ou sans perte et les algorithmes irréversibles dits avec perte
...
Ils s’appliquent aux données informatiques
...
Les seconds, dits aussi codes à réduction de bande, autorisent des
taux de compression pouvant atteindre plusieurs centaines au détriment de la fidélité de restitution
...
2
...
2 Quantification de la compression
La compression se quantifie selon trois grandeurs10 : le quotient de compression, le taux de
compression et le gain de compression
...
Taille avant compression
Q=
Taille après compression
Le taux de compression (T) est l’inverse du quotient de compression
...
G = (1 − T ) · 100
2
...
3 La compression sans perte
Compression d’un ensemble fini de symboles équiprobables
Quand le nombre de symboles appartient à un ensemble fini, par exemple un catalogue de
produits, on peut substituer au symbole un code (référence du produit, code d’erreur
...
10
...
En effet, pour les algorithmes avec perte, il y a réduction d’information et non compression
...
2
...
Les trois
principales sont :
– Le Run Length Encoding (RLE) qui consiste à remplacer une suite de caractères identiques
par le nombre d’occurrences de ce caractère, on obtient des séquences du type : Échappement/Nombre/Caractère, par exemple la séquence @10A peut signifier, 10 A consécutifs
...
– Le codage d’Huffman ou codage d’entropie substitue à un code de longueur fixe un code
de longueur variable
...
Utilisé en télécopie G3, le code de Huffman
modifié (HM) associe, à partir d’un dictionnaire préconstitué, un mot binaire à une séquence
de points
...
Le dictionnaire nécessaire au codage et au décodage est construit dynamiquement
...
Connu sous le nom de Lempel-Ziv-Welch (LZW),
il est utilisé dans les utilitaires de compression PKZIP, ARJ et dans les modems (V
...
2
...
4 Les codages à réduction de bande
c Dunod – La photocopie non autorisée est un délit
Le codage de la voix
La numérisation de la voix selon le procédé MIC (Modulation par Impulsion et Codage ou
PCM, Pulse Code Modulation) est adoptée dans tous les réseaux téléphoniques
...
2
...
2)
...
Cette observation et la nécessité de réduire la bande
ont conduit à adopter des lois de quantification logarithmique
...
La figure 2
...
La loi A, utilisée en Europe, divise l’espace de quantification en 8 intervalles
...
À l’intérieur
de chaque intervalle, on opère une quantification linéaire sur 16 niveaux
...
11) :
– le premier indique la polarité du signal (P),
– les trois suivants identifient le segment de quantification (S),
– enfin, les quatre derniers représentent la valeur dans le segment (V)
...
La technique la plus simple, l’ADPCM11 (Adaptative Differential Pulse Code Modulation)
11
...
2 • L’information et sa représentation dans les systèmes de transmission
22
code, non la valeur absolue de l’échantillon, mais son écart par rapport au précédent
...
7
6
Segment
5
4
3
Codage d’un échantillon
2
P S S S V V V V
é A
...
x ù
é
y=ê
pour x > 1 A avec A = 87,6
û
ë 1+ ln A ú
1
0
Amplitude
Figure 2
...
La figure 2
...
La norme G
...
La norme G
...
Bande
nécessaire
64
PCM 64
G
...
723
32
ADPCM 24
G
...
726
LDCELP 16
G
...
729
8
LCP8
inacceptable
Qualité
acceptable
Numéris
Figure 2
...
2
...
Les méthodes de compression efficaces prennent en compte les spécificités de l’information transmise, elles mettent
à profit les imperfections de la vision pour réduire la quantité d’information à transmettre
...
En recherchant une répartition optimale des niveaux de quantification, on peut réduire
la bande nécessaire ;
– la quantification vectorielle est une extension de la méthode précédente, elle opère une quantification sur des blocs (dépendance spatiale entre pixels) ;
– les méthodes prédictives tentent, à partir de la valeur des points voisins, de déterminer la
valeur du point courant ;
– les méthodes à compensation de mouvements ne transmettent au temps t que la différence
entre l’image actuelle et l’image précédente (t – 1) ;
– la croissance rapide des puissances de calcul des machines modernes laisse prévoir un avenir
aux méthodes mathématiques (fractales, ondelettes)
...
MPEG-2 crée un flux binaire dont le débit varie de 10 à
15 Mbit/s selon le contenu des images
...
La figure 2
...
Après décodage et séparation des informations, le décodeur MPEG comporte trois
sous-systèmes : le sous-système de traitement des images, le sous-système de traitement du
son associé et enfin le sous-système de synchronisation
...
Elles constituent des points de références à
partir desquels les autres images sont construites
...
Elles mettent en œuvre les techniques de compensation de
mouvements
...
NTSC, (National Television System Committee ) Premier grand système de télévison couleur (1950) utilisé aux Etats
Unis et au Japon
...
PAL (Phase Alternance Line), système de télévison couleur d’origine allemande
...
13 Structure fonctionnelle d’un décodeur MPEG
...
En effet, s’il est possible de prévoir dans l’image N, d’après l’image N – 1, ce qu’un
sujet en mouvement va recouvrir, il n’est pas possible d’estimer ce qu’il va découvrir
...
Ce qui implique un retard dans la
transmission, retard sans importance, l’image télévisuelle n’ayant aucune interactivité avec
le téléspectateur
...
À chaque image codée est associée une marque temporelle
utilisée par le système pour définir à quel moment il doit afficher l’image
...
Figure 2
...
2
...
4
...
Cependant, selon le
type de données les contraintes en termes de débit (volume), de temporalité (temps de transfert
et variation de celui-ci) et fiabilité (taux d’erreur) diffèrent
...
Plus exigeante en terme de
temps de transfert (interactivité), les applications informatiques de type conversationnel sont
caractérisées par la sporadicité des flux qu’elles soumettent au système de transmission
...
4
Notion de qualité de service
25
elles sont qualifiées de données isochrones14
...
Le tableau de la figure 2
...
Type de transfert
Type de débit
Débit requis
Sensibilité au
temps de transfert
Sensibilité aux
erreurs
Voix
Constant,
Faible
Élevée (Isochrone)
Faible
Voix compressée
Variable
Faible
Élevée (Isochrone)
Faible
Vidéo non compressée
Constant
Élevée
Élevée (Isochrone)
Faible
Vidéo compressée
Variable
Élevée
Élevée (Isochrone)
Faible
Transactionnel et
transfert de fichiers
En rafale (Bursty)
Moyenne à Élevée
Faible
Élevée
Interconnexion de
réseaux locaux
En rafale, débit de
la source élevé
Élevée
Faible
Élevée
Figure 2
...
c Dunod – La photocopie non autorisée est un délit
2
...
2 Les classes de service
Pour garantir un transfert de données qui respecte les contraintes spécifiques à chaque type
de flux de données (transparence sémantique et/ou la transparence temporelle), c’est-à-dire
garantir une certaine qualité de service ou QoS (Quality of Service), le réseau de transport doit
déterminer un chemin à travers le réseau qui permette le respect de ces exigences
...
La première
consiste à faire précéder le transfert de données de l’établissement d’un chemin privilégié
...
Compte tenu de la combinatoire possible entre les différents éléments de qualité de service,
ces derniers ont été regroupés en profils
...
Plusieurs classifications de CoS ont été définies
...
Les classes de service se répartissent en deux
catégories, celles qui requièrent une qualité de service multiple (multiservice) comme les applications voix et vidéo et celles de la qualité « données » dont les exigences sont moindres
...
Le
tableau de la figure 2
...
La classe de service CBR (Constant Bit Rate ou DBR, Deterministe Bit Rate) définit un
raccordement à débit constant
...
La classe VBR (Variable Bit Rate ou SBR, Statistical Bit Rate) s’applique aux trafics sporadiques, la connexion définit un débit minimal et un débit maximal
...
Isochrone : se dit des flux de données dans lesquels l’écart de temps entre deux informations successives doit être
constant
...
15
...
ATM est une technique d’acheminement des
données étudiée spécifiquement pour pouvoir écouler les flux voix, données et images
...
16 Les classes de service de l’ATM Forum
...
La classe VBR correspond aux applications de type voix ou vidéo compressées
...
Certaines applications, notamment les
applications de type données, sont moins exigeantes en terme de débit
...
La classe de service ABR (Available
Bit Rate) ne spécifie, à la connexion, qu’un débit minimal et maximal, il n’y a aucun débit
moyen garanti, les applications utilisent le débit disponible sur le réseau (entre les deux bornes
prédéfinies)
...
L’UBR ne fournit aucune garantie ni de débit ni de remise des données
...
2
...
3 Conclusion
La notion de qualité de service est au cœur de la recherche de nouveaux protocoles et des développements des réseaux
...
16
...
Exercices
27
EXERCICES
Exercice 2
...
Exercice 2
...
Ces caractères, clairement identifiés (A, F, O, R, U, W), apparaissent avec
des probabilités respectives suivantes : 0,23 - 0,09 - 0,30 - 0,19 - 0,14 - 0,05
...
3 Télécopieur
Dans un télécopieur, un scanner analyse l’image ligne par ligne (balayage horizontal)
...
L’analyse de la ligne se traduit
par une suite, plus ou moins longue, de zones blanches ou noires (séquence)
...
Le codage des informations, en télécopie groupe 3, utilise le principe
du code Huffman (code à longueur variable) appelé : code Huffman Modifié (HM)
...
Sur ce principe,
on vous demande de coder en Huffman le texte ci-dessous (figure 2
...
Figure 2
...
28
Exercices
Exercice 2
...
Pour améliorer
la qualité de restitution, deux nouvelles technologies s’affrontent
...
On vous demande de calculer :
– le débit nécessaire pour qu’une ligne transmette en temps réel les flux audios ;
– en négligeant les données de service (correction d’erreur, index
...
Exercice 2
...
Chaque signal
étant quantifié sur 8 bits, on vous demande :
– Quel débit binaire serait nécessaire pour transmettre ces images numérisées ?
– Quel serait le nombre de couleurs de l’image ainsi numérisée ?
Exercice 2
...
En établissant pour chaque segment de quantification la valeur maximale du bruit de quantification, vérifiez, de manière simple, cette assertion
...
7 Image RVB
Deux solutions étaient envisageables pour la télévision numérique, transmettre une image RVB
ou une image Y, Db et Dr
...
) et le mode de
contrôle de l’échange
...
3
...
1
...
1)
...
Si les correspondants peuvent, alternativement, remplir les fonctions d’émetteur et de récepteur, la liaison est dite : liaison à l’alternat ou half duplex
...
Ce temps peut être important,
jusqu’à 1/3 de seconde
...
Le terme protocole est employé ici dans un sens large
...
3 • Éléments de base de la transmission de données
30
Lorsque l’échange peut s’effectuer simultanément dans les deux sens, sur des voies distinctes ou sur la même voie par utilisation de techniques spécifiques comme le multiplexage
fréquentiel2 , la liaison est appelée bidirectionnelle intégrale ou full duplex
...
1 Organisation des échanges
...
1
...
C’est le cas par exemple d’une liaison entre nœuds3 d’un même réseau ou
entre un ordinateur et un terminal (figure 3
...
Calculateur
Terminal
Figure 3
...
Les liaisons multipoints
Une liaison est dite multipoint lorsqu’un même support est partagé par plusieurs nœuds
...
L’ensemble des mécanismes particuliers mis en œuvre, pour assurer le partage de
l’accès au support, porte le nom de politique d’accès au canal On distingue deux modes de
contrôle de l’accès selon la manière dont est gérée la politique d’accès : le mode centralisé ou
maître/esclave et le mode décentralisé ou d’égal à égal
...
3) le primaire, généralement un ordinateur
multipostes (mainframe ou mini-ordinateur) est responsable de l’initialisation du dialogue, de
2
...
3
...
3
...
3 La relation maître/esclave
...
Le transfert des données s’effectue selon la technique dite du « polling/selecting » (figure 3
...
Le maître invite le terminal
(secondaire) à émettre ( polling) ou lui demande de passer en mode réception (selecting)
...
Pour améliorer les temps de réponse, on utilise la technique dite du polling lent
et polling rapide
...
Maître
Polling
adressé
Esclave
Avez
-v
chos ous quelq
eàé
mett ue
re ?
Maître
Selecting
adressé
Esclave
J’ai q
uelq
à vou ue chos
e
s env
oyer
ord
D’acc
ilà
Oui vo
Réponse
Réponse
Emission
POLLING
Voilà
SELECTING
Figure 3
...
c Dunod – La photocopie non autorisée est un délit
➤ Le mode d’égal à égal
Dans ce type de configuration, tous les calculateurs sont autorisés à émettre vers n’importe quel
autre calculateur et ce, à tout moment
...
Mais contrairement à la
relation maître/esclave, ici, chaque calculateur déroule un algorithme pour assurer le partage
du support
...
Les réseaux locaux4 constituent un
exemple de ce mode de contrôle de l’accès au support
...
1
...
Durant toute la transmission, en sus des données, des informations de contrôle sont échangées
...
4
...
3 • Éléments de base de la transmission de données
32
La dissymétrie synchrone
La dissymétrie synchrone est utilisée dans la relation maître/esclave ou polling du primaire
vers le secondaire
...
La symétrie synchrone
Noeud A
Noeud B
Primaire
Secondaire
Secondaire
Primaire
Figure 3
...
Dans les communications en point en point, la symétrie synchrone permet, à chaque extrémité, d’être primaire en émission et secondaire en réception (figure 3
...
Connue sous le nom
de mode équilibré ou Asynchronous Balanced Mode (ABM), elle est employée dans les liaisons full duplex (Link Access Protocol Balanced ou LAP B) et half duplex (LAP X, LAP
semi-dupleX)
...
Ce qui implique qu’un seul
secondaire puisse être actif à la fois ou qu’un algorithme de résolution des collisions soit mis
en œuvre
...
3
...
2
...
En interne, les calculateurs
transfèrent les données via un bus : un fil par bit
...
La transmission parallèle soulève de nombreux problèmes techniques
...
Transmission parallèle
La transmission parallèle (figure 3
...
Elle nécessite autant de conducteurs qu’il y a de bits à transmettre et
un conducteur commun (liaison asymétrique) ou autant de paires de fils si la masse n’est pas
commune (liaison symétrique)
...
Elle est utilisée pour des
liaisons entre un calculateur, ses périphériques et ses unités de calcul esclaves
...
Elle utilise un câble de
3
...
6 La transmission parallèle
...
HiPPI est limitée à 25 m
...
Un coût élevé (nombre de conducteurs) et une distance franchissable limitée par la désynchronisation du train de bits (Delay Skew) réservent la transmission parallèle aux liaisons de
processeur à processeur ou d’hôte à hôte (ordinateur central)
...
Transmission série
En transmission série (figure 3
...
c Dunod – La photocopie non autorisée est un délit
i
i
Figure 3
...
Dans les calculateurs, les données (bits) sont traitées en parallèle (bus)
...
La transmission
série n’utilise, pour la transmission des données, que deux conducteurs
...
5
...
3 • Éléments de base de la transmission de données
34
Comparaison
Si on désigne par temps bit le temps d’émission d’un bit sur le support, en considérant que
ce temps est identique pour la transmission parallèle et série de la figure 3
...
I
Source
1
1
0
0
1
0
1
0
O
S O
1
0
0
1
0
0
1
0
b0
b1
b2
b3
b4
b5
b6
b7
1
1
1
1
0
0
1
0
masse commune
synchronisation
b0
b1
b2
b3
b4
b5
b6
b7
Puits
1
1
1
1
0
0
1
0
b0
b0 1
b1
b1 1
b2
b2 1
b3 0 1 0 0 1 1 1 1 b3 1
b4
b4 0
b5
b5 0
b6
b6 1
b7
b7 0
Source
masse commune
synchronisation
Puits
Figure 3
...
3
...
2 Transmission asynchrone, transmission synchrone
Les bits sont émis sur la ligne à une certaine cadence
...
Pour décoder correctement la suite de bits reçue, le récepteur doit
examiner ce qui lui arrive à une cadence identique à celle de l’émission des bits sur le support
...
i
i
SYNCHRONISATION
Horloge d’émission
Horloge réception
Figure 3
...
Il ne suffit pas que les horloges battent au même rythme, encore faut-il que les instants
d’analyse des niveaux électriques de la ligne soient les mêmes pour les deux éléments, ils sont
dits en phase
...
9)
...
Dans les transmissions asynchrones les horloges sont indépendantes ; au contraire, dans les
transmissions synchrones on maintient en permanence une relation de phase stricte entre les
horloges émission et réception
...
2
Classification en fonction des paramètres physiques
35
Lorsque les systèmes terminaux sont reliés via un réseau de transport, c’est ce dernier qui
fournit les horloges de référence (figure 3
...
RESEAU
Figure 3
...
Notion d’horloge
La synchronisation des différentes horloges mises en œuvre dans les systèmes de transmission est l’une des préoccupations principales des concepteurs de systèmes de transmission
...
Les bits sont émis au rythme de l’horloge locale de l’émetteur que nous supposons stable
...
Cependant, rien ne permet de garantir sa stabilité
...
En admettant que lors de la réception du
premier bit, l’horloge du récepteur soit parfaitement calée sur l’horloge d’émission (synchronisée), la dérive de l’oscillateur local du récepteur fait que quelques bits plus tard, l’instant
significatif de lecture est sur le bit suivant ou précédent selon le sens de la dérive
...
11 (dérive positive) montre
que, du fait de cette dernière, le cinquième bit est omis
...
Horloge émetteur
dérive
Bit perdu en
réception
c Dunod – La photocopie non autorisée est un délit
Train de bits émis
1
0
1
0
1
0
1
0
1
Horloge récepteur
Instants significatifs
de lecture
1
0
1
0
0
1
Train de bits lus
Figure 3
...
Le signal de synchronisation peut être transmis sur un lien spécifique ou déduit du train
binaire
...
En
général, les équipements terminaux utilisent la seconde méthode, le signal d’horloge est extrait
du train binaire transmis
...
12 montre le principe de l’extraction, à partir du train numérique reçu, d’un
signal de pilotage de l’oscillateur local (horloge locale)
...
12 Principe d’asservissement de l’horloge du récepteur
...
Pour assurer la synchronisation des horloges on envoie, avant toute suite binaire significative,
un signal spécifique d’asservissement
...
L’intervalle de temps, pendant lequel la dérive est tolérable et autorise un décodage
correct de la séquence binaire, est faible
...
Le passage du niveau 0 au niveau 1
provoque le déclenchement de l’horloge
du récepteur (synchronisation)
En fin d’émission du caractère,
la ligne revient à l’état repos
...
13 Principe de la synchronisation en transmission asynchrone
...
2
Classification en fonction des paramètres physiques
37
En transmission asynchrone, les caractères émis sont précédés d’un signal de synchronisation : le bit de start
...
Ce temps de repos minimal varie de 1 à 2 temps bit, il constitue
le ou les bits de stop (figure 3
...
Le niveau de repos de la ligne ou niveau zéro est fixé à un
certain potentiel (V) et non pas au zéro électrique pour ne pas confondre un zéro binaire avec
une rupture de la ligne
...
Bits émis
V Volt
Bit de start
Caractère émis
0
0
1
0
1
1
0
1
Bit de stop
Temps
Figure 3
...
Le bit de start et celui ou ceux de stop servent de délimiteur de caractères (figure 3
...
Les transmissions asynchrones s’effectuent selon un ensemble de règles régissant les échanges
(protocole)
...
15) :
– Le mode caractères : la transmission a lieu caractère par caractère
...
c Dunod – La photocopie non autorisée est un délit
– Le mode blocs : les caractères sont rassemblés en blocs
...
Figure 3
...
Le principe des protocoles de transmission sera étudié au chapitre 6
...
Ce protocole du
domaine public met en œuvre des techniques de détection et reprise sur erreur ;
– Y-Modem, protocole orienté blocs, les blocs de données sont suivis de code de détection
d’erreur
...
Très simple, SLIP n’effectue
que la délimitation des blocs ;
– PPP (Point to Point Protocol) protocole orienté blocs, PPP effectue la délimitation des blocs
et la détection d’erreur
...
Il
est alors possible de transmettre des blocs de taille importante
...
Chaque bloc transmis est par conséquent précédé d’une séquence de synchronisation qui servira aussi à délimiter le début et la fin
de bloc (figure 3
...
Synchronisation
8 bits
Commande
8 bits
Blocs de n caractères de données
Contrôle
8 bits
Figure 3
...
À la réception, le récepteur doit être capable de se positionner correctement pour la lecture
des bits
...
Puis, il doit identifier les différents caractères transmis (alignement de la lecture sur des frontières de mots ou
synchronisation caractère)
...
En réception, la lecture du flot de bits
arrivant s’effectue dans un registre à décalage contenant autant de bits que le caractère à lire en
comporte
...
Lorsqu’une station reconnaît ce caractère, elle positionne les frontières de caractère en se basant
sur le caractère reconnu (synchronisation caractère)
...
3
...
17 illustre les différents modes de transmission
...
L’ordinateur
maître acquitte le caractère en le renvoyant au terminal qui l’affiche (écho)
...
La transmission est arythmique, le terminal est qualifié d’asynchrone
...
Le Minitel et le
VT100 sont des exemples de ce type de terminal
...
17 Terminaux et mode de transmission
...
Lorsque l’opérateur valide la saisie, l’ensemble des données saisies est
transmis
...
Le lien de transmission
est mieux utilisé, la transmission est plus performante mais le terminal est plus complexe
...
c Dunod – La photocopie non autorisée est un délit
Comparaison
Une liaison de données est caractérisée par son débit (D) qui représente le nombre de bits
transmis par unité de temps (bit/s)
...
Le rapport de ces deux
grandeurs mesure l’efficacité du système (Eff )
...
Lors de la connexion, pour un obtenir un fonctionnement
optimal, une phase de négociation permet de configurer PPP
...
18 représente la trame PPP ; la signification des différents champs sera précisée
lors de l’étude de ce protocole
...
18 Trame PPP
...
18) comporte 8 octets de service6 (2 fanions d’un octet, 1 octet pour
le champ adresse, 1 pour le champ contrôle, 2 pour le champ protocole et 2 pour le champ
FCS) pour une charge utile de 1 500 octets d’information (payload)
...
L’efficacité dans ces conditions est :
1500 · 8
= 0,795
1508 · 10
Essentiellement pour des raisons de dérive d’horloge et d’efficacité, les systèmes de transmission à bas débit constituent le domaine de prédilection du mode asynchrone
...
Attention : les termes synchrone et asynchrone ont, selon ce qu’ils qualifient, des significations différentes
...
Ef f =
3
...
3 Selon le mode de transmission électrique
Les zéros ou les uns sont différentiés par un niveau électrique différent
...
Le mode dissymétrique
Dans le mode asymétrique (ou dissymétrique), l’information d’état est fournie par la différence
de potentiel entre le conducteur concerné et un conducteur de retour
...
Ce conducteur commun est souvent désigné sous le terme de
terre de signalisation
...
19 représente les variations de potentiel (+V, −V) autour
d’une valeur de référence dite « zéro électrique »
...
Le mode symétrique
Dans le mode symétrique appelé aussi transmission différentielle, l’information d’état est
déduite de la différence de potentiel entre deux conducteurs
...
20 illustre ce mode de
6
...
3
...
19 Transmission asymétrique
...
À l’état repos, chaque conducteur est, par exemple, au potentiel + Volt par rapport
à une référence commune, la différence de potentiel entre ces conducteurs est nulle (repère 1)
...
20
...
20 Transmission symétrique ou différentielle
...
En 2, l’expression Va − Vb =
6 − 4 = 2 V c’est par exemple le niveau 0 ; alors qu’en 3, Va − Vb = 4 − 6 = −2 V
pourrait représenter le 1 binaire
...
La transmission
présente une certaine insensibilité aux parasites
...
3 PRINCIPE D’UNE LIAISON DE DONNÉES
Une transmission de données met en œuvre des calculateurs d’extrémité et des éléments d’interconnexion dont les appellations et fonctions sont codifiées (figure 3
...
Ces calculateurs sont dotés de circuits particuliers pour contrôler les communications
...
3 • Éléments de base de la transmission de données
42
Jonction ou
Interface
ETTD
DTE
Ligne de transmission
ETCD
DCE
ETCD
DCE
ETTD
DTE
Circuit de données
Liaison de données
Figure 3
...
– Des équipements d’adaptation ou ETCD, Équipement Terminal de Circuit de Données,
ou DCE (Data Communication Equipement) réalisent l’adaptation entre les calculateurs
d’extrémité et le support de transmission
...
Il modifie la nature
du signal, mais pas sa signification
...
– Le support ou ligne de transmission est un élément essentiel de la liaison
...
) dépendent essentiellement des caractéristiques
physiques et de l’environnement de celui-ci
...
Après l’étude
des supports et de leur influence sur la transmission, on examinera comment est réalisée l’adaptation du signal à ces supports
...
Exercices
43
EXERCICES
Exercice 3
...
Exercice 3
...
3 Transmission synchrone et asynchrone
Rappeler brièvement ce qui distingue ces deux modes de transmission
...
4 Élément d’accès aux réseaux
Un DTE peut-il être raccordé directement au réseau d’un opérateur ?
c Dunod – La photocopie non autorisée est un délit
Exercice 3
...
Une source a une horloge de 1 000 Hz (1 000 bit/s) avec une stabilité de 10-2
...
6 Durée d’un transfert d’information
Une entreprise désire réaliser la sauvegarde de ses données sur un site distant
...
La sauvegarde doit s’effectuer la nuit de 22 h 00
à 6 h 00
...
On vous demande de vérifier si cette
solution est réalisable et le cas échéant de proposer une solution qui permette cette sauvegarde
...
Chapitre 4
Les supports de transmission
L’infrastructure d’un réseau, la qualité de service offerte, les solutions logicielles à mettre en
œuvre dépendent largement des supports de transmission utilisés
...
Généralement on classe les supports en deux
catégories :
– les supports guidés (supports cuivre et supports optiques) ;
– les supports libres (faisceaux hertziens et liaisons satellites)
...
1 Une liaison informatique peut mettre en œuvre plusieurs types de support
...
1)
...
Les caractéristiques des supports diffèrent selon la
nature physique du support et le mode de propagation choisi
...
), d’autres sont spécifiques
(impédance caractéristique
...
4
...
1
...
2)
...
2 Déformation du signal par le support de transmission
...
Cette fonction
ne peut valablement être réalisée que si le signal n’a pas été exagérément modifié pendant la
transmission
...
Notions d’analyse spectrale
L’impulsion électrique est un phénomène discontinu qui ne peut être modélisé
...
Le théorème de Fourier peut
s’exprimer sous la forme de :
i =∞
U i cos (ivt + wi)
u(t) = A0 +
i =1
La composante de même fréquence que le signal d’origine est appelée fondamental
...
La
figure 4
...
=
+
+
+
...
)
Figure 4
...
4
...
Chaque composante peut être représentée par l’énergie qu’elle contient
...
L’ensemble des raies de fréquence constitue le spectre de fréquences (spectre de
raies) du signal
...
4)
...
Amplitude
Composante continue
Fondamental
Harmonique 1
Harmonique 2
Fréquence
Figure 4
...
La figure 4
...
3 à partir de ces seules trois
premières composantes
...
En 2, on additionne, au signal obtenu en 1, la troisième composante :
le signal est plus proche du signal d’origine
...
1
+
=
=
2
+
=
=
Figure 4
...
c Dunod – La photocopie non autorisée est un délit
Notion de bande passante
Dès lors, pour étudier le comportement d’un système en régime non sinusoïdal on peut étudier celui-ci pour chacune des composantes du signal auquel il sera soumis
...
La mesure de la puissance en sortie du système
permet de tracer une courbe, dite courbe de réponse en fréquence (figure 4
...
La courbe de la figure 4
...
Dans ces conditions, le signal en sortie du système n’est
plus l’image de celui en entrée, on dit qu’il y a distorsion (figure 4
...
La distorsion est dite
en amplitude quand les éléments constitutifs du signal, fondamental et harmoniques, ne sont
pas affaiblis identiquement
...
Les distorsions d’amplitude et de phase
4 • Les supports de transmission
48
P
Générateur de
fréquence
Mesure de la puissance
en sortie
Système de
transmission
G
Courbe de réponse
du système
W
f
Figure 4
...
sont généralement indissociables, cependant la distorsion d’amplitude est plus importante que
la distorsion de phase
...
) ne transmettent pas toutes les harmoniques du signal de façon identique
...
Au-delà de cette fréquence,
toutes les harmoniques sont fortement atténuées
...
6) l’espace de fréquences tel que tout signal appartenant à cet intervalle, ne subisse, au plus, qu’un
affaiblissement déterminé par rapport à un niveau de référence
...
7)
...
7 Bande passante à –3 dB
...
Ainsi, la bande passante qualifie le
système, et la largeur de bande qualifie le signal
...
Notion de filtre
Un système ne restitue pas les différentes composantes du signal de manière identique, il agit
comme un filtre
...
8)
...
1
Caractéristiques des supports de transmission
A
49
A
A
f
f
f
Filtre Passe Bas
Filtre Passe Bande
Filtre Passe Haut
Figure 4
...
Le filtre passe-bas ne se laisse « traverser » que par les fréquences basses, il atténue les
fréquences élevées
...
En principe
un système de transmission se présente à la fois comme un filtre passe-bas et un filtre passehaut, il laisse passer une certaine bande de fréquence, c’est un filtre passe-bande
...
Deux données caractérisent un filtre :
– La fréquence de coupure (fc), ou fréquence à partir de laquelle on considère que toutes les
fréquences supérieures et (ou) inférieures sont atténuées d’une valeur donnée (généralement
–3 dB)
...
4
...
2 Impédance caractéristique
Définition
Une ligne de transmission est constituée de 2 conducteurs de cuivre séparés par un isolant
...
9 modélise un élément d’une ligne en matérialisant ses composantes physiques
...
c Dunod – La photocopie non autorisée est un délit
I+di
Rdl
U+du
I
Ldl
Cdl
di
Gdl
U
Figure 4
...
On appelle impédance (Z) de l’élément de ligne de longueur dl, le rapport du/di
...
Le rapport du/di pour une ligne supposée de longueur
1
...
4 • Les supports de transmission
50
infinie s’appelle impédance caractéristique notée Zc :
Zc =
R + j Lv
≈
G + jCv
L
C
avec v = 2p· f,
v est la pulsation du courant exprimée en radian/s
f, en Hz, la fréquence du signal
Zc, ou impédance caractéristique, est l’impédance d’une ligne de longueur infinie
...
10) qu’une ligne de longueur finie refermée sur un récepteur, dont
l’impédance Zr est telle que Zr = Zc, se comporte comme une ligne de longueur infinie
...
La ligne est dite
adaptée (adaptation d’impédance)
...
10 Notion d’adaptation d’impédance
...
Cette énergie (onde réfléchie ou écho) se combine à
l’énergie incidente pour former des ondes stationnaires
...
La
figure 4
...
A chaque point de raccordement une
partie de l’énergie est réfléchie
...
Le second dû à la rupture d’impédance
distante (écho distant) est plus gênant, des dispositifs spécifiques (annuleur d’écho) ont en
charge de supprimer les effets de cet écho
...
11 Notion d’écho
...
Cependant, celle-ci n’est pas toujours réalisable
...
2
Les supports guidés
51
réseau de l’opérateur s’effectue en 4 fils (2 fils par sens de transmission), le passage de 2 à
4 fils provoque une rupture d’impédance et des échos
...
12)
...
12 Principe de l’annulation d’écho
...
12 réalise une estimation du signal d’écho en amplitude et phase (modélisation mathématique)
...
Le système est symétrique pour les deux canaux de communication
(injection d’une partie du signal B dans A)
...
4
...
3 Coefficient de vélocité
c Dunod – La photocopie non autorisée est un délit
Le coefficient de vélocité est une grandeur qui mesure la vitesse de propagation du signal dans
un support
...
Pour les câbles cuivre, il vaut environ 0,7
...
V = v
...
Ce facteur est peu important quand la transmission a lieu sur un seul support
...
La différence de temps de propagation (delay skew) entre des supports
utilisés en parallèle implique l’utilisation de circuits de retard pour réaligner les signaux
...
2 LES SUPPORTS GUIDÉS
4
...
1 La paire torsadée
Figure 4
...
La paire torsadée ou symétrique est constituée de deux conducteurs identiques torsadés
...
Généralement plusieurs paires sont regroupées
4 • Les supports de transmission
52
sous une enveloppe protectrice appelée gaine pour former un câble
...
Caractéristiques
Impédance caractéristique, bande passante et atténuation sont les caractéristiques essentielles
des paires torsadées
...
14)
...
Elle limite l’utilisation de la paire symétrique à de faibles distances
...
14 Couplage inductif entre paires : la diaphonie
...
La paradiaphonie (Next ou Near end crosstalk) et la télédiaphonie (Fext ou Far
end crosstalk) indiquent l’affaiblissement du signal transmis sur les paires avoisinantes par
rapport au signal d’entrée, l’une est mesurée près de la source (Near), l’autre à l’extrémité
(Far)
...
15)
...
L’utilisation de tels câbles est soumise à des contraintes d’installation
...
3
...
L’immunité aux parasites peut être améliorée en protégeant le faisceau par un écran (câble
écranté)
...
Un conducteur de cuivre nu étamé (drain) permet la mise
à la terre de l’écran (paires écrantées, FTP Foiled Twisted Pairs)
...
La paire symétrique est actuellement le conducteur le plus utilisé : desserte locale des raccordements téléphoniques, liaisons d’accès aux réseaux de données et surtout les réseaux locaux
où les faibles distances autorisent l’utilisation de débits élevés : 100 Mbit/s sur 100 m, voire
1 Gbit/s
...
2
Les supports guidés
53
Atténuation
Ve
Vs
Paire 1
Télédiaphonie
Paradiaphonie
Vl
Vd
Paire 2
Atténuation
A = 20 log10 Vs /Ve
où Vs est la tension en sortie
Ve est la tension du signal d’entrée
...
Télédiaphonie
Fext =20 log10 Vd/Ve où Vd est la tension distante induite
Ve est la tension du signal d’entrée
...
15 Paradiaphonie et Télédiaphonie
...
Les réseaux locaux ont tous, aujourd’hui, une topologie physique
en étoile, d’où l’idée de réaliser, dans les immeubles de bureaux, un précâblage (figure 4
...
Un système de précâblage doit :
– assurer que tout poste de travail ne sera qu’à quelques mètres d’une prise informatique ou
téléphonique ;
– être indépendant du type de réseau et de la topologie réseau choisis
...
16 Principe d’un précâblage d’immeuble
...
Ces systèmes ont en commun l’utilisation
de la paire torsadée et une topologie physique en étoile
...
Ces systèmes diffèrent
essentiellement par le type de câble utilisé (UTP, FTP)
...
Le tableau de la figure 4
...
Catégorie
1&2
3
4
5
6
7
Classe
A, B
C
D
D
E
Bande Passante
16 MHz
20 MHz
100 MHz
250 MHz
600 MHz
Exemples d’utilisation
Voix (600V)
Voix numérique, réseaux locaux de type Ethernet et Any Lan
Réseaux locaux de type Token Ring
Réseaux locaux Ethernet 10 et 100 Mbit/s, Token Ring, Any Lan
Câble UTP et FTP, Ethernet 1 Gigabit/s
Câble FTP
Figure 4
...
La catégorie distingue les équipements, la notion de classe de câblage qualifie un câblage
de bout en bout
...
4
...
2 Le câble coaxial
Une paire coaxiale ou câble coaxial (figure 4
...
Le conducteur extérieur, tresse
métallique en cuivre recuit appelée blindage, est mis à la terre
...
Le câble coaxial possède des caractéristiques électriques supérieures à celles de la paire
torsadée
...
Le taux d’erreur sur un tel câble est d’environ 10–9
...
18 Le câble coaxial
...
En transmission analogique, le câble coaxial est utilisé pour réaliser des liaisons longues
distances
...
Ce câble, similaire au câble coaxial utilisé en télévision,
est souvent dénommé câble CATV
...
4
...
), il n’est plus utilisé que dans des environnements perturbés
ou dans les systèmes sécurisés (rayonnement)
...
4
...
3 La fibre optique
Principe
Un faisceau de lumière (figure 4
...
L’indice de réfraction (n 1 , n 2 ) mesure le rapport entre la vitesse de propagation du
rayon lumineux dans le vide et celle dans le milieu considéré, soit :
n = c /v
où n est l’indice de réfraction absolu du milieu considéré, c la vitesse de la lumière dans le
vide (3 · 108 m/s), v la vitesse de propagation de la lumière dans le milieu considéré
...
Rayon incident
Rayon réfléchi
N1
q1
q’1
Dioptre séparant
les 2 milieux
q2
N2
Rayon réfracté
c Dunod – La photocopie non autorisée est un délit
Figure 4
...
Lorsque l’angle d’incidence augmente (u1 ), l’énergie réfractée diminue et l’énergie réfléchie
augmente
...
Cette propriété est
utilisée pour réaliser des guides de lumière : la fibre optique
...
20) est
composée d’un « fil » de silice appelé cœur, entouré d’une gaine appelée manteau et d’une
enveloppe de protection
...
plusieurs gaines
de protection
Ray
on
eux
min
Lu
gaine optique
ou manteau
coeur
n1
n2
9à
62,5 mm
Figure 4
...
125mm
4 • Les supports de transmission
56
Un système de transmission par fibre optique met en œuvre (figure 4
...
LED
PIN
Fibre optique
Coupleur électro-optique
Figure 4
...
La puissance émise par une LED est peu élevée (∼ 1 mW) et, seul un faible pourcentage de
=
cette puissance est récupéré dans la fibre
...
Ces dernières autorisent une puissance à l’émission voisine de 5 mW avec un rendement
de couplage d’environ 50 %
...
La fibre étant un système de transmission unidirectionnel, une liaison optique nécessite
l’utilisation de 2 fibres
...
22 montre la réalisation de coupleurs optiques pour interconnecter deux réseaux locaux
...
22 Interconnexion de 2 réseaux locaux par fibre optique
...
L’ensemble des rayons admis forme un cône, le cône d’acceptance dont l’ouverture ou
4
...
23)
...
➤ Les fibres à saut d’indice
Dans les fibres à saut d’indice, le cœur d’indice n1 est entouré d’une gaine d’indice n2
...
La propagation s’y fait
par réflexion totale à l’interface cœur/gaine
...
Ce type de fibre
autorise l’utilisation de sources de faible puissance (LED)
...
Ces différents
trajets provoquent un étalement du signal (dispersion modale ou DMD, Differential Mode
Delay), la fibre est alors dite multimode (MMF, MultiMode optical Fiber, figure 4
...
La
dispersion modale provoque un étalement du signal, ce qui limite la bande passante de la fibre
et la distance franchissable
...
Cette réduction, peut
être telle que, pour une longueur d’onde donnée, la fibre n’admette plus qu’un seul rayon
...
La fibre n’est monomode qu’audelà d’une certaine longueur d’onde appelée longueur d’onde de coupure (≈1 200 nm)
...
Si la fibre monomode permet de franchir de grandes distances, le
couplage optique est faible et demande une source de puissance lumineuse supérieure
...
Fibre multimode
q
Cône d’acceptance ou
ouverture numérique
Rayon non guidé
Dispersion modale
n2
n1
coeur de f 62,5 mm
c Dunod – La photocopie non autorisée est un délit
Fibre monomode
n2
L’ouverture numérique ne
permet d’accepter qu’un seul
mode de propagation
...
23 Les fibres à saut d’indice
...
24), l’indice du cœur
décroît de façon continue, depuis le centre du cœur jusqu’à l’interface cœur/gaine suivant une
4 • Les supports de transmission
58
loi parabolique
...
La vitesse de propagation est d’autant plus élevée que l’indice de
réfraction est faible
...
La bande passante, pour une fibre d’un kilomètre est d’environ 500 MHz à
2 GHz et l’affaiblissement de 0,4 dB, ce qui autorise des portées d’environ 50 km
...
24 Les fibres à gradient d’indice
...
En général, on exprime la bande passante par km
...
25) et des coupleurs optoélectroniques, on définit trois plages
d’utilisation appelées fenêtres optiques proches de l’infrarouge
...
25 Notion de fenêtre optique
...
Ce n’est pas l’optimum d’utilisation des fibres, mais dans des liaisons à faible
distance, comme dans les réseaux locaux, cette fenêtre est parfaitement adaptée
...
La fenêtre située à 1 550 nm (1,93 · 105 GHz) a l’avantage de ne présenter qu’une
atténuation d’environ 0,2 dB/km, mais les coupleurs sont plus coûteux
...
2
Les supports guidés
59
– faible affaiblissement (0,2 à 0,5 dB/km) ;
– faible encombrement et poids ;
– vitesse de propagation élevée (monomode) ;
– sécurité (absence de rayonnement à l’extérieur et difficulté de se mettre à l’écoute) ;
– légèreté
...
Si la pose de la fibre optique est aisée (pas de contraintes particulières), la connectique est
assez délicate, elle nécessite un outillage particulier et un savoir-faire certain
...
2
...
Un tel circuit ou antenne d’émission rayonne une énergie
(onde électromagnétique)
...
La figure 4
...
Ondes
électromagnétiques
Antenne
d’émission
Antenne de
Réception
Courant
d’excitation
Haute
Fréquence
Energie
électrique
recueillie
c Dunod – La photocopie non autorisée est un délit
Emetteur
Récepteur
Figure 4
...
Contrairement aux supports étudiés dans les paragraphes précédents, la liaison entre les deux
entités émetteur et récepteur s’effectue sans support physique
...
On appelle longueur d’onde (l), la
distance parcourue pendant une période du phénomène vibratoire
...
Le rayonnement d’une source ponctuelle est omnidirectionnel, l’énergie se diffuse selon une
sphère
...
Afin d’utiliser au mieux l’énergie rayonnée, on réalise des réflecteurs
...
4 • Les supports de transmission
60
La transmission de données utilise des systèmes passifs à émission directive (téléphonie
mobile
...
Les ondes électromagnétiques subissent peu d’affaiblissement, leur mise en œuvre est assez
aisée et le coût d’infrastructure généralement faible devant les coûts de génie civil engendrés
par le passage de câbles physiques
...
Chaque type de liaison ou d’application utilise des bandes de fréquences différentes
...
La figure 4
...
L’usage en est
réglementé
...
L’attribution locale des fréquences est généralement le fait d’organismes nationaux, en France
l’ANF (Agence Nationale des Fréquences) et ART (Autorité de Régulation des Télécommunications)
...
104
3
...
106
3
...
108
V
...
F
3
...
1010
3
...
Centi- O
...
1012
Hz
O
...
Hertziens et Satellites
Figure 4
...
Les faisceaux hertziens
Les ondes radioélectriques peuvent, dans certains cas, remplacer avantageusement les liaisons filaires (cuivre ou optique)
...
Les débits peuvent atteindre
155 Mbit/s
...
Pour diminuer les puissances d’émission, la technique des faisceaux hertziens utilise des
antennes très directives
...
En réception, l’antenne est aussi placée au foyer optique de la parabole
...
28)
...
2
Les supports guidés
61
Foyer optique
Faisceau hertzien
Parabole
Figure 4
...
Les distances franchissables, par les systèmes de transmission hertzienne, peuvent atteindre
100 km
...
Les relais
peuvent être passifs ou actifs
...
Les relais actifs nécessitent une infrastructure plus complexe, le signal recueilli est
remis en forme, amplifié puis retransmis
...
Les faisceaux hertziens sont sensibles aux perturbations atmosphériques et aux interférences
électromagnétiques
...
Les liaisons infrarouges et lasers constituent un cas particulier des liaisons hertziennes
...
Les liaisons satellitaires
c Dunod – La photocopie non autorisée est un délit
La nécessité de disposer de stations relais rend difficile la réalisation de liaisons hertziennes
à très grande distance, notamment pour les liaisons transocéaniques
...
Ce n’est qu’avec l’apparition
de porteurs capables de satelliser sur des orbites d’environ 36 000 km qu’il a été possible de
réaliser des liaisons permanentes avec des satellites fixes par rapport à un observateur terrestre
(satellite géostationnaire)
...
L’orbite équatoriale est de 42 164 km, soit
une altitude exacte au-dessus de la Terre de 35 800 km
...
Le satellite
n’est qu’un simple répéteur, il régénère les signaux reçus et les réémet en direction de la Terre
(voie descendante)
...
29 illustre le principe d’une liaison satellitaire
...
Celles-ci
sont alors en compétition pour l’accès au satellite
...
– L’AMRT (Accès Multiple à Répartition de Temps), la porteuse est commune à tous les
4 • Les supports de transmission
62
Panneaux solaires
envergure 10 à 30m
Moteurs de positionnement
Antennes de réception
et d’émission
...
29 Principe d’une liaison satellitaire
...
Ce mode d’accès nécessite une synchronisation entre les stations
...
Les informations codées sont envoyées simultanément,
elles sont extraites du flux par décodage
...
On distingue 3 types de satellites, selon leur orbite : les orbites stationnaires
(GEO), moyennes (MEO) et basses (LEO)
...
30 résume les caractéristiques de ces satellites
...
31 représente les deux modes orbitales des systèmes de satellites
...
En orbite équatoriale, avec un cône de rayonnement de 120◦ ,
seuls 3 satellites suffisent pour couvrir la Terre, sauf les pôles
...
Ces satellites ont un temps de propagation important (environ 240 ms) et un temps de vie
limité de 10 à 15 ans par la consommation d’énergie nécessaire à leur maintien sur leur orbite
...
La partie de gauche de la figure illustre les systèmes MEO et LEO qui, pour assurer une cou-
4
...
30 Synthèse des caractéristiques des différents systèmes de satellites
...
Satellites géostationnaires (GEO)
Orbite équatoriale
c Dunod – La photocopie non autorisée est un délit
Cône de rayonnement
Zone couverte
Constellation de satellites
plusieurs satellites sur
plusieurs orbites (MEO, LEO)
Figure 4
...
4
...
Cependant, les progrès importants réalisés par l’électronique numérique reculent de plus en plus ces
limites
...
Ces différents
modes de transformation et d’adaptation de l’information au support font l’objet de l’étude du
chapitre suivant
...
1 Notion de décibels
Utilisé dans tous les domaines de la physique, le décibel est une unité logarithmique qui
exprime le rapport d’une grandeur (A) par rapport à une autre prise comme référence (B)
...
2 Portée d’une liaison hertzienne
La propagation des ondes électromagnétiques s’effectue selon plusieurs modes qui dépendent
de la fréquence (figure 4
...
Les faisceaux hertziens utilisent la propagation par onde directe
ou propagation à vue
...
En
déduire la portée théorique des émetteurs de télévision situés au sommet de la tour Eiffel, pour
une antenne de réception située à 8 m du sol (cheminée d’une maison basse)
...
e
hèr
osp
Ion
Onde d’espace
Iono
sph
ère
Onde directe
Onde de sol
Figure 4
...
L’onde d’espace se propage par réflexion sur la Terre et l’ionosphère
...
L’onde directe se propage à vue en ligne droite (la trajectoire est
cependant légèrement incurvée)
...
3 Bande passante d’une fibre optique
Une fibre optique multimode à saut d’indice a une ouverture numérique de 0,22 (l’ouverture
numérique correspond au sinus de l’angle d’ouverture) et un indice de réfraction du cœur de
n1 = 1,465
...
Chapitre 5
Les techniques de transmission
5
...
Si la terre
constitue une référence locale, son potentiel est différent en divers points
...
Ce
problème conduit à distinguer deux références électriques :
– une référence pour la transmission : la terre de signalisation ;
– une référence pour les équipements : la terre de protection
...
Pour pallier ce défaut, on réalise l’isolement galvanique des deux machines par des
transformateurs dits transformateurs d’isolement (figure 5
...
Ces transformateurs réduisent la
bande passante et sont perturbés par la composante continue du signal
...
1 Insertion de transformateurs d’isolement sur le lien de transmission
...
Certaines réglementations nationales imposent la confusion des deux terres
...
2)
...
2 Comportement filtre des éléments de transmission
...
Deux types d’adaptation ou techniques de transmission sont envisageables
(figure 5
...
Cependant, les composantes hautes fréquences étant fortement atténuées, la transmission sera limitée en distance : c’est la transmission en bande de
base
...
fréquence de centrage
(porteuse)
Caractéristique d’atténuation
du système de transmission
(filtre passe bande)
...
3 Les modes de transmission
...
2 LA TRANSMISSION EN BANDE DE BASE
5
...
1 Définitions
On qualifie de systèmes de transmission en bande de base les systèmes qui n’introduisent pas
d’écart de fréquence entre les signaux émis et ceux reçus
...
On appelle codage, l’opération qui fait correspondre à un symbole appartenant à un alphabet, une représentation binaire (codage à la source)
...
2
La transmission en bande de base
69
signal électrique mieux adapté à la transmission (figure 5
...
Cette transformation est réalisée
par un codeur/décodeur appelé Émetteur/Récepteur en Bande de Base (ERBdB)
...
4 Principe du codage en ligne
...
2
...
Cette composante continue est inutile, elle ne transporte aucune information et provoque
un échauffement (effet Joule) des organes d’extrémité (transformateurs d’isolement)
...
L’absence de transition, lors de la transmission d’une longue suite
de 0 ou de 1, introduit un risque de perte de synchronisation des horloges
...
En résumé, le transcodage, ou codage en ligne, a essentiellement pour objet de supprimer
la composante continue, d’adapter le spectre au canal de transmission et de maintenir la synchronisation de l’horloge de réception
...
) ;
– ceux qui ne codent que les 1 ou les 0 (bipolaire
...
5
...
3 Les principaux codes utilisés
En symétrisant le signal par rapport au potentiel de référence (0 volt), on diminue la composante continue
...
Ce codage élémentaire connu sous le nom de code NRZ (No Return to Zero, non-retour
à zéro) est à la base de tous les codes (figure 5
...
Cependant, le spectre de ce signal est relativement large
...
2
...
5 • Les techniques de transmission
70
Signal numérique
0
1
1
1
0
1
Spectre du signal NRZ
0
0
Signal codé NRZ
+V
Largeur de bande
F (Hz)
-V
Figure 5
...
Le codage NRZ symétrise la valeur 1 et la valeur 0 par rapport à un niveau potentiel nul
...
Avec une transition au milieu de chaque temps bit, le codage Manchester (figure 5
...
La transition est croissante pour les 0,
décroissante pour les 1
...
Multipliant les transitions, le codage Manchester a un
spectre très large, il est utilisé dans les réseaux locaux de type Ethernet sur câble coaxial
...
Signal numérique
0
+V
-V
1
1
1
0
1
0
0
codage NRZ
codage Manschester
+V
-V
+V
-V
Figure 5
...
Le codage Manchester différentiel (figure 5
...
Chaque transition, au milieu du temps bit, est codée par rapport à la précédente
...
Ce codage résout
la plupart des problèmes posés, mais son spectre est relativement large
...
5
...
7 Code Manchester différentiel
...
8)
...
Mais un 0 suivi d’un 0 a une transition en fin du temps bit
...
8 Code de Miller
...
9)
...
5 • Les techniques de transmission
72
Signal numérique
0
1
1
1
0
1
0
0
Manchester
+V
-V
Code bipolaire
+V
1
1
1
-V
Figure 5
...
Pour éviter de longues séquences sans transition (suite de 0), les codes HDBn (Haute Densité Binaire d’ordre n) sont des codes bipolaires dans lesquels, si le bit de rang n + 1 est à zéro,
on le remplace par un bit particulier
...
Ce viol de polarité permet de le distinguer des bits
significatifs
...
De ce fait, les bits de viol
peuvent ne plus être en viol par rapport au dernier bit à 1
...
Ainsi, en HDB3,
les séquences de 4 bits à zéro successifs peuvent être codées : B00V ou 000V (V signifiant
Viol et B Bourrage)
...
10
...
10 Le code HDB3
...
Les liaisons louées sont des liaisons misent à disposition d’une personne privée par un opérateur public moyennant
une redevance d’usage
...
5
...
Dans ces codes, on substitue à une combinaison binaire de n bits une autre combinaison
de m bits
...
11
...
11 Principe du codage nBmB
...
Les combinaisons binaires sont choisies de telle manière qu’au moins une transition soit assurée pendant un
intervalle de temps t dépendant essentiellement de la stabilité de l’horloge de réception
...
Les séquences de 5 bits, ou symboles, sont choisies de telle manière qu’aucune
ne commence par plus d’1 bit à 0 et qu’aucune ne se termine par plus de 2 bits à 0
...
Le
tableau de la figure 5
...
Les réseaux de type Ethernet à 100 Mbit/s
et FDDI4 utilisent le codage 4B5B
...
Symbole
Valeur binaire
code 4B/5B
Symbole
Valeur binaire
code 4B/5B
0
0000
11110
8
1000
10010
1
0001
01001
9
1001
10011
2
0010
10100
A
1010
10110
3
0011
10101
B
1011
10111
4
0100
01010
C
1100
11010
5
0101
01011
B
1101
11011
6
0110
01110
E
1110
11100
7
0111
01111
F
1111
11101
c Dunod – La photocopie non autorisée est un délit
Figure 5
...
La montée en débit des réseaux locaux sur paires torsadées conduit à rechercher des schémas
de codage de plus en plus efficaces, mais de plus en plus complexes
...
2
...
C’est par abus de langage qu’on appelle ce signal « signal numérique »,
on devrait plutôt parler de signal impulsionnel
...
13) souvent improprement appelés modems bande de base
...
FDDI, Fiber Distributed Data Interface, réseau local à haut débit voir chapitre 13, Les réseaux métropolitains
...
)
Contrôle des
interfaces
Données binaires
vers le terminal
Emission
Codeur
signal transcodé
Horloge
Emission
Décodeur
signal transcodé
Figure 5
...
5
...
5 Limitations de la transmission en bande de base
La transmission en bande de base est une technique simple à mettre en œuvre, mais elle est
limitée par la bande passante du canal de communication et par le rapport signal sur bruit de
celui-ci
...
L’une des
conséquences les plus visibles est l’étalement du signal
...
Les circuits électroniques ne peuvent, alors, distinguer deux impulsions successives,
il y a interférence de symboles (figure 5
...
Signal transmis
Signal reçu
Interférence de
symbole
Etalement
du signal
Figure 5
...
Il existe une relation étroite entre le nombre maximal de symboles (impulsions électriques)
que le système peut admettre et la bande passante de celui-ci
...
Le premier correspond à la première alternance du signal, le second à la seconde
...
Soit Rmax , le nombre maximal de temps
5
...
La rapidité de modulation, grandeur analogue à une fréquence, s’exprime en baud et représente le nombre d’instants élémentaires du signal par unité de temps
...
➤ Application au canal téléphonique
Quelle est la rapidité de modulation maximale admissible sur une voie téléphonique caractérisée par une bande passante (BP) allant de 300 à 3 400 hertz ?
La bande passante a pour valeur :
B P = 3 400 − 300 = 3 100 Hz
La rapidité de modulation maximale est :
Rmax = 2 · B P = 2 · 3 100 = 6 200 bauds
...
Pour la ligne RTC (Réseau
Téléphonique Commuté) de l’exemple ci-dessus, le débit binaire ne peut excéder 6 200 bit/s
...
15),
la quantité d’information transportée alors par un symbole est supérieure à 1 bit
...
Le débit s’exprime, alors, par la relation :
D = R · log2 v = 2 · B P · log2 v
avec D le débit binaire en bit/s, v la valence du signal, valant 1/p, et R la rapidité de modulation
...
La relation trouvée est très théorique
...
5 • Les techniques de transmission
76
Logique à 2 états
1
0
1
D = R log2 2 = R
Temps élémentaire
Logique à 4 états
10
11
D = R log2 4 = 2 R
01
1 temps élémentaire
2 bits
00
Figure 5
...
Dans le cas de l’exemple précédent (voir section 5
...
5
...
Si durant le temps élémentaire, le signal peut prendre plusieurs valeurs,
par exemple 4 (figure 5
...
Dans ces
conditions, le débit du canal est :
D = R · log2 (1/0, 25) = R · log2 4 = 2 · R bit/s
Le débit binaire est le double de la rapidité de modulation
...
L’opération qui consiste à faire correspondre à un ensemble de symboles binaires (00, 01
...
) un ensemble de valeurs représentatives d’une combinaison binaire (amplitude,
fréquence ou phase), durant un intervalle de temps élémentaire, est effectuée par un codeur
...
16 Codage 2B1Q
...
16 code la suite binaire 01001011 soit 8 bits en 4 temps d’horloge
...
En conclusion, rappelons que l’on peut augmenter
les possibilités de débit binaire, sur un canal de transmission donné, en agissant sur :
– la bande passante du canal ;
– et/ou la valence du signal transporté
...
2
La transmission en bande de base
77
La bande passante est limitée par le système de transmission (support
...
17)
...
17 Limitation du nombre d’états par le bruit
...
On distingue essentiellement
deux types de bruit : le bruit blanc et le bruit impulsionnel
...
Ses composantes (raies de
fréquence) sont également réparties dans le spectre des fréquences, d’où son nom
...
Le bruit impulsionnel est une perturbation brève qui a pour origine l’environnement physique du canal de transmission (parasite d’origine électromagnétique)
...
Rappelons que, le rapport entre la puissance du signal transmis et celle du signal de bruit ou
rapport signal sur bruit (S/N avec N pour Noise), s’exprime en dB et vaut :
S / NdB = 10 log10 S / N(en valeur)
c Dunod – La photocopie non autorisée est un délit
➤ Capacité d’un canal perturbé, relation de Shannon
Reprenant les travaux de Nyquist, Claude Shannon a montré, qu’en milieu perturbé, le nombre
maximal d’états discernables ou valence est donné par la relation :
n=
1+
S
N
La capacité maximale de transmission d’un canal est alors de :
C = 2 · B P · log2 n = B P · log2 [1 + (S / N )]
➤ Application au RTC
Quelle est la capacité maximale de transmission sur une voie RTC caractérisée par une bande
passante de 300/3 400 Hz et un rapport signal sur bruit de 1 000 ?
5 • Les techniques de transmission
78
La rapidité de modulation maximale de ce canal est :
Rmax = 2 · B P = 2(3 400 − 300) = 6 200bauds
La capacité de transmission est donnée par la relation de Shannon :
C = B P · log2 [1 + (S / N )]
= (3 400 − 300) log2 (1 + 1 000) ≈ 3 100 · 3, 32 log10 (1 000)
= 3 100 · 3, 32 · 3
= 30 876 bit/s
Ce débit maximal théorique correspond aux performances maximales que l’on peut obtenir sur
une ligne téléphonique6
...
La transmission bande de base occupe la
totalité de la bande passante du canal interdisant l’utilisation des techniques de multiplexage
(voir chapitre 7, Mutualisation des ressources)
...
En l’absence
de normalisation concernant les ERBdB, il est impératif d’associer ces équipements par paire
de même référence chez un même constructeur
...
La distance maximale d’utilisation dépend essentiellement de
la qualité du support utilisé et du débit en ligne, elle varie de quelques kilomètres à quelques
dizaines de kilomètres
...
3 LA TRANSMISSION EN LARGE BANDE
5
...
1 Principe
Transmission bande de base et large bande
En transmission large bande, le spectre du signal numérique est translaté autour d’une fréquence centrale appelée porteuse
...
Elle est réalisée par un organe appelé modulateur
...
Le modem,
contraction de modulation/démodulation, est un équipement qui réalise la modulation des
signaux en émission et leur démodulation en réception
...
Le débit maximal sur ligne téléphonique ordinaire (BP = 300 – 3 400 Hz) est aujourd’hui atteint par les modems V34
bis (33 600 bit/s)
...
3
La transmission en large bande
79
Transmision en bande de base
signal numérique
signal codé
ERBdB
signal numérique
ERBdB
spectre du signal
numérique
spectre du signal codé
spectre du signal
numérique
Transmission en large bande
signal analogique
signal numérique
signal numérique
Modem
spectre du signal
numérique
Modem
spectre du signal modulé
spectre du signal
numérique
Figure 5
...
La figure 5
...
Il convient ici de préciser des termes dont l’emploi est généralement ambigu
...
Le signal en ligne est une représentation de celui-ci soit par simple codage (bande de
base) soit après modulation (large bande)
...
Principe de la modulation
La dégradation du signal impulsionnel de la bande de base est rapide, la distance franchissable
est limitée à quelques km
...
Un signal sinusoïdal est de la forme :
u = A0 sin(v0 t + w0 )
avec v0 = 2p f 0
Sur un tel signal, on peut faire varier :
c Dunod – La photocopie non autorisée est un délit
– l’amplitude A0 , c’est la modulation d’amplitude (ASK, Amplitude Shift Keying) ;
– la fréquence f0 , c’est la modulation de fréquence (FSK, Frequency Shift Keying) ;
– la phase w0 , c’est la modulation de phase (PSK, Phase Shift Keying)
...
Les variations d’amplitude du signal modulé sont alors
l’image du signal modulant
...
C’est la démodulation (figure 5
...
Soit S0 , le signal source ou signal à transmettre, supposé sinusoïdal de fréquence f0 , son
spectre est représenté par une seule raie, et Pp le signal modulant ou porteuse supposé lui
aussi sinusoïdal
...
19 Principe de la modulation d’amplitude
...
Remarquons qu’après modulation, l’espace de fréquences utilisé est le double de celui du signal
modulant mais centré autour du signal porteur, c’est la transposition de fréquence (figure 5
...
Raie du signal
non modulé
Source S0
Porteuse Pp
Modulateur
Signal modulé Sm
f0
fp - f0
fp
fp + f0
Spectre du signal
modulé
Figure 5
...
D’une manière générale, le spectre transposé d’un signal de largeur de bande [f1 , f2 ] avec
f2 > f1 , s’étend de fp – f2 à fp + f2 , centré autour de fp , fréquence du signal translateur ou
5
...
Chaque demi-spectre ou bande latérale contient l’intégralité de l’information à transmettre
...
La porteuse,
nécessaire à la démodulation, est régénérée par le récepteur
...
➤ La modulation de fréquence
Porteuse
1
0
0
1
0
1
1
1
0
Signal modulé
f1
MODULATEUR
S
MODEM
f1
f0
f0
f1
f0
f1
S
f0
MODULATEUR
1
0
MODEM
f1
Figure 5
...
Dans ce type de modulation, on associe à une valeur binaire (0,1, ou 01,10
...
21)
...
La technique de la modulation de fréquence est particulièrement simple à mettre en
œuvre
...
23 utilisé par le Minitel
...
22 Spectre du modem V
...
Le modem V
...
Il permet de réaliser des liaisons full duplex asymétriques (la voie aller et la
voie retour ont des débits différents)
...
22 indique les fréquences affectées à chaque
valeur binaire
...
Dans la figure 5
...
La
représentation est bivalente : modulation de phase à deux états ou BPSK, Binary Phase Shift
Keying
...
23 Principe de la modulation de phase
...
En effet, il faut
reconstituer une porteuse de référence avec une probabilité non nulle d’inversion de phase,
donc d’inversion du décodage
...
On peut facilement multiplier les états représentés
...
24)
...
Ce type de modulation appelé modulation en
amplitude à porteuse en quadrature (MAQ, ou QAM Quadrature Amplitude Modulation) ou
en treillis résiste bien au bruit et autorise des débits élevés avec une rapidité de modulation
relativement faible
...
24 représente le diagramme spatial d’un schéma de modulation à 16 états
(MAQ16)
...
Ce type de codage rend possible, en réception, l’estimation du symbole le plus
vraisemblable et améliore la résistance aux erreurs
...
Par exemple, la modulation MAQ32 définit une modulation à 32 états
...
Soit, compte tenu que log2 32 = 5 (pour mémoire 25 = 32)
R = D / log2 32 = 9 600/5 = 1 920 bauds
...
3
La transmission en large bande
Gigue due
au bruit
83
1011
1010
Signal
Vecteur résultant
signal + bruit
0001
0011
1001
1111
1110
1000
0000
1101
1100
0100
0010
0110
0101
0111
Figure 5
...
5
...
2 Les liaisons full duplex
Les liaisons full duplex (figure 5
...
Figure 5
...
c Dunod – La photocopie non autorisée est un délit
En transmission large bande, il est facile de réaliser une liaison full duplex sur deux fils
par simple décalage des porteuses comme, par exemple dans le modem V
...
22)
...
L’émetteur et le récepteur
sont raccordés à la liaison 2 fils par un système hybride permettant le passage de 4 en 2 fils, ce
système n’isole pas parfaitement les deux voies
...
Le système annuleur d’écho évalue la valeur
de ces signaux parasites et les ajoute en opposition de phase au signal reçu
...
26
illustre ce système
...
26 Système hybride de passage de 4 à 2 fils
...
A
5 • Les techniques de transmission
84
5
...
3 Dispositifs complémentaires
Les dispositifs d’embrouillage
Les dispositifs d’embrouillage ont pour rôle de modifier les données pour équi-répartir la distribution des 0 et des 1
...
Dans les ETCD full duplex à annulation d’écho, les techniques d’embrouillage facilitent le discernement des deux voies
...
Le récepteur ayant connaissance du diviseur
retrouve les données (le dividende Dx ) en effectuant l’opération (débrouillage) :
Dx = Q x · dx + R x
Le brouillage en émission et le débrouillage en réception sont réalisés par des registres à décalage de n étages comportant une ou plusieurs portes OU exclusifs (figure 5
...
+
Données
+
+
Registre à décalage de n bits
Données
embrouillées
Figure 5
...
L’avis V
...
22) mettent en œuvre un circuit embrouilleur/débrouilleur utilisant
le polynôme :
dx = 1 + x 14 + x 17
L’avis V
...
32 bis utilisent deux polynômes :
– dans le sens appel (celui qui initialise la liaison) x23 + x18 + 1
– dans le sens réponse x23 + x5 + 1
...
), a créé un standard
...
28) sont connues sous le nom de Microcom Networking Protocol (MNP)
...
L’avis V
...
42bis pour la compression de données est issu des protocoles MNP2, 3 et 4
...
Cependant pour assurer la compatibilité, certains constructeurs intègrent les fonctions équivalentes normalisées et les fonctions MNP d’origine
...
La technique de la division polynômiale, utilisée aussi pour la détection des erreurs de transmission, sera étudiée au
chapitre 7
...
3
La transmission en large bande
MNP 1
Protocole de correction d’erreurs au niveau de l’octet, il n’est plus utilisé aujourd’hui
...
MNP 3
Protocole de correction d’erreurs au niveau bit, il utilise le protocole SDLC en full
duplex
...
MNP 4
Protocole de correction d’erreurs au niveau paquet
...
MNP 5
Protocole de correction d’erreurs et de compression de données (combinaison du code
d’Huffman et du Run Length Encoding)
...
MNP 6
Semblable à MNP5, MNP 6 simule une liaison full duplex sur une liaison half duplex,
en mettant en œuvre un procédé de retournement de modem très rapide
...
MNP 8
N’est plus commercialisé
...
MNP 10
85
Amélioration de MNP 4, MNP 10 autorise l’adaptation dynamique de la taille des
paquets et un repli de la vitesse de transmission
...
28 Synthèse des protocoles MNP
...
Le langage Hayes ne nécessite pas l’utilisation d’un logiciel spécifique pour piloter le
modem, c’est l’une des raisons de son succès
...
Lorsqu’il est connecté, il est transparent aux caractères reçus : ce qu’il reçoit, il le transmet
...
Le respect plus ou moins rigide
du standard Hayes crée des incompatibilités entre modems, et entre modems et logiciels
...
Les commandes Hayes (figure 5
...
La commande
ATD 01 46 35 53 99 signifie « composer le numéro 01 46 35 53 99 »
...
La recommandation V
...
30) qui sont :
5 • Les techniques de transmission
86
– le bouclage 1, pontage entre le terminal et le modem (l’ETTD et ETCD), permet de tester le
fonctionnement de l’ETTD ;
– le bouclage 2, effectué entre l’ETCD et ETTD récepteurs, vérifie l’intégrité de la liaison,
modems y compris ;
– le modem local peut être vérifié par le bouclage 3 ;
– le bouclage 4 autorise l’évaluation de la qualité de la liaison (réservé aux lignes à 4 fils)
...
ATA
Answer
Prise de ligne immédiate en réponse
...
- P, numérotation par impulsion
...
- , (virgule) pause de 2 secondes
...
ATE
Echo
Paramétrage de l’écho des commandes :
- ATE 0, pas d’écho
...
ATF
Full
Choix entre half ou full duplex :
- ATF 0, half duplex
...
ATH
Hang
Raccrocher
...
- ATM 1, haut-parleur jusqu’à la connexion
...
ATO
On Line
Prise de ligne immédiate (correction manuelle)
...
- ATQ 1, la carte n’émet aucun message
...
- ATS x = nn, écriture de nn dans le registre x
...
- ATV 0, message numérique
...
ATX
Extension de message :
- ATX 0, message normal
...
Figure 5
...
5
...
30 Le bouclage des modems
...
Ces indicateurs numérotés selon une convention que nous étudierons un peu
plus tard (voir figure 5
...
– 103 visualise l’émission de données
...
– 106 le modem est prêt à émettre
...
– 142 le modem est en cours de bouclage
...
3
...
31 correspond à celui d’un modem synchrone
...
Un modem comprend deux parties, l’émetteur de données ou modulateur et le récepteur de
données ou démodulateur
...
Signaux de contrôle
Signaux d’horloge
Adaptation
et Décodage
Embrouilleur
Modulation
Circuits de contrôle
Circuits d’horloge ou
de récupération d’horloge
Débrouilleur
Démodulation
Filtrage et
Amplification
Détection d’appel
et/ou de porteuse
Filtrage et
Amplification
Figure 5
...
Adaptation à la ligne
Circuit hybride
Annuleur d’écho
c Dunod – La photocopie non autorisée est un délit
Adaptation
et Codage
5 • Les techniques de transmission
88
En émission, un codeur fournit les valeurs multiniveaux au modulateur
...
Le dialogue avec le terminal (ETTD) est contrôlé par un circuit
spécialisé
...
) ;
– le mode de fonctionnement (simplex, half duplex, full duplex) ;
– le type de codage utilisé (ERBdB) ;
– le type de jonction (interface ETTD/ETCD)
...
Le modem V
...
34 a introduit la notion d’adaptation du débit aux conditions de la ligne en cours
de transmission
...
34 teste la qualité de la ligne en permanence et réalise l’adaptation des
débits par pas de 2 400 bit/s
...
La figure 5
...
Hz
0
1000
2000
3000
Figure 5
...
34
...
3
La transmission en large bande
89
Le modem V
...
En mode full
duplex, le canal de transmission est divisé en deux sous-canaux, l’un lent et l’autre rapide
...
Un canal spécifique est dédié aux données de service
(test de lignes
...
34 a évolué pour
offrir des débits pouvant aller jusqu’à 33 600 bit/s (V
...
Le modem V
...
La numérisation
des réseaux a réduit considérablement le bruit de transmission
...
Si l’une des extrémités est directement reliée en numérique au réseau, le bruit global de la liaison est réduit et le débit peut être supérieur
...
90
...
En effet, la liaison abonné vers ISP
(Internet Service Provider) subit l’opération de quantification principale source de bruit, alors
que le sens ISP vers abonné n’en subit pas
...
33)
...
33 Modem classique et modem V
...
L’avis V
...
5
...
5 Principaux avis du CCITT
Le tableau de la figure 5
...
Les modems les plus utilisés sont :
– V
...
32, V
...
22 et V
...
27ter, V
...
23 (Minitel) ;
– V
...
5 • Les techniques de transmission
90
AVIS
Type
Modulation
Débit
Mode de
Transmission
Exploitation
Voie de
retour
Support
V
...
22
Phase différentielle
4 états
2 400 bit/s
1 200 bit/s
Synchrone
Asynchrone
Full Duplex
RTC
LS
V
...
23
Fréquence
2 états
Asynchrone
Synchrone
Half Duplex et
Full Duplex
optionnel
75 bauds
RTC
LS
V
...
26 bis
Phase différentielle
4 états
2 400 bit/s
1 200 bit/s
Synchrone
Half Duplex
Full Duplex
optionnel
75 bauds
RTC
LS
V
...
27
Phase différentielle
8 états
4 800 bit/s
Synchrone
Full Duplex
optionnel
75 bauds
LS
4 fils
V
...
27 ter
Phase différentielle
8 états
4 800 bit/s
2 400 bit/s
Synchrone
Half Duplex
Full Duplex
optionnel
75 bauds
RTC
LS
V
...
32
MAQ
4 ou 32 états
9 600 bit/s
4 800 bit/s
2 400 bit/s
Synchrone
Asynchrone
Full Duplex
RTC
LS
14 400 bit/s
12 000 bit/s
9 600 bit/s
7 200 bit/s
4 800 bit/s
Asynchrone
Synchrone
Full Duplex
V
...
33
MAQ
14 400 bit/s
12 000 bit/s
Synchrone
Full Duplex
LS
4 fils
V
...
34 Synthèse des principaux avis de IUT-T
...
4 LA JONCTION DTE/DCE OU INTERFACE
5
...
1 Nécessité de définir une interface standard
La jonction ETTD-DTE/ETCD-DCE définit un ensemble de règles destinées à assurer la
connectivité, le dialogue entre l’ETTD et l’ETCD (activation de la ligne
...
35)
...
35 L’interface ou jonction ETTD/ETCD
...
4
La jonction DTE/DCE ou interface
91
Une interface ETTD/ETCD spécifie :
– une interface mécanique qui fixe le connecteur physique ;
– une interface électrique qui détermine les niveaux électriques des signaux qui transitent par
la jonction ;
– une interface fonctionnelle qui précise les fonctions remplies par telle ou telle broche :
le transfert de données, les signaux de commande, les signaux de synchronisation et les
masses ;
– enfin, une interface procédurale qui définit les procédures de commande et d’échange
...
) et l’UIT (V
...
21, X
...
Le tableau de la figure 5
...
Interfaces
Appellation
Mécanique
Électrique
Fonctionnelle
Portée
Débit nominal
V
...
28
V
...
35
ISO 2593
DB 34
V
...
10
V
...
36
ISO 4902
37 points
V
...
10
V
...
24/V
...
11
X
...
166
G703
G703
300 m
2 048 kbit/s
G703/704
DB 9
G703
G704
300 m
256 à 1984 kbit/s
Figure 5
...
5
...
2 Les principales interfaces
c Dunod – La photocopie non autorisée est un délit
Les interfaces mécaniques
De nombreux connecteurs ont été définis et associés à des interfaces spécifiques
...
37
représente les principaux connecteurs utilisés
...
que sous leurs appellations officielles attribuées par l’ISO (voir figure 5
...
1
14
DB25
13
25
1
DB15
9
8
15
1
5
DB9
6
9
Figure 5
...
La figure 5
...
Les micro-ordinateurs sont généralement équipés d’un connecteur DB25 femelle pour
la liaison parallèle avec l’imprimante et d’un connecteur DB25 mâle pour la transmission de
données
...
5 • Les techniques de transmission
92
Les interfaces électriques
Les interfaces électriques fixent les niveaux électriques des signaux et leur mode de transmission entre l’ETTD et l’ETCD
...
28 pour une interface en mode asymétrique (retour commun),
– l’avis V
...
26) qui met en œuvre des niveaux de tension plus en adéquation avec l’intégration des circuits, utilise un mode asymétrique mais différentie la masse ETTD et ETCD
...
11 (X
...
10 mais en mode
symétrique
...
28
En mode asymétrique, chaque fonction est matérialisée par un fil
...
Selon les différents niveaux, un courant résiduel peut circuler sur le fil de masse perturbant la
transmission
...
38 L’interface dissymétrique de l’avis V
...
Les niveaux compris entre + 3V et – 3V ne doivent donner lieu à aucune interprétation, ce
qui n’est pas toujours respecté
...
10 est mieux adapté aux technologies modernes
...
Les seuils de détection sont réduits à V – 0,3V pour le 1 binaire et à V + 0,3V pour
le 0 binaire
...
11
L’avis V
...
0
+0,3 à 3V
A
B
-0,3 à -3V
1
Figure 5
...
11
...
Les seuils de détection sont définis pour le 1 binaire VA – VB – 0,3 V et VA – VB + 0,3V
pour le 0 binaire
...
4
La jonction DTE/DCE ou interface
93
Les interfaces fonctionnelles
Les interfaces fonctionnelles définissent un ensemble de circuits destinés à établir la liaison
physique, la maintenir durant l’échange, assurer le transfert des données, fournir les signaux
d’horloge et enfin rompre la liaison en fin d’échange
...
24
a) Description
L’avis V
...
Ceux-ci sont répartis en deux familles de circuits, chaque circuit ou signal est identifié par
un numéro :
– les circuits de la série 100, la série 100 spécifie 39 circuits qui s’appliquent aux transmissions
de données synchrones et asynchrones, aux services de transmission de données sur lignes
louées à 2 ou à 4 fils en exploitation point à point ou multipoint ;
– les circuits de la série 200 pour les appels automatiques (devenu obsolète)
...
40, 5
...
42, 5
...
24 du CCITT et RS232C de l’EIA
...
24
c Dunod – La photocopie non autorisée est un délit
Code
101
102
Br
1
7
Abr
...
Signification
Terre de protection
PG
Protective groung
Terre de
SG
Signal ground
signalisation
Fonction
Est utilisé comme retour
commun en cas de jonction
dissymétrique (V
...
10,
V
...
35)
...
40 Les signaux (circuits de masse) de la série 100
...
Br
...
Abr
...
CCITT V
...
ED
104
3
RD
Signification
Émission de
données
Réception de
données
EIA RS-232 C
Les circuits de masse
Abr
...
Circuit par lequel l’ETCD
transmet à l’ETTD les données
reçues
Figure 5
...
5 • Les techniques de transmission
94
CCITT V
...
Abr
...
106
5
PAE
Prêt à émettre
CTS
Clear to send
Circuit par lequel l’ETCD
signale qu’il est prêt à émettre
sur la ligne les données qui lui
parviendront de l’ETTD
...
108
20
TDP
Terminal de
données prêt
DTR
Data terminal
ready
108-1 Connecter le poste de
données à la ligne, circuit par
lequel l’ETTD demande à
l’ETCD de se connecter à la
ligne
...
109
8
DS
Détection signal de
ligne
CD
Data carrier
detect
Signale que le signal reçu par
l’ETCD est conforme à ce qu’il
attendait
110
21
QS
Qualité du signal
de données
SQD
111
23
Sélection débit
ETTD
DTE rate
Est utilisé pour piloter l’ETCD
lorsque celui-ci possède
plusieurs débits
...
120
19
Demande à
émettre
Request to send
Idem au 105, utilisé quand la
voie de retour est utilisée
...
IA
Signification
Indicateur d’appel
RI
Fonction
Signale que des erreurs ont été
reçues sur la voie de données
...
42 Les signaux (circuits de commande) de la série 100
...
Ceci implique un comportement différent des équipements
...
La figure 5
...
5
...
24
EIA RS-232 C
Les circuits de synchronisation
Code
Br
Abr
...
Signification
Fonction
113
24
Horloge émission
de l’ETTD
DTE timing
La base de temps pour le
codage des signaux est fournie
par l’ETTD
114
15
Horloge émission
de l’ETCD
DCE timing
La base de temps est fournie
par l’ETCD
115
17
Horloge réception
de l’ETCD
Receive timing
La base de temps est fournie
par l’ETCD
Les circuits de test
140
21
Commande de test
Mise en œuvre de la boucle de
test 2
141
18
Commande de test
Mise en œuvre de la boucle de
test 3
142
25
Indication de test
Indique le bouclage et signale
l’interdiction d’émettre des
signaux
...
43 Les signaux (circuits de synchronisation et de tests) de la série 100
...
Les transmissions de données en mode
asynchrone ne nécessitent aucune horloge
...
L’horloge est transmise par un circuit spécifique
...
En réception, c’est toujours le DCE qui fournit l’horloge
(circuit 115)
...
44 Les principaux circuits utilisés dans une liaison V
...
En émission, l’horloge peut être fournie par le ETTD (circuit 113) ou l’ETCD, l’ETTD
doit être paramétré en fonction du choix réalisé
...
5 • Les techniques de transmission
96
b) Exemple de fonctionnement
L’interface ETTD/ETCD véhicule les signaux de contrôle et les données transmises
...
La figure 5
...
La liaison est supposée full duplex et en mode asynchrone (pas de circuit d’horloge)
...
45 Exemple de dialogue ETTD/ETCD
...
L’appelant reçoit
une commande Hayes de demande d’appel
...
Le modem distant, en attente de demande de connexion
reçoit l’appel, il l’indique à son ETTD en levant le signal 125 (Indication d’appel ou RI,
Ring Indicator)
...
La connexion réalisée l’ETCD signale qu’il est connecté à la ligne et prêt à recevoir des
commandes (107)
...
L’ETCD se met en position d’émission, signale au distant qu’il va émettre
des données par l’émission d’une porteuse (109, CD Data Carrier Detect)
...
Puis il indique à l’ETTD qu’il reçoit une porteuse
du distant et que par conséquent celui-ci est prêt à transmettre
...
L’échange de données peut alors avoir lieu
...
4
La jonction DTE/DCE ou interface
97
Deux situations sont envisageables pour le modem appelé
...
Le modem doit lever le signal 125 (Indication d’appel ou RI),
pour que l’appelé décide ou non de monter le signal 108 (prendre la ligne ou DTR, Data
Terminal Ready)
...
Lors de la réception d’un appel, celui-ci décroche automatiquement
et signale la connexion par la levée du signal 107
...
En principe,
une option de configuration du modem permet de choisir l’un ou l’autre fonctionnement
...
Supposons
le 109 bas, en levant le signal 105, l’ETTD demande à son distant de se mettre en position de
réception (109)
...
Le distant étant en position de réception ne
peut acquitter cette demande
...
C’est le temps nécessaire pour passer d’une position d’émission en position de réception et
inversement
...
Un simple câble (figure 5
...
Il suffit pour cela de croiser les fils émission
et réception, d’où son appellation de câble croisé par opposition au câble droit utilisé pour
connecter un ETTD à un ETCD (figure 5
...
Circuit par lequel
il émet les données
DTE
Circuit par lequel il
attend des données
à émettre
103 Emission de données
103
104 Réception de données
104
DTE
DTE
103
103
104
104
c Dunod – La photocopie non autorisée est un délit
DCE
Circuit par lequel il
attend les données
à recevoir
Figure 5
...
Le schéma de la figure 5
...
Trois
fils suffisent (masse, émission et réception)
...
Un équipement est dit avoir un comportement DTE quand il émet les données sur le 103
et les reçoit sur le 104, il est dit DCE dans une configuration inverse (émission sur le 104,
réception sur le 103)
...
21
Afin d’optimiser l’accès aux réseaux publics de données une nouvelle interface a été définie :
l’avis X
...
Cette interface autorise des débits synchrones pouvant atteindre 10 Mbit/s sur
quelques mètres et un temps d’établissement de la connexion d’environ 200 à 300 ms contre 3
à 15 s pour l’interface V
...
L’avis X
...
47), il fixe les règles d’échange pour :
– l’établissement de la connexion avec un ETTD distant à travers un ou plusieurs réseaux,
– l’échange des données en mode duplex synchrone,
– la libération de la connexion
...
47 Le réseau X
...
L’avis X
...
Côté ETCD seul le mode
équilibré peut être utilisé (2 fils par circuits), côté ETTD les deux modes sont possibles :
le mode équilibré ou le mode non équilibré (retour commun)
...
L’état de l’interface est indiqué par la combinaison des quatre circuits
Transmission (T), Contrôle (C), Réception (R) et Indication (I)
...
ETTD
(T) Transmission
ETCD ETTD
103/2 Emission de données
(R) Réception
(C) Contrôle
(I) Indication
ETCD
104/3 Réception de données
106 Prêt à émettre
107 Poste de données prêt
105 Demande à émettre
108 Terminal de données prêt
(S) Horloge bit
(B) Horloge octet
109 Détection de porteuse
114 Base de temps émission
115 Base de temps réception
Retour commun ETTD
(G) Terre
102 Terre de signalisation
DTE
142 Indicateur d'essai
DCE
Interface X21
DTE
Interface X21 bis
Figure 5
...
21 et X
...
DCE
5
...
En effet,
l’interface X
...
Une adaptation a donc été réalisée : l’avis X
...
Il consiste
en une simplification de l’interface V
...
L’avis X
...
48) décrit l’accès à un réseau
public au travers un connecteur DB25 (ISO 2110) ou DB34 (ISO 2593), il organise l’interfonctionnement de l’interface ETTD-ETCD
...
21 est une interface de commandes logiques, alors que X
...
24
...
) des réseaux téléphoniques numériques (RNIS,
Réseau Numérique à Intégration de Service ou ISDN Integrated Services Digital Network)
sont raccordés à l’interface d’accès au réseau par un connecteur à contacts glissants : le
connecteur RJ45 (figure 5
...
Le connecteur RJ45 (Registered Jack) est aussi utilisé dans les
réseaux locaux
...
49 Le connecteur RJ45
...
5 CONCLUSION
La limitation des débits est essentiellement due aux caractéristiques physiques des supports,
mais les limites sont loin d’être atteintes
...
Cependant, les supports
ne sont pas utilisés en permanence, la bande passante qu’ils offrent peut donc être partagée
...
100
Exercices
EXERCICES
Exercice 5
...
29 fonctionne à 9 600 bit/s sur un canal de bande passante (BP) de 500 à
2 900 Hz
...
Calculez :
a) la valence du signal modulé ;
b) la rapidité de modulation possible et celle utilisée ;
c) le rapport signal à bruit pour garantir le fonctionnement correct de ce modem
...
2 Débit possible sur un canal TV
Si un canal de télévision a une bande passante de 6 MHz, quel est le débit binaire possible en
bit/s si on utilise un encodage de valence 4 ?
Exercice 5
...
Exercice 5
...
Le protocole d’échange de données gère les
signaux de commandes : 105, 106, 107, 108, 109
...
Exercice 5
...
6 Modem dissymétrique
Les utilisateurs nomades d’une entreprise accèdent au réseau de celle-ci via le réseau téléphonique (RTPC, Réseau Téléphonique Public Commuté)
...
Ce mode de liaison, lors de la transmission de données, permet l’économie d’une numérisation du signal, principale source de bruit (bruit de
quantification)
...
90
...
Pour cet exercice, on supposera que le rapport signal sur bruit de chacun des éléments constituant la liaison est indiqué par le tableau de la figure 5
...
Élément
Rapport S/B
Boucle locale analogique (DCE-Codec)
2
...
103
Réseau de transport (RTPC)
1
...
105
Figure 5
...
Le schéma ci-dessous (figure 5
...
DCE
DTE
Codec
DCE Hybride
Entreprise
(accès MIC)
Utilisateur nomade
(accès analogique)
Figure 5
...
90
...
711
...
711 et reçoit un signal analogique numérisé par le Codec source du bruit de quantification
...
+
B
B1
B2
Bn
Calculez :
c Dunod – La photocopie non autorisée est un délit
a) le rapport S/B (signal/bruit) dans le sens Nomade/Entreprise ;
b) le rapport S/B dans le sens Entreprise/Nomade, on arrondira les valeurs à la puissance de 10
entière la plus faible
...
7 Rapidité de modulation
Quelle est la rapidité de modulation en bauds du signal sur un réseau local 802
...
Cependant, il ne suffit pas de lire correctement les bits reçus, encore faut-il les traduire en données utilisables par les applications
...
1)
...
1 Un protocole organise l’échange de données
...
1
...
6 • Notions de protocoles
104
6
...
1
...
2)
...
2 Délimitation des données par fanions
...
En identifiant le
fanion, le récepteur peut se caler correctement sur une frontière d’octets (synchronisation
caractère) et, par conséquent, traduire le flux de bits reçus en un flux d’octets
...
1
...
En conséquence, il faut prévoir un
mécanisme particulier si on veut transmettre, en tant que données, le caractère ou la combinaison binaire représentative du fanion
...
Le mécanisme de transparence consiste à « baliser » le caractère à protéger par un autre
caractère dit caractère d’échappement
...
3)
...
3 Principe de la transparence au caractère
...
2
Le contrôle d’intégrité
105
L’émetteur insère le caractère d’échappement devant le caractère à protéger
...
S’il rencontre le caractère
d’échappement, il l’élimine et n’interprète pas le caractère qui le suit, il le délivre au système
...
Ces caractères sont dits caractères de commande, la transparence doit
aussi être assurée pour ces caractères
...
En principe, ils utilisent le caractère
ASCII 16 (DLE, Data Link Escape) comme caractère d’échappement
...
Ce
champ peut contenir une combinaison binaire quelconque
...
Dans ces protocoles le fanion est représenté par la combinaison binaire « 01111110 »
soit 0x7E
...
Seul, le fanion contiendra une combinaison binaire de plus de 5 bits à 1 consécutifs
(01111110)
...
Les bits de bourrage insérés à l’émission sont éliminés par l’automate de
réception
...
4 illustre le principe de la transparence binaire
...
4 La technique du bit de bourrage
...
La longueur du bloc
émis est variable, ce qui ralentit son traitement
...
c Dunod – La photocopie non autorisée est un délit
6
...
Plusieurs facteurs peuvent modifier le
contenu des données
...
Les autres sont d’origine physique, le contrôle d’intégrité porte alors le
nom de contrôle d’erreur
...
2
...
) peuvent modifier les informations transmises (bits erronés)
...
On appelle taux d’erreur binaire ou BER (Bit Error Rate) le rapport entre le nombre
d’informations (bits) erronées reçues et le nombre d’informations (bits) transmises
...
(ou bits) erronées/Nb d’info
...
Le message reçu diffère de 3 bits du message émis
...
Le taux d’erreur binaire (T eb) est de :
T eb = 3/24 = 0, 125
Le taux d’erreur binaire varie en pratique de 10–4 (liaisons RTC2 ) à 10–9 (réseaux locaux)
...
Le T eb exprime une grandeur
statistique, l’erreur affecte aléatoirement n bits consécutifs et non 1 bit tous les x bits
...
Soit, pour un bloc de N bits, une probabilité de réception correcte ( p) de :
p = (1 − te)(1 − te)
...
Par exemple, supposons une transaction de 100 caractères émis sur une liaison en mode
synchrone à 4 800 bit/s avec un T eb de 10–4
...
Quelle est la probabilité de recevoir un message erroné ?
Le message de 100 caractères correspond à un bloc de :
100 · 8 = 800 bits
La probabilité de réception d’un bloc correct (Pc) est de :
Pc = (1 − 0, 0001)800 = (0, 9999)800 = 0, 923
Soit la probabilité de recevoir un message erroné (Pe) :
Pe = 1 − 0, 923 = 0, 077
2
...
6
...
La détection d’erreur repose sur l’introduction
d’une certaine redondance dans l’information transmise
...
Si le
message est différent de celui émis, l’émetteur retransmet le message
...
– La détection par répétition, chaque message émis est suivi de sa réplique
...
Cette technique est utilisée
dans les milieux sécurisés très perturbés et dans certaines applications dites temps réel
...
5)
...
– La détection et correction d’erreur par code, cette technique consiste à substituer aux
caractères à transmettre, une combinaison binaire différente du codage de base (code autocorrecteur)
...
5 Principe de la correction d’erreur par redondance d’information
...
2
...
Le récepteur effectue la même opération
...
6)
...
6 Principe de la détection d’erreur par clé calculée
...
Cette arithmétique modulo 2 est simple, mais elle n’introduit qu’une faible redondance
...
La figure 6
...
CTL1
DONNEES
DONNEES
RECEPTEUR
DONNEES
Sbits à 1 mod 2 CTL1
Sbits à 1 mod 2
DONNEES
CTL2
EMETTEUR
Calcul du CTL en émission
Calcul du CTL en réception
Figure 6
...
Le tableau de la figure 6
...
Les caractères ASCII (7 bits) sont protégés par l’introduction d’un 8e bit : le bit de parité
...
8 Exemple de calcul du bit de parité et d’imparité
...
Elle est, essentiellement, utilisée dans les transmissions asynchrones (figure 6
...
Bit de parité
S
T
A
R
T
0
0
0
1
1
0
1
1
S
T
O
P
Caractère à protéger
Figure 6
...
Dans les transmissions synchrones, les caractères sont envoyés en blocs (figure 6
...
La
technique du bit de parité est insuffisante, elle est complétée d’une autre information : le LRC
(Longitudinal Redundancy Check)
...
2
Le contrôle d’intégrité
Caractère
à
transmettre
bit
de
parité
109
Caractère
à
transmettre
bit
de
parité
Caractère
LRC
...
10 Structure d’un bloc de caractères protégé par LRC
...
10)
...
Le caractère ainsi constitué est ajouté au
message (figure 6
...
Le LRC est lui-même protégé par un bit de parité (VRC)
...
11 Transmission du mot « HELLO »
...
Le mot de contrôle sur 16 bits ou total de
contrôle est le complément à 1 de la somme en complément à 1 des mots de 16 bits composant
le message
...
12)
...
Clé ou
CRC ou
FCS
Bloc ou TRAME à Transmettre
Figure 6
...
La méthode de contrôle par clé calculée considère le bloc de N bits à transmettre comme un
polynôme de degré N − 1 : P(x)
...
Le reste de cette
3
...
6 • Notions de protocoles
110
division R(x) constitue le CRC parfois appelé aussi FCS (Frame Check Sequence)
...
12)
...
13)
...
CRC
DONNEES
P(x) / G(x)
DONNEES
RECEPTEUR
DONNEES
CRC1
DONNEES
P(x) / G(x)
CRC2
EMETTEUR
Figure 6
...
En réalité la méthode utilisée est quelque peu différente
...
En arithmétique booléenne, l’addition et la soustraction sont la même opération (figure 6
...
+
Addition
0
1
−
Soustraction
0
1
Multiplication
×
0
1
0
1
0
1
1
0
0
1
0
1
1
0
0
1
0
0
0
1
Figure 6
...
Dans ces conditions (figure 6
...
En réception,
l’automate effectue la division sur l’ensemble du bloc de données y compris la clé calculée,
lorsque le calcul du reste donne zéro et que le caractère suivant est le fanion, le bloc est réputé
exact
...
15 Détection d’erreur par CRC
...
Pour réaliser cette condition,
avant d’effectuer la division, on multiplie le polynôme P(x) par xm où m est le degré du polynôme générateur, ce qui correspond à une translation de m positions
...
Cette
opération a pour effet d’insérer m bits à zéro, pour y ajouter les termes du reste
...
Exemple : on désire protéger le message « 110111 » par une clé calculée à l’aide du polynôme générateur x2 + x + 1
...
2
Le contrôle d’intégrité
111
Au message 110111, on fait correspondre le polynôme :
x 5 + x 4 + 0x 3 + x 2 + x 1 + x 0
Pour permettre l’addition de la clé au message, on multiplie le polynôme représentatif du
message par xm où m est le degré du polynôme générateur
...
La division est réalisée par des systèmes « hardware » qui effectuent des « ou exclusif »
...
Si le polynôme générateur
est x4 + x2 + x + 1, il lui correspond la séquence binaire :
1(x 4 ) + 0(x 3 ) + 1(x 2 ) + 1(x 1 ) + 1(x 0 )
soit
10111
c Dunod – La photocopie non autorisée est un délit
Multiplier par xN , le polynôme représentatif du message, revient à ajouter N bits à 0 au message
(voir exemple précédent)
...
On obtient la division cidessous :
10100101110000
10111
00011101
10111
010101
10111
00010100
10111
0001100
10111
100 110 0100
Ce quotient est sans intérêt
Le reste (clé) comporte 4 termes, il est de degré – 1 par rapport au polynôme générateur
...
Le message à transmettre est P(x) + R(x) :
10100101111100
En réception, l’ensemble le message, données et clé, subit la même opération ; si le reste de
la division est égal à zéro, on estime que le message n’a pas été affecté par une erreur de
transmission
...
Exemples de polynômes générateurs
Déterminer un polynôme générateur consiste à rechercher une combinaison binaire telle que la
probabilité de non-détection d’une erreur soit aussi faible que possible et que le calcul du CRC
ne pénalise pas exagérément la transmission
...
Le degré du polynôme est d’autant plus élevé que la probabilité d’apparition
d’une erreur est grande c’est-à-dire que la longueur du bloc à protéger est importante
...
– Comité IEEE 8027 ,
x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + 1
– est utilisé dans les réseaux locaux
...
ATM, Asynchronous Transfert Mode, protocole de transfert haut débit étudié au chapitre 10
...
AAL, ATM Adaptation Layer, couche d’adaptation entre les protocoles de niveaux supérieurs et la couche ATM
proprement dite
...
HDLC, High Data Link Control, étudié dans la suite de ce chapitre
7
...
6
...
2
...
On montre que si la distance de Hamming est de a on peut :
– détecter toute erreur portant sur (a − 1) bits ;
– corriger toute erreur portant sur (a − 1)/2 bits
...
Cette technique ne
permet pas la correction d’erreur, seule la détection d’erreur portant sur 1 bit est possible
...
Supposons le code de Hamming ci-dessous :
Mots naturels
Mots codes
00
10011
01
10100
10
01001
11
01110
Dans ce code, il y a toujours, au moins, 3 bits qui diffèrent d’un mot code à un autre, la
distance de Hamming est de 3
...
Soit le mot 00 (figure 6
...
Le code pouvant corriger toute erreur
portant sur un bit, on considère que le mot transmis est celui du code dont la distance de
Hamming n’est que de 1 avec le mot reçu
...
16 illustre ce propos, supposons que le
mot reçu soit 11011
...
La valeur
reçue sera supposée être 10011, soit le mot origine 00
...
16 Estimation du mot reçu
...
3 LE CONTRÔLE DE L’ÉCHANGE
6
...
1 Du mode Send and Wait aux protocoles à anticipation
Les mécanismes de base
Le principe de base de toute transmission repose sur l’envoi (Send) d’un bloc d’information
...
À la réception
de l’acquittement, noté ACK pour Acknowledge, l’émetteur envoie le bloc suivant (figure 6
...
Emetteur
Récepteur
B
ACK
acquittement
ACK (Acknowledge)
B
Emetteur
Récepteur
B
Envoi (Send)
et attente (Wait)
Envoi du bloc
suivant
Le bloc émis est “perdu”
l’émetteur reste en attente
...
17 Le mode Send et Wait et la reprise sur temporisation
...
Le bloc est dit perdu, il n’est pas
acquitté
...
Pour éviter un blocage de la transmission, à l’émission de chaque bloc de données, l’émetteur arme un temporisateur (Timer)
...
17 droite)
...
B0
Ns = 1
Ns = 1
Numéro du prochain
bloc à émettre
Numéro du prochain
bloc attendu
Figure 6
...
Une difficulté survient si la perte concerne l’ACK
...
Les informations sont ainsi
reçues 2 fois
...
À
cet effet, l’émetteur et le récepteur entretiennent des compteurs (figure 6
...
Les compteurs
Ns (Ns, Numéro émis, s pour send) et Nr (Numéro du bloc à recevoir, r pour receive) sont
6
...
Le contenu du compteur Ns est transmis avec le bloc, le récepteur compare
ce numéro avec le contenu de son compteur Nr
...
Si les valeurs diffèrent, le bloc reçu n’est pas celui attendu
...
Dans le cas contraire (Ns > Nr), il s’agit d’une
erreur de transmission, nous verrons dans ce qui suit le comportement du récepteur dans ce cas
(section 6
...
1)
...
19)
...
19 Contrôle de séquencement après une reprise sur temporisation
...
20)
...
20 Délai d’acquittement trop important
...
L’émetteur
effectue alors une retransmission sur temporisation
...
En effet, pour le récepteur, s’il y a eu une retransmission, c’est
que l’émetteur n’a pas reçu le précédent ACK
...
20, à la réception du premier
ACK (acquittant le bloc 0) l’émetteur envoie le bloc suivant (B1)
...
Ce bloc comporte un Ns différent du numéro attendu, il est rejeté
...
Efficacité du protocole de base
Pour déterminer l’efficacité d’un protocole, il faut non seulement tenir compte des informations de contrôle (figure 6
...
D’une manière générale,
l’efficacité d’un protocole mesure le rapport du temps effectivement consacré à l’émission
d’informations utiles au temps pendant lequel le support a été occupé, ou encore le rapport du
nombre de bits utiles transmis au nombre de bits qui auraient pu être émis
...
21 Structure de base d’un bloc d’information
...
22, on distingue
les phases suivantes :
– l’émission du bloc de données, ou U représente les données utiles, G les données de gestion
du protocole ;
– un temps mort pendant lequel l’émetteur attend l’acquittement qui correspond au temps de
transit aller et retour sur le support et au temps de traitement des données reçues par le récepteur
...
Le temps entre l’émission du premier bit du bloc N et le premier bit du bloc suivant (N + 1)
est appelé temps d’attente et noté T a
...
3
Le contrôle de l’échange
117
E
R
t0
U bits utiles
Bloc de
données
transmis
Ta
G bits de gestion
RTT
ACK
K bits d’Ack
t1
Temps
Figure 6
...
Rappelons que l’efficacité d’un protocole (E) est le rapport entre le nombre de bits utiles transmis (U ) au nombre
de bits total transmis ou qui auraient pu être transmis (N )
...
de bits représentatifs du temps de traversée des équipements
G : bits de gestion (contrôle, adresse
...
Si la transmission porte sur N bits, la probabilité
pour que N bits soient correctement transmis, est :
p = (1 − te ) N
avec
N = U + G
...
On
considérera que le temps de traversée des équipements (RTT) est de 50 ms et que la liaison est
affectée d’un taux d’erreur de 10–4
...
10−3 = 240 bits
Soit
S = G + K + D · RT T = 8(6 + 6) + 240 = 336 bits
L’efficacité sans erreur (E 0 ) est :
E 0 = U /(U + S) = 128 · 8/(128 · 8 + 336)
E 0 = 1 024/(1 024 + 336)
E 0 = 1 024/1 360
E0 = 0,75
Avec erreur (E er ) :
E er = 0,75 · (1 − te ) N · (1 − te ) K
N =U +G
N = (128 + 6) · 8
N = 1 072
E er = 0,75 · (1 − 0,0001)1 072 · (0,9999)48
6
...
Dans ces conditions, une amélioration substantielle peut être obtenue en émettant les blocs suivants sans attendre la réception des ACK, ce processus se nomme anticipation
...
23
...
Cependant, pour autoriser une éventuelle retransmission après erreur (reprise sur erreur), il
mémorise les blocs émis (mise en mémoire tampon ou bufferisation)
...
La notion d’anticipation est limitée par le
nombre de buffers que l’émetteur met à disposition du protocole
...
23 Principe des protocoles à anticipation
...
L’efficacité de la transmission
est maximale lorsqu’il n’y a pas d’arrêt de l’émission pendant le temps d’attente de l’ACK
(émission continue)
...
24)
...
Le terme buffer, en français mémoire tampon, est désormais passé dans le langage courant
...
24 Détermination de la fenêtre
...
23, chaque bloc est acquitté
...
On dit que la fenêtre s’est ouverte de 1
...
25
nous supposons une fenêtre de 3, à réception de l’ACK0, le buffer B0 est libéré, l’émetteur
transmet B4
...
La fenêtre est
dite glissante, dans l’hypothèse de la figure 6
...
6
...
25 Gestion de la fenêtre dite « glissante »
...
L’acquittement peut être différé et concerner plusieurs blocs
...
26 illustre ce propos
...
Nr représente le numéro du
prochain bloc attendu
...
Ns=0
W=3
E
R
Ns=0
Nr=0
B0
B1
B2
ACK
Ns=2
ACK Nr = 3
B3
B4
B3
B4
Figure 6
...
c Dunod – La photocopie non autorisée est un délit
Dans ce mode de fonctionnement, il y a arrêt des émissions quand le crédit d’émission
est consommé
...
28)
...
27 Gestion de la fenêtre dite « sautante »
...
En cas d’erreur de
transmission deux politiques de reprise sur erreur sont envisageables :
– le récepteur mémorise les blocs reçus hors séquencement, l’émetteur sur temporisation ou
sur demande explicite du récepteur ne retransmet que le bloc erroné (figure 6
...
28 droite)
...
28 Les politiques de reprise sur erreur
...
Le nombre de blocs déséquencés pouvant être reçus
par le récepteur s’appelle fenêtre de réception
...
Ce mode de reprise sur erreur est appelé rejet simple, la taille de la
fenêtre de réception est alors de 1
...
Cependant,
lorsque le temps de transit dans le système de transmission est important le rejet sélectif s’impose
...
29
...
Calculons, dans les deux hypothèses, les conséquences
d’une reprise sur erreur dans le cas de l’utilisation du rejet simple
...
6
...
29 Système de transmission et traitement des erreurs
...
Transmission terrestre
Ta
Transmission satellitaire
50 ms
Retransmission
500 ms
4 · 16 = 64 ms
32 · 16 = 512 ms
Temps de transit
25 ms
250 ms
Temps total
139 ms
1 262 ms
c Dunod – La photocopie non autorisée est un délit
Figure 6
...
De plus, si l’on considère que le taux d’erreur sur des voies hertziennes est important, le
rejet sélectif s’impose
...
6
...
2 Le contrôle de flux
Définition
Le mécanisme de la fenêtre d’anticipation optimise la transmission mais ne prend pas en
compte les capacités de réception du destinataire
...
Lors d’une transmission, le destinataire met à disposition
du transfert un certain nombre de mémoires tampons (buffers)
...
31)
...
31 Nécessité d’instaurer un contrôle de flux
...
L’émetteur ne peut alors émettre plus de données que le récepteur
ne peut en accepter
...
32 Principe du contrôle de flux
La figure 6
...
Dans ce modèle, le récepteur délivre
une autorisation explicite à l’émetteur avant l’émission de chaque bloc, le protocole est dit
« XON, XOFF »
...
Contrôle de flux par crédit d’émission
On appelle crédit d’émission9 , noté Ct, le nombre de blocs que l’émetteur est autorisé à transmettre
...
33) :
– le contrôle de flux est dit implicite quand le crédit est prédéterminé (figure 6
...
Il
reste constant durant toute la transmission (fenêtre statique)
...
Cependant, rien ne permet de garantir que le récepteur pourra toujours recevoir les N blocs du crédit
...
Dans ce mode de
fonctionnement, en cas de saturation, le récepteur envoie un message de demande d’arrêt
des émissions
...
La notion de crédit d’émission est souvent confondue avec celle de fenêtre d’anticipation
...
La fenêtre d’émission est un paramètre fixé par l’émetteur alors que le crédit
d’émission correspond à une autorisation d’émettre émanant du récepteur
...
3
Le contrôle de l’échange
125
– le contrôle de flux est dit explicite ou dynamique lorsque le récepteur informe en permanence l’émetteur sur ses capacités de réception (figure 6
...
Ct0 = 2
B0
B0
B1
B0
B2
B1
uivants
nds les s
Ok, j’atte
B2
Ct1 = 3
B2
t=3
uivants C
nds les s
Ok, j’atte
B3
B1
B3
B1
Ct2 = 1
B1
B2
B4
B3
B0
ants Ct=1
s les suiv
, j’attend
Ok
B3
B4
Figure 6
...
Les limites du contrôle de flux
La saturation du système peut intervenir avant que le crédit ne soit épuisé
...
Cependant, entre le moment où
le système reçoit un message saturant et le moment où l’émetteur en est averti, l’émission de
données se poursuit
...
Ce nombre
correspond à la fenêtre telle que nous l’avons définie précédemment
...
34) :
– la distance internoeud est de 100 km ;
– le débit des liens est de 155 Mbit/s ;
c Dunod – La photocopie non autorisée est un délit
– la longueur moyenne des blocs de données est de 100 octets ;
– les temps d’acquisition des données reçues et d’émission de l’ACK seront considérés
comme négligeable
...
Pendant ce temps, l’émetteur a poursuivi ses
émissions, et a émis un nombre de blocs correspondant à la fenêtre
...
34 Contrôle de flux et débit élevé
...
Devant une telle fenêtre, le
temps de réaction est trop important
...
Le contrôle de flux par fenêtre n’est efficace que pour des débits relativement faibles, ce qui
l’élimine dans la plupart des réseaux modernes où aucun contrôle de flux n’est réalisé dans les
réseaux
...
Une autre solution consiste à confier aux systèmes d’extrémité cette tâche (figure 6
...
Pas de contrôle
de flux
Contrôle de flux à l’interface usager
Pas de contrôle
de flux
Contrôle de flux de bout en bout
Figure 6
...
6
...
4
...
L’ensemble de ces informations de supervision de la liaison constitue la signalisation
...
6
...
4
...
Ces informations sont transportées
dans une structure de bloc identique à celle utilisée pour le transfert de données
...
La figure 6
...
Autres données
de contrôle
0
xxxxxxx
En-tête
protocolaire
Autres données
de contrôle
1
xxxxxxx
Données à
transférer
Champ
d’information
Informations de
signalisation
CRC
Contrôle d’erreur
CRC
c Dunod – La photocopie non autorisée est un délit
Figure 6
...
Dans cet exemple (figure 6
...
Les autres bits de ce champ peuvent être utilisés pour distinguer
différents types d’informations de signalisation
...
Une autre possibilité, utilisée par le système de téléphonie d’Amérique du Nord, consiste à
substituer à des bits de données, des bits de signalisation (signalisation par vol de bits)
...
Ce système n’altère pas de façon
audible la qualité de transmission, et offre un débit d’un peu plus de 1 kbit/s aux informations
de signalisation
...
De ce
fait, les informations transportées seront réduites à ce qui est strictement nécessaire, la signalisation est dite pauvre
...
4
...
Ces deux voies pouvant être physiquement distinctes ou utiliser
6 • Notions de protocoles
128
le même support physique, on parle alors de voies virtuelles10
...
37, le canal de signalisation est établi en permanence, alors que le canal de données
peut n’être établi qu’à la demande
...
37 Signalisation par canal dédié à la signalisation
...
L’indépendance de ce protocole permet de multiplier
les informations transmises
...
Cette signalisation permet aux
entités distantes de s’échanger des informations hors du protocole de transmission
...
Le Réseau téléphonique Numérique à Intégration de Service (RNIS) met aussi en œuvre
ce type de signalisation
...
Voie 1
Voie 1
Signalisation voie 1
Voie 2
Voie 2
Signalisation voie 2
Voie 3
Voie 3
Signalisation voie 3
Signalisation voies 1 à 3
Figure 6
...
Lorsque le support de communication est capable d’acheminer plusieurs communications,
la signalisation des différentes communications peut être acheminée par un canal associé à
chaque voie de communication
...
38 gauche)
...
Nous montrerons au chapitre 7, lors de l’étude du multiplexage, comment sur une même voie physique on peut réaliser
plusieurs canaux de communication (voies logiques)
...
Voir chapitre 11, section 11
...
4 et 11
...
5
...
5
Étude succincte d’un protocole de transmission (HDLC)
129
commun à toutes les voies de communication, on parle alors de signalisation par canal sémaphore ou CCS, Common Channel Signalling
...
6
...
5
...
Dérivé de
SDLC (Synchronous Data Link Control) d’IBM, il a été normalisé par le CCITT (UIT-T) en
1976
...
Ce caractère est le seul caractère spécial utilisé par le
protocole
...
La figure 6
...
Les symboles « F » représentent les fanions envoyés durant les silences pour maintenir la synchronisation
...
Quand chaque
entité peut initialiser la communication et émettre des commandes, le mode de fonctionnement
est dit équilibré
...
39 La liaison HDLC
...
À cet effet, on
distingue trois types de trames (figure 6
...
c Dunod – La photocopie non autorisée est un délit
Echange de données
Supervision de l’échange
Supervision de la liaison
Trames d’information
3 types de trames
Trames de supervision
Trames non numérotées
Figure 6
...
Les trames d’information ou trames I assurent le transfert de données ; les trames de supervision ou trames S (Supervisor) le contrôlent (accusé de réception
...
Les trames U sont des trames de signalisation
...
5
...
La structure de la trame est donnée par la
figure 6
...
Fanion
01111110
Adresse
Commande
Informations
FCS
Fanion
01111110
Figure 6
...
La structure générale de la trame résulte de l’utilisation première d’HDLC
...
Utilisé à l’origine dans une relation maître/esclave, un seul champ
d’adresse était alors nécessaire
...
L’échange ne pouvant avoir lieu qu’entre un terminal
(esclave) et la machine maître, il n’y avait aucune nécessité d’un second champ d’adresse
...
Le fanion de queue pouvant faire office de fanion de tête de la trame suivante
...
Le champ commande, 8 ou 16 bits selon que les compteurs de trames sont sur 3 ou 7 bits,
identifie le type de trame
...
Le champ informations est facultatif, il contient les informations transmises
...
Le CRC, calculé à
l’émission, est vérifié à la réception
...
5
...
La structure et la signification des sous-champs du champ de commande sont données par la
figure 6
...
Fanion
01111110
I
S
U
0
1
1
Adresse
0
1
N(s)
S
U
Commande
S
U
P/F
P/F
P/F
Informations
U
N(r)
N(r)
U
U
FCS
Fanion
01111110
Trame d’information
Trame de supervision
Trame non numérotée
Figure 6
...
6
...
Les champs notés N(s),
N(r) correspondent, pour chaque extrémité de la liaison, à un compteur de trames d’information émises N(s) ou reçues N(r)
...
Le champ N(r) permet d’identifier la trame acceptée ou refusée
...
Les trames non numérotées (U, Unnumbered) gèrent la liaison
(établissement, libération
...
Les bits
S et U identifient la commande
...
– Un bit de contrôle de la liaison P/F
...
Le secondaire répond
avec F = 1 (Final) à la sollicitation du primaire
...
43), le bit P = 1 oblige le correspondant à répondre
...
– Des champs compteurs N(s), N(r) ; chaque station maintient à jour deux compteurs, un
compteur de trames émises, N(s) variant de 0 à N ; un compteur de trames reçues N(r)
variant de 1 à N + 1
...
P=1
F=1
c Dunod – La photocopie non autorisée est un délit
Figure 6
...
La figure 6
...
Les modes de fonctionnement dépendent de deux données : la taille du champ de commande et la capacité d’initiative des stations secondaires
...
La numérotation des trames sur 3 bits autorise une
fenêtre théorique de 8 trames, en pratique 7
...
Ce dernier mode est utilisé dans les réseaux locaux (taux d’erreur
faible) et dans les liaisons satellites (temps de transit important)
...
Dans le mode Normal Response Mode (NRM), la commande est centralisée, les stations n’ont aucune initiative (relation maître/esclave)
...
6 • Notions de protocoles
132
UA
FRMR
DM
6 7
43/53
63/73
87/97
0F/1F
0
0
1
0
1
1
0
0
0
1
0
0
–
Mode
Figure 6
...
6
...
5
...
45), le primaire demande l’établissement d’une liaison par l’envoi de trames non numérotées (U) de type SABM (mode équilibré
ou LAP-B, Link Access Protocol Balanced) ou SARM (mode maître/esclave ou LAP), le bit P
est positionné à 1 (il aurait pu être à 0)
...
La liaison est établie, l’échange d’informations peut alors commencer
...
45 Gestion de la connexion sous HDLC
...
Le primaire émet une demande de déconnexion
DISC (figure 6
...
Le secondaire accuse
réception avec UA, la valeur du bit F correspond à celle du bit P de la trame DISC
...
L’échange de fanions se poursuit pour maintenir la synchronisation tant que la
liaison physique n’est pas rompue
...
46 illustre les différentes étapes d’un échange HDLC
...
Après la phase
de connexion les compteurs sont initialisés à zéro de chaque côté, la fenêtre étant de 7 (dans
cet exemple), chaque entité a un crédit d’émission de 7 (ligne 1)
...
Les valeurs V(s), V(r) et crédit de la ligne 2 correspondent aux valeurs, mises
à jour après émission de la trame pour la machine A et après sa réception pour la machine B
...
Les lignes 3, 4, 5 n’appellent aucun
commentaire particulier
...
Son compteur Vr contient
la valeur de la trame attendue, ici 4, il correspond pour la machine B à un acquittement des
[N(s) – 1] trames émises, soit ici les trames 0, 1, 2 et 3
...
Cette technique d’acquittement simultané à l’envoi de données, dite du piggybacking, optimise l’échange de données et évite un blocage de la fenêtre
...
46 L’échange de données et la gestion de la fenêtre
...
En ligne 12, le crédit n’est plus que
d’une trame, il sera nul à l’émission de la trame suivante (ligne 13)
...
N’ayant pas de données à envoyer, B acquitte, les trames reçues,
avec une trame de supervision RR (Receive Ready)
...
Gestion des temporisations
Deux temporisateurs (figure 6
...
47 Gestion des temporisations
...
Si, à l’échéance de ce temporisateur
ou délai de garde, l’émetteur n’a pas reçu de trame d’information ou d’acquittement de son
correspondant, il réémet la trame supposée perdue
...
6
...
48 illustre la reprise sur erreur
...
La trame 3 est alors reçue hors séquence, elle est rejetée
...
Toutes les trames dont la valeur de Ns est supérieure à 2
sont alors rejetées (rejet simple)
...
48 Gestion des erreurs
...
Si, suite à la trame
erronée, A n’avait plus de données à émettre, B n’aurait pas détecté le déséquencement
...
c Dunod – La photocopie non autorisée est un délit
Gestion du contrôle de flux
HDLC utilise le contrôle de flux implicite
...
En cas de saturation
des tampons de réception, le récepteur, ici dans la figure 6
...
Il émet la
trame « S » RNR (Receive Not Ready) avec le compteur Nr positionné au numéro de la trame
reçue et rejetée
...
Lorsque B peut reprendre la réception, il le signale à l’émetteur en accusant réception à
l’aide de la trame « S » RR
...
A avait positionné le bit P à 1, la réponse de B est émise avec le bit F
à 1
...
49 Gestion du contrôle de flux
...
Dans ces systèmes, c’est l’ordinateur central qui contrôle le dialogue
(politique d’accès centralisée), la relation est dite maître/esclave
...
Ces appellations ont été conservées
...
50 Gestion du bit P/F dans X
...
En mode équilibré, chaque extrémité de la liaison peut, en positionnant le bit P à 1, prendre
l’initiative de solliciter une réponse de l’autre extrémité
...
50)
...
Dans ces conditions, il est possible d’utiliser le champ adresse
comme extension du champ de commande afin d’identifier le sens de la requête
...
50) :
– dans le sens Host/Réseau, le champ adresse contient la valeur binaire 01,
– dans le sens Réseau/Host, le champ adresse contient la valeur binaire 11
...
5
Étude succincte d’un protocole de transmission (HDLC)
137
6
...
5 Les différentes versions du protocole HDLC
Normalisé en 1976 (CCITT et ISO) HDLC a inspiré de nombreuses les variantes :
– mode LAP (Link Access Protocol), fonctionnement sur sollicitation du primaire ;
– mode LAP-B (B pour Balanced, mode équilibré), dans ce type de liaison, il n’y a pas de
primaire prédéfini, chaque station peut être primaire ;
– mode LAP-D (D pour canal D), ce protocole similaire à LAP-B est utilisé dans les réseaux
numériques (RNIS) ;
– mode LAP-M (M pour Modem), dérivé de LAP-D, il est mis en œuvre pour des connexions
PC-Calculateur hôte, ce protocole est utilisé dans les modems conformes aux recommandations V
...
42 bis ;
– mode LAP-X, mode semi-duplex dérivé de LAP-D, est utilisé dans le télétex
...
SDLC ne fonctionne qu’en mode non équilibré
...
5
...
51), Le transport des informations de chacune des liaisons applicatives ne peut être réalisé par HDLC
...
APPL 1
APPL 1
X
APPL 2
X
Protocole 1
Protocole 2
Y
Y
APPL 2
c Dunod – La photocopie non autorisée est un délit
Protocole 3
Z
Protocole de liaison
Z
APPL 3
APPL 3
Figure 6
...
Le protocole PPP (Point to Point Protocol), inspiré de HDLC remédie à cet inconvénient
...
PPP sera étudié au chapitre 10
...
52) est dérivé de celui des trames UI (trame non numérotée d’HDLC), le
champ adresse contient la valeur 0xFF et le champ commande 0x03 (trame UI), le champ
6 • Notions de protocoles
138
Protocol_ID indique le protocole utilisé par les données transportées dans le champ données
...
Fanion
01111110
Adresse
11111111
Commande
00000011
Protocol_ID
1 ou 2 octets
Données
0 à 1 500 octets
FCS
2 ou 4 octets
Fanion
01111110
Figure 6
...
6
...
25 (exemple : Transpac)
...
Cette technique
est efficace mais pénalise gravement les performances d’HDLC
...
En confiant aux calculateurs d’extrémité (ceux qui sont connectés au réseau), les tâches de contrôle d’erreur et de contrôle de flux, la technique du relais de
trames (Frame Relay ou LAP-F) permet des débits effectifs plus élevés (34 368 kbit/s)
...
Aussi, indépendamment de la notion de protocole ou
d’environnement multiprotocoles, il peut paraître intéressant d’examiner si une liaison peut
être utilisée simultanément par plusieurs entités communicantes
...
Exercices
139
EXERCICES
Exercice 6
...
Exercice 6
...
Une transaction de 100 caractères ASCII est émise sur
une liaison en mode synchrone à 4 800 bit/s avec un Te de 10–4
...
Déterminez la probabilité
pour qu’un message reçu comporte au moins une erreur (Pe)
...
3 Taux de transfert
Un fichier est transmis par blocs de 1 000 caractères codés en ASCII, avec 1 bit de parité, en
mode synchrone sur une liaison à 9 600 bit/s
...
Calculez :
a) Le taux de transfert des informations (TTI) ou débit effectif ;
b) Le TTI avec erreur si on suppose un Te de 10-4
...
4 Échange de trames HDLC version LAP-B
Le tableau ci-après (figure 6
...
Il vous est demandé de le compléter
...
Le « ? » signifie que c’est à vous d’indiquer l’action correspondante
...
La fenêtre est fixée
à 4 dans les deux sens
...
53 Échange LAP-B
...
Cet objectif d’optimisation des moyens de transmission et des coûts se concrétise par la
recherche :
– du meilleur dimensionnement des moyens (nombre de lignes, nombre de terminaux
...
La concentration de trafic n’est réalisable que si chacun des participants ne monopolise pas
les ressources attribuées
...
7
...
1
...
1, on constate que :
– la durée de la session est bornée dans le temps, le support libéré est alors utilisable par un
autre utilisateur : c’est la commutation ;
7 • La mutualisation des ressources
142
– pendant la durée de la session le support n’est pas en permanence utilisé pour la transmission
de données
...
Ouverture de
la session
Fin de réception
des données
d’affichage
Activité
Transmission
des données
Réflexion
et saisie
Clôture de
la session
Activité
Appropriation du support
Session
Unité de temps
Figure 7
...
7
...
2 Intensité de trafic et taux d’activité
Évaluation des grandeurs
Deux grandeurs permettent de quantifier le trafic (figure 7
...
Unité de temps
Durée de la session
Activité
Intensité de trafic
E=
Durée de la session
Unité de temps
Taux d’activité
q=
Activité
Durée de la session
Figure 7
...
Intensité de trafic et dimensionnement des ressources
Lorsqu’un service est fourni à plusieurs utilisateurs et que ceux-ci ne l’utilisent pas en permanence, la question du dimensionnement des moyens d’accès se pose
...
3)
...
1
La quantification de trafic
143
Fournisseur
d’accès (ISP)
Serveur
LL
RTC
Réseau
d'accès
INTERNET Réseau
LL
d'accès
m lignes
d'accès
n abonnés
Figure 7
...
S’il dispose d’autant de lignes (m) que d’abonnés (n) aucun problème d’exploitation ne
se présentera, mais il y aura vraisemblablement un « gâchis » de ressources
...
Le problème
consiste donc à déterminer la valeur optimale du nombre de lignes nécessaires m pour que les
abonnés aient une qualité de service acceptable (taux de refus faible et prédéterminé)
...
Le dimensionnement des ressources nécessite de quantifier le trafic à écouler
(Intensité de trafic), puis en fonction d’un taux de refus prédéterminé (probabilité que toutes
les ressources soient utilisées quand l’utilisateur n + 1 désire se connecter) à définir le nombre
de lignes m nécessaires
...
4 Abaque d’Erlang dit à refus
...
La figure 7
...
Connaissant le trafic (E),
la probabilité de refus (ou taux de blocage) choisie (p), il est possible de déterminer le nombre
de lignes (m)
...
5
...
5 Principe de la concentration de trafic
...
6) :
– ceux qui permettent de relier n utilisateurs à un seul système (relation de 1 à n et de n à 1),
ce sont les concentrateurs ;
– ceux qui n’autorisent qu’une relation de 1 à 1, ce sont les multiplexeurs ;
– enfin, ceux qui permettent une relation de 1 à 1 parmi n et de 1 à n ce sont les réseaux
...
A
B
C
D
1àn
Concentrateurs
1à1
Multiplexeurs
1 à 1 parmi n
Les réseaux
Figure 7
...
7
...
2
...
Il autorise l’utilisation d’une seule liaison pour l’accès de n terminaux à l’ordinateur central (figure 7
...
Le
concentrateur analyse le contenu des blocs d’information reçus et les dirige vers le seul terminal concerné
...
2
Les concentrateurs
145
capable d’analyser les données qu’il transmet
...
Terminal
Calculateur
Concentrateur
Lien partagé
Figure 7
...
Avec le développement des réseaux locaux, le concentrateur en tant que tel tend à disparaître
...
Un logiciel spécifique, chargé sur un micro-ordinateur, poste de travail, émule le terminal passif traditionnel
...
8
...
8 L’accès aux ordinateurs centraux via un réseau local
...
2
...
C’est le cas notamment des points d’accès vidéotex (PAVI figure 7
...
Le PAVI est un concentrateur qui, outre les fonctions de concentration, assure :
– La conversion de protocole, les caractères reçus, en mode asynchrone en provenance du terminal Minitel (terminal asynchrone) sont regroupés en blocs de données (paquets) et émis
en mode synchrone selon le protocole X
...
De manière inverse,
les données reçues sous forme de paquets par le PAVI, en provenance de l’ordinateur serveur, via le réseau X
...
Ce procédé évite que sur le
réseau X
...
1
...
25 est étudié à la section 11
...
2
...
25
...
25
...
Pour ne pas surcharger le réseau,
c’est le PAVI qui assure l’écho de caractère
...
25
Terminaux
vidéotex
Figure 7
...
Ainsi, un concentrateur peut assurer :
– l’écho de caractère (terminal asynchrone) ;
– le contrôle de la validité des informations ;
– la mise en forme des données ;
– la mémorisation des informations reçues (gestion de files d’attente) ;
– la gestion des terminaux (contrôleur d’écran, polling
...
3 LES MULTIPLEXEURS
7
...
1 Principe
Multiplexeur
Multiplexeur
Voie composite
Voies incidentes
Utilisateurs
Utilisateurs
Le multiplexeur est un équipement qui met en relation un utilisateur avec un autre par l’intermédiaire d’un support partagé par plusieurs utilisateurs
...
Chaque voie d’entrée est dénommée voie incidente, le
support partagé voie composite (figure 7
...
Figure 7
...
L’opération de regroupement des voies incidentes sur un même support s’appelle le multiplexage
...
3
Les multiplexeurs
147
MUX
ETCD
Voie composite
MUX
ETCD
Voies incidentes
Voies incidentes
rentes voies
...
11 représente une liaison par multiplexeur
...
Figure 7
...
Le partage de la voie composite peut être un partage :
– de la bande disponible, chaque voie dispose en permanence d’une fraction de la bande disponible, c’est le multiplexage fréquentiel ou spatial ;
– du temps d’utilisation de la voie, chaque voie utilise durant un temps prédéterminé toute la
bande disponible, c’est le multiplexage temporel
...
3
...
La bande
passante du support est divisée en canaux (voies)
...
La figure 7
...
Filtres passe-bande
centrés du fx
f1
f1
f1
MODULATEUR
f2
f2
MODULATEUR
f3
S
Voie composite
DEMODULATEUR
f1
S
f2
DEMODULATEUR
f2
f3
f3
Voies Incidentes
Voies Incidentes
c Dunod – La photocopie non autorisée est un délit
MODULATEUR
DEMODULATEUR
f3
Figure 7
...
Entre chaque voie ou canal, un espace de fréquence, dit bande de garde, sépare les canaux
et évite l’intermodulation (figure 7
...
L’efficacité d’un tel système reste faible (0,2 à 0,3)
...
13 Partage de fréquence par les différentes voies
...
L’unité de base ou voie basse vitesse a
une largeur de bande de 4 kHz
...
Ces regroupements ont formé la hiérarchie analogique comme indiquée dans le
tableau de la figure 7
...
Groupe
Bandes de fréquences
Nombre de voies
téléphoniques
Primaire
Secondaire
Tertiaire
Quaternaire
60 à 108 kHz
312 à 552 kHz
812 à 2 044 kHz
8 516 à 12 388 kHz
12
60
300
900
Figure 7
...
Les liaisons optiques mettent en œuvre un cas particulier du multiplexage fréquentiel
(figure 7
...
À l’origine seules, les fenêtres courantes de 1300 et 1550 nm ont été utilisées
...
Cette technique est limitée par la dispersion chromatique (différence de coefficient de vélocité
en fonction de la longueur d’onde)
...
15 Principe du multiplexage de longueur d’onde
...
Aujourd’hui, on a pu
réaliser des liaisons à 3 Tbit/s sur 7 300 km en utilisant 300 canaux à 10 Gbit/s et en laboratoire
10 Tbit/s sur 100 km avec 256 canaux à 40 Gbit/s
...
3
Les multiplexeurs
149
7
...
3 Le multiplexage temporel
Principe
Quand le taux d’activité est inférieur à 1, entre deux épisodes de transfert, il existe des espaces
de temps (silences) qui peuvent être utilisés par d’autres utilisateurs
...
Cet intervalle de temps ou IT, réservé à un couple émetteur/récepteur,
constitue une voie temporelle (figure 7
...
Données de la voie 1
Voie incidente 1
Voie incidente 1
IT1
Données de la voie 2
IT2
IT1
Voie incidente 2
Voie incidente 2
Données de la voie 3
IT3
IT2
IT1
Voie incidente 3
Voie incidente 3
c Dunod – La photocopie non autorisée est un délit
Figure 7
...
Dans le premier schéma de la figure 7
...
La restitution des
différentes voies nécessite l’identification de celles-ci
...
Un IT de synchronisation permet d’identifier le début de
trame, il assure le cadrage de la lecture des différentes voies (figure 7
...
L’ensemble des différentes voies et de (ou des) l’IT de synchronisation forme la trame multiplexée, couramment
appelée le multiplex
...
L’arrivée des données est indépendante du fonctionnement du multiplexeur
...
Les multiplexeurs nécessitent de la mémoire et introduisent
un retard de transmission qui peut être important vis-à-vis du temps de transfert sur le support
...
17 Structure élémentaire d’un multiplexeur
...
Dans un tel système, l’efficacité peut atteindre 0,8
...
Notion de débit de cadrage
Dans un système de transmission chaque source est indépendante
...
18)
...
18 Distribution des horloges dans un réseau
...
Afin d’assurer l’égalité entre
le débit incident et le débit correspondant sur le multiplex, il est nécessaire de prévoir,
dans le multiplex de sortie, un surdébit pour permettre le cadrage des données (surdébit de
cadrage)
...
19 illustre le principe du mécanisme d’ajustement des débits par bit de
cadrage
...
19 Principe de la justification dans les trames PDH
...
3
Les multiplexeurs
151
Dans cet exemple, l’écart maximal des horloges a été fixé à 1 bit
...
Les bits C1 et C2 indiquent lorsqu’ils sont positionnés à 1 que le bit de justification
correspondant (C1 pour J1 et C2 pour J2 ) contiennent des données
...
Les multiplexeurs statistiques
Bien que l’efficacité des multiplexeurs temporels soit nettement supérieure à celle des multiplexeurs spatiaux, l’utilisation de la ligne n’est pas optimale
...
Pour améliorer l’utilisation du support, les multiplexeurs statistiques allouent
dynamiquement la bande disponible
...
Les multiplexeurs statistiques nécessitent des mémoires tampons importantes pour stocker les
données en attente d’émission
...
La bande non utilisée est
perdue
...
Dans ces réseaux les données sont émises au rythme de la source, elles ne peuvent plus être
repérées par leur position
...
On parle alors
de multiplexage d’étiquette
...
20)
...
c Dunod – La photocopie non autorisée est un délit
N liens basse vitesse
Liens haut débit
Multiplexage classique
Multiplexage inverse
Figure 7
...
2
...
3
...
7 • La mutualisation des ressources
152
Exemple d’application : la trame MIC
➤ Principe
La numérisation de la voix autorise le multiplexage temporel de plusieurs communications
téléphoniques (figure 7
...
La trame MIC (Modulation par Impulsion et Codage) regroupe
30 communications téléphoniques dans une même trame communément appelée E1, pour multiplex Européen d’ordre 1
...
21 Principe de la trame MIC
...
L’IT0 ou Mot de Verrouillage Trame (MVT)
permet le repérage des IT dans les trames
...
L’IT16 des autres
trames transporte la signalisation des communications (informations sur l’état du canal)
...
22 représente la trame MIC Européenne, les USA et le Japon ont adopté une structure
différente
...
22 Trame MIC et informations de signalisation
...
3
Les multiplexeurs
153
➤ La hiérarchie numérique
La hiérarchie numérique consiste à regrouper des multiplex pour constituer un nouveau multiplex d’ordre supérieur (figure 7
...
Le débit du multiplex de sortie est supérieur à la somme
des débits incidents
...
Cette hiérarchie est désignée sous le terme de hiérarchie numérique plésiochrone
(PDH, Plesiochronous Digital Hierarchy)
...
704
Niveau 2
Europe (E2)
Japon
États-Unis (T2)
8 448
6 312
6 312
120
96
96
G
...
751
Niveau 4
Europe (E4)
139 264
1 920
G
...
23 La hiérarchie numérique PDH
...
7
...
4 Comparaison multiplexeur/concentrateur
Le multiplexeur a une logique câblée indépendante du protocole, alors que le concentrateur
possède une logique programmée donc fortement liée au protocole, comme, par exemple,
l’analyse d’adresse du terminal destinataire
...
Un concentrateur établit une relation de
1 vers n et de n vers 1, un multiplexeur de 1 vers 1
...
24 fournit un exemple d’intégration de multiplexeurs et de concentrateurs dans
un réseau d’entreprise
...
24 Exemple d’utilisation de concentrateurs et de multiplexeurs
...
4 CONCLUSION
Les multiplexeurs sont un moyen simple de partager un support
...
Les réseaux apportent une solution à ces problèmes, ils assurent une connectivité ouverte (1
à 1 parmi n, voire m parmi n) et une mise en relation à la demande
...
Exercices
155
EXERCICES
Exercice 7
...
Exercice 7
...
Déterminez :
a) l’intensité du trafic de la ligne (E) ;
b) le taux d’activité (u) ;
c) le type d’application possible
...
3 Trame MIC
La trame MIC comporte 32 IT, l’IT0 sert à la synchronisation de la trame, l’IT16 au transport
de la signalisation téléphonique (figure 7
...
Trame 1
IT
1
abcd abcd
IT
2
Trame 2
c Dunod – La photocopie non autorisée est un délit
Trame 17
IT
19
abcd abcd
IT
abcd abcd
15
Trame 15
Trame 16
IT
18
abcd abcd
IT
3
Trame 3
IT
17
IT
1
abcd abcd
IT
2
abcd abcd
IT
31
IT
17
IT
18
IT16
Figure 7
...
L’IT16 est scindée en 2 quartets (bit a, b, c, d)
...
De même,
156
Exercices
le premier quartet de la trame 2 transporte la signalisation téléphonique de la voie 2 (IT2), le
second celle de la voie 18 (IT18)
...
a) Quelle est la fréquence de récurrence d’une trame ?
b) Déduisez-en le débit d’une voie, si le signal de voix échantillonnée est supposé être quantifié
sur 256 niveaux
...
4 Multiplexeur
Un multiplexeur temporel (par intervalle de temps ou IT) supporte « N » voies basse vitesse à
64 000 bit/s chacune (MIC de premier niveau)
...
b) Sachant que l’on souhaite transmettre en simultané 30 communications, déterminez le
rythme d’occurrence des trames et leur longueur (IT0 est utilisée pour la signalisation de la
trame, l’IT16 pour celle des communications)
...
1 GÉNÉRALITÉS
8
...
1 Définitions
Un réseau est un ensemble de moyens matériels et logiciels géographiquement dispersés destinés à offrir un service, comme le réseau téléphonique, ou à assurer le transport de données
...
Abonné
Noeud interne
du réseau
Commutateur
Abonné
Lien interne
du réseau
Liaison d’abonné
ou
Boucle locale
Routeur
Noeud d’accès
Figure 8
...
158
8 • Le concept de réseau
Le réseau illustré par la figure 8
...
Les nœuds d’accès, situés à la
périphérie du réseau, permettent le raccordement des usagers par une liaison dénommée liaison
d’abonné
...
Les nœuds sont généralement des routeurs au point d’accès et
des commutateurs au cœur du réseau
...
1
...
La classification traditionnelle, fondée sur la notion d’étendue géographique, correspond à un ensemble de contraintes
que le concepteur devra prendre en compte lors de la réalisation de son réseau
...
), ces réseaux destinés au partage local de ressources informatiques (matérielles ou logicielles) offrent des débits élevés de 10 à 100 Mbit/s
...
– WAN (Wide Area Network), ces réseaux assurent généralement le transport d’information
sur de grande distance
...
Les débits offerts sont très variables de quelques
kbit/s à quelques Mbit/s
...
Le critère organisationnel prédomine
...
Un réseau public peut être géré par une
personne privée (opérateur de télécommunication de droit privé), et un réseau privé peut être
sous la responsabilité d’une personne de droit public (réseau d’un ministère
...
Les réseaux se différencient, aussi, selon les modes de diffusion de l’information
(figure 8
...
On distingue trois modes :
– La source diffuse ses informations vers des stations réceptrices
...
Les réseaux de radiodiffusion constituent un exemple
de ce type de réseau
...
– À l’inverse, un ensemble de stations peut envoyer les informations à un seul destinataire
...
Les réseaux de
télémesure constituent un exemple de ce mode de fonctionnement
...
Le réseau doit établir une relation de 1 à 1 parmi N
...
1
...
8
...
2 Classification selon les modes de diffusion de l’information
...
3) :
– Si chaque nœud a une horloge indépendante, le réseau est dit plésiochrone
...
– Si les horloges des différents nœuds sont toutes asservies à une même horloge, le réseau est
dit synchrone
...
Horlog
e réce
ption
Hor
log
e ém
on
issi
Réseau plésiochrone
Réseau synchrone
c Dunod – La photocopie non autorisée est un délit
Figure 8
...
La synchronisation des réseaux et les problèmes en relation avec la distribution des horloges
constituent un problème majeur de conception d’un réseau
...
8
...
3 Topologies physiques des réseaux
La topologie d’un réseau décrit la manière dont les nœuds sont connectés
...
8 • Le concept de réseau
160
Les topologies de base
Les topologies de bases sont toutes des variantes d’une liaison point à point ou multipoint
(figure 8
...
Liaison point à point
Liaison multipoint
Figure 8
...
La plus simple des topologies de base, le bus est une variante de la liaison multipoint
...
Le réseau
en bus est aussi dit réseau à diffusion (figure 8
...
Dans ce type de topologie, chaque station
accède directement au réseau, d’où des problèmes de conflit d’accès (contentions ou collisions)
qui nécessitent de définir une politique d’accès
...
Les réseaux en bus sont d’un bon rapport performance/prix
...
Il est possible d’y insérer une nouvelle station sans perturber
les communications en cours
...
La distance entre deux régénérations se nomme « pas de régénération »
...
5 Les topologies de base
...
Un nœud central émule
n liaisons point à point (figure 8
...
Tous les nœuds du réseau sont reliés à un nœud central
commun : le concentrateur
...
Le concentrateur est actif, il examine chaque message reçu et ne le retransmet qu’à son destinataire
...
La
topologie étoile autorise des dialogues internoeud très performants
...
Dans la topologie en anneau, chaque poste est connecté au suivant en point à point
(figure 8
...
L’information circule dans un seul sens, chaque station reçoit le message et le
régénère
...
Ce type de
connexion autorise des débits élevés et convient aux grandes distances (régénération du signal
8
...
L’anneau est sensible à la rupture de la boucle
...
Les topologies construites
Dérivés des réseaux en étoile, les réseaux arborescents (figure 8
...
Cette topologie est essentiellement mise en œuvre dans les réseaux locaux
(Starlan, 10 base T
...
6 centre)
...
6 De la topologie hiérarchique à la topologie maillée
...
Le réseau est alors dit maillé (figure 8
...
Un réseau maillé
est un réseau dans lequel deux stations, clientes du réseau, peuvent être mises en relation par
différents chemins (figure 8
...
Ce type de réseau, permettant de multiple choix de chemins
vers une même destination, est très résistant à la défaillance d’un nœud et autorise une optimisation de l’emploi des ressources en répartissant la charge entre les différents nœuds (voies)
...
A
in 1
em
ch
in
2
c Dunod – La photocopie non autorisée est un délit
chem
B
Figure 8
...
2
...
2)
...
2 LES RÉSEAUX À COMMUTATION
8
...
1 Introduction à la commutation
Le concept de réseau à commutation est né de la nécessité de mettre en relation un utilisateur
avec n’importe quel autre utilisateur (relation de 1 à 1 parmi n ou interconnexion totale) et
de l’impossibilité de créer autant de liaisons point à point qu’il y a de paires potentielles de
communicants
...
8 L’interconnexion totale
...
8), il suffit d’une liaison,
pour 3 stations 3 liens
...
Soit, pour les N stations,
N (N − 1) liens
...
Le nombre total de liens
nécessaires dans un système de N nœuds est donc de :
Nombre de liens =
N (N − 1)
2
Si on applique cette formule au réseau téléphonique, compte tenu qu’il existe environ
300
...
1015 lignes !
Ce chiffre montre, s’il en était besoin, la nécessité de trouver un système qui permette,
à partir d’une simple ligne de raccordement (liaison d’abonné), d’atteindre simplement tout
autre abonné du réseau par simple commutation d’un circuit vers cet abonné
...
9, le commutateur met
en relation les utilisateurs A et B
...
9 Principe d’un réseau à commutation
...
2
Les réseaux à commutation
163
Dans ce contexte où la ressource est rare vis-à-vis de la demande potentielle (si simultanément tous les abonnés du réseau désiraient joindre un autre abonné
...
Selon la technique employée pour « relier » deux utilisateurs,
on distingue la commutation de circuits, de messages ou de paquets
...
Dans ses conditions, la topologie
logique ou interconnexion totale, vue du côté des utilisateurs, est différente de la topologie
physique réelle (figure 8
...
Vue physique du réseau
Vue logique du réseau
Figure 8
...
8
...
2 La commutation de circuits
Dans la commutation de circuits, un lien physique est établi par juxtaposition de différents
supports physiques afin de constituer une liaison de bout en bout entre une source et une
destination (figure 8
...
La mise en relation physique est réalisée par les commutateurs avant
tout échange de données et est maintenue tant que les entités communicantes ne la libèrent pas
expressément
...
c Dunod – La photocopie non autorisée est un délit
Liaison
d’abonné
Figure 8
...
La constitution d’un chemin physique, emprunté par la suite par toutes les données transférées, garantit l’ordonnancement des informations
...
Cependant, les deux entités correspondantes doivent être présentes durant tout
l’échange de données, il n’y a pas de stockage intermédiaire
...
Les abonnés monopolisent toute la ressource durant la
connexion
...
8 • Le concept de réseau
164
Archétype des réseaux, la commutation de circuits ou commutation spatiale est aujourd’hui
remplacée par une commutation par intervalle de temps (IT) entre des multiplex entrants et des
multiplex sortants (commutation temporelle, figure 8
...
L’IT6 du port 1 est commutée dans IT3 du port 3
2
1
3
4
5
3
2
4
4
1
3
5
1
2
6
5
6
5
4
3
2
1
Figure 8
...
8
...
3 La commutation de messages
En commutation de circuits, la régulation de trafic est réalisée à la connexion, s’il n’y a plus
de ressource disponible, de bout en bout, la connexion est refusée
...
Le message est transféré de nœud en nœud et mis en attente
si le lien internœud est occupé (figure 8
...
Chaque bloc d’information (message) constitue
une unité de transfert (fichier, écran de terminal
...
Le message est mémorisé, intégralement, par chaque nœud, et retransmis au nœud suivant dès
qu’un lien se libère
...
Assurant une meilleure utilisation des
lignes, la commutation de messages autorise un dimensionnement des réseaux à commutation
de messages inférieur à celui des réseaux à commutation de circuits
...
La mémorisation intermédiaire de l’intégralité des messages nécessite des mémoires de
masse importantes et augmente le temps de transfert
...
Libération
du lien
Source
Libération
du lien
Envoi
Envoi
Envoi
Destination
Figure 8
...
Les réseaux à commutation de messages assurent, par rapport à la commutation de circuits :
– le transfert, même si le correspondant distant est occupé ou non connecté ;
– la diffusion d’un même message à plusieurs correspondants ;
– le changement de format des messages ;
– l’adaptation des débits et éventuellement des protocoles
...
2
Les réseaux à commutation
165
La commutation de messages ne permet qu’un échange simplex et asynchrone, elle est plus
un service qu’une technique réseau
...
8
...
4 La commutation de paquets
Principe
La commutation de paquets utilise une technique similaire à la commutation de messages
...
Chaque paquet est acheminé
dans le réseau indépendamment du précédent
...
Chaque nœud, recevant un paquet, le réémet immédiatement sur la voie optimale
...
Pour reconstituer le message initial, le destinataire devra,
éventuellement, réordonnancer les différents paquets avant d’effectuer le réassemblage
...
14 Principe de la commutation de paquets
...
Cependant, chaque paquet doit contenir les informations
nécessaires à son acheminement ou un label identifiant le flux (multiplexage par étiquette)
...
15)
...
15 Le multiplexage des sources dans le réseau
...
8 • Le concept de réseau
166
Elles se différencient essentiellement par le fait que l’une admet des unités de données de taille
variable (commutation de paquets), l’autre des unités de données de taille fixe (multiplexage
par étiquette)
...
Cette
dernière technique est utilisée par le protocole ATM (voir chapitre 11)
...
16, tous les paquets d’un même message
empruntent la même route
...
P4
P3
P2
N2
N1
L1
L2
N3
L3
L4
P1
Figure 8
...
Le message de longueur L (en bits) est découpé en p paquets émis sur les différents supports
à un même débit de D bit/s
...
Ce paquet est reçu
par le nœud 1 à t0 + t p où t p est le temps de transmission d’un paquet
...
Si N est le nombre de nœuds, le paquet 1 arrive à destination à :
(N + 1)t p
Si p est le nombre de paquets, le dernier paquet est émis à :
( p − 1)t p
Le dernier paquet arrive à (ce qui correspond à la fin du transfert) :
( p − 1)t p + (N + 1)t p
Soit encore,
tp( p + N )
En posant t p = L /pD, on obtient le temps de traversée du réseau (Tp) :
T p = (L / p D)( p + N )
Ou encore
T p = L / D(1 + N / p)
8
...
17 traduit graphiquement ce résultat
...
Temps relatif
1
0,9
Si p=1 N>0 commutation de messages
Si p=1 N=0 commutation de circuits
0,8
0,7
H=40 IPV6
0,6
0,5
H=20
0,4
0,3
H=5
0,2
IPV4
ATM
Tp = (L+pH) (1+N/p)/D
0,1
Nb Paquets
1
2
5
10
20
30
40
50
60
70
80
90
100
Figure 8
...
Discussion :
c Dunod – La photocopie non autorisée est un délit
– Le temps de transit dans le réseau est d’autant plus faible que le facteur N est petit
...
– L’influence de la taille de l’en-tête de service est non négligeable, la figure compare les
performances en fonction d’un en-tête ATM (5 octets), IPV4 (20 octets) et IPV6 (40 octets)
...
– Notons qu’en cas d’erreur, en commutation de messages, le message est intégralement
retransmis, en commutation de paquets seul le paquet erroné ou, si on utilise un mécanisme
d’anticipation tous les paquets depuis le paquet erroné dans la fenêtre sont retransmis
...
Dans ces conditions, le séquencement des paquets n’est pas garanti
...
8 • Le concept de réseau
168
Le réseau est dit best effort (pour le mieux), l’unité de données porte alors le nom de datagramme
...
18)
une solution qui garantisse le séquencement des données, permette la reprise sur erreur et
autorise un contrôle de flux (commutation de circuits) tout en optimisant l’utilisation du réseau
(commutation de paquets) ?
Commutation de circuits
Préalable à l’échange de données
OUI
Non, Circuit dédié
Non
Établissement d’un circuit
Garantie du séquencement
Optimisation des ressources
Indépendance des débits
Commutation de paquets
Pas de circuit préétabli
Non
OUI, Circuit partagé
OUI
Figure 8
...
Ainsi, la commutation de paquets décline deux modes de mise en
relation (figure 8
...
Le premier, le mode datagramme ou non connecté est le mode naturel
de la commutation de paquets
...
Ce second mode de fonctionnement est dit mode orienté
connexion ou plus simplement mode connecté
...
Mode non connecté ou mode Datagramme
(CLNS, ConnectionLess Network Service)
Commutation de paquets
Mode orienté connexion ou Mode connecté
(CONS, Connection Oriented Network Service)
Figure 8
...
Le destinataire n’est pas nécessairement à
l’écoute, les informations sont, dans ce cas, perdues
...
20)
...
8
...
20 Réseau en mode datagrammes
La possibilité d’un routage différent pour chaque bloc d’information (paquet) d’un même
utilisateur permet de répartir la charge du réseau (routage adaptatif)
...
Aucune réservation de ressources n’est effectuée préalablement à tout envoi de données
...
➤ Le mode orienté connexion (CONS)
En commutation de circuits une liaison physique est préalablement établie avant tout échange
de données
...
21)
...
) sont réservées
...
La liaison peut être permanente (CVP, Circuit Virtuel Permanent ou PVC, Permanent Virtual Circuit) ou établie appel par appel (CVC, Circuit Virtuel Commuté ou SVC,
Switched Virtual Circuit)
...
21 Établissement d’un circuit virtuel
...
Son acheminement est enregistré dans les commutateurs et identifié par
un numéro appelé Numéro de Voie Logique (NVL)
...
21,
8 • Le concept de réseau
170
la source émet le paquet d’établissement
...
Dans cet exemple le label ou Numéro de Voie Logique
attribué est 25
...
Compte tenu qu’il avait déjà précédemment identifié sur cette voie
42 autres communications, il substitue le label 43 (43e flux) au label 25 de la source
...
Par la suite, tout paquet entrant par le port
Px et identifié par le NVL 25 sera acheminé sur le port Py avec le label 43
...
Le circuit virtuel est établi, il résulte de la concaténation
des voies logiques 25, 43, 32 et 47
...
Ensuite, tous les messages empruntent la
route préétablie, le séquencement des informations est garanti (chemin identique)
...
Support physique
Voie logique 1
Voie logique 2
Voie logique 3
Commutateurs d’accès
Support physique
Voie logique 1
Voie logique 2
Voie logique 3
Commutateurs d’accès
Figure 8
...
Le système du circuit virtuel (figure 8
...
➤ Réseau en mode connecté ou en mode datagramme ?
Un service en mode connecté ou non connecté ne dépend pas du service support utilisé, mais
des protocoles mis en œuvre sur ce support
...
Le tableau de la figure 8
...
➤ Circuit virtuel commuté ou permanent ?
Un circuit virtuel commuté est une liaison établie à la demande, il autorise l’établissement
d’une relation avec n’importe quel autre abonné du réseau, la connectivité est ouverte
...
En principe, tous les protocoles réseaux en mode connecté offrent les deux possibilités
...
La définition d’un raccordement à un tel
réseau est toujours précédée d’une analyse des besoins de connectivité de l’entreprise
...
La matrice de communication
8
...
Non
...
Non, puisque pas de connexion
...
Pas de circuit réservé, mode
datagramme
...
Non
...
Non
...
Non (à charge du destinataire)
...
Non
...
Oui, pas de ressource réservée,
optimisation lors du routage
...
Oui, pas de chemin préétabli, en
cas de défaillance d’un lien ou d’un
nœud reroutage sur une autre voie
...
Complet, chaque bloc de données
(paquet) contient l’adresse
complète source et destination
...
23 Comparaison entre le mode non connecté et orienté connexion
...
Dans l’exemple de la figure 8
...
Dans le réseau résultant, si A veut communiquer avec E, ses messages devront transiter par C et D, cette solution est souvent adoptée quand les flux de ce type (A vers E) sont
faibles
...
24 Matrice de communication et réseau logique correspondant
...
2
...
3 NOTION D’ADRESSAGE
8
...
1 Définitions
On désigne par technique d’adressage l’ensemble des moyens utilisés pour identifier les correspondants
...
Une adresse est une suite de caractères désignant sans ambiguïté un point physique de raccordement à un réseau (adressage physique) ou identifiant un processus, une machine (adressage logique)
...
8
...
2 L’adressage physique
Généralités
L’adresse des correspondants raccordés à un réseau est un identifiant qui permet l’acheminement à travers un ou plusieurs réseaux d’un message vers son destinataire
...
25) :
– le réseau auquel il est connecté ;
– le point d’accès auquel il est raccordé au réseau, ce point identifie aussi l’installation locale
de l’abonné ;
– le système cible dans l’installation locale
...
25 Les composantes d’une adresse
...
Le troi-
8
...
L’adressage à plat ou global
Dans ce type d’adressage, l’adresse correspond à un numéro unique attribué sans aucune règle
de structuration
...
Chaque
entité raccordée a un numéro différent et sans relation avec n’importe quel autre numéro
(adresse) du réseau
...
26)
...
48 bits
...
Numéro séquentiel attribué par
le constructeur
22 bits
...
224 hosts-2
...
26 L’adressage MAC ou IEEE (réseaux locaux)
...
Le premier, champ attribué par l’IEEE, désigne
le constructeur (OUI, Organizationaly Unit Identifier) de l’interface réseau (NIC, Network
Interface Card)
...
Le second
champ correspond à un numéro séquentiel attribué par le constructeur qui doit en garantir
l’unicité
...
Elle peut aussi désigner un groupe de machines raccordées à un segment du réseau
elle est, alors, dite de multicast
...
Unicast
Multicast
Broadcast
Figure 8
...
L’adressage hiérarchique
Utilisée dans les grands réseaux d’interconnexion, l’adresse hiérarchique identifie un point
d’accès au réseau
...
Chaque nœud ne traite que la partie d’adresse
3
...
8 • Le concept de réseau
174
correspondant à son niveau
...
L’adressage définit par l’ISO dit adressage NSAP4 (Network Service Access Point) représenté figure 8
...
La valeur 37 indique que l’adresse qui suit est au
format X
...
– L’IDI (Initial Domain Identification), identifie le domaine d’adressage
...
121 (AFI = 37), le numéro 208 est affecté à la France, le 2 représentant l’Europe
...
– Cette adresse peut éventuellement être complétée par l’adresse du terminal dans l’installation d’abonné, ici nous avons joint à cette adresse l’adresse IEEE du terminal
...
121
3 7 2 0 8 0 9 2 0 2 0 3 6 2 x x
Sous adresse locale
optionnelle
Porte
Commutateur
Département
0 Transpac
208 France
Figure 8
...
121
...
121 (figure 8
...
Le tableau de la figure 8
...
– Le NUA, Network User Address, correspond au numéro de l’abonné dans le réseau
...
28 représente le format d’adressage utilisé dans le réseau Transpac
...
En fait, il conviendrait de distinguer l’adresse NSAP qui indique où le service réseau est disponible, de l’adresse SNAP
(SubNetwork Point of Attachement) qui identifie le point d’accès au réseau physique et constitue la véritable adresse réseau
...
DCB, Décimal Codé Binaire, dans cette forme de représentation des données, chaque quartet d’un octet code un chiffre
décimal, ce qui permet un codage et décodage facile
...
3
Notion d’adressage
175
Code Pays
Pays
DNIC
Réseau
208 à 212
France
2080
2081
2082
2083
Transpac
...
Libre
...
234 à 238
Grande-Bretagne
2341
2342
IPSS
...
240
Suède
2405
Telepak
...
262
Allemagne
2624
Datex-P
...
302 à 307
Canada
3020
3025
3029
Datapac
...
Infoswitch
...
Telenet
...
29 Identification des principaux réseaux dans X
...
Les techniques d’adressage
Selon les besoins d’identification, on dénombre les cas suivants (figure 8
...
30 Type de relation et adressage
...
– Adresse destinataire seule, l’émetteur n’a pas à être connu ou l’est déjà par un autre procédé ;
8 • Le concept de réseau
176
ce mode d’adressage est utilisé dans les relations du type maître/esclave où le maître est
toujours identifié
...
– Adresse source uniquement, le récepteur n’est pas identifié, toutes les stations à l’écoute
reçoivent les informations (messages de diffusion, broadcast ou mode de contrôle
maître/esclave)
...
– L’adresse est absente du bloc de données, on lui a substitué un label
...
La convention est établie pendant une phase
d’initialisation, c’est le cas par exemple de l’attribution du numéro de voie logique dans le
mode connecté
...
4 NOTIONS DE NOMMAGE
8
...
1 Le nommage
La notion de nommage est complémentaire de celle d’adressage, l’un désigne l’objet, l’autre
précise sa localisation
...
Le déplacement de l’objet nommé est transparent à l’utilisateur
...
NetBios, protocole allégé mis en
œuvre dans les réseaux locaux, utilise un nommage à plat
...
31 Arbre de nommage d’Internet
...
Cette technique autorise une représentation des objets calquée sur l’organisation
de l’entreprise
...
5
L’acheminement dans le réseau
177
autorité particulière
...
31)
...
4
...
L’association nom/adresse est résolue selon deux techniques (figure 8
...
Base de
données
des noms
/etc/hosts
@IP -> Nom
Fichier local
Serveur de noms
Client
Figure 8
...
8
...
5
...
Chaque nœud du réseau comporte des
tables, dites tables d’acheminement couramment appelées tables de routage, qui indiquent
la route à suivre pour atteindre le destinataire (figure 8
...
En principe, une table de routage
est un triplet
...
33 Principe d’une table de routage
...
Ces deux notions sont souvent confondues
...
Une
seule route est possible par rapport à la destination
...
– Adaptative, aucun chemin n’est prédéterminé, le chemin sera fixé au moment du routage en
fonction de données sur l’état du réseau (charge, indisponibilité d’un nœud
...
Le nœud assure la mise à jour de ses tables en fonction de sa
connaissance de l’état du réseau
...
Une fois ce chemin établi, tous
les messages d’une même session empruntent le même chemin
...
Cette technique est utilisée
dans les réseaux en mode orienté connexion
...
8
...
2 Les protocoles de routage
Les différents modes de routage
➤ Routage statique ou routage fixe
Le routage statique consiste à construire, dans chaque nœud, une table indiquant, pour chaque
destination, l’adresse du nœud suivant
...
Simple, le routage fixe
assure, même en mode non connecté, le maintien en séquence des informations
...
Le routage statique n’est pas optimal, il convient parfaitement aux petits réseaux et aux
réseaux dans lesquels il n’existe pas de redondance dans les routes
...
Le message doit être dupliqué en autant d’exemplaires que de destinataires
...
Dans ce cas, on
utilise, généralement, un adressage de groupe, chaque nœud n’effectue, alors, que les duplications nécessaires aux sous-groupes ou destinataires finals qu’il dessert (adresse de diffusion)
...
Pour éviter une surcharge du réseau, chaque message com-
8
...
Le compteur est initialisé à l’émission (nombre de sauts autorisés)
et décrémenté par chaque nœud
...
Pour éviter les bouclages, les messages sont numérotés, chaque nœud mémorise cet identifiant
et détruit les messages déjà vus
...
➤ Routage par le chemin le plus court ou au moindre coût
Dans ce mode de routage, chaque nœud tient à jour des tables indiquant quel est le plus court
chemin pour atteindre le nœud destination
...
Ce coût ou métrique peut être exprimé en :
– nombre de sauts ;
– en km, distance réelle ;
– en temps de latence dans les files d’attente ;
– en délai de transmission ;
– fiabilité
...
Dans certains protocoles de routage,
un nœud peut maintenir plusieurs tables de routage et ainsi acheminer les données en fonction
d’une qualité de service requise
...
Périodiquement chaque nœud diffuse sa table de routage à ses
voisins
...
À réception, le nœud compare les informations reçues à sa propre base de connaissance :
– La table reçue contient une entrée qui n’est pas déjà dans sa propre table, il incrémente le
coût de cette entrée du coût affecté au lien par lequel il vient de recevoir cette table et met
cette entrée dans sa table
...
– La table contient une entrée qu’il connaît déjà
...
De proche en proche chaque nœud apprend la configuration du réseau et le coût des différents chemins
...
L’ensemble des
schémas de la figure 8
...
À l’initialisation, les routeurs n’ont connaissance que de leur propre existence
...
Dans cet exemple, le coût a été fixé à 1 pour tous les liens, le coût retenu par un
180
8 • Le concept de réseau
nœud correspond donc au nombre de sauts
...
Au premier échange, le nœud A apprend, qu’il peut joindre le nœud B en passant par le lien
b pour un coût de 0 (contenu de la table du nœud B pour l’entrée B), coût auquel il convient
d’ajouter le coût du transit sur le lien b soit ici 1
...
Chaque nœud procède de même
...
– Pour B, de 0 + 1 soit 1, valeur déjà dans sa base connaissance, celle-ci est ignorée
...
Le même raisonnement est conduit pour chaque nœud
...
Le routage dans le réseau a atteint sa stabilité (convergence
des tables)
...
Mais indépendamment du fait que le temps de convergence peut être long, cet algorithme peut
conduire à la création de boucle dans le réseau
...
35 illustre ce propos
...
Le nœud B ne reçoit plus
d’information en provenance de C, il indique qu’il ne peut plus joindre C en portant le coût
de la route S à l’infini
...
L’instant d’après, B reçoit la table de A, il apprend ainsi qu’il peut atteindre C en passant par
b pour un coût de 2 + 1 soit 3, il met à jour sa table
...
Il met sa table à jour
...
Pour éviter la création de telle boucle, il faut d’une part limiter la
valeur de l’infini
...
Et
d’autre part, interdire aux nœuds de signaler qu’ils connaissent une destination au routeur par
lequel ils l’ont apprise
...
➤ Principe des algorithmes dits à état des liens
Le principal défaut du routage vecteur distance provient du fait que les routeurs n’ont la
connaissance d’un changement d’état du réseau que lorsque leur voisin le leur communique, ce
qui peut être long
...
À l’aide de ces informations, chaque nœud peut reconstituer la cartographie complète du
réseau ;
– à partir de ces informations, il calcule la table de routage (algorithme de Dijkstra)
...
5
L’acheminement dans le réseau
181
Adresse du lien ou réseau
intermédiaire
1 - Initialisation
B
b
A
C
S
Routeur
A
L
0
B
Pour aller à
L
C
B
b
B
0
0
B
B
L
b
0
0
B
L
B
B
L
L
0
0
C
S
0
0
C
B
b
A
A
C
Métrique
(Nb sauts)
0
A
A
0
Prendre
(ici L pour Locale)
2 - Premier échange
A
L
L
0
C
S
1
0
C
L
0
Mise à jour
B
b
A
C
S
A
L
0
B
L
0
C
L
0
B
b
1
A
b
1
B
S
1
C
S
1
3 - Second échange
A
0
C
0
B
1
B
1
B
b
A
B
A
L
b
1
0
A
0
B
1
B
1
B
L
0
A
b
1
C
C
S
L
b
1
1
C
1
C
1
L
0
B
S
1
C
S
0
A
0
B
A
B
B
A
0
1
b
A
C
S
1
c Dunod – La photocopie non autorisée est un délit
Base de connaissance
actuelle de A
L
0
C
L
0
A
b
1
B
S
1
C
C
B
S
1
Info reçues
B
L
b
0
1
B
+
0
A
1
C
A
1
A
L
0
B
b
1
C
=
B
b
A
Nouvelle base
de connaissance
b
2
C
S
A
L
0
B
L
0
C
L
0
B
b
1
A
b
1
B
S
1
C
b
2
C
S
1
A
S
2
Figure 8
...
8 • Le concept de réseau
182
1 - Coupure du lien S
B
b
A
2
2
0
B
L
1
A
b
1
C
b
2
C
C
0
b
C
2
L
B
C
2
A
C
S 16
2 - B reçoit la table de A
A
0
B
1
C
2
B
b
A
A
L
0
B
L
0
B
b
1
A
b
1
C
b
2
C
b
3
3 - B met sa table à jour
B
b
A
A
L
0
B
L
0
B
b
1
A
b
1
C
b
2
C
b
3
C
b
4
C
b
3
4 - Boucle dans le réseau
B
b
A
A
L
0
B
L
0
B
b
1
A
b
1
C
b
2
C
b
3
C
b
4
C
b
3
4
6
7
8
5
5
7
7
Figure 8
...
Dans l’exemple de matrice de routage représentée figure 8
...
à
M=
0
7
0
0
0
4
7
0
3
0
2
0
0
3
0
5
0
0
0
0
5
0
7
4
0
2
0
7
0
3
4
0
0
4
3
0
de
A
B
C
D
E
F
A
B
C
D
E
F
0
7
0
0
0
4
7
0
3
0
2
0
0
3
0
5
0
0
0
0
5
0
7
4
0
2
0
7
0
3
4
0
0
4
3
0
Figure 8
...
8
...
37,
8
...
Dans le tableau de la figure 8
...
Ainsi, « FE, 7 » signifie : la route
pour atteindre le nœud E en passant par F coûte 7 depuis la racine
...
37), il n’existe, à partir de la racine, aucun autre chemin
de moindre coût pour atteindre le nœud ;
– l’état découverte, il s’agit d’une nouvelle route pour joindre le nœud suivant à partir du
nœud qui vient d’être validé ;
– l’état attente (nœuds blancs figure 8
...
Routes validées
Routes découvertes
Routes en attente
A,0
AB,7
AF,4
(en attente, ➡)
(validée)
AB,7
AF,4
FE,7
FD,8
(en attente ➡)
(validée)
AB,7
FD,8
FE,7
EB,9
ED,14
(Fin et validation de AB,7)
(Fin et validation de FD,8)
AB,7
FD,8
AB,7
BC,10
BE,9
(en attente, ➡)
(Fin, on sait déjà aller en E pour 7)
BC,10
FD,8
DC,13
DF,15
(Fin et validation de BC,10)
(Fin, on sait déjà aller en F pour 4)
BC,10
BC,10
CD,15
(Fin, on sait déjà aller en D pour 8)
Vide
1
2
A,0
B,7
3
A,0
B,7
F,4
F,4
E,7
4
c Dunod – La photocopie non autorisée est un délit
E,9
A,0
B,7
E,9
C,10
E,7
B,9
D,14
D,8
C,13
E,15
F,4
D,8
E,7
B,9
D,8
D,14
F,4
C,10
E,7
B,9
F,4
B,7
A,0
B,7
5
A,0
D,8
D,14
6
A,0
B,7
E,9
F,4
C,10
D,15
E,7
B,9
D,14
Figure 8
...
D,8
C,13
E,15
8 • Le concept de réseau
184
La table de routage correspondante est donnée figure 8
...
38 Table de routage du nœud A
...
Ce trafic consomme
de la bande passante au détriment des données à écouler
...
En routage hiérarchique (figure 8
...
Chaque domaine
est identifié, les messages n’appartenant pas au domaine sont éliminés
...
39 Routage hiérarchique
...
– Les protocoles externes au domaine (EGP, External Gateway Protocol), qui gèrent
l’échange d’information entre domaines afin de découvrir la connectivité de chaque
domaine
...
Chaque domaine est autonome et peut mettre en œuvre un protocole de routage
interne différent
...
5
L’acheminement dans le réseau
185
➤ Les principaux protocoles de routage
Les principaux protocoles de routage sont :
– RIP (Routing Information Protocol, RFC 1058, RIP-2 RFC 1723), du type vecteur distance,
RIP est le premier protocole interne
...
Malgré une convergence lente et un trafic de gestion important, RIP
reste le protocole de routage le plus employé
...
Pour éviter l’inondation, les informations d’état sont diffusées
sur une adresse de multicast réservée à OSPF
...
C’est un protocole à état des liens
...
Cependant, IGRP utilise une métrique construite qui prend en compte
le délai d’acheminement, le débit, la fiabilité, la charge du réseau et le MTU (Maximum
Transfer Unit)
...
– BGP (Border Gateway Protocol, RFC 1771) protocole qui définit les échanges à l’intérieur
du domaine (iBGP) et entre systèmes de bordure (eBGP)
...
La table d’acheminement est dite table de routage
...
40)
...
40 Routage à travers le réseau
...
En mode connecté, une opération de routage est réalisée
avant tout envoi de données (phase d’établissement du circuit virtuel, phase 1 de la figure 8
...
41)
...
8 • Le concept de réseau
186
Je veux aller à @
quelle route dois-je
prendre ?
1
A
B
B
C
C
D
IN
IN
OUT
IN
OUT
A
2
OUT
B
B
C
C
D
ce qui arrive avec le label
A, je l’achemine sur x
avec le label B
(table de commutation)
Figure 8
...
La décision de commutation est plus rapide que la décision de routage, les protocoles récents
dits à haut débit comme le Frame Relay ou l’ATM (Asynchronous Transfer Mode) utilisent ce
principe
...
➤ MPLS
MPLS permet un acheminement commuté de datagrammes
...
En fonction de son adresse destination, chaque
datagramme en entrée du réseau se voit affecter, par le routeur de périphérie d’entrée (Edge
Label Switching Router ou eLSR), un identifiant de route (label)
...
Comme
dans les réseaux en mode connecté, l’identifiant n’a qu’une valeur locale
...
L’ensemble forme un réseau
MPLS (figure 8
...
LSR
L1 L2
Data
Data
IP
Data
IP
Label
LSR
@IP L1
Figure 8
...
IP
8
...
6 ADAPTATION DE LA TAILLE DES UNITÉS DE DONNÉES
8
...
1 Notion de MTU
Lors du transfert d’un bloc de données dans un réseau, chaque élément du réseau (routeur ou
commutateur) doit mémoriser les blocs en entrée, les traiter et les délivrer à la file d’attente de
sortie
...
La ressource étant limitée, il est
nécessaire de fixer une taille maximale aux unités de données admises dans le réseau
...
Si un bloc a une taille supérieure à
la MTU, il devra être fragmenté en plusieurs blocs pour pouvoir être acheminé dans le réseau
(figure 8
...
F2
Paquet
F1
Paquet
Figure 8
...
8
...
2 Segmentation et réassemblage
Dans les réseaux en mode non connecté, les fragments sont susceptibles d’arriver sans respect
de l’ordonnancement
...
À cette fin, il est nécessaire d’identifier tous les fragments d’un même
paquet et de les numéroter pour garantir le réassemblage correct du message initial
...
44 Informations de fragmentation en mode non connecté
...
44) comporte les informations nécessaires à son acheminement
(adresses)
...
Le réassem-
8 • Le concept de réseau
188
blage nécessite aussi de connaître la longueur totale du paquet d’origine (L) et de disposer
d’une information sur l’ordonnancement (F1, F2
...
Pour ne pas pénaliser le réseau, les protocoles en mode non connecté
offrent généralement des services de découverte de la MTU
...
Dans ces conditions, les informations nécessaires au réassemblage peuvent
être réduites à un seul bit (bit More, données à suivre)
...
Le réassemblage peut être réalisé par le réseau, la fragmentation
est alors dite transparente (figure 8
...
45 Fragmentation transparente et non transparente
...
7 LA CONGESTION DANS LES RÉSEAUX
8
...
1 Définition
Basé sur un trafic sporadique et aléatoire, le partage statistique des ressources d’un réseau
fragilise celui-ci
...
Vu des sources, le débit diminue, le temps de transit
dans le réseau croît (congestion légère)
...
Le réseau s’effondre, c’est la congestion sévère (figure 8
...
En présence d’une
surcharge du réseau, les mécanismes de reprise des protocoles ont tendance à réagir ensemble
...
Il est donc nécessaire de mettre en œuvre des mécanismes spécifiques pour d’une part,
prévenir l’état de congestion et, d’autre part, si celui-ci apparaît, résoudre l’état de congestion
...
8
...
46 Écoulement du trafic dans un réseau
...
7
...
Plusieurs solutions sont envisageables :
– asservir le débit des sources sur les capacités de traitement de chacun des nœuds, c’est le
contrôle de flux ;
– ne pas admettre plus de trafic dans le réseau que celui-ci n’est capable d’en écouler, c’est le
contrôle d’admission ;
– éviter la propagation de rafales au cœur du réseau en réalisant un lissage de trafic
...
Le contrôle de
flux s’intéresse aux échanges entre deux nœuds alors que le contrôle de congestion cherche
à limiter le nombre de paquets en transit dans le réseau (figure 8
...
Cependant, en limitant
la longueur des files d’attente dans les nœuds intermédiaires, le contrôle de flux participe à la
prévention de la congestion
...
47 Distinction entre contrôle de flux et contrôle de congestion
...
Compte tenu de la taille de la
fenêtre, dans les réseaux haut débit, le contrôle de flux a été abandonné
...
Contrôle d’admission
Les réseaux en mode circuits sont naturellement protégés contre la congestion
...
Ce
mode de prévention se heurte au principe de mutualisation des ressources
...
48)
...
48 Principe du contrat de trafic
...
Trois zones de fonctionnement peuvent alors être définies
...
Ce trafic, dit
trafic moyen, est toujours écoulé dans le réseau quel que soit son état
...
En cas de congestion, il sera éliminé
...
C’est le nœud d’entrée dans le réseau qui assure le contrôle d’admission
...
Pour éviter cet afflux sporadique,
on effectue, à l’entrée du réseau, un lissage du trafic (technique du seau percé, leaky bucket
algorithm)
...
Le mécanisme du seau percé est un mécanisme de prévention utilisé dans ATM, ce n’est
pas un mécanisme de résolution, la figure 8
...
8
...
49 Technique du seau percé
...
7
...
Plusieurs politiques peuvent être mises en œuvre pour réduire
la congestion : ils visent tous à éliminer le trafic en excès
...
8
...
8
...
50), elle allège les infrastructures réseaux, puisqu’une seule infrastructure supporte l’ensemble des trafics et optimise l’utilisation du réseau par récupération des
silences
...
Paquet voix
Concentrateur d’accès
voix/données
c Dunod – La photocopie non autorisée est un délit
Canal voix
V
D
D
D
D
D
V
D
D
D
V
D
V
D
Canal données
Paquet données
Figure 8
...
La voix est un flux temps réel, isochrone et full duplex
...
8
...
2 Principe de la paquetisation de la voix
La voix numérisée correspond à un flux de 1 octet toutes les 125 ms, le mode paquets nécessite l’ajout d’information d’acheminement
...
Par conséquent, il convient d’attendre un certain nombre d’octets, de les
rassembler en paquets avant de les acheminer sur le réseau
...
51)
...
51 Principe de la paquetisation de la voix
...
La figure 8
...
Outre les informations de voix, une liaison voix doit assurer le transport des informations de
signalisation
...
8
...
52 Bilan temporel d’une liaison voix
...
9 CONCLUSION
c Dunod – La photocopie non autorisée est un délit
Les techniques réseaux sont en perpétuelle évolution, le besoin grandissant en bande passante,
les contraintes spécifiques à chaque type de flux dopent une recherche très active de la part des
constructeurs
...
194
Exercices
EXERCICES
Exercice 8
...
Exercice 8
...
36, établissez la table de routage du nœud B
et déterminez la topologie du réseau
...
3 Temps de transfert sur un réseau
Deux réseaux LAN de type Ethernet (MTU 1 500 octets) sont interconnectés par un WAN
...
et pour les différents modes suivants :
a) En mode commutation de circuits
...
Le réseau comporte 5 nœuds hors organes d’extrémité
...
Le réseau comporte 5 nœuds hors organes d’extrémité
...
Rappelons que le LAN transmet au
routeur des trames de MTU 1 500 octets, c’est le routeur qui a en charge l’adaptation des
unités de données au réseau (segmentation)
...
On ne tiendra pas compte des temps d’émission sur les
réseaux locaux, seul sera pris en compte le temps de traversée du WAN
...
La complexité croissante des
besoins de communication et la diversité des solutions adoptées ont très vite fait apparaître
la nécessité de définir un modèle complet de communication ou architecture protocolaire
réseau
...
Ces architectures
propriétaires incompatibles entre elles ne permettent pas l’interopérabilité des systèmes
...
C’est ce qu’entreprit l’ISO (International Standardization Organization) en définissant
une architecture de communication normalisée, couramment appelée modèle de référence ou
modèle OSI (Open System Interconnection)1
...
Serveur
U
REQ
S
ETE
TRANSPARENCE
Programmes
clients
NSES
REPO
Figure 9
...
1
...
9 • Les architectures protocolaires
196
Connecter en transparence divers équipements provenant de constructeurs différents pour
qu’ils s’échangent des informations nécessite que ceux-ci utilisent, non seulement, des techniques de connexion compatibles (raccordement, niveau électrique
...
Ces problèmes, de nature différente, sont résolus chacun par
une solution spécifique
...
Une couche est donc un ensemble homogène destiné à accomplir une tâche ou à rendre un service
...
La prise en compte d’une nouvelle technologie ne remet en cause
que la couche concernée
...
9
...
1
...
2
...
La couche 3 interprète les instructions reçues et confectionne une structure de données à destination de la couche 3 distante,
dite couche homologue
...
Les règles d’échange entre données de même niveau constituent un protocole
de niveau N
...
2 Principe général de fonctionnement d’un modèle en couches
...
Tous les modèles architecturaux utilisent les mêmes principes
...
9
...
Enfin les données sont émises vers le réseau
...
9
...
2 Terminologie
Protocole et service
L’échange précédent, illustré figure 9
...
3) :
– un dialogue vertical qui correspond au transfert d’informations d’une couche à une autre
(couches adjacentes), ce dialogue est réalisé à l’aide de primitives de service ;
– un dialogue horizontal qui par l’intermédiaire de messages échangés (protocole) à travers
le réseau transfère, entre couches distantes de même niveau (couches homologues), les
données d’un système à un autre
...
Application
Application
Couche 3
P
R
I
M
I
Couche 2
T
I
V
E
Protocole N+1
Protocole N
Couche 1
Protocole N-1
Couche 3
P
R
I
M
I
Couche 2
T
I
V
E
Couche 1
Figure 9
...
c Dunod – La photocopie non autorisée est un délit
L’encapsulation de données
La couche (N + 1) a requis les services de la couche N, à l’aide d’une primitive de service de
niveau N, pour que celle-ci lui rende le service de niveau N (figure 9
...
Peu importe à (N + 1)
de savoir comment ces services sont rendus
...
Les
données de niveau (N + 1) sont dites encapsulées dans le protocole N, on parle aussi de tunnel
de niveau N
...
Le service de
la couche (N) est fourni par une entité de niveau (N) qui est une occurrence d’un élément actif
de la couche (N)
...
5 illustre ce principe
...
4 Service et encapsulation de données
...
Un SAP ne peut être rattaché qu’à une seule entité, mais une même couche peut mettre
en œuvre plusieurs occurrences de l’entité de niveau (N)
...
Point d’accès au service
de niveau N
Couche N+1
(N)SAP
(N)SAP
Couche N
Service N
occurrence de
l’entité N
occurrence de
l’entité N
Protocole de
niveau N
Entité N
Couche N
(N-1)SAP
(N-1)SAP
Couche N-1
Connexion de
niveau N-1
Identification
de la connexion
Figure 9
...
Les unités de données manipulées
Les données manipulées par une couche et envoyées à l’entité homologue constituent une unité
de données (Data Unit)
...
Pour la couche (N), les données entrantes sont considérées comme utilisatrices du service (N)
...
Les notations OSI utilisent, pour désigner les couches, les notations suivantes :
– (N) SDU désigne une SDU de niveau (N) générique ;
– N_SDU désigne une SDU d’un niveau particulier, ici le niveau 3 (Network)
...
1
Concepts de base
199
La couche N ajoute aux données reçues (SDU) des informations de service nécessaires à la
couche N homologue pour que celle-ci traite et délivre correctement les données à sa couche
(N + 1) distante
...
Les données sont acheminées vers l’entité homologue via une connexion de niveau
(N – 1)
...
La
figure 9
...
Data Unit
Data Unit
Extraction pour
traitement
Insertion
(N) PCI
Niveau N
(N) SDU
(N) SDU (N) PCI
Protocole (N)
(N) PDU
(N) PDU
Niveau N-1
(N-1) SDU
(N-1) PCI
(N-1) SDU
Data de niveau (N-1)
(N-1) PDU
Niveau N
Niveau N-1
Data de niveau (N-1) (N-1) PCI
Protocole (N-1)
(N-1) PDU
Connexion de niveau N-2
Figure 9
...
Ainsi, chaque couche ajoute (ou extrait) un en-tête (Header), spécifique au protocole utilisé,
permettant de traiter les données
...
c Dunod – La photocopie non autorisée est un délit
Contrôle de l’interface
Lors de l’invocation d’un service de niveau (N), le niveau (N + 1) fournit un ensemble d’informations nécessaires au traitement correct de l’unité de données
...
L’autre est à l’usage exclusif de l’entité de niveau N,
elle précise le traitement qui doit être opéré localement sur les données
...
L’ICI à usage
exclusif de la couche N n’est pas transmis
...
7 illustre ce propos
...
Cette approche conduit
à définir deux types de dialogue (figure 9
...
– Un dialogue entre les systèmes d’extrémité : dialogue de bout en bout
...
7 Le contrôle de l’interface
...
Les protocoles en mode point à point peuvent être
en mode orienté connexion ou en mode non connecté
...
Les protocoles de bout en bout
sont généralement en mode orienté connexion
...
8 Protocole en mode point à point ou de bout en bout
9
...
2
...
2
Organisation du modèle de référence
201
et opérateurs humains capables d’effectuer des traitements informatiques et de s’échanger des
informations (normes ISO IS7498, NF 27498)
...
Principes ayant guidé à la détermination des couches
La nécessité d’identifier des fonctions élémentaires distinctes, mais participant au processus
de communication, a conduit à étudier un modèle structuré en couches
...
– Créer une couche chaque fois qu’une fonction peut être identifiée par un traitement ou une
technologie particulière mise en jeu
...
Une interface sera créée à la frontière de chaque couche
...
9 et 9
...
Chaque couche (N) fournit les services (N) aux entités
(N + 1) de la couche (N + 1)
...
Couches hautes, couches basses
Deux fonctions essentielles peuvent être distinguées pour assurer l’interfonctionnement d’applications informatiques à travers un réseau (figure 9
...
Dialogue applicatif
Organisation du
dialogue
entre applications
c Dunod – La photocopie non autorisée est un délit
Organisation du
transport
de l’information
Organisation du
dialogue
entre applications
Réseau d’interconnexion
Organisation du
transport
de l’information
Figure 9
...
Il faut, d’une part garantir un transport fiable des informations à travers le réseau, et d’autre
part organiser le dialogue entre les applications distantes (dialogue applicatif)
...
Cet aspect conduit à spécifier deux ensembles de couches aux fonctionnalités spécifiques
(figure 9
...
Système A
COUCHES HAUTES
Système B
Couches
orientées gestion
des applications
Protocoles
Couches
orientées gestion
des applications
Couches
orientées
transport
Protocoles
Couches
orientées
transport
COUCHES BASSES
Support Physique de Transmission
Figure 9
...
Les couches basses garantissent aux couches hautes que le transfert d’information se réalise correctement
...
Les autres couches inférieures n’effectuent qu’un transfert de proche en proche
entre systèmes
...
9
...
2 Description du modèle de référence
Définition des couches
Pour réaliser une communication à travers un ou plusieurs systèmes intermédiaires (relais) il
faut (figure 9
...
9
...
11 Le modèle de référence
...
Le modèle de référence (figure 9
...
13)
...
12 détaille les fonctionnalités de chacune des couches composant le
modèle
...
À
cet effet, elle définit les supports et les moyens d’y accéder :
spécifications mécaniques (connecteur), spécifications électriques (niveau de tension), spécifications fonctionnelles des éléments de raccordement nécessaires à
l’établissement, au maintien et à la libération de la ligne
...
La couche liaison assure, sur la ligne, un service de transfert de blocs de données
(trames) entre deux systèmes adjacents en assurant le contrôle, l’établissement, le
maintien et la libération du lien logique entre les entités
...
La couche réseau assure, lors d’un transfert à travers un système relais, l’acheminement des données (paquets) à travers les différents nœuds d’un sous-réseau (routage)
...
Elle offre, en outre, un
service de facturation de la prestation fournie par le sous-réseau de transport
...
Elle assure le contrôle du
transfert de bout en bout des informations (messages) entre les deux systèmes
d’extrémité
...
La couche session gère l’échange de données (transaction) entre les applications
distantes
...
Interface entre les couches qui assurent l’échange de données et celle qui les manipule, cette couche assure la mise en forme des données, les conversions de code
nécessaires pour délivrer à la couche supérieure un message dans une syntaxe compréhensible par celle-ci
...
La couche application, la dernière du modèle de référence, fournit au programme utilisateur, l’application proprement dite, un ensemble de fonctions (entités d’application) permettant le déroulement correct des programmes communicants (transferts de fichiers, courrier électronique
...
12 Brève description des fonctionnalités de chaque couche
...
La figure 9
...
7-APPLICATION
H7
DONNEES
H6 H7
DONNEES
H5 H6 H7
DONNEES
H4 H5 H6 H7
DONNEES
H3 H4 H5 H6 H7
DONNEES
H2 H3 H4 H5 H6 H7
DONNEES
6-PRESENTATION
5- SESSION
4-TRANSPORT
Message
3-RESEAU
Paquet
2- LIAISON
Trame
1-PHYSIQUE
CTL
Train de bits à émettre ou à recevoir
Figure 9
...
La couche liaison de données ajoute un champ supplémentaire qui contient les informations
nécessaires au contrôle (CTL) de la transmission (FCS, Frame Check Sequence)
...
13
...
Par exemple, en mode connecté (figure 9
...
En mode non connecté, seules les primitives demande (request) et
indication (indication) sont exploitées
...
14 Les primitives de service
...
Différents mécanismes peuvent alors être utilisés (figure 9
...
La segmentation consiste à diviser une unité de données du service (N) en plusieurs unités de
données de protocole (N)
...
9
...
15 L’adaptation de la taille des unités de données
...
Chaque unité possède son propre en-tête
...
➤ Le multiplexage et l’éclatement des connexions
Le multiplexage (figure 9
...
Alors que l’éclatement
permet à la couche (N) d’utiliser plusieurs connexions (N – 1)
...
16 Multiplexage et éclatement
...
➤ Le maintien en séquence
Cette fonction garantit que les données remises à une couche (N) sont dans le même ordre
que celles émises par la couche (N) distante
...
La couche chargée de cette fonction doit être capable de
mémoriser les données reçues hors séquence et les ordonner avant de les délivrer en séquence
206
9 • Les architectures protocolaires
à la couche supérieure
...
Le maintien en séquence est
toujours garanti dans les modes orientés connexions
...
La technique de l’accusé de réception n’est pas
obligatoirement liée au mode connecté
...
➤ La réinitialisation
Les entités communicantes peuvent revenir à un état de référence, la non-perte de données et
la non-duplication ne sont pas garanties
...
Ces données ne sont pas acheminées plus rapidement par le réseau de transport, cependant
elles échappent au contrôle de flux
...
➤ La détection, la correction et la notification d’erreur
Les protocoles (N) peuvent utiliser des fonctions de détection d’erreur et mettre en œuvre
des mécanismes de correction (reprise sur erreur)
...
➤ La qualité de service
Certaines couches ont la faculté de négocier entre elles, une certaine qualité de service (QoS,
Quality of Service)
...
La qualité de service est représentée, dans la demande de connexion, par deux listes, la liste
des paramètres relatifs à la qualité demandée et celle relative à la qualité minimale de service
acceptable
...
4
...
Dans ces conditions, les données émises sur un lien arrivent
dans l’ordre, il n’y a pas de données qui peuvent en « doubler » d’autres dans le réseau (données expresses), il s’agit ici
de données délivrées à dessein (exprès) et qui seront traitées en priorité
...
3
Étude succincte des couches
207
9
...
Les protocoles et techniques en relation avec ces couches ont déjà fait l’objet d’étude
ou le feront lors de l’étude des services qui les mettent en œuvre
...
3
...
17) fournit l’interface avec le support physique sur lequel elle
transmet un train de bits en assurant, éventuellement, la transparence de binaire
...
La couche physique ne distingue pas le mode connecté du mode sans connexion
...
Les services fournis, à la couche liaison, sont :
– l’établissement et la libération de la connexion physique ;
– la transmission série et ou parallèle de « n » bits ;
– l’identification des extrémités de la connexion physique, qui peut être unique (liaison point
à point) ou multiple (liaison multipoint) ;
– l’identification du circuit de données, cette identification pouvant être utilisée par les entités
réseaux pour identifier un circuit de données (voie logique) ;
– le maintien en séquence des bits émis ;
– l’horloge et la récupération d’horloge (synchronisation) :
– la notification de dérangement
...
17 La couche physique
...
Les normes couvertes par la couche physique comprennent principalement les normes relatives aux jonctions (V
...
35, X
...
) et aux ETCD (Modem, TNR – Terminaison Numérique
de Réseau –
...
3
...
18) assure le contrôle logique de la liaison et le transfert
de données entre entités de réseau sous forme de trame (DL_PDU)
...
Entité
réseau
Entité
réseau
DL_SAP
DL_SAP
Protocole en
point à point
Relais
Protocole en
point à point
Entité de liaison
Entité de liaison
Ph_SAP
Ph_SAP
Trames
Trames
Couche physique
Figure 9
...
Les services fournis aux entités de réseau, accessibles au SAP dit DLSAP, sont :
– l’établissement, le maintien et la libération de la connexion logique établie entre deux points
d’accès au service de liaison de données ;
– éventuellement la fourniture d’identificateur d’extrémité ;
– la délimitation et le transfert des données (trames) en assurant :
– le maintien en séquence ;
– la détection et la correction d’erreur ;
– la notification d’erreur non corrigée ;
– le contrôle de flux
...
9
...
3 La couche réseau
Structure générale
La couche réseau (figure 9
...
Elle fournit les fonctions
de routage et garantit aux entités de transport un service réseau uniforme indépendamment des
technologies utilisées dans les sous-réseaux physiques traversés
...
– L’adaptation de la taille des unités de données (N_PDU) aux capacités des différents sousréseaux traversés
...
3
Étude succincte des couches
209
Entité de
transport
Entité de
transport
NSAP
NSAP
Protocole en
point à point
Relais
Protocole en
point à point
Entité réseau
Entité réseau
DLSAP
DLSAP
Paquets
Paquets
Couche liaison
Figure 9
...
La localisation du système doit résoudre deux problèmes : l’adressage et l’acheminement
(le routage)
...
Déduit de la NSAP adresse, le SNPA (SubNetwork Point of Attachment)
est couramment appelé adresse du destinataire5
...
20)
...
TSAP
Couche transport
N_CONNECT_request ( @NSAP local,
@NSAP distant,
...
20 L’adressage dans la couche réseau
...
21) correspond à un espace d’adressage, appelé adressage du
réseau global, subdivisé en domaines et contrôlé par une autorité d’adressage (voir chapitre 8,
figure 8
...
Étudiée pour s’adapter à tous les types de réseaux, elle est déterminée à partir de
la TSAP (Transport Service Access Point)
...
Cet impératif
explique la complexité réelle de la couche réseau qui doit réaliser :
– éventuellement une conversion d’adresse ;
– l’adaptation de la taille des paquets de données ;
5
...
9 • Les architectures protocolaires
210
– l’adaptation des débits ;
– l’adaptation des modes de fonctionnement, c’est-à-dire le passage du mode connecté au
mode non connecté ou inversement
...
121 AFI= 38)
...
Partie spécifique du domaine,
c’est l’adresse proprement dite :
le SNPA (N◦ Transpac, N◦ téléphone
...
21 Structure de l’adressage réseau
...
La couche la plus basse est chargée directement de l’accès physique
au sous-réseau réel (SNACP, SubNetwork ACcess Protocol), la couche la plus haute assure les
fonctions réseaux indépendamment du sous-réseau réel utilisé (SNICP, SubNetwork Independant Convergence Protocol), la couche intermédiaire est chargée d’une éventuelle adaptation
(SNDCP, SubNetwork Dependant Convergence Protocol)
...
Exemples d’enchaînement de primitives
➤ Établissement de connexion
L’initiative de l’établissement d’une connexion réseau appartient à la couche transport
(figure 9
...
Celle-ci formule sa demande à l’aide de la primitive N_Connect
...
N’ayant pas de connexion au niveau liaison, la couche réseau mémorise
cette requête et demande à la couche liaison d’établir une connexion de niveau 2 à l’aide de la
primitive DL_Connect
...
La demande est traduite par une trame non numérotée SABM6 ,
la couche 2 distante, à réception de la SABM en réfère à la couche 3 (DL_Connect
...
Pour illustrer le mécanisme d’établissement de la connexion, nous utiliserons, pour le niveau liaison, les unités de
données du protocole HDLC, seul protocole étudié jusqu’ici
...
3
Étude succincte des couches
211
celle-ci ayant les ressources suffisantes pour accueillir une nouvelle connexion de niveau
liaison accepte et le signifie à la couche 2 par la primitive DL_Connect
...
Service
4
3
Protocole
2
Service
2
3
4
N_Connect_req
DL_Connect_req
SABM
DL_Connect_ind
DL_Connect_resp
UA
DL_Connect_conf
DL_Data_req
DL_Data_ind
Trame (I)
Ns=0, Nr=0
N_Connect_ind
N_Connect_resp
DL-Data_ind
DL_Data_req
Trame (I)
Ns=0, Nr=1
N_Connect_conf
Figure 9
...
La couche acquitte la demande de connexion par la trame (U) UA, à réception de l’UA, la
couche 2 locale informe la couche 3 de cette acceptation (DL_Connect
...
Disposant
d’une connexion de niveau 2, la couche réseau locale peut émettre la demande de connexion
réseau en attente (N_Connect
...
request)7 traduite en une trame d’information
...
indication) à la couche 3 distante
...
indication) qui l’autorise à accepter la connexion
de niveau 3 (N_Connect
...
Enfin, la connexion est établie (N_Connect
...
➤ Échange de données
L’échange des données n’appelle aucun commentaire particulier, il est symbolisé figure 9
...
Service
4
3
c Dunod – La photocopie non autorisée est un délit
N_Data_req
Protocole
2
Service
2
3
4
DL_Data_req
DL_Data_req
N_Data_req
DL_Data_ind
N_Data_Ind
Trame (I)
Ns=x, Nr=y
N_Data_Ind
DL_Data_ind
Figure 9
...
7
...
En mode connecté les primitives se nomment
DL_Data_
...
xxx
...
9 • Les architectures protocolaires
212
➤ Rupture de connexion
Le mécanisme de rupture de la connexion de niveau 3 est symétrique à celui de l’établissement
...
24)
...
24 Rupture de connexion
...
3
...
25) garantit aux couches hautes un transfert fiable et transparent
des données, en masquant, à celles-ci, les détails d’exécution de ce service
...
La couche
transport effectue, éventuellement, une remise en séquence des unités de données reçues, si ce
service n’est pas garanti par les couches inférieures
...
25 La couche transport
...
3
Étude succincte des couches
213
La complexité du protocole de transport est directement liée à la qualité du service réseau
utilisé
...
26) :
– le taux d’erreurs signalées, les erreurs signalées sont des erreurs détectées par la couche
réseau mais non corrigées par celle-ci ;
– le taux d’erreurs résiduelles ou erreurs non signalées
...
26 Classification des réseaux selon l’ISO
...
Les protocoles de transport sont répartis en 5 classes (classe 0
ou TP0, classe 1 ou TP1
...
La classe 0 est la classe de base, elle offre un
service minimum, les autres en sont issues par enrichissement successif (figure 9
...
Classe 0
Multiplexage
Reprise sur erreur signalée
Contrôle de flux (optionnel)
+
Reprise sur erreur
signalée
Gel de référence
=
Classe 1
Multiplexage
des connexions
Contrôle de flux
=
Classe 3
+
=
+
+
Classe 2
Détection et reprise
sur erreur
Contrôle d’inactivité
=
<
c Dunod – La photocopie non autorisée est un délit
Figure 9
...
La classe de transport, à employer, dépend de la qualité de service offert par les sous-réseaux
de transport utilisés
...
De ce fait,
lors de la connexion de transport, la classe de transport employée est l’un des paramètres
négociés
...
L’entité homologue accepte la classe préférentielle ou celle de substitution, sinon elle propose une classe inférieure de repli
...
La figure 9
...
9 • Les architectures protocolaires
214
Transport classe 0
Réseau de Type A
Transport classe 1
Réseau de Type B
Transport classe 2
Réseau de Type C
Transport classe 3
Transport classe 4
Figure 9
...
Les mécanismes de la couche transport
Les mécanismes mis en œuvre par les protocoles de transport sont nombreux, quelques-uns
sont spécifiques, ils sont détaillés ci-dessous
...
Plusieurs cas sont envisageables :
– le système local connaît la TSAP distante, il émet une demande de connexion à l’adresse
de celle-ci ;
– le système local ne connaît pas la TSAP distante, il peut, dans ce cas, par exemple, se
connecter à un service d’annuaire local ou distant qui lui indiquera la TSAP désirée
...
Pour identifier les flux de données de provenances différentes,
l’entité de transport attribue à chaque flux un identifiant, sur 2 octets, appelé référence de
transport (référence source et référence destination)
...
request transporte, dans la partie option de la T_PDU, l’adresse de
transport : TSAP
...
En mode non connecté (UD, User Datagramme) et en classe 0 (pas de
notion de multiplexage) l’adresse TSAP est toujours présente et le champ référence absent
(UD) ou non renseigné (classe 0)
...
Cette technique interdit qu’une nouvelle connexion soit établie sur les mêmes références et reçoive des
données, appartenant à la connexion précédente, retardées dans le sous-réseau de transport
...
9
...
– Le contrôle d’inactivité, (classe 4 uniquement), une horloge d’inactivité (timer) est gérée
par l’entité de transport, cette horloge est réinitialisée à chaque réception de T_PDU
...
Ce mécanisme pallie les libérations
de connexion non signalée
...
– La segmentation, lorsqu’une T_SDU est plus grande que la taille des T_PDU autorisée sur
le réseau et déterminée à la connexion, celle-ci est segmentée
...
Le récepteur, en fonction de son état, accorde un crédit à l’émetteur
...
– L’établissement de la connexion en trois temps (three ways handshake), si la demande
de connexion est acceptée par le destinataire celui-ci émet, à destination de l’appelant, une
T_PDU CC (Connect
...
Si le service réseau est un service fiable, la connexion est
alors établie et l’échange de données peut débuter (figure 9
...
Si le service réseau est
non fiable, un incident quelconque peut survenir et la CC peut, ne jamais, être reçue
...
Pour éviter cette situation, un timer d’inactivité libère la connexion
...
29)
...
Utilisateur
T_Connect
request
Utilisateur
Utilisateur
T_Connect
request
CR
Utilisateur
CR
T_connect
indication
T_connect
indication
c Dunod – La photocopie non autorisée est un délit
Prestataire du
service transport
CC
Prestataire du
service transport
T_connect
response
CC
T_connect
response
AK
T_connect
confirm
T_connect
confirm
Etablissement sur service réseau fiable
Service de transport classe 2
Etablissement sur service réseau non fiable
Service de transport classe 4
Figure 9
...
9 • Les architectures protocolaires
216
– La déconnexion, le mécanisme de déconnexion est identique à celui de la connexion, il peut
survenir à n’importe quel moment (déconnexion brutale ou non négociée)
...
L’éventuelle perte de données,
due à une déconnexion brutale est, en fait, traitée par la couche session
...
30 Synthèse des différents mécanismes de la couche transport
...
30 rappelle les principales fonctions mises en œuvre par les différentes classes
de transport
...
Les fonctions assurées sont réduites :
mise en correspondance de l’adresse de transport et de l’adresse réseau (NSAP), délimitation
des blocs de données (T_PDU), détection d’erreur et choix du service réseau le mieux adapté
...
Les unités de données ne sont pas acquittées, un total de contrôle optionnel peut être utilisé
...
3
Étude succincte des couches
217
9
...
5 La couche session
La couche session est l’interface entre le processus d’application et le service de transfert
de données (connexion de transport)
...
La gestion du dialogue et la synchronisation sont assurées par l’intermédiaire de 4 jetons :
– le jeton de données qui contrôle l’accès au transfert de données lors d’un échange à l’alternat ;
– le jeton de terminaison qui autorise le détenteur à demander une libération normale de la
connexion de session ;
– le jeton de synchronisation mineure (mi) qui permet la pose d’un point de synchronisation
mineure ;
– le jeton de synchronisation majeure (MA) et d’activité qui autorise la pose d’un point de
synchronisation majeure ou qui délimite le début et la fin d’une activité
...
S’il est indisponible, aucun utilisateur ne peut bénéficier des services qui lui sont associés
...
Dans le cadre d’un dialogue en full duplex, aucune entité n’a l’usage exclusif du jeton
...
Un point
de synchronisation permet d’identifier des instants significatifs de l’échange
...
Etablissement de la
connexion de session
Activité
Activité
Unité de
dialogue
Unité de
dialogue
MA
MA
mi
mi
Libération la
connexion de session
Connexion de session
MA
Unité de
dialogue
MA
mi
Unité de
dialogue
MA
mi mi
mi
MA
mi
MA point de synchronisation majeure implicite
mi point de synchronisation mineure
c Dunod – La photocopie non autorisée est un délit
Figure 9
...
Une connexion de session est découpée en activités (figure 9
...
Une activité correspond
à un transfert autonome de données, par exemple le transfert d’un fichier
...
Une activité est découpée en unités de dialogue, elles-mêmes séparées par des points
de synchronisation majeure
...
Lorsqu’une activité est interrompue ou
en cas d’erreur de transmission, il est possible de reprendre le transfert à partir d’un point
8
...
4
...
9 • Les architectures protocolaires
218
de synchronisation (resynchronisation)
...
Le début et la fin d’une activité correspondent à des points de synchronisation
majeure implicite
...
3
...
32) est la première couche non impliquée dans les mécanismes de transfert d’information
...
), de la longueur des mots machines (32, 64 bits
...
La couche présentation garantit à la couche application :
– l’accès aux services de la couche session, la plupart des primitives de service de présentation ne font que traverser la couche présentation, elles ont une correspondance directe avec
les primitives de service de la couche session (services réfléchis) ; ainsi, par exemple, l’invocation, par la couche application, de la primitive de service P_TOKEN_PLEASE
...
request ;
– les services de cryptographie et de compression de données ;
– la négociation d’une syntaxe de transfert (contexte de présentation) lors de l’établissement
de la connexion de présentation
...
32 La couche présentation
...
La signification des données dépend
9
...
Ces données sont codées selon une syntaxe concrète locale
directement fonction du contexte (processus applicatif utilisateur, machine cible
...
La syntaxe de transfert (figure 9
...
Données représentées selon la
syntaxe locale (syntaxe concrète)
Entité de présentation
Données représentées selon
la syntaxe de transfert
Informations en syntaxe abstraite
Règles de codage de
la syntaxe de transfert
Figure 9
...
L’ISO a défini une notation pour spécifier une syntaxe abstraite des données : la notation de
syntaxe abstraite N◦ 1 (ASN 1 ou ISO 8824 Abstract Syntax Notation 1)
...
La figure 9
...
ID
Types Primitifs
Signification
INTEGER
Entier de taille arbitraire, utilisable pour définir des types énumérés
...
3
BIT STRING
Liste de 0 ou de bits en binaire pur ‘00011001’B ou en hexadécimal ‘3D’H
...
OBJET IDENTIFIER
Permet d’identifier, par une chaîne de caractères, un objet dans un protocole
...
16
SEQUENCE OF
Définit un tableau de valeurs d’un même type
...
17
SET OF
Ensemble d’objets de même type
...
34 Exemple de types de données
...
On parle également de « langue pivot »
...
Individu : :=
À chaque type est associée une étiquette (ID) qui permet d’identifier la nature de la donnée
transmise
...
36) sera transmise selon
le codage de la figure 9
...
Type
Longueur
Valeur
4
7
BONJOUR
7
42 4F 78 74 4F 85 82
ou en hexadécimal
4
Type (4)
Chaîne de caractères
est représentative de la syntaxe abstraite ;
Valeur
Codage
BONJOUR
04 07 42 4F 78 74 4F 85 82
est la valeur codée en ASCII, c’est la syntaxe concrète ;
est la valeur transmise, c’est la syntaxe de transfert
...
35 Exemple de syntaxes
...
3
...
Elle a pour objet de fournir
tous les mécanismes nécessaires au fonctionnement des programmes utilisateurs situés sur des
machines distinctes et interconnectées
...
Un ASE est un service normalisé communiquant avec
l’ASE homologue distant par un protocole normalisé10
...
Cette
interface se présente comme un ensemble de librairies de procédures et de fonctions constituant
des appels normalisés aux ASE
...
Dans ces conditions,
la structure générale de la couche application peut être représentée comme l’indique la
figure 9
...
10
...
9
...
ASE n
Entité d’application
Environnement OSI
PSAP
Couche présentation
Figure 9
...
Les ASE
Les ASE peuvent offrir des services banalisés couramment utilisés par toutes les applications,
ce sont les ASE de base
...
c Dunod – La photocopie non autorisée est un délit
➤ Les ASE de base
ACSE (Association Control Service Element), ISO 8649 et 8650 CCITT X
...
227, cet
ASE appartenant à toute association gère la connexion (l’association), il assure l’établissement,
le maintien, la libération ou l’abandon d’une association
...
CCRSE assure la cohérence globale des transactions en définissant
une action atomique
...
En cas de défaillance, le système est rétabli dans son état d’origine
...
RTSE (Reliable Transfer Service Element), ISO 9066, CCITT X
...
228, initialement
prévu pour le transfert de documents dans la messagerie X
...
Il offre un service fiable de transport de données en assurant les reprises en cas de
défaillance d’un des systèmes d’extrémité
...
La distinction ASE fonctionnels et ASE de base est préférable à celle d’éléments de service d’application spécifique
(SASE, Specific Application Service Element) pour les ASE fonctionnels et d’éléments de service d’application commun
(CASE, Common Application Service Element) pour les ASE de base
...
219 et X
...
ROSE est notamment utilisé dans
le modèle client/serveur
...
400/MOTIS,
implémente un service de messagerie en mode non connecté
...
X
...
DS (Directory Service), ISO 9594, CCITT X
...
La norme prévoit un seul annuaire mondial, en fait, il s’agit de réaliser un
ensemble d’annuaires locaux coopérants
...
X
...
FTAM (File Transfer, Access and Management), ISO 8571, assure les opérations d’accès, de
transfert et de gestion de fichiers distants
...
Trois types génériques de fichiers sont décrits dans FTAM :
– Les fichiers non structurés, dans ce type de fichiers, les applications ne connaissent pas la
structure de ceux-ci, seules les opérations de lecture et d’écriture portant sur l’intégralité du
fichier sont admises
...
Il est possible d’accéder à un enregistrement spécifique, séquentiellement ou à l’aide
de la clé associée
...
– Les fichiers hiérarchisés, modèle plus général, ce type de fichier peut être représenté par un
arbre, à chaque nœud est associée une clé
...
DTP utilise la notion de transaction atomique afin de garantir l’intégrité des données (fichiers cohérents)
...
Il assure la correspondance entre
les caractéristiques du terminal virtuel et le terminal du système physique réel
...
ODA (Office Document Architecture), ISO 8613, CCITT T
...
ODA spécifie une structure générale de
document comprenant :
9
...
– La structure logique, structure le document en chapitres, sections, paragraphes, table des
matières, références
...
), elle est en correspondance directe avec la structure logique
...
416), les dessins en mode points (T
...
418)
...
JTM (Job Transfer and Manipulation) a pour objet la manipulation de documents (ensemble
de fichiers dans le monde ISO)
...
RDA (Remote Databade Access) définit un modèle d’accès aux bases de données en proposant
un modèle général : le modèle client/serveur
...
3
...
La plupart des constructeurs avaient entrepris des travaux de migration de leur architecture propriétaire vers l’architecture OSI
...
Cependant, OSI en structurant
les fonctions décrit tous les concepts et les mécanismes nécessaires au développement d’une
architecture de communication, il demeure et restera une référence pour les autres architectures
et un parfait modèle pédagogique
...
Ces applications doivent être appelées : applications
interactives (réservation, consultation de bases de données
...
Il faut réserver la dénomination « temps réel » aux
systèmes qui, non seulement, sont soumis à des contraintes temporelles sévères mais où les
événements doivent être datés
...
Même, si l’information est syntaxiquement exacte sa signification peut être erronée ; c’est,
par exemple, le cas de la transmission d’une information horaire, si celle-ci est précise au
centième de seconde, la durée de validité, de l’information transmise, n’excède pas le centième
de seconde
...
Ces applications se rencontrent surtout dans les processus industriels (gestion d’un mobile,
acquisition de données d’état
...
9 • Les architectures protocolaires
224
➤ L’incompatibilité temps réel et modèle OSI
Le modèle OSI définit des niveaux fonctionnels qui fournissent chacun un service spécifique
...
Dans la pratique, le traitement des données correspond à une suite de procédures dont l’enchaînement peut être matérialisé, à la frontière de chaque couche, par une file d’attente
...
Cette remarque est valable pour toutes les architectures en couches
...
Le modèle de référence et les hauts débits
La structure complexe du modèle de référence et les traitements qu’elle induit ne permettent
pas aux protocoles conformes au modèle OSI d’évoluer vers les hauts débits
...
Plan usager
Couches supérieures
Couche d'adaptation
Gestion de couches
et de plans
Plan de gestion
Plan de
commande
Couche ATM
Couche physique PHY
Figure 9
...
C’est lors de la description de l’architecture du RNIS-BE (Réseau Numérique à Intégration de Services Bande Étroite ou ISDN, Integrated Service Data Network) que le modèle de
référence a montré ses insuffisances
...
Tandis que le modèle OSI suppose que les données de
gestion et de contrôle sont transportées de la même façon que les données usagers (signalisation dans la bande), le RNIS transporte celles-ci de manière indépendante (signalisation par
canal sémaphore)
...
Ce modèle (recommandation I
...
37) regroupant trois plans indépendants les uns des autres : le plan usager,
le plan de commande, et le plan de gestion
...
Le plan de commande (Control Plane) comporte tous les
9
...
Le plan de gestion (Management Plane) assure la gestion des performances, la
localisation des défaillances (fault), la détection des pannes et la mise en œuvre des mécanismes de protection du système (reconfiguration
...
Contrairement aux données
de gestion qui utilisent un canal spécifique (canal sémaphore), les cellules OAM sont multiplexées avec toutes les autres données transportées par le système
...
La couche AAL met en œuvre des mécanismes spécifiques à chaque type de données
transportées autorisant ainsi le transport banalisé des données
...
4 LES ARCHITECTURES CONSTRUCTEURS
9
...
1 Architecture physique d’un système de téléinformatique
Les besoins croissants en terminaux connectés ont conduit les constructeurs à définir, bien
avant l’avènement du modèle OSI, une architecture physique type autour de leur calculateur
(mainframe, hôte ou host)
...
De manière similaire et afin d’optimiser l’utilisation des liens, des
équipements de concentration (contrôleur de grappe de terminaux) ont été utilisés (figure 9
...
Canal
Unité de traitement
Frontal ou
contrôleur de
communication
Contrôleur
de grappe
Grappe de
terminaux
Figure 9
...
c Dunod – La photocopie non autorisée est un délit
Le contrôleur de communication (frontal) gère l’ensemble des moyens logiciels et physiques
(terminaux isolés, grappes de terminaux via des concentrateurs, liaisons privées ou publiques)
...
38 illustre les réseaux propriétaires autour d’un mainframe
...
4
...
En effet, les constructeurs n’avaient pas attendu les travaux de l’ISO pour
définir l’environnement d’interconnexion de leurs équipements
...
La figure 9
...
Elles ont en commun
une structuration en couches mais les approches peuvent être totalement différentes
...
Globalement, tous
les services à offrir sont fournis dans les architectures propriétaires mais ils ne sont pas
obligatoirement localisés dans une couche en correspondance directe avec le modèle OSI
et peuvent, éventuellement, être éclatés en plusieurs couches ; c’est, par exemple, le cas de
la session OSI qui recouvre approximativement la couche contrôle de flux et contrôle de
transmission de l’architecture SNA
...
Support Environ
...
Encoding
Data Link Control
SDLC
Internet
XNS
Figure 9
...
Une architecture propriétaire s’applique à un réseau physique spécifique et formalise les
concepts fondamentaux qui ont conduit les constructeurs à tel ou tel choix
...
9
...
3 SNA (System Network Architecture) d’IBM
Concepts de base
Afin de garantir l’évolutivité de son système, indépendamment des évolutions des matériels,
les constituants du réseau ne sont vus, dans SNA, que par leur représentation logique
...
Les
NAU sont connus du réseau par un nom et une adresse réseau, il existe trois types de NAU :
– Les SSCP (System Services Control Protocol) ou centres directeurs : un SSCP est l’unité de
gestion d’un domaine (matériellement l’hôte)
...
– Les PU (Physical Unit) : l’unité physique est un programme qui gère les ressources physiques d’un matériel à la demande du SSCP
...
4
Les architectures constructeurs
227
test des lignes, le recouvrement des erreurs et la collecte des données statistiques sur le
fonctionnement du nœud
...
Il n’existe pas de PU de type 3
...
40 situe chaque PU dans
l’architecture SNA et indique les principales fonctions remplies par chacune d’elle
...
Une LU constitue un ensemble de fonctions qui fournit à l’usager
un point d’accès au réseau
...
On classe les LU selon le mode de communication qu’elles établissent entre elles (session)
...
41 cite les différentes LU
de l’architecture SNA
...
40 Les différents types d’unités physiques de SNA13
...
LU 1
Processus d’application en session avec un ou plusieurs terminaux en mode batch ou
interactif
...
LU 3
Processus d’application en session avec un terminal de type imprimante
...
LU 6-1
Session de programme à programme dans un traitement distribué (sessions parallèles)
LU 6-2
Session de programme à programme en mode peer to peer (APPC)
Session entre PU5, entre PU5 et PU2-1 ou entre deux nœuds de type 2-1
...
Figure 9
...
Le modèle SNA
Dans SNA, deux usagers (EU) échangent des unités de données (RU, Request/Response Unit)
de manière similaire à celle du modèle de référence, des informations de gestion (figure 9
...
SNA
PRESENTATION
Presentation
Service
PS
SESSION
Data Flow
Control
DFC
TRANSPORT
Transmission
Control
TC
RESEAU
Path
Control
TC
LIAISON
Data Link
Control
DLC
PHYSIQUE
Physical
PHY
RU
Domaine des LU
APPLICATION
Transaction
Service
TS
FH
RU
BIU
Domaine des PU
OSI
FH
RU
PIU
BLU
RH
TH
RH
FH
RU
LH
TH
RH
FH
RU
LT
Train de bits
Figure 9
...
Contrairement à OSI, toutes les couches n’ajoutent pas directement d’informations de gestion aux unités de données
...
L’utilisateur final (EU) accède via les services de transaction (TS) aux services de présentation (PS) constitués d’un gestionnaire de service et d’un interpréteur gestionnaire de données
...
Cet en-tête est facultatif
...
La couche DFC (Data Flow Control) gère l’échange des messages entre les EU, la couche
DFC assure :
– le contrôle du mode réponse, fonction similaire à celle du bit P/F d’HDLC ;
– le contrôle de l’échange en cas d’utilisation du mode semi-duplex (half-duplex) ;
– le contrôle de flux qui permet la synchronisation des échanges
...
La couche contrôle de transmission (TC, Transmission Control) gère les connexions de transport (session SNA) création, gestion et libération
de la connexion de transport
...
La couche contrôle de transmission, à l’instar de la couche transport d’ISO, fournit
aux couches hautes un canal de transmission fiable quel que soit le sous-réseau de transport
physique utilisé
...
4
Les architectures constructeurs
229
de données RU pour former une unité de données de base BIU (Basic Information Unit ou
message)
...
Elle établit le chemin logique entre le NAU origine et destination
...
L’en-tête TH (Transmission Header) contient les informations relatives au routage et au
contrôle de la congestion du réseau
...
Pour une meilleure efficacité, des BTU peuvent être regroupées pour former un
paquet (PIU, Path Information Unit)
...
La couche
contrôle de liaison de données utilise SDLC (Synchronous Data Link Control) tout à fait semblable à HDLC
...
9
...
4 DSA (Distributed System Architecture) de BULL
Concepts de base
Annoncée en 1976, l’architecture DSA adopte, dès l’origine, une structuration et une répartition des fonctions et services analogues à celles du modèle de référence (figure 9
...
Cette
vision a facilité, dès leur stabilisation, l’intégration dans DSA des produits ISO
...
Les produits ISO
FTAM et X
...
c Dunod – La photocopie non autorisée est un délit
Gestion des
communications
Gestion des
messages
7-Activité
6-Contrôle de
présentation
5- Contrôle de
session
4-Contrôle de
transport
3-Contrôle
d’acheminement
2- Contrôle de
chaînon
1-Contrôle de
liaison
Niveau Message
Protocole de présentation
Protocole de connexion et dialogue
Protocole de transport
Niveau Article
Niveau Lettre
Niveau Fragment
Niveau Paquet
Niveau Trame
Niveau Bit
Support physique d’interconnexion
Figure 9
...
Le réseau Bull possède une hiérarchie similaire à celle du réseau IBM, hôtes (machines de
type DPSx), contrôleurs de communication (machines de type Datanet 71xx), concentrateurs
de terminaux (TCS et TCU) enfin des terminaux (Questar)
...
25 (figure 9
...
9 • Les architectures protocolaires
230
Host DPS
Host DPS
Datanet
Host DPS
Ca
Contrôleur de
communication
na
l
LS
LS
Réseau X
...
44 Le réseau DSA de Bull
...
Une activité
accède au réseau par un point d’accès (PA), le point d’accès est identifié par un nom unique
dans le réseau
...
Les architectures propriétaire et TCP/IP
L’avenir des architectures propriétaires comme SNA et DSA est fortement lié à leur capacité
à évoluer vers les solutions normalisées ou standard (TCP/IP)
...
9
...
Les architectures constructeurs trop spécifiques disparaîtront
...
Le modèle de l’IUT s’est imposé pour les couches
basses (signalisation hors-bande)
...
Exercices
231
EXERCICES
Exercice 9
...
Exercice 9
...
3 Encapsulation
Dans le modèle OSI, est-ce que ce sont les TPDU qui encapsulent les paquets ou le contraire ?
Exercice 9
...
5 Terminal virtuel
Qu’apporte le protocole de terminal virtuel par rapport aux émulations et dans quels types
d’application s’impose-t-il ?
Exercice 9
...
7 Contrôle de flux et classe de transport 0
La classe 0 du protocole de transport OSI n’a pas de contrôle de flux, pourquoi ?
Exercice 9
...
9 Connexion de transport et connexion de session
Énumérez au moins trois similitudes et trois différences entre une connexion session et une
connexion transport
...
10 Les types de variables d’ASN-1
Expliquez les différents types de variables ASN–1 pour illustrer les types :
– BOOLEAN
– BITSTRING
– ISO646STRING
– CHOICE
– SEQUENCE
...
1 GÉNÉRALITÉS
10
...
1 Origine
L’architecture TCP/IP a été développée, dans le milieu des années 1970, par la DARPA
(Defense Advanced Research Project Agency – USA –) pour les besoins d’interconnexion des
systèmes informatiques de l’armée (DoD, Department of Defense)
...
À cet effet, TCP/IP décrit un réseau logique (réseau IP) au-dessus du ou des
réseaux physiques réels auxquels sont effectivement connectés les ordinateurs (figure 10
...
RESEAU LOGIQUE IP
SR1
SR3
SR2
Figure 10
...
10 • L’architecture TCP/IP
234
Son intégration à UNIX BSD 4, par l’université de Berkeley, en fit le standard de la communauté UNIX (1980)
...
Aujourd’hui, TCP/IP est le protocole standard de tous
les réseaux, du LAN au WAN
...
10
...
2 Principe architectural
Précédant le modèle OSI, TCP en diffère fortement, non seulement par le nombre de couches,
mais aussi par l’approche
...
Développé au-dessus d’un environnement existant,
TCP/IP ne décrit, à l’origine, ni de couche physique ni de couche liaison de données
...
L’architecture TCP/IP ne comprend que 2 couches : la couche transport (TCP) et la couche interréseau (IP)
...
2
compare les deux architectures
...
2 Le modèle OSI et l’architecture TCP/IP
...
Cependant, un mécanisme
particulier, les sockets, assure une communication d’application à application en masquant les
éléments réseaux
...
La couche réseau1 (Internet Protocol, IP) présente les mêmes fonctionnalités que la couche
réseau d’ISO en mode non connecté (mode datagramme), et les services rendus sont com1
...
Dans ces conditions, seul le mode non-connecté était approprié
...
1
Généralités
235
parables à ceux de la norme ISO IS8473 (couramment appelé CLNP/CLNS, Connectionless
Network Protocol/Connectionless Network Services)
...
1
...
3)
...
L’utilisation massive de TCP/IP a fait apparaître des
réseaux tout IP et la nécessité de disposer d’un protocole de liaison (SLIP, PPP)
...
HTTP
OSPF
FTP
TELNET SMTP
DNS
TFTP
RIP
SNMP
UDP
User Datagram
Protocol
TCP
Transmission Control
Protocol
ICMP RARP
IP Internet Protocol
SLIP
PPP
X25
FR
ATM
ARP
RL
Figure 10
...
Les principaux protocoles et applications de l’environnement TCP/IP sont :
– HTTP, HyperText Transport Protocol, assure le transfert de fichiers hypertextes entre un
serveur Web et un client Web ;
– FTP, File Transfer Protocol, est un système de manipulation de fichiers à distance (transfert,
suppression, création
...
Il est utilisé par l’utilitaire Ping qui permet de tester la présence d’une
station sur le réseau
...
10
...
4 Les mécanismes de base de TCP/IP
Le mode de mise en relation
Désirant alléger au maximum la couche interréseau, les concepteurs de TCP/IP n’ont spécifié qu’une couche réseau en mode non connecté (mode datagramme)
...
Au niveau du réseau ces tâches sont reportées sur les réseaux
physiques réels
...
Cette approche est illustrée par la figure 10
...
Réseau logique IP
Mode connecté - Contrôle de bout en bout
TCP
TCP
Mode
datagramme
IP
Accès au
sous-réseau
IP
Accès au
sous-réseau
De proche
en proche
IP
Accès au
sous-réseau
Figure 10
...
L’encapsulation des données
L’encapsulation consiste à transporter les données d’une couche dans une unité de données de
la couche inférieure
...
Dans le modèle TCP/IP, les données de l’application constituent
des messages, ceux-ci sont transportés dans des segments qui seront émis sur le réseau sous
forme de datagrammes
...
5)
...
1
Généralités
237
Données
Données
Messages
A
Données
Programmes d’application
T A
Données
Service de transport
N T A
Données
Service Interréseau
L N T A
Données
Services de liaison
et physique
Programmes d’application
Service de transport
Segments
Datagrammes
Service Interréseau
Trames
Services de liaison
et physique
Train de bits
Figure 10
...
Contrairement à ISO, TCP/IP utilise un format unique d’en-tête de taille fixe
...
La figure 10
...
La terminologie utilisée pour désigner les différents blocs
de données diffère quelque peu de celle du monde OSI
...
Chaque unité protocolaire de TCP/IP identifie le protocole ou l’application
supérieure
...
L’identifiant de protocole dans le datagramme IP désigne le protocole de transport utilisé
et la notion de port dans le segment TCP détermine l’instance locale de l’application
...
6 illustre ce principe et donne quelques exemples d’identifiants normalisés
...
6 Identification des protocoles dans TCP/IP
...
Ethernet est le nom de marque déposé par XEROX d’un type de réseau local ; ce terme désigne par abus de langage
tous les réseaux locaux utilisant le protocole d’accès CSMA/CD
...
Pour certains réseaux, cette
taille est normalisée
...
Dans les réseaux étendus (WAN), la taille est déterminée par l’opérateur en fonction des caractéristiques de ses éléments actifs (buffers
...
Si le
datagramme à transférer a une taille supérieure à la MTU du réseau, le commutateur d’accès
devra fractionner (segmenter) l’unité de données pour la rendre compatible avec les capacités
de transport du réseau (figure 10
...
Réseau IP
Routeur
d'accès
Datagramme à segmenter
F4
F3
F2
F1
Réassemblage par
le destinataire
Routeur
d'accès
Fragments
F3
F4
F1
F2
Figure 10
...
Le routage de chaque fragment étant indépendant du précédent et du suivant, aucun nœud
n’a la certitude de recevoir tous les fragments, dans ces conditions, seul le destinataire a la
capacité de réassembler les différents fragments
...
Si la connexion est locale, afin d’éviter la reprise d’un segment complet, on cherche à définir une taille de segment correspondant à la taille maximale que peut
supporter le réseau
...
Les passerelles interréseaux doivent être capables de traiter des
segments de 576 octets sans avoir à les fragmenter
...
Dans
ces conditions, la couche IP fragmentera le bloc de données (datagramme IP), chaque fragment
constituant un nouveau datagramme IP
...
La figure 10
...
La MTU de 576 octets garantit une
charge utile minimale de 512 octets aux données de l’application
...
1
...
Ce sont principalement l’IAB (Internet Activities Board) qui assure les relations avec
les autres organismes de normalisation et définit la politique d’évolution à long terme
...
Enfin, l’IANA (Internet Assigned Number Authority) gère l’attribution d’adresses IP
...
2
L’adressage du réseau logique
239
MTU (Maximum Transfer Unit) 576 octets
MSS (Maximum Segment Size)
Données
536/512 octets
556 octets
TCP
Données
IP
TCP
Données
Figure 10
...
nismes régionaux agissent par délégation de l’IANA, c’est par exemple le RIPE (Réseaux IP
Européens) représenté en France, depuis le 1er janvier 1998, par l’AFNIC (Association Française pour le Nommage Internet en Coopération)
...
La RFC 1602 décrit le processus d’élaboration
(The Internet Standards Process)
...
2 L’ADRESSAGE DU RÉSEAU LOGIQUE
10
...
1 Principe de l’adressage IP
Chaque machine (host), raccordée au réseau logique IP, est identifiée par un identifiant
logique ou adresse IP (@IP) indépendant de l’adressage physique utilisé dans le réseau réel
(figure 10
...
Le réseau logique IP masquant le réseau physique, pour assurer l’acheminement
des données, il est nécessaire de définir des mécanismes de mise en relation de l’adresse
logique, seule connue des applications, avec l’adresse physique correspondante (résolution
d’adresses)
...
9 Nécessité d’une résolution d’adresses
...
Notamment dans les réseaux en mode connecté, l’administrateur réseaux peut être conduit à
renseigner manuellement les passerelles3 interréseaux (table statique, figure 10
...
@IP2
@IP1
Table statique
@Ph1
@Ph2
...
Table statique
@Ph1
@Ph2
@Ph1
@Ph2
...
Sous-réseau physique
Réseau logique IP
Figure 10
...
Dans les réseaux où la diffusion est réalisable, la machine source diffuse un message du
type broadcast (diffusion à tous) pour s’enquérir de l’adresse physique du destinataire
...
L’émetteur mémorise cette correspondance pour une utilisation ultérieure (cache ARP)
...
11
...
@Ph1
@Ph2
@Ph
Sous-réseau
physique
@IP1, quelle est ton
adresse physique ?
@IP
Réseau IP
Table ARP
@Ph1
@Ph2
...
Figure 10
...
3
...
En effet, en principe un routeur achemine des données dans un même espace d’adressage, or le nœud d’accès entre le réseau logique et le réseau physique,
réalise certes le routage du niveau IP, mais aussi met en correspondance l’adressage IP avec celui du réseau physique
utilisé
...
10
...
À cet effet, il doit pouvoir identifier le réseau logique IP concerné (Net_ID) et la machine cible (Host_ID)
...
12)
...
12 L’adressage dans le réseau logique IP
...
2
...
Cependant, chaque
champ de l’adressage IP est de type à plat, aussi, il n’est pas possible à partir de l’adresse de
déterminer la localisation géographique du réseau logique IP
...
Afin d’assurer
une meilleure utilisation de l’espace d’adressage et d’adapter celui-ci à la taille et au besoin
de chaque organisation, il a été introduit une modularité dans la répartition des octets entre
l’identifiant réseau et l’identifiant machine
...
13) ont été
définies
...
Les adresses de classe A s’étendent de 1
...
0
...
255
...
254
...
Les adresses de classe B vont de 128
...
0
...
255
...
254, ce qui correspond à plus
de 16 384 réseaux de 65 533 machines
...
La classe C couvre les adresses 192
...
0
...
255
...
254, elle adresse plus de 2 millions
de réseaux (2 097 152) de 254 machines
...
Certains systèmes UNIX interprètent un zéro devant les chiffres comme indiquant un nombre exprimé en octal
...
21
...
13 Les classes d’adresse IP
...
Elles vont de 224
...
0
...
255
...
255
...
Tous les
systèmes ne supportent pas les adresses de multicast
...
Les adresses spéciales
Tout host d’un réseau IP est identifié par le couple
...
C’est ainsi que l’adresse
les bits du champ Host_ID à zéro, désigne le réseau lui-même5
...
Lors du lancement
de cette machine, le système émet une requête pour se voir attribuer une adresse IP (Protocole
RARP)
...
0
...
0
...
Dans les routeurs, l’adresse 0
...
0
...
La machine elle-même ou machine locale peut être auto-adressée avec une adresse de la
forme 127
...
x
...
Tout datagramme émis à
destination d’une adresse 127
...
x
...
14)
...
En fait cette adresse correspond à l’adresse de broadcast du système UNIX BSD version 4
...
Elle ne doit jamais être
utilisée, si ce n’est pour désigner le réseau lui-même
...
2
L’adressage du réseau logique
243
Processus
d’émission
Processus
de réception
127
...
0
...
0
...
1
Buffer émission
Buffer réception
127
...
0
...
14 L’adresse de boucle locale
...
Si le message doit être adressé à toutes les machines, elle utilisera
alors une adresse dite de diffusion générale
...
255
...
255 utilisée pour envoyer un message à toutes les machines du même
segment de réseau
...
L’adresse 255
...
255
...
– Si une machine veut s’adresser à toutes les machines d’un autre réseau, elle utilisera une
adresse du type6
machines du réseau
...
L’adresse est dite de diffusion dirigée
...
15
...
255
...
255
Routeur
RESEAU IP
123
...
0
...
0
...
0
123
...
255
...
255
...
255
Diffusion dirigée
Figure 10
...
Ainsi :
– l’adresse 123
...
0
...
0
...
18 désigne la machine 18 du réseau 123
6
...
10 • L’architecture TCP/IP
244
– l’adresse 123
...
255
...
255
...
255 est l’adresse de diffusion des machines du même segment de
réseau que la machine source
...
C’est l’une
des attributions de l’IANA qui attribue à chaque réseau un identifiant unique
...
Certaines entreprises (organisations) disposent
de leur propre réseau (réseau privé) et n’ont aucun besoin d’interconnexion vers l’extérieur, il
est alors possible d’utiliser n’importe quelle adresse IP
...
Par opposition une adresse attribuée par l’IANA est dite légale
...
Ces adresses ne sont pas routables sur le réseau
Internet
...
De ce fait, elles sont dites adresses
privées alors que par opposition les autres sont dites publiques
...
16
fournit la liste de ces adresses
...
0
...
0
B
172
...
0
...
31
...
0
16
C
192
...
0
...
168
...
0
256
1
Figure 10
...
Que faire, si un réseau utilisant des adresses de type privé a soudainement des besoins
d’accès à un réseau public ? Deux solutions sont envisageables :
– renuméroter toutes les stations avec des adresses publiques ;
– ou réaliser une conversion d’adresses (NAT, Network Address Translator), c’est-à-dire
mettre en correspondance une adresse privée avec une adresse publique
...
17 Le NAT est l’interface entre un réseau privé et un réseau public
...
2
L’adressage du réseau logique
245
La seconde solution est généralement adoptée
...
17)
...
Les adresses publiques peuvent alors être partagées par l’ensemble des machines du
réseau privé
...
Notions de sous-réseau : le subnetting
➤ Nécessité de définir des sous-réseaux
Supposons une organisation dont les moyens informatiques sont répartis sur deux sites, A et B
(figure 10
...
Les tables de résolution d’adresses des passerelles d’accès au réseau physique
doivent contenir une entrée par machine du site, alors que l’adresse physique est la même
(figure 10
...
Pour alléger cette table et faciliter le routage on pourrait imaginer de
doter chaque réseau de site (sous-réseau) d’un identifiant réseau
...
Il
est préférable de n’attribuer qu’un seul identifiant de réseau (1 seul réseau logique IP par organisation) et de remplacer l’énumération d’adresses IP par un identifiant de site (figure 10
...
Site A
@IP1
@IP2
...
IPn
@PHYa
@PHYa
@PHYb
ID_Sous-réseau B
@PHYa
RESEAU LOGIQUE IP
de l’organisation
@Phy B
@Phy A
c Dunod – La photocopie non autorisée est un délit
RESEAU PHYSIQUE
Figure 10
...
En pratiquant de la sorte on améliore la granularité de l’espace d’adressage
...
19)
...
Cependant, généralement tous les bits du
champ
...
10 • L’architecture TCP/IP
246
NET_ID
Un champ qui identifie
le réseau global
HOST_ID
SUBNET_ID
Un champ qui identifie les
différents sous-réseaux
de l’entreprise
Un champ qui identifie
les différents noeuds
du sous-réseau
Figure 10
...
En principe, l’acheminement est réalisé à partir du champ
...
Cette
information est fournie sous forme d’un champ de bits à 1 appelé masque de sous-réseau
(figure 10
...
Adressage traditionnel
NET_ID
Adressage utilisé
HOST_ID
NET_ID
SUBNET_ID
Host_ID
“NET_ID”
Masque de sous-réseau
111111
...
00
Figure 10
...
Il existe deux méthodes d’écriture des masques de sous-réseaux, qui sont équivalentes :
– Réseau : 10
...
0
...
255
...
0 ;
– ou plus simplement 10
...
0
...
Cette dernière écriture,
plus simple, est à préférer à la précédente
...
Si le datagramme est destiné à une station située sur un sous-réseau
distant, le datagramme est envoyé à la passerelle par défaut, charge à celle-ci d’adresser le
datagramme vers le bon sous-réseau
...
21) :
– son adresse IP ;
– le masque de sous-réseau ;
– l’adresse de la passerelle locale (routeur)
...
2
L’adressage du réseau logique
247
Adresse IP de la station
Attention :
30
...
12
...
5
...
025
ne sont les mêmes adresses
le 0 signifie Octal
Masque de sous-réseau, doit en
principe être le même sur tout le
réseau de l’entreprise
Adresse où seront adressés les
messages non destinés à une
machine de ce réseau
Figure 10
...
Pour déterminer si la machine cible est localisée sur le même sous-réseau, la machine source
réalise un « ET » logique entre les bits de l’adresse source et ceux du masque de sous-réseau,
elle procède de même avec l’adresse destination
...
22)
...
1
NET_ID
c Dunod – La photocopie non autorisée est un délit
1
...
1
1
...
22 Détermination du sous-réseau cible à l’aide du masque de sous-réseau
...
255
...
255, adresse toutes les machines du réseau sur lequel il a été émis
...
–
...
Ce broadcast, dit broadcast dirigé, est acheminé par les passerelles, sauf configuration spécifique de celles-ci
...
...
L’unicité du masque sur un même réseau
Même si la RFC 1009 autorise, pour un même réseau, l’utilisation de masques de sous-réseaux
multiples, cette pratique est à déconseiller
...
Soit, par exemple, le
réseau 10
...
0
...
1
...
255 :
– si le masque de sous-réseau est 255
...
0
...
255> du
sous-réseau 1
...
255
...
0, il s’agit alors de l’adresse de broadcast
dirigé du sous-réseau 10
...
1
...
De même, supposons le réseau de figure 10
...
8> du sous-réseau
10
...
0
...
1
...
0/24, la machine <1
...
Ceci est aussi vrai dans
l’autre sens
...
1
...
0/16
10
...
1
...
1
...
0/24
10
...
1
...
23 Masques de sous-réseaux multiples et problèmes d’acheminement
...
0
...
0/20, le numéro :
– 10
...
0
...
3> ou le 1er sous-réseau <0> de numéro 10
...
0 ?
– 10
...
255
...
3 > ou un
broadcast dirigé, mais limité au seul sous-réseau 10
...
240
...
2
L’adressage du réseau logique
249
Dans ces conditions les valeurs tout à <0> et tout <1> du champ
...
24) :
Valeur
Ordre du S/R
00
Interdit
01
1er S/R
10
2e S/R
11
Interdit
Figure 10
...
Ainsi, les critères à prendre en considération pour la détermination d’un masque de sousréseau sont :
– l’espace de numérotation des hosts, c’est-à-dire le nombre de machines à numéroter et l’évolution probable de ce nombre (nombre de bits du champ
– l’espace de numérotation des sous-réseaux, c’est-à-dire le nombre de sous-réseaux à distinguer et l’évolution probable de ce nombre (nombre de bits du champ
– la lisibilité, c’est-à-dire permettre par simple lecture d’identifier facilement le sous-réseau
concerné
...
Dans ces conditions, chaque routeur du réseau Internet doit tenir à
jour la liste de toutes les adresses attribuées (Net_ID) et la route à suivre
...
D’autre part, il a été décidé de n’attribuer qu’exceptionnellement les adresses de classes B
restantes et d’attribuer en lieu et place des adresses contiguës de classe C, de leur faire coïncider une seule entrée dans les tables de routage et de réaliser une affectation géographique
...
25 indique les plages d’adresses géographiques (RFC 1466)
...
Il suffit donc
d’indiquer aux routeurs que le champ
considérer ces adresses comme des adresses de classes C
...
Cette technique, issue de celle du masque de sous-réseau, porte le nom
de supernetting ou routage interdomaine sans tenir compte de la classe d’adressage (CIDR,
Classless InterDomain Routing)
...
0
...
0/7, ainsi cette adresse indique tous les
sous-réseaux européens
...
25 Allocation géographique des adresses de classe C
...
3 LE ROUTAGE DANS LE RÉSEAU IP
10
...
1 L’adressage d’interface
Supposons le réseau simplifié de la figure 10
...
Comment la couche IP peut-elle déterminer
l’interface de sortie par rapport à une adresse IP destination alors que la couche IP ignore la
technologie sous-jacente ?
Réseau
100
...
0
...
10
...
1
80
...
0
...
0
...
0
Réseau logique IP
101
...
0
...
2
...
5
Figure 10
...
En application du principe d’indépendance des couches, le point d’accès au réseau physique
ne peut être connu de la couche IP que par une adresse IP
...
Cette méthode garantit l’indépendance des couches
...
Les liens interrouteurs forment ainsi le réseau logique IP
...
Pour comprendre le mécanisme de routage, la figure 10
...
Notons que la route à prendre est désignée par l’adresse distante
du lien (Next Hop), ce qui correspond à l’adresse du point à atteindre sur le réseau de liens
...
Le mode de configuration d’un routeur est spécifique à chaque constructeur
...
10
...
0
...
0
X
251
80
...
0
...
10
...
2
Y
R1
Réseau
101
...
0
...
2
...
5
Port_IP
V11
DCE
2048
PPP
Configuration du port logique
Nom de l’interface
@IP d’interface
Masque
101
...
0
...
10
...
1
255
...
0
...
0
...
0/8
@Distante
80
...
0
...
27 Exemple de configuration d’un routeur IP
...
3
...
Un exemple de configuration simplifiée est donné par la figure 10
...
Cette approche viole la règle d’indépendance
des couches
...
28)
...
0
...
0
X
Y
ROUTEUR VIRTUEL
Réseau
101
...
0
...
2
...
5
Nom de l’interface
Type d’interface
Comportement
Débit (kbit/s)
Protocole
Port_IP
V11
DCE
2048
PPP
101
...
0
...
0
...
0/8
Interface
X
Coût
1
Figure 10
...
10
...
4
...
N’ayant pas la responsabilité de l’acheminement dans ces réseaux, IP est un protocole réseau
10 • L’architecture TCP/IP
252
allégé en mode datagramme (figure 10
...
IP n’effectue que les tâches élémentaires d’adaptation de la taille des unités de données aux capacités
d’emport du réseau physique traversé (MTU), l’acheminement dans le réseau logique et la
désignation des hosts (adresse IP)
...
Il en est de même pour le
contrôle de flux du niveau réseau qui peut éventuellement être réalisé par le sous-réseau physique réel
...
29 Internet Protocol
...
4
...
30) peut contenir (champ données) un segment TCP, un message
ICMP, ARP, RARP ou encore OSPF
...
Version
Type de service
En-tête
Identification
Durée de vie
Protocole
31
Longueur totale
DM
FF
Offset
Total de contrôle
Adresse IP source
Adresse IP destination
Options éventuelles
En-tête, minimum 20 octets
0
Bourrage
Champ données (Segment TCP
...
30 Structure du datagramme IP
...
La présence de cette information autorise la cohabitation
de plusieurs versions de protocole dans les systèmes intermédiaires, ce qui est indispensable
lors de la mise à jour d’une version du protocole IP
...
8)
...
La valeur courante, lorsqu’aucune option n’est
invoquée, est 5 (20 octets)
...
4
Le protocole IP et les utilitaires réseaux
253
Le champ type de service sur 8 bits (TOS, Type Of Service) spécifie, à la passerelle interréseau, le type d’acheminement attendu
...
31)
...
Bit 0-2
Bit 3
Bit 4
Bit 5
Bit 6
Priorité
Délai
Débit
Fiabilité
Coût
Précédence
Delay
Throughput
Reliability
Cost
000 Routine
0 Normal
001 Priorité normale
1 Faible
010 Immédiat
011 Flash
100 Flash overdrive
101 Critique
110 Contrôle interréseau
111 Administration du réseau
0 Normal
1 Elevé
0 Normal
1 Elevé
Bit 7
Réservé
0 Normal
1 Minimal
Figure 10
...
La RFC 1812 (IP Precedence) a modifié l’interprétation du champ TOS, en ne spécifiant
que les trois premiers bits (figure 10
...
IP Precedence
Type de trafic
0
Trafic du type Best Effort, grande probabilité d’élimination de datagrammes
1
Best Effort, mais faible probabilité d’élimination de datagrammes
2
Trafic SNA
3-4
Applications critiques, nécessitant une délivrance sans erreur
5
Trafic temps réel (Voix sur IP)
6-7
Trafic des protocoles de routage (mise à jour)
c Dunod – La photocopie non autorisée est un délit
Figure 10
...
La nécessité de développer dans les réseaux un acheminement en fonction d’une certaine
qualité de service et donc de différentier les flux a conduit à redéfinir complètement l’utilisation de ce champ (RFC 2474, Differentiated Services ou DiffServ)
...
Le champ DS comporte 2 sous-champs, DSCP et CU
...
À
chaque classe est affectée une priorité différente avec une garantie de bande passante
...
– Expedited Forwarding (EF, RFC 2598), défini spécifiquement pour les applications temps
réel, minimise le temps de latence dans le réseau
...
– Best effort, aucun traitement spécifique n’est réalisé
...
254
10 • L’architecture TCP/IP
Le sous-champ CU de 2 bits, actuellement non défini, devrait servir au contrôle de flux
...
La longueur maximale est de
65 536 octets
...
Le champ identification (ID) sur 16 bits : la valeur du champ ID, attribuée par la
source, est générée de manière aléatoire par un algorithme initialisé par l’heure système
...
L’ID permet, à l’hôte destinataire, d’identifier (N◦
identification et adresse IP) les différents fragments d’un même datagramme, il facilite ainsi
le réassemblage
...
Le bit suivant dit
bit DF (Don’t Fragment, ne pas fragmenter) demande au système intermédiaire de ne pas fragmenter le datagramme (bit à 1)
...
Le système intermédiaire qui reçoit un
tel datagramme doit soit le router dans sa totalité sur un sous-réseau où le MTU est compatible
soit le détruire
...
Enfin, le
bit MF (More Fragment) est positionné à 1 dans tous les fragments d’un même datagramme
d’origine pour indiquer qu’un fragment suit
...
Le champ offset (13 bits) indique, en cas de fragmentation, la position du fragment dans
le datagramme d’origine
...
En conséquence, tous les fragments, sauf le
dernier, ont une longueur multiple de 8 (voir section 10
...
3)
...
Cette valeur est décrémentée toutes les secondes ou à chaque passage à
travers une passerelle
...
La passerelle qui
détruit un datagramme envoie un message d’erreur ICMP à l’émetteur
...
Le TTL est
généralement initialisé à 32 voire 64 (Nombre de sauts8 )
...
Ce champ permet le multiplexage de flux
...
6
...
Le total de
contrôle est le complément à 1 de la somme en complément à 1 des données de l’en-tête découpées en mots de 16 bits
...
La RFC 1141 indique une méthode
de calcul simplifiée qui ne tient compte que de la décrémentation de 1 du champ TTL
...
8
...
La valeur de ce champ a été augmentée
quand l’Internet a franchi le mur de Berlin et la Grande Muraille de Chine
...
4
Le protocole IP et les utilitaires réseaux
255
Le champ option, de longueur variable, est codé : code option (type), longueur, valeur
...
33
...
L’option est recopiée dans le fragment
...
Réservé pour une utilisation future
...
Réservé
...
Alignement d’octet
...
Routage lâche par la source
...
Enregistrement route
...
Routage strict par la source
...
33 Codage et options IP
...
Coûteux en terme de traitement pour
les passerelles, le champ option est peu utilisé
...
4
...
Le champ offset indique, en
multiples de 8 octets, la position du fragment dans le datagramme initial
...
Ainsi, pour une MTU de 128 octets (MTU d’un paquet X
...
La figure 10
...
Pour faciliter la lecture les valeurs des champs Len et Offset sont exprimées en
décimal
...
Les opérations
de fragmentation et de réassemblage sont coûteuses en terme de puissance de calcul et de
mémoire
...
10 • L’architecture TCP/IP
256
4
5
00
Len = 124
ID = 1234
001 Offs= 0
TTL
PRO
Checksum
@IP Source
@IP Destination
4
5
00
Len = 124
ID = 1234
001 Offs= 13
TTL
PRO
Checksum
@IP Source
@IP Destination
4
5
00
Len = 124
ID = 1234
001 Offs= 26
TTL
PRO
Checksum
@IP Source
@IP Destination
Datagramme origine
4
5
00
Len = 576
ID = 1234
000 Offs= 0
TTL
PRO
Checksum
@IP Source
@IP Destination
4
5
00
Len = 124
ID = 1234
001 Offs= 39
TTL
PRO
Checksum
@IP Source
@IP Destination
4
5
00
Len = 124
ID = 1234
001 Offs= 52
TTL
PRO
Checksum
@IP Source
@IP Destination
4
5
00
Len = 56
ID = 1234
000 Offs= 65
TTL
PRO
Checksum
@IP Source
@IP Destination
Figure 10
...
10
...
4 Le protocole ICMP
Le protocole ICMP (Internet Control Message Protocol, RFC 792) permet d’informer d’une
erreur réseau (message d’erreur) ou de formuler une demande d’état à un système (message
d’information)
...
La figure 10
...
20 octets
En-tête IP
Pro = 1
1 octet
Type
0 Réponse d’écho
3 Destination inconnue
4 Limitation du débit par la source
5 Redirection
8 Requête d’écho
11 Expiration de délai
12 Paramètre IP inintelligible
13 Requête d’horodatage
14 Réponse d’horodatage
17 Requête de masque d’adresse
18 Réponse de masque d’adresse
1 octet
2 octets
0-4 octets
28 octets
Code
Total de
contrôle
Paramètres
Informations
Code d’erreur, fonction de type :
Type 3 (Destination inaccessible)
0
Réseau inaccessible
...
Type 5 (Redirection)
0
Par réseau
1
Par Host
etc
...
35 Structure du message ICMP
...
4
Le protocole IP et les utilitaires réseaux
257
Le protocole ICMP ne fiabilise pas IP, c’est un protocole d’information
...
Par exemple, la commande PING (voir section 10
...
5) utilise les messages de demande de réponse d’écho (type 0, 8)
...
Les estampilles temporelles sont exprimées en milliseconde depuis
minuit TU (Temps Universel)
...
4
...
La commande
PING envoie un message ICMP de demande d’écho vers la machine cible, celle-ci retourne
une réponse d’écho (figure 10
...
Requête ICMP
demande d’écho (8)
Réseau IP
Réponse ICMP
réponse d’écho (0)
Figure 10
...
La commande PING permet de tester une liaison TCP/IP de bout en bout, et, ainsi, de
déterminer un éventuel élément défaillant :
– PING sur l’adresse 127
...
0
...
– Sur l’adresse IP de la machine source, PING permet de vérifier que cette station est correctement configurée
...
– PING sur l’adresse de l’interface de sortie (LS locale) valide la configuration de cette interface
...
c Dunod – La photocopie non autorisée est un délit
– PING sur l’adresse de station distante valide la configuration de bout en bout
...
La structure du message ICMP d’écho utilisé par la commande PING est donnée en
figure 10
...
0
7 8
15 16
Type (0, 8)
Code (0)
Identificateur
31
Somme de contrôle
Numéro de séquence
Données optionnelles
Figure 10
...
10 • L’architecture TCP/IP
258
Le numéro de séquence est initialisé à zéro et incrémenté à chaque envoi d’un datagramme
PING
...
La réponse à une commande PING doit parvenir dans un délai maximal de 20 secondes, sinon la cible est déclarée inaccessible
...
4
...
Pour masquer aux applications l’adresse physique du réseau d’acheminement, la couche IP doit établir une correspondance entre l’adresse logique et l’adresse
physique
...
La résolution d’adresses dans les réseaux à diffusion
Le protocole ARP (Address Resolution Protocol) permet à un host ou à une passerelle
d’obtenir l’adresse MAC du nœud d’un réseau local auquel il doit adresser des données
...
38 illustre le mécanisme
...
Il émet une demande de résolution d’adresses sur le
réseau physique à destination de la machine cible
...
) dont le champ adresse destination est à FF-FF-FF-FFFF-FF (adresse de diffusion)
...
Cette correspondance
est stockée, pour une utilisation ultérieure, dans une table dite cache ARP
...
La réponse est
stockée dans le cache ARP de la machine origine
...
38 Mécanisme de la résolution d’adresses
...
La machine origine
réalise une première résolution d’adresses avec la passerelle, puis adresse les données à la passerelle qui elle-même émet une requête ARP sur le réseau destinataire pour connaître l’adresse
MAC de la machine cible
...
10
...
La passerelle qui reconnaît l’adresse IP d’un hôte qu’elle
sait joindre répond avec sa propre adresse physique (MAC adresse)
...
Pour limiter le trafic de résolution d’adresses et éventuellement détecter une duplication
d’adresses, toute machine s’envoie, lors de sa mise sous tension, une demande ARP (gratuitous
ARP)
...
39 illustre le format d’un paquet ARP
...
39 Structure du datagramme ARP
...
) de s’en
voir attribuer une
...
Seule,
la valeur du champ code opération est différente : 3 pour une requête et 4 pour la réponse
...
Le
protocole RARP est aujourd’hui considéré comme obsolète
...
Les techniques LAN ATM consistent
à émuler sur un réseau ATM un réseau local
...
Un LIS est un ensemble de machines IP connectées à un réseau ATM
partageant un même préfixe d’adresse IP
...
Pour cela, chaque station doit connaître les adresses IP et ATM du
destinataire
...
Chaque réseau logique (LIS) possède une machine
configurée en tant que serveur ATMARP (figure 10
...
Lors de la configuration d’un client
LIS celui-ci, outre son adresse ATM, est informé de l’adresse ATM du serveur ATMARP
...
NBMA, Non Broadcast Multiple Access
...
40 Réseau LAN ATM dit Classical IP
...
41 décrit le scénario de résolution d’adresses de ce type de réseau
...
Ce dernier
émet, vers cette station, une requête InARP (Inverse ARP) pour apprendre son adresse IP
...
Client LIS 1
@ IP1
Client LIS 2
@ IP2
Serveur ATMARP
Inscription sur le serveur ARP
Etablissement d'u
n CV
Re
de ATM1 ?
quête InARP @IP
Réponse InAR
P adre
sse IP1
n CV
Etablissement d'u
Requête InAR
P @IP
de ATM2 ?
adresse IP2
Réponse InARP
Résolution d'adresse
Requête ARP @
ATM de IP2 ?
2
adresse ATM
Réponse ARP
Etablissement du CV
Etablissement d'un CV avec ATM
2
Figure 10
...
Lorsqu’un client LIS veut entrer en relation avec un autre client du même LIS, il émet une
requête ARP vers le serveur ATMARP (quelle est l’adresse ATM de la station IP ?), celui-ci lui
fournit alors l’adresse ATM, le client LIS met son cache ATM à jour (@IP/@ATM), et établit
un circuit virtuel avec cette station
...
4
Le protocole IP et les utilitaires réseaux
261
10
...
7 Les utilitaires de configuration
Généralités
Le protocole RARP permet à une station de se voir attribuer une adresse IP, les requêtes RARP
utilisent une adresse de broadcast limité
...
Le masque de sous-réseau
peut-être découvert par une requête ICMP
...
Le protocole BOOTP (BOOTstrap Protocol) permet à une machine sans disque
de connaître l’intégralité des paramètres de configuration du réseau (adresse, masque, passerelle par défaut
...
De ce
fait, BOOTP n’est utilisable que dans un environnement relativement figé, ce qui en limite l’utilisation notamment avec l’introduction du concept de mobilité (ordinateurs portables)
...
c Dunod – La photocopie non autorisée est un délit
B00TP
Le serveur de BOOTP ne fournit au client que le nom du fichier de boot à télécharger
...
Les machines utilisant
BOOTP, par exemple les stations XWindows (X
...
La requête BOOTP est émise en broadcast (255
...
255
...
Si le client BOOTP connaît son adresse il la précise, sinon il utilise l’adresse 0
...
0
...
Par défaut, le serveur BOOTP renvoie l’adresse IP affectée au client,
le nom du fichier de configuration et l’adresse de la machine où est stocké le fichier à télécharger, cette machine pouvant être le serveur BOOTP lui-même
...
), cette procédure est appelée démarrage en deux
temps
...
Pour ce faire, il utilise le total de contrôle de UDP et assure les reprises sur temporisation
...
DHCP
Reprenant les principes de BOOTP, DHCP (RFC 1541) offre de véritables fonctions de configuration automatique des stations
...
Les stations configurées par DHCP libèrent les adresses lorsqu’elles n’en ont plus besoin
...
L’administrateur gère donc les adresses IP
...
La station
conserve cette adresse tant qu’elle n’a pas été libérée explicitement par l’administrateur
...
En fin de bail, la machine peut en demander le renouvellement
...
42 décrit les différentes étapes d’une configuration automatique DHCP
...
Tous les serveurs
DHCP actifs sur le réseau formulent une offre de service (DHCPOffer)
...
Lorsque la station a choisi un serveur DHCP (serveur élu),
elle formule auprès de celui-ci une requête d’affectation d’adresses (DHCPRequest)
...
42 Différents états d’un client DHCP
...
) et la durée de validité de ces paramètres (bail)
...
Si elle en a la possibilité, elle mémorise les informations
...
La requête initiale
ou le renouvellement peuvent être refusés par le serveur élu (DHCPNAck)
...
Le message DHCPRelease permet au client de résilier son bail avant l’échéance de celui-ci
...
Enfin, le message DHCPInform permet à une machine d’obtenir des paramètres de
configuration supplémentaires
...
10
...
8 Conclusion
Les limitations de l’adressage, dues essentiellement à la structure à plat de l’adressage IP,
conjuguées au succès d’Internet ont contribué à la pénurie d’adresses
...
Celle retenue, IPv6, porte l’espace d’adressage de 32 à
128 bits
...
8 en expose les principes
...
5
Transmission Control Protocol (TCP)
263
10
...
5
...
43)
...
En effet, les compteurs d’ISO comptent
des unités de données (N◦ séquence, N◦ attendu) alors que les compteurs de TCP pointent sur
des octets (N◦ d’octet ou offset, N◦ d’octet attendu), ce qui fait dire que TCP transporte un flot
d’octets
...
Mode connecté - Contrôle de bout en bout
TCP
TCP
IP
IP
IP
Accès au
sous-réseau
Accès au
sous-réseau
Accès au
sous-réseau
Figure 10
...
S’appuyant sur un protocole réseau non fiable (best effort), TCP doit assurer la délivrance
en séquence des différents segments, contrôler la validité des données reçues, organiser les
reprises sur erreur ou sur temporisation et réaliser le contrôle de flux
...
5
...
De ce fait, l’en-tête de TCP est prévu à la fois pour le transport des données, des ACK et des
commandes (figure 10
...
3 4
10
31
15 16
Port Source
Port Destination
c Dunod – La photocopie non autorisée est un délit
NS Numéro de séquence
Numéro de séquence acquitté
LGR
En-tête
U AP R S F
R CS S Y I
G KH T N N
Total de contrôle
Options éventuelles
Fenêtre
Pointeur sur données urgentes
Bourrage
Champ données
...
44 Structure de la TPDU ou segment TCP
...
Le
port destinataire est soit connu, soit défini lors d’une phase d’identification (login) et passé
à l’appelant en réponse
...
Le numéro de séquence indique le rang du premier octet du segment transmis,
les octets sont décomptés depuis le début de la connexion (Ns = ISN + Nb octets transmis
+ 1)
...
– Le numéro de séquence acquitté indique le numéro du prochain octet attendu, c’est-à-dire
le numéro de séquence du dernier segment reçu, incrémenté de la taille des données reçues
...
La valeur 5 correspond à taille minimale de l’en-tête TCP (20 octets)
...
– Un espace de 6 bits est disponible
...
– ACK, le bit ACK à 1 valide le champ numéro de séquence acquitté
...
L’indicateur PUSH permet de
demander au destinataire de délivrer immédiatement les données en attente
...
– RST, suite à la détection d’une anomalie grave sur le réseau, RST demande au destinataire de réinitialiser la connexion
...
– FIN, ce drapeau correspond à une demande de déconnexion émise par l’un des interlocuteurs
...
– Le champ fenêtre (2 octets) indique, en octets, la valeur de la fenêtre en réception, cette
valeur varie dynamiquement en fonction de l’état du récepteur
...
– Le pointeur sur données urgentes pointe sur le dernier octet urgent du champ de données
...
10
...
10
...
La connexion de transport TCP peut être comparée à la session ISO
...
Afin de distinguer les différents flux, l’entité de transport référence ceux-ci (référence
de transport)
...
45) :
– l’identifiant des processus d’extrémité ou port,
– l’identifiant des systèmes d’extrémité ou adresses IP,
– l’identifiant du protocole de transport utilisé
...
45 Connexion de Transport
...
La notion de socket est cependant beaucoup
plus large
...
L’environnement Microsoft définit un concept identique : les WinSock
...
La notion de port autorise le multiplexage des
connexions sur une même machine (figure 10
...
C’est la couche transport qui attribue, un numéro de port, à une connexion
...
11
...
10 • L’architecture TCP/IP
266
@IPx Source
@IPdestination
Port 1443
Port 3456
TELNET
port 0x23
Port 2243
Port 1528
Port 5487
Figure 10
...
Le tableau de la figure 10
...
Nom du service
Numéro de port/Protocole
Alias
Commentaire
echo
7/tcp
ftp-data
20/tcp
ftp
21/tcp
telnet
23/tcp
domain
53/udp
x400
104/tcp
pop3
110/tcp
postoffice
Bureau de poste
nbsession
139/tcp
netbios_ssn
Session de service Netbios
Protocole de transfert de fichiers
Emulation de terminal
nameserveur
Serveur de noms de domaine
Courrier ISO
Figure 10
...
Les ports référencés permettent à une application dite cliente d’identifier une application sur
un système distant
...
48)
...
Dans la figure 10
...
Serveur
Appli 1, P1
Telnet, 23
Attente de
connexion
Client
Port Source XXXX >1023, Port Destination 23, @IPS, @IPD
Port Source 23, Port Destination XXXX, @IPS, @IPD
Appli n, Pn
Figure 10
...
10
...
Cependant, TCP définit deux modes d’ouverture : un mode
passif et un mode actif
...
Dans le mode actif, TCP adresse une demande
de connexion à un autre système identifié (figure 10
...
Client
Ouverture active
SYN=1
Serveur
Ouverture passive
ACK=0
SEQ= X (ISN)
Ouverture acceptée
SEQ=Y (ISN)
ACK de l’ISN Y
et
envoi de Z octets
ACK=1
SEQa=X+1
SEQ=X+1
SYN=1
ACK=1
SEQa=Y+1
SEQa=X+1+Z
ACK=1
Fin de l’ouverture de connexion
pas d’envoi de données
Figure 10
...
Ce sont les bits SYN et FIN qui indiquent respectivement une demande d’ouverture de
connexion et de rupture de connexion
...
Si le destinataire (le serveur) accepte cette connexion, il y répond avec
un message dans lequel les bits SYN et ACK sont positionnés à 1
...
c Dunod – La photocopie non autorisée est un délit
➤ Contrôle de l’échange
À l’instar d’autres protocoles, pour fiabiliser la connexion et de détecter d’éventuels segments perdus, TCP numérote les octets transmis (numéros de séquence sur 32 bits) et il
identifie la position (offset), dans le flux de données, du premier octet du segment transmis
...
Des données appartenant à l’ancienne connexion et retardées dans le réseau peuvent
alors être prises en compte sur la nouvelle connexion
...
Le décomptage des octets transmis ne démarre pas à 0, mais à une valeur initialisée
13
...
50 désigne le champ N◦ de séquence acquitté
...
La probabilité pour que le numéro de séquence du segment
retardé de la précédente connexion corresponde au numéro de séquence attendu de la nouvelle
connexion est très faible
...
50), chaque extrémité informe l’autre du numéro de
séquence initial choisit (ISN), ce qui conduit à un processus de connexion en trois temps :
– à la demande de connexion l’initiateur informe son destinataire de ISN choisi ;
– le destinataire l’acquitte et fournit son ISN ;
– en réponse l’initiateur l’acquitte ; durant cette dernière phase il est possible d’envoyer des
données
...
49, le serveur n’ayant aucunes
données à envoyer, accepte seulement la connexion
...
Cette
technique est connue sous le nom de superposition de données (piggybacking)
...
Cette technique évite les retransmissions sur acquittement perdu
...
La fermeture définitive n’ayant lieu qu’après le
transport effectif des données en attente dans les deux systèmes d’extrémité
...
50 Fermeture négociée de TCP
...
50 montre le mécanisme de fermeture douce
...
Celle-ci est acceptée par A, la connexion est fermée
...
Ce mécanisme a les mêmes objectifs que le gel de référence de TP4 d’ISO
...
10
...
Il s’agit
d’un mécanisme à fenêtre dynamique ou contrôle de flux explicite
...
Ce mécanisme peut conduire à un
blocage des systèmes en cas de réduction de la fenêtre, par le destinataire, et de déséquencement dans l’arrivée des informations d’évolution de la fenêtre
...
Dans la figure 10
...
Il en informe l’émetteur en positionnant le champ fenêtre à 0
...
Cependant pour maintenir l’état actif de la connexion, l’émetteur sollicite périodiquement le
récepteur en lui envoyant 1 octet de données
...
Le processus se
poursuit jusqu’à ce que le récepteur débloque la situation en ouvrant la fenêtre
...
51 Principe du contrôle de flux par TCP
...
Il va ouvrir la fenêtre d’une petite
quantité, l’émetteur va alors immédiatement envoyer des données
...
L’équilibre ne sera trouvé que par l’envoi de petits segments
...
Plusieurs mécanismes, côté émetteur et récepteur, peuvent être utilisés pour éviter ce phénomène
...
Du côté émetteur, il suffit de mémoriser les données pour éviter l’envoi de petits segments
(groupage)
...
Aucun
mécanisme spécifique dans le réseau ne veille au contrôle de congestion (best effort)
...
En cas de congestion, les
ACK sont retardés et les données réémises, ce qui contribue à renforcer la congestion
...
En effet, l’ACK peut simplement avoir été retardé par l’état de congestion naissante
...
Deux objectifs
sont assignés au total de contrôle :
– s’assurer que les données transmises n’ont pas été altérées durant le transfert ;
– garantir que les données sont délivrées au bon destinataire
...
Pour le calcul, il adjoint au segment
TCP (ou UDP) un pseudo en-tête contenant, notamment, les adresses IP source et destination
...
Le calcul du total de contrôle porte sur les données, l’en-tête TCP (ou
UDP) et le pseudo en-tête IP (figure 10
...
Le récepteur effectue le calcul de la même
manière, il reconstitue le pseudo en-tête à l’aide de sa propre adresse IP et des informations
extraites de l’en-tête IP du datagramme reçu (adresse IP
...
Portée du calcul de Checksum
Message TCP
Pseudo
En-tête IP
Adresse IP
Source
En-tête
TCP/UDP
Adresse IP
Destination
Données
0
Protocole
Longueur SEG
Figure 10
...
Le mode de calcul est identique à celui mis en œuvre par IP
...
Le pseudo en-tête n’est pas transmis, il est reconstitué par le destinataire
...
La « bufferisation » des données
Pour optimiser la transmission, TCP attend, avant de transmettre des données, que le buffer d’émission soit plein (réduction des overhead)
...
Certaines applications, notamment les applications de type terminal virtuel,
peuvent exiger la transmission immédiate
...
Le mécanisme du clumping est illustré figure 10
...
10
...
53 Fonction du bit PUSH
...
Le mode datagramme (UDP)
Certaines applications, notamment les applications temps réel nécessitent des temps de traitement optimisés, d’autres n’ont que très peu de données à envoyer, comme, par exemple le
service de noms (DNS), d’autres encore n’ont nullement besoin d’un service sécurisé comme
l’offre TCP, comme les informations de gestion des réseaux (SNMP)
...
Aussi, un
mode de transport allégé a-t-il été défini, ce mode est appelé UDP (User Datagram Protocol)
...
54 Format du segment UDP
...
54)
...
Conclusion
La pile protocolaire TCP/IP offre deux modes de transport, un mode assuré, TCP, qui garantit
la délivrance de données, le contrôle de flux et de congestion, et un mode allégé, UDP, gage
de performance mais sans garantie de délivrance
...
6 LES PROTOCOLES DE LIAISON (POINT À POINT)
10
...
1 Généralités
Bien que défini à l’origine pour s’appuyer sur des réseaux physiques existants, très vite la
nécessité de définir des protocoles de niveau 2 est apparue (figure 10
...
Contrôle de bout en bout TCP
TCP
IP
Accès au
sous-réseau
TCP
IP
IP
IP
SLIP ou PPP
Accès au
sous-réseau
SLIP ou PPP
IP
Accès au
sous-réseau
Figure 10
...
Les paquets IP ne peuvent être émis directement sur une liaison série
...
56)
...
56 Délimitation des blocs de données
...
10
...
2 SLIP, Serial Line Internet Protocol (RFC 1055)
SLIP est un protocole asynchrone orienté bloc
...
57)
...
END
0xC0
Caractères à transmettre
END
0xC0
Figure 10
...
Le caractère END (192 ou 0xC0) est utilisé comme délimiteur de début et de fin
...
6
Les protocoles de liaison (point à point)
273
un délimiteur) est assurée par le remplacement du caractère END par la séquence ESC_SLIP15 ,
ESC_END (0xDB, 0xDC)
...
Rappelons, que dans un protocole asynchrone chaque caractère est précédé d’un bit de Start
et suivi par un bit de Stop
...
10
...
3 PPP, Point to Point Protocol (RFC 1548)
Afin de pouvoir, sur une même liaison, transporter des blocs d’information issus de protocoles
de niveau supérieur différents (c’est le cas par exemple d’une liaison entre deux routeurs multiprotocoles), il est nécessaire d’introduire, dans le bloc de données, un champ identifiant le
protocole transporté
...
Le format et la signification
des champs de la trame sont similaires à ceux d’HDLC
...
Protocole
Fanion
0x7E
Adresse
0xFF
Contrôle
UI=0x03
Données
Paquet PPP
Bourrage
FCS
Fanion
0x7E
c Dunod – La photocopie non autorisée est un délit
Figure 10
...
L’une des particularités de PPP c’est d’avoir été prévu pour fonctionner aussi bien sur une
liaison asynchrone que sur une liaison synchrone
...
S’il est utilisé sur une liaison asynchrone la transparence au fanion (0x7E) est utilisée
par remplacement de ce caractère par la séquence : ESC_PPP, ESC_FLAG (0x7D, 0x5E)
...
Pour éviter que certains caractères (valeur ASCII inférieure à 32) ne soient considérés par
les modems comme une commande, ils sont remplacés par des séquences de caractères spécifiques
...
La transparence de ces caractères est
obtenue par la séquence ESC_PPP, ESC_Commande où la valeur de ESC_Commande est la
valeur ASCII de la commande avec le sixième bit complémenté (inversé)
...
58) :
– Le champ adresse, inutile sur une liaison point à point, sa valeur est constante et fixée à
0xFF
...
Le caractère d’échappement utilisé par le protocole SLIP est différent du caractère d’échappement du code ASCII
...
10 • L’architecture TCP/IP
274
– Le champ commande a la même signification qu’en HDLC
...
En cas d’utilisation du format UI (trame d’information non numérotée), les
champs adresse et commande sont inutiles, ils peuvent être omis dans les trames émises
(négociation à la connexion)
...
Il peut, lors de
la connexion, être négocié sur 1 octet
...
59 donne, en exemple,
quelques valeurs du champ protocole
...
Valeur
0x0021
0x002B
0x002D
0x800F
Protocole
IP
IPX
TCP/IP (en-tête compressé)
IPV6
Figure 10
...
PPP comprend un ensemble de sous-protocoles qui autorisent la négociation de paramètres
et la sécurisation des échanges
...
Le protocole PAP (PPP Authentification Protocol) permet l’échange de
mots de passe (en clair) avant le transfert de données
...
Le protocole NCP (Network
Control Protocol) permet la négociation de paramètres du niveau réseau (affectation d’adresses
IP, compression d’en-tête)
LCP Configure_R
equest
LCP Confi
gure_ACK
LCP Co
nfigure_
NACK
s
_Reque
nfigure
LCP Co
t
LCP C
onfigu
re_Reje
Param
ct
ètres n
on
négocia
bles
Reques
nfigure_
LCP Co
t
Figure 10
...
Le protocole NCP, Network Control Protocol, permet, dès l’établissement de la liaison,
de négocier certains paramètres de connexion
...
60)
...
Ils peuvent aussi être non négociables (Reject), dans
10
...
La liste des paramètres négociables est codée selon le format : Type, Longueur, Valeurs
...
Par défaut cette valeur est fixée à 1 500 octets
...
Les caractères concernés sont les 32 premiers caractères de la table
ASCII
...
Chaque caractère indiqué sera
codé, dans le champ données comme suit : caractère d’échappement (0x7D) + caractère
transcodé (OU exclusif avec 0x20 : le sixième bit est positionné à 1)
10
...
7
...
Le DNS (Domain Name System) est
une base de données distribuée s’appuyant sur UDP (Port 53)
...
La partie cliente, le solveur (resolver), est chargée
de résoudre la correspondance entre le nom symbolique de l’objet et son adresse réseau
...
La mise à jour se fait uniquement sur le serveur maître avec réplication automatique des données modifiées sur le serveur secondaire ;
– indépendance vis-à-vis d’un constructeur, les resolvers DNS sont, en principe, disponibles
sur tous les environnements TCP/IP
...
62)
...
Dissociant l’objet de sa localisation géographique, certains désignent le nom sous le terme d’adresse logique
...
10 • L’architecture TCP/IP
276
elle est symbolisée par un point (•)
...
Un nom ne peut
dépasser 255 caractères et chaque niveau est limité à 63 caractères
...
Il n’y a pas de distinction Minuscule/Majuscule
...
Racine
com
TLD géographiques
edu
mil
gov
fr
gouv
ibm
TLD génériques
education
Domaine education
education
...
fr
Figure 10
...
Dans la figure 10
...
En principe, c’est l’IANA qui attribue les noms de domaine
...
Aucune signification n’est imposée aux noms de domaine sauf
pour le premier niveau :
– com, organisations commerciales, en principe possédant des implantations sur plusieurs
domaines géographiques (ibm
...
edu) ;
– gov, établissements gouvernementaux (USA, nsf
...
mil) ;
– net, organisations du réseau Internet (bull
...
org) ;
– int, organisations internationales (onu
...
) ;
–
...
La résolution de nom
➤ Principe
Le client DNS ou solveur (resolver) est un programme de type daemon
...
Lors
10
...
Le client solveur (figure 10
...
Si la recherche est infructueuse le serveur local interroge le serveur de niveau supérieur (recherche récursive) ou le client
interroge lui-même d’autres serveurs (requête itérative)
...
yyyy
...
yyyy
...
62 La résolution de nom
...
63 gauche) : si la correspondance Nom/@IP y est déjà enregistrée, il fournit directement la réponse au programme demandeur
...
63 Fonctionnement du resolver
...
Celui-ci résout la demande, directement ou par
requêtes itératives ou récursives
...
63 droite)
...
Le domaine arpa, sous-domaine in-addr, a été
prévu à cet effet (figure 10
...
L’arbre inverse considère l’adresse comme un nom : par exemple l’adresse du Conservatoire
National des Arts et Métiers (163
...
128
...
128
...
163
...
arpa
...
Chaque sous-domaine ainsi défini
comporte 256 sous-domaines
...
10 • L’architecture TCP/IP
278
root
arpa
in-addr
0
255
163
0
255
173
0
255
128
255
0
18
cnam
...
64 Arbre de résolution inverse
...
7
...
Le modèle
TCP/IP en décline deux versions
...
TFTP utilise UDP
...
TFTP (Trivial File Transfert Protocol)
TFTP permet le transfert de données en lecture (RRQ, Read ReQuest) ou en écriture (WRQ,
Write Request) de fichiers en ASCII (mode dit netascii) ou en flux d’octets (mode dit octet)
...
5)
...
65)
...
65 L’échange TFTP
...
7
Exemples d’applications TCP/IP
279
TFTP utilise UDP, c’est donc à lui de gérer les paquets perdus
...
Si ce procédé fiabilise la transmission, il peut provoquer une duplication
des échanges
...
66), supposons l’Ack du paquet N retardé, l’émetteur procède, sur temporisation, à la retransmission du paquet N
...
Client A
Serveur
Bloc N
T
Bloc N
Ack N (retardé)
Bloc N+1
Ack N
Bloc N+1
Ack N+1
Bloc N+2
Ack N+1
Bloc N+2
Figure 10
...
TFTP n’utilise que 5 types de messages décrits figure 10
...
Le nom de fichier, le mode et les
messages d’erreur sont codés en ASCII
...
En principe, un message d’erreur peut se substituer à un Ack, une retransmission est alors
réalisée
...
Message TFTP
IP
UDP
Opcode
1=RRQ
2=WRQ
FileName
N octets
c Dunod – La photocopie non autorisée est un délit
Opcode
3 = Data
N° de bloc
Opcode
4 = Ack
Code erreur
2 octets
Mode
(netascii, octets)
N octets
0
N° de bloc
Opcode
5 = Error
0
2 octets
Données de 0 à 512 octets
Message d’erreur
0
Figure 10
...
Notons que TFTP attend les appels sur le port 69, or, contrairement à TCP, UDP ne gère
pas le multiplexage des connexions sur un port
...
FTP (File Transfert Protocol)
L’originalité de FTP est d’ouvrir pour chaque session FTP deux connexions simultanées
...
La première connexion, connexion de
contrôle ou de service, sert à l’échange des messages FTP (connexion de signalisation), l’autre
au transfert de données (figure 10
...
La demande de connexion FTP est établie sur le port 21
et reste active durant toute la session FTP (connexion permanente)
...
FTP permet de spécifier :
– le type de fichiers (ASCII, binaire, EBCDIC) ;
– la structure du fichier (par défaut flux d’octets) ;
– le mode de transmission (flux d’octets – valeur par défaut – ou mode bloc)
...
En principe, il faut posséder un compte sur le serveur FTP pour pouvoir s’y
connecter
...
Il est aussi possible de se connecter sans compte (invité)
...
Généralement, lorsqu’un serveur admet les connexions anonymes, en principe l’accès est
limité par l’administrateur à un seul répertoire dit répertoire public
...
68 Les deux connexions de FTP
...
69 fournit, à titre d’exemple, les commandes les plus courantes
de FTP
...
10
...
USER nom-utilisateur
Spécifie le nom de l’utilisateur
PASS mot-de-passe
Mot de passe du compte utilisateur
CWD nom-de-chemin
Spécifie un répertoire de travail sur le serveur FTP
PORT hôte-port
Indique au serveur une adresse IP (hôte) et un numéro de port
...
Figure 10
...
10
...
3 L’émulation de terminal (TELNET)
Principe de Telnet
Le terminal virtuel est un logiciel en mode client/serveur
...
L’échange se fait en deux temps
...
Cette approche est illustrée figure 10
...
SERVEUR
Programme
d’application
CLIENT
Telnet
Serveur
Telnet
Client
Port x
c Dunod – La photocopie non autorisée est un délit
Port 23
Système
d’exploitation
TCP/IP
TCP/IP
Système
d’exploitation
Réseau IP
Figure 10
...
Terminal
Clavier/écran
physique
282
10 • L’architecture TCP/IP
Les systèmes client et serveur pouvant être tout à fait différents, le terminal virtuel (NVT,
Network Virtual Terminal) définit une syntaxe d’échange : le code ASCII américain à 7 bits
...
L’échange se réalisant par octet, le bit de poids fort est toujours positionné à 0, sauf pour la
valeur 255 (0xFF) qui signale que les caractères qui suivent sont une séquence de commande
(caractère IAC, Interprest As Command)
...
Commandes et modes de fonctionnement
S’adressant à divers systèmes, Telnet doit être capable de s’adapter au mieux aux capacités
de chacune des extrémités
...
La requête de négociation est un ensemble de trois caractères : < IAC, requête, option>
...
Seuls, deux modes de fonctionnement de Telnet sont utilisés aujourd’hui, ce sont le mode
ligne (LINEMODE) et le mode caractère (terminal asynchrone)
...
Dans le second mode, c’est le serveur qui gère l’affichage (écho
du caractère frappé)
...
– Le client signifie son accord par la commande :
...
Les tableaux de la figure 10
...
Le terminal Telnet ne permet pas seulement de se connecter pour une session de travail sur
une machine distante, il a longtemps été utilisé comme terminal de consultation de données
sur différents serveurs (météo
...
10
...
Valeur
Hex
...
Interpréter le caractère suivant comme une commande
Valeur
Hex
...
71 Principales commandes et options Telnet
...
8 D’IPv4 À IPv6
c Dunod – La photocopie non autorisée est un délit
10
...
1 Les lacunes d’IPv4
IPng (next generation) ou IPv6 répond au besoin d’évolution de la communauté Internet et
comble les faiblesses d’IPv4
...
Le CIDR
(voir section 10
...
2) a partiellement répondu à ce problème en faisant disparaître la notion de
classe d’adresses, en autorisant l’agrégation d’adresses de réseaux contigus en un seul préfixe
réseau et en organisant une affectation géographique des adresses
...
Enfin, l’arrivée de nouvelles applications comme le multimédia et le besoin de services sécurisés ont motivé l’étude d’un nouveau protocole permettant d’augmenter l’espace d’adressage
tout en conservant les grands principes qui ont fait le succès du protocole IP
...
La fragmentation n’est
plus réalisée dans le réseau mais par le nœud source ;
– suppression du champ checksum, ce qui allège le travail des routeurs intermédiaires ;
– amélioration des aspects de diffusion (multicast) ;
– intégration de fonctions d’autoconfiguration et de renumérotation
...
8
...
Pour améliorer le traitement des datagrammes dans les routeurs, la structure même du datagramme a été modifiée en supprimant
notamment le champ option et les champs obsolètes
...
L’augmentation de longueur étant largement compensée
par le gain de traitement d’une structure d’en-tête figée
...
72 rapproche les datagrammes IPv4 et Ipv6
...
0
3
4
7 4
IHL
15 16
Total Length
Flags
ID
TTL
31
TOS
Protocol
Offset
0
3
6
15
Class of traffic
Payload Length
16
23
24
31
Flow Label
Next Header Hop Limit
Header Checksum
Source address
Source address
Destination address
Options
Options
Padding
Destination address
Figure 10
...
Les données relatives à la fragmentation (ID, Flags, Offset) disparaissent de l’en-tête
...
La fragmentation est réalisée par la
source et le réassemblage par le destinataire ce qui allège considérablement le travail des routeurs intermédiaires
...
L’en-tête étant de longueur fixe, le champ IHL (longueur de l’en-tête)
est devenu inutile
...
Le champ TOS trouve son équivalent en deux champs, un champ classe de trafic sur 8 bits et
une identification de flux (Flow Label)
...
8
D’IPv4 à IPv6
285
par la source, il est assimilable à un numéro de circuit virtuel
...
Le contexte ainsi créé est détruit sur temporisation d’inactivité
(soft-state17 )
...
Enfin, Le champ protocol d’IPv4
est transformé en indication sur le type de l’en-tête suivant (Next Header)
...
73 indique les différentes valeurs de ce champ
...
Valeur
Type
Désignation
0
Option
Hop-by-Hop
4
Protocole
IPv4
6
Protocole
TCP
17
Protocole
UDP
43
Option
Routing Header
44
Option
Fragment Header
45
Protocole
Interdomain Routing Protocol
46
Protocole
ReSsource reserVation Protocol
50
Option
Encapsulation Security Payload (IPsec)
51
Option
Authentification Header (Ipsec)
58
Protocole
ICMP
59
60
No Next Header
Option
Destination Options Header
Figure 10
...
Traitement des options ou en-têtes d’extension
c Dunod – La photocopie non autorisée est un délit
➤ Généralités
Des extensions d’en-tête remplacent les options d’IPv4
...
Afin
de garantir des performances optimales, les options doivent apparaître dans un ordre prédéfini, l’extension Hop-by-Hop devant être la première
...
74 illustre le chaînage des
en-têtes
...
On peut classer les réseaux à états en deux catégories
...
Ce type de réseau est aussi
appelé hard-state
...
Cette technique allège les réseaux, il n’y a pas de mécanisme explicite de création de circuit
virtuel
...
10 • L’architecture TCP/IP
286
0
3
6
15
Class of traffic
Payload Length
16
23
24
31
Flow Label
Next Header
0
Hop Limit
Source address
Destination address
Next Header
43
Next Header
6
Length
Option Hop-by-Hop
Length
Option Routing
EN-TETE TCP et Données
Figure 10
...
➤ Exemples d’extension d’en-tête
Extension Proche en Proche (0)
Cette extension, la première de la série, est la seule à être traitée par tous les routeurs traversés
...
Cette extension
est un champ d’option codé selon le triptyque classique
...
– Router Alert (type 5), utilisée pour indiquer au routeur qu’il doit examiner le contenu du
champ données (messages ICMP ou RSVP)
...
Dans ce cas, le champ longueur des données de
l’en-tête IPv6 contient la valeur 0
...
Actuellement, seul le routage par la
source est défini (type 0)
...
L’extension pour le routage par la
source est une liste des routeurs à traverser
...
8
D’IPv4 à IPv6
287
Extension Fragmentation (44)
La fragmentation dans un réseau best-effort pénalise les performances
...
Dans ces conditions, la couche IPv6 doit réaliser la fragmentation à l’émission, le réassemblage est réalisé par le destinataire
...
75)
0
Next Header
8
16
00
31
Offset
0 0 M
Identification
Figure 10
...
Les différents champs ont la même signification, à l’exception du bit DF inutile puisque la
fragmentation n’est pas traitée par les routeurs traversés
...
Le champ offset sur 13 bits indique en multiple de 8 octets, la position du premier bit du
fragment dans le datagramme d’origine
...
Extension Destination (60)
Codée de manière similaire à l’extension hop-by-hop, cette extension est traitée par le destinataire, elle introduit le concept de mobilité du destinataire
...
Les options destinations permettent de gérer l’association entre une
adresse locale sur le réseau d’accueil et l’adresse principale du mobile
...
8
...
Cependant, dans une communauté aussi vaste que celle d’Internet, l’adressage hiérarchique devient vite sans signification, aussi entre l’adressage à plat non-significatif
d’IPv4 et l’adressage hiérarchique, tel que X
...
L’adressage
IPv6 comporte trois ensembles d’information
...
Le second, sur 16 bits, décrit la topologie locale
du site enfin le dernier, sur 64 bits, identifie de manière unique au monde une interface
...
Notation et type d’adresse
Une notation hexadécimale, sur 16 bits séparés par 2 points « : », remplace la notation décimale
pointée d’IPv4
...
Ainsi, une adresse IPv6 est
18
...
10 • L’architecture TCP/IP
288
de la forme :
FE0C:DA98:0:0:0:0:5645:376E
L’écriture peut être simplifiée en remplaçant une succession de 0 par « :: », l’abréviation « :: »
ne pouvant être utilisée qu’une seule fois
...
Elle est remplacée par une généralisation des adresses multicast
...
Un datagramme adressé
à une adresse multicast est acheminé à toutes les interfaces du groupe ;
– les adresses anycast : ces adresses introduites par IPv6 correspondent à une restriction des
adresses de multicast
...
Cependant, lorsqu’un datagramme est adressé à une adresse anycast, il n’est délivré
qu’à une seule interface du groupe, celle dont la métrique, au sens routage du terme, est la
plus proche du nœud source
...
Afin de faciliter
les opérations d’autoconfiguration et de disposer d’un identifiant unique au niveau mondial,
l’identifiant correspond à une nouvelle proposition d’extension de l’adressage IEEE sur 64 bits
...
Pour les interfaces non dotées de cet identifiant, celui-ci peut être déduit de l’adresse
MAC IEEE de 48 bits (figure 10
...
Lorsqu’une interface n’est dotée d’aucun identifiant, l’administrateur local peut lui attribuer
un identifiant, le bit U19 est alors positionné à 0
...
La signification du bit U est inversée par rapport à celle du bit U/L utilisée dans l’adressage MAC-48
...
8
D’IPv4 à IPv6
UG
289
24 bits
Constructeur
UG
40 bits
Numéro de série
24 bits
Constructeur
EUI-64
24 bits
Numéro de série
MAC-48
UG
24 bits
Constructeur
16 bits
0xFF
0xFE
24 bits
Numéro de série
EUI-64
1 0
24 bits
Constructeur
16 bits
0xFF
0xFE
24 bits
Numéro de série
Identifiant IPv6
Figure 10
...
➤ Les adresses spécifiques
Comme dans IPv4 certaines adresses ont une signification particulière, ce sont :
– L’adresse dite indéterminée (unspeccified address), cette adresse correspond à l’adresse
0
...
0
...
Cette adresse
0:0:0:0:0:0:0 ou :: ne doit jamais être attribuée à une interface
...
0
...
1 d’IPv4, elle vaut
0:0:0:0:0:0:0:1 ou encore ::1
...
0
...
0)
...
77)
...
10 bits
38bits
16 bits
64 bits
1 1 1 1 1 1 1 0 1
0
Subnet_ID
interface_ID
c Dunod – La photocopie non autorisée est un délit
Figure 10
...
➤ Le plan d’adressage agrégé
L’adressage agrégé se présente comme étant un compromis entre un adressage hiérarchique
strict et un adressage à plat
...
Le
premier niveau de hiérarchisation (TLA_id, Top Level Aggregator) sur 13 bits correspond
à l’identification du fournisseur d’accès de transit à Internet
...
La dernière partie champ du NLA désigne le
site local connecté au fournisseur d’accès
...
Le terme Net_ID a été repris ici pour des raisons de compréhension
...
10 • L’architecture TCP/IP
290
Aggregator) sur 16 bits permet au gestionnaire du site de hiérarchiser son plan d’adressage
...
La figure 10
...
3 bits
13bits
8 bits
24bits
16 bits
64 bits
0 0 1
TLA_id
Res
NLA_id
SLA_id
interface_ID
Partie publique
Partie privée
Figure 10
...
➤ L’adressage multicast
Afin d’éviter l’usage intempestif de broadcast qui pénalise les performances, IPV6 a généralisé la notion de multicast en définissant différents niveaux de diffusion
...
L’adresse multicast comporte 4 champs (figure 10
...
Le second, le champ flags, est un champ de bits (4 bits) dont seul de dernier est
défini, il s’agit du bit T
...
Le champ suivant
indique le niveau de diffusion (scope)
...
8 bits
4 bits
4 bits
112 bits
1 1 1 1 1 1 1 1
flags
scope
groupID
Figure 10
...
Chaque protocole de routage possède sa propre adresse
...
80)
...
n bits
128-n bits
subnet prefix
0
Figure 10
...
10
...
Durant un temps
assez important les deux versions de protocoles devront cohabiter
...
La première
(figure 10
...
La communication se faisant d’une
machine IPv4 à IPv4
...
81 L’adressage IPv4/IPv6
...
Le datagramme IPv6 d’adresse « : :a
...
c
...
b
...
d » (figure 10
...
10
...
Les réseaux de transport (WAN),
pour des raisons historiques et de performance, utilisent d’autres protocoles
...
L’étude de ces réseaux fait l’objet du chapitre
suivant
...
1 Masque de sous-réseau
Une entreprise à succursales multiples utilise l’adresse IP 196
...
110
...
Pour une gestion
plus fine de ses sous-réseaux, le responsable informatique désire pouvoir affecter une adresse
IP propre à chaque sous-réseau des 10 succursales
...
c) Combien de machines chaque sous-réseau pourra-t-il comporter et pourquoi ?
d) Définissez l’adresse de broadcast du sous-réseau 3 (expliquez) ?
Exercice 10
...
Le responsable bureautique local vous demande d’expertiser son
réseau
...
Votre rapport d’expertise, à compléter, comporte
les éléments suivants :
– vous constatez que toutes les stations sont sur le même segment Ethernet et que celui-ci ne
comporte aucun routeur et qu’aucune station n’est configurée pour remplir ce rôle ;
– vous relevez les configurations suivantes :
Station A
@ 150
...
1
...
255
...
0
Station B
@ 150
...
1
...
255
...
0
Station C
@ 150
...
2
...
255
...
0
Station D
@ 150
...
2
...
255
...
0
– vous établissez la matrice de communication (complétez par oui, dans le tableau de la
figure 10
...
150
...
28
150
...
1
...
150
...
28
150
...
2
...
255
...
0)
(255
...
0
...
255
...
0)
(255
...
0
...
150
...
28
150
...
1
...
150
...
28
150
...
2
...
82 Matrice de communication
...
3 (Table ARP)
L’un des établissements d’une entreprise utilise la plage d’adresse 10
...
0
...
Si on considère 4 machines de cet établissement dont les noms et adresses sont
donnés ci-dessous (figure 10
...
Entreprise
...
99
...
27
MAC_1
Jacques
...
com
10
...
12
...
Entreprise
...
189
...
27
MAC_3
Martine
...
com
10
...
43
...
83 Plan d’adressage
...
Donnez le masque correspondant
...
d) Pour permettre la communication entre les deux sous-réseaux de la question b, on relie les
brins Ethernet de ces deux sous-réseaux par un routeur configuré en proxy ARP (c’est lui qui
répond en lieu et place des stations connectées sur ses autres liens)
...
c Dunod – La photocopie non autorisée est un délit
e) En admettant que toutes les stations aient communiqué entre elles et qu’aucune entrée n’ait
été effacée quel est le contenu de la table ARP de la station de Pierre ? Pour cette question on
affectera des adresses MAC fictives à chaque interface du routeur : MAC_R1 et MAC_R2
...
Est-ce possible en l’état
...
4 Trace TCP/IP
La trace reproduite ci-dessous (figure 10
...
On vous
demande de l’analyser et de fournir toutes les informations relatives au protocole utilisé
...
294
Exercices
ÔØÙÖ
Ø
Ä Ò Ø ½½
Ç ËÌ Ì
¼¼¼¼ ¼¼ ¼
¼¼½¼ ¼¼ ¼
¼¼¾¼ ¼ ¾
¼¼¿¼ ¾¼ ¼¼
¼¼ ¼
¼¼ ¼ ¾¼ ¾
¼¼ ¼
¿
¼¼ ¼
ÔØÙÖ
Ø
Ä Ò Ø
Ç ËÌ Ì
¼¼¼¼ ¼¼ ¼
¼¼½¼ ¼¼ ¾
¼¼¾¼ ¼ ¾
¼¼¿¼ ¾¼ ¼¼
·¼¼ ¼¿º ¿
ËØ ØÙ× Ç
¾
¿
¼¼ ¼¼
¼¼ ½ ¼ ¾
¾ ¿ ¼¼ ¼¼
¾ ¾
½
½ ¿¼ ¿¼ ¾
¼
½
¼¼ ¼¾ ¼
¼
¾¼
¼½
¾ ¾¼ ¿
¿
¾¼ ¿
¼ ¼ ¼ ¼¼
·¼¼ ¼ º ½
ËØ ØÙ× Ç
¾
¼ ¼¼ ¼¾
¿
¾ ¼¼ ¼¼ ½ ¼
¼¼ ½ ¼ ¾
¾ ½ ¼¼ ¼¼ ¿ ¼¼ ¼¼
¾
¼ ¼¼
¼½ ¿
¼½
¿
¾ ¿¼
¼ ¼
¼
¼
¾¼
¼
Ë ÁÁ
¼¼
¼¼ ºº°ºÙººººº¹ººº º
¼½ ¼ ¼ º ººººººººº ººº
½
¼ ½
ºµººº· ºº ººººÈº
¼ ¼ ¼
ºÖººººººººººººº
¾¼
ÍÆÁ ´Öµ ËÝר Ñ Î
¾
¿
Ê Ð × º¼ ´
¼¼
Ú× ¼¼µººººººººº
Òº
Ë ÁÁ
¼ ¾
¼ ¼¼
¼¼ ºº°ºÙººººº¹ººº º
¿¾ ¼ ¼¼
¼½ ¼ ¼ ºµ ºººººº¿ºº ººº
¾ ¼½ ¿
½
¼ ½
ºµººº· ºº ººººÈº
¼ ¼¼ ¼¼
½
ººººº ººººº ͺº
Figure 10
...
La structure générale de l’encapsulation du datagramme IP dans une trame Ethernet est donnée
figure 10
...
En-tête IP
@Destination
MAC IEEE
6 octets
@Source
MAC IEEE
6 octets
Type
2 octets
En-tête TCP
Données
de 1 à 1500 octets
Données
Bourrage si
données
< 46 octets
FCS
4 octets
Figure 10
...
Chapitre 11
Les réseaux de transport
X
...
1) :
– Le plan usager qui correspond à l’installation privée de l’usager final
...
Ces réseaux peuvent être privés ou publics
...
Les éléments
actifs de ces réseaux (commutateurs, routeur
...
– Enfin, le plan transmission qui correspond au réseau réel de transport des données et de la
voix
...
C’est à ce réseau que sont reliés les éléments actifs du réseau de
transport
...
Les composantes du plan usager, réseaux locaux et téléphoniques, sont étudiées
respectivement dans les chapitres 12 (Réseaux locaux), 15 et 16 (Téléphonie)
...
1 LE PLAN DE TRANSMISSION
11
...
1 Généralités
Jusqu’aux années 60, les réseaux étaient fondamentalement distincts, il était même interdit
d’effectuer des transferts de données sur le réseau téléphonique
...
La notion de réseaux de transmission de données indépendants du type de ces données était née (figure 11
...
Pour optimiser l’utilisation
11 • Les réseaux de transport X
...
1 Les trois plans d’un réseau de transmission
...
Cette hiérarchie appelée PDH (Plesiochronous Digital Hierarchy),
différente aux États-Unis, a constitué la base de tous les réseaux de transmission jusqu’aux
années 90
...
2 Le plan de transmission
...
Fondée sur un réseau de distribution d’horloge, la
hiérarchie synchrone (SDH, Synchronous Digital Hierarchy) garantit la délivrance de bits en
synchronisme d’une horloge de référence
...
1
...
3
...
11
...
3 Cohabitation des techniques PDH et SDH
...
L’adage qu’une technologie
ne supplante jamais une autre mais vient la compléter prend ici toute sa valeur (figure 11
...
11
...
2 La synchronisation des réseaux
Horloges et mécanismes associés
➤ Les différences d’horloges et leurs conséquences
Les références temporelles dans un réseau sont fournies à partir d’oscillateurs
...
Même, lorsque les différentes horloges du réseau sont asservies par une horloge
de référence unique, des écarts d’horloge subsistent
...
4) et sont, aujourd’hui, la principale source d’erreur dans les
réseaux (saut de bits)
...
4 Écarts d’horloge et de débit
...
La première est une variation rapide autour de la fréquence nominale, le cycle est répétitif
plusieurs fois par seconde, il s’agit du phénomène connu sous le nom de gigue2 ou jitter
...
La gigue, dans les réseaux, a deux origines
...
25, Frame Relay, ATM et boucle locale
gigue s’exprime en amplitude (variation autour de la fréquence moyenne), de l’ordre de 10−5
à 10−6 , et en fréquence
...
Pour remédier à ces écarts d’horloge et donc de débit, plusieurs solutions sont envisageables
...
5)
...
5 Régénération du signal par un répéteur
...
Si
celle-ci est supérieure à celle de l’horloge émission, il est nécessaire de mémoriser les bits
excédentaires en attente d’une dérive inverse de l’horloge source
...
Pour limiter la taille des mémoires tampons, l’UIT-T a fixé
des limites aux dérives d’horloge, la stabilité des horloges devant être d’autant plus grande que
les débits sont importants
...
6 représente un système de correction de gigue
...
Le buffer est plus ou moins
rempli selon les écarts de rythme entre l’horloge de réception (Hr) et l’horloge d’émission
(He)
...
Rythme irrégulier
Niveau
moyen
Hr>He
Rythme régulier
He>Hr
Figure 11
...
Lors des opérations de multiplexage, les différentes voies incidentes peuvent avoir des
rythmes d’horloge différents
...
La seule solution
envisageable est alors de prévoir dans le train d’émission un cadrage variable des débits
affluents
...
7, est utilisé aussi bien dans la hiérarchie plésiochrone (justification au niveau bit) que dans la hiérarchie synchrone (justification au niveau
octet)
...
tifiable et engendre des décalages temporels entre les bits provoquant éventuellement des erreurs (saut de bits)
...
11
...
7 Principe de la justification
...
Notons que seule l’utilisation d’un pointeur et donc du surdébit est capable de compenser
les écarts de phase introduits par les différences de trajet (temps de propagation) des différents
affluents
...
Le mode synchronisation mutuelle et le
mode maître-esclave ou hiérarchique
...
Chaque nœud détermine, à partir des signaux incidents, une horloge moyenne et y aligne la sienne
...
Le réseau de distribution d’horloge3 est organisé sur
trois niveaux (figure 11
...
Le rythme de référence primaire (PRC, Primary Reference Clock,
horloge primaire de référence) est fourni par une horloge au césium de grande stabilité (10−11 )
...
Certains opérateurs utilisent des récepteurs
GPS (Global Positionning System)
...
Le GPS peut être utilisé
comme horloge principale mais, le plus souvent, il est employé comme horloge de secours
...
8 Synchronisation maître-esclave dans un réseau SDH
...
La distribution d’horloge n’est pas réservée aux réseaux SDH, elle peut l’être aussi dans les réseaux PDH
...
25, Frame Relay, ATM et boucle locale
La configuration du réseau de distribution d’horloge doit assurer une redondance des liens
afin de rétablir un lien de synchronisation en cas de défaillance d’un nœud de niveau supérieur
...
9 détaille les différents niveaux de distribution d’horloge, il indique
les normes de référence et la stabilité des horloges de chaque niveau
...
811
10−11 sur le long terme
SSU-T
Synchronisation Supply Unit Transit
Unité de synchronisation de nœud de transit
G
...
10−10
Dérive maxi
...
10−9
SSU-L
Synchronisation Supply Unit Local
Unité de synchronisation de nœud de transit
G
...
sur 24 H
...
10−8
SEC
Synchronous Equipement Clock
Horloge d’équipement synchrone
G
...
10−8
Dérive sur 24 H
...
10−7
Figure 11
...
Dans les réseaux SDH, l’octet SSM (StatuS Message Byte, message d’état de la synchronisation) permet à chaque instant d’être informé de l’état de la source de synchronisation
...
Par conséquent, si les réseaux d’opérateur sont des réseaux synchrones
(SDH), le réseau qui résulte de leur interconnexion est un réseau du type plésiochrone
...
1
...
Le multiplex de base est constitué du regroupement de plusieurs canaux téléphoniques de
64 kbit/s
...
10
...
La concaténation de plusieurs voies permet une granularité des débits
modulo 64 kbit/s
...
Les niveaux 5 ne sont pas
normalisés par l’UIT-T
...
La position de chaque voie est déterminée en comptant un certain
nombre de temps d’horloge à partir d’une combinaison particulière de bits appelée mot de
verrouillage de trame (MVT) qui balise le début de la trame de 32 voies (IT)
...
704) est illustrée par la figure 11
...
Les trames sont regroupées selon une structure dite de multitrame, cette structure regroupe
deux sous-groupes de 16 trames numérotées globalement de 0 à 31
...
1
Le plan de transmission
301
Japon
Etats-Unis
Europe
397 200 kbit/s
T5 = 5 760
564 992 kbit/s
E5 = 7 680
x4
x4
97 728 kbit/s
T4 = 1 440
274 176 kbit/s
T4 = 4 032
x3
139 264 kbit/s
E4 = 1 920
x3
x6
32 064 kbit/s
T3 = 480 voies
44 736 kbit/s
T3 = 672 voies
x4
34 368 kbit/s
E3 = 480 voies
x7
x5
x4
6 312 kbit/s
T2 = 96 voies
8 448 kbit/s
E2 = 120 voies
x3
x4
x4
1 544 kbit/s
T1 = 24 voies
2 048 kbit/s
E1 = 30 voies
x 24
x 30
64 kbit/s
1 voies
Figure 11
...
dans le premier bit de chaque IT0 (bit X de la figure 11
...
L’IT0 des trames paires transporte
une information de synchronisation dite mot de verrouillage de trame ou MVT (0011011)
...
Enfin, les bits YYYY sont laissés à disposition pour un usage national
...
Le bit A est utilisé pour signaler une perte d’alignement de la
multitrame
...
11 Organisation de la trame G
...
732 (téléphonie)
...
25, Frame Relay, ATM et boucle locale
302
La trame de base du système américain
La trame nord-américaine (utilisée aussi au Japon) ou T1 comporte 24 IT de 64 kbit/s donnant
un débit total de 1 544 kbit/s et un débit utile de 1 536 kbit/s
...
704, la signalisation comporte deux types d’informations, celles
relatives à la structure de la trame (ou signalisation de supervision) et celles en rapport avec
l’état de chaque canal téléphonique (signalisation voie par voie ou CAS)
...
733, aussi notée DS1 à DS12), représentée figure 11
...
La multitrame de premier niveau regroupe 12 trames de
base
...
Ces 12 bits forment un mot (mot SF, SuperFrame) représentant la séquence
binaire 100011001100 et identifiant la trame
...
12 Organisation de la multitrame T1
...
Remarquons que, si en téléphonie ce mode de signalisation
est efficace puisqu’il économise un IT, en transmission de données, il pénalise fortement le
système, la bande utile n’étant que de 56 kbit/s par IT (7 bits, toutes les 125 ms)
...
1
...
La figure 11
...
Lien 140 Mbit/s
A
2/8
8/34
34/140
34/140
8/34
2/8
Figure 11
...
4
...
B
11
...
Les signaux
sont encapsulés dans un « container »
...
Le container et le surdébit constituent un container virtuel (VC, Virtual Container)
...
Lorsque l’horloge source n’est pas en phase avec l’horloge locale, la valeur du pointeur est incrémentée
ou décrémentée
...
14)
...
Lien haut débit
Lien haut débit
Drop Insert
Extraction
Insertion
Figure 11
...
On distingue deux types de hiérarchie synchrone : la hiérarchie SDH en Europe et la hiérarchie SONET5 (Synchronous Optical NETwork) aux États-Unis
...
Le premier niveau de la hiérarchie SONET : STS-1 (Synchronous Transport Signal - level 1) ou OC1 (Optical Carrier1) est défini à 51,84 Mbit/s
...
Le tableau de la figure 11
...
SONET
c Dunod – La photocopie non autorisée est un délit
OC1
OC3
OC9
OC12
OC18
OC24
OC36
OC48
SDH
STM-1
STM-4
STM-16
Débit en Mbit/s
51,84
155,52
466,56
622,08
933,12
1 244,16
1 866,24
2 488,32
Accès ATM
Oui
Oui
Oui
Figure 11
...
La trame de base SDH (figure 11
...
Elle est divisée en neuf éléments ou rangées
de 270 octets, chaque élément est divisé en deux champs
...
Les données sont déposées dans les champs utiles (261 octets) de chacune des
rangées (AU, Administrative Unit)
...
5
...
11 • Les réseaux de transport X
...
16 Structure simplifiée de la trame SDH
...
17) :
– Les multiplexeurs d’accès permettent le multiplexage et le démultiplexage de plusieurs
affluents plésiochrones et/ou synchrones
...
– Les brasseurs numériques (DXC, Digital Cross Connect) modifient l’affectation des flux
d’information entre un affluent d’entrée et un affluent de sortie
...
MUX
ADM
DXC
E
W
G
...
703
2 Mbit/s
Figure 11
...
Le multiplexage des différents affluents d’ordre N vers un affluent d’ordre N + 1 est réalisé
par entrelacement d’octets (figure 11
...
L’entrelacement temporel d’octets permet d’une part, en répartissant les erreurs, d’en améliorer la détection et, d’autre part facilite l’extraction/insertion, il n’est pas nécessaire d’attendre la réception complète de l’affluent pour débuter son insertion/extraction dans le multiplex d’ordre supérieur/inférieur
...
Généralement, les réseaux dorsaux utilisent une topologie maillée alors que les réseaux de desserte (métropolitain) sont constitués d’une hiérarchie
d’anneaux (figure 11
...
11
...
18 Principe du multiplexage d’octets
...
Ce mécanisme, dit d’autocicatrisation (APS, Automatic Protection Swiching), est basé sur l’utilisation
d’informations de supervision contenues directement dans l’en-tête SDH (surdébit de section,
SOH)
...
19 Principe d’un réseau SDH
...
25, Frame Relay, ATM et boucle locale
306
La transmission optique
Si SDH se préoccupe de la structuration des données, la transmission physique est aujourd’hui optique
...
20 permet sur une seule fibre de disposer jusqu’à 128 canaux
de communication
...
MUX l
MUX l
l1
l2
l1
l2
Ampli EDFA
ln
ln
Figure 11
...
11
...
2
...
21) correspond au réseau de transport de données
...
La figure 11
...
Plan usager
Plan service
D
D
D
D
D
Plan transmission
Figure 11
...
Au cours des années 70, la recherche de la performance a orienté les concepteurs de réseaux
vers la réalisation de réseaux à commutation de paquets (packet switching) en mode orienté
connexion (CONS, Connection Oriented Network Service) avec le protocole X
...
Défini au
départ comme protocole d’accès, X
...
Le besoin croissant de bande passante a conduit les opérateurs à rechercher des protocoles
internes plus efficaces
...
11
...
22 Protocoles d’accès et protocole interne
...
25 ont été maintenus et des accès FR et TCP/IP ont été
offerts (figure 11
...
Deux modes d’accès aux réseaux publics sont définis :
– Les modes d’accès permanent (On-line), l’utilisateur est alors relié au réseau via une ligne
dédiée (liaison spécialisée)
...
Accès permanent
On-line
Accès temporaire
(Dial-up)
FR
RTC
X25
ATM
FR
TCP/IP
c Dunod – La photocopie non autorisée est un délit
Figure 11
...
11
...
2 Le protocole X
...
25 a été le premier protocole utilisé dans les réseaux publics de données
...
25 (PSPDN, Packet Switched Public Data
6
...
25
...
25 est l’archétype des
protocoles réseau, il permet d’expliquer simplement tous les mécanismes
...
25 reste et restera
longtemps encore un protocole très utilisé
...
25 est aux protocoles de télécommunications ce que Cobol est aux langages
de programmation
...
25, Frame Relay, ATM et boucle locale
308
Network)
...
25 adopté en septembre 1976 par le CCITT (UIT-T) définit les protocoles
d’accès au réseau, c’est-à-dire le protocole entre l’ETTD (DTE) et le réseau (ETCD ou DCE
dans la norme X
...
Le protocole X
...
24) :
– La couche physique, niveau bit ou X
...
Elle est conforme
à l’avis X
...
21 bis de l’UIT-T
...
25-2, met en œuvre un sous-ensemble d’HDLC appelé
LAP-B (High Level Data Link Control, Link Access Protocol Balenced)
...
25-3, gère les circuits virtuels (permanents ou commutés)
...
7 Application
6 Présentation
5 Session
Protocole usager de transport
X25-2
X25-1
1 Physique
Commutateur
d'accès
2 Liaison
X25-3
Commutateur
X25
3 Réseau
Commutateur
d'accès
4 Transport
X25-3
X25-2
X25-1
Niveau Paquet
Niveau Trame
Niveau Bit
Figure 11
...
25
...
25 ne concerne que l’accès au réseau
...
Le niveau X
...
25 spécifie que l’accès au réseau X
...
21 (transmission numérique), X
...
31
(accès via le RNIS)
...
21 définit l’interface d’accès entre un ETTD et un réseau public
de transmission de données (figure 11
...
– L’échange des données en mode duplex intégral
...
Ces interfaces sont étudiées à la section 5
...
2, le lecteur pourra utilement s’y reporter
...
2
Le plan de service
309
Point d’accès
au réseau
ETTD
ETCD
ETCD
X21
Réseau
public
ETCD
Liaison d’accès
ETTD
ETCD
X21
Réseau X21
Figure 11
...
21
...
25-2
➤ Généralités7
Le niveau 2 du modèle OSI, ou couche liaison, garantit un transfert fiable de données sur une
liaison physique non fiable (perturbations électromagnétiques)
...
25-2 met
en œuvre le protocole HDLC LAP-B (Link Access Protocol Balanced)
...
L’une des stations est l’ETTD (DTE), l’autre le nœud de rattachement au réseau
ou ETCD (DCE) (en X
...
La figure 11
...
ETTD
DTE
Commande
Réponse
ETCD
DCE
RESEAU X25
Figure 11
...
L’accès au réseau peut utiliser un seul lien physique (SLP, Simple Link Protocol) ou, pour
accroître le débit, une agrégation de plusieurs liens (MLP, Multi Link Protocol)
...
c Dunod – La photocopie non autorisée est un délit
➤ HDLC LAP-B versus SLP
La procédure HDLC LAP-B, étudiée section 6
...
La structure générale de la trame HDLC est
rappelée figure 11
...
Les champs N(s) et N(r)
correspondent, pour chaque extrémité de la liaison, à un compteur de trames d’information
émises V(s) ou reçues V(r)
...
Le protocole HDLC est étudié en détail au chapitre 6, Notions de protocole
...
25, Frame Relay, ATM et boucle locale
310
Fanion
01111110
I
0
S
U
1
1
Adresse
Commande
N(s)
0
1
S
U
Informations
P/F
S
U
N(r)
P/F
P/F
N(r)
U
U
U
Fanion
01111110
FCS
Trame d’information
Trame de supervision
Trame non numérotée
Figure 11
...
– Les trames de supervision (S) permettent de contrôler l’échange de données
...
– Les trames non numérotées (U, unnumbered) gèrent la liaison (établissement, libération
...
Le contrôle et la reprise sur erreur sont réalisés entre chaque nœud du réseau
...
En émission, le registre de calcul du FCS est
initialisé à 1, dans ce cas, en réception, le reste de la division est toujours 0001110100001111
...
Pour ouvrir une connexion (figure 11
...
L’appelé l’acquitte avec la trame non numérotée UA
...
Il abandonne la demande d’établissement après N2 tentatives infructueuses, en principe le compteur N2 est initialisé à 10, il est
décrémenté de 1 à chaque tentative
...
28 Ouverture de connexion
...
11
...
La gestion de la fenêtre (la taille de la fenêtre niveau liaison est définie à
l’abonnement) permet l’anticipation de l’émission par rapport aux accusés de réception
...
29) peut être explicite par une trame RR
...
Le compteur N(r) indique donc le numéro N(s) de la
prochaine trame attendue
...
INFORMATION
I, N(r)
=3, N
=
I, N(r)
ADRESSE
(s)=7
I, N(
)=3
0, N(s
r)=0
, N(s
N(r)
)=7,
P=1
N(s)
P
0
INFORMATIONS
FCS
I, N(r)
=4, N
0
N(r)=
RR,
(s)=0
, F=1
RR
ADRESSE
(s)=4
=1, N
I, N(r)
N(r)
F
0 0 0 1
FCS
Acquittement implicite
Acquittement explicite
Format des trames
Figure 11
...
Les trames S, RR, REJ et RNR supervisent l’échange
...
La trame RNR acquitte
la trame Nr -1 et demande à l’émetteur d’arrêter provisoirement son émission
...
30)
...
(I) N(
r) =0 N
(I)
(s)=6
ADRESSE
c Dunod – La photocopie non autorisée est un délit
RNR
REJ
RNR
P=0
), F=0
Nr=(5
N(r)
F
FCS
T1
T1
RR
REJ
RR
(I) N(r
)=0, N
(s)=5
RR
ADRESSE
N(r)
(I)
Reprise sur erreur
0 1 0 1
Contrôle de flux
F
1 0 0 1
FCS
Format des trames
Figure 11
...
11 • Les réseaux de transport X
...
L’émetteur de la demande de déconnexion n’exécute la procédure de déconnexion
qu’après avoir reçu l’acquittement de sa demande
...
La procédure de déconnexion
est représentée figure 11
...
le réseau (ETCD) peut signaler un incident de ligne (modem
coupé par exemple) par l’émission de trames DM
...
A
B
DISC
DISC
Déconnexion
de B
DM
ADRESSE
ADRESSE
0 1 0
P 0 0 1 1
0 0 0
UA
F 1 1 1 1
FCS
FCS
Déconnexion
de A
Procédure de déconnexion
Format des trames
Figure 11
...
Lorsque les erreurs ne peuvent être corrigées par une simple retransmission de la ou des
trames litigieuses (nombre de retransmissions supérieur à N2, N(r) incorrect : valeur supérieure
au nombre de trames réelles
...
Certaines erreurs sont signalées avant la réinitialisation de la
liaison par la trame FRMR (figure 11
...
Les variables d’états V(s) et V(r) indiquent alors au
destinataire l’état des compteurs de son correspondant
...
ADRESSE
1 0 0 F 0 1 1 1
0 0 0 0 Z Y X W
Codage des bits
Z Y X W
0 0 0 1
0 0 1 1
1 0 0 0
0 1 0 0
Champ
commande de
la trame
reçue
V(r)
C/R V(s)
Signification
Le champ commande de la trame reçue est incorrect
La longueur du champ information est incorrecte
La valeur de N(r) est incorrecte
La taille du champ d'information est excessive
0
FCS
Figure 11
...
Le niveau X
...
25-3 (X
...
2
Le plan de service
313
Virtual Circuit)
...
Le protocole X
...
La procédure d’établissement des CVC établit une relation entre un numéro de voie entrante
d’une part et le numéro de voie sortante d’autre part
...
Le mode de mise en relation est dit orienté connexion
...
33) qui identifie une liaison, autorise le multiplexage des connexions sur une même
voie physique et l’utilisation d’un adressage abrégé : le Numéro de Voie Logique (NVL)
...
25
Accès monovoie
Figure 11
...
➤ Format des unités de données
Les paquets X
...
Les paquets sont transmis à la couche trame qui les encapsule (figure 11
...
3 octets
GFI NVL Contrôle
PAQUET
c Dunod – La photocopie non autorisée est un délit
TRAME
Flag
01111110
MESSAGE
Données
Adresse Contrôle
Flag
Données FCS 01111110
Figure 11
...
25 dans les trames LAPB
...
25, illustré figure 11
...
Le premier champ de
4 bits, dit champ GFI (General Format Identifier) définit certains paramètres de l’échange
...
Dans les paquets de données il est dit bit Q (Qualified), dans
les paquets d’établissement bit A (Address)
...
25) que le paquet est une commande à son intention et
non un paquet de données à transmettre à ETTD
...
Si le bit A est à 0, l’adresse est au format X
...
Le bit D (Delivery) détermine
la portée des acquittements
...
25, Frame Relay, ATM et boucle locale
314
bout, sinon il est local
...
25, antérieure au modèle OSI, n’est, sur ce point
pas conforme aux spécifications du modèle de référence qui ne prévoit un acquittement de
bout en bout qu’au niveau de la couche transport
...
8
Octet 1
7
Q
D
6
5
x
3
GFI
2
1
NGVL
8
7
NVL
Octet 2
Octet 3
4
x
6
5
4
3
2
Type de Paquet
Type de Paquet
1
1
0/1
Données éventuelles
P(r)
M
P(s)
0
Figure 11
...
25
...
Le NVL est
composé de 2 champs, les 4 premiers bits de l’octet 1 identifient le groupe de voies logiques
(NGVL) auquel appartient la voie logique (octet 2)
...
Le premier
bit différencie un paquet de données (bit à 0) des autres types de paquets (bit à 1)
...
Ces compteurs ne font pas double usage avec ceux du niveau
trame
...
Enfin, le bit M (More data) est utilisé lorsque le paquet transmis a subi une fragmentation
...
M = 0
identifie le dernier paquet ou un paquet non fragmenté
...
25 autorisent les deux types de circuits virtuels, les circuits virtuels commutés
(CVC ou SVC) et les circuits virtuels permanents (CVP ou PVC, Permanent Virtual Circuit)
...
36 rappelle les différences essentielles entre ces deux modes de mises en relation
...
25
Adresse du
correspondant
Identification
du circuit (NVL)
Circuit Virtuel Commuté
Circuit Virtuel Permanent
Etablissement du circuit
A chaque appel
A l’abonnement
Potentialité de
communication
Possibilité de mise en
relation avec tout abonné
Liaison point à point
Temps d’établissement
Peut être long (1s)
Sans (Liaison permanente)
Figure 11
...
11
...
À l’inverse, le circuit virtuel commuté est construit appel par appel
...
Le numéro affecté est choisi parmi ceux disponibles qui sont gérés par
une table interne au nœud
...
En cas
de collision d’appels, l’ETTD ignore l’appel entrant, l’ETCD (le réseau) traite l’appel en provenance de l’ETTD local et entame une procédure de déconnexion pour l’appel de l’ETTD
distant (figure 11
...
Appel sortant sur VL 2
Demande de déconnexion
Appel entrant sur VL2
Nombre de voies logiques souscrit à l'abonnement
MIXTES
VL réservées VL spécialisées
VL entrantes VL spécialisées
0
aux CVP
Réservé
arrivées
départs
VL sortantes
Appels vers L’ETTD
4095
Appels vers le réseau
Figure 11
...
c Dunod – La photocopie non autorisée est un délit
Pour minimiser le risque de collision d’appels, les appels sortants de l’ETTD sont émis sur
la voie logique de numéro le plus élevé
...
Comme en téléphonie, il est possible de définir les
voies logiques en voies logiques spécialisées arrivées ou départs
...
L’affectation des NVL s’effectue comme le
montre le diagramme de la figure 11
...
Les premiers numéros de voies logiques sont réservés
aux circuits virtuels permanents
...
➤ Adressage des ETTD distants
Durant la procédure d’établissement et de la libération du CV, les ETTD sont identifiés par
leur numéro réseau (adresse d’abonné)
...
Un champ longueur d’adresse précède
celle-ci
...
25 admet deux types d’adresse
...
121 (voir section 8
...
2)
...
Les facilités ou
services complémentaires sont invoqués dans le paquet d’appel (ou paquet d’établissement)
...
25, Frame Relay, ATM et boucle locale
316
Le champ option est codé : code option et paramètres de l’option
...
38
fournit quelques exemples d’options
...
Seuls peuvent communiquer les hôtes appartenant au
même GFA
...
Sélection rapide
0x01
0x80
Elle permet de joindre à
un paquet d’appels jusqu’à
128 octets de données (même
code que la taxation au
demandé)
...
7
1 200 bit/s
B
19 200 bit/s
C
48 000 bit/s
D
Description
64 000 bit/s
Taille des paquets
0x42
Taille en émission sur 1 octet
Taille en réception sur 1 octet
Exprimée en puissance de 2 de la
taille
Ex : 128 codée 7
Selon les ETCD, la taille en émission et en réception peut être
différente
...
Figure 11
...
25
...
Le paquet
d’appel contient toutes les informations nécessaires à l’établissement du CV (figure 11
...
– L’adresse complète
...
– Enfin, suivent des données utilisateur sur 16 octets ou 128 si la facilité sélection rapide a
été demandée
...
2
Le plan de service
ETTD
317
ETCD
Demande
d'appel
ETCD
ETTD
Paquet d'appel
RESEAU
Paquet d'
Q D 0 1
appel
Appel e
ntrant
Numéro Voie Logique
0 0 0 0 1 0 1 1
tabli
Appel é
ation
confirm el
d'app
OU
e de
mand
De
tion
libéra
e
tion d
Indica tion
ra
libé
Confi
rmati
libéra on de
tion
'appel
ation d
Confirm
LAD 1
LAD 2
ADRESSES
0 0 0 0
Longueur champ facilités
Facilités
Confi
rmati
libéra on de
tion
DONNEES
UTILISATEUR
long
...
128 octets
Figure 11
...
(LAD1 Longueur adresse appelant, LAD2 Longueur
adresse appelé)
Confirmation d'appel
Q D 0 1
NVL
Numéro de Voie Logique
0 0 0 0 1 1 11
0 0 0 0
LAD 2
ADRESSE
0 0 0 0
Format réduit
'Sélection rapide non invoquée
Le réseau transmet alors à l’appelé un appel entrant, le champ facilité peut, éventuellement,
en fonction des options offertes par le réseau de raccordement, avoir été modifié par ce dernier
...
Libération
0 0 0 1
NVL
Confirmation de libération
0 0 0 1
NVL
Numéro de Voie Logique
Numéro de Voie Logique
0 0 01 0 0 1 1
0 0 0 1 0 1 1 1
CAUSE
Diagnostic
0 0 0 0
LAD 2
ADRESSE
Longueur champ facilités
c Dunod – La photocopie non autorisée est un délit
Champ
facilités
Données utilisateur
0 0 0 0
Longueur champ facilités
Champ
facilités
Données utilisateur
Figure 11
...
L’appelé peut accepter (paquet de confirmation d’appel, figure 11
...
Un paquet de confirmation de libération confirme à l’ETTD ou ETCD
que le CV a bien été libéré
...
) ou à un incident interne au réseau
...
40)
...
25, Frame Relay, ATM et boucle locale
318
➤ Échange de données
Chaque circuit virtuel établi peut supporter un transfert de données bidirectionnel limité, en
débit, par le paramètre classe de débit
...
41 illustre les paquets utilisés lors d’un
échange de données
...
41 Format des paquets de données, d’acquittement et de contrôle de flux
...
25 à 16, 32, 64, 128, 256, 512, 1024, 2 048 ou 4 096 octets
...
Les compteurs
P(s) et P(r) des paquets de données permettent de vérifier le séquencement des paquets (perte
éventuelle d’un paquet) et d’acquitter ceux-ci (P(r) , numéro du paquet attendu)
...
41) assurent l’acquittement et le
contrôle de flux
...
Les données en cours de transfert sont abandonnées, les compteurs sont remis à zéro
...
Le mécanisme de la réinitialisation est illustré par la figure 11
...
ETTD
ETCD
Réinitia
lisation
ETCD
ETTD
Paquet de réinitialisation
Par l'ETTD
tion
Confirma
0 0 0 1
NVL
Numéro de voie logique
ation
Confirm
0 0 0 1 1 0 1 1
Cause
Diagnostic
lisation
Réinitia
Confirma
tion
Par le Réseau
Réinitia
lisation
tion
Confirma
Paquet de confirmation
de réinitialisation
0 0 0 1
NVL
Numéro de voie logique
0 0 0 1 1 1 1 1
Figure 11
...
11
...
Il affecte tous les circuits virtuels établis et les
circuits virtuels permanents
...
Le mécanisme de la reprise est représenté figure 11
...
ETTD
ETCD
Demand
e de
reprise
mation
Confir e
repris
ETCD
Par C
V
Pa
r
ETTD
Paquet de reprise
P
CV
C
Réinitialisat
ion
0 0 0 1 0 0 0 0
0 0 0 0 0 0 0 0
mation
Confir
1 1 1 1 1 0 1 1
Cause
Diagnostic
Libéra
tion
Paquet de confirmation
de reprise
ation
Confirm
0 0 0 1 0 0 0 0
0 0 0 0 0 0 0 0
1 1 11 1 11 1
Figure 11
...
Les paquets de demande de reprise et d’indication de reprise sont émis sur la voie logique
0
...
Le tableau de la figure 11
...
Signification
Erreur de procédure locale
Fin d’incident
24
26
27
Numéro de VL inexistant
Paquet trop court
Paquet trop long
Par l’abonné distant
Dérangement de l’abonné distant
Erreur de procédure locale
Incident dans le réseau
Fin de dérangement
28
52
97
A1
A4
A9
Erreur de codage du champ GFI
Longueur non-multiple de 8
Modem abonné hors tension
Bit F reçu à tort
Non-réponse à N2
Trop d’erreur de ligne
Figure 11
...
Attention : la réinitialisation ne concerne que le CV sur lequel elle a été émise
...
➤ L’accès des terminaux asynchrones aux réseaux X
...
25 définit un protocole pour l’accès en mode paquets de terminaux synchrones
(ETTD-P)
...
) nécessitent une adaptation pour
converser à travers un réseau en mode paquets
...
25, Frame Relay, ATM et boucle locale
320
caractères émis en paquets et la fonction inverse de dégroupage des paquets en caractères, doit
être interposée entre le terminal et le réseau
...
Les recommandations X
...
29, X
...
28 définit le dialogue en mode caractères entre le terminal et le PAD, X
...
29 décrit le dialogue de commande entre l’ETTD-P et le PAD, cette
organisation est symbolisée par la figure 11
...
X
...
25
Réseau X
...
28
X
...
45 Accès des ETTD-C aux réseaux X
...
Les fonctions du PAD (X
...
25 et de désencapsuler les données à destination de ce terminal
...
– Il précise les caractères de commande qui déclenchent l’émission d’un paquet même incomplet (retour chariot RC, BREAK
...
D’autres fonctions relatives à la transmission ou à la gestion du terminal peuvent être remplies
...
Pour éviter un trafic inutile sur le réseau, l’écho du caractère introduit peut-être généré par le PAD (écho local)
...
– Le pliage de ligne : c’est un paramètre qui permet d’adapter la longueur des messages reçus
aux possibilités d’affichage du terminal (nombre de caractères/ligne), le PAD introduit les
caractères CR/LF après n caractères
...
11
...
28)
X
...
L’accès d’un terminal caractère à un réseau X
...
22 et V
...
Le niveau bit est considéré établi entre le PAD et ETTD-C par détection de réception de
porteuse pendant plus de 20 s
...
La figure 11
...
25
...
ETTD_C
Etablissement liaison
physique
PAD
ETCD
ETTD_P
Porteuse
Porteuse
Indication
Demande de connexion
N° Abonné
Paquet d'appel
Génération de la demande
d'appel
Communication établie
n
Confirmatio
COM
Libération
LIB
Communication refusée
Figure 11
...
Le dialogue ETTD-P/PAD (X
...
29 décrit les procédures que l’ETTD-P peut utiliser pour contrôler le fonctionnement du
PAD
...
Les messages de commande et d’indication sont véhiculés par
des paquets avec le bit Q à 1
...
25
Généralités
Toutes les applications ne nécessitent pas un accès permanent au réseau, de ce fait, une liaison
permanente peut s’avérer coûteuse en regard de son taux d’utilisation
...
La diversité des modes
d’accès constitue l’un des facteurs de pérennité de ce protocole
...
25 distingue deux types d’accès : les accès permanents ou accès directs établis via une
liaison spécialisée ou le canal D de RNIS et les accès commutés ou accès indirects qui transitent via le RTC ou RNIS (canal B)
...
47 représente ces deux types d’accès
...
25, Frame Relay, ATM et boucle locale
322
Minitel
ETTD_P
PAVI
PAD
EBA
RTC
ETTD_C
Réseau X25
EBS
SBS
ETTD_P
9
al D
Can
eur
ptat
5
Ada l D/X2
a
can
600
ETTD_P
bit/s
RNIS
Canal
B 64
000 bit
/s
ETTD_P
SO/X
2
5
Figure 11
...
25
...
25
...
Généralement, les éléments d’interconnexion sont fournis par l’opérateur
...
Le canal D
des réseaux RNIS offre un accès permanent à 9 600 bit/s mieux adapté à ce cas de figure
...
Un service d’identifiant peut être souscrit à l’abonnement
...
Conclusion
La décentralisation des traitements vers une architecture largement distribuée de type
client/serveur a modifié l’amplitude et la nature des trafics sur les liens d’interconnexion
...
25
...
X
...
La limitation du débit des réseaux X
...
Étudié pour assurer une certaine qualité de service sur des supports peu fiables
(supports cuivre ou hertzien), X
...
2
Le plan de service
323
dantes d’une couche à l’autre, qui pénalisent gravement le débit effectif (TTI, Taux de Transfert des Informations) :
– La détection et la reprise sur erreur en point à point (couche 2), alors que les réseaux tout
optique ont considérablement abaissé le taux d’erreur
...
– Le contrôle de flux (couche 2 et 3) ;
– Le routage (paquet d’appel) et la commutation (paquet de données) qui s’effectuent au
niveau 3
...
11
...
3 Évolution vers les hauts débits
L’augmentation du débit réel ne peut résulter que de l’allégement des traitements intermédiaires, ce qui a conduit à :
– reporter sur les organes d’extrémité (les calculateurs) les tâches de détection et de reprise
sur erreur ;
– diminuer les opérations de couches en effectuant les opérations d’acheminement le plus bas
possible, sans avoir à remonter au niveau 3 ;
– formuler des hypothèses optimistes sur le comportement du réseau en n’effectuant pas de
contrôle de flux entre les nœuds ;
– supprimer les acquittements intermédiaires, ceux-ci n’étant réalisés que par les organes
d’extrémité (acquittement de bout en bout) ;
– simplifier le traitement dans les nœuds en n’utilisant qu’un seul type de données et en mettant en œuvre une signalisation par canal sémaphore pour l’établissement des circuits et la
gestion du réseau
...
La figure 11
...
X25 - TCP/IP - SNA
...
48 Architecture générale des réseaux haut débit
...
25, Frame Relay, ATM et boucle locale
324
La couche 2 est scindée en deux sous-couches : un noyau assurant les fonctions élémentaires d’acheminement, de détection d’erreur et de signalisation de la congestion, et une couche
d’adaptation entre les protocoles supérieurs et le noyau
...
L’ensemble assure la transparence aux protocoles supérieurs
...
49) :
– Le relais de trames ou Frame Relay qui correspond à un allégement du protocole HDLC
LAP-D
...
25 et ATM ;
– Le relais de cellules ou Cell Relay, plus connu sous le nom d’ATM (Asynchronous Transfer
Mode) qui utilise une technique de commutation rapide de cellules de taille fixe
...
Les limites en débit d’un protocole
sont atteintes quand le temps de
traitement dans les noeuds devient
prépondérant vis-à-vis du temps
d’émission sur le lien
Première :
approche
Simplifier un protocole existant
FRAME RELAY
(Simplification X25)
Seconde approche :
Repenser un protocole qui prenne
immédiatement en compte les
spécificités du trafic multiservice
ATM
Asynchronous Transfer Mode
Figure 11
...
C’est dans le cadre de l’évolution du RNIS (RNIS-LB, RNIS Large Bande ou B-ISDN,
Broadband-ISDN) qu’ont été développés le Frame Relay et l’ATM
...
2
...
25 au Frame Relay
La première approche d’allégement des tâches X
...
Le champ
adresse de la trame LAP-B étant inutilisé, il était possible d’y inscrire l’information d’indication du numéro de voie logique et de réaliser ainsi la commutation au niveau 2 (Frame
switching ou commutation de trames)
...
50
...
2
Le plan de service
325
Construction
de la voie
virtuelle
NIV 3
NIV 2
IN
OUT
IN
OUT
IN
B
B
C
C
Commutation
OUT
A
D
A
B
F
B
NVL
C
Données
C
FCS
D
F
c Dunod – La photocopie non autorisée est un délit
Figure 11
...
Par la suite, toutes les fonctions, non liées directement à l’acheminement furent abandonnées pour donner naissance au relais de trames (Frame Relay) ou encore LAP-F
...
Le relais de trames offre un service réseau en mode connecté conforme à l’avis Q
...
La signalisation est du type canal sémaphore conforme à l’avis Q
...
931, protocole D du RNIS)
...
Actuellement, les opérateurs n’offrent qu’un service de circuits virtuels permanents
...
La couche physique émet un train de bits sur le support en assurant la transparence
binaire (technique dite du bit stuffing ou de transparence binaire)
La couche 2 est subdivisée en deux sous-couches : le noyau (Core) et une sous-couche
(EOP, Element of Procedure) complémentaire facultative
...
Cette sous-couche 2 supérieure peut, par exemple,
être HDLC LAP-B
...
51
...
Afin d’harmoniser les solutions, de combler les vides des normes et de proposer rapidement des solutions techniques
cohérentes, les constructeurs se regroupent autour d’une technologie pour édicter leur propre règles : ce sont les forums
constructeurs
...
25, Frame Relay, ATM et boucle locale
326
Extrémité B
Extrémité A
protocole
supérieur
protocole
supérieur
Acquittement de bout en bout
Reprise sur erreur
Contrôle de flux
EOP
EOP
Noyau
Délimitation des données
Détection d’erreur
Commutation des trames
Indication de congestion
Noyau
Noyau
Noyau
RESEAU FRAME RELAY
Figure 11
...
de 2 à 4 octets, un champ données et un champ de contrôle d’erreur (FCS)
...
La figure 11
...
Fanion
1 octet
En-tête
2 à 4 octets
Adresse 1
DLCI
0
EA
0
c/r
5
6
Champ données
de 1 à 4 096 octets
FCS
2 octets
Fanion
1 octet
Adresse 2
EA
FECN BECN DE
1
DLCI
7
11
12
13 14
15
Figure 11
...
Le champ adresse (DLCI, Data Link Connection Identifier) du relais de trames est subdivisé
en plusieurs éléments
...
Le champ EA (End Address) indique si le champ
adresse a une suite (EA = 0) ou s’il est le dernier (EA = 1)
...
L’adresse peut donc être exprimée
sur 10 bits (version de base), 17 bits (en-tête de 3 octets) ou 24 bits (en-tête de 4 octets)
...
Les bits FECN (Forward Explicit Congestion Notification) et BECN (Backward
Explicit Congestion Notification) sont utilisés pour signaler aux organes d’extrémité l’état de
congestion d’un élément du réseau
...
Le FRAD est l’équipement interface entre le réseau de
l’utilisateur et le réseau Frame Relay
...
2
Le plan de service
327
Mécanismes élémentaires
➤ Adressage dans le réseau
La connexion est établie à travers une liaison virtuelle, comparable à un circuit virtuel X
...
25
...
933), le second pour la signalisation de la congestion
...
53)
...
25, les DLCI n’ont qu’une signification locale
...
53, la liaison virtuelle entre A et C résulte de la concaténation des voies logiques :
245, 18, 35 et 25
...
53 Acheminement dans le réseau
...
Dans ce dernier cas, la demande d’établissement est acheminée par le protocole Q
...
Octet 1
c Dunod – La photocopie non autorisée est un délit
Adresse (1)
6 bits
Adresse (1)
6 bits
Adresse (1)
6 bits
Octet 2
C E
/ A
R =
0
C E
/ A
R =
0
C E
/ A
R =
0
Adresse (2)
4bits
Adresse (2)
4bits
Adresse (2)
4bits
Octet 3
F B
C E D
E C E
N N
E
A
=
1
F B
C E D
E C E
N N
E
A
=
0
F B
C E D
E C E
N N
E
A
=
0
Octet 4
Adresse (3)
7 bits
Adresse (3)
7 bits
E
A
=
1
E
A
=
0
Figure 11
...
Adresse (4)
7 bits
E
A
=
1
11 • Les réseaux de transport X
...
Aussi, un adressage étendu sur 17 et 24 bits est prévu
(figure 11
...
Le format représenté correspond au format du Frame Relay Forum (les bits
FCEM et BCEM ont une position fixe)
...
55 décrit l’utilisation des
diverses plages d’adressage pour l’adressage normal (10 bits)
...
931)
Réservés
DLCI utilisateurs (PVC, SVC)
Réservés
Multicast
Signalisation de la congestion (CLLM ou LMI) et état des liens
Figure 11
...
L’adressage des terminaux n’est pas fixé par la norme, le réseau peut spécifier des adresses
de type E
...
121 (X
...
➤ Le traitement des erreurs
Le traitement des erreurs n’est pas réalisé dans le réseau, chaque commutateur n’assure qu’une
vérification d’intégrité de la trame :
– délimitation de la trame ;
– validation du DLCI ;
– contrôle d’erreur (FCS)
...
Le traitement des
erreurs est reporté sur les organes d’extrémité, il est confié aux protocoles de niveau supérieur,
qui devront éventuellement mettre en œuvre des mécanismes de :
– numérotation des blocs de données pour la détection de perte ;
– reprise sur temporisation ;
– reprise sur erreur
...
Aussi, toute nouvelle connexion ne
doit être acceptée que si le réseau est apte à la satisfaire sans préjudice pour les connexions
déjà établies
...
25, le contrôle d’admission est effectué à l’établissement du circuit : dans chaque nœud sont réservées les ressources nécessaires au traitement des
données (buffer), si il n’y a plus de ressources disponibles la connexion est refusée
...
En Frame Relay, toute demande de connexion
est accompagnée d’un descripteur de trafic définissant en particulier le débit moyen et le débit
de pointe demandé
...
2
Le plan de service
329
– Le CIR (Committed Information Rate) ou débit moyen garanti
...
La connexion ne sera acceptée que si la
somme des CIR sur le lien (ou sur le nœud) ne dépasse pas le débit maximal du lien (ou
la capacité de traitement du nœud)
...
Le CIR définit le volume moyen admis dans le réseau ou Bc (Committed Burst Size) tel que
Bc = CIR · Tc
...
Si le volume du trafic soumis est inférieur à Bc tout le trafic soumis est transmis par le réseau
...
Be] les blocs de données sont
transmis mais marqués (Cell Tagging)
...
Les blocs transmis au-dessus de Be seront systématiquement éliminés
...
56 illustre ce propos
...
Tc
EIR
Bc = CIR
...
56 Contrôle de congestion dans les réseaux haut débit
...
Les blocs marqués (bit DE, Discard Eligibility) seront transmis, ils ne seront
éliminés que s’ils traversent un nœud en état de congestion
...
11 • Les réseaux de transport X
...
Il est préférable d’avertir les entités communicantes de l’état de congestion afin que, par autodiscipline, les sources
ralentissent leur émission
...
57
...
57 Notification de congestion
...
Cette indication
est transmise aux couches supérieures afin que celles-ci mettent en œuvre un mécanisme de
contrôle de flux
...
Ce mécanisme n’est pas très efficace, car, l’équipement d’accès n’a pas toujours la faculté
de réduire volontairement son flux d’émission
...
De plus, il suppose un trafic bidirectionnel ce qui peut introduire une
inefficacité complète du système ou, du moins, une certaine inertie
...
En
effet, tous les hôtes dont les données transitent par le nœud congestionné sont invités à réduire
leur trafic, même ceux qui ne sont pas responsables de cet état de fait
...
Les protocoles de gestion de la congestion
➤ Le protocole CLLM
Le protocole CLLM (origine ANSI T1 606) permet à tout nœud en état de congestion d’en
avertir ses voisins et la source
...
Le protocole
CLLM est implémenté sur la trame XID de LAP-D (eXchange IDentifier)
...
Le protocole LMI n’est disponible qu’à l’interface
11
...
Il utilise le DLCI 1023 (Data Link Connection Identifier), dernière voie logique identifiable dans l’adressage minimal à 10 bits, pour connaître
l’état des circuits virtuels, de ce fait, les protocoles CLLM et LMI s’excluent mutuellement
...
– L’état du lien physique (Link Status) par échange de messages numérotés (Keep
Alive)
...
FRAD
Réseau
Frame Relay
Status Enquiry (demande de statut)
contrôle du lien (Keep Alive)
Période de
scrutation
Status (Réponse)
contrôle du lien (Keep Alive)
Status Enquiry (demande de statut)
contrôle du lien (Keep Alive)
Status (Réponse)
contrôle du lien (Keep Alive)
c Dunod – La photocopie non autorisée est un délit
Figure 11
...
Les messages d’état du lien autorisent un contrôle de flux très efficace en signifiant à un
équipement l’indisponibilité du lien (protocole de type XON/XOFF)
...
58 symbolise l’échange de messages
...
La procédure asynchrone remédie à
cet inconvénient, l’une des deux entités peut prendre l’initiative d’envoyer un message de
demande de statut
...
Les messages comportent un en-tête fixe et une partie variable contenant les éléments d’information
...
Le champ référence d’appel est toujours à 0, il n’est utilisé que dans le protocole
Q
...
Le champ type de message identifie la commande
...
La figure 11
...
332
11 • Les réseaux de transport X
...
59 Exemple de messages LMI
...
Les
CVC sont établis dans les deux sens (communication bidirectionnelle)
...
Le message d’établissement est assez complexe
...
Ce n’est pas le cas des CVC
...
La figure 11
...
9
...
933 dérivée de la recommandation
Q
...
11
...
60 Établissement et libération d’une connexion commutée (SVC)
...
Le
message Call processing contient le DLCI affecté à la connexion (c’est le réseau qui détermine
le DLCI à employer)
...
Le
message est transporté en mode transparent par le réseau (celui-ci ne l’interprète pas)
...
61 présente la structure du message de demande d’établissement
...
Elle n’a qu’une valeur locale (Usager/Réseau), chaque extrémité utilise une référence d’appel
différente
...
Le champ relatant les capacités du réseau support (Bearer Capability) n’est présent que
pour maintenir la compatibilité avec les évolutions futures, actuellement son contenu est fixe
...
Facultatif dans le sens usager/réseau, le numéro de DLCI ne constitue
qu’une proposition que le réseau accepte ou refuse
...
Les paramètres du noyau (élément d’information 0x90) fixe les paramètres utilisés dans
chaque sens de la liaison (liaison bidirectionnelle, éventuellement dissymétrique), les paramètres fixés sont :
– La charge utile des trames (MTU, Maximum Transfert Unit)
...
– Le débit minimal acceptable (qualité de service)
...
– L’Excess Burst Size (Be)
...
25, Frame Relay, ATM et boucle locale
Drapeau
0x7E
Champ adresse
DLCI = 0
Champ contrôle
Trame non numérotée = 0x03
Discriminateur de protocole
Q
...
61 Structure du message d’établissement (message Setup)
...
164, X
...
L’adresse est codée en ASCII (IA5), 1 octet par caractère
...
Conclusion, le relais de trames et X
...
Le tableau de la figure 11
...
Le gain en vitesse de commutation du relais de trames par rapport à X
...
Le succès actuel du relais de trames est essentiellement dû à sa simplicité face à
ATM
...
2
Le plan de service
335
X
...
Niveau 3
Type de paquets
Contrôle de séquencement
Gestion de la fenêtre
Gestion des temporisations
Acquittement éventuel
Routage
Figure 11
...
25/Relais de trames
...
11
...
5 L’ATM (Asynchronous Transfer Mode)
c Dunod – La photocopie non autorisée est un délit
Généralités
Le relais de trames n’est qu’une évolution d’HDLC (LAP-D)
...
Ses limitations sont essentiellement dues au traitement d’unités de données de taille
variable
...
En traitant des unités de données de taille réduite et fixe (cellules), les temps de traitements sont considérablement réduits
...
C’est sur ces bases que le CNET (Centre Nationale Etude et de Télécommunication) a décrit,
en 1982, une technique de multiplexage asynchrone (ATD, Asynchronous Time Division) qui
allait donner naissance à l’ATM
...
63) :
– assurer l’adaptation des cellules au système de transport physique utilisé (couche physique),
– effectuer la commutation et le multiplexage des cellules (couche ATM à proprement parler),
– adapter les unités de données (segmentation et réassemblage) des protocoles supérieurs à
la couche ATM (couche AAL, ATM Adaptation Layer) et mettre en place des mécanismes
spécifiques à chaque type de données transportées
...
Voir section 16
...
11 • Les réseaux de transport X
...
2)
2 - Liaison de
données
CS
AAL
Adaptation
ATM Layer
Convergence Sublayer
SAR
Segmentation And Reassemblage
MAC
ATM Layer
1 - Physique
PMD
Physical Layer (OC3
...
63 Architecture ATM
...
Le
circuit établi peut-être :
– bidirectionnel en mode point à point (unicast) ;
– unidirectionnel en mode point à multipoint (multicast)
...
Taille des unités de données ou cellules
Étudié dans le cadre du développement du RNIS Large Bande (B-ISDN, Broadband Integrated Service Digital Network), l’ATM voit ses caractéristiques fortement conditionnées par le
transfert de flux isochrone tel que la voix
...
Quelle peut être en fonction de la taille de la cellule le diamètre du réseau
?
Réseau de transport ATM
cellule voix
cellule voix
1 octet/125 m s
Délai de
paquétisation
1 octet/125 ms
+
1 octet/125 m s
Emission sur
le support
+
Temps de transfert
sur le support
=
24 ms
Figure 11
...
En effet, un temps de transfert supérieur à 24 ms (temps fixé par l’UIT) implique l’utilisation, dans le réseau de transmission d’adaptateurs spécifiques, et la mise en service d’annuleurs
d’écho
...
64)
...
2
Le plan de service
337
le support de 2
...
711), le tableau de la
figure 11
...
Taille de la
cellule
Temps de
paquetisation
en ms
Temps de transfert sur
le support
Temps de transport
admissible en ms
Distance
théorique en km
16
2
2
20
4 000
32
4
4
16
3 200
48
6
6
12
2 400
64
8
8
8
1 600
96
12
12
0
Figure 11
...
Le tableau de la figure 11
...
En effet, compte tenu de la dimension de ce pays, le réseau de
transport était déjà équipé de systèmes d’annulation d’écho, une taille de 64 octets présentait un
meilleur rendement pour la transmission de données (rapport entre les données protocolaires et
les données utiles)
...
Finalement, un compromis a été adopté
et la taille intermédiaire des unités de données (cellules) fut choisie, soit 48 octets
...
25 ou du Frame Relay, l’ATM utilise en interne dans le réseau un adressage de
convention identifiant les voies virtuelles (multiplexage par étiquette) et un adressage hiérarchique à la périphérie du réseau de type E
...
La taille des tables de commutation est l’un des facteurs principaux intervenant dans l’efficacité de la commutation
...
Compte tenu de cette remarque, l’ATM, à des fins d’efficacité, utilise
deux niveaux d’identification
...
Plutôt que de gérer les
N connexions, il est plus aisé de les regrouper (identifiant commun) et de ne traiter au cœur
du réseau que cet identifiant de second niveau
...
66) :
– Le premier niveau identifie la voie virtuelle (VCI, Virtual Channel Identifier )
...
– Le second niveau regroupe (agrégation de flux) un ensemble de voies virtuelles ayant une
même destination (nœud intermédiaire ou interface d’usager) en un faisceau virtuel (VPI,
Virtual Path Identifier)
...
11 • Les réseaux de transport X
...
66 La double identification d’ATM
...
Les commutateurs sont généralement situés à la périphérie du réseau (commutateur d’accès), tandis que les brasseurs assurent la commutation des faisceaux virtuels en
interne dans le réseau (figure 11
...
Commutation
des VC
Niveau
voies logiques
Niveau
conduits logiques
MUX
DEMUX
des VP
Niveau
transport
Commutateur
Brassage
des VP
Brasseur
Figure 11
...
➤ Le contrôle d’erreur
Même si la fiabilisation des supports de transmission autorise un allégement du contrôle d’erreur, il reste cependant nécessaire de protéger le réseau contre l’acheminement erroné de blocs
de données
...
Ne portant que sur l’en-tête de cellule, le champ HEC (HEC, Header Error Control)
assure la détection d’erreur et la correction d’erreur simple (figure 11
...
Le champ HEC
assure un contrôle d’erreur de type CRC sur l’en-tête, il autorise une autocorrection de l’en-tête
pour les erreurs portant sur 1 bit (Distance de Hamming de 4)
...
L’octet de contrôle (dernier octet de l’entête) est le reste de la division booléenne (modulo 2) des quatre premiers octets de l’en-tête par
le polynôme générateur : G(x) = x8 + x2 + x + 1, auquel est ajouté le polynôme C(x) = x6 + x4
+ x2 + 1 (addition booléenne soit un OU exclusif avec 01010101)
...
68 Portée du champ HEC
...
11
...
Celles-ci ayant une taille fixe et
une fréquence de récurrence élevée, il suffit de se positionner correctement sur un octet pour
reconnaître les limites des cellules, c’est le champ HEC qui remplit cette fonction
...
69)
...
Un
embrouillage du champ information élimine les risques de reproduction d’un « HEC » dans le
champ données
...
69 Principe du repérage du HEC
...
ATM utilise deux formats d’en-tête, selon que l’on se situe à l’interface usager/réseau (UNI, User
to Network Interface) ou en interne dans le réseau (NNI, Network to Network Interface)
...
70 représente ces deux formats
...
70 Formats de l’en-tête de cellule ATM
...
En mode point à point, le GFC
devait permettre la résolution des conflits d’accès (résolution des contentions) et assurer le
contrôle de flux à l’interface usager/réseau
...
Cette technique conduit à définir deux types d’entête de cellule
...
– Les cellules NNI identifient 65 536 VCI et 4 096 VPI (12 bits)
...
25, Frame Relay, ATM et boucle locale
340
Deux types de données transitent dans un réseau : les données d’origine utilisateur et les
données internes au réseau (signalisation, maintenance
...
71)
...
0
Flux de maintenance
0
De section
(Entre nœuds)
(Cellules OAM)
1
De bout en bout
Gestion des ressources
0
Réseau
(Cellules RM)
Flux d’origine Réseau
0
1
1
Flux d’origine Usager
(Cellules usager)
User
Bit 2
1
Réservé
(Cellules réseau)
1
0,1
A disposition de l’application, peut être utilisé
par la couche d’adaptation pour indiquer la
fin de la segmentation
de l’unité de données
(dernier fragment = 1)
Figure 11
...
Le traitement de la congestion est similaire à celui utilisé dans le relais de trames
...
Le positionnement de ce bit est de la responsabilité de la source
...
Le bit CLP permet de spécifier, sur une même connexion, des flux différents
...
Les différentes couches du modèle
➤ Présentation
L’ATM comporte trois couches dont les fonctionnalités principales sont décrites ci-dessous
...
72
...
Quatre types d’AAL sont proposés aux applications : AAL1,
AAL2, AAL3/4 et AAL5
...
– La sous-couche de segmentation et de réassemblage (SAR, Segmentation and Reassemblage) adapte le format de l’unité de données issue de la sous-couche CS au format requis
par ATM (cellules de 48 octets)
...
2
Le plan de service
341
Flot de données de l’application
Header
spécifique
CS
Données utilisateur
Postambule
Bourrage
0 à 47 octets spécifique
AAL
SAR
Segmentation
48 octets
ATM
Acheminement
(VPI/VCI)
Bit EFCN
PHY
Calcul du HEC
Segmentation
48 octets
En-tête
ATM
Unité de 48 octets
En-tête
ATM
Unité de 48 octets
Segmentation
48 octets
COUCHE ATM
COUCHE PHYSIQUE
Figure 11
...
La couche ATM est indépendante du sous-système de transport physique et des services
d’applications qui l’utilisent
...
La couche physique (PHY) est chargée de fournir à la couche ATM un service de transport
des cellules
...
➤ La couche physique
Les modes de transmission
L’ATM est une technique de multiplexage asynchrone indépendante de l’infrastructure de
transmission
...
73) :
– Le mode PDH (Plesiochronous Digital Hierarchy) ou mode tramé temporel qui utilise les
infrastructures de transmission existantes
...
25, Frame Relay, ATM et boucle locale
– Le mode SDH (Synchronous Digital Hierarchy) ou mode tramé synchrone ou encore mode
conteneur
...
Le mode cellules est utilisé dans les infrastructures privées (liaisons spécialisées, privées ou louées) et les réseaux locaux
...
73 Les modes de transmission d’ATM
...
La sous-couche PM (Physical Medium) assure la transmission
des bits sur le support
...
Dans les systèmes de multiplexage par étiquette (ou statistique) il n’y a pas de relation
directe entre le débit de la source et la capacité de transmission du système
...
Cette fonction est
assurée en HDLC par l’insertion de fanions
...
Le bourrage est réalisé à partir de cellules vides11 insérées pour combler « les
silences »
...
Les cellules vides sont identifiées par une valeur spécifique de l’entête : 0x00-00-00-01, seul le bit CLP, priorité à l’écartement, est positionné
...
11
...
11
...
La fonction d’acheminement
Rappelons que l’ATM introduit deux niveaux de commutation
...
La figure 11
...
Le premier étage du commutateur
effectue le multiplexage et démultiplexage des circuits virtuels, alors que le second étage les
commute
...
Notons, qu’un commutateur achemine les cellules en fonction des données du couple
VCI/VPI qui est modifié dans cette opération, alors qu’un brasseur n’utilise et ne modifie que
le champ VPI
...
74 La commutation ATM
...
À cet effet, l’ATM Forum a défini cinq classes de
service12 (CoS, Class of Service) pour garantir à l’utilisateur un service de transport en relation
avec ses besoins
...
À l’origine, l’IUT avait défini quatre classes de service, la classe A (débit constant, mode connecté), classe B (débit
variable, mode connecté), classe C (débit variable, mode connecté) enfin classe D (débit variable mode non connecté),
ces classes correspondaient directement aux AAL1, 2, 3 et 4
...
Dans le même temps l’ATM Forum
redéfinissait les classes de services
...
25, Frame Relay, ATM et boucle locale
344
Le contrôle d’admission n’est efficace que s’il existe un mécanisme permanent de surveillance qui s’assure que la source respecte les paramètres de trafic définis par le contrat
de service
...
L’UPC peut retarder une cellule, marquer une cellule à 1 (bit CLP, Cell Loss
Priority), détruire une cellule et même demander la fermeture d’une connexion
...
De ce fait, il est nécessaire de réaliser, pour chaque type d’application, une adaptation spécifique afin d’affiner la qualité de service offerte aux applications, c’est le rôle de
la couche AAL (ATM Adaptation Layer)
...
75)
...
75 Les couches d’adaptation d’ATM
...
Elle n’assure que des fonctions minimales
de segmentation et réassemblage, séquencement des unités de données et récupération de la
gigue de cellules et de l’horloge
...
76 schématise le fonctionnement d’un système
de récupération de gigue
...
76 Principe de la récupération de gigue
...
La remise des cellules est alors asservie au flux moyen d’arrivée, ce qui, dans le cas de
la voix et de la vidéo est suffisant
...
2
Le plan de service
345
qui requièrent un temps de transfert de bout en bout inférieur à 24 ms, si le réseau n’est pas
doté d’annuleur d’écho, et à 150 ms pour le confort de la conversation (effet satellite)
...
Elle n’utilise pas les possibilités du multiplexage par
étiquette et monopolise inutilement des ressources réseau (émulation de circuits)
...
L’AAL2, spécifique au transfert isochrone compressé (service VBR), assure
la synchronisation des extrémités et offre une référence temporelle
...
En effet, la compression d’images de type
MPEG-2 possède sa propre référence temporelle et, dans ces conditions, il semble plus efficace
d’utiliser l’AAL5
...
Ces dernières avaient été étudiées pour les transferts de type données (flux sporadiques)
...
Ces dernières ont été regroupées pour n’en
former qu’une seule : l’AAL3/4
...
La couche AAL5
Proposée par l’ATM Forum, la couche AAL5 est une simplification de la couche AAL3/4 dont
elle adopte la même architecture
...
La structure des données est représentée figure 11
...
Données utilisateur
CPCS
PAD
0-47
Longueur maximale 65 512 octets
8 octets
c Dunod – La photocopie non autorisée est un délit
UU
CPI
LI
CRC
8 bits 8 bits 16 bits 32 bits
Charge utile
40 octets
SAR
ATM
PTI
Première cellule ATM
0x0
PTI
Dernière cellule ATM
0x1
48 octets
Figure 11
...
La couche AAL 5 autorise un transfert de données efficace, la SDU (Service Data Unit)
est alignée sur un multiple de 48 octets (Champ PAD)
...
25, Frame Relay, ATM et boucle locale
Data Unit Common Part Convergence Sublayer User-to-User Indication) indique à l’usager le
début, la suite et la fin du bloc de données
...
Le
champ LI (Length Indicator) indique la longueur exacte des données utiles, tandis qu’un CRC
sur 32 bits sécurise la SDU
...
L’AAL5, définie par l’ATM Forum pour remplacer l’AAL3/4, semble la seule susceptible se
subsister
...
Des adaptations spécifiques (propriétaires) lui permettent d’assurer
de manière efficace le transfert des flux voix (récupération des silences et de la gigue)
...
Les classes de service
se répartissent en deux catégories, celles qui requièrent une qualité garantie comme les applications voix et vidéo et celles de la qualité « données » dont les exigences sont moindres
...
Si le réseau a la capacité de satisfaire les demandes formulées, il accepte
la connexion, sinon il peut proposer des paramètres de repli (figure 11
...
Paramètres de trafic demandés
Commutateur
d’accès
ATM
Paramètres de trafic acceptés
ou proposés
La garantie de service et ATM
Les services garantis
Les services non garantis
(Best effort)
CBR, Constant Bit Rate
rt-VBR, real Time Variable Bit Rate
nrt-VBR, no real time Variable Bit Rate
ABR, Availabe Bit Rate
UBR, Unspecified Bit Rate
Figure 11
...
La classe de service CBR (Constant Bit Rate ou DBR, Deterministe Bit Rate) définit un
raccordement à débit constant qui correspond à une émulation de circuit
...
Le débit doit être garanti de bout en bout
...
Pour les applications temps
réel (VBR-rt, VBR Real Time) les variations maximales du délai de transfert sont déterminées
11
...
La classe VBR-rt correspond aux applications de type voix ou vidéo compressées
...
Les classes CBR et VBR garantissent aux applications une certaine qualité de service, le
réseau doit s’adapter aux besoins de celles-ci
...
Afin de mieux utiliser les capacités
du réseau, il semble préférable, dans ce cas, que ce soit les applications qui s’adaptent aux
capacités de transfert de ce dernier et non l’inverse
...
La classe ABR est adaptée à l’interconnexion de réseaux locaux
...
L’UBR ne fournit aucune garantie de débit ni de remise des cellules
...
La classe UBR convient aux applications de type
messagerie et sauvegarde à distance (remote backup)
...
79 Partage de la bande passante selon la classe de service
...
79 illustre comment la bande passante d’un conduit peut être partagée entre les
différentes classes de service
...
Trois variables
définissent la qualité de service
...
– CDV (Cell Delay Variation) qui fixe la borne maximale des variations de temps de transfert
des cellules (gigue), ce paramètre est très important pour les transferts de flux isochrone
...
11 • Les réseaux de transport X
...
– SCR (Sustainable Cell Rate) qui précise le débit moyen envisagé soumis au réseau par cette
connexion
...
– MCR (Minimum Cell Rate) qui spécifie le débit minimum garanti par le réseau
...
80 indique les paramètres valides en fonction de la classe de
service invoquée
Classes de service
Paramètres
CBR
VBR rt
VBR nrt
ABR
UBR
•
Paramètres de QoS
CTD
Cell Transfert Delay
•
•
CDV
Cell Delay Variation
•
•
CLR
Cell Loss Ratio
•
•
•
•
•
•
Paramètres de trafic
PCR
Peak Cell Rate
•
•
SCR
Sustainable Cell Rate
•
•
MBS
Maximum Burst Size
•
•
MCR
Minimum Cell Rate
•
Figure 11
...
Le contrôle de flux et de congestion
➤ Les mécanismes
Un réseau ATM est un réseau de files d’attente et comme tel, sensible à la congestion
...
Le bit CLP peut être positionné à 1 par la source ou par tout commutateur si le flux, sur le
circuit virtuel, dépasse le débit autorisé
...
11
...
Le bit CLP est positionné
par le commutateur (Cell Tagging)
...
➤ Le contrôle de congestion explicite
À l’instar du Frame Relay, l’ATM met en place un système d’information de l’état de congestion (EFCN, Explicit Forward Congestion Notification )
...
Le destinataire du flux est alors informé que les cellules ont traversé un commutateur
congestionné (figure 11
...
Forward
Source
Destination
Cellules
RM
EFCI=1
Cellules RM
Backward
c Dunod – La photocopie non autorisée est un délit
Figure 11
...
Le destinataire envoie alors à la source des cellules spécifiques pour l’informer de cet état
et lui demander de réduire son débit (cellules RM, Ressource Management), cette méthode
est dite : BECN (Backward Explicit Congestion Notification)
...
Les cellules RM utilisent le
VCI 6, le champ PT de la cellule ATM étant positionné à 110
...
Compte
tenu des éléments à prendre en compte, notamment la qualité de service (QoS), la signalisation
ATM est relativement complexe
...
82)
...
25, Frame Relay, ATM et boucle locale
350
UNI
privée
Réseau ATM privé
PNNI
NNI
publique
UNI
publique
SS7
IISP
Q
...
2931
Q
...
82 La signalisation dans ATM
...
2931
...
En interne, les réseaux privés utilisent PNNI (Private Network to
Network Interface) qui autorise l’établissement de SVC et assure un routage en fonction de la
qualité de service
...
2931, protocole de
niveau 3, elle s’appuie sur une AAL sécurisée définie à cette intention : la SALL (Signaling
AAL, Q
...
De type canal sémaphore, la signalisation utilise le couple VPI/VCI réservé :
0/5 (VPI = 0, VCI = 5)
...
83 représente l’architecture de signalisation telle que l’a
définie l’ATM Forum
...
83 L’architecture générale de la signalisation NNI
...
Le message Setup est émis par l’appelant, il comporte tous les éléments nécessaires à l’établissement
d’un SVC (bidirectionnel)
...
11
...
84 Diagramme des messages d’établissement
...
Le message Call Proceeding indique à l’émetteur que sa demande a bien
été prise en compte, qu’elle est acceptée par le commutateur d’accès et que celui-ci transmet
sa requête
...
La figure 11
...
Le message Setup contient toutes les informations nécessaires à l’établissement du SVC :
– Adresse source et destination
...
– La QoS par indication de la classe de service (CBR, VBR, ABR, UBR)
...
c Dunod – La photocopie non autorisée est un délit
➤ Le routage PNNI
PNNI (Private Network to Network Interface) est un protocole de routage du type état des
liens (link status)
...
– Délai de transfert (Maximum Cell Transfer Delay)
...
– Taux de perte de cellules (Cell Loss Ratio)
...
Pour éviter un échange d’information prohibitif, PNNI segmente le réseau en groupes de
commutateurs hiérarchisés (peer group)
...
25, Frame Relay, ATM et boucle locale
352
logiques (les nœuds physiques sont les nœuds réels au plus bas de la hiérarchie)
...
Chaque commutateur informe le maître de son
état et récupère auprès de celui-ci les informations sur l’état des autres membres du groupe, de
ce fait tous les membres du groupe ont une vision identique du groupe
...
De
même, chaque commutateur du niveau N est informé de la topologie des autres groupes par
son maître
...
La figure 11
...
Peer Group Leader (PGL)
A1
B1
Groupe de noeuds logiques
ou peer groupe logique
Lien logique
PG A1
PG B1
A1,3
A1,1
B1,1
A1,2
B1,2
PG B1,1
A1,1,4
A1,1,3
Noeud physique
A1,1,2
A1,1,1
PG A1,1
Peer groupe physique
A1,2,5
A1,2,4
A1,2,3
A1,2,2
PG A1,3
Lien physique
A1,2,1
PG A1,2
Figure 11
...
En fonction de la qualité de service requise par la demande d’établissement, le commutateur
d’accès effectue un contrôle d’admission (CAC, Connection and Admission Control)
...
Le commutateur transmet alors la
demande au commutateur suivant en y annexant la liste de routage (routage similaire à un
routage par la source)
...
S’il ne peut accepter celle-ci (son état est différent de l’état connu par le commutateur source), il réachemine la demande vers le commutateur
précédent qui recalcule une route (Grank Back Fonction)
...
Ce qui nécessite, en principe qu’elles appartiennent au même espace d’adressage
...
L’adressage dans les réseaux publics utilise le
format E
...
164
...
2
Le plan de service
353
Les adresses privées ATM, définies par l’ATM Forum, comportent deux parties, l’une identifie le réseau de raccordement (network prefix ou préfixe réseau) c’est-à-dire l’adresse WAN,
l’autre à la disposition de l’utilisateur identifie le système d’extrémité (ESI, End System Identifier) et l’application utilisateur (SEL, SELector field)
...
86 représente le format général des adresses privées utilisées dans ATM
...
Adresse réseau
Sous-adresse
4 octets
Figure 11
...
Les adresses DCC (Data Country Code) et IDC (International Designator Code) sont réservées à l’adressage des réseaux ATM des opérateurs privés, tandis que les adresses au format
E
...
Le champ IDI (Initial Domain Identification), sur 2 octets, spécifie le domaine d’adressage
...
c Dunod – La photocopie non autorisée est un délit
L’administration des réseaux ATM
L’ATM Forum n’a pas retenu, pour l’administration des réseaux ATM, les principes énoncés
par l’ISO
...
Le protocole ILMI (Interim Local Management Interface) introduit par la RFC 1695 fournit
les informations de statut, de configuration et de diagnostic du système, il est aussi utilisé pour
l’enregistrement d’adresse (extension du protocole)
...
La figure 11
...
Une extension de la MIB13 (Management Information Base) ILMI, la MIB ATM autorise
l’accès aux informations des commutateurs ATM
...
Une MIB est un ensemble d’information d’admistration réseau
...
25, Frame Relay, ATM et boucle locale
354
MIB ILMI
Manager
SNMP
MIB ILMI
Agent
SNMP
Agent
SNMP
AAL5
AAL5
ATM
ATM
Physique
Physique
0/16
Réseau ATM
UNI
Figure 11
...
Conclusion
Autorisant un partage optimal de la bande passante, l’ATM est aujourd’hui le protocole de
cœur de réseau utilisé par la majorité des opérateurs
...
Compte tenu de la complexité d’établissement d’une liaison virtuelle qui tienne compte des
paramètres de qualité de service, les opérateurs n’offrent qu’un service de connexion permanente
...
Les données utilisateurs doivent donc être encapsulés, ceci conduit à
des empilements protocolaires fortement pénalisant
...
88) tendraient à appuyer les protocoles utilisateurs (TCP/IP) sur la couche transmission (SDH) voire
directement sur la couche optique
...
88 Évolution de l’architecture protocolaire des réseaux
...
11
...
2
...
Certains opérateurs n’assurent que l’une des deux fonctions, on distingue alors les opérateurs de boucle locale et les opérateurs de transit
...
89)
...
89 Architecture du plan de service
...
On désigne sous le nom de réseau IP, l’infrastructure de l’opérateur destinée à acheminer le trafic IP
...
90)
...
PoP
c Dunod – La photocopie non autorisée est un délit
Routeur
d'accès
Réseau de transit ATM
ATM
Core IP
Routeur
ATM
PoP
Interface UNI
PoP
PoP
Figure 11
...
356
11 • Les réseaux de transport X
...
91)
...
91 Réseaux IP/MPLS
...
Remarquons que chaque routeur d’accès et LSR dispose, pour des raisons de sécurité, d’un double
attachement aux commutateurs ATM
...
3 L’ACCÈS AUX RÉSEAUX, LA BOUCLE LOCALE
11
...
1 Définition
La boucle locale correspond à l’ensemble des moyens mis en œuvre par un opérateur pour
collecter le trafic des utilisateurs
...
Pour des raisons historiques, l’infrastructure du réseau de boucle locale correspond à celle de la distribution des services voix
...
11
...
2 Organisation de la distribution des accès
Les moyens d’accès se répartissent en deux catégories, les accès aux réseaux d’opérateurs
(opérateurs de boucle locale) et les moyens fournis à l’usager pour raccorder ses propres sites
informatiques et réaliser ainsi un réseau privé (opérateur de liaisons louées)
...
92
illustre cette approche
...
Dans la plupart des pays, ces réseaux ont été financés par des ressources publiques
...
Voir section 8
...
2
...
3
L’accès aux réseaux, la boucle locale
357
INTERNET
Réseaux opérateurs
longue distance
Réseaux de transit
Réseaux d'opérateurs
de boucle locale
Réseau d'établissement
de l'entreprise
Liaisons d'accès
aux réseaux publics
(Boucle locale)
Réseau d'établissement
de l'entreprise
Liaison louée
Opérateurs de
liaisons louées
Figure 11
...
ressource
...
93)
...
93 Dégroupage physique selon l’ART
...
25, Frame Relay, ATM et boucle locale
11
...
3 La Boucle Locale Radio (BLR)
Compte tenu des coûts d’accès à l’infrastructure cuivre et/ou du coût de réalisation d’une telle
infrastructure, certains opérateurs se sont tournés vers la mise en œuvre de liaisons radios
(WLL, Wireless Local Loop ou Boucle Locale Radio, BLR)
...
La technologie
cellulaire mise en œuvre collecte les flux et permet la diffusion
...
94 décrit un
système de BLR
...
94 Principe de la BLR
...
Les cellules ont un diamètre d’environ 1 km, elles offrent un débit partagé de 5 Mbit/s
dans le sens montant et de 50 Mbit/s dans le sens descendant
...
V
...
11
...
4 Les accès hauts débits
Généralités
Dans les grandes métropoles, la diffusion de programmes vidéo a largement fait appel à la
fibre optique qui constitue le support idéal pour les transmissions large bande
...
Aussi, la distribution chez l’abonné final est généralement réalisée par un câble
cuivre à partir d’un point de distribution commun situé dans l’immeuble (FTTB, Fiber To The
11
...
Cependant,
cette approche nécessite des travaux d’infrastructure qui ne peuvent être rentabilisés que dans
les grandes métropoles
...
Les techniques DSL
La bande passante du service voix est limitée à 4 kHz, cependant la bande passante réelle
de la paire torsadée dépasse le MHz
...
ADSL partage la bande disponible entre le service voix (0 à
4 kHz) et deux canaux données simplex, l’un dit montant (Up) offre une bande passante de 32
à 640 kbit/s, le second (Down) un débit de 1,5 à 8,2 Mbit/s
...
Le codage DMT divise chacun des spectres
haut débit en sous-canaux (porteuses ou tonalités) espacés de 4,3125 kHz
...
Le nombre de bits codés par symbole dépend de l’état de la ligne
...
Le canal descendant est constitué de 256 sous-canaux, soit un
débit maximal de 8,192 Mbit/s (256 · 8 · 4 000)
...
En adaptant le nombre de bits par symbole et le nombre de
sous-canaux utilisés, DMT optimise en permanence le débit en fonction de la qualité du canal
de transmission par pas de 32 kbit/s (figure 11
...
4,3 kHz
Puissance
Tonalité (DMT)
c Dunod – La photocopie non autorisée est un délit
Up
Down
3dB max
POTS
Fréquence
4kHz 30 kHz
138kHz 156kHz
1,1MHz
Tonalité inutilisée
(Puissance trop faible)
Figure 11
...
11 • Les réseaux de transport X
...
Le splitter est généralement intégré au modem
...
Du côté opérateur, le DSLAM (Digital
Subscriber Line Access Multiplex) est un multiplexeur statistique assurant l’interface entre les
connexions utilisateurs et le réseau haut débit de l’opérateur (figure 11
...
96 Architecture d’un réseau ADSL
...
Cependant, compte tenu des investissements
nécessaires au déploiement d’un réseau ADSL, les constructeurs et opérateurs ont constitué
un groupe de travail, le UAWG (Universal ADSL Working Group), pour définir une version
allégée
...
Lite intègre le splitter (séparateur de voies) au modem autoconfigurable
(Plug and Play), limite les débits à 1,5 Mbit/s en flux montant et à 512 kbit/s en flux descendant
en réduisant les sous-canaux
...
Lite
64 kbit/s à
1,5 Mbit/s
32 kbit/s à
512 kbit/s
5,5 km
Accès résidentiel à Internet
SDSL
1,54 Mbit/s (T1)
2,048 Mbit/s (E1)
1,54 Mbit/s (T1)
2,048 Mbit/s (E1)
6,5 km
Interconnexion de LAN
Serveur Internet
Vidéoconférence
IDSL
144 kbit/s
à 1,5 Mbit/s
32 kbit/s
à 512 kbit/s
11 km
Accès RNIS
VDSL
13 à 52 Mbit/s
1,5 à 2,3 Mbit/s
1,2 km
Accès Internet, VoD
TV haute définition
HDSL
1,5 Mbit/s (T1)
2,048 Mbit/s (E1)
1,5 Mbit/s (T1)
2,048 Mbit/s (E1)
4,5 km
Accès professionnel E1
Raccordement PABX
Interconnexion de LAN
Figure 11
...
11
...
Le tableau de
la figure 11
...
11
...
Ces exigences sont prises en compte dans l’ATM par la notion de classe
de service, dans IP avec l’intégration de DiffServ et dans les réseaux locaux par l’approche
802
...
La pluralité de normes et de protocoles d’origines différentes ne simplifie pas la tâche
...
98)
...
1pQ
RESEAU ATM
UIT-T
CoS
RESEAU IP
IETF
TOS
IEEE 802
...
98 Problématique de la QoS de bout en bout
...
1 SDH/PDH
Quels sont les principaux avantages de la hiérarchie SDH vis-à-vis de la hiérarchie PDH ?
Exercice 11
...
25
Reconstituez le paquet d’appel émis par une station devant se connecter sur un ETTD distant
...
121, l’ETTD est relié au réseau par une LS (valeur 1) : ligne 89
sur le commutateur 1 du département de la Seine (75)
...
Nous supposerons que le réseau n’utilise qu’une numérotation des paquets modulo 8
...
L’opérateur utilise un format d’adresse du type :
Les valeurs entre parenthèses indiquent la longueur du champ en quartets
...
3 Dialogue X
...
99, reconstituez et commentez le
dialogue entre l’ETTD et le réseau
...
99 Trace X
...
Exercices
363
Exercice 11
...
Après avoir défini la topologie du réseau, il vous reste à préciser l’aspect protocolaire
...
On vous demande de déterminer la taille optimale de l’unité de données (temps de traversée
du réseau minimale), pour cela on formule les hypothèses suivantes :
– Tous les clients sont raccordés via une interface 802
...
3, 1 500 octets)
...
– Les données de services du protocole WAN seront limitées à 5 octets
...
b) Le réseau offrira un service en mode connecté, on envisage d’utiliser un contrôle de flux du
type Stop and Wait
...
Le contrôle de flux sera instauré, d’une part entre le
nœud client et le nœud d’accès au réseau (contrôle de flux à l’interface usager) et, d’autre part
entre les nœuds du réseau (deux à deux)
...
– Le débit interne du réseau de 622 Mbit/s
...
108 m/s
...
c) Combien de connexions simultanées (CV) le réseau peut accepter si on a réservé, dans les 5
octets d’en-tête, 28 bits à l’espace d’adressage ?
d) On admet que chacun des liens est affecté d’un taux d’erreur binaire de Teb = 10-9
364
Exercices
– Quelle est la probabilité qu’un paquet arrive à destination sans erreur (9 décimales) ?
– Avec au moins 1 bit erroné (9 décimales) ?
e) Compte tenu de la probabilité d’erreur relativement importante
...
Quel sera le débit maximal possible
par ce moyen d’accès compte tenu des données suivantes :
– Le rapport signal à bruit moyen du RTC est de 103
...
Vous comptez utiliser des modems dont les différents instants significatifs sont repérés à 0,
p/4, p/2, 3p/4, p, 5p/4, 3p/2, 7p/4, chaque vecteur pouvant être défini à + 3V ou + 1V
...
5 Protocole ATM
Pourquoi, l’utilisation de la liaison virtuelle identifiée VPI/VCI 0/0 est-elle interdite pour transmettre des unités de données d’administration, de signalisation ou usagers ?
Exercice 11
...
Quel est, d’après vous, le meilleur système
pour garantir une qualité de service, notamment pour les flux isochrones ?
Exercice 11
...
Sachant que la bande passante téléphonique pratique est plus grande que la bande passante théorique, vous comptez utiliser la bande
de 200 à 3 800 Hz
...
C’està-dire utiliser un ensemble de sous-porteuses, chacune transportant 128 symboles (1 symbole
égal 1 octet) et appelée tonalité
...
a) Quelle est la largeur de bande occupée par une tonalité ?
b) Combien de tonalités pourront être utilisées simultanément ?
c) Dans cette hypothèse quel est le débit maximal du système ?
2) À l’instar d’ADSL, pour assurer l’adaptation à la ligne le système n’utilisera pas les tonalités
dont le niveau sera atténué de 3 dB et plus par rapport à la tonalité la mieux transmise
...
Le résultat des mesures
est donné par le tableau ci-dessous (figure 11
...
Exercices
365
Tonalité
Niveau en mW
Tonalité
Niveau en mW
1
8
16
8
2
7
17
8
3
9
18
8
4
8
19
9
5
4
20
8
6
3
21
8
7
6
22
9
8
6
23
9
9
6
24
9
10
7
25
8
11
8
26
8
12
6
27
7
13
5
28
6
14
4
29
5
15
4
30
4
Figure 11
...
a) Quelle est la puissance de la tonalité la mieux reçue ?
b) Quelle est la puissance minimale des tonalités susceptibles d’être validées par le système ?
c) Dans ces conditions, quel est le nombre de tonalités qui seront validées par le système ?
d) Quel sera alors le débit binaire réel du modem ?
3) Sachant que :
c Dunod – La photocopie non autorisée est un délit
– les messages sont issus d’une trame Ethernet remplie au maximum de sa capacité de transport (MTU d’Ethernet),
– le protocole réseau est TCP/IP (aucune option n’est invoquée),
– le transfert se fait en mode cellules ATM, nous supposerons que le datagramme IP est directement encapsulé dans la couche d’adaptation AAL5,
– l’AAL5 fait du bourrage pour que les données soient segmentées en un nombre entier de
cellules complètes et utilise 8 octets pour gérer le protocole
...
101, en remplaçant les X par la valeur en octets du champ
...
3 X octets
Données X octets
En-tête ATM X octets
Payload ATM X octets
Bourrage X octets
En-tête ATM X octets
AAL5 8 octets
Payload ATM X octets
Cellule ATM X octets
Figure 11
...
Exercice 11
...
102) qui résume les différentes possibilités
d’encapsulation du protocole IP pour en assurer le transport sur un réseau WAN
...
102 Encapsulation IP
...
12
...
1
...
D’individuel, le travail est devenu collectif
...
Le
micro-ordinateur et le réseau local sont à l’épicentre de cette mutation (figure 12
...
Messagerie
interpersonnelle
Rédaction de
documents
en commun
Diffusion et
circulation de
documents
(Workflow)
Base de
données partagées
RESEAU LOCAL
Partage
d'agenda
Imprimantes
et espace disque
partagés
Figure 12
...
Un réseau local est un ensemble de moyens autonomes de calcul (micro-ordinateurs, stations de travail ou autres) reliés entre eux pour s’échanger des informations et partager des
ressources matérielles (imprimantes, espace disque
...
368
données
...
Faisant abstraction de la notion d’étendue géographique, le terme de réseau local
d’entreprise (RLE) semble mieux approprié
...
1
...
2)
...
2 Localisation de la puissance de calcul
...
Celui-ci contrôle le traitement et organise les
accès (politique d’accès centralisé : polling/selecting ou relation maître/esclave)
...
Il n’y a pas de subordination entre les différents constituants du réseau
...
Un réseau local distingue deux types de machines, celles qui offrent des ressources en partage : les serveurs, et celles qui utilisent ces ressources : les postes clients, postes de travail ou
stations
...
Ce type
de réseau est désigné sous le nom de peer to peer ou poste à poste ou encore d’égal à égal
...
Celle-ci assure la gestion des utilisateurs, la sécurité d’accès, la distribution des
logiciels
...
1
...
Une station d’un réseau local
peut donner accès aux applications d’un ordinateur central (mini ou mainframe)
...
L’une des stations assure les fonctions de passerelle vers le système central (figure 12
...
12
...
3 L’accès aux moyens de calcul traditionnels via un réseau local
...
3, une station du réseau local exécute un programme qui émule un terminal
dédié du système centralisé (émulation de terminal) et permet l’accès au PGM1 qui se déroule
sur l’ordinateur central
...
Sur l’ordinateur central, un programme d’émulation simule un dialogue local entre le terminal
et l’application
...
L’émulateur local convertit, vis-à-vis de l’utilisateur, le poste de travail en terminal
passif dédié
...
4 Principaux constituants d’un nœud de réseau local
...
1
...
4) :
– un câblage reliant les différents nœuds selon une certaine topologie ;
– une méthode d’accès au support pour assurer son partage ;
– une méthode d’adressage pour identifier chaque nœud ;
– un ensemble cohérent de protocoles (pile) pour permettre la communication ;
12 • Les réseaux locaux Ethernet, CSMA/CD, Token Ring, VLAN
...
Pour assurer l’intégralité de ces fonctionnalités, il a fallu adapter l’architecture du modèle
de référence de l’ISO
...
Les couches hautes du modèle qui gèrent la communication restent applicables aux réseaux
locaux
...
5) :
– afin de décrire une interface indépendante du support, la couche physique a été scindée en
deux
...
La sous-couche supérieure (PMI, Physical Medium
Independent) est chargée de la détection de présence d’un signal, du codage et de la récupération de l’horloge (synchronisation) ;
– la couche liaison a, aussi, été divisée en deux
...
Modèle OSI
Application
Présentation
Session
LLC
Logical Link Control
MAC
Medium Access Control
PMI
Physical Medium
Independent
Transport
Réseau
2
Liaison de données
Interface MII
PMD
Physical Medium
Dependent
1
Physique
Interface MDI
Support physique
Réseau local
Réseau grande distance
Figure 12
...
Deux problèmes importants sont à résoudre : l’adressage des machines connectées et l’analyse des commandes
...
Cette adresse détermine le point de raccordement de l’hôte dans le réseau étendu
...
1
Introduction
371
Si, dans les réseaux locaux, ce système d’adressage était maintenu tel quel, chaque message
circulant sur le réseau provoquerait, dans chaque poste raccordé, une interruption processeur
...
Dans les
réseaux locaux, il n’y a aucun besoin de localisation, il suffit de distinguer une interface parmi
toutes celles raccordées localement sur un même réseau
...
Le message ne sera
transmis aux couches supérieures que s’il concerne l’interface du nœud destinataire
...
Il est donc nécessaire de distinguer ces deux
types d’appel
...
La notion de redirecteur1
n’est pas définie par l’ISO
...
La figure 12
...
APPLICATIF
REDIRECTEUR
OS
ou
Requester
Application
Présentation
SERVEUR
REDIRECTEUR
ou
Requester
OS
Session
Transport
Réseau
LLC
Liaison
MAC
Physique
LLC
MAC
Physique
Physique
c Dunod – La photocopie non autorisée est un délit
Figure 12
...
12
...
5 Les réseaux locaux et la normalisation
Devant la diversité des besoins et des produits proposés, l’IEEE (Institute of Electrical and
Electronic Engineers) a créé le groupe de travail 802 (février 1980) chargé de définir des standards (Standards 802
...
En 1988, l’ISO a repris la plupart de ces standards pour les normaliser
et en faire des normes internationales (série IS 8802
...
Cependant, l’IEEE poursuit son travail de normalisation
...
Il s’agit des comités suivants dont
la structure reflète les normes spécifiées :
1
...
12 • Les réseaux locaux Ethernet, CSMA/CD, Token Ring, VLAN
...
1 définit l’architecture générale des réseaux et détermine le format d’adressage, les techniques d’interconnexion et d’administration ;
– le Comité 802
...
Il a défini trois types de services : LLC1 (service en mode non
connecté), LLC2 (service en mode connecté proche d’HDLC) et LCC3 (service en mode
non connecté mais avec acquittement) ;
– les Comités 802
...
6 et 802
...
14 spécifient les méthodes d’accès (sous-couche
MAC) et les couches physiques correspondantes
...
7 et 802
...
7) et de la fibre optique (802
...
11 étudie les réseaux sans fils (Wireless LAN)
...
7 représente l’architecture normalisée des réseaux locaux
...
1 Considérations générales
802
...
8 Fibre optique
802
...
3
802
...
5
CSMA/CD Token bus Token ring
1
BUS
BUS
802
...
9
802
...
12
FDDI
Voix/Data
Sans Fil
Any Lan
Anneau
Etoile
Physical Layer
Figure 12
...
12
...
L’algorithme d’accès au support sera examiné lors de l’étude de la couche MAC de chaque type
de réseau
...
2
...
Les topologies
➤ Topologie et méthodes d’accès
La topologie d’un réseau décrit la manière dont les différents composants du réseau sont
reliés
...
8) ou des combinaisons de celles-ci (étoile de bus, grappe d’étoiles
...
2
Étude succincte des différentes couches
373
Bus
Etoile
Anneau
Figure 12
...
Sur un bus, les unités sont au même niveau hiérarchique, les messages sont reçus par l’ensemble des stations (diffusion)
...
Ce mode d’accès n’interdit pas à deux stations d’émettre en même
temps, les messages sont alors altérés : il y a collision ou contention
...
3 appelés « Ethernet2 » ;
c Dunod – La photocopie non autorisée est un délit
– selon une autre méthode, chaque station se voit successivement attribuer le droit d’émettre
par un message particulier : le token ou jeton
...
Cette méthode est utilisée dans les réseaux industriels de type
IEEE 802
...
L’anneau est un cas particulier d’une liaison multipoint, il implique une circulation unidirectionnelle des messages
...
Dans ce type de topologie le droit d’émettre (jeton) est transmis à la station qui suit physiquement celle qui le détient (jeton non adressé)
...
5 ou Token Ring
...
Ce dernier peut n’être qu’un répéteur (hub du réseau
IEEE 802
...
12 ou Any Lan)
...
2
...
Ce nom est passé dans le langage courant et désigne les réseaux de
type CSMA/CD
...
374
➤ Topologie physique et topologie logique
Dans les réseaux locaux, on distingue la topologie physique qui indique comment les différentes stations sont physiquement raccordées (câblage), de la topologie logique qui décrit
comment est distribué le droit d’émettre
...
La station « A » de la figure 12
...
3 10 base T)
...
9 Étoile physique, bus logique
...
L’arrêt d’une station interrompt ce mécanisme
...
Le raccordement des stations assure le prolongement de l’anneau à l’extérieur du MAU, il est
désigné sous le terme de lobe
...
5 ou Token Ring (figure 12
...
Anneau interne
OFF
Lobe inactif
Lobe actif
Figure 12
...
3
...
Ces termes, couramment utilisés pour désigner
le hub sont imprécis
...
12
...
Le câble
coaxial a longtemps été utilisé (réseaux de type Ethernet), mais il est aujourd’hui remplacé par
la paire torsadée moins chère et plus facile d’installation
...
La figure 12
...
Immunité
électromagnétique
Type de câble
Débit courant
Distance
Utilisation
Coaxial
Bonne
10 Mbit/s
2 500 m par
brin de 500 m
Ethernet, en
environnement
perturbé ou
confidentiel
...
Paires torsadées
FTP
Moyenne
10 à 100 Mbit/s
100 m d’un
élément actif
Ethernet paires
torsadées, Token Ring
...
11 Les différents câbles mis en œuvre dans les réseaux locaux
...
Les réseaux locaux ont tous, aujourd’hui, une topologie physique en étoile, d’où
l’idée de réaliser, dans les immeubles de bureaux, un précâblage (figure 12
...
Un système de
précâblage doit :
– assurer que tout poste de travail ne sera qu’à quelques mètres d’une prise informatique ou
téléphonique ;
c Dunod – La photocopie non autorisée est un délit
– être indépendant du type de réseau et de la topologie réseau choisis
...
12 Structure générale d’un précâblage d’immeuble
...
376
Les principaux systèmes sont l’ICS (IBM Cabling System), le BCS (Cabling System),
l’Open Link de DEC et le PDS Systimax d’AT&T
...
Le cœur du câblage est constitué
de panneaux, dits panneaux de brassage, qui permettent, à l’aide de jarretières, de réaliser
la connexion des postes de travail selon la topologie requise par le réseau
...
Le débat sur les différentes
impédances s’est aujourd’hui tari au profit du câble 100 V
...
Les câbles sont classés en catégorie selon les spécifications auxquels ils répondent : atténuation, bande passante, Next
...
13)
...
13 Les catégories de paires torsadées
...
Cependant, ses performances sont limitées
...
Devant l’importance et les enjeux économiques du câblage, l’ISO
tente, actuellement, d’édicter une normalisation : le GCS (Generic Cabling Standard)
...
14 représente les différents constituants participant à la réalisation physique d’un
réseau local
...
Celle-ci accueille les éléments actifs (hub, MAU), parfois les serveurs (salle réseau)
mais surtout les panneaux de brassage
...
Pour raccorder une station, il suffit de connecter
celle-ci à la prise murale par un cordon dit de raccordement
...
Chaque point de raccordement
peut constituer une désadaptation d’impédance et engendrer des ondes stationnaires
...
Les seules contraintes d’installation de la paire torsadée concernent la distance minimale à
respecter avec les sources de rayonnement électromagnétique (distribution courant fort, tubes
fluorescents, machinerie électrique
...
Le rayon de courbure des câbles
12
...
14 Constituants physiques d’un réseau local
...
12
...
2 La sous-couche MAC
La sous-couche MAC (Medium Access Control) a pour mission essentielle de gérer l’accès au
support physique, elle règle les problèmes d’adressage (adresse MAC) et effectue un contrôle
d’erreurs (FCS, Frame Check Sequence)
...
Deux méthodes dominent le monde des réseaux
locaux : les méthodes aléatoires ou à contention, mises en œuvre dans les réseaux de type
Ethernet, et les méthodes à réservation fondées sur le passage du droit d’émettre (jeton) dont
le Token Ring est l’implémentation la plus connue
...
L’architecture réseau d’Apple est essentiellement destinée au partage de l’imprimante LaserWriter, d’un débit très réduit (230,4 kbit/s), cette architecture est, aujourd’hui, obsolète ;
– le réseau dit « Ethernet » ou CSMA/CD (Collision Detection ou à détection de collision)
...
3) et par l’ISO (8802
...
12 • Les réseaux locaux Ethernet, CSMA/CD, Token Ring, VLAN
...
L’autorisation d’émettre est matérialisée par une trame particulière : le jeton ou token qui circule d’équipement en équipement soit dans l’ordre physique
des éléments (Token Ring ou anneau à jeton) soit dans l’ordre logique des stations (Token bus
ou bus à jeton)
...
L’adressage MAC
➤ Généralités
L’adresse MAC désigne de manière unique une station sur le réseau
...
Pour garantir l’unicité d’adresse, c’est l’IEEE qui les attribue
...
La figure 12
...
3 octets
3 octets
numéro unique désignant le constructeur (OUI) numéro séquentiel attribué par le constructeur
I/G U/L octet 6
octet 5
octet 4
octet 3
octet 2
octet 1
48
1
16 bits (2 octets)
I/G octet 2
1
octet 1
16
Figure 12
...
Seul, en principe, l’adressage long est utilisé
...
Le
bit suivant (bit U/L) détermine si l’adresse qui suit est universelle : adressage IEEE (U = 0)
ou local (U = 1)
...
L’adressage IEEE est un adressage à plat, il
désigne une machine mais ne permet pas d’en déterminer la position géographique
...
IEEE attribue à chaque constructeur5 un ou plusieurs numéros qui
l’identifient (OUI, Organization Unit Identifier)
...
La RFC 1340 récapitule la liste des numéros attribués, un extrait est donné
figure 12
...
4
...
5
...
12
...
16 Extrait de la RFC 1340
...
Notons que tout adaptateur possède une adresse unicast gravée lors de sa fabrication, mais il est aussi susceptible de se voir
attribuer par l’administrateur une adresse d’unicast locale (bit L à 1)
...
c Dunod – La photocopie non autorisée est un délit
L’adresse de diffusion généralisée ou broadcast
Une adresse de broadcast est une adresse de diffusion générale
...
Cette adresse est notamment utilisée pour chercher une station dont on connaît
l’adresse IP mais pas l’adresse MAC (protocole de résolution d’adresses, ARP ou Address
Resolution Protocol)
...
Lors de cet échange de messages, les deux stations ont établi des tables de correspondance
entre l’adresse IP de la station et son adresse MAC
...
L’usage abusif de broadcast peut être très pénalisant, surtout sur des liens WAN généralement à débit faible
...
Les routeurs ne diffusent pas les broadcasts
...
12 • Les réseaux locaux Ethernet, CSMA/CD, Token Ring, VLAN
...
Les applications fournissent à la station (couche MAC) la liste des adresses de groupe auxquelles elle
doit répondre (abonnement)
...
Des plages d’adresses multicasts ont été définies pour permettre l’encapsulation d’adresses IP
multicast, cette plage s’étend de :
01-00-5E-00-00-00
à
01-00-5E-7F-FF-FF
(RFC 1112)
La figure 12
...
5 bits non utilisés pour
former l'adresse MAC
@IP de classe D
1110
...
Figure 12
...
➤ Format canonique et non canonique
...
15), ce qui
ne correspond pas à l’écriture naturelle des valeurs
...
16)
...
Le contrôle d’erreur
L’en-queue contient le champ de contrôle d’erreur par CRC6 sur 32 bits (FCS, Frame Control
Sequence)
...
Cette
tâche sera éventuellement réalisée par les couches supérieures
...
18 représente le
format général de la trame MAC
...
6
...
2
...
12
...
18 Format général de la trame MAC
...
2
...
Elle masque à la couche supérieure le type de réseau
utilisé (Ethernet, Token Ring
...
Pour distinguer les deux extrémités de la relation, ces points sont respectivement appelés DSAP pour la machine destination (Destination Service Access Point) et SSAP pour la
machine source (Source Service Access Point)
...
19 illustre ces notions
...
19 Notions de point d’accès selon le modèle OSI
...
Les
sous-couches LLC s’échangent des LPDU (Link Protocol Data Unit) dont le format est similaire à celui des trames d’HDLC (figure 12
...
0
En-tête
1
I/G
7
@DSAP
MAC
0
1
7 0
C/R
15
@SSAP
Contrôle
Données
Contrôle
7bits
8 ou 16 bits
³0
MAC
7 bits
0
7 8
Trame d’information
(I)
0
Ns
Trame de supervision
(S)
1
0 S S
Trame non numérotée
(U)
1
15
1 M M P/F M M M
r
P/F
r
r
r
Nr
P/F
Nr
Figure 12
...
12 • Les réseaux locaux Ethernet, CSMA/CD, Token Ring, VLAN
...
La notion
d’adresse LSAP autorise la cohabitation de protocoles différents pour une même carte
adaptateur (adresse MAC)
...
21
fournit quelques exemples d’adresses LSAP
...
21 Exemples d’adresses LSAP
...
Tous les bits
du champ adresse à 1 correspondent à l’adresse de diffusion générale (broadcast)
...
À l’instar d’HDLC, le champ contrôle, sur 8 ou 16 bits, identifie le type de trame (I, S, U),
les trames I et S contiennent les compteurs Ns (compteur de trames émises) et Nr (compteur
de trames reçues) sur 3 bits (champ de 8 bits, numérotation des trames modulo 8) ou 7 bits
(champ contrôle sur 16 bits, numérotation des trames modulo 128)
...
La couche LLC offre, selon les besoins, trois types de services : LLC1, LLC2 et LLC3
...
Il n’y a, par conséquent, ni acquittement,
ni contrôle de séquencement, ni contrôle de flux et de reprise sur erreur
...
C’est le service le plus simple
et pratiquement le seul utilisé dans les réseaux locaux
...
Généralement,
dans les réseaux locaux, c’est la couche transport qui assure ce rôle
...
request (@Source, @Destination, LSDU, Priorité) ;
– L_Data
...
Les adresses source (@Source) et destination (@Destination) sont constituées de l’association du LSAP source ou destination et de l’adresse MAC source ou destination
...
Le champ priorité n’est exploité que si la
sous-couche MAC offre ce service
...
22
...
2
Étude succincte des différentes couches
En-tête
MAC
383
Contrôle
MAC
Trame LLC1
@DSAP
@SSAP
Contrôle
0x03
Données
Figure 12
...
➤ Le service LLC de type 2
Le service LLC2 est un service en mode connecté similaire à HDLC (LAP-B)
...
Une
connexion est identifiée par l’association de l’adresse LSAP et de l’adresse MAC de la station
(figure 12
...
Protocole A
Protocole B
Protocole A
Protocole A
DSAP2
SSAP1
Protocole B
DSAP3
LLC
LLC
LLC
MAC
MAC
MAC
connexion 2 = SSAP1+@MAC1 / DSAP2+@MAC2
connexion 1 = SSAP1+@MAC1 / DSAP3+@MAC3
Figure 12
...
LLC2 est un service en mode connecté, un échange de données ne peut avoir lieu qu’au sein
d’une connexion et, par conséquent, ce mode interdit la diffusion
...
Si l’acquittement n’est pas arrivé à l’échéance du temporisateur, il n’y a pas de
reprise, la perte est signalée aux couches supérieures
...
Destiné aux systèmes temps réel (processus industriel), ce service, par sa simplicité, autorise
son implémentation sur des systèmes simples (capteurs
...
12 • Les réseaux locaux Ethernet, CSMA/CD, Token Ring, VLAN
...
D’où la définition d’une encapsulation
supplémentaire réalisée par une sous-couche spécifique : la sous-couche SNAP (SubNetwork
Access Protocol) qui introduit un champ d’identification supplémentaire PIH (Protocol Identifier Header)
...
24 représente l’encapsulation SNAP pour une trame MAC IEEE
802
...
Les différents champs de la trame IEEE 802
...
Dans ce mode d’encapsulation, les champs DSAP et SSAP de la trame LLC
sont à 0xAA, ils identifient l’encapsulation SNAP
...
3
Adresse MAC Destination
6 octets
Trame LLC
Adresse MAC Source
6 octets
DSAP
SSAP
‘0xAA’
‘0xAA’
Encapsulation SNAP
Long
...
24 L’encapsulation SNAP
...
La valeur « 0 » du champ OUI
indique que le champ PID est codé de la même façon que le champ Ethertype de la trame
Ethernet
...
Les interfaces de programmation NDIS et ODI
Afin d’éviter d’avoir à développer des piles protocolaires spécifiques à telle ou telle carte, les
fabricants de cartes réseaux (NIC, Network Interface Card) et les éditeurs de logiciels ont
introduit, entre les couches logicielles et la carte transporteur, une couche d’abstraction
...
Elle masque aux couches supérieures les différentes implémentations des cartes
...
12
...
3/Ethernet
385
Invocation virtuelle
des services NIC
SNAP
NIVEAU 2
LLC
NDIS _ ODI
NDIS - ODI
MAC
NIVEAU 1
PHYSIQUE
Invocation réelle
des services NIC
Figure 12
...
12
...
3/ETHERNET
12
...
1 Les origines d’Ethernet
Les protocoles à contention ont pour origine la méthode d’accès radio Aloha du réseau radio
de l’université d’Hawaï (1970)
...
Si le message était pollué par une autre émission (collision),
il était retransmis
...
Cependant, elle est très simple à implémenter
...
D’abord baptisé Alto
Aloha, l’Ethernet7 (réseau dans l’Ether) est développé chez Xerox par Robert Metcalfe dans
les laboratoires d’Alto (Alto Aloha Network) en 1973
...
Associant Digital, Intel et Xerox (DIX), Bob Metcalfe fit évoluer
sa version vers 10 Mbit/s (Ethernet DIX, 1980)
...
3 10
Base 5 (1985), puis par l’ISO (IS 8802
...
Aujourd’hui cette technique domine largement le marché, et fait un retour aux sources avec le développement de la norme 802
...
c Dunod – La photocopie non autorisée est un délit
12
...
2 Principe du CSMA/CD
Le principe de base du CSMA/CD repose sur la diffusion des messages à toutes les stations
(réseau à diffusion)
...
Cette méthode ne peut garantir que deux stations ne décèleront pas le silence en même temps
et émettront simultanément leur message
...
Il est, alors, inutile de continuer à émettre un message incompréhensible
...
7
...
Ce nom est passé dans le langage commun, mais s’écrit toujours avec une
majuscule
...
386
Figure 12
...
Pour détecter les collisions (figure 12
...
Si elle décèle une perturbation de son message (les niveaux électriques sur le support
ne correspondent pas à son émission), elle arrête son émission et arme un temporisateur (aléatoire, algorithme dit BEB, voir section 12
...
3)
...
C’est la couche MAC qui réalise la reprise sur collision, ceci évite de remonter
dans les couches hautes et de pénaliser les performances du réseau
...
27 illustre ce
mécanisme
...
27 Principe du CSMA/CD
...
La station B, avant d’émettre, se met à l’écoute
(t1 )
...
De
même C, en t2 , se porte à l’écoute et retarde son émission
...
En t4 , chacune des stations détecte que son
message est altéré, la collision est détectée
...
En t5 , le timer de B arrive à échéance
...
En
t6 , C détecte le support occupé et diffère son émission jusqu’au temps t7
...
3
Les réseaux CSMA/CD, IEEE 802
...
3
...
3
Fenêtre de collision
La fenêtre de collision correspond au temps minimal pendant lequel une station doit émettre
pour détecter la collision la plus tardive que son message est susceptible de subir
...
28) les deux stations les plus éloignées du réseau : A et B
...
B émet alors
un message juste au moment où le premier bit du message de A lui parvient (3)
...
Pour que A puisse détecter que
son message a subi une collision, il est nécessaire que le petit message de B lui parvienne et
qu’il soit encore en émission à cet instant (4)
...
C’est aussi la période de vulnérabilité d’un
message
...
28 Fenêtre de collision
...
Fixé à 51,2 ms, ce temps correspond, pour un débit de 10 Mbit/s, à
l’émission de 512 bits, soit 64 octets
...
Un
pointeur de longueur permet au récepteur d’extraire les données
...
29 illustre la
structure générale de la trame 802
...
6 octets
6 octets
2 octets
@MAC
Destination
@MAC
Source
Longueur
données utiles
minimum 64 octets
4 octets
Données Utiles Bourrage
si DU < 46
LLC
46 octets
Figure 12
...
3
...
388
Le champ longueur des données utiles, sur deux octets, différentie les spécifications Ethernet V2 et IEEE 802
...
Dans la version
Ethernet V2, ce champ identifie le protocole supérieur, c’est à ce dernier que revient la tâche
d’extraire les données utiles du champ données
...
28, la station B a cessé son émission immédiatement après
avoir détecté la collision, son message est donc très court
...
Les évolutions récentes d’Ethernet vers des débits plus élevés ont posé le problème du
maintien de cette fenêtre à 51,2 ms
...
Dans ces conditions et
pour assurer la compatibilité entre les différentes versions, la trame minimale de 64 octets a
été maintenue
...
Le tableau
de la figure 12
...
Débit
Fenêtre de collision
Diamètre du réseau
10 Mbit/s
51,2 ms
2 500 m
100 Mbit/s
5,12 ms
250 m
1 000 Mbit/s
0,512 ms
25 m
Figure 12
...
Algorithme du BEB
Le BEB (Binary Exponentiel Backoff ) ou encore algorithme de ralentissement exponentiel,
détermine le délai aléatoire d’attente avant que la station ne réessaie, après collision, une émission (figure 12
...
Après une collision, une station ne peut émettre qu’après un délai défini
par :
T = K · T imeSlot
K est un nombre aléatoire entier généré par l’émetteur et compris dans l’intervalle :
K = 0, 2n − 1 avec n
10
où n représente le nombre de collisions successives détectées par la station pour l’émission
d’un même message
...
Arrêt
Arrêt
Délai
d’attente
1ère collision
Séquence de brouillage (32 bits)
Délai
d’attente
2ème collision
Figure 12
...
émission normale
12
...
3/Ethernet
389
Remarquons :
– que si deux stations entrent en collision, la probabilité pour qu’elles en subissent une
seconde est de 0,5 (tirage de 0 ou 1) ;
– qu’il est, dans ces conditions, impossible de borner le temps d’attente avant l’émission d’un
message
...
Ce protocole ne convient pas au temps réel, ni aux transferts isochrones (voix, vidéo)
...
Une station (à 10 Mbit/s) avant
d’émettre doit détecter un silence d’au moins 9,6 ms
...
12
...
4 Trame Ethernet/IEEE 802
...
3 est représentée en figure 12
...
Le codage est du type Manchester
...
La synchronisation caractère est assurée
par le fanion de début de trame (SFD, Start Frame Delimitor), les deux bits à 1 marque le
début de la trame
...
Un pointeur, sur 2 octets, indique la longueur utile du champ données
...
TRAME 802
...
32 Format de la trame Ethernet/IEEE 802
...
La trame Ethernet DIX (Dec, Intel, Xerox) diffère de la trame IEEE 802
...
Celui-ci est remplacé par l’identifiant, sur deux octets, du protocole
supérieur (Ethertype)
...
Par exemple,
le protocole IP de TCP/IP est identifié par la valeur 2 048 (0x0800)
...
390
12
...
5 Les différentes versions d’Ethernet
Ethernet épais, IEEE 802
...
3), le type de modulation (bande
de base ou large bande : broad band) et le diamètre du réseau
...
La figure 12
...
Serveur
Transceiver Brin Ethernet
ou MAU
Bouchon de
terminaison
BUS
Câble de liaison
drop cable
Figure 12
...
Chaque station est équipée d’une interface « Ethernet » (NIC, Network Interface Card)
généralement appelée carte transporteur ou carte « Ethernet »
...
) et gère l’algorithme CSMA/CD
...
Le MAU contient l’électronique d’émission et de réception, il assure la
détection des collisions qu’il signale à la station (figure 12
...
Le transceiver se raccorde au
coaxial par un système dit de prise vampire (le raccordement d’une nouvelle station se fait sans
interrompre le trafic)
...
Le câble coaxial est un câble épais de couleur jaune (Ethernet jaune) dont les
principales caractéristiques sont : diamètre un demi-pouce, impédance 50 V, coefficient
de vélocité 0,77
...
La longueur totale du réseau peut atteindre 2,5 km
(5 segments)
...
Le câblage en bus étant moins volumineux
qu’un câblage étoile, cette version trouve encore son utilité à chaque fois que des problèmes
d’encombrement se posent
...
3 10 base 2
Compte tenu des difficultés de câblage de la version 10 base 5, une version économique a été
réalisée avec du câble coaxial fin (Thin Ethernet)
...
De ce fait, le bus coaxial est
12
...
3/Ethernet
391
connecté directement sur la carte par l’intermédiaire d’un T vissé BNC (Barrel Neck Connector)
...
La figure 12
...
Serveur
Câble coaxial souple
Postes de travail raccordés en guirlande
Figure 12
...
Cette architecture physique de réseau est recommandée pour la réalisation de petit réseau
d’une dizaine de machines, c’est la plus économique
...
3 10 base T
➤ Origine
Compte tenu des problèmes en relation avec le câblage, AT&T a imaginé de réutiliser le
câblage téléphonique préexistant dans les immeubles de bureaux pour la réalisation de réseau
...
La solution adoptée par AT&T consiste
simplement à émuler un bus dans un boîtier : le hub, chargé d’une part de concentrer les
connexions et d’autre part d’assurer la diffusion des messages (figure 12
...
Bus
HUB
c Dunod – La photocopie non autorisée est un délit
Figure 12
...
La liaison hub/station était réalisée en paires torsadées (1 paire émission, 1 paire réception),
cela imposait deux contraintes : l’une de débit, l’autre de distance
...
Cette architecture (802
...
3 10 base T, T pour
Twised pair) qui en reprend les principes
...
3 10 base T
La version 10 base T reprend les principes architecturaux du réseau Starlan, c’est un réseau en
étoiles hiérarchisées (figure 12
...
Les hubs assurent :
12 • Les réseaux locaux Ethernet, CSMA/CD, Token Ring, VLAN
...
En cas de collisions multiples, le hub segmente le réseau
...
Hub de tête
Commutation port MDI Serveur
Extension du
bus interne
Hub inférieur
Led link status
I
I
Hubs "stackables"
Figure 12
...
Un signal particulier, le link status (état de la ligne), permet, par la visualisation de diodes
LED (Light Emitting Diode), de contrôler la continuité du lien entre le hub et la station (link
integrity test function)
...
En l’absence de données (données utilisateur ou signal LTP) ou de réception du
signal de remplissage (TP_IDL, Twisted Pair Idle Signal), le hub et la carte considèrent le lien
défectueux, le voyant link status est alors positionné à « OFF » et le port du hub est inhibé
...
C’est la fenêtre de collision qui limite le nombre de
niveaux admissibles (distance maximale)
...
36)
...
Ethernet à 100 Mbit/s
➤ Généralités
Évolution de la version 10 base T, l’Ethernet 100 Mbit/s (ou Fast Ethernet) résulte des travaux
du groupe de travail IEEE 802
...
La compatibilité avec la version 10 base T est assurée par
12
...
3/Ethernet
393
la reprise du protocole CSMA/CD et le maintien des tailles de trames (64 octets au minimum
et 1 518 au maximum)
...
La réduction de la fenêtre de collision par un facteur de 10 (de 51,2 ms à
5,12 ms) induit de fortes contraintes sur le temps de propagation du signal et, par conséquent,
sur la distance maximale entre les deux stations les plus éloignées du réseau
...
Afin de faciliter les tâches d’administration, les ports
détectent eux-mêmes le type d’élément qui leur est raccordé (autonégociation)
...
Les cartes réseaux
100 Mbit/s sont dotés des mêmes fonctionnalités
...
Ainsi à un hub 100 Mbit/s, il est possible de connecter des
équipements 10 ou 100 Mbit/s, de même une carte 100 Mbit/s peut être raccordée à un hub
10 Mbit/s
...
Deux types de hubs ont été réalisés (figure 12
...
Les hubs de classe 1, pratiquement les
seuls utilisés permettent l’autonégociation donc la mixité
...
Ce nombre
de niveaux, sans grande influence sur les distances, autorise plus de stations
...
37 Topologie des réseaux 100 base T
...
38)
...
Trois paires sont utilisées pour la
transmission de données, le quatrième pour gérer la détection de collisions
...
La version 100 base TX utilise le même câble et les mêmes paires que le 10 base T (UTP
catégorie 5)
...
394
parmi 32) ce qui limite la fréquence à 125 MHz sur le support contre 200 si le codage Manchester avait été conservé
...
MAC CSMA/CD 802
...
38 Architecture générale de Fast Ethernet
...
La commutation, étudiée à la section 12
...
Le commutateur ne diffuse pas la trame, il
la réémet sur le seul port où est raccordé le destinataire
...
L’architecture générale du Gigabit est représentée figure 12
...
Media Access Control (MAC)
full-duplex et/ou half duplex
Gigabit Media Independent Interface
1000 BASE-T
codeur/décodeur
1000 BASE-X
encodage/décodage 8B/10B
1000BASE-CX
Fibre optique 1300 nm
1000 BASE-LX
Fibre optique 850 nm
1000 BASE-SX
Coaxial 2 paires
25 m
Fibre monomode
3 km
Fibre multimode
50 mm ou 62,5 mm
(300 à 550 m)
Couche physique 802
...
39 Architecture du Gigabit Ethernet
Paires UTP transceiver
1000 BASE-T
Paires torsadées
100 m
Couche physique
802
...
4
L’anneau à jeton, IEEE 802
...
En mode half-duplex, afin de maintenir un diamètre du réseau suffisant (200 m sur paires
torsadées) le time slot (fenêtre de collision) a été modifié, la trame minimale est portée à
512 octets
...
Une taille minimale de trame de 512 octets conduit à un bourrage important (carrier extension) lors du transfert de petits volumes d’information, et donc à un gaspillage de la bande
passante
...
L’émission de rafales de trames est limitée par un paramètre configurable par l’administrateur (burst time) donc la valeur maximale autorise l’émission de 8 ko
...
La figure 12
...
Le commutateur est utilisé en tant que backbone (LAN in a box ou collapsed backbone)
...
Serveur
à haute performance
Backbone 1 000 Mbit/s
Commutateur Gigabit Ethernet
Lien 1 000 Mbit/s
Commutateur
100 baseT
Commutateur
100 baseT
Hub 10 base T
Stations 10 Mbit/s
Lien 100 Mbit/s
Station
Station
100 Mbit/s Auto Sense
10 Mbit/s
Stations 100 Mbit/s
c Dunod – La photocopie non autorisée est un délit
Figure 12
...
12
...
5
12
...
1 Généralités
La norme IEEE 802
...
5) spécifie un réseau local en boucle (figure 12
...
Ce réseau est
connu sous le nom de Token Ring8
...
Aujourd’hui, largement supplanté par Ethernet, 802
...
C’est
ce qui justifie le maintien d’une étude approfondie dans ce chapitre
...
396
Figure 12
...
Publiée en 1985, la norme IEEE 802
...
IBM est resté
le principal acteur du monde Token Ring
...
Notamment, la topologie physique a évolué vers une étoile pour gérer
la rupture de l’anneau
...
42
...
42 Présentation du réseau Token Ring
...
Les possibilités de
connexion, distance et nombre de postes, dépendent du type de câble utilisé
...
Il
peut comporter jusqu’à 260 stations pour une distance maximale station/MAU de 101 mètres
...
Le connecteur spécifique IBM dit « hermaphrodite » est aujourd’hui remplacé par
des prises RJ45
...
4
...
Celui-ci
circule en permanence sur le réseau
...
Si elle n’a rien à émettre, elle se contente de répéter
le jeton, elle est dite : station répéteur
...
Chaque station du réseau répète le jeton ou le message émis par la station maître, il n’y a
pas de mémorisation du message, un bit reçu est immédiatement retransmis
...
4
L’anneau à jeton, IEEE 802
...
Chaque station provoque ainsi un temps bit de retard dans la diffusion d’un
message
...
Le mécanisme du jeton est
illustré par la figure 12
...
A
A
A
A
T=1
B
D
T=0
B
D
Info
C
@D=D
B
T=1
@D=D
@S=B
C
D
B
D
@S=B
T=0
Info
C
C
c Dunod – La photocopie non autorisée est un délit
Figure 12
...
Sur le premier schéma de la figure 12
...
La disponibilité ou l’indisponibilité du jeton est indiquée par la valeur d’un bit : le
bit T (Token) ; s’il est à zéro, le jeton est libre, sinon le jeton est marqué « occupé » (T = 1)
...
Pour éviter qu’une station monopolise l’anneau, le temps de détention du droit d’émission
est limité
...
La station C lit le jeton, celui-ci est marqué occupé, elle lit l’adresse destination
...
La
station D procède de même, mais elle reconnaît son adresse et recopie, au vol, le message
...
Elle l’ôte de l’anneau (ne le retransmet pas), dès
qu’elle a reconnu son adresse (@Source) elle réémet un jeton libre sur le support (T = 0)
...
Pour faire évoluer le débit à 16 Mbit/s et améliorer l’efficacité,
lorsque la station maître a terminé d’émettre son message, elle régénère un jeton (système
à trames multiples ou protocole ETR, Early Token Release)
...
Quand
une station a émis, les premiers bits qu’elle reçoit sont toujours ceux qu’elle a émis, sinon il y
a une erreur
...
Elle reprend après son rôle de répéteur
...
5
La trame 802
...
Dans une trame MAC, le champ
d’information est vide
...
5 est représentée figure 12
...
Quatre octets spécifiques de la trame MAC 802
...
Ce sont : l’octet de contrôle d’accès (Access Control), l’octet
12 • Les réseaux locaux Ethernet, CSMA/CD, Token Ring, VLAN
...
SD
AC
JK0JK000
PPPTMRRR
FC
DA
SA
RI
6octets
6 octets
Données
2 à 30
octets
FCS
ED
FS
4
octets
JK1JK1IE
ACrrACrr
Figure 12
...
5
...
45)
...
45 Octet de contrôle d’accès
...
Quand le token est
à zéro (T = 0) le jeton est libre et la station qui le détient peut transmettre un message
...
Le bit M : le bit M (Moniteur) est toujours à zéro dans un jeton libre et dans le message émis
par la station émettrice
...
Cette
station a pour rôle de surveiller qu’un message ne boucle pas sur le réseau (trame orpheline)
...
S’il est
à zéro, il le passe à 1
...
Le moniteur va dans ce cas, suppléer la station défaillante et régénérer un
jeton libre (au tour suivant)
...
C’est la seule station dont les horloges émission et réception sont
séparées
...
À chaque
passage de jeton valide, elle arme un temporisateur ; à l’échéance de celui-ci, elle considère
que le jeton est perdu, purge l’anneau (envoi d’une trame particulière) et insère un nouveau
jeton valide ;
– elle assure une contenance minimale à l’anneau (ring latency) en introduisant un retard de
24 bits, garantissant ainsi que l’anneau contient au moins le jeton
...
Le
moniteur actif signale, périodiquement (toutes les 7 s), sa présence par une trame particulière
(Trame MAC : Active_Monitor)
...
Ce mécanisme permet de
vérifier la continuité de l’anneau
...
À chaque réception
d’un jeton libre, elles arment un temporisateur
...
4
L’anneau à jeton, IEEE 802
...
À réception d’une trame Claim_Token, chaque
station examine le champ adresse si celle-ci est inférieure à la sienne, elle y inscrit sa propre
adresse et devient ainsi candidate
...
Les bits PPP et RRR : la norme 802
...
Lorsqu’une
station veut émettre, elle attend le jeton
...
Si les bits sont déjà positionnés, la station n’en modifie
la valeur que si le niveau requis est supérieur à celui de la réservation déjà effectuée
...
La station qui purge l’anneau, émet un jeton de la priorité (PPP) égale à la demande de
réservation mémorisée (RRR)
...
Si une station intercepte le jeton (priorité
plus grande ou égale à PPP), elle mémorise le niveau du jeton (PPP)
...
➤ L’octet de contrôle de trame (FC, Frame Control)
L’octet de contrôle de trame du réseau 802
...
Les deux premiers bits distinguent les trames d’information (trames LLC) des trames
de gestion de l’anneau (trames MAC)
...
46 donne la signification des
différentes combinaisons binaires
...
46 Signification de l’octet de contrôle de trame
...
47) informe
le destinataire qu’une trame de même origine suit celle reçue, à 0 il indique que la trame
est unique ou la dernière d’un envoi
...
Le protocole
IEEE 802
...
Les symboles J et K ne sont ni des 1 ni
des 0, ce sont des éléments binaires sans transition au milieu du temps bit (violation de la loi
de codage Manchester)
...
400
JK1JK1
I
E
Figure 12
...
➤ L’octet d’état de la trame (FS, Frame Status)
L’octet d’état de la trame (figure 12
...
Non protégé par le FCS,
ses informations sont dupliquées
...
Le bit A est
positionné à 1 par la station qui a reconnu sa propre adresse dans le champ adresse destination
...
ACrr
ACrr
Figure 12
...
➤ Le champ RI
D’origine IBM, le routage par la source (Source Routing) est un mode de fonctionnement spécifique des ponts9 dans l’environnement Token Ring
...
Ils se contentent de router les trames
selon les indications contenues dans le champ d’informations de routage (RI, Routing Information) de la trame Token Ring
...
Si le bit de diffusion est 0 : pas de champ
RI, bit à 1 : présence du champ RI
...
49 représente une trame MAC comportant des
informations de routage
...
49 Trame MAC validant le champ RI
...
Ces tables peuvent être statiques (initialisées par l’administrateur) ou dynamiques (construites par la station)
...
50), d’un maximum de 30 octets, contient les informations suivantes :
– type de trame, sur 3 bits ce champ identifie la nature de la trame :
– 001, trame d’information à acheminer selon les informations contenues dans le champ
RI ;
– 010, trame d’apprentissage, cette trame est diffusée par une station qui désire connaître le
chemin pour joindre une autre station,
9
...
3
...
12
...
5
401
– 100, trame d’apprentissage, celle-ci n’emprunte que les branches établies, précédemment,
par le Spanning Tree Protocol10 ;
– longueur, ce champ, de 5 bits, spécifie la longueur du champ RI (32 octets maximum) ;
– sens, ce bit indique si la route à suivre doit être lue de gauche à droite ou de droite à gauche ;
– MTU (Maximum Transfer Unit), ce champ de 4 bits indique la taille maximale des unités de
données qui peuvent être transférées sur le réseau traversé, les valeurs sont codifiées (576,
1500, 2052, 4472, 8144, 11407, 17820, 65535) ;
– enfin, le champ route qui contient n sous-champs Route Designator
...
Les identificateurs sont initialisés par l’administrateur de réseau
...
Route Designator n fois
Figure 12
...
12
...
3 Comparaison Ethernet/Token Ring
Lorsque l’on compare deux types de réseaux, les critères à retenir sont principalement :
– les performances en termes de débit et temps d’accès ;
– les types de transferts et applications informatiques envisageables ;
– l’infrastructure requise et les distances maximales admissibles ;
c Dunod – La photocopie non autorisée est un délit
En termes de débit et temps d’accès
Le débit d’un réseau peut s’exprimer selon 3 valeurs
...
Le débit utile qui représente les données effectivement transmises
sur le réseau, tandis que le débit effectif correspond à celui vu des applications
...
Seuls, nous intéressent ici les débits
nominaux et la tenue en charge du réseau (débit utile)
...
51 superpose l’évolution des débits en fonction de la charge de chaque réseau
...
En effet, en Ethernet, si le trafic est
faible, dès qu’une station veut émettre, elle émet
...
Cependant, à forte charge dans le réseau Ethernet, les collisions se multiplient et le débit
utile sur le support s’effondre, alors que dans le cas du réseau Token Ring, même si le débit
effectif de chaque station diminue, le débit utile sur le support tend vers le débit nominal
...
Voir section 14
...
4
...
402
Débit utile
100%
Débit nominal
Token Ring
40 à 50%
Ethernet
Trafic
Figure 12
...
En termes d’application
Le réseau Ethernet est qualifié de probabiliste, c’est-à-dire qu’il est possible de déterminer, en
fonction d’un trafic modélisé, la probabilité pour qu’une station puisse émettre
...
Dans le cas du Token Ring, il est toujours possible de déterminer le
laps de temps au bout duquel on est certain qu’une station obtiendra le jeton, le réseau est dit
déterministe (à priorité constante)
...
Par conséquent, le Token Ring est impropre au
transfert isochrone (voix, vidéo temps réel)
...
Le Token Ring, pouvant garantir une bande minimale, pourra être utilisé pour
des transferts sous contrainte temporelle légère
...
En pratique, des essais ont montré qu’il était possible, sous
faible charge, de réaliser de tels transferts, à condition d’admettre des pertes d’information
pour assurer une compensation temporelle
...
Les distances
couvertes sont du même ordre
...
Ces techniques, succinctement
illustrées par la figure 12
...
12
...
4
403
Anneau Fédérateur
Distribution d'étage
Rocade
Anneau d'étage
Répartiteur d'étage
Token Ring d'immeuble
Ethernet d'immeuble
Figure 12
...
Conclusion
Bien que le réseau Token Ring ait des performances intrinsèquement supérieures, le marché lui
a préféré Ethernet
...
La première est essentiellement économique, la facilité d’implémentation du protocole CSMA/CD a permis la réalisation
d’adaptateurs beaucoup moins chers que ceux du 802
...
La seconde, d’ordre technique, réside
dans la possibilité de faire cohabiter, sur un même réseau le 10 et le 100 Mbit/s
...
12
...
4
12
...
1 Généralités
Réseau industriel, le Token Bus est aujourd’hui le seul réseau sur support filaire qui utilise un
canal large bande (figure 12
...
Conçu pour fonctionner en milieu industriel, le Token Bus
utilise du câble coaxial (CATV de 75 V), les débits possibles sont 1, 5 et 10 Mbit/s
...
53 Niveau physique du IEEE 802
...
12 • Les réseaux locaux Ethernet, CSMA/CD, Token Ring, VLAN
...
4 est mis en œuvre dans le réseau MAP (Manufacturing Automation
Protocol)
...
5
...
Dans le système, représenté figure 12
...
Si elle a des données en attente d’émission, elle les émet, puis passe le jeton à
la station suivante (celle dont l’adresse suit la sienne)
...
Si elle
n’a rien à émettre, elle transfère immédiatement le jeton à la station suivante
...
54 Principe du bus à jeton
...
Se
pose alors le problème de l’apprentissage, de l’insertion et du retrait d’une station
...
La procédure
d’initialisation ou de réinitialisation est déclenchée par détection d’inactivité sur le support
(timer d’inactivité remis à zéro à chaque détection d’activité)
...
La station émet alors une trame claim token dont la longueur est une fonction de son adresse,
puis, elle passe en écoute
...
Lorsque
12
...
4
405
le silence persiste, elle se considère comme propriétaire du jeton et entreprend la procédure
d’insertion pour reconfigurer l’anneau
...
➤ Insertion d’une station sur le réseau
Une station ne peut s’insérer dans l’anneau que si elle y est invitée par la station dont elle doit
devenir le successeur sur l’anneau
...
La procédure de réveil est déclenchée tous les N passages
de jeton
...
La figure 12
...
@4
@5
@6
NS = 6
PS = 3
NS = ?
PS = ?
NS = 1
PS = 4
1
2
Solicit Successor [4,6]
Set Successor [5]
@4
@5
@6
NS = 5
PS = 3
NS = 6
PS = 4
NS = 1
PS = 4
4
3
Jeton @S = 4, @D = 5
Jeton @S = 5, @D = 6
@4
@5
@6
NS = 5
PS = 3
NS = 6
PS = 4
NS = 1
PS = 5
c Dunod – La photocopie non autorisée est un délit
Figure 12
...
La station 5 (que nous supposerons d’adresse 5 notée : @5) attend pour s’insérer de recevoir
une invitation à le faire
...
Ce message (étape 1)
invite les stations, dont l’adresse est comprise entre celle de la station origine de l’invitation et
sa suivante actuelle, à se manifester
...
La station 5, détectant que son adresse (@5) est dans l’intervalle d’insertion, répond par le
message « set successor » et met à jour ses variables NS et PS (étape 2)
...
La station 5
transmet alors le jeton à sa suivante qui apprend ainsi que la station 5 est sa nouvelle précédente
(étape 4)
...
La station origine de la trame d’insertion
406
12 • Les réseaux locaux Ethernet, CSMA/CD, Token Ring, VLAN
...
Pour cela,
elle émet une trame, resolve contention, cette trame définit un temps d’attente de 4 time slot
...
Dès qu’une station a répondu les autres ne
répondent plus
...
Si de nouvelles collisions se produisent le mécanisme est repris, mais avec les deux bits
suivants de l’adresse et ainsi de suite
...
➤ Retrait d’une station du réseau
Une station qui désire se retirer de l’anneau envoie, lorsqu’elle dispose du jeton, une trame
set successor à sa précédente et le jeton à sa suivante, avec l’adresse source de sa précédente
...
Une station peut aussi se retirer anormalement de l’anneau (panne, arrêt intempestif
...
Lors du passage du jeton, l’émetteur écoute le support, s’il ne détecte
aucune activité, c’est-à-dire que son successeur ne retransmet pas le jeton, il réémet le jeton
...
Celle-ci
contient l’adresse de la station défaillante (celle qui était destinataire du jeton et qui n’a pas
répondu) et sa propre adresse
...
La station défaillante est court-circuitée
...
➤ Priorité
Le protocole IEEE 802
...
Chaque station tient à jour un timer TRT (Token Rotation Timer)
...
Si la station a des données à émettre, elle compare son TRT au TTRT correspondant au niveau de
priorité des données à transmettre
...
Le réseau Token Bus est utilisé en environnement industriel, il autorise le temps réel à condition d’inhiber le mécanisme d’insertion de stations
...
5
...
4 (figure 12
...
6
Le réseau 100 VG Any Lan, 802
...
) ;
– les champs d’adresse spécifient les adresses destination (DA) et source (SA) ;
– le champ de données peut contenir de 0 à 8 191 octets ;
– enfin, le FCS protège les champs FC, DA, SA et données
...
56 Trame IEEE 802
...
12
...
12
12
...
1 Généralités
D’origine HP et AT&T et normalisé par le groupe de travail IEEE 802
...
Les trames peuvent
être au format Ethernet ou Token Ring, selon la configuration, d’où l’appellation d’Any Lan
...
Il admet du trafic de type isochrone
...
Elles sont de 100 m (hub/station
ou hub/hub) avec du câble catégorie 3 (Voice Grade) et catégorie 4
...
Le réseau 100 VG Any Lan, en raison de son protocole d’accès, utilise au maximum la
bande passante (bande utile de 80 Mbit/s contre 40 à 50 Mbit/s pour l’Ethernet)
...
12 est resté très confidentiel
...
12
...
2 Le DPAM
c Dunod – La photocopie non autorisée est un délit
Principe
Les stations sont raccordées à un concentrateur intelligent selon une topologie physique identique à celle du réseau 10 base T (réutilisation du câblage existant)
...
Les schémas de la figure 12
...
– La station ayant des données à émettre le signale au hub en lui envoyant une requête selon
11
...
12 • Les réseaux locaux Ethernet, CSMA/CD, Token Ring, VLAN
...
Ici, ce sont des données de priorité normale, signal NPR
(Normal Priority Request)
...
57 Principe du DPAM
...
Durant cette phase de polling, le hub détecte la demande de la station
...
– Les stations signalent au hub qu’elles sont prêtes à recevoir en cessant leur émission de
Idle
...
– Le hub, à réception de cette dernière, examine l’adresse destination et retransmet la trame
sur le seul port intéressé
...
Le hub reprend, vers les autres stations, l’émission de Idle
...
Principe de la signalisation
Tonalité
Hub vers station
Silence
1 et 1
1 et 2
IDLE
Rien à envoyer
IDLE
Rien à transmettre
Incoming INC
Demande de passage en état
réception
NPR
Requête de priorité normale
HPR
Requête de priorité haute
2 et 1
2 et 2
Station vers Hub
Prêt à émettre ou à recevoir
Initialisation
INIT
Signal d’initialisation, déclenché notamment pour l’apprentissage
des adresses MAC des stations raccordées à un HUB
...
58 Signalisation du réseau 100 VG Any Lan
...
7
La commutation dans les LAN
409
la tonalité 1 et 1,875 MHz pour la tonalité 2)
...
Le tableau de la figure 12
...
Performance
Le principe utilisé garantit que chaque station pourra avoir accès au support
...
Any Lan implémente un mécanisme de priorité à deux niveaux : les données normales et les données prioritaires, les données prioritaires sont toujours émises avant
les données normales
...
À l’échéance
d’un timer (TTT, Target Transmission Time), les demandes normales, non satisfaites, sont
classées en priorité haute
...
12
...
7
...
Traditionnellement, la commutation consiste
à mettre en relation directe un port d’entrée avec un port de sortie, la relation étant établie préalablement à toute communication par un protocole de signalisation
...
Port B
Port A
Port B
Port C
Port D
...
59 Principe d’un commutateur
...
Le
commutateur établit dynamiquement (commutation dynamique) une table de localisation ou
d’acheminement (figure 12
...
Pour construire cette table, le commutateur examine le trafic reçu par chacun de ses ports
...
Le commutateur apprend ainsi la locali-
410
12 • Les réseaux locaux Ethernet, CSMA/CD, Token Ring, VLAN
...
À réception d’une trame, le commutateur consulte la table
d’acheminement (table de commutation) et achemine la trame reçue sur le seul port où est localisé le destinataire
...
Les tables ne peuvent posséder autant d’entrées que de stations connectées
...
À cet effet, on associe, à chaque entrée de la table, un temporisateur
...
12
...
2 Notion d’architecture des commutateurs
Historiquement, dans les premiers commutateurs spatiaux, des relais électromagnétiques mettaient en relation un circuit d’entrée avec un circuit de sortie (commutateur crossbar), par la
suite, les relais furent remplacés par des semi-conducteurs (transistors)
...
60
...
Les points « noirs » de la figure schématisent
l’état passant des transistors et donc la relation entre les conducteurs, les points « clairs »
représentent l’état bloqué du transistor et donc la coupure entre les deux circuits
...
60 Principe d’une matrice de type crossbar
...
Une solution à cette complexité est fournie par les commutateurs multiétage dont la réalisation la plus courante est le commutateur
Banyan
...
La
figure 12
...
Chaque port d’entrée de ce système peut être mis en relation avec tout port de
sortie
...
7
La commutation dans les LAN
Commutateur Banyan
411
Principe de mise en relation de 2 ports
Figure 12
...
Ces architectures répondent mal au problème de la diffusion
...
Ce sont les architectures à bus et à mémoire partagée
...
Le débit du bus devant être
au moins égal à la demi-somme des débits incidents
...
Toutes les trames sont recopiées en
mémoire centrale avant d’être commutées
...
Matrice de commutation
le1
ls
le2
le3
le1 + le2 + le3 > ls
c Dunod – La photocopie non autorisée est un délit
Figure 12
...
Un commutateur peut mettre en relation n’importe quel port d’entrée avec n’importe quel
port de sortie
...
Afin d’éviter ces pertes, le système est doté de buffers d’attente
...
En cas de conflit d’accès à un
port de sortie, si le système ne possède que des buffers en entrée, il peut se produire un blocage
en entrée (perte de cellules)
...
Cette solution conduit
à la réalisation de buffers de grande taille
...
62)
...
412
12
...
3 Les différentes techniques de commutation
La commutation améliore la gestion de la bande passante en ne mettant en relation que les ports
intéressés par la communication
...
Deux techniques de base sont mises en œuvre : lecture de l’adresse
au vol et commutation rapide (fast forward ou cut through) ou stockage avant retransmission
(store and forward), ce qui autorise un contrôle d’erreur, ne sont alors retransmises que les
trames non erronées
...
Cependant, elle propage les trames erronées et en particulier les trames ayant subi une collision
...
Pour éviter une telle propagation, le commutateur ne
retransmet une trame qu’après avoir reçu 64 octets
...
L’adaptative error free combine les deux techniques
...
12
...
4 Les différents modes de commutation
La configuration du système peut être statique (les tables de commutation sont introduites par
l’administrateur, rare) ou dynamique (les tables de commutation sont construites par analyse de
trafic et apprentissage des adresses MAC, le cas le plus général)
...
La figure 12
...
Commutation par port
Commutation par segment
Figure 12
...
La combinaison des différentes techniques conduit à considérer quatre modes de commutations :
– la commutation statique par port permet de résoudre essentiellement les problèmes liés
aux modifications fréquentes de réseau (brassage électronique depuis une console d’administration) ;
– la commutation statique par segment autorise la réalisation de différents réseaux interconnectés (segments), cette technique préserve la bande passante lors de l’accroissement des
réseaux ;
– la commutation dynamique par port garantit à chaque station un débit maximal, son utilisation est préconisée pour les applications gourmandes en bande passante, elle permet les
transferts isochrones entre stations Ethernet
...
8
Les réseaux virtuels ou VLAN
413
– la commutation dynamique par segment permet, dans une infrastructure existante (réseaux
d’étage), de garantir à chaque sous-réseau (segment) un accès sécurisé, au débit nominal du
raccordement, à un ou plusieurs serveurs collectifs (applications clients/serveurs, messagerie
...
Le fonctionnement
est similaire à celui d’un pont
...
7
...
L’adaptateur peut alors
émettre et recevoir simultanément des messages différents, l’échange est full duplex
...
Initialement réservée aux liens intercommutateurs, la technologie full
duplex est aujourd’hui supportée par la plupart des adaptateurs
...
À l’instar de la commutation Ethernet, cette technique a été transposée
aux réseaux Token Ring
...
8 LES RÉSEAUX VIRTUELS OU VLAN
12
...
1 Principes généraux des VLAN
Application directe de la commutation statique, les VLAN (Virtual Local Area Network) autorisent, sur un même réseau physique la réalisation de plusieurs réseaux logiques totalement
indépendant les uns des autres
...
Les communications inter-VLAN doivent transiter par un routeur
...
64 Principe des réseaux virtuels
...
sation géographique des équipements
...
Les VLAN introduisent la notion de segmentation virtuelle, qui permet de constituer des
sous-réseaux logiques selon des critères prédéfinis (ports, adresses MAC ou réseau
...
L’affectation peut être introduite manuellement par l’administrateur
station par station (affectation statique) ou automatiquement (affectation dynamique)
...
Ainsi, un broadcast émis par une
station n’est diffusé que vers les stations appartenant au même VLAN
...
64 illustre la réalisation de deux VLAN autour d’un même commutateur
...
Chaque VLAN constitue
un domaine de communication
...
La figure 12
...
Dans le même temps, la station
raccordée au port D émet un broadcast
...
12
...
2 Les différents niveaux de VLAN
Les échanges à l’intérieur d’un domaine sont sécurisés et les communications interdomaines
sont autorisées et peuvent être contrôlées (autorisation ou interdiction de communiquer avec
une ou plusieurs stations d’un autre domaine)
...
Selon le regroupement effectué, on distingue :
– les VLAN de niveau 1 ou VLAN par port (Port-Based VLAN) : ces VLAN regroupent des
stations connectées à un même port du commutateur
...
C’est le mode le plus sécurisé,
un utilisateur ne peut changer sa machine de VLAN
...
De ce fait, deux stations raccordées à un même port (segment) peuvent appartenir à deux VLAN différents
...
Il existe des mécanismes d’apprentissage automatique d’adresses, l’administrateur n’ayant plus qu’à effectuer les regroupements par simple déplacement et regroupement de stations dans le logiciel d’administration (Drag& Drop)
...
Les VLAN de niveau 2 sont indépendants des protocoles supérieurs
...
Les utilisateurs d’un VLAN de niveau 3 sont
affectés dynamiquement à un VLAN
...
8
Les réseaux virtuels ou VLAN
415
affectation statique
...
L’adresse
de niveau 3 est utilisée comme étiquette, il s’agit bien de commutation et non de routage
...
Il est aussi envisageable de réaliser des VLAN par :
– protocole (IP, IPX
...
La figure 12
...
Les VLAN peuvent être définis sur un ou
plusieurs commutateurs, que ceux-ci soient locaux ou distants
...
VLAN de niveau 1, par port ou segment
VLAN de niveau 2 (@ MAC) ou 3 (@IP)
VLAN1
VLAN1
VLAN2
VLAN3
VLAN2
VLAN3
VLAN4
c Dunod – La photocopie non autorisée est un délit
Figure 12
...
12
...
3 L’identification des VLAN (802
...
Lorsque le réseau est important les tables peuvent
devenir très grandes et pénaliser les performances
...
66)
...
La norme
IEEE 802
...
12 • Les réseaux locaux Ethernet, CSMA/CD, Token Ring, VLAN
...
66 Principe de l’étiquetage des trames dans les VLAN
...
1p/Q
Un VLAN correspond à un domaine de broadcast
...
Il est évidemment possible
d’imaginer que le commutateur transforme le broadcast en une rafale d’unicasts
...
1Q et 802
...
1p/Q12 ) qui introduisent quatre octets
supplémentaires dans la trame MAC afin d’identifier les VLAN (VLAN tagging) et de gérer
8 niveaux de priorité (Qualité of Service, QoS)
...
67 illustre l’étiquetage d’une
trame MAC des réseaux de type 802
...
Adresse
Adresse
VPID
destination source Ethertype
6 octets
Tags Control Information
802
...
67 Format de la trame 802
...
La trame 802
...
3
...
Ce format limite l’usage de la trame en interne au commutateur et au dialogue
intercommutateur (figure 12
...
Extraction du tag
1518
1500
Insertion du tag
1522
1518
Figure 12
...
Pour garantir la compatibilité avec l’existant, le marquage des trames est vu comme une
encapsulation supplémentaire
...
802
...
1p concerne la qualité de service
...
9
Les réseaux sans fil
417
champ Ethertype de la trame 802
...
1 p/Q, sa valeur est fixée à
0x8100
...
Les commutateurs de dernière génération disposent de plusieurs files d’attente les trames
sont affectées à telle ou telle file suivant leur niveau de priorité
...
3,
il doit être mis à 0
...
Le champ VID (VLAN IDentifier) identifie
sur douze bits le VLAN destination
...
On commence à trouver des
cartes transporteurs capables de supporter le tagging
...
9 LES RÉSEAUX SANS FIL
12
...
1 Généralités
S’affranchissant d’une infrastructure câblée et autorisant la mobilité, les réseaux sans fils, sous
des appellations génériques différentes, sont en plein essor
...
Elles sont essentiellement utilisées pour raccorder un périphérique informatique
(imprimante
...
– les WLAN (Wireless Local Area Network), prolongent ou remplacent un réseau local traditionnel
...
Ils autorisent des débits allant de 2 à 54 Mbit/s ;
– les WMAN (Wireless Metropolitain Area Network) utilisés pour l’accès aux réseaux d’infrastructure (boucle locale), ils offrent des débits de plusieurs dizaines de Mbit/s ;
– enfin, les WWAN (Wireless Wide Area Network), recouvrent essentiellement les réseaux
voix avec ses extensions données (GSM, GPRS et UMTS), les débits sont relativement
faibles de quelques dizaines de kbit/s (10 à 384 kbit/s)
...
69 présente une synthèse des principales technologies
...
11b)
2,4 GHz
11 Mbit/s
300 m
Liaison point à point à haut débit
Home RF
2,4 GHz
1,6 et 10 Mbit/s
50 m
Domotique
IEEE 802
...
11b
IEEE 802
...
HiperLan 2
5 GHz
54 Mbit/s
Concurrent du 802
...
69 Les principales solutions de réseaux sans fil
...
12
...
2 Architecture générale des réseaux sans fil
Les réseaux « ad hoc »
Les réseaux « ad hoc » s’affranchissent de toute infrastructure
...
Une machine pouvant éventuellement servir de relais pour diffuser un message vers une station non vue (au sens électromagnétique du terme) par la station
d’origine (routage)
...
70 Microcellule ad hoc
...
Les protocoles
de routage font l’objet de nombreuses recherches
...
Le destinataire acquitte le premier
message reçu qui emprunte en retour la même voie qu’à l’aller
...
Cellule 1
Cellule 2
Zone de
roaming
Cellule 3
Base radio
(Access Point)
Zone de recouvrement
et d'interférence
Figure 12
...
13
...
12
...
Les solutions adoptées doivent résoudre de nombreux problèmes :
– la bidirectionnalité de la communication ainsi que le nombre de communications à établir
en même temps pose le problème de l’allocation de fréquences
...
Une cellule est une zone dans laquelle les
fréquences utilisées appartiennent à un même ensemble
...
71) ;
– l’accès multiple et le partage du support (politique d’accès) ;
– la localisation du mobile en déplacement (itinérance ou roaming) ;
– la possibilité pour le mobile en déplacement de maintenir la communication en cours (hand
over ou handoff ) ;
– l’identification et la confidentialité des communications
...
Lorsqu’un mobile quitte
une cellule (BSS, Basic Service Set), pour maintenir la communication, il doit être accueilli
par une autre cellule
...
Une communication
téléphonique peut être interrompue quelques millisecondes sans nuire à l’intelligibilité de la
conversation (temps de basculement d’une cellule vers une autre)
...
Dans ces conditions, le basculement d’une cellule ne peut avoir lieu que dans la zone de recouvrement des cellules et en fin
de transmission d’un paquet, on parle alors seulement de roaming et non plus de hand over
(figure 12
...
12
...
3 Les réseaux 802
...
11 est basé sur une architecture de type cellulaire (figure 12
...
Borne AP
(Access Point)
c Dunod – La photocopie non autorisée est un délit
u Ethernet)
DS (Distribution System - résea
Basic Service Set
BSS
Basic Service Set
BSS
Extented Service Set
ESS
Figure 12
...
11
...
420
Chaque cellule, BSS (Basic Service Set), est contrôlée par une base radio, (AP, Access
Point)
...
Dans ce dernier cas, les différents points d’accès sont reliés
à un réseau de distribution qui fait office de backbone (DS, Distribution System)
...
Les réseaux
802
...
11 sont interconnectés par un élément actif assurant l’adaptation des formats : le
portail
...
Le protocole
CSMA utilisé dans les réseaux Ethernet n’est pas applicable tel quel
...
73 illustre
ce fait
...
Elle écoute le
support, celui-ci est libre, elle émet
...
La station C est
hors de portée de A (station cachée), elle n’entend pas le message de A, et considère le support
libre, elle transmet ses données
...
A
C
B
Station cachée
Figure 12
...
➤ Le CSMA/CA
L’algorithme d’accès ou DCF (Distributed Coordination Function) est une version adaptée du
CSMA, le CSMA/CA (Carrier Send Multiple Access with Collision Avoidance, signifiant à
prévention de collision)
...
Il est donc impératif d’implémenter un mécanisme qui rend la
probabilité de collision aussi faible que possible c’est l’objet du CSMA/CA dont le principe
est illustré en figure 12
...
Un mécanisme d’accusé de réception complète le système
...
Si le support est occupé, elle diffère son émission
...
Si le support
est libre, la station destination répond (CTS, Clear To Send), le message comporte les mêmes
12
...
74 Méthode d’accès au support
...
Ainsi, la station C (station cachée de A) de la figure 12
...
Toutes les stations recevant
le RTS ou le CTS arment une temporisation (Virtual Carrier Sense) correspondant au temps
de réservation demandé (NAV, Network Allocation Vector)
...
À cet effet, la
norme IEEE 802
...
c Dunod – La photocopie non autorisée est un délit
12
...
10
...
Les principaux protocoles mis en œuvre dans les réseaux locaux
sont symbolisés figure 12
...
12
...
2 Les piles ISO
Seuls, les réseaux de type industriel (MAP et TOP) ont implémenté une pile ISO
...
4)
...
422
nical and Office Protocol), d’origine Boeing, prend en compte les besoins bureautiques, il s’appuie sur des couches MAC 802
...
3 et 802
...
La figure 12
...
Network Operating System
ISO
TCP/IP
IPX/SPX
NETBIOS
MAC
Figure 12
...
De manière générale, les piles ISO utilisent TP4 et CLNP (ConnectionLess Network Protocol, ISO 8473)
...
121 (Net_Id) et de
l’adresse MAC (Host_Id)
...
2
Logical Link Control 802
...
4
802
...
4
802
...
76 Les réseaux MAP et TOP
...
10
...
La similitude des deux architectures représentées figure 12
...
Le protocole Echo sert à vérifier l’existence d’une route pour atteindre une station (Ping de
TCP/IP)
...
Le protocole SPX (SPP, Sequenced Packet Protocol de XNS) assure un
service de transport en mode connecté (TCP de TCP/IP)
...
Le protocole RIP (Routing Information Protocol) achemine
les paquets à travers un réseau (protocole de routage)
...
10
Aspect protocolaire
OSI
4
423
Architecture XNS
ECHO ERROR
SPP
Architecture IPX/SPX
PEP
RIP
ECHO ERROR
SPX
PEP
RIP
3
IDP
Internet Datagram Protocol
IPX
Internet Packet eXange
2
MAC
SAP
MAC
Figure 12
...
Sur les serveurs, le protocole SAP (Service Advertisement Protocol) informe, à intervalle
régulier, les stations connectées au réseau des différents services disponibles (partage de
fichiers, imprimantes, service de synchronisation d’horloge
...
Le protocole IPX
Longueur du datagramme
Type de datagramme
Type de datagramme
@ Réseau destination
@ MAC destination
Socket destination
@ Réseau source
@ MAC source
Socket source
Données
c Dunod – La photocopie non autorisée est un délit
Figure 12
...
Le protocole IPX (Internet Protocol eXchange), amélioration du protocole IDP (Internet
Datagram Protocol) de XNS, offre un service de niveau 3 en mode datagramme (IP de
TCP/IP)
...
Afin de conserver une certaine compatibilité avec XNS, la structure du paquet IPX est similaire à celle de IDP
...
78 représente le datagramme IPX
...
Le champ longueur datagramme indique la longueur totale du paquet, en-tête
compris
...
L’indication temps de
vie, initialisée à zéro est incrémentée d’une unité par chaque routeur traversé
...
424
atteint 16, le paquet est détruit
...
Suivent les champs d’adressage
...
Le champ adresse réseau permet de déterminer le réseau sur lequel est située la machine
(Net_ID)
...
Le
fait d’avoir choisi comme Host_ID l’adresse physique du coupleur garantit l’unicité d’adresse
et simplifie la tâche de l’administrateur de réseau lors de la configuration
...
La notion d’unicité d’adressage réseau est absente dans IPX, il n’y a pas d’organisme international de gestion de l’espace d’adressage
...
L’adresse réseau zéro
indique le réseau sur lequel on est
...
Ces informations sont complétées par l’indication du
socket, notion équivalente à celle de port TCP/IP ou à celle T_SAP d’ISO
...
10
...
Non
conforme au modèle de référence, NetBios a été développé par la société Sytek pour le réseau
IBM PC NetWork
...
La pile NetBios est représentée figure 12
...
7 Application
6 Présentation
5
NMP Name Management Protocol
Session
SMP Session Management Protcol
4
RSP
DTP
Transport
Reliable Stream Protocol
Datagram Transport Protocol
3
Réseau
PTP
Packet Transfer Protocol
2 Liaison
1 Physique
Figure 12
...
NetBios couvre les couches 3 à 5 du modèle de référence
...
Il n’y a pas, dans NetBIOS, de notion
d’adressage réseau
...
Le service transport offre les deux types de service, un service en mode non connecté
(DTP, Datagram Transport Protocol), et un service en mode connecté (RSP, Reliable Stream
Protocol)
...
10
Aspect protocolaire
425
complet de contrôle et reprise sur erreur, contrôle de séquencement
...
Des échanges hors session restent possibles
...
Le protocole NMP (Name Management Protocol) réalise la correspondance entre le nom NetBIOS
(connu de l’utilisateur) et l’adresse MAC (non connue de l’utilisateur)
...
80 compare la résolution de noms sous IP et sous NetBIOS
...
80 Résolution de noms sous NetBios
...
Toutes les stations
connectées apprennent ainsi le nom et l’adresse MAC de la station
...
Lorsqu’un utilisateur veut joindre une station,
il fournit son nom, si ce nom n’est pas dans la table locale des noms, le protocole NMP diffuse
une requête sur le réseau, seule la station qui reconnaît son nom répond, diffusant ainsi son
nom et son adresse MAC à l’ensemble du réseau
...
c Dunod – La photocopie non autorisée est un délit
Évolution de NetBIOS, l’émulation NetBIOS
NetBIOS se présentait, pour les programmeurs, comme une interface de programmation réseau
de haut niveau
...
De nombreux programmeurs utilisent les
services NetBIOS
...
Pour améliorer les performances et conserver les fonctionnalités de NetBIOS (service de
noms et gestion des sessions), l’environnement primitif a été scindé en deux :
– la couche NetBIOS qui gère les sessions et le service de noms ;
– la couche NetBEUI (Network Bios Extended User Interface) qui assure les fonctions de
transport
...
426
La figure 12
...
NETBIOS
NetBios
(Version 1)
NETBEUI
TCP/IP
ISO
IPX/SPX
Autres
MAC
Figure 12
...
12
...
Les principales solutions d’interconnexion de cette catégorie sont les interfaces HiPPI
et Fibre Channel
...
11
...
183, X3
...
HiPPI définit un mode de transmission unidirectionnelle en parallèle sur un
support cuivre (paires torsadées, 1 paire par bit) en mode connecté
...
L’interface d’origine (800 Mbit/s)
utilise un câble 50 paires dont 32 pour la transmission de données (mot de 32 bits), les paires
restantes (18 bits) servent à la signalisation (figure 12
...
Un débit de 1,6 Gbit/s peut être obtenu par l’utilisation simultanée de deux câbles de 50 paires
(mots de 64 bits)
...
82 Principe des canaux HiPPI
...
11
Les canaux hauts débits
427
La transmission se fait en mode paquets par rafale
...
L’efficacité de la synchronisation est garantie par un codage des signaux du type
20B/24B
...
Compte tenu de la limitation à 25 m, une interface optique a été définie (Serial HiPPI) dont
la portée est alors de 1 km pour la fibre multimode et de 10 km pour la fibre monomode
...
11
...
83)
...
83 Principe du FCS (Fibre Channel Standard)
...
Il supporte les protocoles
de haut niveau comme IP (Internet Protocol), les interfaces IPI (Intelligent Peripherical Interface 3), SCSI (Small Computer System Interface) et HiPPI
...
84) :
– la couche FC-0 assure l’adaptation au support en fonction de la classe de débit offerte (133
à 1 062 Mbit/s),
– la couche FC-1 définit le protocole de transmission et les règles de codage (8B/10B),
– la couche FC-2 détermine la structure de trame, la signalisation et définit, à l’instar de LLC
(Logical Link Control), trois types de services : le mode orienté connexion (mode circuit
virtuel ou classe 1), le mode sans connexion mais avec acquittement (classe 2) et le mode
sans connexion et sans acquittement (mode datagramme ou classe 3),
12 • Les réseaux locaux Ethernet, CSMA/CD, Token Ring, VLAN
...
Interface canal
FC-4
HiPPI
IPI
FC-3
SCSI
802
...
84 Architecture de FCS (Fibre Channel Standard)
...
12 CONCLUSION
Les réseaux locaux constituent aujourd’hui le moyen d’accès aux systèmes d’information le
plus utilisé
...
Ces réseaux couramment
appelés MAN (Metropolitain Area Network) sont étudiés dans le chapitre suivant
...
1 Distinction IEEE 802
...
3 ?
Exercice 12
...
b) Quels sont les types d’adresse MAC auxquels une station doit répondre ?
c) A quel type d’adresse correspond l’adresse MAC 01-00-5E-AB-CD-EF, cette adresse peutelle être présente dans le champ adresse source ?
d) Déduisez-en un type d’application possible
...
3 Notation canonique et non canonique
Écrivez l’adresse MAC de broadcast généralisé en notation canonique et non canonique
Exercice 12
...
Exercice 12
...
3 précède le délimiteur de début de
trame, ce n’est pas le cas en 802
...
Justifiez ce choix
...
6 Rapidité de modulation
Quelle est la rapidité de modulation en bauds d’un réseau local 802
...
7 Longueur de l’anneau
Quelle est l’influence sur la longueur virtuelle de l’anneau à jeton (802
...
8 Conception d’un réseau
On veut concevoir un réseau local sur fibre optique, le cahier des charges spécifie :
– longueur maximum du support physique 200 km ;
– nombre maximum de stations connectées 1 000 ;
430
–
–
–
–
Exercices
vitesse de propagation sur le support 200 000 km/s ;
débit binaire nominal 100 Mbit/s ;
longueur maximum d’une trame : 4 500 octets ;
implémentation du protocole CSMA/CD
...
9 Efficacité du protocole 802
...
5
...
10 Détermination du temps d’accès
Un réseau 802
...
La vitesse de propagation étant de 200 m/ms, on demande :
– Quel est le temps maximum au bout duquel une station est assurée de disposer du jeton ?
– Quel est, dans cette situation, le débit du réseau, vu d’une station ?
– Peut-on effectuer un calcul similaire pour les réseaux CSMA/CD ?
Exercice 12
...
85 ci-dessous en indiquant quel équipement est le mieux
adapté en fonction des performances et des applications
...
85 Équipement et objectifs
...
12 Plan d’adressage
Votre entreprise comporte 4 établissements : Paris, Strasbourg, Brest et Marseille reliés en
étoile par des LL (liaisons louées)
...
On devra pouvoir distinguer simplement l’établissement
...
Chapitre 13
Les réseaux métropolitains
FDDI, DQDB, ATM
...
Fédérateurs de réseaux, ils
offraient des débits élevés au regard du débit des composantes locales ( 100 Mbit/s), et couvraient des distances importantes ( 100 km)
...
Ces réseaux peuvent donc à la fois être considéré comme des réseaux locaux (LAN), s’ils sont utilisés essentiellement pour leur grand débit
(100 Mbit/s ou plus) ou comme réseaux métropolitains s’ils le sont pour leurs caractéristiques
de distance et les possibilités d’interconnexion de LAN
...
N’offrant aucune qualité de service, ils n’ont
pu rivaliser avec le développement de l’ATM jusqu’au poste de travail (LAN ATM)
...
13
...
1
...
5), la technique FDDI a été normalisée par l’ISO (IS 9314)
...
L’anneau est en fait un
double anneau, ce qui permet une autocicatrisation du réseau en cas de défaillance d’un lien
ou d’un nœud (figure 13
...
Le débit nominal est de 100 Mbit/s pour une distance maximale
de 100 km (200 si l’on tient compte du double anneau)
...
13 • Les réseaux métropolitains FDDI, DQDB, ATM
...
1 Reconfiguration rapide de l’anneau
...
La méthode d’accès est similaire à celle du réseau IEEE 802
...
Pour accéder au support, une station doit posséder le jeton
...
Chaque station retire de l’anneau les données qu’elle
y a déposées
...
Les différences essentielles, par rapport
aux réseaux de type 802
...
La synchronisation à partir d’une horloge unique n’est plus réalisable
...
Une mémoire tampon (buffer élastique, EB Elasticity Buffer) permet de compenser les écarts entre l’horloge de réception et celle d’émission
...
2 compare la distribution des horloges dans le cas d’un réseau synchrone et d’un
réseau plésiochrone ;
Réseau synchrone (802
...
2 Distribution des horloges dans les réseaux en anneau
...
1
FDDI (Fiber Distributed Data Interface)
433
– FDDI introduit une notion réduite de la qualité de service en définissant deux types de
données : les données urgentes à contrainte de débit (classe synchrone) et les données sporadiques, sans contrainte particulière de débit (classe asynchrone)
...
L’émission de ces données correspond la récupération, par la station, de
la bande non utilisée par les données de la classe synchrone
...
En FDDI, cette phase est réalisée par un préambule
de 6 à 8 octets (12 à 16 symboles Idle)
...
1
...
Le jeton est dit temporisé, c’est-à-dire à l’initialisation de l’anneau une autonégociation détermine, en fonction des contraintes de chaque station, un temps maximal au
bout duquel une station doit disposer du jeton (protocole déterministe), fixant ainsi pour garantir ce délai d’accès aux autres stations un temps maximal d’émission (données de la classe
synchrone)
...
La valeur de TTRT est négociée lors de l’initialisation de l’anneau
...
C’est la plus faible valeur qui est retenue, elle correspond
à celle de la station qui a les plus fortes contraintes de trafic
...
– La variable LC (Late_Counter) autorise (LC = 0) ou interdit (LC = 1) l’émission de données
de la classe asynchrone
...
Sinon, la valeur est positionnée à 1
...
– TRT (Token Rotation Timer) : ce timer est initialisé à la valeur de TTRT à chaque réception
d’un jeton (si LC = 0), puis il décroît linéairement jusqu’à l’arrivée effective du jeton
...
Si le jeton arrive
alors que TRT est nul, elle ne peut émettre que des données synchrones pendant le temps
Ts
...
– THT (Token Holding Timer) : ce temporisateur mesure le temps d’émission de données de
la classe asynchrone
...
La station peut alors émettre des données de la classe
13 • Les réseaux métropolitains FDDI, DQDB, ATM
...
Notons que, si toutes les stations utilisent leur temps d’émission de données de la classe
synchrone, le temps de rotation du jeton est de 2 · TTRT
...
3 Gestion des temps d’émission
...
3 représente ces variables dans différents cas, les valeurs sont celles vues d’une
station
...
En B et C le temps de rotation effectif est égal ou plus grand que
TTRT, la station ne peut émettre que des données synchrones
...
4 et 13
...
Dans
l’hypothèse de la figure 13
...
Sur la figure 13
...
En t1 , la station reçoit un jeton, elle réinitialise ses variables :
le jeton est en avance (TRT > 0 ) la variable THT (temps d’émission asynchrone autorisé) est
initialisée à la valeur THT = TRT (temps restant) et la variable TRT est réinitialisée à TTRT
(TRT mesure l’avance du jeton)
...
En t4 , le jeton arrive
alors que TRT > 0, la variable LC étant positionnée, cette arrivée est une arrivée en retard
...
Remarquons que si le jeton était arrivé après l’échéance
de TRT, LC étant déjà à 1, une condition d’erreur aurait été détectée et l’anneau réinitialisé
...
Sur la figure 13
...
Le compteur THT (temps d’émission des données asynchrones)
est initialisé au temps restant (avance du jeton)
...
13
...
4 Gestion des variables d’état, sans émission de données
...
Le jeton arrive en t5 , seules des données synchrones peuvent être émises
(LC = 1, à l’arrivée du jeton), TRT n’est pas réinitialisé (LC = 1) mais, LC est réinitialisé
(LC = 0)
...
5 Gestion des variables d’état, avec émission de données
...
1
...
6 modélise l’architecture protocolaire du réseau FDDI
...
) et le support physique
utilisé (type de fibre optique, paires torsadées) ; l’autre gère le protocole physique (PHY, PHYsical layer protocol) et assure le codage des données et la synchronisation
...
436
ISO 8802
...
6 Architecture de FDDI
...
Un protocole spécifique (SMT, Station ManagemenT) gère l’insertion et le retrait des stations,
la configuration du réseau et le traitement des erreurs
...
1
...
Ces dernières sont reliées directement
à l’anneau principal, tandis que les stations à simple attachement utilisent un concentrateur
qui peut être à simple ou double raccordement (SAC, Single Attachment Concentrator, DAC,
Double Attachment Concentrator)
...
7 Topologie du réseau FDDI
...
Pour les stations à simple attachement, cette fonction est assurée par
le concentrateur (figure 13
...
Le codage Manchester, utilisé dans Ethernet, génère deux états par temps bit
...
Un même codage en FDDI conduirait à une fréquence d’horloge de 200 MHz
13
...
Pour limiter la sollicitation des sources lumineuses, le codage utilisé est du type NRZI (No Return to Zero Inverted, non-retour à zéro
inversé)
...
8 Codage NRZI
...
8, il y a présence de transition à chaque un et pas
de transition pour un zéro
...
Pour y remédier, FDDI utilise un double
codage : à une séquence de 4 bits, on fait correspondre une séquence de 5 bits, telle qu’il existe
au moins deux transitions par symbole (code 4B/5B)
...
9 Codage et symboles de FDDI
...
Certains symboles disponibles sont utilisés pour la signalisation
...
438
et Halt)
...
9 fournit le codage 4B/5B utilisé par FDDI
...
13
...
5 Format des trames FDDI
FDDI n’utilise qu’un seul type de trame (figure 13
...
Le champ FC (Frame control) distingue les trames de gestion (Trames MAC) des trames de données (trames LLC) et des trames
d’administration (SMT)
...
2 sym
...
2 sym
...
4 ou 12 sym
...
3 sym
...
10 Format de la trame FDDI
...
10 sont :
– le champ PA, préambule d’au moins 16 symboles Idle, l’indépendance des horloges émission de chaque station justifie la longueur relativement importante de la séquence de synchronisation bit ;
– le champ SD (Start Delimiter) ou synchronisation, ce caractère délimite le début de la trame
FDDI (symboles I et J) ;
– le champ FC (Frame Control) indique le type de trame ; le tableau de la figure 13
...
FDDI permet l’utilisation simultanée d’adressage IEEE long (6 octets ou
12 symboles) et court (2 octets ou 4 symboles), la longueur des champs adresses est précisée
par le bit L du champ FC (L = 0 adresse sur 16 bits, L = 1 adressage long sur 48 bits)
...
51 , le bit I/G du champ Source Address à 1, valide le champ source routing ;
– le champ données n’est présent que dans les trames LLC ;
– le champ FCS (Frame Check Sequence) protège les données et les champs FC, DA, SA ;
– le champ ED (End Delimiter), fanion de fin de trame (symboles T et E) ;
– enfin, comme en 802
...
Il contient au moins trois symboles respectivement
désignés E (erreur détectée), A (adresse reconnue) et C (trame recopiée)
...
De même, chaque station qui
reconnaît son adresse positionne le champ A à 1 logique (symbole S) et si elle recopie
correctement la trame, le champ C à 1 logique (symbole S), ce bit sert d’acquittement mais
aucune reprise n’est réalisée, si A = 1 et C = 0, une éventuelle reprise sera effectuée par les
couches supérieures ; sinon ce champ reste à 0 logique (symbole R)
...
Routage par la source, voir section 12
...
2
...
1
FDDI (Fiber Distributed Data Interface)
439
FDDI utilise deux types de jetons : le jeton normal, qui peut être utilisé par toutes les stations
et le jeton réduit (ou jeton restreint)
...
Le processus est initialisé par les couches
supérieures afin d’offrir, à un moment donné, une bande passante plus large à ce groupe de
stations
...
11 Détail du champ Frame Control
...
11) permet de distinguer le type de transfert effectué (bit C, classe
de transfert, à 0 il indique un transfert de la classe asynchrone et à 1 un transfert de la classe
synchrone)
...
Les bits TT indiquent le type de trame, ils sont complétés par les bits
ZZZZ qui, dans une trame de données, peuvent éventuellement indiquer un niveau de priorité
...
c Dunod – La photocopie non autorisée est un délit
13
...
6 Fonctionnement général de l’anneau
À l’initialisation, une station, sur détection d’inactivité, émet une requête d’initialisation
(Claim Token)
...
Chaque station
recevant cette trame compare la valeur du TTRT avec celle qu’elle désire
...
La station qui voit revenir sa proposition est considérée comme gagnante, ce qui
correspond au TTRT le plus contraignant, en cas d’égalité entre deux stations c’est la station
de plus forte adresse qui « gagne »
...
L’émission de données ne pourra avoir lieu que lors de
l’émission du second jeton
...
À réception de celuici, elle le répète jusqu’au délimiteur de début, insère ses données et régénère un nouveau jeton
...
13
...
7 Évolution de FDDI : FDDI-II
FDDI offre une bande passante minimale aux données de la classe synchrone mais ne garantit
pas une récurrence temporelle entre les différentes émissions
...
Pour pallier cette
limitation une évolution de FDDI a été proposée
...
La
figure 13
...
13 • Les réseaux métropolitains FDDI, DQDB, ATM
...
12 Architecture du réseau FDDI-II
...
Une station maître (Cycle Master) génère une trame ou cycle FDDI-II toutes
les 125 ms soit 12 500 bits
...
1
...
La version 2 arrivée
trop tard n’a connu aucun succès
...
2 DQDB (DISTRIBUTED QUEUE DUAL BUS)
13
...
1 Généralités
Issu des laboratoires de l’université de Western Australia et soutenu par les télécommunications australiennes (Telecom Australia), le réseau QPSX (Queue Packet Dual Bus) a été normalisé par l’IEEE et l’ISO (IEEE 802
...
6) comme réseau métropolitain (MAN) sous
le nom de DQDB
...
Développé parallèlement à ATM (Asynchronous Transfer Mode), DQDB en utilise le format
(cellule de 53 octets dont 48 de charge utile)
...
Il permet le transfert de données isochrones et asynchrones (mode connecté et
non connecté)
...
DQDB utilise un double bus unidirectionnel (figure 13
...
Sur chaque bus, une tête de bus
(HoB, Head of Bus) génère, toutes les 125 ms, une trame (trame DQDB) contenant n slots ou
13
...
Le nombre de slots par trame (n) dépend du débit du réseau
...
HoB-A
HoB-B
Trame de 125 us
BUS A
Station
DQDB
Station
DQDB
BUS B
Générateur de trames
Fin de Bus
Figure 13
...
Chaque station, qui a des données à émettre, les dépose dans un slot vide attribué de manière
statistique pour le transfert de données asynchrones ou selon un préarbitrage, pour les données
isochrones
...
14)
...
14 Topologie physique de DQDB
...
Les stations sont à l’écoute des deux bus (bus A et bus B)
...
15)
...
Les messages de diffusion (broadcast) sont émis sur les
deux bus
...
442
Couche DQDB
PH-SAP_A
PH-SAP_B
Couche physique
Bus A
Bus B
Figure 13
...
13
...
2 Architecture générale de DQDB
DQDB offrant trois types de service : transfert asynchrone en mode connecté et non connecté
et le transfert isochrone
...
16) :
LLC
LLC
Logical Link Control
MCF
MAC
Convergence
Function
MAC
DQDQ
COF
Connection
Oriented
Function
QAF
Queue Arbitrated Function
Service isochrone
ICF
Isochronous
Convergence
Function
PAF
Pre-arbitrated
Function
CF
Common Function
PHY
DQDB
PLCF
Physical Layer Convergence Function
Figure 13
...
– MCF (MAC Convergence Function) offre un service asynchrone sans connexion (service de
type datagramme) qui est particulièrement adapté aux transferts en mode rafales (transfert
de données entre ordinateurs) ;
– COF (Connection Oriented Function) : ce service, comme le précédent, est dédié aux transferts asynchrones mais en mode connecté
...
2
DQDB (Distributed Queue Dual Bus)
443
établi préalablement à l’échange de données
...
Ce service est destiné aux applications de type voix et vidéo
...
13
...
3 Algorithme d’accès au support
Transfert isochrone (accès préarbitré)
Pour le trafic isochrone, l’allocation des cellules est gérée par la tête de bus
...
931 du RNIS bande étroite) établit un lien virtuel (VC, Virtual
Connection) entre les stations participant à l’échange isochrone (point à point ou point à multipoint)
...
L’affectation d’une cellule, dans
une trame, peut garantir un débit de 3 072 kbit/s (8 000 cellules de 48 octets par seconde)
...
Lors de la demande
d’établissement d’une connexion, la tête de bus attribue un identifiant de circuit (VCI, Virtual
Circuit Identifier) et détermine la position des données dans la cellule
...
c Dunod – La photocopie non autorisée est un délit
Transfert asynchrone (accès statistique)
À la différence du trafic isochrone, le trafic asynchrone est géré par chaque station
...
En mode non connecté, tous les bits du champ VCI sont positionnés à 1
...
Le principe exposé ci-dessus permet de réserver, à chaque station, un débit minimal
...
Le choix du bus est défini en fonction de la position relative de la station
destination par rapport à la station source
...
17 illustre le mécanisme de détermination de la position relative de la station
...
La station X en fonction du bus de réception, répond à la
station Y (message R), la station Y apprend ainsi la position de la station X
...
444
Bus A
R
R
X
D
Y
X
Y
X
Y
D
Y
Bus B
X
D
Figure 13
...
➤ Principe de l’accès
Chaque station décompte en permanence les requêtes émises par les stations amont
...
La figure 13
...
N cellules vides pour émission des N stations Aval
BUS A
Station
désirant
émettre
Requête sur B pour émettre sur A
BUS B
N requêtes de N stations Amont
Figure 13
...
Ce procédé ne partage pas équitablement la bande passante
...
Le mécanisme dit
« Bandwidth Balancing Mechanism » tend à corriger ce défaut : lorsqu’une station a émis n
segments, elle laisse passer obligatoirement une cellule vide
...
➤ Étude détaillée du mécanisme d’accès
Chaque station maintient deux compteurs (figure 13
...
Lorsqu’une station désire émettre, elle :
– transfère le contenu du compteur de requêtes (demandes en amont d’émission non satisfaites) dans le compteur décrémental (CD) ;
13
...
Une requête ne peut être formulée que si la précédente a été satisfaite et qu’elle ne concerne
qu’un seul segment de données
...
19 illustre la gestion des compteurs, la station
désire émettre sur A, elle formule sa requête sur B
...
19 Principe de gestion des compteurs d’une station
...
2
...
20
...
Celle-ci est ensuite segmentée en
fragments de 48 octets dont 44 de charge utile (DM-PDU, Derived MAC PDU)
...
Le slot DQDB a une charge utile maximale de 48 octets
...
L’en-tête de 5 octets comprend l’octet de contrôle
d’accès (ACF, Access Control Field) et 4 octets de gestion de la charge utile
...
Ce bit est non utilisé ;
13 • Les réseaux métropolitains FDDI, DQDB, ATM
...
20 Format du slot DQDB
...
Les 4 octets de gestion suivants comportent :
– les informations d’identification du VCI (Virtual Circuit Identifier) sur 20 bits
...
L’ouverture et la fermeture de circuits
isochrones sont contrôlées par le protocole de signalisation Q
...
En mode non connecté,
tous les bits du champ VCI sont à 1
...
Lors du raccordement du réseau vers un réseau
extérieur, le champ P (Segment Priority) permet la mise en œuvre d’un mécanisme de
contrôle de congestion ;
– enfin, le champ HCS (Header Check Sequence) réalise un contrôle d’erreur limité à l’en-tête
selon la technique du polynôme générateur (CRC8)
...
2
...
S’appuyant sur l’AAL5 d’ATM, SDMS
13
...
SMDS a souvent été perçu comme
une solution d’accès provisoire aux réseaux ATM
...
13
...
3
...
Les applications, systèmes d’exploitation et protocoles utilisés dans les réseaux locaux ne
peuvent fonctionner en natif sur les réseaux ATM
...
Enfin, les réseaux locaux utilisent un adressage à plat ou global
(IEEE), ATM un adressage hiérarchique de type E
...
Le nombre de réseaux locaux et d’applications exploitant les technologies LAN et la pile de
protocoles TCP/IP fait que l’introduction d’ATM dans ces environnements n’est envisageable
que si cela n’induit que peu de modifications de l’existant
...
Appuyer les applications directement sur ATM aurait un impact technique et financier considérable sur l’accès
aux ressources réseau et sur les applications elles-mêmes
...
Deux problèmes sont alors à résoudre, la diffusion des messages propres au mode non
connecté des réseaux locaux, et la réutilisation des piles protocolaires
...
Toutes les stations du réseau sont connectées
via un circuit virtuel permanent à l’un de ces nœuds : le serveur sans connexion (CLS, ConnectionLess Server)
...
Lorsqu’une station envoie des données, celles-ci sont
adressées au serveur sans connexion, celui-ci prend en charge, pour le compte de la station
source, le routage et la diffusion du message au destinataire
...
21), l’établissement d’un lien entre la source et le destinataire est devenu inutile (émulation du mode non connecté), mais le serveur sans connexion
devient vite un goulet d’étranglement
...
Avant d’étudier cette partie, il est recommandé de relire le chapitre concernant l’étude d’ATM (voir section 11
...
5)
...
448
Connectionless server (CLS)
PVC
CLS
Réseau offrant un service
sans connexion
CLS
Client
Réseau ATM
Figure 13
...
Aspect protocolaire
Les réseaux locaux utilisent essentiellement le protocole IP du DoD
...
Dans les réseaux LAN ATM, ce sont les adresses IP et ATM qui doivent être mises en correspondance
...
22) :
Classical IP
LAN Emulation
Protocoles
IP, IPX
...
22 Les piles protocolaires sur les LAN ATM
...
ATM est alors utilisé comme un système de
transmission rapide puisque l’usage du protocole IP (V4) n’autorise pas l’exploitation des
avantages procurés par ATM ;
– l’ATM Forum quant à lui préconise l’insertion, entre les services ATM et une pile IP traditionnelle, d’une couche interface chargée d’émuler les services d’un réseau local (LAN
13
...
Cette couche présente, à la couche IP, une adresse MAC qu’elle met en relation
avec l’adresse ATM de la station (double résolution d’adresses)
...
Toutefois :
– seules les communications entre machines d’un même réseau logique peuvent communiquer
directement et bénéficier de la garantie de service d’ATM ;
– le temps d’établissement des circuits virtuels pénalise les performances lors de transfert de
données de faible taille ;
– tous les paquets entre deux systèmes partagent le même circuit virtuel, ce qui rend impossible de garantir à un flux spécifique une qualité de service spécifique
...
3
...
Un LIS (Logical
IP Subnetwork) est un ensemble de machines IP connectées à un réseau ATM (figure 13
...
Sous-réseau @IP 10
...
1
...
255
...
0
10
...
1
...
75
...
1
LIS 01
10
...
1
...
75
...
0
LIS 02
10
...
2
...
75
...
1
10
...
2
...
75
...
0
Masque
255
...
255
...
23 Principe du Classical IP
...
Les stations de deux sous-réseaux différents communiquent via un
routeur
...
La fonction de résolution d’adresses (mise
en correspondance de l’adresse IP avec l’adresse ATM de la station) est assurée par un serveur
13 • Les réseaux métropolitains FDDI, DQDB, ATM
...
Chaque réseau logique
(LIS) possède son propre serveur ATMARP (figure 13
...
Serveur ATMARP
Cache ARP
@IP1 @ATM 1
@IP2 @ATM 2
@IP1
@IP2
Circuit PVC
@ATM 2
Circuit PVC
@ATM 1
Circuit SVC
Client LIS
Client LIS
Réseau ATM
Figure 13
...
À la configuration d’un client LIS, celui-ci, outre son adresse ATM, est informé de l’adresse
ATM du serveur ATMARP
...
25), le client LIS établit
un circuit virtuel permanent (PVC, Permanent Virtual Circuit) avec le serveur ATMARP
...
Le
serveur ATMARP met alors son cache ARP à jour (table de correspondance @IP/@ATM)
...
25 Établissement d’un circuit virtuel entre deux clients LIS
...
13
...
26)
...
Le routeur entretenant un grand nombre de SVC constitue
un goulet d’étranglement
...
Routeur
LIS 1
Serveur
ATMARP
LIS 2
PVC
PVC
PVC
SVC
SVC
Serveur
ATMARP
PVC
Réseau ATM
Figure 13
...
Format des données (RFC 1 483)
Classical IP utilise AAL5 et la RFC 1 483 pour l’encapsulation des données
...
27 le paquet IP subit une double encapsulation : LLC (Logical Link Control) et
SNAP (Subnetwork Access Protocol) déjà décrite précédemment
...
En-tête LLC
En-tête SNAP
c Dunod – La photocopie non autorisée est un délit
OUI
DSAP
0xAA
SSAP
0xAA
Contrôle
0UI
0x03
0x00-80-C2
Datagramme IP
PID
Ethertype En-tête
0x0800
IP
Données
Figure 13
...
13
...
3 LAN Emulation
Généralités
Classical IP ne peut ni prendre en compte un trafic de multicast ou de broadcast ni communiquer avec les LAN traditionnels (Legacy LAN)
...
452
que les applications sur les LAN ATM voient le LAN ATM comme un réseau local traditionnel (Ethernet, Token Ring
...
28)
...
3 802
...
3 802
...
28 Architecture d’un LAN traditionnel et d’un LAN ATM
...
Cette interface a deux adresses, une adresse MAC vue des couches
supérieures et une adresse ATM vue du réseau ATM
...
2931), et en
particulier pour l’établissement et la libération des circuits virtuels commutés (SVC)
...
Le LEC peut être configuré pour délivrer des trames MAC au format
802
...
5, le champ FCS de la trame MAC n’est pas utilisé
...
Un
LEC ne peut appartenir qu’à un seul ELAN
...
Les composants d’un LAN ATM (ELAN)
Les différents nœuds d’un réseau local émulé (ELAN, Emulated LAN) constituent un réseau
virtuel
...
29)
...
La fonction LEC (LAN Emulation Client) est présente dans
tous les nœuds d’un ELAN
...
Ne pas confondre les termes ELAN et LANE
...
13
...
Cette fonction est généralement
localisée dans un commutateur ATM
...
Il est aussi chargé de la résolution d’adresses pour
les LEC non connus du LES (diffusion d’une requête LE-ARP)
...
Il y a un serveur BUS par ELAN
...
Si le LAN émule
un réseau Token Ring, le BUS émule l’anneau en assurant le passage des trames (jeton
compris) de système terminal à système terminal selon un ordre préétabli ;
– enfin, le LECS (LAN Emulation Configuration Server ) fournit un service d’autoconfiguration de type « plug and play »
...
Un
LEC ne peut appartenir qu’à un seul ELAN
...
Les échanges inter-ELAN doivent transiter par un pont ou un routeur
...
29 décrit
la topologie générale d’un LAN ATM
...
29 Topologie d’un LAN ATM
...
Pour cela le LEC source doit disposer de certaines informations qui lui ont été fournies, à la
configuration du système, par l’administrateur
...
D’autres informations lui sont
fournies par le LES (LAN Emulation Server) de son ELAN auprès duquel il doit s’enregistrer
(résolution d’adresses) et obtenir l’adresse ATM du destinataire
...
13 • Les réseaux métropolitains FDDI, DQDB, ATM
...
Trois
méthodes peuvent être utilisées :
– le protocole ILMI (Interim Local Management Interface), le LEC diffuse une requête de
découverte de l’adresse du LECS ;
– une connexion directe à une adresse réservée définie par défaut pour tout le réseau (Wall
Known Address) ;
– l’utilisation d’un circuit virtuel permanent prédéfini et fixé à l’adresse VPI = 0, VCI = 17
(0/17), cette méthode est aujourd’hui obsolète (LANE V2)
...
Le LEC s’enquiert alors,
auprès du LECS de l’adresse ATM du LES de l’ELAN qu’il désire rejoindre (figure 13
...
La connexion avec le LECS est alors
rompue
...
30 Phase de configuration d’un LEC
...
Ce dernier lui attribue
un identifiant sur deux octets (LEC-ID, LEC-Identifier), lui indique le type de réseau émulé
(Ethernet, Token Ring) et la taille maximale des trames de données
...
Cet échange est matérialisé par
la figure 13
...
13
...
31 Enregistrement auprès du LES
...
Le LEC n’est pas obligé d’accepter cette connexion (connexion optionnelle)
...
Le LEC émet, vers le LES, une requête LEARP (LAN Emulation ARP) pour l’adresse de diffusion « FFFFFFFFFFFF »
...
Ce processus
est représenté figure 13
...
LEC
BUS
LES
Requête LE_A
RP @ATM de
"FFFFFFFFF
FFF"
c Dunod – La photocopie non autorisée est un délit
E-ARP
Réponse L
@ATM du
BUS
Etablissemen
t de la voie vi
rtuelle : Multic
ast Send VC
C
Etablisse
rward VC
Multicast Fo
ie virtuelle :
ment de la vo
Figure 13
...
C
13 • Les réseaux métropolitains FDDI, DQDB, ATM
...
33 récapitule toutes les connexions ouvertes durant les différentes phases d’adhésion d’un LEC à un ELAN
LEC, LAN Emulation Client
Configuration Direct VCC
LAN Emulation Configuration Server
(LECS)
Control Direct VCC
Control Distribute VCC
LAN Emulation Server
LES
Multicast Send VCC
Multicast Forward VCC
Broadcast Unknown Server
BUS
Figure 13
...
L’adhésion d’un LEC à un ELAN engendre l’établissement de cinq VCC :
– Configuration Direct VCC, connexion bidirectionnelle ouverte par le LEC avec le LECS
pour obtenir l’adresse de son LES
...
Cette
connexion est optionnelle, le LEC peut la refuser ;
– Multicast Send VCC, connexion bidirectionnelle point à point entre le LEC et le BUS
...
De même, une requête LE-ARP non satisfaite
par le LES sera transmise au BUS sur ce circuit ;
– Multicast Forward VCC, connexion unidirectionnelle en point à multipoint utilisée par le
BUS pour diffuser des messages
...
Cette mise en
relation est réalisée par le protocole ARP de TCP/IP
...
3
Les réseaux locaux ATM
457
ARP et attend une réponse ARP
...
34
...
34 Résolution d’adresses IP
...
Le BUS diffuse la requête sur la connexion qu’il
entretient avec tous les LEC en service (Multicast Distribute VCC)
...
Pour cela, il émet une requête LE-ARP au LES sur
la connexion LEC/LES (Control Direct VCC), le LES consulte sa table LE-ARP (cache LEARP) et retourne l’adresse ATM recherchée
...
Les deux
stations peuvent alors communiquer directement
...
Indépendant des protocoles il fonctionne
avec NetBIOS, IXP, IP
...
Ce défaut
est corrigé avec la version 2
...
LAN Emulation 2 gère le trafic UBR et le trafic ABR (Avalaible Bit Rate)
...
458
De plus, il introduit, pour lutter contre la congestion, le mécanisme dit du rejet prématuré de
paquet (EPD, Early Packet Discard)
...
Suite à une perte de cellule
due à un état de congestion ou à une erreur sur l’en-tête, le mécanisme EPD élimine toutes
les cellules de ce datagramme sauf la dernière
...
Cette méthode améliore la gestion
et la prévention de la congestion par l’élimination de nombreuses cellules inutiles
...
3
...
, d’exploiter les possibilités d’ATM (débit,
qualité de service
...
La figure 13
...
Technique LANE
traditionnelle
Source
Routeur
traditionnel
Routeur
traditionnel
ELAN A
Subnet IP1
ELAN B
Subnet IP2
ELAN C
Subnet IP3
Destinataire
ELAN C
Subnet IP3
Destinataire
Serveurs MPOA
Technique MPOA
Source
ELAN A
Subnet IP1
ELAN B
Subnet IP2
Figure 13
...
Dans la technique LANE traditionnelle, tout le flux de données transite par le routeur
...
4
...
13
...
MPOA assure
une connectivité de niveau 3 de bout en bout entre les systèmes d’extrémité, qu’ils soient
directement raccordés à une infrastructure ATM ou à un sous-système de technologie antérieure
...
Fonctionnement de MPOA
➤ Architecture de MPOA
À l’instar de LANE, MPOA fonctionne selon le modèle client/serveur
...
Le client MPC inclut les services
de la RFC 1 483 pour assurer un transfert de données hors LEC ;
– le serveur (MPOA server, MPS) est une extension logicielle résidente dans les routeurs
interréseaux
...
La communication entre MPC (MPOA Client) et
MPS (MPOA Serveur) s’effectue via les LAN Emulation Clients (LEC)
...
La figure 13
...
Pile TCP/IP
MPC
Routage
Routage
MPS
NHRP
NHRP
MPS
LECA 1483 LECB
LECB 1483 LECC
AAL5
AAL5
AAL5
ATM
ATM
Physique
c Dunod – La photocopie non autorisée est un délit
LECA RFC 1483
Physique
ATM
Physique
ELAN A
Pile TCP/IP
MPC
RFC 1483
LECC
AAL5
ATM
Physique
ELAN C
ELAN B
Client ELAN A
Client ELAN C
Figure 13
...
5
...
13 • Les réseaux métropolitains FDDI, DQDB, ATM
...
La station
source établit un circuit virtuel commuté (VCC) avec le routeur et ce dernier procède de même
avec la station destinataire
...
Ce dernier est alors traité selon
un protocole de routage classique puis de nouveau segmenté en cellules pour être émis sur le
CV routeur/station destination
...
"Routeur" MPOA
Routage traditionnel
LANE A
LANE B
1
MPC A
2
IP
LEC A
LEC A
Requête ARP
@ATM de B ?
LEC B
LEC B
MPC B
MPOA Serveur (MPS)
IP
3 Etablissement d'un VCC
4 Echange direct de données
RFC 1483
RFC 1483
Figure 13
...
Dans l’architecture MPOA (figure 13
...
Si ce n’est le cas, il adresse une requête
au MPS (MPOA Server) pour obtenir l’adresse ATM de la destination
...
– Ayant obtenu l’adresse ATM du destinataire, le MPC source établit un circuit virtuel commuté (VCC) directement avec ce dernier
...
13
...
ATM était prometteur, surtout en terme de qualité de
service, mais la complexité de LAN Emulation ne lui a pas permis de s’imposer
...
Exercices
461
EXERCICES
Exercice 13
...
2 Données de la classe Isochrone
Est-il envisageable d’émettre des données Isochrone sur un réseau FDDI-1
Exercice 13
...
Donnez la structure de ce champ lors de
l’envoi d’une trame multicast alors que trois stations ont reconnu leur adresse mais seulement
deux ont correctement recopié la trame
...
4 Rotation des données sur le réseau FDDI
Supposons un réseau FDDI ne comportant que 4 stations
...
c Dunod – La photocopie non autorisée est un délit
On considérera que la trame est très petite devant la taille de l’anneau
...
5 État des compteurs dans DQDB
Une station a le compteur RQ positionné à 5 et le compteur CD positionné à 2, elle désire
émettre des données
...
1 GÉNÉRALITÉS
14
...
1 Définition
Le déploiement des réseaux d’établissement a permis le traitement local des informations
...
Tel est l’objet de l’interconnexion des réseaux
...
Physiquement, elle se réduit à la mise en relation de deux réseaux via un organe, appelé
relais dans la terminologie OSI
...
1)
...
1 Principe de l’interconnexion des réseaux
...
1
...
Cependant, dans la plupart des cas, le protocole du réseau relais est différent du protocole local, par exemple l’interconnexion de deux
réseaux locaux TCP/IP via un réseau de transport X
...
L’hétérogénéité peut
aussi être de bout en bout, quand les deux éléments à raccorder mettent en œuvre des tech-
14 • Interconnexion des réseaux
464
nologies différentes
...
Trois techniques
peuvent alors être utilisées : la conversion de service, la conversion de protocole et l’encapsulation
...
1
...
2), le relais reçoit les messages selon le format B, il
assure la transposition de l’unité de service SDU(B) en une unité de service SDU(C)
...
C’est le cas, par exemple, du passage d’un réseau 802
...
3
10 base T
...
PDU
Protocole A
Protocole A
Protocole A
RELAIS
Protocole B
Protocole B
PDU B
SDU B
SDU C
Protocole C
PDU C
Protocole C
Protocole B Protocole C
Figure 14
...
La conversion de protocole (figure 14
...
C’est, par exemple, le cas lors de l’interconnexion d’un réseau de
type Ethernet et d’un réseau de type Token Ring, l’UIF intervient ici au niveau MAC
...
3 La conversion de protocole
La différence entre les deux méthodes est toute théorique et transparente à l’utilisateur
...
1
Généralités
465
14
...
4 L’encapsulation ou tunneling
La conversion de protocole est irréversible
...
25, il est aisé, à partir des informations d’en-tête du datagramme IP de
confectionner un en-tête X
...
25 de reconstruire le datagramme d’origine
...
Cette méthode serait lourde, il est préférable
de transporter, dans le champ X
...
Le travail des UIF s’en trouve
facilité
...
On parle aussi de tunneling, car
on a réalisé un « tunnel » X
...
L’encapsulation de données est
illustrée par la figure 14
...
Dialogue de bout en bout selon le protocole A
Protocole A
Protocole A
Relais
A
A
Protocole A
A
A
Relais
B
A
B
A
Protocole B
A B
A
Protocole A
A
Figure 14
...
Dans le schéma de la figure 14
...
Les données sont transférées
en mode transparent par le réseau qui considère la PDU A comme des données
...
L’encapsulation est utilisée chaque fois que le protocole du réseau intermédiaire (relais) est
incompatible avec celui des réseaux d’extrémités
...
1
...
5) :
– les répéteurs, organes d’interconnexion locaux, ils agissent au niveau 1 du modèle de référence ;
– les ponts (bridges) interviennent au niveau 2 ;
– les routeurs1 sont des éléments d’interconnexion de niveau 3 ;
– au-dessus, on parle de passerelles
...
En principe, il conviendrait de réserver le terme de routeur à l’interconnexion de réseaux dont les espaces d’adressage
sont homogènes et d’utiliser le terme de passerelle interréseau lorsque les espaces d’adressage des réseaux interconnectés
sont différents
...
Nous nous conformerons à cet
usage
...
L’adossement de transport n’est pas conforme
au modèle de référence la couche 4 n’étant plus de bout en bout
...
5 Les organes d’interconnexion selon l’ISO
Généralement les passerelles agissent au niveau applicatif, elles mettent en relation des
applications de même nature mais d’architecture différente ; c’est, par exemple, le cas d’une
interconnexion d’une messagerie SMTP (Simple Mail Transfer Protocol) du monde TCP/IP
avec une messagerie X
...
14
...
6)
...
Un répéteur ne fait que retransmettre d’un côté les bits reçus sur l’autre, il agit par diffusion
...
6 Situation des répéteurs dans le modèle OSI
...
Ils sont utilisés pour réaliser l’adapta-
14
...
7)
...
Cependant, augmentant
la portée du réseau, il peut être nécessaire de modifier les temporisations
...
7 Fonction de régénération de signaux des répéteurs
...
Ethernet brin 1
Répéteur
distant
MAU
R
R
Répéteur
R
local
FO
R
Ethernet brin 2
Fibre optique
2 km max
...
8 L’interconnexion par des répéteurs
...
8 situe l’utilisation de répéteurs dans les réseaux de type Ethernet et Token
Ring
...
3 LES PONTS
14
...
1 Généralités
Les ponts ou bridges sont des éléments d’interconnexion de niveau 2
...
9)
...
Les ponts assurent des fonctions d’adaptation de débit ou de support entre réseaux
semblables (Ethernet/Ethernet ou Token Ring/Token Ring) ou dissemblables (Ethernet/Token
Ring)
...
De ce fait, ils peuvent acheminer les trames, en fonction de l’adresse MAC, réalisant ainsi un
2
...
14 • Interconnexion des réseaux
468
Application
Application
Présentation
Présentation
Session
Session
Transport
Transport
Réseau
Réseau
Liaison
Pont
Liaison
Physique
Physique
Physique
Figure 14
...
« routage de niveau 2 » (figure 14
...
Les ponts ne peuvent interconnecter que des réseaux
dont l’espace d’adressage est homogène
...
Trame MAC
Adresse MAC
Adresse Réseau
Paquet OSI, TCP, SPX
...
10 Fonction de filtrage et d’acheminement des ponts
...
3
...
On distingue :
– les ponts simples, sans fonction d’acheminement, qui diffusent toutes les trames reçues sur
tous les ports (sauf le port d’arrivée), ces ponts ne sont plus utilisés, ce sont de simples
répéteurs multiport ;
– les ponts simples, avec fonction d’acheminement, ces derniers dirigent les trames selon une
table d’acheminement introduite à la configuration du pont (pontage statique) ;
– les ponts transparents (TB, Transparent Bridging) ou ponts à apprentissage (learning
bridge), ces ponts construisent dynamiquement la table d’acheminement et la maintiennent
à jour ;
– les ponts à routage par la source, ou contrôlé par l’émetteur (source routing), dans ces ponts,
la route suivie par la trame est indiquée dans la trame elle-même
...
D’origine IBM,
le routage par la source est utilisé dans l’interconnexion des réseaux Token Ring et FDDI ;
– enfin, on distingue les ponts locaux des ponts distants (remote bridge)
...
3
Les ponts
469
(figure 14
...
Ils doivent assurer des fonctions d’adaptation de protocole entre le protocole
local et le protocole du lien d’interconnexion (X
...
Ces ponts
sont généralement désignés sous le terme de pont à encapsulation
...
11 Pont local et pont distant
14
...
3 Les ponts transparents
À l’instar des commutateurs3 , les ponts établissent dynamiquement, par écoute du trafic sur
chacun de ses ports, une table d’acheminement (FDB, Forwarding Data Base)
...
12)
...
Les trames
à destination d’une adresse non inscrite dans la table et celles de diffusion sont répétées sur
tous les ports, sauf le port de réception
...
12 Principe d’acheminement des ponts
...
À chaque réception d’une trame de même origine, le timer est réinitialisé
...
Par défaut, la valeur de la temporisation est fixée à 5 mn, elle est paramétrable de 10 s à 11 jours
...
Il conviendrait plutôt d’écrire : « À l’instar des ponts, les commutateurs
...
7, les commutateurs comme étant des ponts performants
...
En associant des adresses sans limite d’âge à un port on interdit la mobilité
des stations
...
La figure 14
...
Conrôle d'erreur
@MAC
Destination
Runt (<64 octets) - trame tronquée suite à collision
Jabber (>1518 octets) - défaillance de l’adaptateur
Longueur
Alignement (Misaligned) - Nb bits multiple de 8
EtherType
Longueur
@MAC
Source
Adresse
Connue
Non
Données 46 à 1500 octets
FCS
Contrôle FCS
Oui
Incorrect
Apprentissage
@MAC/Port
Réinitialisation
du Timer
Trame éliminée
Oui
Non
Adresse
Connue
Oui
Correct
Trame traitée
Trame éliminée
Sur Port
d’Arrivée
Transmission sur tous les
Ports, sauf sur Port d’arrivée
Non
Trame transmise sur
le Port de rattachement
Figure 14
...
3 dans un pont
...
Cette faculté associée à la non-retransmission des trames erronées (erreurs de FCS,
trame incomplète
...
Une collision sur un brin
est invisible sur un autre
...
Dans ce type d’architecture d’interconnexion (figure 14
...
Backbone
Pont
Dialogue
interdépartement
Réseau départemental
Dialogue intradépartement
Pont
la collision
n'est pas vue
par les autres
segments
Pont
Dialogue intradépartement
Figure 14
...
14
...
Il n’a donc en principe nul besoin d’une adresse MAC
...
14
...
4 Le Spanning Tree Protocol (STP) ou arbre recouvrant
Généralités
Les facultés d’autoconfiguration des ponts transparents en ont fait l’un des éléments majeurs
de l’interconnexion locale des grands réseaux
...
15)
...
15 Interconnexion redondante
...
Ce phénomène est illustré par la figure 14
...
S1
S2
S2
S1
P1
P1
P2
P2
Les 2 ponts reçoivent la trame
Chacun recopie la trame de l'autre
S2
S1
P1
P2
Le bouclage est engendré
c Dunod – La photocopie non autorisée est un délit
Figure 14
...
La trame émise sur le segment S1 à destination d’une station non encore enregistrée dans les
ponts est reçue par les deux ponts (P1 et P2), elle est retransmise sur le segment S2, la trame
émise par le pont 1 sur le segment 2 est reçue par le pont 2, tandis que celle émise par le pont
2 est recopiée par le pont 1
...
Une situation de
boucle est engendrée
...
1D),
l’algorithme du spanning tree (STP, Spanning Tree Protocol) est un protocole d’apprentissage
de la topologie du réseau dont le but est d’éliminer les boucles en désactivant les ports des
ponts qui engendrent ces boucles
...
À partir
d’un pont élu, désigné pont racine (bridge root), l’algorithme du spanning tree détermine le
chemin le plus court en éliminant les risques de bouclage
...
17)
...
17 Exemple de configuration du Spanning Tree Protocol
...
Le spanning tree utilise deux types de messages,
les messages de configuration (figure 14
...
01-80-C2-00-00-00
MAC source
long
...
18 La BPDU de configuration
...
2
LLC1 (Logical Link Control mode datagramme) avec un SAP de 0x42 et une adresse MAC
(Medium Access Control) destination de diffusion 01-80-C2-00-00-00 en Ethernet et 03-00-0000-80-00 en Token Ring
...
Le champ suivant sur 1 octet distingue un
message de configuration (0), d’un message d’information de topologie (128)
...
Le champ
priorité est fixé à 0x8000 par défaut
...
Plus ce nombre est faible, plus la priorité est élevée
...
Au démarrage, chaque
14
...
Tout pont qui reçoit une BPDU avec un
ID inférieur au sien, cesse ses émissions et rediffuse les trames reçues
...
Il est élu pont racine
...
Pour déterminer l’arbre minimal, chaque pont se voit affecter, par l’administrateur, un coût
...
Un pont qui reçoit, sur un
port « non-racine », une trame dont le coût, depuis la racine, est inférieur au coût des trames
qu’il émet, en déduit qu’il existe, depuis la racine, une route moins chère
...
En cas d’égalité entre deux ponts, c’est le pont de plus petit ID qui est
élu
...
En principe, le
coût de traversée des ponts est le même pour tous, la valeur recommandée était « 1 000/Débit
en Mbit/s »
...
1p fixe de nouvelle valeur (figure 14
...
Il est possible, en jouant sur les valeurs du niveau
de priorité et de coût, de privilégier un chemin par rapport à un autre
...
3
Réseaux IEEE 802
...
19 Valeur des coûts recommandée par l’IEEE
...
Si un pont backup reste plus de cet intervalle de
temps sans rien recevoir, il en déduit que le pont, dont il est le backup, est défaillant
...
Cette diffusion de BPDU, sur un lien WAN, peut consommer
une partie importante de la bande passante
...
Les informations suivantes sont fixées par la racine, l’âge du message est fixé à 0 et retransmis tel quel par chaque pont
...
Lorsqu’un message atteint l’âge maximal, il est détruit
...
Tous ces champs sont codés en 1/256 de seconde
...
Dans cet état, le pont n’accepte, ni ne retransmet les trames utilisateurs ;
– l’état Learning, c’est la phase d’apprentissage, le pont met à jour sa base de données d’acheminement
...
Conclusion
L’algorithme du Spanning Tree Protocol utilise une adresse de diffusion
...
Les informations de coût et d’ID peuvent être initialisées par le constructeur
...
Un pont racine mal déterminé
peut constituer un véritable goulet d’étranglement
...
Si le destinataire n’est
pas localisé dans la branche montante, le pont racine reçoit tout le trafic
...
20 Topologie du réseaux et spanning tree
...
Si on considère le réseau représenté figure 14
...
Compte tenu
des coûts indiqués (C), le pont P3 est en sommeil
...
Il eut été plus intéressant de configurer le réseau pour que le pont backup soit le pont
P2, sauf si le trafic P1,P2 est important ! Le routage par la source (SR, Source Routing), étudié
ci-dessous, autre mode d’acheminement dans les réseaux pontés, remédie à cet inconvénient, il
détermine la route optimale dans le réseau en fonction de critères prédéfinis (charge, délai
...
3
...
Dans le SR, les ponts n’entretiennent
aucune table d’acheminement
...
3
Les ponts
475
contenues dans le champ d’informations de routage (RI, Routing Information) de la trame
Token Ring
...
Le bit de diffusion
valide le champ RI
SD
AF
FC
DA
1
SA
RI
Données
FCS ED
FS
Figure 14
...
5 validant le champ RI
...
Il contient la liste des
ponts à traverser pour joindre le destinataire
...
5, modifiée, est représentée
figure 14
...
Dans le source routing, ce sont les stations et non les ponts qui entretiennent les
tables d’acheminement
...
Principe
Lorsqu’une station désire envoyer un message, elle consulte sa table d’acheminement (association d’une adresse MAC et d’une route à suivre)
...
Chaque pont, qui reçoit une trame de découverte, rediffuse celle-ci sur tous ses ports, sauf le
port d’arrivée
...
Le destinataire reçoit ainsi de nombreuses trames
de découverte (fonctionnement dit ARE, All Route Explorer)
...
Le fonctionnement du Source
Routing est illustré figure 14
...
A
Pont P1
Réseau R1
c Dunod – La photocopie non autorisée est un délit
RI vide
a
Pont P2
Réseau R2
R1-P1, R2
b
Réseau R3
B
R1-P1, R2-P2, R3
c
Figure 14
...
La station A, ignorant le chemin pour joindre B, diffuse une trame de découverte avec le
champ RI vide (trame « a » de la figure 14
...
Le pont P1, à réception de cette trame, la
renseigne de l’identifiant du réseau dont est issue la trame (R1), de sa propre identification
(P1) et de celle du réseau sur lequel il retransmet la trame (R2), la trame contient alors les
informations représentées par la trame « b »
...
Le pont P2 reçoit cette trame, le champ RI étant renseigné, il examine si son
identifiant figure dans le champ de routage, auquel cas il détruit la trame (il l’a déjà vue)
...
Si la valeur du champ MTU est supérieure à celle qu’il admet, il met à jour le champ
MTU
...
La station « B » reçoit la trame, elle apprend
14 • Interconnexion des réseaux
476
ainsi le chemin pour joindre « A » (bit sens) et accuse réception de celle-ci
...
1
3
4
8
1
Type Longueur Sens
2
5
MTU
6
8
Réservés
1
12 13
N° LAN
16
N° Pont
1
12 13
N° LAN
16
N° Pont
...
23 Structure du champ RI
...
23), d’un maximum de 30 octets, contient les informations de :
– type de trame, sur 3 bits ce champ identifie la nature de la trame, vis-à-vis du source routing,
– 001, trame d’information à router selon les informations contenues dans le champ
RI,
– 010, trame d’apprentissage ARE (All Route Explorer), cette trame est diffusée par une
station qui désire connaître le chemin pour joindre une autre station et par tout pont qui
la reçoit (multiple trames sur le réseau),
– 100, trame d’apprentissage STE (Spanning Tree Explorer), mode de découverte
qui réduit le trafic engendré par le fonctionnement ARE
...
1Q
...
Ce champ
identifie, sur 12 bits, le réseau (LAN ID) et sur 4 bits le pont traversé, à la fois en
réception et en émission
...
Les ponts SRT (Source RoutingTransparent)
Pour les environnements hétérogènes, l’IEEE a spécifié (IEEE 802
...
14
...
Si ce bit est positionné, la trame est diffusée selon les informations
d’acheminement du champ RI, sinon elle est émise selon l’arbre défini par le Spanning Tree
Protocol
...
14
...
6 Le pontage par translation
Le pontage par translation permet de réaliser des opérations de pontage entre réseaux différents
...
3/Token Ring ou 802
...
24) ne devrait pas poser de problème, le niveau d’hétérogénéité
étant le niveau MAC, le pont remonte jusqu’au niveau « trame LLC » (pont LLC)
...
3
MAC 802
...
5
LLC
MAC 802
...
24 Principe de l’architecture d’un pont à translation
...
Mais,
la véritable difficulté réside dans la différence de taille de trame de chacun des deux réseaux
...
De ce fait, lorsqu’une trame Token Ring ou
FDDI est de taille supérieure, celle-ci est soit abandonnée, soit fragmentée
...
En
pratique, les deux solutions existent
...
14
...
4
...
121, IP du DoD ou autre)
...
25), les routeurs offrent plus de possibilités que les ponts puisqu’ils
14 • Interconnexion des réseaux
478
peuvent mettre en œuvre les mécanismes du niveau 3 (segmentation, réassemblage, contrôle
de congestion
...
25 Situation des routeurs dans le modèle de l’ISO
...
Lorsque l’espace d’adressage n’est pas homogène, par exemple interconnexion de réseaux IP via un réseau X
...
Ce dernier n’est pas défini,
chaque constructeur apporte sa solution
...
Le langage courant continue de le désigner comme
routeur
...
26 Interconnexion de réseaux homogènes
...
26 illustre l’interconnexion de deux réseaux homogènes, ceux-ci mettent en
œuvre le protocole TCP/IP et le réseau d’interconnexion utilise le protocole IP, l’espace
d’adressage est identique
...
4
...
14
...
24
V
...
121
IP
MAC
IP
Réseau de
transport X25
X
...
25
IP
X
...
25
@IP IP
MAC
MAC
@X
...
25
IP
MAC
Figure 14
...
La figure 14
...
Les deux réseaux locaux
IP LAN 1 et LAN 2 sont reliés via un réseau X
...
Le protocole interréseau
utilisé (X
...
Non seulement les adresses sont incompatibles (X
...
25 et IP pour TCP/IP), mais les
réseaux utilisent des techniques différentes (mode datagramme pour TCP/IP et mode orienté
connexion pour X
...
La passerelle devra assurer la conversion d’adresse, l’ouverture et la
fermeture des circuits virtuels () pour chaque adresse IP distante
...
Le schéma de la figure 14
...
@Lan
Port
LAN
Module de
compression
Module
WAN
Module
de
routage
c Dunod – La photocopie non autorisée est un délit
@Lan
Port
WAN
Port
LAN
Module
d'administration
@Wan
Port @Wan
WAN
Port @Wan
WAN
Console d'administration
Figure 14
...
La configuration générale d’un routeur consiste en une succession de déclarations pour
effectuer la mise en relation des différents modules, et en un ensemble de paramètres décrivant
leurs caractéristiques (protocole utilisé, MTU, taille fenêtre
...
14
...
2 Les techniques de routage
Généralités
Ces techniques ont été étudiées au chapitre 8
...
Ils utilisent essentiellement deux modes de routage :
– le routage statique ou fixe, dans ce type de routage, les tables de routage sont introduites par
l’administrateur de réseau à l’initialisation du réseau ;
– le routage par le chemin le plus court, dans ce type de routage, les tables de routages
indiquent pour chaque destination le coût le moins élevé
...
Les algorithmes
de vecteur distance (Distance Vector Routing) et à état des liaisons (Link State Routing) sont
de cette nature
...
Ce routeur doit ensuite déterminer le prochain nœud à atteindre
pour trouver le destinataire
...
Rappelons qu’un protocole de routage n’indique pas comment est prise la décision de routage (politique de routage), il détermine seulement comment
sont échangées les informations de routage
...
Un
protocole de routage résout essentiellement trois problèmes :
– il découvre les autres routeurs du réseau ;
– il construit les tables de routage ;
– il maintient les tables de routage à jour
...
Chaque opérateur peut
alors utiliser le mode de routage qui lui convient
...
Cette division conduit à distinguer deux familles de
protocoles de routage (figure 14
...
Les paquets de service du protocole de routage identifient
le domaine d’appartenance, tout paquet qui n’appartient pas au même domaine est ignoré
...
Ces protocoles
routent les paquets d’informations dans l’interréseau
...
Notons que
les machines d’accès à l’interréseau mettent en œuvre les deux types de protocoles, un
protocole intradomaine sur leur lien intradomaine, et un protocole interdomaine sur le lien
interréseaux
...
4
Les routeurs
481
Routeurs de bordure
EGP
IGP
Système
Autonome
(AS)
Système
Autonome
(AS)
INTERNET
Figure 14
...
Le routage vecteur-distance, RIP
c Dunod – La photocopie non autorisée est un délit
➤ RIP v1
Issu des travaux de Bellman-Ford, le protocole RIP (Routing Information Protocol, RFC
1058), développé par l’Université de Californie (UCB, University of California at Berkeley)
pour UNIX BSD 4
...
RIP distingue deux types d’équipement les actifs et les passifs
...
Un routeur fonctionnant en mode
actif envoie toutes les 30 secondes un message de diffusion5 pour signaler qu’il connaît une
route pour accéder à un réseau et en signale le coût en nombre de sauts
...
Il ne contient aucune information sur le masque
de sous-réseau, par conséquent le routeur doit, d’une part, disposer localement de cette information et d’autre part le masque de sous-réseau doit être identique sur tout le réseau
...
Dans les grands réseaux, la diffusion des tables toutes les 30 s induit un trafic important
et un temps de convergence (stabilisation des tables) conséquent qui peut être de plusieurs
minutes
...
Il n’y a pas d’accusé de réception des messages
...
Lorsqu’un routeur est arrêté par la procédure normale d’extinction, il envoie, à ses voisins,
sa table avec tous les liens à 16
...
D’autres solutions sont mises en œuvre pour améliorer la convergence et
éviter les boucles :
– Split horizon ou horizon coupé, les données de routage ne sont pas renvoyées vers le nœud
d’où on les a apprises ;
5
...
5
...
14 • Interconnexion des réseaux
482
– Poison reverse, complète le split horizon
...
Il estime alors que le message lui est revenu par une boucle,
Lorsqu’une nouvelle route est annoncée, si le routeur contient déjà une entrée de même
coût dans sa table, il ignore cette information
...
Les messages ne sont pas authentifiés
...
Le nœud ainsi attaqué devient alors un véritable goulet d’étranglement, le réseau peut ainsi être
complètement paralysé (congestion)
...
30 Message RIP v1
...
30) est de 512 octets de charge utile, auxquels il convient d’ajouter 28 octets pour l’en-tête UDP (port 520) et IP
...
Le message comporte les informations suivantes :
– le champ command permet de distinguer les différents types de message
– 1, Request, permet de demander à un système distant d’envoyer tout ou partie de sa table
de routage
...
Ce message peut
être envoyé en réponse au message précédent (Request), ou lors d’une simple mise à jour
périodique ;
– 3 et 4 traceon et traceoff, ces messages aujourd’hui obsolètes, doivent être ignorés ;
– 5, réservé à Sun Microsystems ;
– 6, réservé à d’éventuelles nouvelles commandes ;
– le champ Version identifie la version du protocole, il doit être mis à 1 ;
– l’ensemble des champs suivants contient les informations en relation avec les routes :
– Address Family identifie la famille d’adresse, cette valeur est à 2 pour IP
...
Les deux octets suivants doivent être mis à zéro ;
– IP Address contient l’adresse IP d’un réseau, d’un sous-réseau ou d’une station ou un
routeur par défaut (0
...
0
...
4
Les routeurs
483
– Metric indique en nombre de sauts la distance du réseau IP identifié précédemment
...
Le protocole IGRP (Interior Gateway Routing Protocol) de Cisco remédie à de nombreux
inconvénients
...
IGRP utilise une métrique, configurable par
l’administrateur, qui permet de privilégier un lien :
k1
k2
+
D × (1 − C) T
M=F×
avec M : valeur de la métrique, F : coefficient indiquant la fiabilité de ligne (la valeur 255
indique un taux de perte de 100 %), D : débit du lien, C : charge du lien, T : somme des temps
de traitement, d’émission et de propagation d’un datagramme
...
IGRP permet en outre, la prise en compte des masques de sous-réseaux, le partage de charge
et la limitation des domaines de diffusion en introduisant la notion de systèmes autonomes
...
RIP v2 permet de diffuser le masque de sousréseau (Subnet Mask Field)
...
Un
champ d’authentification peut être inséré entre l’en-tête RIP et la première entrée
...
La figure 14
...
RIP-v1
0
7 8
RIP-v2
15 16
31
0
7 8
15 16
31
Command Version
0x00 00
Command Version
Domain
Address Family
0x00 00
0xFF FF
Authentifi
...
31 Format des messages RIP v2
...
Un autre format, plus complexe, permettant de
crypter le mot de passe a été défini
...
Les
routeurs ignorent les messages émanant d’un domaine autre que le leur
...
Cependant, le nouveau champ Route Tag pourra être utilisé
en conjonction avec un protocole de routage externe (EGP)
...
RIP v2 peut fonctionner en mode broadcast et en mode multicast
...
0
...
9
...
Le routage à état des liens (OSPF)
➤ Généralités
Contrairement au protocole à vecteur distance, le protocole à état des liens ne diffuse, sur le
réseau, que les modifications qu’il a détectées dans la topologie du réseau, lien inaccessible,
coût modifié
...
Cette vision globale, par chaque routeur, du réseau permet d’éviter la formation
de boucle
...
À partir de ces éléments, chaque routeur calcule la route de moindre coût selon l’algorithme
de Dijkstra6
...
Lorsque le réseau est important, la diffusion des messages et la détermination de la nouvelle
table de routage pénalise les performances globales du réseau
...
➤ Notion d’aires de routage
Une aire ou zone (area) correspond à une subdivision logique d’un réseau OSPF (figure 14
...
Il est important de ne pas confondre la notion d’aire d’OSPF et celle de système autonome
(AS, Autonomus System)
...
Les protocoles de routage utilisés dans chacun des
AS peuvent être différents, un protocole spécifique (EGP, External Gateway Protocol) gère
l’échange d’information entre les différents AS
...
La hiérarchie introduite par OSPF est limitée à 2 niveaux
...
Chaque zone est identifiée par un numéro de zone unique sur 32 bits, ce numéro est un identifiant et non une adresse IP
...
0
...
0 identifie la zone fédératrice
...
Le principe de fonctionnement du routage à état des liens a été expliqué section 8
...
2
...
4
Les routeurs
485
Système autonome
Aire 0
...
0
...
0
...
1
R6
R5
R1
R7
ABR
R4
R8
ASBR
Aire 0
...
0
...
32 Les aires OSPF
...
Si le réseau OSPF ne comporte qu’une seule zone, cette
zone est obligatoirement la zone 0
...
0
...
En principe, on limite une zone à 50 routeurs au maximum ;
c Dunod – La photocopie non autorisée est un délit
– des routeurs qui assurent la connexion au backbone, et qui annoncent les routes extérieures
à la zone
...
32, il s’agit du routeur R1 (ABR, Area Boundary Router), le
routeur R2 qui correspond à une interface locale entre la zone 2 et la zone 0 est considérée
comme appartenant au backbone ;
– des routeurs frontières de système autonome (ASBR, Autonomous System Boundary Router)
...
Les
routes extérieures au système autonome sont apprises par des protocoles autres qu’OSPF
(routage statique, EGP, BGP
...
Ils varient comme le carré du nombre de
nœuds
...
Pour limiter ce trafic OSPF introduit, la notion de routeur
désigné (DR, Designated Router)
...
L’élection du routeur désigné est similaire à celle du moniteur
du réseau Token Ring
...
14 • Interconnexion des réseaux
486
L’administrateur réseau affecte une priorité (0 à 255) à chaque routeur
...
Pour une zone donnée, c’est le routeur de plus
haute priorité qui est désigné
...
L’identificateur est en principe l’adresse IP qui désigne le routeur
...
Lorsqu’un routeur est mis sous tension, il écoute le trafic et apprend
ainsi quel est le routeur désigné et son backup
...
C’est l’absence de trafic en provenance du routeur désigné qui permet de
détecter sa panne et de déclencher le mécanisme d’élection
...
Si tous les
réseaux ou sous-réseaux d’une zone ont des adresses IP contiguës, le routeur ne signale qu’une
seule route aux autres routeurs
...
33 illustre ce principe
...
20
...
0/22
R1
10
...
12
...
20
...
0/20
Figure 14
...
En routage vecteur distance, les deux sous-réseaux de la figure 14
...
En OSPF,
le routeur R1 considère que les réseaux ont en commun les 20 premiers bits, il n’annonce
que cette seule information
...
➤ Fonctionnement succinct d’OSPF
Directement au-dessus d’IP (protocole 87), OSPF, sur les réseaux à diffusion, utilise des
adresses multicast, 224
...
0
...
0
...
6 pour communiquer avec le routeur désigné
...
34)
...
La version actuelle est la 2 ;
– Type, sur un octet précise le contenu du champ données :
– Type 1, message Hello pour déterminer le délai ;
– Type 2, message de description de la base de données (topologie) ;
– Type 3, requête d’état de la liaison (Link State Request) ;
– Type 4, message de mise à jour de l’état de la liaison (Link State Update) ;
14
...
34 En-tête des messages OSPF
...
Un routeur peut
être multidomicilié (multi-homed), c’est-à-dire qu’il peut avoir une interface sur plusieurs
aires
...
Le fonctionnement d’OSPF peut se décomposer en quatre étapes :
– élection du routeur désigné et de son backup ;
– synchronisation des données topologiques ;
– mise à jour des bases de données ;
– calcul du chemin le plus court
...
Le protocole Hello
Le protocole Hello7 permet de vérifier la connectivité entre les nœuds, d’élire le routeur désigné et le routeur backup
...
35) est envoyé périodiquement (intervalle Hello) pour tester la présence du routeur voisin
...
Attention, il ne faut pas confondre le sous-protocole Hello d’OSPF avec l’ancien protocole de routage Hello, aujourd’hui obsolète
...
Dans les réseaux à diffusion l’élection du routeur désigné se fait par écoute du trafic tandis
que dans les réseaux NBMA, le message Hello est adressé à chaque routeur éligible (priorité
non nulle)
...
0
...
0)
...
0
15 16
23 24
31
En-tête OSPF Type = 1 (Hello)
Masque de sous-réseau
Intervalle de Hello
xxxxxxET
Priorité
Intervalle de mort
Routeur désigné
Routeur backup
Adresse IP des routeurs voisins
Figure 14
...
Le message Hello contient la liste des routeurs identifiés par écoute ou réception de messages Hello
...
Le champ options décrit les options supportées par le routeur
...
Le bit E à 1 indique que le routeur émet et reçoit des routes externes
...
Le bit T informe que le routeur a
la possibilité de prendre en compte le champ TOS des datagrammes IP et de router en fonction
de celui-ci
...
Les différentes informations fournies lui permettront de construire les entrées de la table (liste
des liens et routeurs responsables de la mise à jour des valeurs d’état ou coût)
...
Par la suite, les différents
champs de la base seront maintenus à jour par le protocole d’inondation
...
Durant cette
phase le routeur ayant initialisé l’échange est déclaré maître (Master) et l’autre esclave (Slave)
...
La
figure 14
...
Le champ MTU informe le routeur de la taille maximale des datagrammes supportée sur
le lien
...
Dans le champ suivant, le
bit I à 1 indique qu’il s’agit du premier message de description (Initialize), le bit M (More)
informe qu’un ou des messages suivent ; tandis que le bit MS (Master/Slave) à 1 indique que
l’émetteur est le maître
...
L’esclave recopie ce numéro dans son message
14
...
message
Adresse IP du routeur source
Identification de la zone
Total de contrôle
Type authen
...
36 Message de description de la base de données
...
Vient, ensuite, la description des entrées de la table des liaisons
...
Chaque lien y est décrit très précisément
...
Le champ option est identique à celui du message
Hello
...
Dans les messages d’état des liens, cet en-tête est
suivi de la liste des liens et de leurs caractéristiques (voir figure 14
...
Dans les messages
d’état des liens, cet en-tête est suivi de la liste des routeurs qui ont établi une relation de
voisinage avec le routeur désigné ;
– Type 3, (ABR, Area Boundary Router), il s’agit alors d’un routeur de bordure d’aire, l’ID
d’état des liens contient l’adresse IP du lien annoncé
...
L’ID d’état des liaisons correspond à l’adresse IP de la liaison
...
Dans les différents messages échangés, l’association de l’identifiant du routeur annonçant
(celui à l’origine des informations concernant ce lien), de l’identifiant d’état des liens et du type
d’état des liens distingue de manière unique un enregistrement
...
Le total de contrôle porte sur tout le message d’annonce d’état d’un lien
...
Chacun des routeurs participant à l’échange construit, pour les liens dont il n’a pas le descriptif ou pour lesquels l’information est trop vieille, une liste d’état des liens à demander
...
37, la signification des champs
est identique à celle du message de description de la base de données
...
message
Adresse IP du routeur source
Identification de la zone
Total de contrôle
Type authen
...
Figure 14
...
Le routeur cible renvoie un message de mise à jour des liens (Link State Update) dont le
contenu dépend du type d’état des liens
...
La figure 14
...
L’en-tête de description d’un lien précise la nature du routeur annonçant (bit V pour Virtual,
routeur en extrémité d’un lien virtuel ; bit E pour External, routeur en frontière d’un système
autonome ; B pour Border, routeur en bordure d’aire)
...
Le tableau de la figure 14
...
Enfin, la métrique est indiquée
...
Les routeurs qui ont cette possibilité positionnent à 1 le bit T de l’en-tête
du message d’état des liens (champ option)
...
Le routage sera déterminé selon la valeur
du champ TOS du datagramme IP (figure 14
...
14
...
message
Adresse IP du routeur source
Identification de la zone
Total de contrôle
Type authen
...
EL = 1
...
38 Message d’annonce d’états des liens (EL = 1)
...
39 Signification des champs Identification et Données du lien
...
40 Service et valeur du TOS (Datagramme IP)
...
OSPF ne précise pas la manière
dont sont calculées les métriques
...
Par exemple, si on ne veut pas que les données transitent via un
réseau facturé au volume, il suffit de porter la métrique de ce lien à 65 535
...
Les messages Link Status Update sont acquittés par message OSPF de type 5
...
41 décrit ce message
...
Message OSPF
Version Type =5
Long
...
Authentification
Authentification
En-tête de message
d'annonce d'état des liens
Age du lien
Options
EL = 1
Id d'Etat du Lien (EL)
Nb annonces
acquittées
Routeur annonçant
Numéro de séquence d'EL
Total de contrôle
Longueur
Figure 14
...
À l’aide de ces informations, chaque routeur établit une arborescence du chemin le plus
court (Shortest Path Tree) où il est la racine de l’arbre (algorithme de Dijkstra)
...
Le protocole d’inondation
À chaque changement d’état d’un lien le routeur qui en a la charge (routeur annonçant) émet
un message d’avertissement d’état d’un lien (LSA, OSPF type 4, figure 14
...
Chaque routeur
recevant ce message compare le numéro de séquence des liens qu’il a en mémoire et le numéro
de séquence de l’annonce
...
41)
...
L’acquittement peut être implicite
...
La réception de ce message en provenance du routeur désigné vaut acquittement
...
Complexe dans sa mise en œuvre (plan
d’adressage, initialisation des métriques
...
Bien qu’OSPF remédie aux principaux inconvénients de RIP (temps de convergence,
14
...
), le monde des réseaux d’entreprise est encore largement dominé par des protocoles
du type vecteur distance que ceux-ci soient normalisés (RIP) ou d’origine constructeur par
exemple IGRP (Interior Gateway Routing Protocol) et EIGRP (Enhanced Interior Gateway
Protocol) de chez Cisco
...
Quelles que soient les qualités des protocoles propriétaires, ils sont et demeurent propriétaires
ce qui peut constituer un handicap lors de l’évolution du réseau ou du renouvellement des
équipements
...
Les différents systèmes autonomes composant l’Internet doivent
s’échanger leurs informations d’accessibilité
...
42 doit d’une part établir une connectivité entre eux et,
d’autre part informer leur voisin des réseaux qu’ils savent atteindre
...
42 Connectivité de deux systèmes autonomes
...
Le
routeur B va diffuser ces informations au format de l’IGP utilisé dans sa zone
...
Le premier concerne le routage politique
...
Afin de minimiser le trafic sur son réseau, elle dispose d’un accès à Internet dans
chacun des pays desservis par son réseau (figure 14
...
Cette entreprise s’oppose évidemment
à ce que le trafic Internet transite par son réseau
...
42, concerne les métriques
...
Ce qui répond à la préoccupation précédente
...
Actuellement Internet met
en œuvre BGP 4 (Border Gateway Protocol)
...
BGP prend en compte des critères extérieurs aux domaines de routage
8
...
5
...
14 • Interconnexion des réseaux
494
INTERNET
Trafic de transit interdit
Composante
Pays 1
Composante
Pays 2
Réseau privé de l'entreprise
Figure 14
...
(routage politique), il met en œuvre des mécanismes de détection et de suppression des
boucles
...
Ils indiquent le motif de
la fermeture de session ;
– les messages Hello (Keep Alive), ils ne contiennent aucune information, et sont utilisés par
un routeur pour signaler, en l’absence de trafic, sa présence au routeur peer
...
4
...
Deux approches ont déjà été étudiées : la réservation de ressource (réseaux à état) et
la prioritisation des flux (réseaux sans état)
...
En ce qui concerne les
réseaux IP, aucun état n’est maintenu dans le réseau (réseau datagramme ou best effort), dans
ce contexte seule l’approche de prioritisation semble possible
...
Le champ TOS a été
redéfini par la RFC 1812 (IP Precedence9 )
...
Voir section 10
...
2
...
4
Les routeurs
495
temps de transfert comme le trafic SNA et les applications multimédias ont montré la nécessité de définir des mécanismes spécifiques pour garantir à chaque type de flux une certaine
qualité de service
...
Integrated Services
Le modèle IntServ (Services Intégrés) tend au respect de l’intégrité des flux, c’est une transposition des techniques de CoS (Class of Services) des réseaux à état dit dur (hard-state) tels
qu’ATM et Frame Relay
...
Un réseau
à état mou est un réseau qui maintient un contexte durant un certain temps
...
IntServ définit 3 types de service invoqués via
le protocole RSVP :
– Un service garanti (Guaranteed Services), similaire au service CBR (Constant Bit Rate) et
VBR-rt (Variable Bit Rate real-time) d’ATM ;
– Un service contrôlé (Controlled Load) qui correspond au service ABR (Available Bit Rate)
avec un minimum garanti d’ATM (guaranteed minimum cell rate) ;
– Un service Best Effort, assimilable à l’UBR (Unspecified Bit Rate) d’ATM
...
En effet, si RSVP permet de décrire un état
dans un routeur (soft-state), il ne crée pas pour cela une connexion (hard-state)
...
La figure 14
...
La source (A) émet un message contenant les références du flux (adresse
IP source et destination, port source et destination, protocole), un contexte d’acheminement
est mémorisé (message RSVP Path) mais aucune ressource n’est allouée
...
A
c Dunod – La photocopie non autorisée est un délit
B
PATH
RESV
Figure 14
...
L’approche Integrated Services peut être considérée comme une adaptation dans le mode
datagrammes des techniques orientées connexion
...
Le modèle IntServ et RSVP, compte tenu de sa
complexité, n’a connu aucun succès
...
DiffServ implémente un mécanisme de partage de bande passante en introduisant la notion de politique
d’acheminement en fonction d’une classe de service (RFC 2474, Differentiated Service ou
Diffserv)
...
Tous les flux d’une même classe sont traités de la même façon dans le réseau
...
La
figure 14
...
Diffserv répartit le trafic en trois classes de service (COS, Class Of Service) :
– Assured Forwarding ou Olympic Service (RFC 2597), équivalent des services ABR d’ATM,
comporte 4 classes, elles-mêmes subdivisées en fonction d’une politique d’écartement
(RED, Random Early Drop) en fonction de l’état du réseau (Low Drop, Medium Drop et
High Drop)
...
– Expedited Forwarding ou Premium Service (RFC 2598), équivalent aux services CBR et
VBR-rt d’ATM et défini spécifiquement pour les applications temps réel, minimise le temps
de latence dans le réseau
...
L’utilisation de
la classe Premium doit être limitée au sein du réseau, un abus d’utilisation peut fortement
pénaliser les autres types de trafic
...
Champ TOS
IP Precedence
DiffServ
Precedence
D
T
R
C
Delai
Priorité
Débit
Fiabilité
Coût
D
T
R
Delai
Débit
Res
Fiabilité
DSCP
CU
CU
Figure 14
...
La classification et la vérification des flux sont effectuées à la périphérie du réseau (Classifier)
...
Les datagrammes sont alors
marqués (Marker) par positionnement du champ DS Field
...
Les
paquets sont ensuite affectés à une file d’attente spécifique avant d’être transmis sur le réseau
(Forwarding)
...
46 illustre les mécanismes que nous venons de décrire
...
En effet, les classes de services
étant attribuées en périphérie du réseau DiffServ, elles ne génèrent ni trafic de gestion, ni
surcharge CPU
...
De ce fait, les routeurs de bordures ne sont pas en
mesure d’anticiper et ni de réagir à un état de précongestion ou de congestion
...
4
Les routeurs
497
Dimensionnement (Metering)
Shaper/Dropper
Classement
du
trafic
Politique
de gestion
Gestion
des files
d'attente
Forwarding
Mise en
forme du
trafic
Ordonnanceur
Elimination
de trafic
Figure 14
...
Dans un environnement multi-opérateur, le contrat, négocié avec son opérateur local (SLA)
n’est pas connu des opérateurs de réseaux de transit
...
Dans ces conditions,
DiffServ ne peut garantir une QoS de bout en bout !
La QoS vue par les constructeurs
Devant le besoin croissant de qualité de service, et notamment dans les réseaux privés, les
constructeurs ont tous implémenté dans leurs équipements des mécanismes de QoS plus ou
moins proches des solutions retenues par l’IETF et notamment de DiffServ
...
47
illustre une telle réalisation
...
47 Principe de la prioritisation de protocole
...
Ainsi, dans le modèle représenté figure 14
...
), mais après un premier classement des flux, un second critère de
sélection peut être retenu comme dans l’exemple de la figure 14
...
La sélection sur numéro de port (application) peut être statique (port réservé) ou, pour distinguer deux
applications de même nature (deux flux Telnet par exemple), attribuée dynamiquement (port
éphémère)
...
La figure 14
...
Dans le système de la figure 14
...
La première dite Priority Based Forwarding est attribuée aux flux qui
14 • Interconnexion des réseaux
498
Absolue
Transmission
sans élimination
Haute
Moyenne
Transmission
sur la base
de priorité
Flux applicatif
Basse
Defaut
Classement du trafic
et politique de gestion
Gestion des
files d'attente
Attribution de la Ordonnancement
bande passante et transmission
Figure 14
...
ne doivent subir aucun retard, toute la bande passante du système leur est attribuée (administration du réseau, voix)
...
C’est l’administrateur réseau qui définit, lors de la configuration du système, les critères d’affectation à
tel ou tel type de traitement et qui alloue toute ou partie de la bande passante à telle ou telle
file d’attente
...
Or, compte tenu des différentes implémentations des constructeurs, des différentes approches
des instances de normalisation et de la liberté de choix de chaque opérateur sur la politique
de qualité de service qu’il intègre à son réseau, celle-ci ne peut valablement être garantie que
pour des mises en relation qui restent dans le domaine d’un même opérateur
...
4
...
Les nœuds destination sont identifiés par une adresse de groupe (adresse multicast)
...
Dans l’exemple de la figure 14
...
Pour recevoir les émissions, les machines distantes doivent,
au préalable, s’abonner au serveur vidéo
...
Les machines abonnées sont membres
du groupe multicast
...
Les informations
ne sont diffusées sur les brins locaux que si au moins une machine locale s’est abonnée à
un service multicast
...
Les informations vidéo ne sont pas diffusées sur le troisième réseau
où aucune machine n’a rejoint un groupe de multicast
...
4
Les routeurs
499
Routeur
multicast
Terminal abonné
à la session vidéo
Serveur
vidéo
Routeur
multicast
Terminal abonné
à la session vidéo
Routeur
multicast
Routeur
multicast
Figure 14
...
La diffusion multicast nécessite deux protocoles
...
Rappel sur l’adressage multicast
L’adressage multicast doit garantir qu’un seul message est diffusé sur le réseau, qu’un client
multicast peut être localisé (@IP multicast) et que la station puisse distinguer les messages qui
lui sont destinés (@MAC multicast)
...
Les applications multicast fournissent au coupleur (NIC) les
adresses MAC multicast auxquelles il doit répondre
...
Les adresses MAC multicast s’étendent de :
c Dunod – La photocopie non autorisée est un délit
01-00-5E-00-00-00
à
01-00-5E-7F-FF-FF
(RFC 1112)
...
50 indique comment, à partir de l’adresse IP multicast de la station, est construite
l’adresse MAC multicast
...
5 bits non utilisés pour
former l'adresse MAC
@IP de classe D
1110
...
Figure 14
...
14 • Interconnexion des réseaux
500
Les adresses de groupe les plus connues sont :
– 224
...
0
...
0
...
0
...
4, tous les routeurs exécutant le protocole de routage multicast DVMRP ;
– 224
...
1
...
0
...
12, application vidéo (IETF) ;
– 224
...
1
...
0
...
17, Audionew (bulletins d’information radio) ;
Le protocole local IGMP (RFC 2236)
Le protocole IGMP (Internet Group Management Protocol) est le protocole d’apprentissage
utilisé par les routeurs multicast pour découvrir l’existence, dans les sous-réseaux auxquels ils
sont raccordés, de membres d’un groupe multicast (figure 14
...
Station
multicast
Routeur
multicast
Réseau
multicast
Requête de recherche de membres
Réponse d'appartenance à un groupe
IGMP
Figure 14
...
Le protocole IGMP version 2 utilise quatre types de messages et un seul format
(figure 14
...
Un seul
routeur multicast du réseau envoie régulièrement ces messages (routeur dominant), c’est
celui de plus petite adresse IP
...
– Les messages de réponse (Host Membership Report, type = 0x16) sont envoyés par tout hôte
appartenant à un groupe de diffusion multicast
...
Le champ Multicast Group Address est alors
renseigné sur le groupe d’appartenance
...
– Lorsqu’un hôte quitte une session multicast, il envoie un message d’abandon de groupe
(Leave Group Message, type 0x17) à l’adresse multicast 224
...
0
...
– En réponse à ce message, le routeur demandeur envoie un message de demande d’adhésion
spécifique au groupe qui vient d’être quitté (Group Specific Query Message, type = 0x11
mais avec le champ Multicast Group Address renseigné du groupe multicast abandonné)
...
14
...
52 Format des messages IGMP
...
Cependant, dans le réseau (Internet ou autre), le routage des datagrammes multicast doit être assuré de manière à économiser la bande passante
...
RPB construit un arbre par groupe de multicast
...
Si c’est le cas, le
paquet est diffusé sur toutes les autres interfaces du routeur (inondation), sinon le paquet est
détruit
...
Une variante
de l’algorithme Reverse Path Brocasting est utilisée pour construire les tables de routage multicast
...
53)
...
53 Complémentarité des protocoles IGMP et DVMRP
...
L’arbre de diffusion est maintenu à jour selon une méthode dite élagage et greffe
...
Le routeur ne supprimera
cette route qu’à l’échéance d’un timer
...
Ce
fonctionnement est illustré figure 14
...
14 • Interconnexion des réseaux
502
Serveur
multicast
Routeur amont
Messages
Prune et Graft
Datagrammes
multicast
Routeur aval
Client
multicast
Messages
Prune et Graft
Routeur aval
Client
multicast
Figure 14
...
À l’instar de RIP, le protocole DVMRP échange ses tables de routage avec ses voisins
DVMRP (message route report toutes les 60 s à l’adresse de diffusion 224
...
0
...
Les voisins DVMRP sont découverts par l’émission, toutes les 10 s, de messages probe message
...
Il s’agit d’un réseau virtuel reliant les
différents routeurs multicast (mrouteurs) par des tunnels (tunnels multicast), mais le service
rendu est du type datagramme
...
Un annuaire
des sessions en cours permet aux utilisateurs de rejoindre un groupe de diffusion
...
4
...
Les routeurs capables d’assurer l’acheminement de données de
différents protocoles sont dits routeurs multiprotocoles
...
Digital, Intel et Xerox ont résolu ce problème en introduisant dans la trame Ethernet (Ethernet
V2) le champ type de protocole (Ethertype)
...
Certaines implémentations de réseaux locaux utilisent la
trame LLC mais des protocoles de niveau supérieur non ISO (Token Ring
...
La figure 14
...
14
...
3 LLC
@ MAC Destination
DSAP
SSAP
Contrôle
Données
Trame 802
...
55 L’encapsulation SNAP
...
Si la valeur est égale ou inférieure à 1 500 la trame est au format IEEE
802
...
Si la valeur contenue dans ces champs est « 0xAA », la trame LLC encapsule
une trame SNAP et le protocole est identifié par le champ PIH (Protocol Identification Header)
dans le sous-champ PID (Protocol_ID) dont le codage correspond à celui du champ Type de
la trame Ethernet V2
...
1)
...
c Dunod – La photocopie non autorisée est un délit
La compression de données
Afin d’optimiser l’utilisation des liens, certains routeurs (et les ponts distants) utilisent la compression de données
...
La compression des en-têtes n’est intéressante dans le monde IP que si les paquets de données sont de très petites tailles (terminal Telnet, par exemple)
...
En effet, le champ en-tête non compressé
optimise les performances des routeurs intermédiaires qui n’ont pas besoin de décompresser
la trame entière ou l’en-tête pour router correctement le paquet
...
n
ressio
comp
Avec
S
n
sio
es
pr
om
sc
an
Débit du lien
Figure 14
...
La compression de données n’est utile que si le temps réel d’émission des données compressées est inférieur au temps d’émission des données non compressées
...
Dans ce cas, la compression ne présente un intérêt que si on utilise un réseau facturé au volume (figure 14
...
Le routage à la demande (Dial on Demand)
Le routage à la demande est une technique mise en œuvre dans les petits routeurs (routeurs
d’agence) n’ayant aucun lien permanent avec le réseau, le Dial on Demand établit un lien
commuté (RTC ou RNIS) lorsque des données sont à transmettre (figure
...
57)
...
57 Principe du Dial on Demand
...
Le serveur distant authentifie l’appelant par son numéro d’appelant ou un
mot de passe de connexion
...
La connexion est rompue dès que le trafic redescend
en dessous de ce seuil (figure 14
...
14
...
58 Principe du Bandwith on Demand
...
Cette même technique permet d’utiliser le réseau RNIS en cas de défaillance totale du lien
principal (lien de secours)
...
➤ Comparaison en termes de performance
Les ponts agissant au niveau 2 sont, de ce fait, plus efficaces (moins de temps de traitement)
...
Cependant, tous les protocoles réseaux utilisent de nombreux messages de diffusion (broadcast), les ponts (commutateurs) ne peuvent filtrer ces messages, les routeurs peuvent les filtrer
...
L’usage des ponts est
donc à réserver à l’interconnexion locale
...
Il est nécessaire d’interdire les pénétrations sur le réseau lui-même
...
Certains routeurs peuvent effectuer de véritables translations d’adresses masquant ainsi
au monde extérieur les adresses réelles utilisées localement
...
14 • Interconnexion des réseaux
506
➤ Les bridges routeurs (B-routeurs)
La plupart des constructeurs ont développé, dans un même châssis les fonctionnalités des ponts
(niveau 2) et des routeurs (niveau 3)
...
S’il reconnaît un protocole routable (IP, IPX
...
Si le protocole acheminé n’est pas routable (exemple NetBIOS), la trame est
alors pontée
...
14
...
Elles réalisent une
adaptation des protocoles telle qu’une application d’un environnement A voit l’application
distante de l’environnement B, comme si celle-ci appartenait au monde A
...
400
RFC 987
SMTP
SMTP
X
...
411
Présentation
Session
Session
TCP
TCP
Transport
Transport
IP
IP
X
...
25-3
MAC
MAC
LAPB
LAPB
802
...
x
X
...
21 bis
Réseau local IP
Réseau
X
...
59 Exemple de passerelle applicative
La figure 14
...
400 et la messagerie
SMTP (Simple Mail Transfer Protocol) du monde Internet
...
1 Interconnexion d’un réseau 802
...
5
Vous envisagez de réaliser un pont susceptible d’interconnecter un réseau 802
...
5
...
2 Spanning tree
Construisez l’arbre recouvrant (spanning tree) du réseau de la figure 14
...
Commentez la solution obtenue, en
existe-t-il une meilleure ?
Segment
S1
P5
ID = 5
C=5
P6
ID = 6
C = 10
S2
Segment
S4
P7
ID = 7
C=8
P1
ID = 1
C=0
P2
ID = 2
C=3
S3
P3
ID = 3
C = 15
P4
ID = 4
C = 20
Figure 14
...
Exercice 14
...
61) :
c Dunod – La photocopie non autorisée est un délit
RIP
Caractéristiques
Type d’algorithme
Métrique
Métrique configurable
Origine
Architecture du réseau
Type
Nombre de routeurs
Routeur maître
Support des masques de longueur variable
Performance
Charge du réseau
Périodicité des mises à jour
Temps de convergence
Mode de mise à jour
Support de la qualité de service
Sécurité
Authentification
Figure 14
...
OSPF
508
Exercices
Exercice 14
...
62
...
0
...
0
...
Les adresses de sous-réseaux et les masques associés sont indiqués sur la figure
...
0
...
0
?
?
?
Aire 0
...
0
...
10
...
0/24
à
IP 10
...
31
...
0
...
3
IP 10
...
48
...
10
...
0/24
Aire 0
...
0
...
10
...
0/24
à
IP 10
...
47
...
62 Réseaux OSPF
...
5 Adresses multicast
Un groupe multicast est identifié par l’adresse IP multicast 224
...
21
...
À quelles adresses
MAC répondra l’adaptateur Ethernet d’adresse unicast 08-00-02-2D-75-BD situé sur le sousréseau 10
...
31
...
6 Comparaison pont/routeur
Compléter le tableau suivant (figure 14
...
63 Comparaison Pont/Routeur
...
7 Masque de sous-réseau
Deux réseaux (A et B) utilisent le protocole TCP/IP, ils sont reliés via un routeur
...
255
...
0
...
64
...
102 se plaint de ne pouvoir joindre un correspondant d’adresse 100
...
45
...
Expliquez pourquoi, donnez une solution simple pour que ces machines puissent
communiquer ?
Exercice 14
...
11, établissez les tables de
routage (routage fixe) du réseau
...
Vous vous aiderez de la figure 14
...
Réseau de l'entreprise
10
...
0
...
29
...
0
255
...
240
...
10
...
75
80
...
29
...
10
...
75
80
...
67
...
67
...
0
255
...
240
...
10
...
13
@Destination
Masque
10
...
0
...
13
...
0
255
...
240
...
75
...
0
255
...
240
...
10
...
75
80
...
48
...
10
...
48
10
...
16
...
255
...
0
80
...
32
...
10
...
32
10
...
32
...
255
...
0
Table de routage du routeur central de MARSEILLE
c Dunod – La photocopie non autorisée est un délit
@Destination
Masque
@Distante
Masque
Figure 14
...
0
...
0
...
1 PRINCIPES GÉNÉRAUX DE LA TÉLÉPHONIE
Le transport de la voix est historiquement à l’origine des premiers réseaux de transmission
...
En France, le transport des données n’y est autorisé que depuis
1964
...
1)
...
1 Principe du réseau téléphonique commuté
...
Bien que les
premiers concepts de commutation automatique apparurent en 1889, ce n’est qu’en 1970 que
le réseau téléphonique français fut entièrement automatisé
...
La petite histoire rapporte que le premier commutateur téléphonique automatique a été imaginé par Strowger (1889)
pour lutter contre son concurent commercial (service de pompes funèbres) dont l’épouse était opératrice au centre téléphonique local (Kansas City aux Etats-Unis) et qui acheminait les appels à destination des pompes funèbres vers l’entreprise
de son mari !
15 • La téléphonie
512
La commutation de circuits ou commutation spatiale consiste à juxtaposer bout à bout des
voies physiques de communication, la liaison étant maintenue durant tout l’échange
...
La commutation
spatiale a été remplacée par la commutation d’intervalles de temps (IT) ou commutation temporelle
...
2
...
La communication est full duplex, une bande passante de 64 kbit/s, dans chaque sens, est donc réservée
durant toute la communication
...
2 Principe de la commutation temporelle
...
Malgré
la numérisation du réseau, la liaison des abonnés résidentiels est restée essentiellement analogique
...
3)
...
3 Les modes de raccordement
...
2 ORGANISATION DU RÉSEAU TÉLÉPHONIQUE
15
...
1 Architecture traditionnelle
Le réseau téléphonique a une organisation hiérarchique à trois niveaux (figure 15
...
Il est
structuré en zones, chaque zone correspond à un niveau de concentration et en principe de
taxation
...
Les commutateurs locaux ne sont
que de simples concentrateurs de lignes auxquels sont raccordés les abonnés finals
...
2
Organisation du réseau téléphonique
513
ZAA (Zone à Autonomie d’Acheminement) est un réseau étoilé, elle constitue le réseau de
desserte ;
– Zone de Transit Secondaire (ZTS), cette zone comporte des Commutateurs de Transit
Secondaires (CTS)
...
Le réseau étant imparfaitement maillé lorsqu’un CAA (Commutateur
à Autonomie d’Acheminement) ne peut atteindre directement le CAA destinataire, ils
assurent le brassage des circuits ;
– Zone de Transit Principal (ZTP), cette zone assure la commutation des liaisons longues
distances
...
Au moins un Commutateur de Transit Principal (CTP) est relié à un
Commutateur de Transit International (CTI)
...
4 Organisation du réseau téléphonique
...
Afin d’optimiser l’utilisation des faisceaux, on distingue deux types de
faisceaux : les faisceaux de premier choix et les faisceaux de second choix ; les faisceaux de
second choix constituent des faisceaux de débordement
...
15
...
2 Gestion du réseau
La gestion générale du réseau discerne trois fonctions :
– la distribution, celle-ci comprend essentiellement la liaison d’abonné ou boucle locale
(paire métallique) qui relie l’installation de l’abonné au centre de transmission de rattachement
...
C’est le réseau qui détermine les paramètres de taxation et impute le coût de la
communication à l’appelant ou à l’appelé ;
– la transmission, c’est la partie support de télécommunication du réseau, cette fonction est
remplie soit par un système filaire cuivre, par de la fibre optique ou par des faisceaux hertziens
...
15
...
3
...
Le poste téléphonique doit remplir plusieurs fonctions, chacune est réalisée par un
organe spécifique
...
5) :
Cadran
45 67
3
8
2
9
0
1
Crochets position
combiné posé
OV
Ecouteur
Micro
Condensateur
L1
Commutateur
de
rattachement
Sonnerie
-48V
L2
Résistance ajustable
Figure 15
...
– les crochets ou supports sur lesquels repose le combiné ; lorsque le combiné est soulevé les
contacts se ferment
...
Un potentiomètre permet d’ajuster ce courant à 30 mA
...
L’ouverture ou la fermeture de cette boucle permet, très simplement, au commutateur de rattachement de détecter le changement d’état du
terminal (signalisation) ;
– le micro ou capteur, constitué d’une simple membrane qui par ses vibrations, sous l’effet de
la pression acoustique (voix), fait varier la résistance interne de celui-ci (micro au charbon)
...
3
Établissement d’une communication téléphonique
515
Ces variations de résistance entraînent des variations du courant dans la boucle de courant
...
Celles-ci seront interprétées et permettront
d’identifier l’appelé ;
– une sonnerie, alimentée en 50 Hz (80 volts), alerte l’abonné distant et l’invite à décrocher,
c’est le commutateur de rattachement qui envoie le signal 50 Hz lors d’un appel
...
3
...
Celle-ci peut être locale ou distante (URAD, Unité de raccordement d’Abonnés
Distants)
...
Enfin, le sélecteur recherche une
ligne disponible (joncteur) et affecte les ressources (circuits ou IT)
...
6 illustre ces
différents éléments
...
6 Principe du raccordement des abonnés
...
3
...
Elle comporte deux ensembles
de mécanisme
...
Le second est la communication téléphonique proprement dite
...
7 illustre les différentes étapes de la mise en relation de deux abonnés, celles-ci
au nombre de cinq sont détaillées ci-dessous :
– décroché du combiné, détection de la boucle de courant, envoi de la tonalité d’invitation à
numéroter (signal à 440 Hz, le « la » des musiciens) ;
15 • La téléphonie
516
– numérotation, le numéro composé est mémorisé et décodé par le commutateur de rattachement
...
Durant cet intervalle de temps, le demandeur recevait, avant
le 18 octobre 1996, une tonalité dite de progression d’appel2 ;
– envoi du signal de sonnerie à l’appelé distant et attente du décroché de celui-ci
...
Le central de rattachement détecte le décroché (boucle de courant), il arrête les signaux de sonnerie, les signaux de retour d’appel et déclenche la taxation ;
– l’échange d’information (voix ou données) peut commencer
...
7 Diagramme d’une communication téléphonique
...
Notons deux variantes lors de l’appel : la première correspond à l’incapacité du réseau à écouler la demande, l’appelant en est alors averti par un message du style : « Par suite d’encombrement
...
L’intention d’établir une communication est détectée par le décroché du terminal
...
Pour libérer ces ressources, il est nécessaire d’inhiber
le poste dont l’usage restera interdit jusqu’à ce que celui-ci soit raccroché
...
8 décrit les différentes étapes du décroché malencontreux, la signification du
diagramme est donnée ci-dessous :
2
...
Cette tonalité était destinée à faire
patienter l’appelant pendant l’établissement du circuit
...
15
...
Dans le même temps, il arme
une temporisation ;
– le demandeur n’effectuant aucune opération, à l’échéance du compteur (Timer, de 15 à
20 secondes) le commutateur de rattachement inhibe le poste en lui envoyant la tonalité
d’occupation (signal de décroché malencontreux) pendant environ une minute
...
8 Diagramme des événements lors d’un décroché malencontreux
...
3
...
9 Structure d’un numéro d’abonné et valeur du préfixe E
...
163 ou E
...
L’adresse est du type hiérarchique, la
structure en est donnée par la figure 15
...
Les différents éléments qui la constituent sont :
15 • La téléphonie
518
– la désignation de l’exploitant (E), ce numéro n’a de valeur que sur le territoire français, il
doit être omis pour un appel de l’étranger3 ;
– la zone d’appel (Z), la France est divisée en 5 zones ;
– le commutateur de rattachement désigné par le sigle ABPQ4 ;
– enfin, les 4 derniers chiffres (MCDU, Milliers, Centaines, Dizaines, Unités) qui désignent
l’abonné local
...
5
...
Les numéros sont envoyés au commutateur de rattachement sous forme
d’impulsions de 66 ms suivi d’un repos de 33 ms, d’où le nom de système 33/66
...
le 0 à dix ruptures (figure 15
...
Impulsion 1
66 ms
Impulsion 3
33 ms
66 ms
Impulsion 2
33 ms
66 ms
Impulsion 1
Courant
66 ms
Chiffre 1
Chiffre 3
Temps
Figure 15
...
Dans la numérotation fréquentielle ou vocale (multifréquentielle), normalisée par le CCITT
(Q
...
Chaque combinaison de fréquences a été déterminée pour minimiser
le risque qu’une combinaison de voix lui ressemble
...
11)
...
Enfin, avec la dernière génération de postes téléphoniques spécifiques dits postes numériques, la numérotation correspond à la transmission d’une valeur binaire sur une voie dite de
signalisation
...
15
...
5 Les modes de signalisation
Dès le décroché et jusqu’au raccroché, de nombreuses informations gèrent la communication téléphonique
...
Lors de l’établissement d’une
3
...
Exemple : 16 01 désigne Prosodie
...
La signification d’ABPQ semble oubliée
...
15
...
11 Clavier des postes à fréquences vocales
...
, cette signalisation est dite signalisation Usager/Réseau
...
Deux modes de transport des informations de signalisation sont utilisés
en téléphonie (figure 15
...
URA
Réseau de
connexion
Voie par Voie
01 23 45 67 89
Joncteurs
URA
Réseau de
connexion
Par canal sémaphore
Liaisons
c Dunod – La photocopie non autorisée est un délit
Joncteurs
PS
01 23 45 67 89
PS
Point Sémaphore
Figure 15
...
Dans la signalisation voie par voie ou signalisation CAS (Channel Associated Signalling),
une voie de communication correspond une voie de signalisation, la signalisation est associée
à la communication
...
Cette signalisation est dite en mode événement, c’est-à-dire qu’à un événement spécifique est
associé un état électrique (impulsion
...
La
signalisation voie par voie peut être dans la bande (Amérique du Nord et Japon) ou hors bande
...
Les informations de signalisation sont transmises hors communication, ce qui autorise de nombreux téléservices
...
15
...
4
...
Un usager qui désire utiliser n communications téléphoniques simultanées doit être raccordé par n lignes (lignes groupées, les lignes groupées sont
vues, pour le réseau, sous un même numéro)
...
13)
...
13 De l’analogique au numérique
...
De ce fait, la signalisation peut être enrichie et autoriser de nombreux services nouveaux, c’est le RNIS (Réseau
Numérique à Intégration de Service ou ISDN, Integrated Service Digital Network)
...
4
...
La figure 15
...
Le raccordement de terminaux différents (voix, données, images) sur une même ligne nécessite une signalisation spécifique et enrichie qui permette, à la fois, l’identification du terminal
5
...
La
téléconférence consiste en l’organisation de conférences vidéo à partir d’un studio de télévision
...
4
Évolution de la téléphonie, le RNIS
521
Voix
RNIS
RTC
Télécopie
Voix
RTC
Transfert de données
Analogique
RTC
Télécopie
Analogique
Transfert de données
Réseau en
mode paquets
analogiques, numériques
mode paquets
Figure 15
...
et le type de service requis
...
Je veux le fax G3
de l’abonné XXXX
Abonné YYYY
RNIS
Abonné XXXX
c Dunod – La photocopie non autorisée est un délit
Figure 15
...
Lors de l’émission d’un appel, celui-ci est pris en compte par le protocole de signalisation
...
Elle transporte les informations en relation avec le numéro de l’appelé, le type de service
invoqué
...
15, l’appel émis à partir du télécopieur de
l’appelant invoquera un service de télécopie chez l’abonné distant
...
Le téléphone de l’installation a bien reçu l’appel, mais non concerné par
le service invoqué ne sonne pas
...
4
...
Des débits plus importants peuvent être obtenus par agrégation de plusieurs
canaux B, on parle alors de canaux H (High speed channel) qui offrent un débit de 384 kbit/s
15 • La téléphonie
522
(H0 ), 1 536 kbit/s (H11 ) ou de 1 920 kbit/s (H12 )
...
16 illustre le principe de raccordement d’un terminal au réseau RNIS
...
16 Connexions d’un terminal RNIS
...
RNIS est donc un système de transmission utilisant
deux réseaux distincts : un réseau de transmission (commutation de circuits) et un réseau de
signalisation (commutation de paquets)
...
Cependant, ils utilisent les mêmes capacités de transport (multiplexage) mais les commutateurs sont
différents bien que situés sur les mêmes sites
...
17 illustre ce concept
...
17 Réseau téléphonique et réseau sémaphore
...
4
...
Les terminaux n’accèdent pas directement au réseau, ils y sont raccordés via des interfaces
...
4
Évolution de la téléphonie, le RNIS
523
type d’abonnement au réseau
...
Lorsque l’installation d’abonné ne comporte pas de TNA, les points de référence
S et T sont confondus
...
18) sont, par ordre alphabétique, du privé vers le
réseau public :
– Point R, interface pour les terminaux non RNIS, c’est notamment le cas des terminaux dotés
d’une interface V
...
21, V
...
– Point S, point d’accès universel pour les équipements compatibles RNIS,
– Point T matérialise la limite entre le réseau public et l’installation d’abonné, c’est aussi la
frontière de responsabilité entre l’opérateur et l’abonné,
– Point U, il symbolise la limite entre le réseau de transport et la liaison d’abonné
...
18 Les points de référence des accès au RNIS
...
La bande non utilisée par la signalisation peut être utilisée pour
transférer des données en mode paquet (accès aux réseaux X
...
On
distingue les canaux H0 à 384 kbit/s, H11 à 1 536 kbit/s et H12 à 1 920 kbit/s
...
Selon le nombre de canaux offerts, on définit trois types d’accès, dont seuls deux sont disponibles en France :
– T0, ou accès de base (BRI, Basic Rate Interface), offre un débit de 192 kbit/s dont 144
utiles, soit 2 canaux B et un canal D à 16 kbit/s,
– T1, non disponible en France,
– T2, ou accès primaire (PRI, Primary Rate Interface) offre 15, 20, 25 ou 30 canaux B et un
canal D à 64 kbit/s
...
15 • La téléphonie
524
Les accès peuvent être regroupés en « groupement d’accès » (plusieurs accès pour un même
site, vus comme un seul faisceau)
...
L’installation d’abonné
D’une manière générale, les terminaux RNIS sont reliés en bus
...
La figure 15
...
Installation à bus passif
Micro
Télécopieur
ordinateur
Téléphones RNIS
TNR
Installation à étoile de bus
S0
Réseau
RNIS
S0
T2
n bus avec
interface S0
à 2B+D
S0
Téléphone
analogique
TNL
TNA
(PABX)
Z
Figure 15
...
15
...
5 Les services du RNIS
Services support (Bearer services)
couches 1 à 3 du modèle OSI
Equipement
de terminaison
de réseau
RNIS
Equipement
de terminaison
de réseau
Téléservices
couches 1 à 7
Figure 15
...
Les réseaux RNIS donnent accès à trois types de services : les services supports pour le
transfert d’information (couches 1 à 3 du modèle OSI), les téléservices qui sont des services complets (téléphonie, télécopie
...
20), enfin des compléments de services qui étendent les possibilités du service transport ou des téléservices
...
15
...
Le RNIS offre trois types de service support : le service téléphonique, le service numérique sur canal B (transparent aux protocoles) et le mode paquets sur le canal D
...
Dans ce type de service, dit de « qualité vocale », la continuité numérique n’est
pas garantie de bout en bout, certaines artères empruntées peuvent être analogiques
...
Ce service est désigné par le sigle
CCBNT (Circuit Commuté B Non Transparent)
...
Il est utilisé pour les applications informatiques à faible ou moyen
débit ( 64 kbit/s), la télécopie groupe 4, la téléphonie 7 kHz, l’audio et la visioconférence
...
Les services CCBNT et CCBT sont offerts sur le canal B
...
Un appel téléphonique est toujours établi en CCBNT
...
Ce
lien étant établi de manière permanente, la bande disponible peut être utilisée pour réaliser un
accès permanent6 , à 9 600 bit/s, aux réseaux en mode paquet X
...
Les téléservices
Les téléservices sont des services de bout en bout entre deux terminaux couvrant l’intégralité
des fonctions des couches 1 à 7
...
C’est ainsi, par exemple, qu’à un appel entrant provenant d’un
télécopieur groupe 3, seul répondra un télécopieur groupe 3
...
Ces services sont accessibles par un terminal RNIS (Interface S) ou un
terminal analogique via un adaptateur audiofréquences
...
Ces prestations optionnelles
donnent lieu à facturation (abonnement ou appel par appel)
...
Ces prestations
ne fournissent que le coût global exprimé en unités téléphoniques (UT) de la communication
au temps, sans tenir compte des compléments de service éventuellement invoqués
...
Ce service a été étudié à la section 11
...
2
...
Celui-ci peut achever la communication en cours et prendre la nouvelle, ou mettre la
communication en cours en attente et prendre la nouvelle (Double appel)
...
L’usager ne peut prendre une troisième
communication, celle-ci lui est cependant présentée
...
L’identification
d’appel malveillant permet à un usager de faire identifier par l’opérateur l’auteur d’un appel
malveillant
...
La suspension de
l’appel n’interrompt pas la facturation
...
➤ Renvoi du terminal, transfert d’appel national
Un utilisateur peut faire réacheminer ses appels sur un autre poste de l’installation (Renvoi
d’appel) ou sur un autre poste d’une autre installation (Transfert d’appel national)
...
➤ Mini-message (Signalisation d’usager à usager)
Cette facilité permet aux usagers de s’échanger des messages de 32 caractères (Mini-message)
en dehors de toute communication lors des phases d’établissement ou de libération de la communication
...
➤ Sous-adresse
Cette information complète l’adresse du terminal, soit pour distinguer celui-ci, soit pour sélectionner sur celui-ci un service particulier (exemple : terminal multimédia)
...
La sous-adresse est transportée de manière transparente sur le réseau
...
C’est l’équipement local de l’abonné (PABX)
qui effectue la relation entre le numéro SDA appelé et le numéro interne du poste demandé
...
4
Évolution de la téléphonie, le RNIS
527
Généralement, ces deux numéros correspondent
...
Un numéro SDA est un service, le nombre de SDA d’une installation est indépendant du
nombre de lignes de raccordement (canaux B) de l’installation
...
Soit, par exemple, pour une série de 100 numéros, les
numéros M000 à M099 ou M000 à M0050 et M550 à M599 où M représente le chiffre des
milliers
...
4
...
21) :
– une signalisation usager/réseau ou protocole D ;
– une signalisation usager/usager pour les téléservices ;
– une signalisation interne au réseau transporté par un réseau de signalisation
...
Installation
d'abonné
Installation
d'abonné
Signalisation Usager/Usager
Signalisation
Usager/Réseau
Canal D
Canal B
Signalisation
interne au réseau
Réseau de signalisation
Réseau de transmission
Signalisation
Usager/Réseau
Canal D
Canal B
Figure 15
...
La signalisation Usager
c Dunod – La photocopie non autorisée est un délit
➤ Généralités
Les données de signalisation (niveau 3 du modèle OSI) entre le réseau et l’usager sont échangées en mode paquets
...
Les terminaux RNIS sont reliés en bus multipoint, il est
donc nécessaire de les distinguer
...
Hors ces différences, les fonctions de
LAP-D sont conformes à celles d’HDLC
...
22 montre l’encapsulation des données et l’organisation de la trame multiplexée
pour un accès de base (2B+D), les différents champs seront expliqués par la suite
...
15 • La téléphonie
528
Message protocole D
3
Message de
gestion des TEI
Transfert de données
en mode paquet
Message de
protocole D
Trame LAP-D
2
Fanion
SAPI
TEI
Commande
Message
FCS
Fanion
01111110
6 bits
7 bits
16 bits
de niveau 3
16 bits
01111110
Trame multiplexée
1
F
B1
D
B2
D
B1
D
B2
8 bits
1 bit
8 bits
1 bit
8 bits
1 bit
8 bits
D F
1 bit
48 bits toutes les 250 ms soit 192 kbit/s
Figure 15
...
➤ Adressage des terminaux (TEI/SAPI)
Dans une configuration multipoint, les terminaux sont donc en compétition pour l’accès au
canal D
...
Le champ adresse de LAP-D se subdivise en deux sous-champs (figure 15
...
Cette adresse est similaire à l’adresse MAC des réseaux locaux
...
La TNR (Terminaison
Numérique de Réseau) attribue dynamiquement les TEI de 64 à 126
...
Lorsqu’un terminal à allocation automatique de TEI est connecté
au bus, il demande au réseau de lui attribuer un TEI
...
Un terminal multifonction peut utiliser plusieurs TEI, un par fonction ;
– le sous-champ SAPI (Service Access Point Identifier) sur 6 bits indique le type de message
transporté dans le champ information de la trame (identification du service requis)
...
La figure 15
...
➤ Les mécanismes d’accès au canal D et codage
Reliés en bus, les terminaux accèdent, au canal D, en compétition
...
15
...
d’appels)
SAPI 0
529
Données en
mode paquets
SAPI 16
Gestion
SAPI 63
Couche Liaison
LAP-D
Q
...
921
Figure 15
...
Le principe général de l’accès au canal D est similaire à celui utilisé dans les réseaux locaux
de type « Ethernet »
...
L’écoute doit se faire
au niveau du canal et non du support
...
24)
...
Si ce n’est pas le cas la station s’arrête (collision)
...
Lorsqu’il désire
accéder au canal D, le terminal écoute celui-ci, s’il ne détecte aucune activité durant un certain
délai (8 à 11 temps bit selon le message à émettre), il émet sa trame LAP-D
...
24 Le terminal émet sur le canal D écoute l’écho le canal E
...
Le système repose sur le codage retenu pour les signaux électriques, les zéros logiques correspondent à l’émission d’une tension alternativement positive ou négative (élimination de la
composante continue), tandis que les 1 logiques correspondent à une tension nulle
...
25
...
C’est-à-dire
que l’émission d’un 0 par une station masque l’émission d’un 1 par une autre
...
25, autorise la résolution des conflits d’accès
...
15 • La téléphonie
530
1
2
A
3
4
5
6
7
0
0
0
B
0
ARRET
C
0
Valeurs différentes
du canal d'écho
arrêt des émissions
A
0
Canal d'écho
0
0
0
Figure 15
...
Au temps 5, le canal E retransmet le 0 des stations A et C, la station B qui avait émis un
1 cesse ses émissions
...
Seule, la station A continue d’émettre
...
De ce fait, la règle d’alternance des 0
n’est pas respectée et la valeur continue peut ne plus être nulle, des bits d’équilibrage sont
insérés dans la trame
...
26 Priorité au terminal de plus faible adresse
...
26)
...
➤ Le niveau 2 : LAP-D (CCITT I
...
920 et I
...
921)
Le niveau 2 du RNIS est chargé d’assurer la transmission des trames entre un terminal et le
réseau
...
4
Évolution de la téléphonie, le RNIS
531
– numérotation des trames,
– contrôle de flux
...
27)
...
SAPI
6bits
C/R E/A
0/1
E/A
TEI
0
1
Fanion
Adresse
Commande
1 octet
2 octets
2 octets
FCS
Fanion
2 octets
Information
1 octet
Figure 15
...
Le champ adresse comporte les champs SAPI et TEI décrits plus haut
...
Enfin, le bit C/R (Command/Respons) distingue les trames de commande
(C/R = 0) des trames de réponse (C/R = 1)
...
Le format du champ
d’information est illustré en figure 15
...
7
6
5
4
3
1
0
Identificateur d'entité de gestion
2
Numéro de référence
Ri
3
4
Type de message
Indicateur d'action
1
1
5
Figure 15
...
c Dunod – La photocopie non autorisée est un délit
Gestion des TEI
Les procédures de gestion des TEI comprennent les procédures permettant : l’affectation, le
contrôle et la suppression d’un TEI
...
28, la signification et l’utilisation des différents champs sont indiquées dans la
figure 15
...
La figure 15
...
Le terminal qui vient
d’être raccordé au réseau lui demande de l’identifier (affectation d’un TEI, Type de message = 1)
...
La référence d’appel (Ri) est un nombre aléatoire compris entre 0 et 65535, elle permet
de distinguer d’éventuelles demandes simultanées
...
15 • La téléphonie
532
Messages
Identificateur
d’identité
Référence Interne
(Ri)
Type de
Message
Indicateur d’action
(Ai)
Demande
d’identité
U→R
0000 1111
0-65535
0000 0001
Ai = 127
Tout TEI est acceptable
Identité
affectée
R→U
0000 1111
0-65535
0000 0010
Ai = 64 à 126
Valeurs attribuées au terminal
Identité
refusée
R→U
0000 1111
0-65535
0000 0011
Ai = 64 à 126, valeurs refusées
Ai = 127, pas de TEI disponible
Demande de
contrôle
d’identité
R→U
0000 1111
Non utilisée
mis à 0
0000 0100
Ai = 127, contrôler tous les TEI
Ai = 0 à 126, valeur du TEI à
contrôler
Réponse à
contrôle
d’identité
U→R
0000 1111
0-65535
0000 0101
Ai = 0 à 126
Valeur du TEI déjà affectée
Suppression
d’identité
U→R
0000 1111
Non utilisée
mis à 0
0000 0110
Ai = 127, suppression de tous les
TEI attribués ;
Ai = 0 à 126 TEI à supprimer
Figure 15
...
Demande
de TEI
UI (SAP
I=63, TE
I=
127, ID=
0Fh, Ty
pe=1, R
i=3457,
Ai=127)
i=82)
Affectation
d'un TEI
i=127)
Refus
d'affectation
i=3457, A
e=2, R
0Fh, Typ
127, ID=
63, TEI=
UI (SAPI=
3457, A
127, ID
I=
I=63, TE
UI (SAP
i=
ype=3, R
=0Fh, T
7
6
5
4
3 2 1 0
Identificateur d’entité de gestion
Numéro de référence
Ri
Type de message
Indicateur d’action
1
Champ info de la trame LAP-D
Figure 15
...
1
2
3
4
5
15
...
450 et I
...
Le protocole D
est véhiculé sur le canal D
...
31
...
931/I
...
31 Structure du message
...
931 qui régit
les échanges de messages usager/réseau
...
25)
...
L’octet suivant identifie les différents types
de messages
...
) ;
– messages d’information de l’appel (reprise, suspension
...
L’étude détaillée de ces messages sort du cadre de cet ouvrage7
...
) ;
– identification de l’accès (accès de base, accès primaire, canal requis D ou B) ;
– compatibilité avec les couches supérieures (Normes CCITT ou CEPT) ;
c Dunod – La photocopie non autorisée est un délit
– téléservice demandé (téléphonie, télécopie G3 ou G4, télétex, vidéotex, télex, application
ISO
...
32 représente les échanges de messages pour un appel entrant ; les deux postes
de l’installation y répondent, le poste qui décroche en premier obtient la communication
...
Les terminaux 64 et 65 répondent, ils émettent vers le réseau une
demande de connexion (SABME, Set Asynchronous Balanced Mode Extended, niveau trame)
et déclenchent la sonnerie du poste
...
La connexion étant établie, les terminaux adressent une
alerte au réseau, l’appelant reçoit une indication d’appel (retour de sonnerie)
...
Pour illustrer le fonctionnement du protocole D, une analyse de trace du protocole D sera fournie en exercice
...
Eta
64)
(TEI
UA
INFO
(Ale
rte)
)
tion
éra
(Lib
O
INF
Arrêt
Sonnerie
INFO
(Fin
Li
Usager
UI (TE
I
127)
Etabli
...
32 Diagramme des échanges lors d’un appel entrant
...
Le réseau accepte cette demande (ACC_Connex) et libère (LIB) le
poste 64 (TEI 64)
...
L’échange d’information peut alors s’effectuer entre l’appelant et le poste 65
...
➤ Mode de fonctionnement
La signalisation sémaphore est du type hors bande
...
33) :
– le mode associé, les commandes en relation avec les circuits entre deux commutateurs sont
acheminées par un canal sémaphore reliant directement ces deux commutateurs ;
– le mode non associé, les commandes des circuits entre deux commutateurs transitent dans
le réseau par des routes non prédéterminées ;
– le mode quasi-associé, les commandes des circuits transitent par des nœuds (PTS, Point de
Transfert Sémaphore) prédéterminés (routage fixe)
...
4
Évolution de la téléphonie, le RNIS
535
Le réseau SS7, hors panne ou incident, utilise le mode quasi-associé qui garantit dans un
réseau datagramme le séquencement des informations
...
33 Les modes de fonctionnement d’un canal sémaphore
...
17)
...
34)
...
34 Architecture du système 7
...
Le niveau 1 (SSTM1) définit le transport de l’information dans un canal à 64 kbit/s (IT16 d’un multiplex primaire à 2,048 Mbit/s)
...
Le protocole,
semblable à HDLC, permet la détection et la reprise sur erreur des trames ainsi que le contrôle
de flux
...
34 fournit le format de la trame
...
Chaque PS (Point
de Signalisation) est identifié par un code (Point Code sur 14 bits), le routage est du type fixe
15 • La téléphonie
536
ce qui garantit le séquencement hors panne du réseau
...
35
...
Ce sous-sytème n’est pas utilisé dans le RNIS ;
– le sous-système utilisateur téléphonique (SSUT) assure la signalisation des communications
téléphoniques ;
– le sous-système utilisateur RNIS (SSUR) définit les procédures de commande d’appel dans
le RNIS ;
– le sous-système de commande de connexion de signalisation (SSCS) permet l’échange de
message de signalisation hors mode circuits
...
Fanion
BSN
7 bits
Commande
2 octets
BIB
1 bit
Li
6 bits
FSN
7 bits
D
SIO
8 bits
SIF
max 272 octets
FCS
Fanion
FIB
1 bit
Message de niveau 3
DPC
14 bits
OPC
14 bits
SLS
4 bits
Informations
Figure 15
...
La figure 15
...
Le format général de la trame est
similaire à celui d’HDLC (Fanion, Commande, FCS, transparence binaire)
...
Ce numéro correspond au Nr d’HDLC ;
– BIB (Backward Indicator Bit), à 1, ce bit correspond à un acquittement négatif et à une
demande de retransmission de la trame BSN ;
– FSN (Forward Sequence Number, numéro de séquence avant) indique le numéro du message
transmis
...
2LI ) ;
15
...
Le routage se fait en prenant en considération les trois champs (DPC, OPC,
SLS)
...
Évolution du RNIS
Ouvert en 1987 dans les Côtes d’Armor et disponible sur tout le territoire depuis 1990, le RNIS
n’a pas eu à ses débuts, en raison du coût de l’abonnement et de communications plus chères,
un franc succès
...
Aujourd’hui, la tarification des
communications est unique quels que soient l’opérateur et le type de raccordement (RNIS ou
analogique)
...
Le RNIS large bande (B-ISDN, Broadband-ISDN) s’appuyant sur
la commutation de cellules (ATM) devraient offrir des débits allant de 155 à 622 Mbit/s et
des téléservices du type vidéo haute définition pourraient alors être disponibles
...
15
...
5
...
Le paging consiste à envoyer par diffusion à un petit terminal de poche un bip sonore ou un
petit message alphanumérique
...
De ce fait, les techniques mises en œuvre pour
le paging sont simples
...
Le partage du spectre a introduit la
notion de communication cellulaire
...
Deux cellules adjacentes ne devront pas utiliser
le même ensemble de fréquences ;
– l’accès multiple et le partage du support (politique d’accès) ;
– la localisation du mobile en déplacement ou itinérance (roaming) ;
– la possibilité pour le mobile en déplacement de maintenir la communication en cours (hand
over ou handoff ) ;
– la confidentialité des communications
...
36 décrit les différents composants d’un réseau de radiocommunication cellulaire
de type GSM (Global System for Mobile, initialement Groupe Spécial Mobile)
...
36 Principe d’un réseau GSM
...
La zone couverte par une base radio (BTS) constitue une cellule
...
15
...
Lorsqu’un mobile est mis sous tension, il recherche (scanning) un canal BCCH
...
Le réseau lui attribue alors un canal de signalisation (SACCH, Slow Associated Control CHannel)
...
À la demande de
la BSC, la HLR enregistre la localisation du mobile pour être en mesure d’y acheminer les
appels entrants
...
15
...
2 Gestion de l’abonné et du terminal
On distingue plusieurs types de terminaux selon leur taille (terminaux portables et portatifs),
leur bande de fréquences (GSM 900 MHz, DCS 1 800 MHz et les terminaux bi-bandes)
...
C’est ainsi, que les identifications de l’abonné et
du terminal ont été dissociées
...
Cette carte, délivrée par
l’opérateur, mémorise un nombre important d’informations :
– des données propres à l’opérateur (réseau
...
) ;
– des données propres à l’usage du terminal (dernière zone de localisation, listes des réseaux
utilisés
...
) ;
c Dunod – La photocopie non autorisée est un délit
– les mini-messages reçus (SMS, Short Message Service)
...
La carte SIM permet de dissocier les données utilisateurs de celles du terminal et permettre
à l’opérateur de bloquer l’un indépendamment de l’autre
...
À chaque utilisateur est associé un numéro d’appel international (MSISDN, Mobile Station ISDN) par lequel l’abonné peut être appelé et un
identifiant utilisé par le réseau pour le localiser (IMSI, International Mobile Subscriber Identity)
...
La figure 15
...
Poste fixe
appelant
GMSC
HLR
VLR
VMSC
MS
MSISDN
MSISDN
IMSI
MSRN
MSRN
Appel vers le MSRN
TMSI
Figure 15
...
Le poste appelant numérote le MSISDN (06 xx xx xx xx), cet appel est acheminé par le
réseau téléphonique fixe vers le commutateur du réseau de mobile le plus proche (MSC) qui
fera office de passerelle entre les deux réseaux (GMSC, Gateway MSC)
...
Le HLR substitue au MSISDN le IMSI
(N◦ attribué pour localiser l’appelé) et interroge la base VLR qui lui attribue alors un MSRN
(Mobile Station Roaming Number), Numéro permettant le routage des appels, ce numéro est
composé du code pays du VLR, de l’identifiant du VLR et du N◦ d’abonné)
...
Enfin, le VMSC établit l’appel vers le mobile en
utilisant l’identité temporaire (TMSI)
...
Elle suit les procédures décrites
ci-après
...
Le mobile qui reconnaît son identification accuse réception
du message sur le canal de retour d’appel
...
Lors d’un appel sortant, le canal de trafic n’est attribué par la base
radio qu’après que l’appelant ait décroché
...
15
...
3 L’interface radio
Organisation cellulaire du réseau
On appelle cellule, la zone géographique couverte par un émetteur (figure 15
...
La taille des
cellules doit tenir compte de nombreux facteurs, notamment :
– des conditions de propagation
...
Les obstacles créent des zones d’ombre ;
– de la limitation de la puissance d’émission du mobile
...
5
La téléphonie et la mobilité
541
– du nombre potentiel de stations à accueillir vis-à-vis de la capacité d’accueil de la base
radio
...
Dans les zones à fort potentiel d’utilisateurs il sera nécessaire de réduire la
taille des cellules pour accueillir convenablement tous les mobiles de la zone
...
La gestion du hand over est délicate, plus les zones
sont petites vis-à-vis de la vitesse de déplacement du mobile plus le changement de cellules
sera fréquent
...
38 Couverture d’une liaison radio
...
Les schémas de réutilisation des fréquences doivent tenir compte à la fois des puissances d’émission et
des interférences (deux zones utilisant les mêmes fréquences ne doivent pas se perturber)
...
39 illustre un système à 9 fréquences
(facteur de réutilisation 1/9)
...
A
B
D
c Dunod – La photocopie non autorisée est un délit
G
C
E
H
A
A
F
I
B
B
D
G
C
E
H
A
B
Figure 15
...
L’accès partagé au support
L’accès de multiples mobiles à une seule base radio (BTR) conduit à définir une technique
d’accès au support partagé
...
Ce système simple est cependant sensible au fading (combinaison d’ondes
directes et réfléchies qui module la réception – effet d’évanouissement –) ;
– l’AMRT (Accès Multiple à Répartition dans le Temps, ou multiplexage temporel
ou TDMA, Time Division Multiple Access), un intervalle de temps (IT) est alloué à
chaque station
...
Cette technique permet de multiplier les capacités d’accueil d’une base,
elle est utilisée dans le système GSM ;
– l’AMRC (Accès Multiple à Répartition de Code ou CDMA, Code Division Multiple
Access), une seule fréquence est utilisée et un code est attribué à chaque utilisateur
...
Ces techniques ne permettent pas seulement l’accès simultané de plusieurs mobiles, mais
aussi la gestion des différents trafics d’une même station (flux voix montant et descendant,
signalisation
...
Gestion de la mobilité
La localisation (itinérance ou roaming) permet au réseau de transmettre un appel (appel
entrant) alors que l’appelant n’a aucune connaissance de la position géographique de l’appelé
...
Le MSC, centre
de gestion local, de la cellule d’accueil interroge alors la base de données centrale (HLR)
pour obtenir les informations relatives au visiteur et les inscrit dans la base de données locale
(VLR)
...
En permanence la base radio (BTS) analyse la qualité du signal reçu (canal de trafic ou voie
de signalisation)
...
Le centre de gestion local demande alors
aux cellules voisines d’effectuer une mesure de champ sur le canal d’émission du mobile
...
Le transfert intercellulaire est effectué sans interruption perceptible de la communication
...
Le transfert de données à partir d’une station mobile n’est fiable que lorsque le mobile est fixe !
De même, l’analyse de la puissance reçue par la BTS, du rapport signal à bruit et du taux
d’erreur peut conduire la BTS à demander au mobile une éventuelle réduction de puissance
d’émission afin d’une part de ne pas perturber les cellules voisines et, d’autre part d’économiser
ses batteries
...
5
La téléphonie et la mobilité
543
15
...
4 Description succincte des différents systèmes en service
Plusieurs produits de téléphonie mobile sont disponibles
...
Ces postes utilisent généralement un système d’identification locale et de scanner pour éviter le piratage de
la ligne, la borne fixe ne permet d’écouler qu’une seule communication
...
Le GSM (Global Service for Mobile communication) constitue en France l’offre numérique
dominante (Orange, SFR)
...
Devant le développement important de la téléphonie mobile, les opérateurs
doublent le réseau en utilisant la norme DCS1800 (Digital Cellular System dans la bande des
1 800 MHz)
...
La figure 15
...
CT0/CT1
Usage
Domestique
PBX sans fil
Cellulaire
analogique
Mobile
CT2
Mobile piéton
PBX sans fil
GSM
Mobile
PCN
DCS1800
Mobile
DECT
PBX sans fil
Analogique
Analogique
Numérique
Numérique
Numérique
Numérique
Bande de fréquences
en MHz
16/47
26/41
9 000
200
400
900
900
900
1 800
1 900
Mode d’accès
FDMA
FDMA
FDMA
TDMA
Nombre de canaux
par balise
8/15/40
24
40
72
144
144
Portée émetteur
200 à 300 m
35 km
200 à 300 m
35 km
7 km
200 à 300 m
Transmission données
Non
Limitée
Non
Oui
Oui
Oui
Confidentialité
Non
Non
Oui
Oui
Oui
Oui
Roaming
Non
Oui
Manuel
Oui
Oui
Manuel
Hand Over
Non
Oui
Non
Oui
Oui
Oui
Appel Entrant
Oui
Oui
Manuel
Oui
Oui
Manuel
Appel Sortant
c Dunod – La photocopie non autorisée est un délit
Technologie
Oui
Oui
Oui
Oui
Oui
Oui
Commercialisation
Grand public
Radiocom 2000
SFR
Services arrêtés
Bi-Bop
Service arrêté
Orange
SFR
Orange
SFR
Bouygues
Télécom
PABX
Alcatel
Matra
...
40 Tableau comparatif des différents systèmes
...
5
...
Les services accessibles dépendent du terminal GSM et
15 • La téléphonie
544
de l’abonnement
...
41)
...
Un système d’agrégation de canaux est envisageable (4 au maximum)
...
Réseau
d'entreprise
Accès WAP
BSC
Réseau GSM
RTC
Internet
Figure 15
...
La donnée en mode paquets sur le réseau GPRS
Le GPRS (General Packet Radio Service) est un réseau IP utilisant l’accès radio du réseau
GSM
...
42 représente la structure d’un réseau GPRS
...
)
Trafic en mode
Réseau IP GPRS
paquet
Figure 15
...
Le réseau GPRS n’implique qu’une mise à jour du logiciel des éléments de base du réseau
GSM (BTS et BSC) et l’introduction de nouveaux équipements dédiés réseaux mode paquets
pour l’accès aux réseaux de données
...
C’est un routeur, il assure le routage des données et la gestion de la mobilité (enregistrement des abonnés, authentification du mobile droit d’accès,
taxation
...
5
La téléphonie et la mobilité
545
– le GGSN (Gateway GPRS Support Node) est le routeur d’accès aux autres réseaux de
données
...
Le réseau GPRS offre un débit maximal de 114 kbit/s
...
15
...
6 La mobilité et l’accès à Internet
Une nouvelle génération de téléphones portables « embarque » un navigateur allégé
...
Le débit réduit et la non-convivialité du terminal
pénalise le développement du WAP
...
La pile protocolaire représentée figure 15
...
TCP/IP
WAP
HTML
JavaScript
WAE (Wireless Application Environnement)
WSP (Wireless Session Layer)
HTTP
WTP (Wireless Transaction Layer)
SSL
WTLS (Wireless Transport Layer Security)
TCP
WDP (Wireless Datagram Protocol)
IP
Réseau GSM/GPRS
Interface radio
Sous-réseau réel
c Dunod – La photocopie non autorisée est un délit
Figure 15
...
L’utilisation d’un navigateur allégé et d’un langage spécifique le WML (WAP Markup Language) dérivé de XML (eXtensible Markup Language) nécessite d’utiliser une passerelle de
conversion pour assurer l’adaptation des requêtes et des formats (figure 15
...
Mobile avec
navigateur
Passerelle WAP
Réseau
GSM/GPRS
WSP/WTP
Serveur
Internet
HTTP
Figure 15
...
546
15 • La téléphonie
Les Japonais utilisent un système similaire dit i-Mode
...
S’appuyant directement sur des réseaux GSM et GPRS, il demande peu de développement d’infrastructure, il constitue l’offre de Bouygues Télécom
...
5
...
Les bandes de fréquences allouées à l’UMTS se situent autour des 2 GHz avec une largeur
de bande de 230 MHz
...
Les débits offerts à une station sont directement en relation avec la taille d’une cellule :
– de 144 à 384 kbit/s en zone rurale pour des mobiles dont la vitesse de déplacement est
inférieure à 500 km/h (TGV) ;
– de 384 à 512 kbit/s en zone urbaine pour des vitesses de déplacement inférieures à
120 km/h ;
– jusqu’à 2 Mbit/s à moins de 10 km de la base radio
...
Compte tenu
des fréquences utilisées, les systèmes de téléphonie mobile sont en principe des systèmes outdoor, c’est-à-dire des systèmes destinés à être utilisés en extérieur
...
5
...
Le réseau utilise quatre satellites géostationnaires et environ 40 stations terrestres
...
Immarsat offre un service
de téléphonie (voix, fax), de messagerie (messages courts du type pager) et de données (débit
de 2,4 kbit/s à 64 kbit/s)
...
Le système Immarsat n’intéresse qu’un segment très réduit de clientèle
...
)
En orbite géostationnaire (36 000 km), le temps bouche/oreille est de 240 ms minimum
ce qui introduit une gêne dans l’interactivité des communications, d’où de nombreux projets
reposant sur l’utilisation de satellites défilant en orbite basse
...
Après une mise en service
15
...
Il offre des
services de voix, données, fax et messagerie
...
Les communications sont établies en full
duplex à 2,4 kbit/s (bande passante identique pour la transmission de données et les fax)
...
À la différence d’Iridium les communications
intersatellites ne sont pas possibles
...
Globalstar offre les mêmes services qu’Iridium mais autorise, en plus, une fonction de localisation de type GPS
...
15
...
Que ce soit en milieux professionnels ou privés la connectivité des équipements
et leur communication feront vraisemblablement l’objet de développements et d’applications
que l’on ne peut encore imaginer
...
1 Capacité d’un commutateur
La capacité d’un autocommutateur d’un opérateur de téléphonie est de 5 000 erlangs
...
On
sait en outre, qu’un professionnel a un trafic à l’heure de pointe 3 fois supérieures à celui
d’un abonné résidentiel qui est supposé de 0,1 erlang
...
2 Itinérance
Lors d’un changement de cellule, votre communication téléphonique est interrompue alors que
d’autres personnes déjà présentes dans la nouvelle cellule poursuivent leur communication
...
3 Système Iridium
Si la durée de révolution d’un satellite Iridium est de 100 mn, quel est le temps moyen pendant lequel un poste terrestre mobile qui ne se déplace pas sera pris en compte par un même
satellite ?
Exercice 15
...
5 Protocole D (Q
...
L’analyseur a décodé les messages LAP-D, et fourni la signification et le
contenu du champ d’information (protocole D)
...
L
Horodatage
Origine
SAPI
TEI
C/R
1
01:06:34–678
Net
2
3
4
01:06:34–714
01:06:34–885
01:06:34–933
Usr
Net
Usr
5
01:06:34–974
Net
0
127 1
Mode de fct support
Identification canal
Comp
...
931
: 80 90 A3
: 81
: D1 81
SABME
UA
INFO
Etablissement
Dest Q
...
Chapitre 16
Installation d’abonné
et réseau privé de téléphonie
16
...
1
...
Sa fonction essentielle consiste à mettre, temporairement, en relation deux usagers
(commutation de circuits)
...
Ethernet
Token Ring
FDDI
...
)
Figure 16
...
16 • Installation d’abonné et réseau privé de téléphonie
550
La variété des services offerts par les PABX conduit à les intégrer de plus en plus au système d’information de l’entreprise
...
1 illustre la richesse fonctionnelle des PABX
numériques multiservices de dernière génération
...
1
...
Cette connexion est établie en fonction de données usager (droits
de l’usager, restrictions diverses, facilités offertes
...
2 illustre l’architecture simplifiée d’un PABX
...
Signalisation voie par voie
ou par canal sémaphore
Console
d'administration
Figure 16
...
L’analyse de la numérotation est l’une des tâches essentielles du logiciel de gestion des
PABX
...
L’ensemble des règles de gestion, en relation avec la numérotation, constitue le plan de
numérotation
...
1
...
1
Les autocommutateurs privés
551
générale dans l’entreprise
...
Cependant, les facilités de base sont implémentées sur tous les systèmes
...
Ces deux facilités
permettent le va-et-vient entre les correspondants et la conférence à trois ;
– le multiligne c’est-à-dire plusieurs lignes chacune dotée du même numéro (mono-annuaire)
ou de numéros différents (multiannuaire) ;
– les groupements d’interception, ensemble d’utilisateurs réunis en un groupe de communication
...
Certains constructeurs proposent un annuaire extérieur
...
Cette facilité permet le rappel automatique d’un
correspondant occupé lorsque celui-ci aura terminé la communication en cours ;
– le transfert d’appel au sein de l’entreprise ou vers l’extérieur, si cette dernière facilité est
autorisée ;
– les groupes de diffusion : cette technique permet de diffuser, à partir d’un poste maître, un
message sur un ensemble de postes téléphoniques sans que les correspondants aient décroché (recherche de personnes, messages de sécurité
...
L’usage de ces facilités ne s’est véritablement développé qu’avec l’apparition des postes
numériques1 avec afficheur et touches programmables
...
Parmi ces applications, la plus utilisée est la messagerie vocale
...
Le standard automatique substitue à l’opératrice un ensemble de guides vocaux acheminant l’appel vers le destinataire lorsque le numéro de celui-ci n’est pas connu ou n’est pas
diffusé (service de mise en relation automatique)
...
Attention, il ne faut pas confondre poste numérique et poste Numéris
...
Les premiers, généralement beaucoup plus riches en fonctionnalité, sont
spécifiques à un constructeur, on les appelle aussi postes dédiés
...
La figure 16
...
Vous avez demandé la
Société Exemple Bonjour
Pour obtenir le
Le service commercial
Tapez le 1
Le service après-vente
Tapez le 2
Le service comptable
Tapez le 3
Vous avez demandé
le Service Commercial
Pour passez une
commande
Tapez le 1
Pour obtenir des
renseignements sur
un produit
Tapez le 2
Sinon, patientez
une opératrice va donner
suite à votre appel
Opératrice
Figure 16
...
Les serveurs audiotex permettent l’automatisation du traitement des demandes répétitives
d’information
...
Code Client ?
Service VPC
Passer une
Bonjour
Commande
Code Article ?
Système
Informatique
Base de
données
Quantité ?
L'article 123456 est
disponible, il vous sera
livré sous 48H Chrono
Figure 16
...
Les serveurs vocaux interactifs ont pour objectif l’automatisation du traitement de
demandes répétitives d’informations par des transactions personnalisées
...
1
Les autocommutateurs privés
553
application est, par exemple, utilisée par les organismes bancaires pour informer leurs clients
sur l’état de leur compte
...
Ce service, généralement mis en œuvre par les sociétés de
vente par correspondance, est illustré par la figure 16
...
Ces diverses applications nécessitent de disposer d’un poste multifréquences (DTMF, Dual
Tone MultiFrequency) et d’associer une commande à une touche
...
Intégration Téléphonie/Informatique
➤ Le CSTA (Computer Supported Telephony Applications)
Ayant pour origine les travaux de DEC, le concept de CTI (Computer Telephony Integrated)
organise les échanges entre un PABX et un ordinateur
...
5
...
5 Principe du CSTA
...
Elle décrit un ensemble de services, mais ne précise aucune
API (Application Programming Interface), contrairement au concept CallPath d’IBM qui spécifie un service d’API conforme à l’architecture SAA d’IBM
...
L’association ordinateur/téléphonie devrait connaître un développement important, surtout
dans l’accueil téléphonique
...
6, l’ordinateur exploite le numéro
d’appelant et affiche automatiquement, avant que le poste n’ait décroché, les informations
relatives au demandeur, sur l’écran de l’ordinateur
...
7) TAPI (Telephony Application Programming Interface) ou Novell et AT & T TSAPI (Telephony Services Application Programming Interface)
16 • Installation d’abonné et réseau privé de téléphonie
554
Serveur
base de données
clients
N° E
...
A
...
6 Principe d’un accueil fondé sur CSTA
...
Applications CTI
API TAPI, TSAPI
DLL téléphonie
TAPI, TSAPI
WINDOWS
Interface
physique
Figure 16
...
TSAPI et TAPI ont des fonctionnalités similaires mais adoptent des approches différentes
(convergence avec TAPI 2
...
TSAPI distribue les services téléphoniques sur le réseau local
via un serveur de téléphonie
...
8)
...
JTAPI s’appuie
sur les API TSAPI et TAPI
...
1
Les autocommutateurs privés
555
RNIS
Poste de travail
TSAPI
Serveur téléphonique
(TSAPI)
Réseau local
Poste de travail
TAPI
teur
mmuta
Autoco
Figure 16
...
La visiophonie
Ce n’est qu’avec l’apparition du RNIS et de ses canaux B à 64 kbit/s que la transmission
simultanée de l’image et de la voix a été réalisable
...
La visiophonie reste aujourd’hui limitée à la communication au sein de l’entreprise
...
Associée à
un micro-ordinateur, la visiophonie permet l’affichage de l’image dans une fenêtre Windows
...
320, régit la compression de
l’image et de la voix, la transmission des informations et la signalisation d’usager à usager
...
Normes
Objet
Codage et décodage des images animées
H
...
221
Multiplexage et démultiplexage de 1 à 6 canaux B
H
...
242
Pour la communication et la reconnaissance entre deux terminaux
H
...
711
Son de qualité normale 3,4 kHz numérisé à 64 kbit/s
G
...
728
Son de qualité normale 3,4 kHz compressé à 16 kbit/s
H
...
120
Gestion des transferts de fichiers sur le RNIS
c Dunod – La photocopie non autorisée est un délit
Gestion du système et signalisation
Codage et décodage du son
Services associés
Figure 16
...
16 • Installation d’abonné et réseau privé de téléphonie
556
Cet ensemble de normes assure le partage de 1 à n canaux B
...
Le codeur (Codec H
...
Seule, la différence entre l’image prédite
et l’image réelle est codée et transmise
...
9 cite les principales normes utilisées par
la visiophonie
...
1
...
10)
...
) ont engendré la banalisation
du câblage et autorisé une véritable interconnexion des LAN via un lien numérique ou des
liens MIC (interface G
...
704)
...
Liaison louées
V11
Régie
n x 64 k
T0
RNIS
T2
802
...
Micro
canal D
ou
canal B
Terminal
asynchrone
Figure 16
...
2
...
16
...
25 via les canaux D (9,6 kbit/s) et B (64 kbit/s) a doté
l’autocommutateur de fonctionnalités de commutateur de paquets X
...
Cependant, les besoins
voix et données n’ont pas une évolution similaire
...
Les techniques sont restées disjointes
...
4)
...
2 L’INSTALLATION D’ABONNÉ
16
...
1 Généralités
L’installation de téléphonie privée prolonge dans l’entreprise les services téléphoniques
du réseau public
...
11)
...
La troisième, d’ordre organisationnel,
cherche à définir les services à offrir aux utilisateurs
...
11 Définition de l’installation de téléphonie privée
...
Le dimensionnement du PABX nécessite d’estimer le trafic à écouler, ce trafic s’exprime
en erlang3
...
À défaut de renseignement statistique sur le trafic téléphonique d’une
entreprise, on formule l’hypothèse suivante (valeurs statistiques admises par la profession) : le
trafic d’un poste, à l’heure de pointe, est évalué à 0,12 erlang se répartissant comme suit :
– 0,04 erlang en trafic sortant,
– 0,04 erlang en trafic entrant,
– 0,04 erlang en trafic interne à l’entreprise
...
Rappelons que l’erlang mesure l’intensité de trafic
...
2
...
On distingue trois types de lignes (figure 16
...
Réseau de l'opérateur
SPA
POINT A
Installation d'abonné
POINT B
SPB
MIXTE
Figure 16
...
On désigne par faisceau un ensemble de lignes de mêmes caractéristiques (faisceau de lignes
SPA, faisceau de lignes SPB ou faisceau de lignes mixtes)
...
L’entreprise
favorise ainsi les appels entrants (clients) par la limitation des appels sortants (personnel de
l’entreprise)
...
Dans une telle conception,
les lignes mixtes sont généralement vues comme des lignes de débordement
...
Le raccordement d’un tel abonnement à l’autocommutateur local (PABX) doit être correctement effectué si l’on veut que le faisceau mixte joue
son rôle de gestion du trafic de débordement
...
La tête de groupement doit donc être définie en SPB, puis SPA et enfin les
lignes mixtes
...
Dans ces conditions, l’appel m +1 sera refusé
...
Erlang a établi que la probabilité p de refus
d’appel, appelé aussi facteur de blocage, par suite d’encombrement pour un trafic à écouler de
16
...
13
...
13 Abaque d’Erlang (modèle à refus)
...
La méthode
a été abordée au chapitre 7 (section 7
...
2)
...
En principe, dans les entreprises les appels sortants et entrants subissent un traitement différent
...
En ce qui concerne les appels entrants (ceux des clients), ils peuvent être refusés
par manque de ressource (ligne disponible), mais aussi mis en attente lorsque le correspondant demandé est déjà en communication
...
Dans ces conditions, la probabilité pa pour qu’un nouvel appel entrant
soit refusé par manque de ressource est plus importante
...
Notons que le modèle d’Erlang est un modèle pessimiste, le nombre de lignes
sera toujours arrondi au nombre entier inférieur
...
3 LES RÉSEAUX PRIVÉS DE PABX
16
...
1 Principes généraux
La volonté de maîtriser les coûts et d’harmoniser, au sein de l’entreprise, l’ensemble des services à conduit les responsables télécoms des entreprises à réaliser l’interconnexion de leur
parc de PABX (Réseaux Privés à Intégration de Services ou RPIS)
...
14)
...
14 Principe d’un réseau privé de PABX
...
Les appels internes au réseau (appels
on-net) sont établis en utilisant un plan de numérotation propre à l’entreprise
...
Généralement, la numérotation interne à l’entreprise utilise les quatre derniers chiffres du
numéro SDA (MCDU4 ) de l’entreprise
...
Dans ces conditions, il
est non seulement difficile mais aussi dangereux (changement de séquence SDA) de réaliser
une numérotation homogène à partir de ces chiffres sur l’ensemble des sites constituant le
réseau
...
La figure 16
...
Le préfixe 2x est utilisé pour distinguer les appels on-net
4
...
164 de l’installation de
l’abonné (ZZ ABPQ MCDU) ; SDA, Sélection Directe à l’Arrivée
...
3
Les réseaux privés de PABX
561
(2x) des appels off-net (préfixe 0)
...
PABX
PABX
Table d'acheminement
du PABX 21
Faisceau
Numéro
22*
23*
24*
25*
22*
23*
...
15 Principe d’un plan de numérotation privé
...
Par
exemple, si toutes les lignes du faisceau B sont occupées, il est possible d’acheminer le trafic à destination du site 22 en transitant par le site 23 (faisceau E)
...
Dans ce cas, une table locale dite table de
transformation de numérotation assure la traduction entre le numéro interne de l’appelé et son
numéro sur le réseau public
...
Il ne constitue alors qu’une simple unité de
raccordement déportée (URAD)
...
C’est
l’ordinateur siège qui gère les communications (restrictions utilisateurs
...
Indépendamment des économies réalisées par la gratuité des communications internes au
réseau, une économie sur les appels « longue distance » vers des usagers n’appartenant pas
au réseau peut être réalisée en confiant, au PABX le plus proche de l’appelé, le soin d’établir
la communication
...
16 vers un
abonné du réseau public en zone de taxation locale du PABX A, conduit à la facturation au
PABX A d’une communication locale en lieu et place d’une communication longue distance
au PABX B
...
Le correspondant est alors désigné par un numéro interne au réseau et
non par son numéro public, seuls peuvent être appelés les correspondants préprogrammés
...
Ce problème a été abordé et les
méthodes de résolution (loi d’Erlang) ont été étudiées précédemment ;
– l’hétérogénéité des PABX, indépendamment des normes qui différent d’un pays à un autre
16 • Installation d’abonné et réseau privé de téléphonie
562
Appel établi par A
pour B
PABX B
PABX A
RESEAU PUBLIC
Abonné du
Communication établie via le PABX A
RESEAU PRIVE
réseau public
Abonné du
réseau privé
Zone de taxation
urbaine du
Zone de taxation nationale
PABX A
Figure 16
...
(raccordement, compression de la voix
...
La réalisation d’un réseau de PABX se
trouve généralement confrontée à un existant hétérogène
...
La première ne convient que lorsque le nombre de liens à établir entre deux sites est
faible (2 à 3) et que les éléments à relier sont locaux
...
3
...
), la numérotation (signal d’enregistreur) et éventuellement les téléservices associés
...
La signalisation est alors commune à tous
les canaux, elle est dite aussi signalisation en mode messages (exemple : SS7)
...
17
...
La signalisation est dite RON/TRON (RéceptiON et TRansmissiON ou E&M, Earth & Mouth)
...
Une liaison LIA n’achemine qu’une communication téléphonique et la signalisation de cette communication (signalisation voie par voie)
...
Dans ce schéma de principe, les informations d’état de la liaison comme par exemple la
prise de ligne sont transmises par les fils RON/TRON
...
Selon le nombre de fils utilisés, le mode de signalisation
d’état (niveaux de tension, impulsions de tension, impulsions à 50 Hz
...
3
Les réseaux privés de PABX
563
– LIA à changement d’état, les différents événements sont signalés par le potentiel des fils
RON et TRON
...
La numérotation est transmise par coupure du fil
TRON ou en numérotation multifréquentielle (Q
...
La durée de l’impulsion est significative de l’état à signaler,
la prise de ligne est, par exemple, signalée par une impulsion de 100 ms
...
23) ;
– LIA à impulsions codées 50 Hz, ce type de LIA n’utilise que 2 fils
...
De même, la numérotation est
envoyée sous forme d’impulsions à 50 Hz (50/50 ms) ou en Q
...
Ils servent à la parole et à la signalisation
...
Les
différents états (prise de ligne et libération) sont détectés par ouverture ou fermeture de la
boucle de courant
...
23
...
17 Principe d’une liaison LIA et de la signalisation RON/TRON
...
Ces systèmes supportent la signalisation de type COLISEE5 et
SOCOTEL multifréquences (Q
...
La figure 16
...
En fonction de l’emplacement des sources d’alimentation (48 V) de la signalisation, les LIA
sont classées en type (LIA de type I à V)
...
Le passage
de la liaison voix de 2 en 4 fils provoque, en cas de désadaptation d’impédance, un phénomène
d’écho très perturbant qu’il conviendra d’éliminer
...
5
...
16 • Installation d’abonné et réseau privé de téléphonie
564
PABX B
PABX A
Emission voix
AB
Batterie
Batterie
4 fils voix
Réception voix
Détection
de courant
48 Volt Détection
de courant
TRON
CD
Détection
de courant
RON
2 fils signalisation
TRON Détection
RON
de courant
Figure 16
...
La signalisation voie par voie sur lien numérique
Le principe d’une liaison numérique est représenté par la figure 16
...
Une liaison de ce type
comporte 4 fils (une paire émission et une paire réception)
...
La signalisation de chaque voie (signalisation voie par voie) peut
être transportée dans un IT dédié (signalisation hors bande) ou dans la même voie que la
communication (signalisation dans la bande)
...
Lien numérique
Paire émission
PABX A
IT0
IT1
ITn
PABX B
Paire réception
Figure 16
...
Deux types de trames multiplexées peuvent être utilisés
...
Couramment appelée trame MIC,
elle assure un débit utile maximal de 1 920 kbit/s ;
– la trame nord-américaine (utilisée aussi au Japon) ou T1 comporte 24 IT de 64 kbit/s pour
un débit total de 1 544 kbit/s et utile de 1 536 kbit/s
...
La signalisation comporte deux types d’informations, celles relatives à la structure
de la trame (ou signalisation de supervision) et celles en rapport avec l’état de chaque canal
téléphonique (signalisation voie par voie ou CAS)
...
3
Les réseaux privés de PABX
565
La trame de base T16 (trame G
...
20, comprend 24 IT (DS0) de 8 bits (192 bits)
...
Chaque trame de base est précédée d’un bit (bit de tramage constituant la signalisation
de supervision)
...
1
Bit 4 du mot
SuperFrame
0
1
0
2
0 IT1
0
3
1
4
1 0 0 1
1 0 0
5 6 7 8 9 10 11 12 Multitrame
24 Trame T1
23 24
1 IT1 IT2
192 bits
1
2
3
4
5
6
7
8
IT 3
Figure 16
...
733)
...
L’organisation de la trame E1 (G
...
21
...
L’IT0 de chaque trame
est dédié à la supervision de la trame (identification du début de la trame et à la gestion de
celle-ci)
...
Multitrame de 16 trames (4096 bits, 2 ms)
1
8
16
Trame de 32 IT (256 bits, 125 ms)
0
16
IT0 de synchronisation
31
IT16 : signalisation
c Dunod – La photocopie non autorisée est un délit
a b c d a b c d
Figure 16
...
732)
...
22) de chaque IT sur 4 bits (bit a, b, c et d) est transportée dans
l’IT16 de chaque trame
...
Mise en place lors de la transition de la téléphonie analogique vers la téléphonie numérique, la signalisation CAS traduit et transporte la signalisation analogique
...
Une impulsion de la signalisation analogique est traduite par le positionnement à
6
...
16 • Installation d’abonné et réseau privé de téléphonie
566
TimeSlot 16 (IT 16)
Trame 0
Trame 1
MVM
Mot de Verrouillage
Multitrame
abcd
IT1
abcd
IT17
Trame 2
abcd
IT2
Trame n
abcd
IT18
abcd
ITn
Trame 15
abcd
ITn+16
abcd
IT15
abcd
IT31
Figure 16
...
1 du bit « a » durant 150 ms
...
23 illustre la gestion des bits a et b (signalisation
R2 ou Q
...
La
numérotation par impulsion (33/66) est transportée en émission par le bit « a », alors que la
numérotation DTMF est acheminée en transparence sur le canal de voix
...
23 Gestion du bit a
...
Les protocoles utilisés sont des protocoles enrichis de type protocole
D, CCITT N◦ 7 (SS7) ou propriétaire (l’IT est alors dépendante du constructeur)
...
Cependant, les
PABX multiservices offrent aux utilisateurs des fonctionnalités plus riches que celles implémentées dans les protocoles de signalisation normalisés (figure 16
...
Signalisation et réseau de PABX
Deux approches de la mise en relation de PABX sont à considérer
...
Dans la seconde approche, il s’agit
non seulement d’acheminer les communications téléphoniques mais aussi les services associés
(réseau de PABX)
...
16
...
24 Le PABX et la signalisation
...
Lorsqu’un PABX est utilisé en tant que commutateur du réseau il est dénommé PABX
de transit, il achemine alors les communications téléphoniques et la signalisation associée
(figure 16
...
Réseau public de téléphonie
Lien voix
Lien voix
Signalisation
Signalisation
PABX de transit
Réseau privé
c Dunod – La photocopie non autorisée est un délit
Figure 16
...
Pour des liaisons analogiques (LIA), la signalisation peut être transportée sur les fils de voix
(LIA 2 fils) ou sur des fils séparés des fils voix (LIA 4 fils)
...
Chaque PABX de transit, interprétant la
signalisation, peut éventuellement faire une conversion de celle-ci (arrivée sur un lien analogique et départ sur un lien numérique)
...
La figure 16
...
Le lien d’interconnexion est un lien numérique structuré (MIC) avec
ou sans IT16 selon les besoins de la signalisation du constructeur
...
Ce dernier
peut être affecté à n’importe quel IT disponible ou à l’IT16
...
26 PABX en réseau et transport de la signalisation
...
L’ensemble des PABX
étant vu comme un PABX virtuel un lien de signalisation en point à point doit être établi entre
chaque PABX (réseau sémaphore)
...
25
...
25 peut être séparé du lien voix (liaison LIA
ou numérique) ou être transporté dans un IT d’une liaison numérique (MIC)
...
La nécessité de disposer d’un protocole commun d’interconnexion a été résolue par le standard DPNSS (Digital Private Network Signalling System), très utilisé en Grande
Bretagne mais non conforme au modèle OSI
...
Les travaux
ont abouti à la normalisation (ECMA - ETSI - ISO) du protocole Q-SIG (Signalisation au
point Q)
...
Ce n’est
pas un protocole de bout en bout (usager à usager), chaque réseau reste sous le contrôle de son
protocole propriétaire (figure 16
...
Q-SIG, basé sur le protocole D (RNIS) dont il enrichit les messages, est orienté commutation
de paquets en mode non connecté et connecté
...
Le transit (appel reçu par un PABX pour un usager raccordé à un
autre PABX) est géré par le PABX sollicité en transit et non par le protocole d’interconnexion
...
3
Les réseaux privés de PABX
569
Point Q
Réseau Privé A
Protocole de signalisation A
Réseau Privé B
Protocole de signalisation B
Protocole de signalisation Q-SIG
Figure 16
...
Le tableau de la figure 16
...
Services
LIA
Transgroupe 8
Q-SIG
Propriétaire
Facilités en émission
Accès sélectif au réseau
•
•
•
Substitution
•
Num abrégée sur l’ensemble du réseau
•
Facilité en réception
Acheminement par opératrice
•
•
•
•
SDA Euro-Numéris
•
•
•
•
SDA Transgroupe
•
•
•
•
•
•
Renvois à distance
Renvois en cascade
•
•
•
•
Filtrage
•
Interception d’appels
•
Protection contre l’interception
•
Outrepassement
•
Facilités en communication
Va-et-Vient
•
•
•
•
Reprise d’appel
•
•
•
•
Conférence à trois
•
•
•
•
Transfert poste libre ou occupé
•
•
•
•
Transfert avec annonce
•
•
•
•
•
c Dunod – La photocopie non autorisée est un délit
Parcage avec reprise du correspondant
Rappel automatique sur poste occupé
•
•
Rappel automatique sur poste libre
•
•
Rappel automatique sur faisceau occupé
•
•
•
Identification d’appels malveillants
Facilités propres au poste opérateur
Intervention prioritaire
•
•
Outrepassement des renvois
•
•
8
...
16 • Installation d’abonné et réseau privé de téléphonie
570
Services
Q-SIG
Propriétaire
Outrepassement du non-dérangement
LIA
Transgroupe
•
•
Affichage de l’état des terminaux (supervision)
•
•
Facilités des postes numériques
•
Affichage date et heure
•
Identification correspondant intérieur
•
•
•
Dépôt de message (aviser)
Rappel du dernier appelant
•
•
Renvoi sur sonnerie (dévier)
•
•
•
•
Facilités système
•
Changement de catégorie programmée
Faisceau de lignes extérieures
•
Débordement automatique
•
Renvoi général
•
•
•
Taxation au fil de l’eau
•
•
•
•
•
Taxation extérieure
•
Prépaiement
•
Dialogue avec l’autocommutateur
Gestion de la numérotation abrégée
•
Gestion de la catégorie des postes
•
Gestion de la taxation
•
Annuaire
•
Figure 16
...
16
...
4
...
Très tôt, il est apparu, qu’à partir d’un certain seuil de communication entre les divers établissements d’une entreprise, il devenait très avantageux de réaliser un
réseau privé pour assurer le transport conjoint de la voix et de la donnée (partage de bande passante)
...
29)
...
4
...
31)
...
Dans la trame multiplexée représentée figure 16
...
L’avantage des multiplexeurs temporels réside essentiellement dans la simplicité des algorithmes de gestion, ce qui autorise des temps de traitement courts et donc des délais de transit
dans le réseau faibles
...
4
Principes des réseaux voix/données
571
Terminaux
Ordinateur
Terminal
Concentrateur
PABX
Voix
Fax
Ligne louée ou privée
Ligne de secours
MUX
Données
Modem
Serveur
MUX
Voix
Fax
PABX
Modem
Routeur
Serveur
Routeur
Réseau local A
Réseau local B
Figure 16
...
Le TDM n’est pas une technique adaptée aux transferts de données sporadiques comme en
provoque l’interconnexion des réseaux locaux
...
Canal 1
Canal 2
Communications
non établies
MUX TDM IT3
Canal 6
IT2
IT1
IT6
IT5
IT4
IT3
IT2
IT1
Trame multiplexée de 6 IT
Figure 16
...
16
...
3 La voix paquetisée
Généralités
c Dunod – La photocopie non autorisée est un délit
Plusieurs raisons conduisent à transmettre la voix sur des systèmes à commutation de paquets :
– dans une infrastructure d’interconnexion de PABX, les canaux voix ne sont pas utilisés en
permanence ;
– le caractère half-duplex d’une conversation et les temps de silence qui entrecoupent la
conversation permettent de récupérer jusqu’à 60 % de la bande allouée à une communication téléphonique
...
Si on peut garantir
aux paquets, un transfert respectant les contraintes temporelles du transfert isochrone, il est
alors possible d’utiliser un réseau à commutation de paquets pour transmettre la voix
...
31), une administration unifiée du réseau, une réduction des coûts (la
voix étant transportée selon la tarification de la donnée, généralement forfaitaire) et la suppres-
16 • Installation d’abonné et réseau privé de téléphonie
572
sion des coûts de l’infrastructure téléphonique si l’entreprise disposait d’un réseau voix et d’un
réseau données séparés
...
31 Paquetisation de la voix et réseau à commutation de paquets
...
Pour ne pas perturber
l’interlocuteur distant, durant la récupération de bande (détection et récupération des temps
de silence), il convient, localement, de restituer un bruit de fond
...
Techniques mises en œuvre dans les réseaux voix/données
➤ Compression de la voix
Afin d’optimiser l’utilisation de la bande passante, les techniques de compression de voix sont
implémentées dans tous les systèmes voix/données
...
La voix analogique est numérisée et codée par le PABX (MIC ou PCM Pulse Code Modulation, norme G
...
32)
...
La méthode la plus simple, et donc la plus économique est l’ADPCM (Adaptive Differential
Pulse Code Modulation, norme G
...
L’ADPCM réalise un codage différentiel par comparaison de la valeur de chaque échantillon à la valeur de l’échantillon précédent
...
4
Principes des réseaux voix/données
573
PABX
Numérisation
de la voix
(PCM)
Passerelles Voix/Données
Codage
de la voix
loi A ou m
Compression
de la voix
Figure 16
...
des débits de 16, 24 ou 32 kbit/s
...
Cependant, cette technique est aujourd’hui obsolète
...
Ces systèmes analysent (2,5 à 30 ms, selon le système) la voix et réalisent une prédiction linéaire du signal de voix à partir des quatre derniers échantillons (vecteur)
...
Ce dernier reconstitue le signal d’origine
à partir du vecteur et d’une série de filtres modélisant le conduit vocal de l’interlocuteur
...
Ils n’introduisent qu’un faible retard dû à l’acquisition des données et à la prédiction (prétraitement
de la trame suivante ou look ahead)
...
Le tableau de la figure 16
...
La qualité de restitution est exprimée
en MOS (Mean Opinion Score)
...
0,300
3,85
6,3
90
3,9
5,3
90
3,9
16
3
3,9
8
30
3
...
33 Synthèse des systèmes de compression de voix
...
72x ne traitent pas les silences (sauf G
...
Durant les silences un signal
réduit est transmis
...
729a et G
...
1 (ACLEP) sont les plus utilisées d’une part
par la qualité du son restitué et d’autre part par la faible puissance de calcul nécessaire (MIPS,
Million d’Instructions Par Seconde)
...
Toutefois, au-dessous de 8 kbit/s la qualité de restitution est généralement
insuffisante
...
16 • Installation d’abonné et réseau privé de téléphonie
574
Dans un réseau voix/données deux modes d’établissement des communications sont envisageables
...
Les informations de signalisation ne sont alors pas interprétées par les passerelles
voix/données et sont acheminées comme de simples données
...
Cette opération conduit à une décompression et à une recompression de la voix
...
34) par les opérations de compression et de
décompression altère fortement la qualité de la voix et limite le nombre de bonds dans le
réseau
...
sig
...
sig
voix
voix
voix
voix
Signalisation en mode transparent
Signalisation en mode non transparent
Figure 16
...
Dans le deuxième mode, dit non transparent, l’acheminement de la communication est réalisé par les passerelles voix/données qui interprètent la signalisation et assurent alors le routage
de la communication
...
L’élongation du réseau n’est alors limitée que par les temps de transfert et de traitement
...
La gigue dans un réseau voix/données a
deux origines
...
La seconde est liée directement à la nature des flux
...
Le traitement de la voix
bénéficie d’une priorité absolue, tant qu’un paquet voix est présent, la file d’attente données
est bloquée
...
La figure 16
...
Les paquets de voix sont émis
avec une période de récurrence constante (flux isochrone), cependant l’insertion d’un paquet
16
...
Ce retard dépend de
l’instant d’arrivée du paquet voix et de sa taille
...
35 Introduction d’une gigue par l’émission d’un paquet voix
...
Chaque nœud intermédiaire
franchi introduit, en présence de données, une variation de délai de transit
...
En sortie du
réseau, la passerelle voix/données doit insérer un buffer « élastique » pour corriger cette gigue
(figure 16
...
Si le buffer de gigue résout le problème de variation des délais, il allonge le
temps de transfert de bout en bout
...
36 Principe de la correction de gigue par buffer « élastique »
...
La solution généralement adoptée consiste à reconnaître les modulations, détecter
la porteuse (exemple pour le V
...
Le système récepteur opérera à
l’inverse en remodulant avant de remettre le signal au PABX destinataire
...
Un transformateur différentiel
assure le passage de deux à quatre fils
...
Les différents types d’écho sont représentés
figure 16
...
L’écho local est peu gênant
...
Supérieur à 45 ms, il constitue un véritable trouble de la conversation9
...
L’IUT limite à 24 ms le temps de propagation dans un réseau
...
16 • Installation d’abonné et réseau privé de téléphonie
576
Délai de propagation
Poste B
Poste A
Signal de A vers B
Echo local
Echo de A reçu par B
Echo distant
Figure 16
...
S’il ne peut être évité, il convient de l’éliminer, les annulateurs d’écho effectuent cette fonction
...
Le principe des annulateurs d’écho est
illustré figure 16
...
L’installation doit être symétrique (2 annuleurs d’écho par liaison)
...
38 Principe des annulateurs d’écho
...
Durant ces silences, le seul signal présent correspond aux bruits d’ambiance
...
Cependant,
l’absence de bruit chez le correspondant distant peut lui faire croire que son interlocuteur a
raccroché
...
Celui-ci génère alors un bruit de fond
...
La figure 16
...
Après l’étape de numérisation classique
(G
...
165/G
...
Afin
de récupérer de la bande passante, le système de traitement des silences ou VAD (Voice Activity
10
...
Lors de telle transmission, il fallait inhiber la suppression d’écho par l’émission d’un signal de commande à
2 100 Hz
...
4
Principes des réseaux voix/données
577
detection) détecte les silences, la voix est ensuite compressée
...
Les paquets de silence ne
transportent aucune donnée, ils ne sont utilisés que pour signaler une absence de paquets voix,
et non une perte, et permettre au destinataire de générer un bruit aléatoire de fond
...
39 Exemple de système de traitement des silences
...
39, le débit minimal d’environ 7 kbit/s correspond au débit
de ligne après les diverses encapsulations du signal
...
7, voix sur IP)
...
40 Mode de mise en relation à travers un réseau en mode paquets
...
40)
...
L’interface FXS (Foreing eXange
Station) émule vis-à-vis du poste téléphonique un PABX ;
– le mode « postes déportés » permet de relier un ou plusieurs postes analogiques distants
(signalisation RON/TRON) à travers une interface FXO (Foreing eXchange Office) et FXS
à un PABX
...
Ils ont aussi accès, via le PABX, au réseau téléphonique public
...
Outre la voix, ce système assure le transfert de la
signalisation téléphonique (RON/TRON, Q
...
16
...
Pour optimiser l’utilisation de la bande passante, l’ATM Forum a spécifié deux modes
d’utilisation de l’ATM pour réaliser des réseaux voix (figure 16
...
PABX
de transit
PABX
Acheminement
PABX appelant
PABX appelé
Circuit Emulation Structured
PABX appelant
PABX appelé
Voice and Telephony Over ATM
Figure 16
...
Le mode CES (Circuit Emulation Structured) permet l’interconnexion de PABX via un
réseau ATM
...
Assis sur l’AAL1, le CES procède par réservation de bande, il n’exploite pas les possibilités
d’ATM, et ne permet pas une gestion dynamique de la bande passante
...
16
...
703/G
...
Le service est du type circuit virtuel permanent (PVC, Permanent Virtual Circuit)
...
Entre le PABX et le commutateur d’accès, la signalisation du PABX peut être transportée dans l’IT16 de l’interface E1 (E1 structuré) ou utiliser un canal dédié (généralement du
type X
...
Dans le mode VTOA (Voice and Telephony Over ATM) la signalisation est transportée en
mode non transparent
...
Le lien entre le commutateur de rattachement
et le PABX est du type E1 structuré, la signalisation du type canal sémaphore (signalisation dite
CCS, Common Channel Signaling) utilise le canal 16 ou un lien dédié (PVC)
...
La signalisation peut
être du type SS7, Q
...
Elle est directement interprétée par les commutateurs
qui effectuent le routage des communications, un seul lien de signalisation est alors nécessaire
...
42 compare succinctement les deux solutions de la voix sur ATM
...
42 Comparaison de VTOA et du CES
...
6 LA VOIX ET LE FRAME RELAY
Face aux lenteurs de la normalisation d’ATM et à une relative complexité de l’administration d’un réseau ATM, les réseaux privés Frame Relay se sont rapidement imposés comme
l’évolution naturelle des réseaux X
...
Le besoin de rentabiliser les liens a rapidement conduit
certains constructeurs à implémenter dans les FRAD (Frame Relay Access Device) des fonctionnalités de transfert de voix sur le Frame Relay (VFRAD, Voice FRAD)
...
43
illustre un réseau voix sur Frame Relay
...
Face à ces développements et bien que le Frame Relay ne soit pas prévu pour le transfert des
flux isochrones, le Frame Relay Forum a défini le transport de la voix sur Frame Relay dans
sa recommandation FRF11 et le transfert de données en présence de voix (trames de données
de longueur fixe) dans la FRF12 (segmentation)
...
La recommandation FRF11 (VoFR, Voice over Frame Relay) spécifie :
– le multiplexage de canaux voix et données sur le même DLCI (Data Link Circuit Identifier)
...
Sur un réseau privé
on séparera les flux pour améliorer la qualité de service ;
16 • Installation d’abonné et réseau privé de téléphonie
580
– le multiplexage de plusieurs canaux voix sur le même DLCI (jusqu’à 255) ;
– le regroupement de plusieurs canaux voix dans une seule trame (concaténation) ;
– le support de différents algorithmes de compression (G
...
726 à 40, 32 et 16 kbit/s ;
G
...
728 et G
...
Les algorithmes de compression associés diffèrent selon la classe du réseau
...
43 Architecture générale d’un réseau voix/données Frame Relay
...
44
...
44 Multiplexage des canaux dans une même trame Frame Relay
...
45 présente le format de l’en-tête des sous-trames
...
16
...
45 VoFr, en-tête des sous-trames
...
Le champ LI (Length Indicator) indique si le champ longueur des données (Payload length)
est présent ou pas
...
Il est à 1 dans toutes les autres sous-trames
...
Le bit EI à 0 indique que
la charge utile est de la voix codée en EADPCM (G
...
729) pour les réseaux de classe 2
...
La recommandation FRF11 autorise aussi le regroupement ou Packing Factor de plusieurs
paquets voix d’une même communication dans une même sous-trame
...
Le Frame Relay est une excellente solution au transport de la voix et des données sur des
réseaux privés ou publics à faible ou moyen débit
...
c Dunod – La photocopie non autorisée est un délit
16
...
7
...
46)
...
La seconde utilise le protocole IP de bout en
bout, les téléphones (IP phone) sont directement connectés à un LAN IP, c’est la téléphonie
sur IP (ToIP, Telephony over IP)
...
Ces protocoles sont essentiellement :
16 • Installation d’abonné et réseau privé de téléphonie
582
– RTP (Real Time Protocol, RFC 1889 et RFC 1890) qui assure l’horodatage et le contrôle
de séquencement des paquets ;
– RSVP (Resource reSerVation Protocol de l’IETF, Q
...
Ce protocole permet la
cohabitation de flux multimédia et de flux sporadiques non prioritaires ;
– MPPP (Multilink PPP, extension de la RFC 1717) qui assure la segmentation des paquets
de données longs (jumbogram) en petits paquets et autorise le multiplexage de ces paquets
avec des paquets temps réel (Multilink fragmentation and interleaving)
...
LIA, E1
...
3
Lien 802
...
3
Routeur IP
Passerelle voix
Routeur IP
Passerelle voix
IP phone
Lien 802
...
46 Voix sur IP
...
323
...
H
...
16
...
2 TCP/IP et le temps réel
Pour des raisons d’efficacité le protocole UDP (User Datagram Protocol) s’impose pour le
transfert des flux multimédia :
– pas d’ouverture, ni de fermeture de session ;
– pas d’acquittement, ni de reprise sur erreur ;
– pas de contrôle de flux et de congestion ;
– faible temps de latence
...
7
La voix et téléphonie sur IP
583
Deux protocoles complémentaires ont été adjoints à UDP, le premier RTP (Real Time Protocol) a essentiellement pour objet de fournir les informations nécessaires à la correction de
gigue
...
La figure 16
...
RTP et RTCP
RTP et RTCP
UDP
UDP
Serveur
Client
IP
IP
PPP
PPP
Routeur
RSVP
RTP
Routeur
RSVP
RTP
RTP
RTCP
RTCP
Informations de contrôle RTCP
RSVP
RSVP
RSVP
Informations de contrôle RSVP
Figure 16
...
Dans une session multimédia, chaque flux est transporté par une session RTP distincte
...
Une session RTP est une
association de plusieurs communicants, au moins 2, une session est identifiée par le couple
port/adresse
...
48)
...
48 En-tête RTP
...
Le bit P indique s’il
y a (1) ou non (0) des octets de bourrage
...
Le X précise s’il y a des extensions d’en-tête
...
Le champ PT (Payload Type) indique le type de charge utile et le format
de codage
...
Le champ Time Stamp indique sur 32 bits l’instant d’échantillonnage du
premier octet du paquet RTP
...
Le champ SSRC (Synchronisation Source Report Count), unique au sein
d’une session RTP, identifie la source sur laquelle les paquets de données sont synchronisés
...
L’encapsulation IP/UDP/RTP ajoute 20 octets au paquet de données, sans compter l’en-tête
de niveau 2
...
49 indique la bande passante, arrondie au kbit/s le plus
proche, requise en fonction du type de protocole de niveau 2
...
711
64
160/50
80
90
82
82
88
G
...
723
...
729
Figure 16
...
Le rapport charge utile/données de service est tel qu’un mécanisme de compression d’entête (CRTP, Compressed Real Time Transport Protocol, RFC 1144), basé sur la redondance
des informations d’en-tête permet de réduire d’un facteur d’environ 10 (en-tête de 2 à 4 octets)
la taille des données de service (figure 16
...
Par exemple, la compression CRPT associée
à la récupération des silences réduit le débit du G
...
1 de 18 à 6 kbit/s
...
IP
UDP
RTP
Charge utiles
20 octets
8 octets
12 octets
20 octets
CRTP
Charge utiles
4 octets
20 octets
Figure 16
...
Pour limiter la gigue, le protocole MLPPP (MultiLink PPP, RFC 1144) fragmente les
paquets longs
...
51)
...
51 Entrelacement des paquets voix et données (MLPPP)
...
7
La voix et téléphonie sur IP
585
16
...
3 L’architecture H
...
323 définit un modèle architectural pour assurer le transport de la voix
sur un réseau en mode paquets de type IP, c’est-à-dire sans qualité de service
...
323 comprend diverses fonctionnalités (ou éléments) représentées figure 16
...
Gatekeeper
MCU
LAN IP
IPhone
Passerelle
Réseau IP
RTC, RNIS
Terminal H
...
52 Architecture matérielle d’une zone H
...
Les terminaux H
...
Ils ont la capacité d’établir des
communications voix, vidéo et/ou données en temps réel avec tout terminal de la zone H
...
L’appel est réalisé selon le protocole
Q
...
Les protocoles mis en œuvre par un terminal H
...
225 ou RAS (Registration Admission Status), ce protocole gère l’enregistrement auprès
d’une passerelle (Registration), réalise une demande de ressource auprès du Gatekeeper
(Admission et Status)
...
931 du RNIS) ;
– H
...
) et de négocier les
canaux logiques de dialogue ;
c Dunod – La photocopie non autorisée est un délit
– T
...
323
...
323 ou Gateway assure l’interface avec une entité H
...
323 comme les réseaux RNIS (H
...
321), la conversion de signalisation H
...
931, l’adaptation des supports et des débits
...
323 connaît
les numéros E
...
164 une adresse IP, un email ou
un alias (figure 16
...
Si le réseau est important, la maintenance des tables peut devenir vite
impossible
...
Chaque Gateway vient s’enregistrer sur son
Gatekeeper et lui déclare toutes ses adresses E
...
Lorsqu’une passerelle doit établir un appel,
elle s’adresse au Gatekeeper qui lui fournit l’adresse IP de la passerelle destination
...
323 ou Gatekepeer, système optionnel de gestion des communications
établies par les entités H
...
164
...
323 (management de la zone),
– journalisation des appels
...
168
...
3
Table
101
E164x
192
...
1
...
168
...
3
Intranet de l'entreprise
192
...
1
...
168
...
1
192
...
1
...
168
...
1
192
...
1
...
168
...
2
Passerelle 3
Passerelle 2
102
Figure 16
...
Enfin, le MCU (Multipoint Control Unit) aussi optionnel gère l’établissement, le mixage et
la diffusion des conférences (contrôle des liaisons multipoints en multicast)
...
54 décrit la pile protocolaire H
...
la voix est transportée en mode datagramme sur UDP tandis que la signalisation est transportée en mode connecté sur TCP
...
323 correspondent aux niveaux session et supérieurs du modèle de référence,
cette approche assure l’interopérabilité des systèmes quel que soit le réseau de transport utilisé
...
245
H
...
120
H
...
711
G
...
723
G
...
729
RTP
TCP
Signalisation d’appel
Encapsulation
Enregistrement
Admission et état
VIDEO
CODEC
H
...
263
2 sessions RTP sont
ouvertes par comm
...
54 La pile protocolaire H323
...
55 illustre les relations protocolaires entre un terminal H
...
323
...
323, établit un appel en direction du PC multimédia, le routeur (Gateway H
...
931 vers
l’agent H
...
L’agent H
...
164 (Q
...
L’établissement d’une communication H
...
En mode direct (sans Gatekeeper), le terminal qui établit un appel E
...
7
La voix et téléphonie sur IP
587
LAN IP
PABX
traditionnel
Routeur
agent H
...
323
Appel @IP
Réseau IP
Terminaux H
...
931
Appel @IP
Figure 16
...
323
...
225 et H
...
En mode Gatekeeper, le terminal appelant interroge, au préalable, le gatekeeper pour traduire l’adresse et obtenir l’autorisation d’appeler son correspondant (garantie de
bande passante pour accepter un nouveau flux)
...
La figure 16
...
323
...
Terminal
H323
Terminal
H323
Gatekeeper
Admission Request
irm
Admission Conf
Setup
Call Proceeding
est
Admission Requ
Admission Confirm
Alerting Connecting
Terminal Capability Set
Terminal Capability Set + ACK
Open Logical Channel
Terminal Capability Se
t ACK
Open Logical Channel + ACK
Open Logical Ch
annel ACK
c Dunod – La photocopie non autorisée est un délit
Voix ou Vidéo sous RTP
Figure 16
...
323
...
Compte tenu de la complexité des échanges, l’établissement d’une communication H
...
Aussi, l’UIT a rapidement allégé ce protocole (H
...
v2)
en réduisant le nombre de messages échangés
...
57 illustre l’établissement d’une
communication sous H
...
v2
...
323 concerne une nouvelle définition des messages
dit « Fast Connect » qui modifie les messages de connexion (setup) en y insérant directement
ses différentes capacités, ce message ouvre le canal logique
...
931 Connect définissant les
capacités qui seront utilisées durant la connexion, le canal de retour est alors ouvert
...
57 Établissement d’un appel sous H
...
16
...
4 Le protocole SIP de l’IETF (RFC 2543)
Actuellement la plupart des solutions développées utilisent la signalisation H
...
Développé au sein du groupe de travail MMUSIC (Multiparty Multimedia SessIon Control) de l’IETF, le protocole SIP (Session Initiation Protocol) beaucoup simple
que H
...
323
...
La figure 16
...
Session Initiation Protocol (SIP)
Audio
Vidéo
Données
Session Initiation Protocol (SIP)
RSVP
RTP
RTCP
TCP
SAP
SDP
UDP
IP
Figure 16
...
À l’instar d’H
...
Le protocole SAP (Session Announcement Protocol) informe de l’ouverture d’une session multimédia
en mode multicast ou non et le protocole SDP (Session Description Protocol) fournit la description des sessions multimédia
...
Les clients ou UAC (User Agent Client) sont les équipements à l’origine des appels SIP (téléphone IP) ou des passerelles voix
...
Les agents serveurs (UAS, User Agent Server) sont des équipements classiques (Serveur
NT
...
Ce sont :
16
...
Les
serveurs d’enregistrement contiennent toutes les caractéristiques des agents SIP autres que
les passerelles ;
– les serveurs de délégation (Proxy Server) qui gèrent les clients SIP, reçoivent et transmettent
les requêtes au serveur suivant (next-hop server)
...
323
...
Les messages SIP sont de deux types, les requêtes et les réponses
...
Le client fournit une adresse du type Nom@Domaine ;
– INVITE, message d’ouverture de session, émis par un UAC
...
245
...
59 Codes d’état des messages de réponse SIP
...
– REDIRECTION, une autre action doit être conduite pour valider la requête,
– CLIENT FAILURE, message signalant une erreur de syntaxe, la requête ne peut être traitée,
– SERVER FAILURE, message signalant une erreur sur un agent serveur,
– GLOBAL FAILURE, erreur générale, la requête ne peut être traitée par aucun serveur
...
59
...
60 illustre un appel SIP vers un utilisateur qui s’est déplacé
...
Ce message contient l’adresse
connue du destinataire
...
Le poste appelé sonne et le poste appelant reçoit un message de retour de
sonnerie (SIP 180)
...
L’appelant acquitte le message d’acceptation
...
60 Ouverture d’une communication en mode proxy
...
L’appelant émet alors une requête INVITE
directement à l’appelé
...
8
Conclusion
591
16
...
5 Le protocole MGCP
Un autre protocole entre en compétition MGCP (Media Gateway Control Protocol) encore
plus simple, il centralise « l’intelligence » et peut donc être intégré à des terminaux peu intelligents (clients légers)
...
La passerelle de signalisation (SG, Signalling Gateway)
assure la mise en relation de la signalisation du réseau téléphonique traditionnel, généralement
SS7, avec la signalisation utilisée dans le réseau en mode paquets
...
Enfin, le contrôleur de passerelle
média (MGC, Media Gateway Controller), cœur du système, pilote les différentes passerelles
...
Ces différentes propositions ont conduit à l’élaboration d’un standard commun MEGACO (RFC 3015) pour l’IETF et H
...
16
...
L’évolution de la téléphonie
pour son intégration au réseau donnée est en plein développement
...
323 et SIP font reculer cet espoir
...
323 ou de SIP
...
323 bénéficie de son antériorité
et d’un fonctionnement assuré, SIP a l’avantage de la simplicité et de l’évolutivité mais il doit
encore faire ses preuves
...
1 Utilisation de l’abaque d’Erlang
Un système à refus dispose de M circuits
...
(Utiliser l’abaque en annexe
...
2 Trafic sur un faisceau
Deux systèmes de commutation sont reliés par deux faisceaux de 10 circuits chacun
...
3 Raccordement d’un PABX
Une entreprise a un parc de téléphones en service de 120 postes dont 100 seulement ont accès
à l’extérieur
...
On vous demande de définir :
1) la capacité de commutation totale, en erlang, du PABX ;
2) le faisceau SPA (appel sortant) sachant que lorsque le faisceau est occupé, les appelants ont
la tonalité d’occupation (le taux d’échec ne doit pas dépasser 10 %) ;
3) le faisceau SPB (appel entrant) sachant que lorsque le poste appelé est occupé, l’appelant
entend une musique d’attente (le taux d’échec ne doit pas dépasser 2 %) ;
Exercice 16
...
Sachant que l’automate de traitement acquiert les données relatives à l’appel en 25 secondes et que le commutateur d’accès met 5 secondes pour
prendre en compte une communication, on vous demande de déterminer le nombre de lignes
nécessaires et le trafic à écouler en erlang
...
5 Réseau voix/données
Une passerelle voix/données utilise le protocole Frame Relay (FRF11 et FRF12) sur le lien
WAN
...
Exercice 16
...
Chaque lien supporte 2 canaux
voix (ADPCM, 16 kbit/s, fréquence des trames 50 Hz), la signalisation (9,6 kbit/s) et un lien
données
...
On vous demande de définir la valeur du
CIR et de l’EIR de chacun des DLCI
...
7 Comparaison H
...
51 suivant :
Critères
H
...
61 Comparaison H
...
SIP
Chapitre 17
La sécurité des systèmes d’information
17
...
Il devient alors la cible d’attaques qui visent non seulement à prendre connaissance ou à modifier l’information mais aussi à paralyser le système
...
Cependant, il convient de distinguer deux approches de la sécurité :
– la sûreté de fonctionnement (safety), qui concerne l’ensemble des mesures prises et des
moyens utilisés pour se prémunir contre les dysfonctionnements du système ;
– la sécurité (security), proprement dite, qui regroupe tous les moyens et les mesures prises
pour mettre le système d’information à l’abri de toute agression
...
2 LA SÛRETÉ DE FONCTIONNEMENT
17
...
1 Principes généraux de la sûreté
L’indisponibilité d’un système peut résulter de la défaillance des équipements de traitement
(panne), de la perte d’information par dysfonctionnement des mémoires de masse, d’un défaut
des équipements réseau, d’une défaillance involontaire (panne) ou volontaire (grève) de la
fourniture d’énergie mais aussi d’agressions physiques comme l’incendie et les inondations
...
2
...
17 • La sécurité des systèmes d’information
596
La redondance peut être interne à l’équipement (alimentation
...
Les systèmes à
redondance utilisent les techniques de mirroring et/ou de duplexing
...
La duplexing consiste à avoir un
équipement disponible qui prend automatiquement le relais du système défaillant
...
En cas de défaillance de l’un, l’autre continue d’assurer les services disques
...
Après remplacement du disque défectueux, le
système reconstruit automatiquement le disque miroir (figure 17
...
Évolution du mirroring,
le duplexing consiste à relier chaque disque miroir à un contrôleur disque différent
...
Le duplexing protège à la fois contre les défaillances du disque et contre celles du
contrôleur
...
1 Le mirroring et de duplexing de disques
...
En pratique, seuls deux niveaux sont utilisés
(niveau 1 et 5)
...
2 présente une synthèse des systèmes RAID
...
Les données sont séparées en blocs
répartis selon un ordre prédéterminé entre tous les disques de la grappe
...
RAID 1
Système de disques miroirs, RAID 1 améliore les performances en lecture (lectures simultanées)
...
RAID 2
Correspond à l’exploitation des disques par bandes (RAID 0), avec un code de correction d’erreur (ECC)
...
RAID 3
Reprend les principes du RAID 2 et ajoute un contrôle de parité
...
RAID 5
Semblable au RAID 4 mais les codes de contrôle de parités sont répartis sur tous les disques
de la grappe
...
Il n’y a pas d’interruption de service
...
Figure 17
...
L’utilisation des systèmes de sécurité du type RAID ne dispense pas de réaliser des sau-
17
...
Les sauvegardes peuvent être réalisées sur une autre machine du
réseau dédiée à cet usage, sur des mémoires de masses distantes ou sur des bandes de sauvegardes conservées dans un autre local
...
Chaque serveur (figure 17
...
L’utilisateur est connecté à l’un des serveurs
...
En cas de défaillance d’un serveur, la connexion
de l’utilisateur est basculée sur l’autre
...
Lien haut débit
Réseau local
Figure 17
...
La sécurité des moyens de transport est généralement réalisée par la redondance des liens
obtenue par le maillage du réseau ou par le doublement des raccordements au réseau de l’opérateur
...
En fonctionnement normal le réseau peut utiliser les deux liens (équilibrage de charge),
en cas de rupture d’un lien, le trafic sera intégralement écoulé sur le lien restant (fonctionnement dégradé)
...
Dans ce cas, c’est le réseau téléphonique qui est
utilisé comme lien de secours
...
4)
...
4 Duplication de la ligne de transmission
...
2
...
Le réseau électrique est la principale source de perturbation (coupures, microcoupures, parasites, foudre
...
Ces équipements fournissent, à partir de
batteries, le courant électrique d’alimentation du système
...
5) sont surtout destinés à alimenter des systèmes
autonomes (protection d’un poste de travail
...
L’équipement est alimenté directement
par le réseau électrique
...
Onduleur off-line
Chargeur de
batteries
Convertisseur
CC/AC
=
=
Batteries
Réseau électrique
public
Equipement
à protéger
Parafoudre
Filtre de parasites
Commutateur
Onduleur on-line
Chargeur de
batteries
Convertisseur
CC/AC
=
=
Equipement
à protéger
Batteries
Réseau électrique
public
By-pass
Transformateur
d'isolement
Figure 17
...
Les onduleurs on-line alimentent en permanence le système externe
...
Le système est protégé des microcoupures
...
L’autonomie de tels systèmes est généralement fixée à 20 minutes Pour les systèmes devant
assurer un fonctionnement permanent, un groupe électrogène se substitue au réseau d’énergie
public en cas de défaillance
...
La climatisation doit assurer une ventilation forcée des équipements avec un
taux de poussière maximal (200 mg/m3 /24 heures), maintenir un degré hygrométrique (H)
correct (40 % < H < 85 %)
...
En fonction des moyens mis en œuvre et de la fiabilité de chacun des éléments, on peut
17
...
17
...
4 Quantification
Définitions
La fiabilité d’un système est la probabilité pour que le système fonctionne correctement pendant une durée donnée dans des conditions définies
...
Les différentes pannes pouvant être catalectiques (l’élément fonctionne ou ne fonctionne pas), ou aléatoires (défaillance
statistiquement indépendante d’une précédente, la panne d’un élément n’affecte pas les autres)
...
On appelle MTTR, (Mean Time To Repair, temps moyen de toute réparation), le temps
nécessaire à la remise en état du système et MTBF (Mean Time Between Failure, temps moyen
de bon fonctionnement) le temps moyen entre deux pannes successives
...
c Dunod – La photocopie non autorisée est un délit
Les structures de fiabilité
Selon les relations existantes entre les différents composants du système (figure 17
...
Généralement, on distingue quatre structures
de base :
– la structure série sans redondance : dans un tel système lorsque l’un des composants tombe
en panne, l’ensemble du système est indisponible ;
– la structure avec duplication de systèmes : dans une telle organisation, la panne d’un seul
composant n’affecte pas le fonctionnement global du système ;
– la structure avec duplication de toutes les unités : ici la panne de plusieurs composants ne
rend pas le système indisponible ;
– enfin, la structure avec duplication partielle : compte tenu des coûts engendrés par la duplication totale, seuls sont dupliqués, ici, les systèmes les plus sensibles
...
6 Les structures de fiabilité
...
Deux structures élémentaires sont à la base de tout système : la structure série et la structure parallèle
(figure 17
...
I1
A1
A2
I2
An
In
Structure série
Structure parallèle
Figure 17
...
➤ La structure série :
La disponibilité résultante est plus petite que celle du composant le plus faible :
At = A1 · A2 ·
...
× (1 − In )]
Si A ≈ 1, c’est-à-dire que I est très petit on peut écrire :
n
In
It =
1
On montrerait aussi que :
M T B Fs =
1
i =n
(1/ M T B Fi )
i =1
17
...
· In
La disponibilité est alors :
At = 1 − It = 1 − [(1 − A1 ) × (1 − A2 )
...
3 LA SÉCURITÉ
17
...
1 Généralités
L’ouverture des réseaux de l’entreprise au monde extérieur, la décentralisation des traitements
et des données ainsi que la multiplication des postes de travail accroissent les risques de dénaturation des systèmes et d’altérations des données
...
c Dunod – La photocopie non autorisée est un délit
Les mécanismes mis en œuvre peuvent se répartir en deux techniques : celles qui tendent à
protéger les données et celles qui tendent à protéger les systèmes
...
3
...
Notions de cryptographie
➤ Généralités
Le chiffrement est une technique destinée à rendre les données inintelligibles pour les tiers non
autorisés
...
17 • La sécurité des systèmes d’information
602
La figure 17
...
Le message en clair est codé (chiffré) à l’aide
d’une clé de chiffrement ; seul, le cryptogramme (message chiffré) est transmis sur le réseau
...
Alice
BoB
Clair
Chiffrement
Déchiffrement
Texte :
Clair
Texte :
FHVDU
CESAR
CESAR
Clé
Clé
Cryptogramme
Figure 17
...
Les techniques de cryptographie sont utilisées pour :
– assurer la confidentialité des données (algorithme de chiffrement),
– garantir l’intégrité des données (algorithme de hachage),
– authentifier l’émetteur des données (algorithme de signature numérique)
...
Ce système ne permet
pas d’identifier l’interlocuteur distant
...
Le code de César est le plus vieil algorithme de chiffrement symétrique à substitution connu
...
Par exemple, si la
translation est de 3, la lettre A est remplacée par la lettre D, la lettre B par E
...
9
illustre l’application de ce codage au mot « CESAR », la clé étant fixée à 3
...
A
B
D
E
F
•
•
•
F
•
•
E
G
H
•
I
J
K
L
M N
O
P
Q
R
H
S
A
•
•
•
S
T
U
V
W
•
C
C
•
•
•
V
•
•
X
Y
Z
U
D
•
R
Figure 17
...
Le principe des codes à permutation ou transposition consiste à modifier, selon une loi prédéfinie, l’ordre des caractères
...
Ils consistent à écrire le message d’origine (clair) dans une matrice comportant
autant de colonnes que la clé de caractères
...
Soit, par exemple, le message « UNE PLANCHE A VOILE » et la clé de codage 4312 :
17
...
Enfin, on lit la matrice verticalement dans l’ordre de la clé
(figure 17
...
On obtient le message : PCVE ENAL ULHO NAEI
...
↓ Lecture
1
2
3
4
U
Ecriture →
N
E
P
L
A
N
C
H
E
A
V
O
I
L
E
Figure 17
...
Le DES (Data Encryption Standard) d’origine IBM (Karl Meyer 1977) est l’algorithme à
clé symétrique le plus connu
...
La figure 17
...
Utilisant une clé de 56 bits (64 bits dont 8 de parité), le DES est
aujourd’hui facilement « cassable », il est remplacé par le triple DES (3DES, application de 3
DES successivement avec 3 clés indépendantes)
...
11 Principe du DES
...
Cependant, la découverte de la clé secrète donne accès à l’information
...
Le message chiffré avec l’une ne peut être déchiffré qu’avec l’autre
...
La figure 17
...
17 • La sécurité des systèmes d’information
604
Expéditeur
Alice
Destinataire
Bob
Message codé
par la clé publique
Clé publique
de Bob
Clé privée
de Bob
Figure 17
...
Le système de cryptographie à clé asymétrique le plus répandu, le RSA du nom de ses inventeurs (Rivest, Shamir et Adleman) repose sur l’arithmétique des grands nombres
...
Clair = [Crypteclé D modulo n]
La figure 17
...
Clair
N = Clair C
Crypte = N mod n
N = Crypte D
0
0
0
0
0
1
1
1
1
1
Clair = N mod n
2
8
8
2 097 152
2
3
27
27
10 460 353 203
3
4
64
31
27 512 614 111
4
5
125
26
8 031 810 176
5
Figure 17
...
Fondés sur la difficulté de factoriser des nombres premiers, les systèmes à clé publique
permettent d’assurer la confidentialité des données mais aussi d’authentifier l’émetteur d’un
message
...
L’authentification de l’émetteur peut être obtenue en chiffrant le message avec la clé secrète et en le
déchiffrant avec la clé publique (figure 17
...
Si Alice, à l’aide de la clé publique de Bob, déchiffre le message c’est que celui-ci a bien été
codé à l’aide de la clé privée de Bob, donc Bob est bien l’émetteur du message
...
17
...
14 Principe du PgP
...
Le DES est entre
100 fois (implémentation logicielle) et 1 000 fois (implémentation hardware) plus rapide que
le RSA
...
L’initiateur de l’échange transmet à son
correspondant deux nombres grands et premiers (g, n)
...
Chacun, à partir de g, n et de sa clé secrète (nombres aléatoires A
et B) génère une clé publique et la communique à l’autre
...
15)
...
15 Principe de l’échange de Diffie-Hellman
...
Une fonction dite de hachage (hash) est appliquée au contenu du message
...
) est joint au message à transmettre, il est
recalculé par le destinataire
...
16)
...
16 Principe de détermination du « digest »
...
Le digest a une
longueur de 128 bits (MD2 à MD5, Message Digest X, défini par Ron Rivest et normalisé par
la RFC 1321) ou de 160 bits (SHA-1, Secure Hash Algorithm)
...
Selon
que l’on utilise un système de cryptographie à clé sécrète ou publique on obtient une signature
numérique dite symétrique ou asymétrique
...
17)
...
Clé secète
Message
Digest
Message
Digest
Figure 17
...
Dans le système à signature asymétrique, le digest est calculé sur le message puis chiffré à
l’aide de la clé privée de l’émetteur, le résultat est joint au message envoyé (figure 17
...
Le
destinataire calcule le digest sur le message, déchiffre le digest reçu à l’aide de la clé publique
de l’émetteur
...
Message
Digest
Digest chiffré
Message
Clé privée
Digest chiffré
Figure 17
...
17
...
N’ayant
besoin d’aucun secret partagé l’authentification par signature numérique asymétrique est plus
efficace
...
Le protocole IPSec utilise les deux systèmes, les correspondants s’authentifient
d’abord par signature numérique asymétrique, puis les échanges suivants sont authentifiés par
signature symétrique
...
19)
...
Cet échange peut
être intercepté par Charlie, un intrus malveillant, qui peut répondre en lieu et place de Bob
avec sa propre clé publique
...
La même opération
est réalisée lorsqu’Alice envoie sa clé publique à Bob
...
1) Alice veut entrer en communication avec Bob
elle lui demande sa clé publique
A
B
2) Charlie intercepte le message
3) et communique
sa clé publique
C
4) Alice communique avec Charlie
croyant parler à Bob
c Dunod – La photocopie non autorisée est un délit
Figure 17
...
Afin d’éliminer la substitution d’identité, les clés publiques sont disponibles sur un serveur
de clés publiques (annuaire) et donc accessibles à tous les utilisateurs, encore faut-il que soit
confirmée la relation clé publique/possesseur
...
Le certificat contient l’identifiant d’un utilisateur et sa clé
publique, le certificat est signé avec la clé privée de l’autorité d’authentification
...
➤ Exemple d’infrastructure de sécurité, la PKI
La PKI (Public-Key Infrastructure) est un ensemble de protocoles et de services associés qui
assurent la gestion des clés publiques
...
La paire de clés publique/privée peut être
17 • La sécurité des systèmes d’information
608
générée par le CA ou le client
...
– L’archivage des clés et des certificats (séquestre) : l’agent de séquestre doit assurer le
contrôle des accès aux clés privées
...
– La gestion des listes de révocation (CRL, Certificate Revocation List), c’est-à-dire la liste
des clés déclarées invalides avant leur date d’expiration
...
20 illustre le fonctionnement d’une infrastructure PKI, dans le cas simple où
le client génère lui-même son couple de clés
...
Celui-ci, après vérification de l’identité de Bob, lui délivre
un certificat et le signe avec sa clé privée
...
Alice apprend ainsi la clé publique de Bob (validée par la signature numérique du
CA) et vérifie auprès du CA la validité du certificat (consultation de la liste des révocations,
CRL)
...
Demande de certificat
BOB
CA
Vérification de l'identité de Bob
Délivrance du certificat
Vérification de la validité
du certificat
Certificat
ALICE
Figure 17
...
La délivrance de certificats numériques est normalisée par l’UIT (X
...
Un certificat X
...
– la signature de l’émetteur (CA),
– un second champ d’extension a été ajouté par la version 3, il permet notamment d’indiquer
le nom et le prénom du titulaire, ses coordonnées
...
3
La sécurité
609
Le protocole de sécurité de l’environnement IP (IPSec) utilise des certificats X
...
Sécurité et protocole de transmission
➤ La sécurité et le protocole PPP (RFC 1334)
Rappelons que le protocole PPP (Point to Point Protocol) assure quatre fonctionnalités
(figure 17
...
PAP
NCP
PPP Authentification Protocol
Network Control Protocol
PPP
Point to Point Protocol
CHAP
LCP
Challenge Authentification Protocol
Link Control Protocol
Authentification
Transfert de données
Négociation
Figure 17
...
c Dunod – La photocopie non autorisée est un délit
Lorsque les paramètres liaison et réseau sont définis, si l’entité LCP a négocié une phase
d’authentification, PPP procède à l’identification des entités communicantes
...
Cette méthode est très vulnérable, les mots de passe peuvent être écoutés
sur la liaison
...
CHAP (Challenge Handshake Authentification Protocol), ce protocole repose sur l’échange
de messages cryptés selon une clé secrète (algorithme à clés symétriques) qui ne circule pas
sur le réseau
...
Celui-ci crypte le message avec la clé secrète et le renvoie à l’identificateur (sceau)
...
La séquence exécutée dans les deux sens peut être répétée plusieurs
fois au cours de la session (échange de sceaux)
...
S-HTTP
organise la session en trois étapes :
– l’authentification, par échange de mots de passe ;
– la négociation, phase où les interlocuteurs négocient le mode de cryptage à utiliser (DES,
RSA
...
La cryptographie est mise en œuvre par des scripts CGI ou par des « daemon » HTTP ( plug in)
...
22)
...
Application
SSL
Application
Connexion SSL (flux applicatifs sécurisés)
TCP
SSL
TCP
INTERNET
IP
IP
Liaison
Liaison
Physique
Physique
Figure 17
...
SSL crée une connexion qui permet un échange sécurisé dans le réseau
...
En effet, la clé secrète est générée à partir de l’horloge de la machine,
ce qui permet de la trouver en quelques minutes
...
Développé à l’origine le cadre d’IPv6 et adapté à IPv4, IPSec offre les
services de contrôle d’accès, d’authentification, d’intégrité et de confidentialité des données, il
met en œuvre un mécanisme d’anti-rejeu
...
),
de hachage (MD5, SHA-1
...
Dans ces conditions, l’utilisation d’IPSec est précédée d’une phase de négociation
pour déterminer les mécanismes qui seront utilisés
...
Une association de sécurité est unidirectionnelle, un
échange de données full duplex aboutit à la création de deux associations de sécurité
...
23)
...
Le mode tunnel encapsule
le datagramme IP d’origine, un nouvel en-tête IP est ainsi ajouté, les adresses IP source et
destination initiales sont masquées
...
3
La sécurité
611
En-tête
IP
En-tête
TCP
Données utilisateur
En-tête
IPSec
Datagramme à protéger
En-tête
TCP
Données utilisateur
Insertion de
l'en-tête IPSec
En-tête
IP
Mode transport
portée de la protection
Encapsulation du
datagramme IP
En-tête
IP
Mode tunnel
En-tête
IPSec
En-tête
IP initiale
En-tête
TCP
Données utilisateur
portée de la protection
Figure 17
...
L’extension d’authentification (AH)
L’en-tête d’authentification (AH, Authentification Header) certifie au destinataire du paquet
IP l’intégrité des données et l’identité de l’origine
...
), le digest ne porte
que sur les données non modifiées par le réseau
...
L’en-tête AH comporte l’identifiant de l’association de sécurité et, pour éviter le rejeu, un
numéro de séquence unique
...
L’extension de confidentialité-authentification (ESP)
L’en-tête de confidentialité (ESP, Encapsulating Sécurity Payload header) garantit la confidentialité des datagrammes, l’intégrité des données et l’identité de la source, il se décompose
en trois champs (figure 17
...
Nouvel
en-tête IP
En-tête
ESP
En-tête
IP initiale
En-tête
TCP
Données utilisateur
En-queue
ESP
Authen
...
24 L’en-tête ESP en mode tunnel
...
3
...
Par exemple, le protocole ICMP (Internet Control
Messages Protocol) constitue l’une des failles (vulnérabilités) des environnements TCP/IP
...
Cela peut faire supposer à un abonné que le réseau, auquel il a
souscrit, n’est pas suffisamment dimensionné
...
Il est alors possible de faire croire à un routeur qu’il n’existe plus aucune
route pour aller vers tel ou tel site, ou même de détourner le trafic à destination d’un autre site
...
Les attaques peuvent se classer en deux catégories : celles qui visent à prendre connaissance
d’informations soit pour les exploiter soit pour les altérer et celles qui visent à paralyser voire
détruire les systèmes
...
) à l’introduction de code malicieux
(virus) en passant par la mystification des systèmes (IP Spoofing3
...
Le premier tente de prévenir les
connexions non autorisées par le contrôle d’adresses (association d’un port du commutateur
ou du hub et d’une adresse MAC) et la désactivation des prises non utilisées
...
➤ Filtrage du trafic par le routeur d’accès
Le moyen le plus simple de protéger le réseau contre les intrusions peut être réalisé avec le
routeur d’accès (figure 17
...
Pirates
"hackers"
Routeur d'accès
INTERNET
Réseau Interne
de l'entreprise
Figure 17
...
Le routeur peut assurer des fonctions simples de filtrage par analyse des adresses source et
destination
...
Ses possibilités de filtre sont donc réduites à ces deux éléments, la sécurité offerte est faible
...
La figure 17
...
Le filtre de la figure 17
...
L’établissement de filtres est délicat, il nécessite une analyse fine des trafics autorisés et des
1
...
2
...
3
...
4
...
8
...
3
La sécurité
613
Action
Protocole
Source
Destination
Commentaire
Accept
*
194
...
10
...
23
...
0/24
Trafic sortant vers établissement de Paris
Accept
*
194
...
11
...
23
...
0/24
Trafic entrant de l’établissement de Paris
Rejet
*
*
*
Figure 17
...
trafics interdits
...
➤ La translation d’adresses (RFC 1631)
La translation d’adresse5 est un moyen de contourner la pénurie d’adresses Internet, mais aussi
de masquer le plan d’adressage de l’entreprise (IP masquerade)
...
Ce mode de translation résout à la fois le problème de la
pénurie d’adresse, du masquage du plan d’adressage local (mascarade) et sécurise le réseau en
n’autorisant que certaines stations à accéder à l’Internet (figure 17
...
@IPs= 10
...
0
...
10
...
10
@IPs=194
...
10
...
10
...
10
10
...
0
...
10
...
10
@IPs=131
...
0
...
0
...
1
Table de translation
@IP locales Internes
@IPs=131
...
0
...
12
...
1
@IP globales internes
194
...
10
...
0
...
2
...
0
...
1
194
...
10
...
Figure 17
...
La translation statique limite le nombre de machines ayant accès à l’extérieur au nombre
d’adresses publiques attribuées
...
Lorsqu’une machine veut atteindre une machine extérieure, le NAT associe à l’adresse locale
interne une adresse globale interne, ou adresse externe, choisie parmi un pool d’adresses mises
à sa disposition
...
Un tempori5
...
2
...
17 • La sécurité des systèmes d’information
614
sateur est donc associé à chaque connexion, il est réinitialisé à chaque message, la connexion
est libérée sur time out
...
Le NAPT
(Network Address and Port Translation) permet à plusieurs machines de partager une même
adresse externe par translation du numéro de port (figure 17
...
La fonction dite du PAT
(Port Address Translation) autorise plusieurs milliers de connexion à se partager une même
adresse IP externe dite aussi globale interne
...
0
...
1, Ps 2035
@IPd= 131
...
0
...
12
...
1, Ps=3043
@IPd=131
...
0
...
0
...
1
Translateur
d’adresses
194
...
10
...
1
...
10, Ps=80
@IPs=131
...
0
...
0
...
1, Pd=2035
@IPd=194
...
10
...
10
...
10
@IP globales internes
10
...
0
...
12
...
1, 3043
10
...
0
...
194
...
10
...
Figure 17
...
En translation dynamique, la correspondance @IP interne/@IP externe est initialisée par
la machine interne
...
Pour donner accès, aux machines extérieures, à certains services on peut utiliser
la technique dite du « Port forwarding » soit pour accéder directement au service concerné,
soit en passant par les services d’un DNS (Domain Name System)
...
La figure 17
...
Lors d’une requête
entrante dont le port destination est le port 53 (DNS), le NAT « forwarde » la requête au DNS
...
12
...
2 dans notre
exemple) et initialise une entrée dans la table
...
Si le NAT masque au monde extérieur le plan d’adressage de l’entreprise et protège les
machines contre des attaques directes, il est consommateur de ressources et pénalise les performances du réseau
...
De plus, il est, en principe, incompatible avec IPSec, du moins en mode tunnel (encapsulation
des champs adresses)
...
Indépendamment des
fonctions de routage et de translation d’adresses, chaque paquet reçu est examiné, une décision
de rejet ou d’acceptation est prise en fonction de nombreux critères :
– l’adresse destination,
17
...
),
– le port destination,
– le port source
– la valeur de certains flag (ACK, SYN
...
0
...
5
WWW
www
...
com ?
10
...
0
...
1
...
10, Ps=1280
@IPd=10
...
0
...
entreprise
...
10
...
10, Ps=1280
@IPd=194
...
10
...
12
...
1
INTERNET
NAT
131
...
0
...
0
...
5,Ps=53
@IPd= 131
...
0
...
12
...
1, Ps=53
@IPd=131
...
0
...
0
...
5, 53
194
...
10
...
0
...
1, 80
...
12
...
2,80
...
29 Translation d’adresse et trafic entrant
...
Il existe
deux types de pare-feu (figure 17
...
Firewall
Pirate
Internet
Réseau
interne
Pare-feu à séparation de réseau
Pirate
Internet
Pare-feu au fil de l'eau
Réseau
interne
Firewall
(proxy)
c Dunod – La photocopie non autorisée est un délit
Figure 17
...
Le pare-feu à séparation des réseaux segmente le réseau en deux tronçons : le réseau interne
et le réseau externe
...
Le
pare-feu au fil de l’eau n’effectue aucune séparation physique des réseaux
...
Les postes ne communiquent qu’avec le pare-feu (passerelle par défaut) et le routeur ne voit que le pare-feu6
...
31 illustre les différentes architectures de sécurité envisageables, la mise à
disposition d’un serveur public (service Web, messagerie
...
Différentes zones de sécu6
...
17 • La sécurité des systèmes d’information
616
INTERNET
INTERNET
Pare-feu
INTERNET
DMZ1
DMZ2
INTRANET
DMZ
INTRANET
INTRANET
Figure 17
...
rité peuvent être constituées, chacune accessible selon des critères spécifiques (filtres)
...
Le premier masque, aux pirates
éventuels, le second
...
La zone
démilitarisée accueillera les différents serveurs accessibles à la fois par le personnel de l’entreprise et par le monde extérieur
...
La définition des filtres est similaire à celle réalisée pour les routeurs, seule, la portée de
l’analyse est plus profonde
...
En cas de tentative de
violation d’une règle, les pare-feu émettent des alertes
...
La figure 17
...
Règles
Destination
Source
Flag
Adresse
Port
Adresse
Externe
25
Interne
>1023
2
Interne
>1023
Externe
25
3
Externe
23
Interne
4
10
...
0
...
28
...
1
6
Interne
Commentaire
Port
1
Action
accept
Connexion vers serveurs
SMTP
accept
Réponses aux connexions
SMTP
>1023
accept
Connexion à des services
Telnet
194
...
12
...
0
...
5
23
accept
Trafic Telnet station
194
...
12
...
32 Exemples de règles de filtrage
...
3
La sécurité
617
(TCP) positionné, de même pour les règles 2 et 6
...
Si
celles-ci avaient été placées après la règle 6, aucune connexion en provenance de l’extérieur à
destination d’un service Telnet interne n’était autorisée (bit ACK)
➤ Les passerelles applicatives
Les passerelles applicatives (Application Layer Gateway ou Proxy-Server) établissent une
double connexion (figure 17
...
Le filtrage s’effectue alors au niveau de chaque service offert
...
La passerelle peut réaliser des conversions
de protocoles (messagerie
...
33 Le filtrage par un proxy-server
...
L’association pare-feu à séparation de réseau et proxy-server (parefeu au fil de l’eau) constitue une protection efficace contre les intrusions
...
c Dunod – La photocopie non autorisée est un délit
➤ Les codes malicieux (virus)
Un virus est un programme « parasite » qui s’attache à un programme principal dont il modifie
l’environnement de travail avec un objectif généralement destructeur
...
Les virus fonctionnent en tâche fond
...
Les virus peuvent altérer les données, les diffuser
vers des adresses aléatoires ou préprogrammées, modifier le comportement du système allant
de l’instabilité à la paralysie voire à la destruction de certains composants du système (effacement du bios
...
Cependant, malgré les
mises à jour, les « pirates » ont toujours un virus d’avance
...
La figure 17
...
Serveur
RAS
Utilisateur
nomade
RTC
Routeur
Intranet
WAN
Intranet
Autres sites
de l’entreprise
Firewall
Internet
Sites Web
Figure 17
...
Cette approche traditionnelle en multipliant les modes d’accès complexifie la maintenance
du système et, en terme, de sécurité le fragilise
...
Un VPN correspond à la réalisation dans un réseau public de tunnels chiffrés simulant
ainsi un réseau privé de liaisons point à point
...
35 illustre l’évolution du réseau de
la figure 17
...
Le service de VPN peut être offert par un opérateur (Telcos) ou
réalisé à travers Internet
...
35 Évolution du réseau vers le VPN
...
Selon que ce soit le terminal client où l’opérateur
qui initialise le tunnel, le tunnel est dit tunnel client ou tunnel opérateur
...
36), le client se connecte de façon
transparente
...
Si l’utilisateur est reconnu, l’ISP ouvre un tunnel vers l’entreprise qui, de même,
authentifie le client avant d’accepter la connexion
...
37)
...
Trois
protocoles permettent de réaliser des tunnels de niveau 2 :
7
...
3
...
17
...
Le protocole L2F n’assure l’authentification de l’utilisateur qu’à la
connexion
...
Cependant, un chiffrement utilisateur de bout en bout peut être mis en œuvre
...
La session client PPP est transportée de
bout en bout dans une encapsulation spécifique (GRE, Generic Routing Encapsulation)
...
– L2TP, Layer 2 Tunneling Protocol, d’origine IETF, L2TP est un protocole de tunnel opérateur (ouvert par le provider), il autorise les appels outbounds (appels initiés depuis l’intranet
destination), il peut être utilisé conjointement à IPSec pour chiffrer les données, en-tête IP
d’origine comprise
...
IP
(@IPa, @IPb)
UDP (port 1701)
Données
du tunnel
L2F ou L2TP
PPP
PPP
IP
(@IP1, @IP2)
IP
(@IP1, @IP2)
Données
Données
Données
utilisateur
Figure 17
...
ISP/NSP
TUNNEL
TUNNEL
c Dunod – La photocopie non autorisée est un délit
Internet ou Telco
RTC
@IPa
@IP1
@IPb
PPP
PPP
IP
(@IPa, @IPb)
IP
(@IPa, @IPb)
UDP (port 1701)
UDP (port 1701)
GRE
GRE
PPP
PPP
IP
(@IP1, @IP2)
IP
(@IP1, @IP2)
Chiffré
Données
Données
du tunnel
Données
utilisateur
Données
Figure 17
...
@IP2
17 • La sécurité des systèmes d’information
620
17
...
Deux
approches du commerce électronique sont envisageables selon que l’organisme bancaire participe directement à la transaction (paiement on-line) où que l’organisme bancaire est étranger
à la transaction (paiement off-line)
...
4
...
La figure 17
...
Organisme bancaire
1) Virement de fonds sur le compte virtuel
2) Commande
3) Paiement en monnaie virtuelle
Client
4) Transfert des fonds
virtuels vers la banque
Fournisseur
Figure 17
...
17
...
2 Le paiement on-line
Dans ce type de relation, le paiement s’effectue à l’aide d’une carte bancaire
...
Le vendeur transmet à la banque le
numéro de carte crypté et le montant de l’achat
...
39)
Cette approche (SET, Secure Electronic Transaction) est retenue par la plupart des organismes de cartes de crédit (Visa, Mastercard, American Express
...
Cependant, elle présente l’inconvénient de multiples transferts de clés entre le vendeur, le
client et les banques
...
17
...
39 Principe du paiement on-line
...
5 CONCLUSION
c Dunod – La photocopie non autorisée est un délit
Quels que soient les moyens mis en œuvre, du fait de l’ouverture vers l’extérieur, les réseaux
seront de plus en plus vulnérables
...
et déterminer une politique dite de sécurité, d’en mesurer les coûts et d’assurer en
permanence une veille technologique pour que les moyens employés restent efficaces devant
l’évolution des menaces
...
1 MTTR/MTBF
Soient deux systèmes informatiques identiques interconnectés via les services d’un opérateur
et une liaison téléphonique de secours (figure 17
...
Quel est, pour l’ensemble du système,
la disponibilité, l’indisponibilité et la MTBF du système, compte tenu des éléments ci-dessous
(par hypothèse, on admettra que la MTBF de l’opérateur inclut la liaison d’abonné et les
modems d’extrémité) ?
Système 1
MTBF
4 mois
MTTR
8 heures
Système 2
Modem
4 mois
2 ans
8 heures
5 heures
2 ans
2 ans
24 heures
2 heures
RTC
Telcos
On considérera qu’un mois représente 200 heures
et une année 2 400 heures
Système terminal
Système terminal
Réseau
TELCOS
RTC
Modem
Modem
Figure 17
...
Exercice 17
...
Dans un système à clés
secrètes, chaque utilisateur doit, pour communiquer avec les autres abonnés, connaître la clé
secrète de chacun des autres abonnés aux systèmes
...
Que
devient ce nombre dans un système à clés publiques ?
Exercice 17
...
Exercice 17
...
Son principe est relativement
simple
...
Soit, par exemple à coder le message « ABACADRABRA » à l’aide de la clé « CLE »
...
b) Recopier autant de fois que nécessaire la clé
...
c) Déterminer la lettre du cryptogramme en pratiquant comme suit :
– la lettre du cryptogramme est la lettre obtenue à l’intersection de la colonne de la lettre
sélectionnée dans le message et de la ligne déterminée par la lettre en correspondance dans
le texte (clé)
...
41)
...
41 Carré de Vigenère
...
624
Exercices
Exercice 17
...
La fonction de chiffrement est de la forme :
Crypte = Clairclé C modulo n
Crypte : le message codé
clé C : clé de chiffrement
La fonction de déchiffrement est identique :
Clair : message à coder
n : produit de nombres premiers
...
L’algorithme de détermination des clés est rappelé ci-dessous :
1) Choisir deux nombres premiers p et q grands et différents (> 10100 )
...
3) Choisir les clés telles que C · D = 1 + M [(p – 1) · (q – 1)], où M est un entier qui satisfasse
l’égalité
...
On vous demande :
a) Calculez les plus petites clés possibles (pour des raisons tenant aux possibilités de calcul p et
q seront choisis les plus petits possibles)
...
Clair
N = Clair C
Crypte = N mod n
N = Crypte D
Clair = N mod n
b) Est-il possible d’utiliser cette combinaison de clés pour transmettre un message chiffré ?
Expliquez pourquoi et indiquez la ou les condition(s) supplémentaire(s) à introduire dans
l’algorithme
...
d) On désire envoyer le message clair « MODEM » codé en ASCII sur 8 bits (le bit de poids
fort est positionné à zéro), déterminer le crypte
...
6 Système de Diffie-Hellman
Déterminer la clé de session Diffie-Hellman, si Alice communique à Bob les nombres g = 3 et
n = 23
...
1 GÉNÉRALITÉS
18
...
1 Définition
La stratégie générale d’une entreprise résulte de nombreux facteurs tant internes qu’externes
...
Dans ces conditions, le système de communication, dont la matérialisation est le réseau
télécom de l’entreprise, devient un enjeu stratégique
...
18
...
2 Principe général
L’administration d’un réseau suppose l’existence d’un système d’information décrivant le
réseau de l’entreprise et recensant toutes les données et événements relatifs à chaque constituant du réseau administré (figure 18
...
Station
d'administration
Ensemble des
éléments gérés
Base
d'informations
Figure 18
...
18 • Administration des réseaux
626
Le traitement des informations collectées appartient à la sphère de compétence de l’administrateur
...
18
...
3 Structure d’un système d’administration
Un système réseau comporte un grand nombre de composants (objets) que le système d’administration surveille
...
2)
...
Station d'administration
Objet géré
Protocole de gestion
Figure 18
...
Les échanges s’effectuent à deux niveaux : entre le composant administré (processus
agent) et sa base d’information (MIB, Management Information Base) d’une part, et
d’autre part, entre le composant et le programme d’administration (processus manager)
...
2 L’ADMINISTRATION VUE PAR L’ISO
18
...
1 Généralités
L’ISO ne spécifie aucun système d’administration de réseau, elle définit un cadre architectural
général (ISO 7498-4, OSI Management Framework) et un aperçu général des opérations de
gestion des systèmes (ISO 10040, OSI System Management)
...
2
L’administration vue par l’ISO
627
– le modèle informationnel (MIB, Management Information Base) qui constitue la base de
données des informations de gestion
...
3)
...
3 Les aires fonctionnelles de la gestion ISO
...
2
...
La gestion du système (SMAE, System Management Application Entity) met en relation
deux processus : un processus gérant et un processus agent
...
) sous le contrôle de l’agent gérant
(figure 18
...
La gestion système repose sur des échanges verticaux entre couches (CMIS, Common
Management Information Service)
...
Ces primitives assurent le transfert d’information vers les applications de gestion
(SMAP, System Management Application Process) non spécifiées par l’ISO
...
Les opérations de couche (N), ou
protocole de couche (N), supervisent une connexion de niveau N
...
CMIP utilise les primitives de service suivantes (CMISE, Common Management Information Service Element) :
– Get, cet élément de service est utilisé par le gérant pour lire la valeur d’un attribut ;
– Set fixe la valeur d’un attribut ;
– Event permet à un agent de signaler un événement ;
18 • Administration des réseaux
628
– Create génère un nouvel objet ;
– Delete permet à l’agent de supprimer un objet
...
4 Le modèle architectural de l’ISO
...
La représentation des éléments gérés (objets gérés) est orientée objet, les classes et occurrences d’objets sont représentées selon un arbre
...
Un objet est décrit par sa classe d’appartenance, son nom, ses attributs et les types
d’opération qu’il supporte
...
La MIB contient toutes les
informations administratives sur les objets gérés (ponts, routeurs, cartes
...
Celles-ci peuvent y être organisées selon
une structure en ligne, une base de données
...
Le
processus manager accède aux données via le processus agent
...
Cinq domaines ou fonctions (aires fonctionnelles) y sont décrits (SMFA,
Specific Management Function Area)
...
2
L’administration vue par l’ISO
629
➤ Gestion des anomalies
La gestion des anomalies (Fault Management) est une fonction dominante
...
Il
importe donc d’être en mesure de diagnostiquer rapidement toute défaillance du système, que
celle-ci soit d’origine externe (ex : coupure d’un lien public) ou interne au système (ex : panne
d’un routeur)
...
),
– le traitement de celles-ci,
– la localisation et le diagnostic des incidents,
– la mémorisation des anomalies (journalisation),
– la définition des opérations curatives
...
Ces informations autorisent la
répartition des coûts selon les centres de frais de l’entreprise (comptabilité analytique)
...
➤ Gestion de la configuration et des noms
La gestion de la configuration (Configuration Management) consiste à maintenir un inventaire
précis des ressources matérielles (type, équipement
...
) et
d’en préciser la localisation géographique
...
c Dunod – La photocopie non autorisée est un délit
➤ Gestion des performances
La gestion des performances (Performance Management) met en œuvre les moyens qui permettent d’évaluer le comportement des objets gérés
...
La mesure de la dégradation des
performances permet d’anticiper les défaillances et de programmer les évolutions du système
...
),
– le stockage (archivage
...
La gestion des performances nécessite de disposer d’outil de modélisation et de simulation
pour évaluer l’impact d’une modification de l’un des paramètres du système
...
L’ISO a défini cinq
services de sécurité :
– les contrôles d’accès au réseau,
– la confidentialité (les données ne sont communiquées qu’aux personnes, ou processus autorisés),
– l’intégrité (les données n’ont pas été accidentellement ou volontairement modifiées ou
détruites),
– l’authentification (l’entité participant à la communication est bien celle déclarée),
– le non-désaveu (impossibilité pour une entité de nier d’avoir participé à une transaction)
...
18
...
3
...
Cependant, non orienté objet SNMP
confond la notion d’attribut et d’objet
...
Ce
document est complété par de nombreuses RFC dont :
– RFC 1155 qui spécifie comment les objets gérés sont représentés dans les bases d’informations (SMI, Structure of Management Information)
...
Les MIB décrivent les
objets gérés (attributs ISO)
...
Cependant en environnement
commuté, les sondes RMON n’ont accès qu’aux segments sur lesquels elles sont installées
...
SNMP spécifie les échanges entre la station d’administration et l’agent
...
De ce fait, les alarmes
(trap) ne sont pas confirmées
...
La figure 18
...
Les messages SNMP permettent de lire la valeur (exemple : compteur de collisions) d’un objet administré (attribut d’ISO) (GetRequest et GetNextRequest), de modifier la valeur d’un objet
(SetRequest)
...
18
...
Serveur SNMP
Client SNMP
NMS
Network
Manager
System
Port
161
GetRequest_PDU
GetNextRequest_PDU
SetRequest_PDU
Port
161
Démon SNMP
GetResponse_PDU
MIB
objets SNMP
MANAGER
Port
162
TRAP_PDU
AGENT
Figure 18
...
18
...
2 Les MIB
Description des objets
c Dunod – La photocopie non autorisée est un délit
Les MIB décrivent les objets gérés, en définissent le nommage, ils en précisent le type, le
format et les actions
...
La RFC
1213 (MIB II) formalise une structure de définition des objets
...
Cet
objet obligatoire (mandatory) est le troisième objet décrit dans la MIB system
...
6
...
255)
END
SysUpTime OBJECT_TYPE
Syntax TimeTicks
Access read_only
Status mandatory
Description "The Time (in hundreths of a
second) since the network management
portion of a system was last reinitialized"
::= {system 3}
Description formelle d’un objet
Exemple : description de l’objet SysUpTime
Figure 18
...
18 • Administration des réseaux
632
Nommage des objets
Les objets (variables) gérés par les MIB sont désignés selon une hiérarchie définie par l’ISO
selon un arbre dit arbre de nommage
...
7, chaque organisation de
normalisation possède une entrée au premier niveau
...
Les MIB standard établies par l’IETF appartiennent à la
branche « internet » et sont classées dans la sous-branche mgmt(2)
...
7 est désigné par :
iso
...
dod
...
mgmt
...
system
...
3
...
1
...
1
...
3 ou encore plus simplement mib-2(1
...
Root
UIT(0)
IS0(1)
ISO_UIT(2)
ISO standard(0)
Org(3)
DoD(6)
Internet(1)
directory(1)
mgnt(2)
experimental(3)
private(4)
security(5)
snmpV2(6)
tcp(6)
udp(7)
sysName(5)
sysLocation(6)
mib-2(1)
system(1)
interface(2)
sysDescr(1)
sysObjectID(2)
at(3)
sysUpTime(3)
ip(4)
icmp(5)
sysContact(4)
Figure 18
...
La suite d’entiers qui désigne de manière non ambiguë un objet SNMP est l’OID de l’objet
(Object IDentifier)
...
Malgré l’extension de la RMON MIB,
les constructeurs ont constitué des MIB privées
...
Par exemple, la MIB IBM contient quelque 600 objets
...
8 illustre l’utilisation de la branche private
...
Le proxy-agent permet ainsi le dialogue entre deux systèmes d’administration différents
...
9
...
18
...
8 Extrait de la branche priate de la MIB IBM
...
9 Principe d’un proxy-agent (mandataire)
...
Le codage de l’OID (Objet Identifier) suit les
règles de codage des données définies par ASN1 : BER (Basic Encoding Rules) qui code le
type, la longueur du champ et la valeur
...
Le troisième bit distingue un type primitif (0) d’un type construit (1)
...
SNMP n’utilise qu’un sous-ensemble de désignation des types
(figure 18
...
ID
Types Primitifs
Signification
2
INTEGER
4
OCTET STRING
Entier de taille arbitraire, utilisable pour définir des types énumérés
Liste d’octets (valeur 0 à 255)
5
NULL (NIL)
Objet sans type, peut être utilisé pour finir une liste
6
OBJECT IDENTIFIER
Identifie l’objet dans l’arbre de nommage
16
SEQUENCE
Autorise la construction de types complexes (similaire au record du Pascal)
Figure 18
...
Compte tenu que
le premier entier ne peut prendre que les valeurs 1 à 3 (UIT à Jonction UIT_ISO) et que le
second est toujours inférieur à 40, les deux premiers entiers sont codés sur un seul octet :
(A · 40 + B) où A représente le premier octet et B le second
...
3
...
1
...
1
...
3), précédemment défini, est codé (figure 18
...
11 Codification de l’objet SysUpTime
...
3
...
12)
...
Le champ community string correspond à
un mot de passe
...
Les primitives GetRequest, GetResponse, GetNextRequest et SetRequest utilisent la
même structure de données
...
OID : Value n
Error status
Error index
Variable
bindings
PDU GET, SET
PDU type
Request ID
Version
number
IP
Community
string
UDP
SNMP_PDU
Message SNMP
Figure 18
...
Les primitives Get, GetNextRequest, GetResponse et GetBulk (SNMPv2) permettent, à
l’initiative de la station d’administration, de lire les valeurs des objets de la MIB
...
Cette primitive permet de faire des appels récursifs
...
La primitive Set permet de fixer une valeur à
un objet
...
Les primitives de type
18
...
Les apports de SNMPv2 sont essentiellement :
– Un nouveau modèle administratif, l’entité SNMPv2 peut à la fois être manager et agent
...
– L’amélioration de la modélisation des objets, mais celle-ci reste proche de celle de la v1
...
– L’amélioration des messages de type Trap (snmpv2_trap)
...
Enfin, le support multiprotocole (UDP,
OSI
...
La différentiation agent/manager est remplacée par celle plus générale d’entité SNMP (snmp
entity)
...
c Dunod – La photocopie non autorisée est un délit
18
...
SNMP travaille dans le mode
sollicitation (polling) et ne peut interroger qu’un objet SNMP à la fois
...
SNMP est peu adapté à la gestion de vastes réseaux
...
L’utilisation de proxy-agents permet de limiter le
dialogue sur le WAN, le dialogue est SNMP entre le proxy-agent et l’organe administré, le
proxy-agent ne transmettant au manager que les alertes
...
Ces deux aspects
sont corrigés par la MIBII, malheureusement peu implémentée
...
Cependant il est très
gourmand en ressources et les systèmes administrés n’implémentent que des agents SNMP
...
À cet effet, une couche spécifique de présentation (LPP,
Lightweight Presentation Protocol) a été définie au-dessus d’UDP, elle sert d’interface entre le
monde TCP/IP et le monde OSI
18
...
18
...
1 Les outils d’administration des couches basses
Dans cette catégorie, on trouve les consoles d’administration de câblage et les analyseurs de
protocoles
...
Compte tenu de la charge de travail imposée par l’acquisition préalable
des données et la mise à jour des évolutions, ces outils ne sont justifiés que pour les réseaux
importants en nombre de prises
...
Elles fournissent, en temps réel, toutes les informations utiles au gestionnaire pour connaître
l’état actuel de son réseau (taux d’erreurs, trafic
...
5
...
Ils
permettent de superviser le réseau global de l’entreprise
...
: NetView d’IBM pour le réseau SNA) ou ouverte (ex : OpenView
d’HP pour les environnements Unix), les hyperviseurs offrent une vue d’ensemble du réseau
(état des liens, des nœuds, d’un port d’un routeur, d’une carte
...
5
...
18
...
L’ouverture des réseaux et leur nécessaire sécurisation ont fait prendre conscience des enjeux :
le concept d’administration est aujourd’hui appréhendé dès la conception des réseaux
...
Exercices
637
EXERCICES
Exercice 18
...
c Dunod – La photocopie non autorisée est un délit
Les règles de codage des SNMP_PDU sont données ci-dessous
...
13 Format général des messages SNMP et de la PDU GetRequest
...
638
Exercices
Exercice 18
...
Chapitre 19
Introduction à l’ingénierie des réseaux
19
...
Les services supports consistent à fournir à un abonné (l’entreprise) un lien de communication (support physique ou virtuel) entre deux points (ligne point à point) ou entre un et
plusieurs points (ligne multipoint)
...
L’opérateur met alors à disposition de l’entreprise un lien et
les organes d’extrémités d’accès (modems)
...
Quand il s’agit d’un lien analogique seuls la bande passante et le rapport signal à bruit sont garantis
...
Une alternative à la réalisation d’un réseau privé consiste à relier les divers établissements
d’une entreprise via un réseau de transport public
...
Les caractéristiques du raccordement dépendent alors du
réseau de l’opérateur (débit, protocole
...
L’opérateur fournit alors un moyen
complet de communication
...
Le type de service requis est déterminé en fonction des services attendus (téléservices) ou
de critères techniques (services supports)
...
L’ingénierie des réseaux recouvre l’ensemble des moyens mis en œuvre pour le choix d’une
solution de télécommunication et la réalisation d’un réseau de télécommunication (topologie,
dimensionnement, évaluation des performances, optimisation
...
2 SERVICES ET TARIFICATION
D’une manière générale, toute fourniture de service comprend : des frais d’accès au service
(frais d’établissement ou de mise en service), un abonnement et une redevance d’usage
...
Ainsi, lors de l’installation d’une liaison louée, la redevance est due pour chaque extrémité du lien
...
25)
...
Ainsi pour les liaisons louées, la redevance d’usage est fixée en fonction de
la distance séparant les sites raccordés et du débit nominal de la ligne
...
L’opérateur fournit généralement les moyens d’accès
...
Le choix entre la réalisation d’un réseau privé, à base de liens privés ou publics, ou le recours
aux services d’un opérateur est essentiellement motivé par des économies d’échelle, la maîtrise
des coûts et des techniques (protocole, voix/données
...
19
...
3
...
1)
...
Le second assure la distribution du
service aux abonnés, il est composé d’un ensemble de liens et de concentrateurs
...
Le choix de la localisation et du nombre de points d’accès détermine le coût de raccordement
des abonnés (sites terminaux de l’entreprise ou abonnés d’un opérateur)
...
La réalisation d’un réseau privé dans le contexte d’une entreprise donnée est relativement
simple, l’emplacement des points d’accès au réseau est parfaitement déterminé
...
La topologie est généralement arborescente, le maillage n’intervient qu’en second lieu et essentiellement pour des critères de sécurité (redondance de liens)
...
La solution optimale est généralement le résultat d’un compromis
19
...
1 Architecture générale d’un réseau
...
Quelles que soient les hypothèses formulées, un réseau résultera de compromis entre performance, fiabilité et coût
...
Il existe de nombreuses méthodes pour optimiser la topologie des réseaux selon un critère
prédéterminé (coût, débit, performance
...
D’autres méthodes, dites heuristiques, ne cherchent pas à déterminer la solution optimale mais à s’en rapprocher le plus possible
...
Leur principe est simple, à partir d’hypothèses sur le
positionnement des composants, elles les réunissent deux à deux par le lien de moindre coût
...
3
...
Aussi, c’est à partir de lui que la localisation des
points d’accès au réseau dorsal est déterminée
...
Après avoir défini les niveaux de concentration, on affecte les concentrateurs de niveau N
aux concentrateurs de niveaux N – 1, en respectant les contraintes de nombre de branches
(fiabilité), de débit, de coût
...
L’algorithme de Prim sous contrainte consiste à :
– formuler une hypothèse sur le positionnement du nœud de concentration principal (accès au
réseau dorsal
...
) relier le point dont le coût de connexion est le
plus faible à l’un des points déjà contenus dans l’arbre,
– réitérer l’action précédente jusqu’à ce que tous les nœuds soient reliés, en ne retenant que
les liaisons ne faisant pas de boucle et qui respectent les contraintes imposées
...
) ;
– quand pour une branche, un regroupement ne peut plus être opéré (contrainte atteinte), le
regroupement est considéré comme un sous-arbre qui sera relié au nœud de concentration
supérieur élu, par son nœud le plus proche
...
2 Matrice des coûts et arbres à coût minimal de Prim et Kruskal
...
3
Eléments d’architecture des réseaux
643
La figure 19
...
Le coût retenu est la distance séparant les différents nœuds
...
La contrainte retenue ici a été le débit, celui-ci ne devant pas excéder pour cet exemple 8
...
Bien que les graphes
résultants diffèrent, les coûts sont ici très proches
...
3
...
Plusieurs méthodes existent, l’une des plus simples, la méthode de Steiglitz, donne
des résultats satisfaisants pour la plupart des réseaux d’entreprise
...
3, consiste à :
– définir le positionnement de tous les nœuds et leur connectivité (nombre de liens aboutissant
à un nœud),
– attribuer, arbitrairement, un poids à chaque nœud,
– relier le nœud de plus faible connectivité (en cas d’égalité prendre le nœud de plus faible
poids) à son voisin de moindre coût,
– répéter l’opération tant que la connectivité de chaque nœud n’est pas atteinte,
– modifier les poids attribués, refaire le graphe jusqu’à trouver celui de coût minimal
...
3 Conception du réseau dorsal
...
Ensuite, on prend le
suivant 2 (poids le plus faible) on le relie à 3 (coût le plus faible)
...
4 (gauche)
...
En principe, la réalisation d’un réseau d’entreprise est plus simple : les points de concentration coïncident avec les points de consommation et sont déterminés (établissements de l’entreprise), beaucoup d’entreprises mettent en œuvre une topologie étoile autour de leur centre
19 • Introduction à l’ingénierie des réseaux
644
informatique principal
...
2
1
2
1
5
3
4
4
5
6
Coût total = 516
3
6
Coût total = 496
Figure 19
...
19
...
4
...
Indépendamment de mesures concrètes (débit, temps
de transit
...
Les éléments pris en compte diffèrent selon que le réseau est
en mode circuits ou en mode paquets (figure 19
...
La problématique consiste à définir le nombre de liens
(IT) en fonction du nombre de sessions utilisateurs par unité de temps (taux d’arrivée) et de
la durée moyenne d’une session
...
Il n’y a pas de relation directe entre le débit de la source et celui du réseau,
le mode de transfert est dit asynchrone
...
Les
réseaux en mode connecté avec réservation de ressource relèvent à la fois du modèle des
réseaux en mode circuit pour le nombre de connexions admises et du modèle des réseaux
en mode paquet en ce qui concerne les performances
...
5 Les deux types de réseaux
...
4
Dimensionnement et évaluation des performances
645
19
...
2 Les réseaux en mode circuit
Notion d’intensité de trafic
Lorsqu’un système établit une connexion permanente, le nombre de liens à établir est simple
à définir
...
Mais lorsque les systèmes d’extrémité
n’établissent qu’une connexion temporaire, ce serait un gâchis de ressource que d’équiper le
site central d’autant de lignes qu’il y a de possibilité de mise en relation
...
Partant du principe que les sources sont indépendantes les unes des autres (les arrivées sont
supposées suivre une loi de Poisson), il n’est pas improbable que, dans certaines circonstances,
les arrivées dépassent les capacités de traitement du système
...
Sur ce principe, Erlang (mathématicien danois) a développé deux modèles
l’un dit à refus ou blocage (modèle B), l’autre dit à attente (modèle C)
...
Ainsi, 1 erlang représente l’occupation permanente d’un organe pendant 1 heure, ou l’occupation effective de 2 organes à 50 % (1/2 heure chacun) pendant la même période
...
Modèle d’Erlang à refus (modèle B)
c Dunod – La photocopie non autorisée est un délit
➤ Formule d’Erlang
Dans un système dit à pénurie de ressource, c’est-à-dire que le nombre de clients (n) est supérieur au nombre d’organes de traitement (m), Erlang a établi que la probabilité p de refus
d’appel (facteur de blocage) par suite d’encombrement ou autre pour un trafic à écouler de E
erlang est donnée par la relation (figure 19
...
6 Formule d’Erlang à refus
...
L’intensité de trafic est un nombre sans dimension
...
7
...
7 Abaque d’Erlang (refus)
...
Le trafic perdu et celui demandé sont liés par la relation :
Trafic perdu = Trafic demandé × p
où p est la probabilité de refus d’appel
...
8 fournit quelques exemples pour un trafic de 0,9 erlang lorsque la ressource passe
de 1 à 5 organes
...
8 Trafic demandé, perdu et écoulé
...
C’est le cas notamment
des processus dans les systèmes relais2 (routeur
...
On admettra que les mémoires sont, vis-à-vis du trafic, suffisamment dimensionnées pour être assimilable à une
mémoire de capacité infinie
...
4
Dimensionnement et évaluation des performances
647
s’applique aussi aux appels entrants des centraux téléphoniques d’entreprise
...
Ce procédé monopolise une ressource en arrivée et n’écoule aucun trafic
...
4
...
Si l’on
prend en compte l’écart de débit, entre les systèmes locaux et les liens d’interconnexion, l’organe d’interconnexion du système de transmission (routeur, FRAD3 , modem
...
Il en résulte que les messages ne seront pas transmis instantanément,
ils seront placés dans une file d’attente (queue) avant d’être traités par le système de transmission
...
9)
...
9 Modélisation simplifiée d’un système de transmission
...
3
...
19 • Introduction à l’ingénierie des réseaux
648
Lorsque le nombre de messages à traiter augmente, Tq devient prépondérant par rapport
aux autres éléments, ces derniers pourront alors être négligés
...
Il est possible aussi, à partir de ces éléments, de déterminer les caractéristiques du système
pour répondre aux contraintes temporelles des applications
...
20), c’est-à-dire que le nombre moyen
d’entrées (l) est égal au nombre moyen de sorties par unité de temps, le nombre moyen d’items
(clients) dans le système N est donné par la relation :
Tq
N = l
...
10 Formule de Little
...
➤ Les files d’attente M/M/1/∞
Le modèle M/M/1/∞ est le modèle plus simple retenu pour la modélisation des réseaux
...
Dans ce type de processus, on considère les arrivées indépendantes les unes des autres,
ce qui est généralement le cas des processus informatiques où les systèmes d’extrémité
s’échangent des messages indépendamment les uns des autres
...
11), on désigne par l le taux d’arrivée des items dans
la file, par ta le temps de séjour dans la file d’attente, par ts le temps de traitement par le système
(son inverse 1/ts représente le nombre d’items traités par unité de temps ou taux de service et
est désigné par m) et tq le temps qui s’écoule entre l’entrée d’un item dans le système et sa
sortie (temps de séjour)
...
4
Dimensionnement et évaluation des performances
649
Système à attente
File d'attente
Unité de
traitement
l
ts
Temps d'attente (ta)
Temps de
service ts
Temps de séjour ou de queue (tq)
Figure 19
...
Pour tout nouvel entrant dans le système, le temps d’attente correspond au temps nécessaire
pour traiter tous les items déjà présents dans la file soit :
ta = N · ts
(relation 2)
Dans la relation 1, en remplaçant la valeur de ta par celle obtenue dans la relation 2 :
N = l(ta + ts) = l(Isys · ts + ts) = N · lts + lts
N − N · lts = lts
N (1 − lts) = lts
N = lts /(1 − lts)
Si on pose m = 1/ts (taux de service du système), la charge du système r est représentée par la
relation :
r = l/m = lts
on obtient :
r
1−r
En reportant cette valeur dans la relation 2, on obtient :
N=
c Dunod – La photocopie non autorisée est un délit
ta =
r
ts
1−r
Le temps de séjour dans le système ou temps de queue est alors :
tq = ta + ts = ts 1 +
r
1−r
= ts
1
1−r
Étudions la variation du temps de séjour dans la file d’attente quand la charge du système varie
de 10 à 100 % par pas de 10 %
...
Audessus de cette charge, le temps de séjour croît très vite (figure 19
...
Compte tenu qu’un
système est généralement étudié pour un trafic moyen, pour garantir, lors de trafic de crête,
des performances acceptables, il convient de le dimensionner pour que la charge moyenne de
celui-ci n’excède pas 50 %
...
r/(1-r)
0,11
0,25
0,42
0,66
1
1,5
2,3
4
9
∞
Temps d’attente acceptable
Temps d’attente prohibitif
Figure 19
...
➤ Application au calcul du débit d’une ligne
En exprimant la charge d’une ligne en fonction des caractéristiques du message (L, longueur
en bits) et du système (D, débit de la ligne en bit/s), on obtient :
l
l
lL
=
= lts =
1
m
D
ts
Le temps séjour dans le système ou temps de queue est alors :
r=
tq = ts
1
1−r
=
L
D
1
L
=
lL
D − lL
1−
D
avec D > l L
Mais, compte tenu que nous venons d’établir qu’un système ne doit pas être chargé à plus
de 50 %, le débit minimal requis (Dmin ) pour la ligne est de :
Dmin
2lL
➤ File d’attente en série
Lorsque deux files d’attente sont en série, si la file d’attente d’entrée est du type M/M/1/∞,
les arrivées suivent une loi de Poisson ainsi que les sorties
...
Le temps de traversée global est la somme des temps de traversée de chacune des
files (figure 19
...
lc
lb
la
File 1
File 2
Figure 19
...
Un réseau peut être modélisé comme une succession de files d’attente, et chaque élément
actif du réseau (routeur, commutateur, FRAD
...
14)
...
15)
...
4
Dimensionnement et évaluation des performances
651
Buffer d'entrée
Processus de
commutation
Buffer de sortie
Processus
d'émission
Figure 19
...
Par exemple, une file d’attente à entrées multiples peut correspondre à un nœud intermédiaire sur lequel convergent plusieurs liens
la
lb
lc
Sl
Figure 19
...
➤ Les files d’attente M/M/1/K
Le modèle M/M/1/∞ considère la file d’attente comme infinie, c’est-à-dire que tout item
entrant sera traité, cette hypothèse simplificatrice est satisfaisante dans la majorité des cas
...
16)
...
p
Figure 19
...
c Dunod – La photocopie non autorisée est un délit
Si K est la taille de la file d’attente et que celle-ci contient déjà n items, la probabilité pour
qu’un nouvel arrivant soit perdu (pn ) est :
si
r=1
pn =
rn (1 − r)
1 − r K +1
si
r=1
pn =
1
K +1
avec 0
avec 0
n
n
K
K
Application à la modélisation d’un réseau
Soit le réseau représenté par la figure 19
...
Il est alors possible à partir d’un trafic d’entrée (E) de déterminer le
comportement du réseau pour les données en transit de E vers S
...
17 Modélisation d’un réseau
...
En superposant chacun des trafics élémentaires dans
chaque file, on en détermine le comportement point à point puis on en déduit le comportement
global du système
...
5 CONCLUSION
Ce chapitre a pour objectif d’initier aux méthodes utilisées pour la réalisation, le dimensionnement et les mesures de performances des réseaux
...
Devant la complexité des réseaux et les exigences des utilisateurs, les modèles deviennent de
plus en plus complexes et la recherche de nouvelles techniques de modélisation permanente
...
1 Service de vidéotex
Une entreprise de vente par correspondance outre les accès Internet continue d’offrir à ses
clients un service de prise de commande et de consultation de l’état de celles-ci sur Minitel
...
Les données en prendre en compte sont : une transaction de commande dure en moyenne
2 minutes et on admet qu’à l’heure de pointe il y a 600 demandes de connexion
...
Le service vidéotex est disponible sur un réseau X
...
On vous demande :
– Combien de circuits virtuels l’entreprise doit-elle souscrire à l’opérateur X
...
2 Informatisation d’un magasin
Une chaîne de distribution d’électroménager désire construire une nouvelle surface de vente
...
Les applications informatiques sont de quatre natures :
– accueil clientèle et vente : des terminaux (terminal point de vente) permettent aux vendeurs
de renseigner les clients sur la disponibilité d’un produit, le poste est alors immobilisé une
minute environ
...
Chaque
comptable effectue au plus 20 transactions/jour régulièrement réparties dans la journée et
travaille 8 heures/jour
...
On demande :
– le nombre de terminaux de caisse ;
– le nombre de terminaux au poste enlèvement, si on admet que dans 80 % des cas, les magasiniers doivent trouver un terminal disponible ;
– le nombre de terminaux à disposition des vendeurs, compte tenu qu’on estime que dans
95 % des cas le vendeur doit trouver un terminal disponible ;
654
Exercices
– compte tenu des caractéristiques des applications données par le tableau de la figure 19
...
Les différents éléments à prendre en compte
pour ce calcul sont :
– temps de traitement d’une transaction par le serveur central 0,2 s ;
– les terminaux sont connectés à un concentrateur local par une ligne à 9 600 bit/s ;
– le magasin est relié au site central par une liaison louée à 64 000 bit/s
– on admettra que les bits de transparence et les données de service (ACK
...
Seuls, les caractères saisis sont transmis ;
– le temps de saisie n’est pas décompté dans le temps de réponse ;
– le temps d’affichage des écrans sera considéré comme négligeable
...
18 Caractéristiques des transactions
...
3 Réalisation d’un réseau privé d’entreprise
Une entreprise désire réaliser un réseau privé à partir de liaisons louées (LL) à 64 kbit/s pour
remplacer ses abonnements à un réseau public de transport de données dont le débit d’abonnement est actuellement de 19 200 bit/s
...
Les différentes implantations en
province sont : Amiens, Lille, Metz, Nancy, Strasbourg, Rennes, Nantes, La Rochelle, Bordeaux, Toulouse, Clermont Ferrand, Dijon, Lyon, Marseille et Nice
...
C’est-à-dire qu’un nœud de concentration ne doit pas concentrer plus de deux sites
...
Les distances intersites peuvent être obtenues sur le 36 14 code RLS
...
4 Caractéristique mémoire d’un routeur
Un réseau local est interconnecté à un autre réseau via un routeur par une ligne à 64 kbit/s
...
L’analyse de trafic en arrivée montre
que :
– 2 stations ont un trafic vers l’extérieur de 4 paquets/s ;
– 2 stations ont un trafic vers l’extérieur de 2 paquets/s ;
Exercices
655
– 3 stations ont un trafic vers l’extérieur de 6 paquets/s ;
– 5 stations ont un trafic vers l’extérieur de 5 paquets/s
...
Les paquets, en arrivée, ont une longueur moyenne
de 128 octets
...
On vous demande de
déterminer :
– le taux d’arrivée (l) ;
– le taux de service du routeur (m) ;
– l’intensité de trafic ou la charge du système (r) ;
– le nombre moyen de paquets dans le routeur ;
– le temps moyen d’attente ;
– le nombre moyen de paquets en attente ;
– le temps de réponse ;
– la taille du buffer d’entrée dimensionnée au plus juste pour ce trafic, celle-ci sera arrondie
au ko supérieur ;
– la taille du buffer n’étant plus de longueur infinie, quelle est dans ces conditions la probabilité de rejet d’un nouvel entrant ?
Exercice 19
...
19 est constitué de liens à 64 kbit/s, il utilise un routage aléatoire, les
analyses de trafic montrent que le trafic entrant par le nœud E est en moyenne de 30 paquets
par seconde de longueur moyenne de 128 octets
...
Tout le trafic entrant en E sort en S et se répartit statistiquement comme
l’indique la figure 19
...
On vous demande de déterminer le temps de transit moyen d’un
paquet dans le réseau
...
1 Modélisation du réseau
...
1 Code ASCII, Algorithme de changement de casse
Dans le code ASCII, pour passer des majuscules aux minuscules il suffit de rajouter 32 à la
valeur du code
...
2 Codage de Huffman
Longueur moyenne du code idéal
L’entropie (H) du système exprime la longueur moyenne du code idéal :
i =n
pi log2
H=
i =1
1
pi
H = −3,32 (0,23 × log10 (0,23) + 0,09 × log10 (0,09) + 0,3 × log10 (0,3)
+ 0,19 × log10 (0,19) × log10 (0,14) + 0,05 × log10 (0,05) = 2,38 bits
...
1)
0 30
0 30
0 30
42
58 1
A 23
A 23
28
0 30 1
42 0
R 19
R 19
A 23 1
U 14
U 14 1
R 19 0
F9 1
28
100
0
14 0
W50
Figure 20
...
Le codage résultant est O = 11 ; A = 01 ; R = 00 ; U = 101 ; F = 1001 ; W = 1000
...
Longueur moyenne du mot code
4 840/2 000 = 2,42 bits (remarquons que cette longueur est proche de celle du codage idéal)
...
Temps de transmission (t) du message
– En ASCII (7 bits) : t = Volume/débit = 2 000 × 7/4 800 = 2,91 s
...
Remarquons que le temps calculé pour la transmission en Huffman ne prend pas en compte
l’envoi du dictionnaire
...
3 Télécopieur
À partir du tableau de la figure 20
...
Pour simplifier la résolution, à chaque séquence de blancs ou de noirs, nous
associerons une lettre
...
2 Tableau des occurrences d’apparition des groupements de pixels
...
3
...
3 Arbre de Huffman
...
Ces valeurs sont indiquées dans la figure 20
...
Groupement de
Blancs
Noirs
1 pixel
1011
A
0
2 pixels
110
B
1001
F
3 pixels
111
C
1010
G
10001
H
10000
D
c Dunod – La photocopie non autorisée est un délit
4 pixels
5 pixels
Figure 20
...
2
...
E
20 • Solutions des exercices
660
Volume à stoker pour 1 heure de musique
1 kilo-octet(ko) = 1 024 octets ;
CD audio : 705,6 · 103 × 3 600/(8 × 1 024) = 310 078,125 ko = 302 Mo ;
DVD :
4, 608 · 106 × 3 600/8 × 1 024) = 2 025 000 ko = 1 0977,53 Mo = 1,9311 Go ;
SACD :
2,8224 · 106 × 3 600/8 = 1 240 312,5 ko = 1 211,24 Mo = 1,182 Go
...
5 Numérisation et débit binaire
Détermination du débit
La fréquence minimale d’échantillonnage étant le double de la fréquence maximale du signal
à discrétiser cette fréquence est de :
Fechy = 6,75 × 2 = 13,5 MHz
...
Le nombre total d’échantillons quantifiés est de 13,5·106 +2(13,5·106 /2) = 27·106 échantillons
...
Nombre de couleurs
Les informations de couleur sont quantifiées sur 8 bits soit 256 niveaux pour chacune des
trois primaires
...
2
...
5)
...
Cependant, l’amplitude représentée par chaque segment double pour chaque segment, sauf les
deux premiers (ligne 3)
...
5 Loi de quantification A
...
Si on admet que l’erreur de
quantification maximale correspond à un demi-intervalle de quantification, on en déduit que
pour les deux premiers segments cette erreur est de 0,5 ; pour le segment 3 elle est de 1
...
Sans prétendre à la rigueur mathématique, cet exercice illustre de façon simple l’intérêt de la loi
de quantification logarithmique qui permet un rapport signal à bruit pratiquement indépendant
de l’amplitude du signal
...
7 Image RVB
La télévision numérique transmet le signal de luminance (Y) en pleine bande (720 points/ligne)
et les informations de différence de couleur (Dr et Db) en demi-bande (360 points/ligne)
...
En mode RVB, les détails de
l’image sont apportés par chaque information (720 points/ligne)
...
Le mode Y, Dr, Db réalise donc une compression
...
CHAPITRE 3
3
...
6 décrit succinctement les modes d’échange et fournit un exemple
pour chacun d’eux
...
6 Les modes d’échange
...
2 Transmission parallèle
Dans une transmission parallèle, lorsque le retour est commun il faut autant de fils que de bits
à acheminer plus 1 pour le retour, soit dans notre cas 33 conducteurs
...
Une transmission série n’aurait nécessité que 2 conducteurs
...
Rappelons qu’en toute rigueur, la grandeur « taux de compression » n’a de signification qu’en cas de compression sans
perte
...
3 Transmission synchrone et asynchrone
Lorsque le signal d’horloge de l’émetteur est transmis ou que celui-ci est déduit des données
transmises, on parle de transmission synchrone
...
3
...
7 Éléments de liaison de données
...
7 rappelle le schéma de principe d’une liaison de transmission de données
...
Le format électrique de celle-ci n’est pas adapté aux supports
de transmission
...
Par conséquent, la réponse à la question est non, il est nécessaire d’intercaler un DCE entre le DTE et la
ligne
...
5 Transmission asynchrone
La durée d’un bit correspond à 1 période d’horloge soit 1 ms
...
Si la dérive acceptable est
de 10 % d’un temps bit, la dérive maximale peut aller jusqu’à 1 ms × 0,1 = 0,1 ms
...
3
...
Durée de la transmission à 2,048 kbit/s
Volume de données : 10 · 109 × 8 = 80 · 109 bits ;
Durée de la transmission : 800 · 109 /2,048 · 106 = 390 625 s = 10 h 51 min ;
La transmission ne peut se réaliser durant le temps imparti
...
Chapitre 4
663
– Ne faire qu’une sauvegarde incrémentielle, c’est-à-dire ne sauvegarder que les données qui
ont été modifiées
...
CHAPITRE 4
4
...
3 dB est une valeur caractéristique qui représente un rapport de moitié (−3 dB) ou du double
(3 dB) des grandeurs comparées
...
8 fournit les résultats de l’exercice
...
100 dB
log (A/B)=10 ⇒ A/B = 10 10
103 dB
À chaque fois que l'on ajoute 3 dB (100 + 3), on double le rapport
soit : 2 * 10 10
77 dB
77 dB = 80 – 3 ⇒ A/B = 10 8/2
Figure 20
...
4
...
Dans
ces conditions la limite de portée correspond au moment où le faisceau est tangent à la Terre
(figure 20
...
Si on ne considère qu’un seul triangle rectangle, on peut écrire :
(R + h)2 = d 2 + R 2
avec h 2
soit d 2 = (R + h)2 − R 2 = h 2 + 2Rh
2Rh (R = 6 300 km, et h quelques mètres),
√ √
√
d 2 = 2Rh ⇒ d = 2Rh = 2R h
√
alors d = 3,6 h avec d en km et h en m
...
20 • Solutions des exercices
664
Figure 20
...
Portée de l’émetteur de la tour Eiffel
La tour Eiffel (312 m) abrite depuis 1956 des antennes d’émission de télévision, celles-ci sont
situées à 318 m du sol
...
3 Bande passante d’une fibre optique
Dans une fibre multimode, pour une impulsion émise, N impulsions sont reçues suivants les N
trajets empruntés (figure 20
...
Pour distinguer deux bits successifs il faut que les N impulsions du bit précédent soient arrivées
...
I1
In
I2
Figure 20
...
Il faut donc calculer le temps qui sépare l’arrivée des deux impulsions extrêmes (multimode)
...
L’ouverture numérique correspond à
l’angle limite des rayons incidents (u1 ), elle permet de calculer le trajet le plus important
(figure 20
...
q1
q2
n2 i
x
yo
Ra jet ma
Tra
Figure 20
...
Rayon 1
Trajet mini
Chapitre 5
665
Calcul de l’angle de réfraction
L’angle maximal d’acceptance et l’ouverture numérique sont liés par la relation :
ON = sin u1
or
n 1 sin u1 = n 2 sin u2
n 1 indice de réfraction de l’air soit 1, n 2 indice de réfraction du cœur de la fibre soit 1,465
...
Détermination du trajet maximal
Le trajet parcouru par les rayons R1 et R2 sont liés par la relation :
R1 = R2 cos u2
d’où
R2 = R1 / cos u2
Soit, pour un trajet R1 de 1 km, un trajet R2 = 1/ cos u2 = 1 000/0,990 = 1 010 m soit une
différence de trajet (DD) de 10 m
...
Calcul de la bande passante
Le temps calculé précédemment représente l’écartement minimal nécessaire (cadence
d’émission maximale) entre deux bits du trajet R1 soit une bande passante maximale de
BP = 1/5 · 10−8 = 20 Mbit/s
...
1 Caractéristiques d’un modem
a) Valence du signal
c Dunod – La photocopie non autorisée est un délit
Un signal à 8 états ou phases et à 2 niveaux par phase correspond à une représentation de
16 valeurs
...
Dans ces conditions, si
D = R log2 (n)
on obtient Reffective = Débit/ log2 (n) soit 9 600/4 = 2 400 bauds
...
Soit log2 (1 + S/N) = 9 600/1 200 = 8 d’où 28 = 1 + S/N et S/N = 256 − 1 = 255
...
Soit un rapport Signal/Bruit (S/N, Signal/Noise) limite de 255
...
2 Débit possible sur un canal TV
Rapidité de modulation :
R = 2 × BP
Rmax = 2 × 6 MHz = 12 Mbauds
...
Compte tenu de l’utilisation d’un signal de valence 4, le débit possible est :
D = R log2 (n)
Soit D = 12 · 106 × log2 (4) = 24 · 106 bit/s
...
3 Rapport Signal/Bruit
Détermination du rapport Signal/Bruit (ou S/N, Signal/Noise) en dB :
S/BdB = 10 log10 (S/N)
Soit 30 dB = 10 log10 (S/N) et log10 (S/N) = 30/10 = 3
...
Le rapport signal sur bruit en grandeur réelle est donc de 1 000
...
Chapitre 5
667
Pour mémoire rappelons une solution simple de conversion de logarithme en base 10 en logarithme en base 2 :
log2 (x) = N log10 (x) soit N = log2 (x)/ log10 (x)
Avec x = 2, on a
N = 1/ log10 2 = 1/0,30109 = 3,32
C = 3 100 × 3 32 × log10 (1 000) = 3 100 × 3,32 × 3 = 30 876 bit/s
La capacité maximale théorique du canal est donc de 30 876 bit/s
...
4 Le Null Modem
Signaux à câbler (figure 20
...
107
Clear To Send (CTS)
En réponse au 105, l’ETCD répond qu’il est connecté à la ligne et prêt
à émettre des données
...
Figure 20
...
Réalisation du câble
c Dunod – La photocopie non autorisée est un délit
La réalisation d’un câble de connexion directe entre deux ETTD n’est pas aussi simple qu’il
peut y paraître
...
La figure 20
...
Dans ce mode de
fonctionnement aucun contrôle n’est réalisé, les seuls circuits à câbler sont le 103, 104 (en les
croisant) et le 102 (Terre de signalisation)
...
13 Éliminateur de modems
...
Pour cela,
il faut boucler le 108 et le 107 (réponse au 108) ainsi que le 105 et le 106 (réponse au 105)
...
Le 109 est activé quand l’ETCD reçoit la porteuse du
distant
...
Par conséquent, le 105 local sera
raccordé au 109 distant (figure 20
...
20 • Solutions des exercices
668
103
104
105
106
107
108
109
102
103
104
105
106
107
108
109
102
Figure 20
...
D’autres solutions sont envisageables selon le contrôle de l’interface que l’on désire réaliser
...
5
...
En positionnant les signaux RTS (105, ETTD prêt) et CTS (106, ETCD
prêt) à OFF, l’ETTD ou l’ETCD informe l’autre qu’il ne peut plus accepter de données
...
5
...
15 indiquent les éléments générateurs de bruit à prendre en compte
dans chaque sens de la liaison :
Usager
Entreprise
Usager
Entreprise
Entreprise
Ligne analogique
Usager
Ligne analogique
Entreprise
2·105
Usager
5
2·10
Codec
Ligne numérique
RTPC
1·103
RTPC
Ligne numérique
1·108
2·105
8
2·105
1·10
Figure 20
...
a) S/B Usager → Entreprise : [S/B]−1 = 0,5 · 10−5 + 10−3 + 10−8 + 0,5 · 10−5 = 10−3
b) S/B Entreprise → Usager : [S / B]−1 = 0,5 · 10−5 + 10−8 + 0,5 · 10−5 = 10−5
2) Caractéristiques de la liaison
a) Rapidité de modulation
La bande passante étant la même dans les deux sens, la rapidité de modulation est identique
R = 2 × BP = 2 × 3 400 = 6 800 bauds
b) Débit maximal dans chacun des deux sens
Rappelons que le débit maximal ou capacité du support est fonction de la bande passante et du
rapport signal à bruit du lien :
C = BP log2 (1 + S/B)
Chapitre 6
669
Usager → Entreprise : C = 3 400×3 32 log10 (103 ) = 3 400×3,32× 3 = 33 864 (33 000) bit/s
Entreprise → Usager : C = 3 400 × 3,32 log10 (105 ) = 3 400 × 3,32 × 5 = 56 440 (56 000) bit/s
c) et d) Valence du signal
D = 2BP log2 (v) et log2 (v) = D/(2BP)
Usager → Entreprise : log2 (v) = 33 000/6 800 = 4,85 soit MAQ 32
Entreprise→Usager : log2 (v) = 56 000/6 800 = 8,63 soit MAQ 512
5
...
3 est en Manchester (Biphase), ce type de codage se
caractérise par une transition au milieu de chaque temps bit, il y a donc deux états par temps
bit ; la rapidité de modulation est le double du débit soit 20 Mbauds
...
En effet, un 0 correspond à l’émission de 01 (niveau électrique) et un 1 correspond à l’émission de 10 (niveau
électrique)
...
CHAPITRE 6
6
...
c Dunod – La photocopie non autorisée est un délit
La division est, en réalité, un OU exclusif qui peut être exécuté dans des registres à décalage
...
La
division est représentée ci-après
...
1 0 1 0 0 1
1 0 1 1 1
0 0 0 1 1 1
1 0
0 1
1
0
0 1 1 1 0 0 0 0
1 0 1 1 1
100 110 0100
0
1
0
0
0
ce quotient est sans intérêt
1
1
1
1
0
1
0
1
1
1
0
1
1
0 1 0 0
0 1 1 1
0 0 1 1 0 0
Le reste, de degré n − 1 par rapport au polynôme générateur, est exprimé sur 4 bits
...
Le message à transmettre sera :
1 0 1 0 0 1 0 1 1 1 1 1 0 0
20 • Solutions des exercices
670
Vérification :
message
1 0 1 0
1 0 1 1
0 0 0 1
1
0
0
1
1
0
1
1 0 1 1 1
1
1
0
0
0
1
1
0
1
1
0 1
0 1 0 1
1 0 1
0 0 0
reste
1 1 0 0
1 0 1 1 1
1 1
1 1
0 0 0 0
6
...
Soit, pour un message
de 100 caractères comportant 7 bits/caractère (code CCITT N◦ 5) : 100 × 8 = 800 bits (on
transmet des octets en entier)
...
La probabilité Pe de recevoir un bloc erroné est :
Pe = 1 − 0,923 = 0,077
6
...
Nombre de bits transmis = 1 000 × (7 + 1) = 8 000 bits (7 pour 1 car + 1 bit de parité) alors
Eff = 7 000/8 000 = 0,875
...
b) Taux de transfert d’information en milieu erroné
En milieu erroné, l’efficacité du protocole est le produit de l’efficacité sans erreur et de la
probabilité de réception correcte du message
...
Le taux de transfert avec erreurs est :
TTIavec erreur = TTIsans erreur × P
Soit TTI(avec erreur) = 8 400 × 0,449 = 3 770 bit/s
...
16 Échange LAP-B
...
4 Échange HDLC version LAP-B
Le tableau de la figure 20
...
20 • Solutions des exercices
672
CHAPITRE 7
7
...
L’intensité de trafic (E) et le taux d’activité (u) varient de 0 à 1
...
17)
...
17 Les 4 aires définies par E et u
...
– L’aire 2 correspond aussi à une occupation de la ligne importante, mais à une utilisation
faible
...
– L’aire 3 représente un secteur ou la ligne est peu occupée, mais le trafic est important
...
La ligne peut être commutée d’un utilisateur à un autre (réseaux à commutation
de circuits)
...
Le tableau de la figure 20
...
Chapitre 7
673
Intensité
de trafic
(E)
Taux
d’activité
(A)
Commentaires
Voisin de 1
Aire 1
La ligne est
occupée en
permanence
Voisin de
1
une liaison
permanente est
nécessaire
Faible
Aire 2
Voisin de 1
Aire 3
Faible
La ligne est
faiblement occupée,
il n’est pas
nécessaire de
disposer d’une
liaison permanente
un service de
commutation est
envisageable
Faible
Aire 4
La bande est
totalement utilisée,
tout partage est
impossible
La bande offerte est
peu utilisée, son
utilisation peut être
partagée
Durant l’utilisation
de la ligne, la bande
est intégralement
occupée par le
terminal ; aucun
partage n’est
envisageable
Service
LS
– Réseau de
transmission de
données
– en local
multiplexage
concentrateur
Réseau
téléphonique
Durant l’utilisation
du média, toute la Accès téléphonique
bande n’est pas
à un réseau de
occupée, une double
transmission de
concentration est
données
envisageable
Type d’application
(exemples)
Télémesure,
Conduite de
processus
Système
transactionnel
(réservation…),
Réseau bancaire
Transfert de fichiers
Minitel
Figure 20
...
7
...
166 erlang
b) Le taux d’activité de la ligne
u = (n × L)/(D × T )
c Dunod – La photocopie non autorisée est un délit
n = nombre de messages échangés durant la session
L = longueur moyenne des messages
exprimée en bits
D = débit effectif du système
T = durée de la session en s
Le taux d’activité de la ligne est donc u = (1 × 120 000 × 8)/(2 400 × 600) = 0
...
c) Type d’application
Le taux d’activité est important alors que le taux de connexion est faible
...
7
...
20 • Solutions des exercices
674
b) Débit binaire
La voix est quantifiée sur 256 niveaux soit 8 bits
...
c) Fréquence de récurrence
Le motif se reproduit 1 fois toutes les 16 trames, soit 8 000/16 = 500 Hz
...
7
...
Celui-ci étant quantifié sur 256 niveaux, chaque
échantillon contiendra 8 bits (28 = 256)
...
b) Rythme et longueur de la trame
Pour assurer un débit de 64 000 bit/s par IT de 8 bits et 1 IT par trame, il faut
64 0000/8 = 8 000 IT pour chaque voie soit 8 000 trames/s
...
c) Débit du lien composite
Sauf pour les multiplexeurs statistiques, le débit composite (Dc ) d’un multiplexeur doit être au
moins égal à la somme des débits des voies basse vitesse (Dbv ), le débit à écouler est de :
Dc =
Dbv
Soit Dc = 32 × 64 000 = 2 048 kbit/s
...
Le débit utile correspond aux 30 IT de voix, l’efficacité est alors de
E = 30/32 = 0, 9375 soit 94 %
...
1 Évaluation du nombre de liaisons
Pour un réseau de n − 1 nœuds complètement interconnectés, il faut, pour interconnecter le
n ème nœud, (n − 1) liaisons
...
Cette manière
de compter dénombre 2 fois la même liaison : A → B et B → A
...
Chapitre 8
675
8
...
19)
à
A
B
C
D
E
F
7
0
0
0
4
de
0
7
0
0
0
4
A
0
7
0
3
0
2
0
B
7
0
3
0
2
0
0
3
0
5
0
0
C
0
3
0
5
0
0
0
0
5
0
7
4
D
0
0
5
0
7
4
0
2
0
7
0
3
E
0
2
0
7
0
3
4
M=
0
0
4
3
0
F
4
0
0
4
3
0
Figure 20
...
Rappelons que la matrice de routage indique le coût (métrique) d’un lien entre deux nœuds
(figure 12
...
Une table de routage est un ensemble de quadruplets :
– Nœud d’origine ⇒ dénomination de la table ;
– Destination
⇒ ensemble de lignes de la table ;
– Nœud suivant
⇒ ensemble de colonnes qui désigne les successeurs du nœud ;
– Coût
⇒ valeur lue à l’intersection rangée/colonne
...
Elle établit une correspondance entre l’adresse destinataire, contenue dans le paquet,
et les nœuds voisins
...
Arbre de coût minimal du nœud B (figure 20
...
20 Arbre de coût minimal du nœud B
...
21 :
Nœud Destination
Nœud Suivant
Coût total
A
A
7
B
Local
0
C
C
3
D
C
8
E
E
2
F
E
5
Figure 20
...
Cartographie du réseau
La cartographie est déduite par simple lecture des liens dans la matrice de routage
...
22 décrit les différentes étapes
...
22 Cartographie du réseau
...
L’analyse
des nœuds E et F n’apporte aucune connaissance nouvelle
...
3 Temps de transfert sur un réseau
Taille des unités de données
Le MTU correspond à la taille maximale d’une unité de données du niveau réseau (données
du protocole comprises)
...
La charge
utile du bloc émis par le LAN est donc de 1 500 − 20 = 1 480 octets, ce qui correspond à la
taille du message à transmettre
...
L’unité de données à transmettre est donc de 1 500 + 8 = 1 508 octets
...
Le tableau de la figure 20
...
MTU
CU (Charge Utile)
Nombre de paquets
1 480/CU
Taille de l’en-tête
H = Hn + Hl
57
37
40
28
168
148
10
28
316
296
5
28
Figure 20
...
Pour résoudre ce problème, nous utiliserons la formule générale :
Tp =
L + pH
D
1+
N
p
c Dunod – La photocopie non autorisée est un délit
Tp temps de traversée du réseau L longueur du message
p nombre de paquets
H taille des en-têtes
N nombre de nœuds
a) Temps de transfert en Commutation de Circuits
Pour le message en CC N = 0, p = 1 et l’en-tête vaut Hcc = Hn + Hl = 28 octets donc
Tc = (1 480 + 28) × (8/64 000) = 0,1885 s
...
20 • Solutions des exercices
678
c) Temps en Commutation de Paquets
Avec N = 5, H = 28, le temps de transfert est :
– Pour CU 37 : [(1 480 + 40 × 28)(8/64 000)](1 + 5/40) = 0,325 × 1,125 = 0,365 s ;
– Pour CU 148 : [(1 480 + 10 × 28)(8/64 000)](1 + 5/10) = 0,22 × 1,5 = 0,33 s ;
– Pour CU de 296 : [(1 480 + 5 × 28)(8/64 000)](1 + 5/5) = 0,2025 × 2 = 0,405 s
...
Ce
principe a déjà été vu lors de l’étude des multiplexeurs
...
CHAPITRE 9
9
...
b) Le chemin à travers le réseau est déterminé par la couche réseau
...
9
...
Une station d’émission d’un réseau de radio de diffusion est identifiée
par sa fréquence d’émission
...
Il ne faut pas confondre la NSAP qui identifie le point d’accès à un service réseau avec la
SNAP qui identifie le point d’accès au sous-réseau physique de transport, par exemple une
adresse X
...
9
...
24)
...
T_PCI
T_SDU
T_PDU
N_PCI
N_SDU
N_PDU (Paquet)
Figure 20
...
Chapitre 9
679
9
...
25)
...
25 Synthèses des fonctionnalités selon le mode de mise en relation
...
De ce
fait, c’est elle qui a en charge la correction des erreurs pouvant subsister et la délivrance des
messages dans le bon ordre
...
Dans ces
conditions, un service connecté est requis
...
Les services en mode non connecté ou connecté sont envisageables
...
Si les erreurs « physiques » sont nombreuses, il convient de les corriger au plus vite (reprise sur temporisation ou
Nack plus efficace)
...
Par contre, si le taux d’erreur
est faible, un service non connecté peut être envisagé
...
9
...
: les
éditeurs) de travailler avec un grand nombre de terminaux incompatibles (interopérabilité)
...
680
20 • Solutions des exercices
9
...
Cet asynchronisme est incompatible avec une transmission de données dite isochrone comme le nécessite la voix et l’image
animée
...
7 Contrôle de flux et classe de transport 0
Les différentes classes de transport ont été définies pour pallier les insuffisances des sousréseaux de transport utilisés
...
Dans ces conditions, compte tenu que la classe 0 est faite pour
s’appuyer sur un service réseau « parfait » elle implémente un minimum de mécanismes
...
Le contrôle de flux peut, éventuellement, être effectué par les couches inférieures
...
8 Référencement d’une connexion de transport
TP4 peut définir des connexions multiples entre toutes les paires de T_SAP
...
(Remarquons que dans la TPDU_CR le champ « référence
destination » est toujours à zéro
...
9 Connexion de transport et connexion de session
Les principales similitudes sont :
– Service orienté connexion
...
– Primitives de transfert régulier de données
...
Les différences sont :
– La session : libération brutale ou négociée, transport : libération brutale uniquement
...
– Les connexions « session » ont un dialogue de gestion, les connexions « transport » un
dialogue de transfert
...
– Une connexion session peut utiliser plusieurs connexions transport
...
10 Les types de variables d’ASN-1
L’ASN–1 est un langage de description de données
...
Chapitre 9
681
BOOLEAN
Représente un type de variable à deux états
...
A une chaîne de caractères
on associe un chiffre binaire ex : ’100011’B
...
CHOICE
Modélise une variable parmi une collection, chaque élément étant associé à
une étiquette spécifique
...
Le type SET ou SET OF est de nature identique au type SEQUENCE ou SEQUENCE OF
...
La
structure SET autorise une délivrance désordonnée
...
– Le code confidentiel d’accès ne sera jamais transmis, il ne peut être utilisé que localement
(champ code)
...
c Dunod – La photocopie non autorisée est un délit
– L’autorisation de découvert n’est jamais implicite, le champ est initialisé à FALSE (champ
découvert)
...
1 Masque de sous-réseau
a) et b) Classe d’adressage
Comme on doit pouvoir adresser 10 sous-réseaux, il faut donc 10 adresses IP dérivées de
l’adresse initiale
...
Le masque de sous-réseau à construire est donc
½½½½½½½½º½½½½½½½½º½½½½½½½½º½½½½¼¼¼¼
soit encore
¾ º¾ º¾ º¾ ¼
La valeur binaire du premier octet permet de définir la classe d’adressage
½
½½¼¼ ¼½¼¼ , soit une classe C (110)
Autre solution admissible : la classe C couvre les adresses
½ ¾º¼º¼º½
à
¾¾¿º¾ º¾ º¾
c) Machines et sous-réseau
Compte tenu des bits affectés au masque de sous-réseau, il reste 4 bits pour identifier les
machines, la valeur 0 représentant le sous-réseau lui-même, la valeur tout à 1 représente
l’adresse de broadcast, chaque sous-réseau ne pourra comporter que 14 machines au maximum
...
Ce qui, pour cet octet, correspond en décimal à 63, soit l’adresse de diffusion :
½
º½ º½½¼º ¿
...
En effet, une vieille version de UNIX
considère le champ à zéro comme étant l’adresse de diffusion (UNIX BSD)
...
2 Masque de sous-réseau et dysfonctionnement (figure 20
...
150
...
28
(255
...
255
...
150
...
28
(255
...
255
...
150
...
57
(255
...
0
...
150
...
28
150
...
1
...
255
...
0)
non
oui
150
...
1
...
150
...
28
non
oui
non
150
...
2
...
26 Matrice de communication
...
3 Table ARP
a) Net_ID du réseau
En classe A, le Net_ID est exprimé sur 1 octet, soit dans cet exercice la valeur 10 (adresses
privées de classe A)
...
jusqu’à trouver la combinaison binaire qui réponde au problème
posé (figure 20
...
L’examen du tableau ci-contre montre que
seuls deux bits sont nécessaires pour distinguer dans le plan d’adressage donné
les deux sous-réseaux
...
Station
1er octet du Host_ID
Sous-réseau
99
01 100011
SR1
163
10 100011
SR2
189
10 111101
SR2
126
01 111110
SR1
Figure 20
...
c) Masque de sous-réseau pour identifier quatre sous-réseaux
La plus petite combinaison binaire pour distinguer quatre sous-réseaux distincts dans les
adresses données est de 4
...
d) Adresse IP des deux sous-réseaux
L’adresse réseau de chacun des deux sous-réseaux constitués est :
10D
...
0D
...
10000000B
...
0D
Notation provisoire utilisée pour indiquer comment sont déterminées les adresses réseaux, D
signifie Décimal, B binaire, soit en notation décimale pointée :
10
...
0
...
192
...
0
10
...
0
...
192
...
0
c Dunod – La photocopie non autorisée est un délit
La figure 20
...
Routeur
10
...
0
...
192
...
0
MAC_1
10
...
43
...
64
...
1
MAC_4
10
...
43
...
128
...
0
255
...
0
...
128
...
1
MAC_2
10
...
12
...
28 Schéma du réseau
...
189
...
27
Alfred
20 • Solutions des exercices
684
e) Table ARP de la station de Pierre
La table ARP de la station de Pierre est (figure 20
...
126
...
254
MAC_4
10
...
12
...
189
...
27
MAC_R1
Figure 20
...
f) Accès à Internet
L’entreprise utilise l’adresse 10 qui est une adresse non routable sur Internet
...
Si elle ne veut pas avoir à revoir la configuration
de toutes ses machines, elle devra mettre en œuvre un translateur d’adresses pour avoir accès
à Internet (NAT)
...
4 Trace TCP/IP
Généralités
a) Notion d’analyseur
Avant d’examiner la trace de l’exercice, il convient de dire quelques mots sur les appareils qui
permettent de les obtenir : les analyseurs
...
Il permet d’effectuer :
– La mesure des performances du réseau (statistiques)
...
– D’horodater les messages et de déterminer, ainsi, les temps inter-évenements
...
– D’effectuer des tests et de réaliser la mise au point des protocoles
...
Les analyseurs WAN se connectent en mode passif ou
actif
...
En mode actif, ils simulent un ETTD, auquel ils se substituent pour tester
le fonctionnement d’un ETCD (ou réseau)
...
Les analyseurs LAN peuvent générer un trafic afin de déterminer les performances du réseau
...
Ce sont
les programmes d’analyse et les interfaces physiques qui distinguent les deux fonctionnalités
d’un analyseur
...
30 compare ces deux modes de fonctionnement des
analyseurs
...
Le raccordement est identique à celui d’une
station
...
Vitesse de fonctionnement
Débit actuellement limité à
256 kbit/s
...
Nature du trafic
Analyse le trafic transitant sur la
liaison
...
Sécurité
Nécessite l’ouverture de la
liaison, l’introduction de
l’analyseur peut être détectée
...
Si les
mots de passe ne sont pas cryptés, il peut les
intercepter
...
30 Comparaison des différents types d’analyseurs
...
) et fournit, en hexadécimal, le contenu du champ data, c’est-à-dire de la
(N)SDU ou la (N + 1)PDU
...
L’analyseur extrait le préambule, les fanions et ne présente que les données utiles
...
En effet, le décodage du champ données laisse clairement apparaître son contenu :
UNIX R System V
...
La valeur des octets 13 et 14 (Ethertype ou type de protocole)
confirment ces dires
...
b) Méthode d’analyse
À partir de la structure du bloc de données rappelée dans l’énoncé
...
31)
...
u
...
...
...
P
...
r
...
0 (ce
vsa00)
...
FCS
Figure 20
...
Il ne reste plus alors qu’à interpréter champ par champ, octet par octet ou bit par bit, le résultat
...
Commentaires
Adresse destination
00 A0 24 BD 75 BD
00 A0 24 Identification du fournisseur 3COM
BD 75 BD N° séquentiel de fabrication de la carte
Adresse source
08 00 02 05 2D FE
08 00 02 Identification du fournisseur (ici 3 COM-Bridge)
Type de protocole
08 00
IP du DoD
2) En-tête IP
Champ
Valeur Hex
...
Type de service
00
Champ de bits
Priorité (routine)
Délai acheminement (Normal)
Débit (Normal)
Fiabilité (Normale)
Réservés
0
0
0
-
0
-
0
-
0
-
0
-
0
-
Longueur totale
00 60
Exprime la longueur totale du datagramme (données utiles de la couche
MAC)
...
Identification
3C EF
Identifie tous les fragments d’un même datagramme
...
Les autres bits appartiennent au champ suivant
...
Durée de vie
1C
Time to Live , durée de vie du fragment, initialement exprimé en seconde,
représente aujourd’hui le nombre de bonds restants
...
0
...
1, Adresse de classe B
...
128
...
41, Adresse de classe C
...
Ce n’est
pas le cas ici
...
Chapitre 10
687
3) En-tête TCP
Champ
Valeur Hex
...
Port destinataire
04 2B
Attribué lors de l’établissement de la connexion
...
N° de seq
...
Longueur En-tête
50
Sur 4 bits, en multiple de 4 octets
...
Drapeau
18
Champ de bits (6 bits valides)
Fin (pas de demande de déconnexion)
Syn (utilisé seulement à la connexion)
RST (pas de demande de réinit
...
Pointeur data URG
0
1
-
Fenêtre en réception de 8 192 octets (dynamique)
...
4) Champ données de TCP
¼¼ ¼
¼¼ ¼ ¾¼ ¾
¼¼ ¼
¿
¼½
¼½ ¼ ¼ ¼ ¼
¾ ¾ ¾¼ ¿
¿
¾¼
½ ¿
¾¼ ¿ ¾ ¿¼ ¾¼ ¾
¿
½ ¿¼ ¿¼ ¾ ¼ ¼ ¼ ¼¼ ¼ ¼ ¼ ¼¼
¾
ºÖººººººººººººº
ÍÆÁ ´Öµ ËÝר Ñ Î
Ê Ð × º¼ ´
× ¼¼µºººººººº
Le champ données, reproduit ici, est partiellement décodé par l’analyseur (caractères interprétables)
...
Le caractère suivant identifie la commande, il est éventuellement suivi d’un caractère qui précise une commande optionnelle
...
32 et 20
...
Dialogue Telnet, paramétrage de l’écho :
– ‘FF FB 01’ IAC WILL ECHO, Will Use Echo Data
– ‘FF FD 01’ IAC DO ECHO, Start Use Echo Data
20 • Solutions des exercices
688
Commande
Valeur
dec
...
Signification
IAC
255
FF
Interpréter le caractère suivant comme une commande
DON’T xx
254
FE
Refus d’une option, le caractère suivant ‘ xx’ identifie l’option refusée
DO xx
253
FD
Acceptation de l’option ‘ xx’ (Start Use)
WON’T xx
252
FC
Acquittement négatif de l’option ‘ xx’
WILL xx
251
FB
Acquittement positif de l’option ‘ xx’ (Will Use)
GA
249
F9
Continuer (Go Ahead)
EL
248
F8
Effacer une ligne (Erase Line)
EC
247
F7
Effacer un caractère (Erase Character)
AO
245
F5
Arrêter l’édition (Abort Ouput)
IP
244
F4
Interrompre le processus (Interrupt Process)
BRK
243
F3
Break
NOP
241
F1
Opération nulle (Non OPeration)
EOR
239
EF
Fin d’enregistrement (End of Record)
Figure 20
...
Nom
Valeur
dec
...
Signification
Transmit Binaire
00
OO
Transmission en mode 8 bits
Echo
01
01
Écho des données introduites au clavier (Echo Data)
Carriage Return
10
0A
Retour chariot, Positionne le curseur en début de ligne
Line Feed
13
10
Passage à la ligne suivante
Figure 20
...
5) Champ FCS de la trame MAC
Valeur du FCS : 9F 59 6E FC
...
34)
L’analyseur précise que la longueur de la trame MAC est de 64 octets (figure 20
...
Lorsque les données à transmettre ont
une longueur inférieure à 64 octets, la couche MAC procède à un bourrage pour ramener la
longueur du champ données MAC à 46 octets (64 octets en-tête MAC et FCS compris)
...
29) on constate qu’effectivement la
longueur du datagramme est de 0x29 (41 octets), il y a donc 5 octets de bourrage, ces 5 octets
sont quelconques, c’est le contenu du buffer
...
771
Length: 64
Status: Ok Longueur des données
(datagramme IP)
OFFST DATA
0000: 00 A0 24 BD 75 DB 08 00 02 05 2D FE 08
0010: 00 29 3C F2 00 00 1C 06 A5 32 80 00 64
0020: 08 29 00 17 04 2B 47 A8 BA 62 01 A3 96
0030: 20 00 D2 14 00 00 63 00 00 08 00 00 69
bourrage
00
01
1B
55
45
D0
50
A1
00
80
18
FF
ASCII
...
E
...
3
...
...
b
...
...
iU
...
34 Trame MAC numéro 2
...
1 SDH/PDH
Les principaux avantages s’expriment en termes de facilités d’exploitation, de fiabilisation des
liaisons (autocicatrisation), de débit et de facilité à insérer ou à extraire un débit inférieur d’un
lien
...
2 Reconstitution d’un paquet d’appel
Pour reconstituer le paquet d’appel il faut d’abord coder tous les éléments le constituant :
1) Codage de l’adresse
Au format X
...
L’accès se faisant sur une LS, le type d’accès identifié par
la valeur 1
...
2) Codage des facilités
– Facturation à l’appelé :
01, 01 ;
– GFA valeur locale 3 :
03,03 ;
– Taille paquet :
64 = 26 , 128 = 27 soit 42,06,07 ;
– Négociation taille fenêtre 2, 7 :
43,02,07 ;
Dans ces conditions, la longueur du champ facilité est 10 soit 0x0A
...
Ici, il s’agit de la première connexion soit 19 ou, en hexadécimal, 13
...
35)
Paquet
Binaire
GFI
Hexadécimal
0001
0000
NVL
0001
0011
13
Type paquet
0000
1011
0B
0000
1001
09
0001
0111
17
Adresse
0101
0000
50
appelé
0001
0000
10
L
...
Appelé
10
0000
1000
08
0000
1001
0000
90
Longueur champ facilités
0000
1010
0A
Facturation à l’appelé
0000
0001
01
Oui
0000
0001
01
GFA
0000
0011
03
3
0000
0011
03
Taille paquet
0100
0010
42
Émission
0000
0110
06
Réception
0000
0111
07
Taille fenêtre
0100
0011
43
Émission
0000
0010
02
Réception
0000
0111
07
Figure 20
...
11
...
25
Rappels
La trace de niveau physique représente, codés en hexadécimal, tous les octets circulant sur la
liaison
...
36) :
En-tête X
...
36 Trame LAP-B et paquet X
...
DM est répétée tous les T1
...
68
FCS
B9
7E
Fanion de début de trame, caractérisé par 6 uns consécutifs
...
Les fanions ne seront plus analysés dans la suite du décodage
...
0111 1110
Ligne 4
ETTD
Hex
Fanion de fin, ignoré dans la suite
...
Ligne 5
Hex
ETCD
7E
01
73
83
5E
7E
Binaire
Commentaires
01
0000 0001
Adresse, @1
73
0111 0011
ETCD acquitte cette trame par la trame (U) UA , la liaison est rétablie
...
25-3, le premier quartet correspond au GFI, la valeur 0001
correspond à une utilisation du format normal (numérotation modulo 8)
...
Cet octet, identique dans le reste de la trace, ne sera plus commenté
...
Rappelons que ce NVL est
utilisé à des fins de servitude, sauf convention contraire à l’abonnement
...
En
effet, la rupture du lien est considérée comme un incident grave, il est nécessaire de rétablir un état
propre
...
Le paquet de demande de reprise a été émis sur la VL 0, ce
qui est conforme aux spécifications d’X
...
07
0000 0111
Cet octet précise la cause de la demande de reprise, 7 correspond à une fin d’incident sur le réseau
...
Ligne 7
Hex
ETTD
7E
03
Binaire
21
A4
56
7E
Commentaires
03
0000 0011
Adresse, @3
21
0010 0001
Cette trame est une trame de supervision RR , elle acquitte la trame précédente, Nr = 1 (Compteur Nr, les
trois bits de poids fort)
...
10
0001 0000
GFI et Groupe de voies logiques
...
La reprise étant acceptée par l’ETTD
...
Ligne 10
7E
01
22
10
03
01
Hex
ETTD
00
67
89
7E
0B
09
Binaire
19
20
20
59
30
02
01
01
C4
Commentaires
01
0000 0001
Adresse, @1
22
0010 0010
Trame d’information (I), Nr = 1, Ns = 1
...
03
0000 0011
Le paquet a été émis sur le CV 3
...
0B
0000 1011
Il s’agit d’un paquet d’appel sortant
...
09
0000 1001
Longueur adresse appelant = 0 ; longueur adresse appelé : 9 quartets
...
02
0000 0010
Longueur du champ facilités
01
0000 0001
Facilité de taxation au demandé ou (et) sélection rapide suivant la position des bits de l’octet suivant
...
C4
1100 0100
Données utilisateur
01
0000 0001
idem
...
Ligne 11
Hex
ETCD
1 92 02 0593
7E
01
41
12
14
7E
Binaire
Commentaires
01
0000 0001
Adresse, @1
41
0100 0001
Trame de supervision RR , Nr = 2
...
GFI
...
Chapitre 11
Ligne 13
Hex
693
ETTD
7E
03
41
A2
DA
7E
Binaire
Commentaires
03
0000 0011
Adresse, @3
41
0100 0001
Trame de supervision RR , Nr = 2
Ligne 14
7E
01
44
10
03
00
E0
00
00
01
00
20
08
00
10
C2
00
50
49
00
08
08
00
00
00
50
52
00
08
00
00
0E
60
50
6B
00
14
02
00
00
23
01
00
10
01
18
50
C9
Hex
ETTD
05
00
00
00
00
01
24
7E
Binaire
00
Commentaires
01
0000 0001
Adresse, @1
44
0100 0100
10
0001 0000
03
0000 0011
Trame d’information , Ns = 2, Nr = 2
...
NVL = 3
...
E0
1110 0000
Champ de données, il correspond à un rétablissement de la connexion de transport en environnement
propriétaire DSA (BULL)
...
37 représente le diagramme des échanges
...
37 Dialogue ETTD/ETCD suite à une rupture du lien physique
...
4 Définition d’un protocole
a) Valeur optimale de la taille de l’unité de données
...
Il convient donc de rechercher la
valeur de p qui annule la dérivée première :
L + pH
N
1+
D
p
LN
H
+
T ( p) = −
D p2 D
Tp =
=
L L N pH H N
+
+
+
D Dp
D
D
La valeur qui annule cette fonction est :
p=
LN
H
soit
1 500 × 3,25
= 31,225 paquets (seule la solution positive est retenue !)
...
Ce qui correspond à une longueur de paquets de
p=
Lp =
1 500
= 48 octets
...
C’est-à-dire combien de paquets seront envoyés entre le paquet saturant et la réception par la
source du message de demande d’arrêt
...
8)/622 · 106 = 0,68 · 10−6 s
W = 103 /0,68 · 10−6 = 1 470
Soit 1 470 paquets de 53 octets qui auront été émis inutilement
...
8)/2,048 · 106 = 0,207 · 10−3
W<1
Dans ce cas, le contrôle de flux peut être très efficace, l’émission est arrêtée immédiatement
...
c) Nombre de connexions simultanées (nombre de CV)
Si n en bits est la capacité de numérotation des CV, le nombre de CV est 2n , dans notre cas
N = 228 = 286 435 456
...
Le temps minimal
correspond au cas où aucune erreur ne se produirait (Tmin), dans tous les autres cas, le temps
dépend du nombre de reprises sur erreur réalisées dans le réseau, la gigue ne peut donc être
estimée
...
Est-ce
réalisable ? La valence maximale compte tenu du rapport signal à bruit est :
v=
1+
S
=
N
1001 = 31,6
Rien ne s’oppose donc à l’utilisation d’une modulation MAQ16
...
5 Protocole ATM
Chaque commutateur ATM réalise la fonction d’adaptation des débits par l’insertion et l’extraction de cellules vides
...
L’utilisation de
cellules vides interdit donc l’emploi de la liaison virtuelle de VPI/VCI 0/0
...
6 Priorité ou réservation de ressources
Si l’implémentation des protocoles à niveaux de priorité est plus simple que celle des protocoles à réservation de ressource, ils nécessitent un surdimensionnement des réseaux or, si le
réseau est largement surdimensionné la notion de priorité n’a plus d’utilité
...
Enfin, si tous les flux sont prioritaires, la notion de priorité n’a aucune utilité
...
Cependant, ces systèmes nécessitent un système de signalisation
beaucoup plus complexe et un trafic de gestion du réseau plus important
...
7 Encapsulation de données
1) Débit théorique du système
a) Bande occupée par une tonalité 120 Hz (100 + 20)
...
c) Débit maximum du système 30 × 128 × 8 = 30 720 bit/s
...
b) Puissance minimale acceptée par le système, −3 dB correspond à une tonalité de demipuissance soit 4,5 mW
...
d) Débit effectif du modem 25 × 128 × 8 = 25 600 bit/s
...
b) Nombre de cellules ATM :
Taille des données AAL5 avant bourrage 1 500 + 8 = 1 508 octets
Nombre de cellules ATM 1 508/48 = 31,4 cellules soit 32 cellules entières
...
38) :
– Taille des données AAL5 après bourrage : 48 × 32 = 1 536 octets ;
– Données de bourrage : 1 536 − 1 508 = 28 octets
...
38) :
Données 1460 octets
IP 20 octets
TCP 20 octets
Données 1460 octets
MTU 802
...
38 Encapsulation des données
...
g) Rendement global du système :
R = TTI/Débit potentiel du modem = 21 730/30 720 = 0,707 soit environ 71 %
...
8 Évolution de l’encapsulation d’IP
Type d’encapsulation
Mise en œuvre
Caractéristiques
IP/ATM/SDH/WDM
Solution actuelle la plus utilisée
par les opérateurs pour
transporter IP
...
Le
flux IP peut bénéficier de la qualité de service d’ATM
(transport de la voix et de la vidéo)
...
IP/WDM
Réalisation de réseau
intégralement IP par liaison
optique directement entre les
routeurs IP
...
L’optimisation
de la bande passante peut être obtenue par l’utilisation
de MPLS (G-MPLS)
Figure 20
...
20 • Solutions des exercices
698
CHAPITRE 12
12
...
3 et Ethernet
...
40 rappelle le format de la trame IEEE 802
...
Ethernet et 802
...
Le champ longueur des données exprime, en 802
...
En Ethernet ce champ identifie le protocole de
niveau supérieur, charge à ce dernier de distinguer les données utiles d’éventuelles données de
bourrage
...
40 Rappel du format de la trame IEEE 802
...
La longueur des données utiles est, au maximum, de 1 500 octets (0x05DC)
...
Par exemple,
La valeur 2 048 (0x0800) identifie le protocole IP de la pile TCP/IP
...
2 Adressage MAC
a) Le format de l’adresse MAC
Voir figure ci-dessous (figure 20
...
41 Adressage MAC
...
c) Type d’adresse
Sachant que pour l’IEEE, les bits de poids faible sont émis devant (numérotation des bits de 0
à 31 de gauche à droite, format canonique), l’adresse 01-00-5E-AB-CD-EF est une adresse de
type multicast
...
Il s’agit
donc bien d’une adresse de diffusion
...
12
...
Ainsi, la valeur non canonique 1 vaut en écriture
canonique 128
...
Les écritures sont différenciées par les séparateurs, le tiret
« - » pour la forme non canonique et 2 points « : » pour la forme canonique
...
12
...
42 effectue une comparaison succincte des topologies, en ne retenant
que les topologies de base : bus, étoile et anneau
...
Insertion de stations sans interrompre le trafic
...
Limitation des distances (atténuation)
Étoile
Diffusion aisée par le concentrateur
...
Insertion de stations sans interrompre le trafic, mais
nécessite généralement une reconfiguration du
concentrateur
...
Nombre de stations limité par le nombre de ports
disponibles
...
Anneau
Liaison point à point, ce qui facilite l’utilisation de
la fibre optique
...
Diffusion difficile
...
Complexité du coupleur (retrait et insertion
d’information)
...
42 Comparaison des topologies de base
...
43 réalise une brève comparaison des principales méthodes d’accès
...
Excellente performance à faible charge
Les collisions pénalisent rapidement les
performances dès que la charge augmente
...
Mécanisme de priorité
...
Pas d’effondrement à forte charge
...
Complexité de l’algorithme d’accès
...
Mécanisme de priorité
...
Insertion et retrait des données
...
43 Comparaison des principaux algorithmes d’accès
...
5 Séquence de synchronisation bit en 802
...
5
Un réseau 802
...
La dérive des horloges peut être importante (réseau
plésiochrone), il est donc nécessaire d’avoir une longue séquence de resynchronisation
...
5, même en l’absence de communication entre les stations, le jeton circule
...
12
...
3 est en Manchester (Biphase), ce type de codage se
caractérise par une transition au milieu de chaque temps bit, il y a donc deux états par temps
bit ; la rapidité de modulation est le double du débit soit 20 Mbauds
...
En effet, un 0 correspond à l’émission de 01 (niveau électrique) et un 1 correspond à l’émission de 10 (niveau
électrique), la vitesse de signalisation sur la ligne ou rapidité de modulation est bien le double
du débit binaire
...
7 Longueur virtuelle de l’anneau 802
...
La taille d’un bit (L) est donnée par :
L = durée d’un bit × vitesse de propagation = t × V
avec V vitesse de propagation égale à V = v × c
v est le coefficient de vélocité du câble
c est la vitesse de la lumière
...
12
...
La fenêtre de collision correspond à deux fois la durée de propagation entre
les deux stations les plus éloignées ce qui, ici, correspond à :
Time Slot = (2 × 200)/200 000 = 2 ms
Le temps d’émission de la plus petite trame doit être d’au moins 2 ms
...
Le message minimum devrait
avoir pour longueur :
Le time slot correspond au temps d’émission minimal de la station :
c Dunod – La photocopie non autorisée est un délit
Longueur en bits = Time Slot × Débit
L = 2 · 10−3 × 100 · 106 = 200 · 103
Loctets = 200 000/8 = 25 000
soit une trame de 25 000 octets ce qui, compte tenu du fait que la plupart des messages sur
un réseau local ont une longueur moyenne inférieure à 256 octets, conduit à des séquences de
bourrage très importantes et par conséquent à une efficacité du protocole pratiquement nulle
...
9 Efficacité du protocole 802
...
702
20 • Solutions des exercices
Temps d’occupation du support
Temps d’occupation du support = T de transmission + T de rotation + T de retard :
Temps de transmission = (L × 8)/100· 106 = 0,36 ms ;
Temps de rotation = (Distance/v) = 200/200 000 = 1 ms ;
Temps de retard = retard une station × Nombre de stations ;
Temps de retard d’une station = 1 temps bit = 1/100 106 = 10-8 s
...
Efficacité du réseau
Débit = Longueur du message/Temps d’occupation
= (4 500 × 8)/1,37 · 10−3 = 26,3 Mbit/s
...
Les réseaux à jeton à haut débit implémentent un protocole similaire au 802
...
12
...
Temps d’occupation de l’anneau par chaque station
Temps d’émission + temps de rotation + retard apporté par les stations traversées
= 10 + 0,0125 + 0,0125 = 10,025 ms
avec :
Temps d’émission = 10 ms ;
Temps de rotation = longueur de l’anneau/vitesse = (50 × 50)/200 = 12,5 ms ;
Temps de retard = Temps bit × NB stations = (1/4 · 10−6 ) × 50 = 0,25 ms × 50 = 12,5 ms
...
Débit utile pour cette station
Efficacité = Temps d’émission/temps total = 10/491 = 0,02 soit 2 % ;
Le débit effectif pour cette station est de : 4 Mbit × 0,02 = 80 000 bit/s
...
Le CSMA/CD est dit probabiliste alors que le
802
...
Chapitre 12
703
12
...
Dès que la
charge du réseau augmente, les commutateurs sont alors plus performants
...
44 Equipement et objectifs
...
En pratique, un réseau
de hub, faiblement chargé, peut être suffisant
...
12 Plan d’adressage d’une entreprise
Ce problème a plusieurs solutions, celle exposée n’en est qu’une parmi d’autres
...
0
...
0 est une adresse de classe A, c’est-à-dire qu’elle comporte un octet
d’identification du réseau (Net_ID) et 3 octets pour numéroter les stations (Host_ID)
...
Une solution simple
consiste à réserver le second octet à l’identification des établissements en adoptant le numéro
de département
...
Dans ces conditions, l’adresse réseau est 10
...
0
...
255
...
0
...
La première technique, plus simple, sera utilisée
ici
...
La figure 20
...
Pour identifier les liaisons nous avons adopté une numérotation significative de classe A :
– le premier octet 80 indique le réseau de LL ;
– le second qu’il s’agit du réseau 10 ;
– les troisième et quatrième octets identifient les extrémités
...
0
...
0
10
...
0
...
255
...
0
Réseau de Strasbourg
Réseau de Paris
Réseau de Brest
80
...
29
...
10
...
29
10
...
0
...
255
...
0
80
...
67
...
10
...
67
10
...
0
...
255
...
0
80
...
13
...
13
...
0
255
...
240
...
13
...
0
80
...
13
...
10
...
16
80
...
48
...
13
...
0
255
...
240
...
10
...
16
80
...
32
...
13
...
25
Masque
255
...
240
...
13
...
1
10
...
32
...
255
...
0
Désignation des sous-réseaux
0001 0000
16
0010 0000
32
0011 0000
48
Masque correspondant :
1111 0000
240
Figure 20
...
CHAPITRE 13
13
...
46 Comparaison FDDI/Token Ring
...
2 Données de la classe Isochrone
Traditionnellement, le transport de la voix nécessite de garantir la délivrance des échantillons
(valeur) à un rythme précis, soit un échantillon toutes les 125 ms
...
Ce qui compte tenu du
diamètre envisageable pour le réseau est inconcevable (100 km à 2 · 108 m/s correspond à
un temps de 0,5 ms)
...
Cependant, la technique du jeton temporisé est tout à fait à même d’assurer un transfert de la
voix en mode paquets, les contraintes temporelles étant alors moins strictes
...
13
...
Il contient au moins trois symboles respectivement
désignés E (erreur détectée), A (adresse reconnue) et C (trame recopiée)
...
De même, chaque station qui
reconnaît son adresse positionne le champ A à 1 logique (symbole S) et, si elle recopie correctement la trame, le champ C à 1 logique (symbole S) ; sinon ce champ reste à 0 logique
(symbole R)
...
47 Composition du champ FS
...
47, le champ FS indique qu’aucune station de l’anneau n’a détecté une erreur
(Champ E = Reset), trois stations ont reconnu leur adresse (3 champs « A » à Set), mais
seulement deux ont correctement recopié la trame (2 champs « C » à Set, un à Reset)
...
4 Rotation des données sur le réseau FDDI
La circulation des données est illustrée figure 20
...
Dans le schéma 1, la station A a acquis
le jeton et émet sa trame, en 2, après l’émission de sa trame elle génère un jeton sur le réseau
...
Pendant ce temps, en 4, B acquiert le jeton
et émet ses données
...
En 5, A reçoit
les données qu’il a émises, il les retire de l’anneau
...
En 6, D a
reconnu son adresse, il recopie les données
...
20 • Solutions des exercices
706
D
1
A
T
D
C
A
T
D
C
2
A
C
3
T
B
B
B
D
D
D
T
A
4
C
A
5
C
A
6
C
T
T
B
B
B
Figure 20
...
13
...
Le compteur CD (Count Down)
est décrémenté à chaque fois qu’une cellule vide est identifiée par la station, 2 slots vides ont
donc déjà été reconnus
...
Elle déposera ses données dans le quatrième slot vide décompté à partir de l’état décrit dans l’exercice
...
1 Interconnexion d’un réseau 802
...
5
L’approche fondamentalement différente des deux réseaux impose une conversion de protocole
de niveau MAC
...
3 (Ethernet) au réseau 802
...
5 n’est qu’à 4 Mbit/s
(congestion)
...
5 (Token Ring) au réseau 802
...
5 est à 16 Mbit/s et que le
réseau Ethernet est quelque peu chargé (congestion)
...
2 Spanning Tree Protocol (STR)
La démarche consiste à déterminer d’abord le pont racine, puis à calculer les différents coûts
à partir de la racine
...
Sur chaque branche, il est
très aisé de déterminer le pont élu, c’est celui de moindre coût
...
La figure 20
...
Segment
S1
P5
ID = 5
C=5
P6
ID = 6
C = 10
S2
P7
ID = 7
C=8
P1
Segment
S4
S3
ROOT
P2
ID = 2
C=3
P3
ID = 3
C = 15
P4
ID = 4
C = 20
c Dunod – La photocopie non autorisée est un délit
Figure 20
...
La figure 20
...
Le coût en sortie de P3 est de 15, alors que ce port P3
reçoit une BPDU qui affiche un coût de 13
...
Segment
S1
C=5
C=5
P5
ID = 5
C=5
P6
ID = 6
C = 10
S2
P7
ID = 7
C=8
P1
ROOT
C=0
P2
ID = 2
C=3
Segment
S4
C = 13
S3
P3
ID = 3
C = 15
P4
ID = 4
C = 20
Figure 20
...
C = 13
C = 15
20 • Solutions des exercices
708
Le schéma final, après stabilisation, est donné par la figure 20
...
L’examen de la topologie
obtenue montre que le pont P5 doit écouler tout le trafic, il constitue donc le maillon sensible
du réseau (débit, fiabilité
...
51 Configuration finale du réseau
...
), provient soit d’un mauvais choix du pont root, soit d’une mauvaise affectation des coûts
...
52 propose une alternative devant conduire à une topologie équilibrée
...
52 Nouvelle définition du réseau
...
53 donne la topologie finale du réseau
...
Segment
S1
P5
ID = 5
C=5
P6
ID = 6
C = 10
S2
P7
ID = 7
C = 15
P1
Segment
S4
S3
ROOT
P2
ID = 2
C=3
Figure 20
...
P3
ID = 3
C=8
P4
ID = 4
C = 20
Chapitre 14
709
La figure 20
...
Celle-ci montre l’arborescence des différentes branches et situe les voies de secours (backup)
...
54 Arbre représentatif du réseau final
...
3 Protocoles RIP/OSPF
Les principaux éléments de comparaison entre le protocole RIP et OSPF sont indiqués
figure 20
...
RIP
OSPF
Caractéristiques
Type d’algorithme
Vecteur distance
État des liens
Métrique
Nombre de sauts
Coût de la liaison
Métrique configurable
Non
Oui
Origine
IETF
IETF
Type
À plat
Hiérarchique
Nombre de routeurs
15
Illimité
Routeur maître
Non
Oui
Support des masques de longueur variable
Non
OUI
Charge du réseau
Élevée
Faible
Périodicité des mises à jour
30 secondes
3 minutes
c Dunod – La photocopie non autorisée est un délit
Architecture du réseau
Performance
Temps de convergence
Plusieurs minutes
Quelques secondes
Mode de mise à jour
Information du voisin
Multicast
Support de la qualité de service
Non
Oui
RIP-2
Mot de passe dans chaque paquet
Sécurité
Authentification
Figure 20
...
20 • Solutions des exercices
710
14
...
56
indique 16 sous-réseaux par aire, soit un total de 48 entrées dans la table du routeur de
bordure
...
56)
Aire 0
...
0
...
10
...
0/20
10
...
48
...
10
...
0/19
Aire 0
...
0
...
0
...
3
IP 10
...
16
...
10
...
0/24
IP 10
...
48
...
10
...
0/24
Aire 0
...
0
...
10
...
0/24
à
IP 10
...
47
...
56 Comparaison RIP/OSPF
...
Pour cela nous examinerons l’expression binaire de chacune des adresses réseau (dernier octet d’adresse)
– Aires 1 :
10
...
16
...
10
...
0/24 → 0001 0001
...
10
...
0/24 → 0001 1111
Soit la plus petite annonce commune 10
...
16
...
10
...
0/24 → 0010 0000
10
...
33
...
10
...
47
...
10
...
0/19
Chapitre 14
711
– Aires 3 :
10
...
48
...
10
...
0/24 → 0011 0001
...
10
...
0/24 → 0011 1111
Soit la plus petite annonce commune 10
...
48
...
10
...
0/20
10
...
16
...
10
...
0/19
14
...
16
...
5, l’adaptateur répondra aussi à l’adresse
MAC multicast construite à partir de l’adresse de diffusion du groupe multicast
...
57) :
Adresse IP : 224
...
21
...
57 Construction de l’adresse multicast
...
6 Comparaison pont/routeur
Le tableau de la figure 20
...
20 • Solutions des exercices
712
Pont
Routeur
Configuration
Très simple (voire sans)
Complexe
Transparence aux protocoles
Oui
Non (Protocoles routables)
Sécurité (Filtre)
Sur adresse MAC
Sur adresse IP (Masque)
Extension du réseau
Aisée
Complexe si routage statique
Trafic de service
Sans, sauf Spanning Tree
Oui, pénalisant
Broacast
Transparent
Filtre, sauf broadcasts dirigés
Charge de travail (personnel)
Négligeable
Importante
Figure 20
...
14
...
59 ne peuvent correspondre puisqu’elles sont,
vis-à-vis du masque de sous-réseau sur le même réseau
...
64
...
102/16
100
...
45
...
64
...
0/16 !
Figure 20
...
Soit il s’agit d’une erreur de configuration d’une des stations qu’il suffit alors de corriger, soit
d’une erreur dans la définition du masque de sous-réseau qui porté à 24 bits distinguerait alors
deux sous-réseaux distincts
...
8 Routage statique
Chaque entrée contient l’adresse réseau de la machine destination, la prochaine adresse
distante de la route locale à prendre (adresse de l’extrémité distante de la liaison ou Next
Hop) et les masques associés
...
Les tables d’extrémité sont les plus simples, les routeurs d’extrémité (Brest et Strasbourg)
n’ont qu’à envoyer tout ce qu’ils reçoivent vers le centre de l’étoile (Paris)
...
La plus complexe est celle du nœud de
Marseille qui doit tenir compte des deux sous-réseaux (figure 20
...
Chapitre 15
713
Réseau de l'entreprise
10
...
0
...
29
...
0
255
...
240
...
10
...
75
80
...
29
...
0
...
0
80
...
0
...
0
...
0
255
...
0
...
10
...
29
80
...
29
...
10
...
67
@Destination
10
...
0
...
67
...
0
10
...
0
...
10
...
0
80
...
67
...
10
...
0
255
...
255
...
255
...
0
10
...
0
...
255
...
0
Table de routage de PARIS
80
...
13
...
13
...
0
10
...
48
...
255
...
0
80
...
67
...
75
...
0
255
...
240
...
255
...
0
80
...
29
...
255
...
0
80
...
67
...
255
...
0
80
...
13
...
255
...
0 80
...
29
...
255
...
0 80
...
67
...
255
...
0 80
...
13
...
255
...
0
255
...
255
...
255
...
0
255
...
255
...
255
...
0
255
...
0
...
10
...
75
80
...
48
...
10
...
48
80
...
32
...
13
...
0
255
...
240
...
10
...
32
10
...
32
...
255
...
0
Table de routage du routeur central de MARSEILLE
@Destination
10
...
48
...
13
...
0
10
...
0
...
10
...
0
80
...
32
...
0
...
0
Masque
255
...
240
...
255
...
0
255
...
0
...
255
...
0
255
...
255
...
0
...
0
@Distante
80
...
48
...
10
...
16
80
...
13
...
10
...
16
80
...
32
...
10
...
13
Masque
255
...
255
...
255
...
0
255
...
255
...
255
...
0
255
...
255
...
255
...
0
Figure 20
...
CHAPITRE 15
15
...
20 • Solutions des exercices
714
15
...
15
...
Le temps de couverture moyen d’un satellite correspond au temps qui sépare le passage de
2 satellites successifs
...
Nota : la durée réelle de visibilité est de 11 mn
...
4 Schéma de réutilisation des fréquences
Le schéma minimal de réutilisation des fréquences est de 3 (figure 20
...
Dans ces conditions
chaque cellule peut utiliser 240/3 soit 80 fréquences
...
61 Schéma de réutilisation des fréquences (motif de 3)
...
5 Protocole D (Q
...
62)
Le diagramme des échanges est simple
...
Le décodage de ces messages
montre la complexité et la richesse de la signalisation Q
...
Le poste TEI 64 reçoit le message d’établissement (adresse de diffusion TEI 127) en provenance du réseau
...
La connexion étant acceptée par
le réseau (UA), le message de renvoi est adressé au réseau (Trame d’INFO)
...
62 Diagramme des échanges sur renvoi d’un poste
...
Il comprend toutes les informations nécessaires à l’établissement de la connexion et à l’exécution du service demandé
...
½¹¹¹¹¹¹¹
Ce bit, dit bit d’extension est toujours à 1 pour les éléments d’informa80h
tion
...
¹¹¹¼¼¼¼¼
Précise le mode de fonctionnement du transfert d’information
...
00100 Informations numériques
...
90h
½¹¹¹¹¹¹¹
Extension Bit
¹¼¼¹¹¹¹¹
Cette information précise le mode de transfert des informations, seule
la valeur 00 est utilisée
...
¹¹¹½¼¼¼¼
Indique le débit de transfert des informations, seule la valeur 10000 est
utilisée (64 kbit/s)
...
¹¹¹¼¼¼½½
Seule valeur utilisée, elle indique que le codage du signal suit la recommandation G
...
L’élément d’information « Identification du canal » identifie un canal à l’interface usager/réseau
...
La valeur 0 indique que l’interface est explicitement identifiée
...
Précise le type d’interface usager, 0 interface de base, 1 interface débit
primaire
...
Indique si le canal spécifié est préféré ou obligatoire (exclusif)
...
Précise si c’est le canal D qui est requis (1)
...
La valeur 1 est réservée
...
L’élément d’information « Compatibilité de la couche supérieure » permet au demandé de
vérifier la compatibilité du terminal avec le téléservice demandé
...
Précise les normes de codage utilisées
...
Indication du téléservice demandé :
Norme CCITT
...
Le récepteur doit procéder de même, et éventuellement interrompre tout appel en cours
...
87h
½¹¹¹¹¹¹¹
¹¼¼¹¹¹¹¹
¹¹¹¼¼¹¹¹
¹¹¹¹¹½½½
90h
½¹¹¹¹¹¹¹
¹¼¼½¹¹¹¹
¹¹¹¹¼¼¼¼
Bit d’extension, toujours à 1
...
Les autres
valeurs sont réservées
...
Localisation, 111 non significatif, à mettre en relation avec la cause de
la libération
...
Bit d’extension, toujours à 1
...
Le premier représente la classe de
l’erreur :
001 Situation normale
...
011 Service ou option non disponible
...
101 Message non valide (ex : paramètre, hors gamme)
110 Erreur de protocole (ex : message inconnu)
...
La valeur de l’erreur est précisée ici :
c Dunod – La photocopie non autorisée est un délit
0000
0001
0010
0011
0101
0110
1000
1011
1100
1111
Libération normale
...
Pas de réponse de l’usager
...
Rejet de l’appel
...
Numéro non attribué
...
Adresse incomplète
...
L’élément d’information « Facilité » indique les compléments de service demandés
...
00h
2Ah
¼¼¼¼¼¼¼¼
¼¼½¼½¼½¼
soit
«·»
Longueur de l’identification du réseau, toujours à 0
...
00101010
00100011
·#
·
#
Activation ou enregistrement de service
...
Fonction d’interrogation de l’enregistrement d’un service
...
Fin du champ complément de service
...
½¼¹¹¹¹¹¹
Norme de codage, seule valeur attribuée 10, norme nationale
...
L’élément d’information « numéro destination » identifie la destination de l’appel
...
Type de numéro appelé :
000 Numérotation en bloc
...
Les autres valeurs sont réservées
...
1001 plan de numérotation privé
...
30 31 32 33 34 35 36 37 38 39 : codage du numéro appelé en format IA5
(Alphabet international N◦ 5)
...
80h
CHAPITRE 16
16
...
63 Utilisation de l’abaque d’Erlang
...
Ainsi, la figure 20
...
Sachant que Trafic perdu = Trafic soumis – Trafic écoulé
Probabilité de
perte
1%
10%
50%
Nb
...
64 Différents trafics sur un faisceau
...
2 Trafic sur un faisceau
Un circuit pouvant écouler 1 E, le rendement d’un circuit est le rapport entre le trafic réellement
écoulé par un circuit et le trafic unitaire (1 E)
...
65)
...
65 Rendement d’un faisceau
...
16
...
Trafic sortant à écouler :
T = 0,04 × 100 = 4 E
La lecture de l’abaque d’Erlang à refus (en annexe) indique que 7 circuits sont nécessaires
...
Dans ces conditions, c’est l’abaque à attente qu’il
convient d’utiliser (en annexe)
...
16
...
Une ligne (1 erlang) est donc capable de recevoir 120 appels/heures
...
16
...
Afin de garantir une gigue de paquets minimale, la file d’attente voix ne devra pas
être chargée à plus de 50 %
...
b) Bande passante disponible
La bande occupée par un canal voix est égale au produit de la taille de la trame Frame Relay
par le nombre de trames/s
...
Taille d’un paquet voix – les systèmes utilisant la compression ADPCM à 16 kbit/s émettent
une trame toutes les 20 ms (50 trames/s), correspondant au transport de :
Débit nominal/fréquence de récurrence = 16 000/50 = 320 bits/trame
Taille d’un paquet sans en-tête = 320/8 = 40 octets
Débit disponible pour les données – l’encapsulation FRF11 ajoute 2 octets (voir figure 16
...
– Bande nécessaire pour un canal voix (1 trame toutes les 20 ms, soit 50 trames/s) :
48 × 8 × 50 = 19 200 bit/s
– Pour 2 canaux voix :
19 200 × 2 = 38 400 bit/s
– Bande disponible pour les données :
64 000 − 37 600 = 25 600 bit/s
Remarque : Ce résultat ne tient pas compte des bits de transparence
...
Cette
valeur correspond à une valeur couramment utilisée dans les systèmes, elle sera retenue comme
taille de charge utile
...
La figure 20
...
Voix 1
48 octets
Voix 2
48 octets
Données
72 octets
Voix 1
48 octets
Voix 2
48 octets
20 ms
Figure 20
...
Notons que le débit maximal soumis au lien peut être de (48+48+72) × 8 × 50 = 67 200 kbit/s
(lien à 64 kbit/s) !
d) Gigue d’insertion
La gigue sera maximale quand un paquet de données sera émis juste avant l’arrivée d’un paquet
voix
...
Cela correspond donc
au temps d’émission d’un paquet de données : Volume/Débit = 72 × 8/64 000 = 9 ms par
lien traversé
...
6 Dimensionnement d’un réseau Frame Relay voix/données
DLCI voix
La compression ADPCM à 16 kbit/s émet une trame toutes les 20 ms (50 trames/s), ce qui
correspond au transport de :
Débit nominal/fréquence de récurrence = 16 000/50 = 320 bits/trame
c Dunod – La photocopie non autorisée est un délit
Taille d’un paquet sans en-tête = 320/8 = 40 octets
L’encapsulation FRF11 ajoute 2 octets (voir figure 16
...
Le débit minimal (CIR) nécessaire à 1 canal voix est de 48 × 8 × 50 = 19 200 bit/s
...
Il est malheureusement impossible de déterminer le volume
supplémentaire introduit par la transparence
...
Les caractéristiques du DLCI voix seront :
CIR = 40 000 bit/s (sur réseau public 48 000 bit/s)
EIR = 0
20 • Solutions des exercices
722
DLCI signalisation
La signalisation est fournie par le PABX, quand des informations de signalisation sont émises,
elles le sont au débit du lien PABX/VFRAD en conséquence seul un CIR est à déterminer
...
DLCI données
La donnée pourra utiliser toute la bande restante soit 128 000 − 40 000 − 10 000 = 78 000 bit/s
...
16
...
323 et SIP
Critères
H
...
323 V4
IETF RFC 2543
Transport de la signalisation
TCP
TCP/UDP
Transport des flux multimédia
UDP
TCP/UDP
Établissement de canaux logiques
Oui, un par sens
Non
Signalisation multicast
Non
Oui
Prioritisation des appels
Non
Oui
Codage des primitives
Binaire
Interopérabilité facilitée
Texte
Décodage simplifié
Evolutivité
Faible, beaucoup d’extensions propriétaires
Protocole ouvert
Détection des boucles
Non, pas dans la V1
Oui
Gestion des conférences
Centralisée (MCU)
Distribuée
Figure 20
...
323 et SIP
...
1 MTTR/MTBF
Calcul de la disponibilité
Étape 1 : Pour calculer la disponibilité et l’indisponibilité de l’ensemble, il faut déterminer la
disponibilité et l’indisponibilité de chacun de ses composants
...
68 Disponibilité et indisponibilité
...
En remplaçant la représentation fonctionnelle par une représentation
basée sur les structures élémentaires, on obtient un diagramme qu’il suffit de simplifier, en y
appliquant les règles de regroupement des structures élémentaires, pour déterminer la disponibilité et l’indisponibilité globales du système étudié
...
69 Diagramme de fiabilité
...
70 Étude de la branche Modem-RTC-Modem
...
· An = 0,9989 · 0,9950 · 0,9989 = 0,9928
It = 1 – An = 0,0072
où It = S I = 0,0072
c Dunod – La photocopie non autorisée est un délit
– Branche 2 : Branche 1 en parallèle avec le réseau de l’opérateur
Branche 1
I = 0,0072
Équivalent
à
A = 0,9999
I = 0,0000036
Réseau
I = 0,0005
Figure 20
...
It = I1 · I2 ·
...
72 Structure finale
...
· An = 0,99 · 0,9999 · 0,99 = 0,98
It = 1 – An = 0,02
It = S I = 0,0072
Interprétation des résultats : La disponibilité du système est de 98 %, c’est-à-dire qu’il y aura
98 heures de bon fonctionnement et 2 heures de panne en moyenne pour 100 heures de mise
à disposition des équipements, mais cette valeur globale n’indique nullement l’espérance de
bon fonctionnement entre 2 pannes
...
Calcul de la MTBF/MTTR
Le calcul est équivalent, reprenons à partir de l’étape 3
...
73 Branche Modem-RTC-Modem
...
74 Branche 1 et réseau de l’opérateur
...
75 Structure finale
...
Vérification :
A = MTBF/(MTBF + MTTR) = 399/(399 + 8,15) = 0,98
...
2 Systèmes à clés symétriques ou secrètes
Dans un système à clés secrètes comportant N utilisateurs, chaque utilisateur doit connaître sa
clé et celle de ses N – 1 correspondants potentiels
...
Dans un système à clé publique, chaque utilisateur n’a à connaître que la clé publique de ses
N – 1 correspondants potentiels et sa propre clé secrète soit N clés
...
3 Algorithme à translation de César
Plusieurs approches sont envisageables pour déchiffrer un crypte
...
Cette méthode
est évidemment peu efficace
...
La méthode la plus simple vis-à-vis de l’algorithme
de César est de repérer la lettre dont l’apparition est la plus importante et de supposer
successivement que cette lettre est le crypte de la lettre E, A, I, O, S
...
En appliquant cette méthode
au crypte « HTIFLJIJHJXFW », la lettre J ayant la plus grande apparition sera d’abord
supposée correspondre au clair E, soit une translation de 5
...
76 Table de translation
...
4 Algorithme de substitution de Vigenère
Méthode :
a) Recopier autant de fois que nécessaire la clé
...
77)
...
En lisant horizontalement, on obtient la lettre
du clair (figure 20
...
c) Lire et réintroduire les blancs
...
77 Mise en correspondance de la clé, du crypte et du clair
...
Chapitre 17
727
17
...
La fonction de chiffrement est de la forme :
Crypte = Clairclé C modulo n
Crypte : message codé,
clé C : clé de chiffrement
Clair : message à coder,
n : produit de nombres premiers
...
L’algorithme de détermination des clés est rappelé ci-dessous :
1) Choisir deux nombres premiers p et q grands et différents (> 10100 )
...
3) Choisir les clés telles que C × D = 1 + M[(p − 1) × (q − 1)], où M est un entier qui satisfasse
l’égalité
...
a) Recherche des plus petites clés possibles
Les nombres p, q devant être plus grands que 1, le premier couple de nombres premiers est 2,
3
...
78 Recherche du plus petit couple de clés (p = 2, q = 3)
...
Dans ces conditions, les différentes valeurs élémentaires (2 bits) sont 0, 1, 2, 3
...
79 Table de chiffrement (C = 3, D = 7)
...
Il faut choisir un autre couple
...
n = p × q = 2 × 5 = 10
z = (p − 1)(q − 1) = 4
C × D = 1 + M × 4 soit les valeurs de M :
M
1+Mx2
C
D
Commentaires
1
5
2
9
3
13
13, nombre premier
4
17
17, nombre premier
5
21
5, nombre premier
3
3
3
7
Les clés sont symétriques
Valeurs acceptables
Figure 20
...
La longueur du crypte élémentaire est 2L < n soit 23 < 6
...
81 Table de chiffrement (C = 3, D = 7)
...
Chapitre 17
729
b) Rejet de la solution établie
Le couple de clés calculé est inacceptable pour crypter un fichier
...
Le déchiffrement étant réalisé par bloc de 3 bits, un
décalage se produira, le message décrypté sera illisible
...
c) Détermination des plus petites clés possibles et utilisables
1) Le couple p, q doit répondre à la condition 2L + 1 = n = p × q
2L + 1
pxq
Commentaires
1
1x 3
z = 0, solution impossible
2
1x 5
z = 0, solution impossible
3
3x 3
Nombres identiques
4
Nombre premier
5
3 x 11
2 +1=3
2 +1=5
2 +1=9
2 + 1 = 17
2 + 1 = 33
Solution acceptable
Figure 20
...
2) Détermination des clés
n = p × q = 3 × 11 = 33
z = (p − 1) × (q − 1) = 2 × 10 = 20
C × D = 1 + M × 20
Les plus petites valeurs possibles sont pour M = 1 : C = 3, D = 7
...
83 Table de codage (C = 3, D = 7)
...
84 Chiffrement du mot « MODEM »
...
Chapitre 18
731
17
...
Le graphique de la figure 20
...
G = 3, N = 23
A=5
B=7
X=35 mod 23
X = 13
Y=37 mod 23
Y=2
K = 25 mod 23
K=137 mod 23
9
Figure 20
...
CHAPITRE 18
18
...
86 rappelle la structure de la trame Ethernet
...
Requête SNMP
c Dunod – La photocopie non autorisée est un délit
En-tête IP20
octets
@Destination 6
octets
@Source6
octets
En-tête TCP20
octets
Type 2
o
...
Figure 20
...
Décodage de l’en-tête MAC
¼¼¼¼ ¼¼ ¼ ¾
|¼
¼¼ ¼¾ ¼ ¾
|¼ ¼¼
Les délimiteurs verticaux marquent les différents champs
...
20 • Solutions des exercices
732
Décodage de l’en-tête TCP/IP
¼¼¼¼
¼¼½¼
¼¼¾¼
¼¼¿¼
¼¼ ¾ ¿
¼ ¾ ¼
¾¼ ¼¼ ¾
¼¼
¼¼
¼¼
¼¼ ½
½
¼¼
¼
¼ ¼¼
¾¼ ¼½ ¿
¼¼
½
¼¼
º
¼ ¼ º ººººººººº ººº
¼ ½ ºµººº· ºº ººººÈº
L’en-tête IP est en italique, le protocole correspond bien à IP V4 et la longueur d’en-tête est
standard (premier octet 45)
...
Décodage du champ données
¼¼¿¼
¼¼ ¼
¼¼ ¼
¿¼ ¾ ¼¾ ¼½ ¼¼ ¼ ¼ ¼
¾
¿ ¼ ½ ¼¾ ¼ ¼¿ ¼ ¾
¼¾ ¼½ ¼¼ ¼¾ ¼½
¼¼ ¿¼ ¼ ¿¼ ¼ ¼ ¼ ¾ ¼ ¼½ ¼¾ ¼½ ¼½ ¼¿ ¼ ¼¼
ºÖººº¼ ºººººÔÙ
Ð ººººººººººººº
º¼º¼ººº·ºººººººº
Compte tenu de l’apparente complexité des PDU SNMP, due à la succession de structures, nous
avons tenté, dans la représentation ci-dessous, de matérialiser cette imbrication (figure 20
...
¿¼ ¾
¼¾ ¼½ ¼¼
¼ ¼ ¼
¼ ½
¼¾ ¼
¼¾ ¼½
¼¾ ¼½
¿¼ ¼
¿¼
¾
¼¿ ¼
¼¼
¼¼
¼
¼
¼
¿
¾
¼ ¾ ¼
¼¼
¼½ ¼¾ ¼½ ¼½ ¼¿
Figure 20
...
Champ
Commentaire
30 28
Le premier octet indique le type 0x30 soit 0011 0000B, il s'agit d'un type de la
famille universal, (les deux premiers bits à zéro) construit (3ème bit à 1) et type
séquence (1 000)
...
02 01 00
Le type suivant est un entier (0x02) de longueur 1
...
04 06 70 75 62 6C 69 63
Le champ suivant est de type string (0x04) de longueur 6
...
Les champs suivants contiennent les données de la PDU
...
Le type 0xA0 ou 1010
000B indique qu'il s'agit d'un type dépendant du contexte (10) construit (bit 3 à
1), la valeur 0 des autres éléments binaires identifie la PDU GetRequest
...
02 04 03 05 52 AE
Ce champ contient le numéro d'identification de la demande
...
La réponse à cette
demande contiendra le même identifiant
...
Type entier 0x02, de longueur 1 (0x01) et de valeur 0 (0x00)
...
30 0D
La valeur 0x30 annonce une nouvelle séquence (universal, construit) de longueur
0x0D soit 13
...
06 07 2B 06 01 02 01 01 03
Le type de cette séquence est 0x06, c'est un type universal il s'agit du type ID
(OID) identifiant l'objet interrogé par la PDU
...
La valeur 0x2B (43D) représente les deux premiers entiers de l'OID selon un
codage particulier (A 40 + B) soit 1 40 + 3, l'objet est donc identifié dans
l'arbre de nommage par le chemin : 1
...
6
...
2
...
1
...
05 00
La valeur 0x05 indique le type NIL (NULL)
...
Ici, puisqu'il
s'agit du PDU de type Get, les champs valeurs sont absents
...
2 SNMP et charge du réseau
Le nombre de sollicitations est de 100 toutes les 10 s, ce qui correspond à 10 sollicitations par
seconde
...
Le protocole SNMP est un protocole « bavard »
...
Il convient de sélectionner avec la plus grande attention les objets gérés et d’augmenter au
maximum la période de polling
...
1 Service de vidéotex
La résolution d’un tel problème est simple, il faut d’abord déterminer le trafic à écouler, puis à
l’aide de l’abaque définir le nombre de lignes utiles
...
b) Nombre de lignes pour une qualité de service meilleure que 1 %
...
88, repère 1 ) donne directement 30 circuits
...
88, repère 2 ) indique que pour 30 circuits et un taux de refus
de 2 % un trafic écoulé est de 22 E soit un nombre de demande de connexions de
E = NT/3 600 soit N = 3 600 E/T = 3 600 × 22/2 × 60 = 660 connexions
...
88 Abaque d’Erlang à refus
...
2 Informatisation d’un magasin
Détermination du nombre de terminaux de caisse
En partant du temps d’attente (ta ) devant les caisses (10 mn) on déterminera la charge maximale supportable (r)
...
ta =
r
ts
1−r
on déduit r =
ta
10
=
= 0,76
ta + ts
10 + 3
Une charge maximale de 0,76 correspond à un taux d’arrivée devant le terminal de :
r = lts
on déduit l =
r
0,76 · 60
=
= 15 clients/heure
ts
3
Chapitre 19
735
Le nombre de clients dans la file sera :
N = lta =
15 · 10
= 3 clients
60
Ce qui répond au cahier des charges, dans ces conditions, il est nécessaire de disposer de
4 terminaux de caisse pour écouler les 60 clients/heure
...
Le
nombre de terminaux se définit alors à partir des courbes d’Erlang (abaque à refus)
...
Nombre de terminaux de point de vente
Le raisonnement est identique
...
Le nombre de terminaux à installer est donc de :
Terminaux
Vente
Caisse
Enlèvement
Comptable
Nombre
8
4
2
2
Figure 20
...
c Dunod – La photocopie non autorisée est un délit
Temps de réponse
Le temps de réponse exprime le temps d’attente de l’opérateur entre le moment où il valide
une requête et celui où la réponse est affichée
...
90 matérialise les composantes de
ce temps
...
90 Définition du temps de réponse
...
Rappelons, qu’il a 100 transactions/heure point de vente, 60 transactions/heure caisse et enlèvement
et 40 transactions/jour (soit 5 transactions/heure) pour les terminaux de comptabilité
...
3 Réalisation d’un réseau privé d’entreprise
a) Graphe du réseau sans contrainte
Matrice des coûts (Kruskal)
La première étape consiste à établir la matrice des coûts, les liens ayant tous un débit identique,
cette matrice ne tiendra compte que des distances intersites (figure 20
...
Chapitre 19
737
A
m
i
e
n
s
M
e
t
z
N
a
n
c
y
S
t
r
a
s
b
o
u
r
g
R
e
n
n
e
s
N
a
n
t
e
s
La
115
203
283
282
400
310
344
98
296
313
424
353
283
313
410
444
47
130
591
613
118
586
600
702
713
100
Paris
L
i
l
l
e
Amiens
Lille
Metz
Nancy
Strasbourg
Rennes
B
o
r
d
e
a
u
x
T
o
u
l
o
u
s
e
C
l
e
r
m
o
n
t
D
i
j
o
n
L
y
o
n
M
a
r
s
e
i
l
l
e
N
i
c
e
400
500
590
348
264
393
662
687
412
489
603
703
462
351
497
771
786
508
587
699
792
540
396
557
835
834
642
700
713
438
217
386
650
607
620
670
674
400
175
341
603
561
725
761
738
472
247
384
617
544
221
373
557
446
512
561
767
849
R
o
c
h
e
l
l
e
Nantes
122
275
466
391
499
517
697
792
154
352
332
491
467
607
718
213
306
514
437
507
639
275
500
361
320
470
228
137
331
404
174
449
439
278
La Rochelle
300
Bordeaux
Toulouse
Clermont
Dijon
Lyon
Marseille
160
Figure 20
...
Liste ordonnée des liens
Ordre
Lien
Distance
Ordre
Lien
Distance
47
61
Amiens Clermont
462
c Dunod – La photocopie non autorisée est un délit
1
Metz Nancy
2
Amiens Lille
98
62
Nantes Toulouse
466
3
Rennes Nantes
100
63
La Rochelle Lyon
467
4
Paris Amiens
115
64
Toulouse Nice
470
5
Nancy Strasbourg
118
64
Strasbourg Clermont
472
6
Nantes La Rochelle
122
66
Amiens La Rochelle
489
7
Metz Strasbourg
130
67
La Rochelle Dijon
491
8
Clermont Lyon
137
68
Amiens Lyon
497
9
La Rochelle Bordeaux
154
69
Nantes Dijon
499
10
Marseille Nice
160
70
Paris Bordeaux
500
20 • Solutions des exercices
738
Ordre
Lien
Distance
Ordre
Lien
Distance
11
Dijon Lyon
174
71
Toulouse Dijon
500
12
Nancy Dijon
175
72
Bordeaux Marseille
507
13
Paris Lille
203
73
Lille Nantes
508
14
Bordeaux Toulouse
213
74
Rennes Dijon
512
15
Metz Dijon
217
75
Bordeaux Dijon
514
16
Rennes La Rochelle
221
76
Nantes Lyon
517
17
Clermont Dijon
228
77
Lille Clermont
540
18
Strasbourg Dijon
247
78
Strasbourg Nice
544
19
Paris Dijon
264
79
Lille Lyon
557
20
Nantes Bordeaux
275
80
Rennes Toulouse
557
21
Toulouse Clermont
275
81
Nancy Nice
561
22
Lyon Marseille
278
82
Rennes Lyon
561
23
Paris Nancy
282
83
Nancy Rennes
586
24
Paris Metz
283
84
Lille La Rochelle
587
25
Lille Metz
283
85
Paris Toulouse
590
26
Amiens Metz
296
86
Metz Rennes
591
27
Lyon Nice
300
87
Nancy Nantes
600
28
Bordeaux Clermont
306
88
Amiens Bordeaux
603
29
Paris Rennes
310
89
Nancy Marseille
603
30
Amiens Nancy
313
90
Metz Nice
607
31
Lille Nancy
313
91
La Rochelle Marseille
607
32
Toulouse Marseille
320
92
Metz Nantes
613
33
Clermont Marseille
331
93
Strasbourg Marseille
617
34
La Rochelle Clermont
332
94
Nancy La Rochelle
620
35
Nancy Lyon
341
95
Bordeaux Nice
639
36
Paris Nantes
344
96
Metz La Rochelle
642
37
Paris Clermont
348
97
Metz Marseille
650
38
Amiens Dijon
351
98
Paris Marseille
662
39
La Rochelle Toulouse
352
99
Nancy Bordeaux
670
40
Amiens Rennes
353
100
Nancy Toulouse
674
41
Toulouse Lyon
361
101
Paris Nice
687
42
Rennes Bordeaux
373
102
Nantes Marseille
697
43
Strasbourg Lyon
384
103
Lille Bordeaux
699
44
Metz Lyon
386
104
Metz Bordeaux
700
45
Nantes Clermont
391
105
Strasbourg Rennes
702
46
Paris Lyon
393
106
Amiens Toulouse
703
47
Lille Dijon
396
107
Metz Toulouse
713
Chapitre 19
739
Ordre
Lien
Distance
Ordre
Lien
Distance
48
Paris Strasbourg
400
108
Strasbourg Nantes
713
49
Paris La Rochelle
400
109
La Rochelle Nice
718
50
Nancy Clermont
400
110
Strasbourg La Rochelle
725
51
Clermont Nice
404
111
Strasbourg Toulouse
738
52
Lille Strasbourg
410
112
Strasbourg Bordeaux
761
53
Amiens Nantes
412
113
Rennes Marseille
767
54
Amiens Strasbourg
424
114
Amiens Marseille
771
55
Bordeaux Lyon
437
115
Amiens Nice
786
56
Metz Clermont
438
116
Lille Toulouse
792
57
Dijon Nice
439
117
Nantes Nice
792
58
Lille Rennes
444
118
Lille Nice
834
59
Rennes Clermont
446
119
Lille Marseille
835
60
Dijon Marseille
449
120
Rennes Nice
849
Figure 20
...
Constitution du réseau de premier niveau (sans contrainte)
Le tableau de la figure 20
...
La figure 20
...
Tandis que le tableau de la
figure 20
...
Ordre
Lien
Distance
Ordre
Lien
Distance
Metz Nancy
47
12
Nancy Dijon
2
Amiens Lille
98
13
Paris Lille
3
Rennes Nantes
100
14
Bordeaux Toulouse
4
c Dunod – La photocopie non autorisée est un délit
1
Paris Amiens
115
15
Metz Dijon
Boucle
5
Nancy Strasbourg
118
16
Rennes La Rochelle
Boucle
6
Nantes La Rochelle
122
17
Clermont Dijon
Boucle
7
Metz Strasbourg
Boucle
18
Strasbourg Dijon
Boucle
8
Clermont Lyon
137
19
Paris Dijon
9
La Rochelle Bordeaux
154
20
Nantes Bordeaux
Boucle
10
Marseille Nice
160
21
Toulouse Clermont
275
11
Dijon Lyon
174
22
Lyon Marseille
278
Figure 20
...
94 Topologie du réseau de premier niveau
Ordre
Lien
Distance
1
Metz Nancy
47
2
Amiens Lille
98
3
Rennes Nantes
100
4
Paris Amiens
115
5
Nancy Strasbourg
118
6
Nantes La Rochelle
122
8
Clermont Lyon
137
9
La Rochelle Bordeaux
154
10
Marseille Nice
160
11
Dijon Lyon
174
12
Nancy Dijon
175
14
Bordeaux Toulouse
213
19
Paris Dijon
264
21
Toulouse Clermont
275
22
Lyon Marseille
278
Coût total (km)
2 430
Figure 20
...
La contrainte de débit impose un maximum de trois sites sur un lien concentré (deux
noeuds et le site lui-même) et celle du nombre de bonds n’admets qu’un seul site derrière un
noeud (figure 20
...
Remarquons que du fait de la sporadicité des transferts, le débit réel offert
à chaque site pourra atteindre, par instant, les 64 000 bits/s de débit nominal de la liaison
...
96 Concentration des noeuds
...
97
...
97 Topologie du réseau sous contrainte
...
98 Coûts du réseau sous contrainte
...
4 Caractéristique mémoire d’un routeur
Taux d’arrivée des paquets (l)
Le taux d’arrivée des paquets se détermine en appliquant le principe de la superposition des
flux, soit :
l = 2 × 4 + 2 × 2 + 3 × 6 + 5 × 5 = 55 paquets/seconde
Taux de service (m)
Le taux de service représente le nombre de paquets traités par seconde
...
Nombre de paquets dans le routeur (N)
Le nombre de paquets dans le routeur est donné par la relation :
N = r/(1 − r) soit N = r/(1 − r) = 0,88/(1 − 0,88) = 7,3 paquets
Temps moyen d’attente (ta)
Le temps moyen d’attente correspond au produit du nombre de paquets dans le routeur par le
temps de traitement d’un paquet (temps de service) soit :
ta = N × ts = 7,3 × [(128 × 8)/64 000] = 7,3 × 0,016 = 0,1168 seconde
Nombre de paquets dans la file d’attente (Paquets en attente, Na)
Na = l × ta = 55 × 0,1168 = 6,424 paquets
Temps de réponse ou temps de queue (tq)
tq = m/l = 7,3/55 = 0,1327 s
Taille du buffer (T)
T = Nombre d’items en attente × taille d’un item = 6,424 × 128 = 822 octets
On retiendra une taille buffer de 1 ko soit une contenance de 8 paquets, la file d’attente est
donc du type M/M/1/8
...
si r = 1
pn =
rn (1 − r)
0,887,3 (1 − 0,88)
=
= 0,075
1 − r K +1
1 − 0,888+1
Notons que pour une charge de 50 %, la probabilité de perte serait encore de 2 %, c’est là que
réside la difficulté du dimensionnement des mémoires tampons dans les éléments actifs
...
5 Temps de transit dans un réseau
La méthode consiste à considérer le réseau comme une seule file d’attente et d’appliquer la
relation de Little pour déterminer le temps de transit
...
20 • Solutions des exercices
744
Lien
Proportion du trafic écoulé
N1-N2
N2-N4
50 %
N3-N5
N2
75 %
25 %
F2:4
N4
F1:2
E
N6
N1
F4:6
F2:5
F6:S
E
S
F3:4
F5:6
F1:3
N3
N5
F3:5
Réseau physique
Réseau modélisé
Figure 20
...
Rappelons les conditions :
Longueur moyenne d’un paquet 128 octets
Débit des liens 64 kbit/s
Taux d’arrivée en E : l = 30 paquets/s
Temps de service : ts = 128 × 8/64 000 = 16 ms
Taux de service : m = 1/ts = 1/16 10-3 = 62,5 paquet/s
D’où le tableau de synthèse suivant :
File
Trafic
%
Taux d’arrivée
l
Charge
r=l/m
Nb items dans le nœud
m = r / (1-r)
F1:2
0,75
22,5
0,36
0,5625
F1:3
0,25
7,5
0,12
0,1363
F2:4
0,375
11,25
0,18
0,2195
F2:5
0,375
11,25
0,18
0,2195
F3:4
0,1875
5,625
0,09
0,098
F3:5
0,0625
1,875
0,03
0,0309
F4:6
0,5625
16,875
0,27
0,3698
F5:6
0,4375
13,125
0,21
0,2658
F6:S
1
30
0,48
0,9230
Nombre de paquets dans le réseau :
2,8253
Figure 20
...
Temps de transit dans le réseau : N = l × tq soit tq = N/l = 2,8253/30 = 94 ms
...
DÉFINITIONS
B
...
LISTE DES ABRÉVIATIONS ET SIGLES UTILISÉS
746
Annexes
A
...
Notion
utilisée
dans
les réseaux FDDI, les
données de la classe synchrone
correspondent
à un flux auquel est
attachée une légère
contrainte
temporelle
(réservation de bande
passante)
...
Exemple : la voix
...
Transmission en mode
blocs, chaque bloc comporte un délimiteur de
début de bloc et de fin
(fanion), les caractères
ne sont pas délimités
...
Données
émises
au
rythme du réseau (mode
circuit ou STM)
...
Exemple : Token
Ring
...
Exemple : VT100,
Minitel
...
PLESIOCHRONE
Chaque nœud
du réseau à
sa propre horloge
...
c Dunod – La photocopie non autorisée est un délit
B
...
ABAQUES D’ERLANG
747
748
Annexes
C
...
LISTE DES ABRÉVIATIONS ET SIGLES UTILISÉS
AAL
ABM
ABR
ACF
Ack
ACR
ADCCP
ADPCM
ADSL
AF
AFI
AFNOR
AMRT
ANSI
AP
API
ARIS
ARM
ARP
ART
c Dunod – La photocopie non autorisée est un délit
ASCE
ASCII
ASE
ASN 1
ASP
ATM
AU
B-ICI-NNI
ATM Adaptation Layer
Asynchronous Balanced Mode
Available Bit Rate
Advanced Communication
Function
Acknowledge
Attenuation Crosstalk Ratio
Advanced Data Communication
Control Protocol
Adaptative Differential Pulse Code
Modulation
Asymmetric Data Subscriber Line
Assured Forwarding
Autority Format Identifier
Association Française de
NORmalisation
Accès Multiple à Répartition dans
le Temps
Americain National Standard
Institute
Application Proccess
Application Program Interface
Aggregate Route-based IP
Switching
Asynchronous Response Mode
Address Resolution Protocol
Autorité de Régulation des
Télécommunication
Association Control Service
Element
Americain Standard Code for
Information Interchange
Application Service Element
Abstract Syntax Notation One
Application Service Provider
Asynchronous Transfer Mode
Administrative Unit
Broadband Inter-Carrier Interface
Network to Network Interface
B-ISDN
Broadband Integrated Service
Digital Network
BAS
Basic Activity Subset
Bc
Committed Burst Size
BCC
Block Check Character
BCD
Binary Code Decimal
BCS
Bull Cabling System
Be
Excess Burst size
BEB
Binary Exponentiel Backoff
BECN
Backward Explicit Congestion
Notification
BLR
Boucle Locale Radio
BLU
Bande Latérale Unique
BNC
Barrel Neck Connector
BOF
Birth Of a Feature
BSC
Basic Combined Subset
BSC
Binary Synchronous
Communication
BSI
British Standard Institute
BSS
Basic Synchronized Subset
BUS
Broadcast and Unknown Server
C/R
Commande/Response
CAC
Connection Admission Call
CAP
Carrier Amplitude and Phase
modulation
CAS
Channel Associated Signaling
CATV
Cable TéléVision
CBDS
Connectionless Broadband Data
Service
CBR
Constant Bit Rate
CCITT
Comité Consultatif International
pour le Télégraphe et le Téléphone
CCR
Current Cell Rate
CCRSE
Commitment Concurency and
Recovery Service Element
CCS
Common Channel Signaling
750
CDV
CEI
CELP
CER
CES
CI
CIDR
CIR
CLLM
CLNAP
CLNIP
CLNS
CLP
CLR
CLS
CMR
CNLS
CODEC
COF
CONS
CoS
COS
CPCS
CPI
CRC
CS
CSI
CSMA
CSR
CSS
CTD
CTI
CV
CVC
Annexes
Cell Delay Variation
Commission Electrotechnique
Internationale
Code Excited Linear Prediction
Cell Error Ratio
Circuit Emulation Structured
Congestion Indication
Classless InterDomain Routing
Committed Information Rate
Consolited Link Layer Management
ConnectionLess Network Access
Protocol
Connectionless Network Interface
Protocol
ConnectionLess Network Service
Cell Loss Priority
Cell Loss Ratio
ConnectionLess Server
Cell Misinsertion Rate
ConnectionLess Oriented Network
Service
COdeur DECodeur
Connection Oriented Function
Connection Oriented Network
Service
Class of Service
Comittee Of Standardization
Common Part Convergence
Sublayer
Common Part Indication
Cyclic Redundancy Check
Convergence Sublayer
Convergence Sublayer Information
Carrier Send Multiple Access
Cell Switched Router
Common Channel Signaling
Cell Transfert Delay
Couplage Téléphonie/Informatique
Circuit Virtuel
Circuit Virtuel Commuté
CVP
Circuit Virtuel Permanent
DAC
Double Attachment Concentrator
DARPA
Defence Advanced Projet Adgency
USA
DAS
Double Attachment Station
DBR
Deterministic Bit Rate
DCB
Décimal Codé Binaire
DCE
Data Circuit Equipment
DDCMP
Digital Data Communication
Message Protocol
DE
Discard Eligibility
DECT
Digital Enhanced Cordless
Telephone
DES
Data Encryption Standard
DF
Do not Fragment
DHCP
Dynamic Host Configuration
Protocol
DiffServ
Differentiated Services
DIN
Deutsches Institut für Normung
DISOSS
Distributed Office Support System
DIT
Directory Information Tree
DIX
Digital, Intel et Xerox
DLCI
Data Link Connection Identifier
DM-PDU
Derived MAC PDU
DMT
Discrete MultiTone
DMZ
DeMilitarized Zone
DNIC
Data Network Identification Code
DNS
Domain Name System
DoD
Department of Defence
DPAM
Demand Priority Access Method
DQDB
Distributed Queue Dual Bus
DS
Directory Service
DSA
Distributed System Architecture
DSAP
Destination Service Access Point
DSL
Digital Subscriber Line
DSP
Domain Specific Part
DTE
Data Terminal Equipment
DTL
Designated Transit List
DTMF
Dual Tone Multi Frequency
C
...
Liste des abréviations et sigles utilisés
753
MTTR
Mean Time To Repair
PDU
Protocol Data Unit
MTU
Maximum Transfert Unit
PE
Provider Edge
NBS
National Bureau of Standards
PID
Protocol ID
NCP
Network Control Program
PIH
Protocol Identifier Header
NEXT
Near End Crosstalk loss
PIN
Personal Identifier Number
NHRP
Next Hop Resolution Protocol
PIN
Positive Intrinsic Negative
NI
No Increase
PIU
Path Information Unit
NIC
Network Information Center
PL
PAD Length
NLPID
Network Level Protocol ID
PL-OH
Physical Layer Over Head
NNI
Network Node Interface
PM
Physical Medium
NNI
Network to Network Interface
PMD
Physical Medium Dependent
NPR
Normal Priority Request
PMI
Physical Medium Independent
NRM
Normal Response Mode
NRZ
Non Return to Zero
PNNI
Private Network to Network
Interface
NRZI
No Return to Zero Inverted
POH
Path OverHead
NTI
Nœud de Transit International
POSI
Promotion conference for OSI
NTT
Nippon Telephon and Telegraph
Corporation
PPP
Point to Point Protocol
NUA
Network User Address
PSK
Phase Shift Keying
NVL
Numéro de Voie Logique
PTI
Payload Type Identifier
Pty
Parity Bit
Operation And Maintenance
OCR
Optical Character Recogniton
PU
Physical Unit
ODA
Office Document Architecture
PVC
Permanent Virtual Circuit
OSI
Open System Interconnection
QAF
Queue Arbitrated Function
OSNS
Open System Network Service
QoS
Quality of Service
OSPF
Open Short Path First
QPSX
Queue Packet Dual Bus
OSTSS
Open System Transport and Session
Support
RA
Request Acknowledge
RARP
OUI
c Dunod – La photocopie non autorisée est un délit
OAM
Organizational Unit Identifier
Reverse Address Resolution
Protocol
OXC
Optical Cross Connect
RAS
Registration Admission Session
PABX
PrivAte Branch eXchange
RAS
Rivest Shamir Adleman
PAD
Packet Assembler Disassembler
RDA
Remote Databade Access
PAF
Pre-Arbitrated Function
RFC
Request For Comments
PAVI
Point Accès VIdéotex
RIP
Routing Information Protocol
PBX
Private Branch eXchange
RLE
Réseaux Locaux d’Entreprise
PCI
Protocol Control Information
RLE
Run Length Encoding
PCM
Pulse Code Modulation
RM
Ressource Management
PCR
Peak Cell Rate
RNIS
PDH
Plesiochronous Digital Hierarchy
Réseau Numérique à Intégration de
Service
754
RNIS-LB
RNR
RON/TRON
ROSE
RR
RR
RSVP
RTC
RTCP
RTP
RTS
RTSE
RTSP
SAAL
SABM
SAC
SACF
SALL
SAO
SAP
SAR
SAS
SBR
SCR
SDA
SDH
SDLC
SDU
SECAM
SEL
SF
SFD
SHTTP
SIM
SIP
SLA
SLIP
SMF
Annexes
RNIS Large Bande
Receive Not Ready
RéceptiON et TRansmissiON
Remote Operation Service Element
Receive Ready
Relative Rate
Ressource ReserVation Protocol
Réseau Téléphonique Commuté
Real Time Control Protocol
Real Time Transport Protocol
Real Time Stamp
Reliable Transfer Service Element
Real Time Stream control Protocol
Signaling AAL
Set Asynchronous Balanced Mode
Single Attachment Concentrator
Simple Association Control
Function
Signaling AAL
Simple Application Objet
Service Access Point
Segmentation And Reassembly
Single Attachment Station
Statistical Bit Rate
Sustainable Cell Rate
Sélection Directe à l’Arrivée
Synchronous Digital Hierarchy
Synchronous Data Link Control
Service Data Unit
SEquentiel Couleur A Mémoire
SELector field
...
Liste des abréviations et sigles utilisés
TRT
TTI
TTL
TTRT
UBR
UCR
UDP
UE
UI
UIT
UMTS
UNI
UPC
URAD
c Dunod – La photocopie non autorisée est un délit
URL
UTP
UU
VBR
VBR-rt
Token Rotation Timer
Taux de Transfert des Informations
Time To Live
Target Token Rotation Time
Unspeciefied Bit Rate
User Cell Rate
User Datagram Protocol
User Element
Unnumbered Information
Union Internationale des
Télécommunications
Universal Mobile
Telecommunication System
User to Network Interface
Usage Parameter Control
Unité de Raccordement d’Abonnés
Déportés
Uniform Ressource Locator
Unshielded Twisted Pairs
CPCS User-to-User
Variable Bit Rate
VBR Real Time
755
VC
Virtual Connection
VC
Virtual Contener
VCC
Virtual Channel Connection
VCI
Virtual Channel Identifier
VIP
Visual Information Protocol
VL
Voie Logique
VLAN
Virtual Local Aera Network
VoD
Video on Demand
VPI
Virtual Path Identifier
VPN
Virtual Private Network
VR
Virtual Route
VRC
Vertical Redundancy Check
VT
Virtual Terminal
VTAM
Virtual Telecommunication Access
Mode
VTOA
Voice and Telephony Over ATM
WAN
Wide Area Network
WAP
Wireless Application Protocol
WDM
Wavelength Division Mode
WWW
World Wide Web
XID
eXchange IDentification command
Bibliographie
Afnor – Interconnexion de systèmes ouverts (OSI), recueil de normes françaises, Afnor
(1991)
...
BOISSEAU, M
...
-M
...
M
...
DEMANGE, J
...
MUNIER – Réseaux haut débit - Eyrolles (1992)
...
COMER – Traduit de l’américain par J
...
HERNANDEZ, B
...
JOLY–
TCP/IP : Architecture, protocoles, applications, 4e édition, Dunod (2001)
...
HENSHALL, S
...
D
...
GAGNAIRE – Réseaux Haut Débit – InterEditions (1996)
...
MACCHI, J
...
GUILBERT – Téléinformatique, Dunod informatique (1989)
...
MACKINNON, W
...
SHEPPARD – Introduction à l’OSI, Afnor Technique
(1991)
...
-L
...
H
...
PUJOLLE – Les Réseaux, Eyrolles (2003)
...
PUJOLLE, D
...
DROMARD, E
...
P
...
MARTINEAU, L
...
LEROY – Les réseaux, principes fondamentaux,
Editions Hermes (1997)
...
ROLIN – Réseaux haut débit, Editions Hermes (1995)
...
TANENBAUM – Texte français par J
...
HERNANDEZ et R
...
K
...
THAI, V
...
ZNATY – Architecture des réseaux haut débit, Editions Hermes
(1995)
...
TOUTAIN – Réseaux locaux et Internet, Editions Hermes (1996)
...
Réseaux & Télécoms (mensuel IDG Communication SA)
...
Glossaire 1
A
nées (X
...
Voir aussi RNIS et RNIS large
bande
...
Les services de la
couche AAL se déclinent en AAL1 (Services à débit constant), AAL2 (Services sur
connexion à débit variable), AAL3/4 (Services à débit variable pour le transfert de
données) et AAL5 (Service sur connexion à
débit variable)
...
ABM (Asynchronous Balanced Mode) :
Mode de communication supporté par
HDLC (et par d’autres protocoles dérivés)
concernant les communications point à point
orientées poste à poste, dans lequel chaque
station peut déclencher la transmission
...
Voir CBR, UBR et VBR
...
Voir aussi RNIS et RNIS large bande
...
Cette méthode d’acquittement
simplifie la réalisation du sous-réseau physique de transport
...
Voir Accusé de
réception local
...
Ce
mode d’acquittement permet la reprise sur
erreur au plus vite, elle minimise les délais
de transmission de bout en bout en environnement perturbé
...
ACD (Automatic Call Distributor) : Système de distribution des appels téléphoniques entrants ou sortants
...
Certains termes de ce glossaire sont extraits du dictionnaire CISCO des termes et acronymes réseaux, et reproduits ici
avec l’aimable autorisation de la société CISCO System France
...
Ack (Abréviation de acknowledgment) :
Message généralement envoyé par une unité
du réseau à une autre pour accuser réception d’un événement (réception d’un message, par exemple)
...
ACL (Access Control List) : Liste de
contrôle des droits sur des fichiers, des accès
réseau
...
Synonyme NIC
(Network Interface Card)
...
ADCCP (Advanced Data Communication
Control Protocol) Protocole standard ANSI
de liaison de données orienté bit
...
Administration de réseau : Terme générique utilisé pour décrire les systèmes ou les
opérations qui permettent maintenir ou de
dépanner un réseau
...
Chaque échantillon est codé
par rapport à la valeur de l’échantillon précédent
...
Adresse : Ensemble de données structurées
utilisé pour identifier une entité unique, par
exemple une station appartenant à un réseau
...
Glossaire
Adresse de groupe : Adresse de diffusion
limitée permettant la transmission simultanée à plusieurs stations
...
Adresse Internet : Adresse sur 32 bits affectée aux interfaces réseaux utilisant le protocole IP (version 4)
...
Dans la version 6 d’IP la longueur d’adresse
a été portée à 128 bits
...
Adresse IP : voir Adresse Internet
...
Cette adresse sur 6 octets identifie de manière unique une machine sur
un réseau, ces adresses sont en principe
gérées par l’IEEE
...
Le premier identifie le constructeur (attribué par l’IEEE)
de l’interface matérielle, le second est un
numéro séquentiel attribué par le constructeur dans une séquence déterminée par
l’IEEE
...
Adresse multidestinataire : Adresse qui fait
référence à plusieurs stations d’un réseau
...
Adresse physique : Voir Adresse MAC
...
Cette
adresse peut être une adresse physique
(adresse MAC) ou une adresse d’accès à
un réseau (adresse X
...
Adresse unique : Adresse spécifiant une
seule station d’un réseau (Unicast)
...
Les flux sont dissymétriques (640/6 000 kbit/s)
...
Affaiblissement du signal : Mesure le rapport entre la puissance du signal à l’entrée
d’un système et celle en sortie
...
AFI (Authority and Format Identifier)
L’adresse réseau (N-SAP, Network Service Access Point) comporte 3 champs :
l’AFI, l’IDI (Initial Domain Identifier), DSP
(Domain Specific Part)
...
Par exemple :
l’adresse X
...
Voir IDI et DSP
...
Algorithme de Dijkstra : Algorithme de
routage par méthode de choix du plus court
chemin pour déterminer l’arborescence de
plus court chemin
...
Voir aussi Algorithmes de routage par vecteur de distance et Algorithmes de routage à
état des liaisons
...
Algorithme de Nagle : Algorithme composé de deux formules de contrôle d’encombrement qui peuvent être utilisées dans les
réseaux TCP
...
Algorithme de routage à état des liaisons : Algorithme selon lequel chaque routeur transmet des informations sur le coût de
la connexion à chacun de ses voisins à tous
les nœuds de l’interréseau
...
Voir aussi Algorithme de routage par vecteur
de distance, OSPF (Open Short Path First),
IS-IS (Intermediate System to Intermediate
System)
...
Algorithme de routage par vecteur de
distance : Catégorie d’algorithmes de routage également appelé algorithme de routage Bellman-Ford qui itère sur le nombre
de sauts d’une route pour trouver l’arbre
recouvrant de plus court chemin
...
Ces algoritmes peuvent générer des boucles
de routage mais sont, au niveau calcul, plus
simples que les algorithmes de routage d’état
de liaison
...
Algorithme du Lempel Ziv : Algorithme de
compression de données
...
Alias : Nom de substitution utilisé pour identifier un objet en lieu et place de son nom
complet
...
La station qui a des données à
transmettre les transmet sans se préoccuper
de l’état du support
...
La technique
ALOHA a été utilisée pour réaliser des communications entre différentes îles d’Hawaï
...
762
Amplitude : Valeur de crête d’un signal analogique ou numérique
...
Cette technique est complexe mais accroît la
capacité d’accueil des bases en simplifiant la
gestion des fréquences
...
AMRT (Accès Multiple à Répartition dans
le Temps ou TDMA, Time Division Multiple
Access) : Technique de multiplexage temporel dans laquelle un intervalle de temps (IT)
est alloué à chaque station
...
Cette technique nécessite une
parfaite synchronisation des stations
...
Annuaire : Base de données mettant en correspondance une adresse réseau et un nom
(résolution de nom)
...
Anticipation : Voir Fenêtre d’anticipation
...
12
...
Appel de procédure à distance (RPC,
Remote Procedure Call) : Mode d’interaction par appel de procédures entre applications situées sur des machines différentes
d’un réseau
...
Le
RPC correspond à une mise en œuvre simple
d’un modèle de type client/serveur
...
Area : Voir Région
...
Défini dans
le document Internet RFC 826
...
Le réseau ARPANET a évolué
pour devenir Internet, et le terme ARPANET
a été officiellement retiré en 1990
ARQ (Automatic Repeat Request) : Technique de communication dans laquelle le
récepteur détecte les erreurs et demande la
répétition de la transmission
...
Arythmique : Voir Asynchrone
...
La longueur
d’un mot du code est fixée à 7 bits
(128 caractères, signes ou commandes représentables)
...
ASK (Amplitude Shift Keying) : Voir Modulation d’amplitude
...
1 (Abstract Syntax Notation One) :
Langage normalisé par l’ISO permettant de
Glossaire
décrire des types de données de façon totalement indépendante des structures et des techniques de représentation informatiques utilisées
...
Voir aussi BER
...
Synonyme Arythmique
...
ATDM (Asynchronous Time Division Multiplexing) : Méthode de transmission d’information qui utilise le multiplexage par
répartition temporelle, mais dans laquelle les
tranches de temps sont, non pas pré-affectées
à des émetteurs spécifiques, mais affectées le
moment venu
...
ATM Forum : Consortium de constructeurs,
d’opérateurs, de consultants et d’utilisateurs
chargés de définir et de promouvoir les technologies à base d’ATM
...
Synonyme Affaiblissement
...
AUI (Attachment Unit Interface) : Interface de raccordement de station
...
3 reliant le MAU (Media Access Unit) à
la station
...
Également appelé câble émetteurrécepteur
...
Authority zone : Voir Zone d’autorité
...
L’autocommutateur met en relation une
ligne entrante ou sortante avec un poste téléphonique local ou deux postes téléphoniques
locaux entre eux
...
B
B-ISDN (Broadband Integrated Service
Digital Network) : Voir RNIS Large Bande
...
Synonymes
brouteur et pont-routeur
...
BAL (Abréviation de Boîte aux lettres) :
Correspond à un espace de stockage dans
lequel sont mémorisés les messages échangés entre deux processus ou deux correspondants (courrier électronique)
...
Synonyme Adaptateur
d’impédance
...
Ce terme est l’opposé du terme large bande où les données
en transmettre sont translatées en fréquence
(Modulation)
...
Bande de garde : Bande de fréquences utilisée entre deux canaux de communication qui
permet de séparer les canaux pour empêcher
toute interférence mutuelle
...
Bande étroite : Voir Bande de base
...
Au-delà de ces
fréquences tous les signaux sont fortement
atténués
...
L’affaiblissement
s’exprime en décibel
...
Baud : Unité de mesure de rapidité de modulation, c’est-à-dire le nombre d’intervalles
de temps élémentaires du signal numérique
(nombre d’états)
...
Jusqu’à un certain volume
de données (Bc, Committed Burst Size) le
réseau assure le transfert de toutes les trames
entrantes
...
Lorsque
le volume transmis atteint une valeur prédéfinie à l’abonnement (Be, Excess Burst)
toutes les trames en excédent sont éliminées
en commençant par les trames marquées
puis, si la congestion persiste et s’aggrave
(congestion sévère), les trames non marquées et enfin les trames de signalisation
...
BCS (Bull Cabling System) : Système de
câblage préconisé par le constructeur BULL
...
BEB (Binary Exponentiel Backoff ) : ou
encore algorithme de ralentissement expo-
Glossaire
nentiel, détermine, dans les réseaux IEEE
802
...
BECN (Backward Explicit Congestion Notification) : Champ de la trame du relais
de trames (1 bit) utilisé pour informer une
source que son flux de données traverse au
moins un commutateur en état de congestion
...
BER (Basic Encoding Rules) : Règles de
codage des unités de données décrites dans
le langage ASN-1
...
BGP (Border Gateway Protocol) : Protocole
de routage interdomaine qui devrait remplacer le protocole EGP (Exterior Gateway Protocol)
...
Voir aussi
Little-endian
...
Bit : Acronyme né de la contraction des
mots anglais « binary digit »
...
En principe le terme bit est
invariable, mais l’usage le considère comme
une unité classique et accorde le terme bit
...
Bit par seconde (bit/s ou bps) : Unité de
mesure du débit d’informations binaires
...
c Dunod – La photocopie non autorisée est un délit
Glossaire
Blindage : Tresse métallique de protection
entourant un (câble coaxial) ou plusieurs
conducteurs (paire coaxiale) afin de le protéger des rayonnements électromagnétiques
...
Voir Ecran
...
Les signaux modulés en
BLU sont moins sensibles à la dispersion du
spectre
...
Boucle de courant (Current loop) : Système
de signalisation ou les interfaces connectées
sont sensibles aux variations de courant et
non aux variations de tension
...
Boucle Locale Radio (BLR) : Technique qui
permet de raccorder un abonné du réseau
téléphonique par une liaison hertzienne
...
Par exemple,
dans le cas d’un contrôle d’erreur de bout
en bout en bout, la détection d’erreur et
la reprise sont effectuées par le destinataire et non par les relais intermédiaires
...
BPDU (Bridge Protocol Data Unit) : Paquet
hello des protocoles « spanning-tree »
...
BRI (Basic Rate Interface) : Voir Accès de
base
...
Broadband : Voir Large Bande
...
765
Brouteur : Voir B-Router
...
Bruit : Signal parasite sur un canal de communication
...
Le rapport signal à bruit et la bande passante sont les deux éléments essentiels qui
caractérisent un canal de transmission
...
La quantification est effectuée par
rapport à une échelle (échelle de quantification) et la valeur de l’échantillon est exprimée par rapport à la valeur la plus proche de
l’échelle
...
Burst : synonyme de rafale de trafic
...
Cette architecture est la base de la
spécification LAN IEEE 802
...
Byte : Voir Octet
...
Câble : Support de transmission composé
de fils ou de fibres optiques enveloppés sous
une gaine de protection
...
Câble coaxial : Câble blindé composé d’une
gaine extérieure cylindrique en tresse métallique qui entoure un conducteur intérieur
central (âme)
...
Câble optique : Voir Fibre optique
...
Call-back : Technique d’appel vers l’étranger consistant à appeler un opérateur étranger et à raccrocher
...
La communication est
facturée au coût de l’opérateur étranger
...
Canal D (D_Channel) : Canal de signalisation du RNIS fonctionnant en duplex et à
16 kbit/s (accès de base) ou 64 kbit/s (accès
primaire)
...
Canal H : Canal RNIS à débit primaire fonctionnant en full duplex à 384 kbit/s
...
Ex :
le canal D du RNIS
...
Carrier signal : Voir Porteuse
Carrier : Voir Opérateur de télécommunication
...
CATV (Cable Antenna TeleVision) : Voir
Câble coaxial
...
Synonyme SMDS
...
Voir ABR, UBR et
VBR
...
CCBT (Circuit Commuté B Transparent) :
Service offert sur un réseau RNIS dans
lequel une connexion numérique de bout en
bout est garantie
...
Le CCIR
a été intégré à l’UIT
...
23, V
...
) pour les
lignes analogiques ou en X (X
...
) pour les
réseaux de données
...
CCS (Common Channel Signaling) : Signalisation dans laquelle les informations de
signalisation sont transmises sur un canal
commun à toutes les communications
...
Cellulaire : Voir Radio Cellulaire
...
Chaque cellule se compose d’un en-tête de 5 octets et
de 48 octets de données utiles
...
CHAP (Challenge Handshake Authentication Protocol) : Fonction de sécurité qui
Glossaire
767
empêche tout accès non autorisé aux unités
protégées
...
Client Serveur : Modèle d’organisation et
de répartition des traitements entre un poste
de travail « intelligent » et un serveur
...
CLP (Cell Loss Priority) : Dans une cellule
ATM, le bit CLP indique une cellule pouvant, en cas de congestion, être éliminée en
priorité
...
3 10 Base2 ou au câble spécifié par cette norme
...
Synonymes câble noir,
Ethernet capillaire, câble RG-58
...
Chiffrement : Technique de codage des
informations qui applique un algorithme
spécifique destiné à les rendre incompréhensibles à toute personne tentant de les lire
illégalement
...
Chrominance : En télévision couleur, le
terme chrominance désigne les informations
de couleur R, V, B
...
CIR (Commited Information Rate) : En
Frame Relay, débit moyen d’information
garanti
c Dunod – La photocopie non autorisée est un délit
Circuit : Canal de communication entre plusieurs points
...
Circuit Virtuel Commuté (CVC) : Circuit
virtuel qui peut être établi dynamiquement
à la demande
...
Circuit Virtuel Permanent (CVP ou PVC) :
Circuit virtuel dont l’affectation est permanente
...
Cluster : Voir Grappe
...
CMOT (CMIP Over TCP) : Gestion d’un
réseau TCP/IP par le protocole ISO CMIP
...
CLNP est l’équivalent ISO de IP
...
Codage à la source : Technique dans
laquelle à un élément d’information on fait
correspondre une combinaison binaire
...
Codage en ligne : Technique électrique qui
consiste à modifier la forme du signal pour
l’adapter aux exigences du support de transmission
...
Codage 4B5B : Technique de codage
des informations binaires dans laquelle un
groupe de 4 bits est remplacé par une combinaison binaire de 5 bits tel qu’il existe au
moins deux transitions par groupe de 5 bits
...
Codage biphase ou Manschester : Système
de codage bipolaire développé à l’origine
pour les réseaux Ethernet
...
La
composante continue du codage biphase est
nulle
...
Codage Manchester différentiel : Technique de codage numérique selon laquelle la
transition du signal est de même sens que la
précédente si le bit à coder est un 0 et de sens
inverse si celui-ci est un 1
...
5 et Token
Ring
...
CODEC : Abréviation de Codeur-Décodeur
...
Communauté : En protocole SNMP, groupe
logique d’unités faisant partie du même
domaine administratif
...
La cellule est « un paquet » de petite taille fixe
...
Commutation de circuits : Technique dans
laquelle un circuit physique dédié, ou un
intervalle de temps, entre l’émetteur et le
récepteur est établi et maintenu durant tout
l’échange
...
Commutation de paquets (Packets switching) : Technique consistant à transmettre
un message segmenté en blocs (paquets)
entre commutateurs jusqu’à son destinataire
...
Voir aussi
Commutation de circuits et commutation de
messages
...
Dans cette technique, le hub est remplacé par
un commutateur rapide qui met en relation
directe ses différents ports d’accès selon une
table dite table de commutation
...
Commutation temporelle : Technique de
mise en relation de deux abonnés par juxtaposition d’Intervalle de Temps (IT)
...
Ils fournissent une prestation
optionnelle donnant lieu à facturation (abonnement ou appel par appel)
...
Compression : Application à un ensemble
de données d’un algorithme qui diminue
l’espace/la largeur de bande nécessaire au
stockage/à la transmission de cet ensemble
...
Ce terme est
également utilisé pour faire référence à une
unité qui contient plusieurs modules d’équi-
Glossaire
pements de réseaux et d’interconnexion de
réseaux
...
CONS (Connection-Oriented Network Service) : Mode de transfert assurant aux protocoles des couches supérieures un fonctionnement orienté connexion
...
Contention : Synonyme Collision Situation
dans laquelle les unités en réseau sont en
concurrence pour l’accès au support physique
...
Contrôle d’erreur : Technique permettant
de garantir que les transmissions entre un
émetteur et un destinataire sont exemptes
d’erreur
...
Contrôle de flux par fenêtre : Méthode de
contrôle de flux selon laquelle un récepteur
donne à l’émetteur l’autorisation de transmettre des données jusqu’à ce qu’une fenêtre
soit pleine
...
Cette méthode est utilisée notamment par
TCP et d’autres protocoles de transport et
par différents protocoles de couches de liaison
...
Contrôle de liaison logique (LLC, Logical Link Control) : Sous-couche définie par
l’IEEE de la couche liaison de données de
l’ISO qui gère le contrôle des erreurs, le
contrôle du flux et les échanges de trames
...
Cookie : Petit fichier téléchargé et contenant des informations sur le site web visité
...
COS (Class Of Service) : Classe de service
regroupement logique de caractéristiques de
transmission affectées à un type de flux
...
Couche : Division fonctionnelle d’une architecture de communication
...
Voir OSI
...
Cette couche met à disposition des programmes applicatifs des entités d’application (AE)
...
400), l’annuaire (X
...
Couche Liaison de données : Couche 2 du
modèle OSI
...
Couche physique : Couche 1 du modèle OSI
qui définit les interfaces électriques, mécaniques et physiques du réseau, et les différents aspects du support du réseau
...
Couche Réseau : Couche 3 du modèle OSI,
qui concerne le routage des informations sur
le réseau et les techniques d’adressage
...
770
Couche Transport : Couche 4 du modèle
OSI, qui assure la fiabilité des transmissions
entre les nœuds d’extrémité (EN)
...
Courant faible : Se dit des câblages qui
ne mettent en œuvre que des signaux dont
la tension maximale n’est que de quelques
volts et dont l’objet est le transport d’information et non d’énergie (téléphone, données
...
Courant fort : Se dit des installations dont
l’objet essentiel est le transport d’énergie
quels que soient les niveaux de tension transportés
...
Courrier électronique : Voir Messagerie
électronique
...
) possible entre un point d’origine et
un point de destination
...
CRC (Cyclic Redundancy Check) : Technique de recherche d’erreurs selon laquelle
le destinataire d’une trame calcule un reste
en divisant le contenu de la trame par un
polynôme générateur principal, et compare
le reste calculé (lui-même souvent appelé
CRC) à la valeur calculée selon le même
principe par l’émetteur et transmis avec
l’unité de données
...
Synonyme contrôle de redondance
cyclique
...
Critère de Nyquist : Relation entre la bande
passante du système et nombre d’états significatifs
...
Glossaire
Crossbar : Ancien système de commutation
électromagnétique utilisé dans les réseaux
téléphoniques
...
Procédure d’accès au canal
par laquelle les stations voulant transmettre
testent la présence d’un signal sur le canal
...
Si deux stations
transmettent simultanément, il se produit une
collision, celle-ci est détectée par les stations
concernées, qui arrêtent leur transmission et
réalisent une retransmission après un temps
d’attente aléatoire
...
3
...
Définit des petits terminaux de
poche permettant d’appeler par l’intermédiaire de bornes situées à une certaine distance, mais non de recevoir
...
Current loop : Voir Boucle de courant
...
CVC : Voir Circuit Virtuel Commuté
...
Cycles par seconde : Voir Hertz
...
Daemon : Programme qui s’exécute en
arrière-plan
...
La transmission n’est pas garantie, elle est dite best
effort
...
DCB : Voir Décimal Codé Binaire
...
DCE (Distributed Computing Environnement) : Ensemble de spécifications de l’OSF
(Open System Fundation) organisant le traitement d’applications réparties en environnement UNIX
...
DE (Discard Eligibility) : En cas de congestion, dans un réseau à relais de trames, les
trames en excès sont purement et simplement éliminées par le réseau
...
Débit binaire : Mesure la vitesse de transfert
des informations sur un canal, ou caractéristiques de transfert d’un équipement
...
Décibel (dB) : Unité logarithme exprimant
le rapport entre deux grandeurs
...
Le codage DCB
est utilisé dans la représentation des adresses
X
...
DECT (Digital European Cordless Telephon) : Norme de radiotéléphonie numérique généralement utilisée pour la réalisation de téléphonie mobile d’entreprise
...
Dégroupage : Obligation qui est faite à
l’opérateur historique (France Télécom) de
mettre, moyennant redevance, à disposition des opérateurs alternatifs une partie du
câblage de la boucle locale
...
771
Délai de propagation : Délai nécessaire à
la circulation des données sur le réseau entre
leur source et leur destination finale
...
Démodulation : Opération qui rend à un
signal modulé sa forme d’origine
...
DES (Data Encryption Standard) : Technique de cryptographie développée par le
National Bureau of Standards américain
...
DHCP (Dynamic Host Configuration Protocol) : Service d’attribution dynamique d’une
adresse IP à une station
...
Diaphonie : Défaut de transmission provoqué par l’influence d’un canal de transmission sur un autre
...
DIB (Directory Information Base) : Désigne
l’annuaire distribué dans la norme X
...
Diffusion (Broadcast) : Méthode de transmission de messages ou de fichiers à tous les
destinataires d’un réseau
...
Distorsion d’amplitude : Déformation du
signal résultat du fait qu’un système ne transmet pas identiquement toutes les composantes du signal
...
Distorsion de phase : Problème découlant
de la non-uniformité des vitesses de transmission des composants d’un signal sur un
support de transmission (vitesse de groupe)
...
500
...
25)
...
DoD (Department of Defense) : Ministère de
la défense des Etats Unis, à l’origine du protocole TCP/IP
...
En
architecture Internet, partie d’une arborescence de noms
...
Dorsal : Se dit d’un réseau fédérateur, synonyme de backbone
...
12
...
Lorsqu’une station a des données à émettre,
elle formule une requête au hub, qui lui
alloue ou non le support
...
6 pour les réseaux de type métropolitain
...
Drapeau : Voir Fanion
...
DSI (Digital Speech Interpolation) : Technique utilisée dans les réseaux voix/données
Glossaire
pour récupérer, au profit de la donnée, les
temps de silences de la voix
...
Voir AFI, IDI
...
DTE (Data Terminal Equipment) : Voir
ETTD
DTMF (Dual Tone Multifrequency) : Système de numérotation téléphonique dans
lequel chaque chiffre est représenté par deux
fréquences, numérotation dite aussi Q
...
Duplex : Mode de transmission permettant
de transférer des informations dans les deux
sens sur un même canal
...
Durée de vie (TTL, Time To Live) : Champ
d’une unité de donnée qui contient un indicateur dit de durée de vie
...
Quand la valeur atteint 0, le
bloc de données est détruit
...
E
E&M (Earth & Mouth) : Signalisation téléphonique RON/TRON (Earth pour RON,
Mouth pour TRON)
...
E-mail : Courrier électronique
EBCDIC (Extended Binary Coded Decimal
Interchange Code) : Code alphanumérique
sur 8 bits développé par IBM
...
Écho : Signal parasite dû à la réflexion
du signal lors d’une désadaptation d’impédance
...
Écran : Feuille métallique entourant une ou
plusieurs paires torsadées afin de les protéger
des rayonnements électromagnétiques
...
EDI (Electronic Data Interchange, traduit en
français par Échange de Données Informatisées) : Technique permettant de remplacer,
pour les échanges entre entreprises ou organismes, les documents papier par des documents informatisés
...
Égal à Égal (Peer to Peer Ressource Sharing) : Se dit d’un réseau local lorsque toutes
les stations qui le composent peuvent partager des ressources et exécuter des applications locales
...
Synonyme compensation, correction de distorsion
...
ce protocole est documenté dans le RFC 904
...
Toutes les données émises
dans l’intervalle CIR (Constant Bit Rate) et
EIR sont marquées, positionnement du bit
DE (Discard Eligibity) et éliminées en cas
de congestion
...
L’éliminateur de modem permet de s’affranchir de l’utilisation d’un modem lors
de transfert sur courte distance
...
773
Émulateur de modem : Dispositif permettant de réaliser une liaison de terminaux
ETTD sans modem
...
Émulation de terminaux : Application
réseau selon laquelle un ordinateur exploite
un logiciel qui le présente à un hôte du réseau
comme un terminal passif connecté directement
...
Ces
informations de contrôle sont ajoutées avant
les données lors de leur encapsulation pour
transmission sur le réseau
...
Voir ce terme
...
Synonyme Tunnel
...
Enveloppe : Voir En-tête
...
Les algorithmes d’équilibrage de charges les
plus efficaces utilisent à la fois des informations de fiabilité et des informations de débit
de ligne
...
ERBdB (Émetteur Récepteur en Bande de
Base) : Équipement qui réalise une adaptation du signal au support (codage en ligne)
...
Un erlang correspond à l’occupation d’une ligne pendant une heure
...
774
ERMES (European Radio MEssaging System) : Projet d’unification des systèmes
de radiomessageries unilatérales européens
(pager)
...
3, erreur qui se produit lorsque le
nombre total de bits d’un paquet reçu n’est
un nombre entier d’octets
...
Erreur de quantification : Voir Bruit de
quantification
...
Un modem
peut être considéré comme un ETCD
...
Ethernet : Réseau local à bande de base
inventé par Xerox et développé conjointement par Xerox, Intel et Digital Equipment
Corporation (Ethernet DIX)
...
Ethernet est normalisé par
la norme IEEE 802-3
...
3 10 base 5
...
Dans les réseaux
en anneau utilisant des débits supérieurs afin
d’améliorer l’efficacité, lorsque la station
maître a terminé d’émettre son message, elle
régénère un jeton (système à trames multiples)
...
Le protocole ETR est utilisé dans les réseaux IEEE
802
...
ETTD (Équipement Terminal de Traitement
de Données) : Partie d’une station de données qui peut recevoir et/ou émettre des données, et qui assure la fonction de contrôle
Glossaire
des communications de données selon certains protocoles
...
Synonyme DTE (Data
Terminal Equipment)
...
Extranet : Réseau de communication
interne à l’entreprise (Intranet) ouvert à certains éléments extérieurs à l’entreprise
...
Facilities management (Externalisation) :
Délégation plus ou moins totale des traitements informatiques et (ou) des télécommunications d’une entreprise à un prestataire de
service
...
Faisceau hertzien : Système de transmission radio à très haute fréquence se substituant aux systèmes filaires, les faisceaux
hertziens permettent de réaliser des liaisons
sans coût de génie civil
...
Synonyme
Drapeau, Délimiteur
...
Synonyme CRC
...
Pour assurer la redondance
de niveau physique, utilise une architecture
à double anneau
...
FDDI garantit une bande
Glossaire
passante minimale aux données des différentes stations (classe synchrone) mais ne
garantit pas une récurrence temporelle entre
les différentes émissions
...
FDDI-II superpose sur un même support,
l’anneau FDDI, une voie asynchrone et synchrone (fonctionnement en mode paquets) et
une voie isochrone (fonctionnement en mode
circuits)
...
FECN (Forward Explicit Congestion Notification) : Les réseaux à relais de trames
ne gèrent pas la congestion
...
Lorsque le réseau est en état de congestion,
il élimine purement et simplement les trames
en excès et positionne un bit pour informer les organes d’extrémité de cet état
...
c Dunod – La photocopie non autorisée est un délit
Fédérateur : Voir Réseau dorsal
...
Le nombre de blocs pouvant être
envoyés sans acquittement est désigné par
fenêtre d’anticipation
...
Fenêtre de réception : Nombre de blocs
de données pouvant être reçus et éventuellement réordonnés par un système récepteur
...
Fibre optique : Support de verre transportant les informations binaires en modulant
un faisceau lumineux
...
Fibre monomode : Fibre optique de diamètre relativement faible dans laquelle ne se
propage qu’un seul faisceau de rayon lumineux
...
Fibre multimode : Fibre optique dans
laquelle la propagation des informations
s’effectue selon plusieurs chemins (modes)
...
File d’attente : Généralement, liste ordonnée d’éléments en attente de traitement
...
Firewall : Voir Pare-feu
...
FM (Frequency Modulation) : Voir Modulation de fréquence
...
Voir Théorème de Fourier
...
Frame Interval (IFG, Inter Frame Gap) :
Intervalle de temps minimal entre deux
trames sur un réseau IEEE 802
...
Une station avant d’émettre doit détecter un silence
d’au moins 9,6 ms (réseau à 10 Mbit/s)
...
Frame Relay : Voir Relais de trames
...
Voir Relais de Trames
...
La fréquence se mesure en Hertz (Hz)
ou cycles par seconde
...
FSK (Frequency Shift Keying) : Voir Modulation de fréquence
...
FTP permet la création, la suppression et le transfert de fichiers
...
Full duplex : Mode de fonctionnement
d’une ligne ou d’un équipement dans lequel
les informations sont transmises simultanément dans les deux sens
...
G
Gateway : Voir Passerelle
...
25 qui permet de définir certains paramètres de l’échange
...
Gigue (Jitter) : Variation du temps de transmission d’un signal
...
GPS (Global Positioning System) : Système
militaire de localisation par satellite (USA)
...
GSM (Global System for Mobile communication, adaptation anglo-saxonne de Groupe
Spécial Mobile) : Norme de radiocommunication numérique avec les mobiles
...
H
H
...
Hachage : Technique de cryptographie
garantissant l’intégrité des données
...
Synonymes Alternat et Semiduplex
...
Harmonique : Composante sinusoïdale
d’un signal périodique non sinusoïdal
...
HDBn (Haute Densité Binaire d’ordre n) :
Codage de type bipolaire dans lequel on
introduit des bits fictifs (bit de viol et bit de
bourrage) pour éviter une suite de plus de n
bits consécutifs à zéro
...
Spécifie
une méthode d’encapsulation sur des liaisons de données séries synchrones
...
HEC (Header Error Control) : Octet de
contrôle d’erreur sur l’entête d’une cellule
ATM
...
L’HEC sert aussi au cadrage
des cellules ATM
...
Synonyme cycles par seconde
...
c Dunod – La photocopie non autorisée est un délit
Glossaire
777
Hertzien : Voir Faisceau hertzien
...
3/88-023
...
Dans ce
code, le codage des suites de points blancs
ou noirs est préétabli
...
Horloge : Élément d’un système de transmission qui détermine la cadence d’émission
des symboles
...
HTML (Hypertext Markup Language) :
Langage de description des pages de documents hypertextes mis à disposition sur les
serveurs Web
...
En terminologie IEEE 802
...
Le terme
est également utilisé pour faire référence à
une unité matérielle/logicielle contenant plusieurs modules (indépendants mais reliés les
uns aux autres) de matériels de réseaux et
d’interconnexion de réseaux
...
Le symbole le plus fréquemment
employé sera codé avec un nombre minimum de bits
...
IDI (Initial Domain Identifier) : Élément de
l’adresse réseau de l’ISO, IDI identifie le
domaine dans lequel s’applique l’adresse
...
121
...
IDP (Initial Domain Part) : Partie d’une
adresse SNPA (SubNetwork Point of Attachement) qui définit l’autorité de gestion de
l’espace d’adressage
...
Ses normes LAN sont
actuellement les plus suivies et comprennent
notamment des protocoles similaires ou pratiquement équivalant aux protocoles Ethernet et Token Ring
...
2 : Protocole IEEE qui spécifie une implémentation de la sous-couche
Contrôle de liaison logique de la couche
Liaison de données (couche LLC)
...
3 et
IEEE 802
...
IEEE 802
...
L’une de ses
variantes physiques (10 base5) est très semblable à Ethernet
...
3 10 Base5 : Norme IEEE 802
...
Transmission en bande de base utilisant comme support un câble coaxial épais
...
ICMP (Internet Control Message Protocol) :
Protocole internet qui fournit des messages
d’erreur et d’autres informations concernant
le traitement des paquets IP
...
IEEE 802
...
3 Ethernet utilisant pour support un
câble coaxial fin
...
Débit de
10 Mbit/s
...
3 1Base5 : Première version du
réseau Ethernet sur paires torsadées
...
Synonyme StarLAN
...
3 10 BaseT : Norme IEEE 802
...
Évolution du réseau StarLAN
...
4 : Protocole IEEE qui spécifie
une implémentation de la couche Physique et
de la sous-couche MAC de la couche Liaison
de données
...
IEEE 802
...
Ce protocole utilise la technique
de passage de jeton à 4 ou 16 Mbit/s sur un
câblage à paires torsadées blindées et est très
semblable au Token Ring IBM
...
6 : Spécification MAN (réseau
métropolitain) IEEE basée sur la technologie DQDB
...
IEEE 802
...
Le terme
Any Lan provient de sa double compatibilité,
se contentant de simples paires torsadées de
qualité vocale (VG, Voice Grade), le 100 VG
Any Lan offre un débit de 100 Mbit/s et un
accès déterministe
...
IFG (Inter Frame Gap) : Temps de silence
entre deux trames Ethernet
...
IGP (Interior Gateway Protocol) : Protocole
Internet utilisé pour échanger des informations de routage au sein d’un système autonome
...
Glossaire
IGRP (Interior Gateway Routing Protocol) :
Protocole IGP développé par Cisco Systems
pour résoudre les problèmes associés au routage dans de gros réseaux hétérogènes
...
L’impédance s’exprime
en ohm (V)
...
On montre que
lorsqu’une ligne de longueur finie est refermée sur un récepteur, dont l’impédance Zr
est égale à l’impédance caractéristique de la
ligne, celle-ci se comporte comme une ligne
de longueur infinie, on dit alors que la ligne
est adaptée
...
Infrarouge : Bande d’ondes électromagnétiques dont la plage de fréquences se situe
au-dessus de celle des micro-ondes, mais en
dessous du spectre visible, et utilisée pour la
transmission d’informations sans fil sur de
très courtes distances
...
En télécommunications,
connexion à un réseau
...
En téléphonie, frontière définie par une communauté des caractéristiques de signaux, de
caractéristiques d’interconnexion physique,
et de contenu des signaux échangés
...
Intermodulation : Interférence entre deux
signaux l’un modulant l’autre et vice versa
...
International Standards Organization :
Voir ISO
...
Glossaire
Interopérabilité : Possibilité, pour des équipements de différents constructeurs, de communiquer entre eux
...
Invitation à émettre (polling) : Dans une
relation maître/esclave, l’invitation à émettre
est envoyée par la station maître à la station
esclave pour l’inviter à envoyer ses informations
...
Invitation à recevoir (selecting) : Dans une
relation maître/esclave, l’invitation à recevoir est envoyée par la station maître à la
station esclave pour lui indiquer qu’elle a un
message à lui envoyer
...
Documenté dans le RFC 791
...
IPNS (ISDN PABX Networking Specification) : Système de signalisation entre PABX
hétérogènes développé par Alcatel et Siemens et à l’origine de la norme Q-SIG
...
Iridium : Système de téléphonie par satellites comprenant 66 satellites développé par
Motorola
...
ISDN (Integrated Services Digital Network) : Voir RNIS
...
Voir OSI
...
L’ISO a mis au
point le modèle de référence le plus connu,
appelé modèle OSI
...
IT (Intervalle de Temps) : Dans le multiplexage temporel, l’IT correspond au temps
attribué à chaque source pour émettre ses
données
...
En
protocole IEEE 802
...
Jarretière : Câble souple utilisé dans les
panneaux de brassage (répartiteurs) pour
relier un abonné à un service (téléphonique,
commutateur ou hub Ethernet
...
Jeton adressé : Technique du jeton utilisé dans les réseaux IEEE 802
...
Dans ces
réseaux le jeton contient l’adresse de la station à laquelle le droit de parole est attribué
...
Jeton non adressé : Technique de distribution du droit à parole utilisée dans les
réseaux IEEE 802
...
Dans un tel système, les
informations (trames) transitent par toutes
les stations actives
...
Celui-ci circule en permanence de station en station
...
Si elle n’a rien
780
Glossaire
à émettre, elle se contente de répéter le jeton
(station répéteur)
...
Joncteur : Élement de raccordement d’une
ligne ou d’un circuit à un organe de traitement
...
K
Kerberos : Protocole d’authentification d’un
utilisateur développé par le MIT (Massachussetts Institute of Technology)
...
Développé par l’université de Colombia, Kermit est du domaine public
...
LAN émulation : Technique qui permet la
réalisation d’un réseau local virtuel sur une
infrastructure à base d’ATM
...
LAP-B (Link Access Protocol, Balanced) :
Procédure dérivée de HDLC, version CCITT
X
...
LAP-D (Link Access Protocol D) : Protocole
de couche Liaison de données RNIS pour
canal D
...
25 et conçu essentiellement pour résoudre les problèmes de
signalisation de l’accès de base RNIS
...
920 et Q
...
Large bande : Par opposition aux transmissions en bande de base, technologie de
transmission qui effectue une translation du
spectre du signal (Modulation)
...
Synonyme Spectre de fréquence
...
l’effet
Larsen se manifeste par un sifflement aigu
...
LCR (Least Cost Routing) : Logiciel embarqué dans les PABX et destiné à choisir l’opérateur de moindre coût pour établir une communication téléphonique
...
LED (Light Emitting Diode) : Composant
électronique qui sous l’effet d’un courant
émet une radiation lumineuse
...
LIA (Liaison Inter-Automatique) : Liaison
établie entre deux autocommutateurs téléphoniques pour acheminer des communications téléphoniques
...
Terme souvent utilisé pour faire référence à
une connexion WAN
...
Liaison analogique et liaison numérique :
Désigne un type de liaison
...
Glossaire
Liaison d’abonné : Liaison dédiée qui relie
un abonné d’un réseau à un point d’accès de
ce réseau
...
Cette
expression désigne surtout la couche 2 du
modèle OSI de l’ISO
...
Ligne multipoint : Ligne de communication
reliant physiquement plusieurs équipements
...
3
10 base T pour contrôler la continuité du lien
entre le hub et la station
...
Little-endian : Méthode de stockage ou de
transmission des données dans laquelle le bit
ou l’octet le moins significatif est présenté en
premier
...
LLC (Logical Link Control) : Voir Contrôle
de liaison logique
...
Loi-A : Norme CCITT (UIT-T) de
compression-extension
utilisée
lors
de la conversion de signaux analogiques/numériques sur les systèmes à modulation par impulsion et codage
...
La loi-A est incompatible
avec la loi-mu en vigueur en Amérique du
Nord et au Japon
...
Longueur d’IT : Exprime en bits le nombre
de bits transporté durant un intervalle de
temps dans un système de multiplexage temporel
...
Par exemple le code ASCII utilise des
mots dont la longueur est de 7 bits
...
Voir Chrominance
...
Voir Contrôle
d’accès au support
...
Maillage : Définit la connectivité d’un nœud
du réseau, le nœud pouvant être atteint par
différents liens
...
MAN (Metropolitan Area Network) : Réseau
de transmission couvrant généralement une
ville et ses environs
...
Manchester : Voir Codage Biphase
...
Masque de sous-réseau : Champ de bits
qui permet d’étendre l’adresse réseau d’IP
...
MAU : 1) Medium Attachment Unit : Équipement de raccordement dans un réseau
Ethernet
...
2) Multiple Access Unit : Hub dans les réseaux
802
...
782
Media : Supports physiques véhiculant les
signaux de transmission : paires torsadées,
câbles à fibres optiques, câbles coaxiaux et
atmosphère (qui sert de support de transmission aux micro-ondes, aux rayons laser et
aux transmissions infrarouges)
...
Les mémoires-tampon sont souvent utilisées pour compenser les différences
de vitesse de traitement entre les stations du
réseau
...
Messagerie électronique : Technique permettant aux utilisateurs d’échanger des messages sur un certain nombre de types de
réseau en utilisant des protocoles variés
...
Méthode d’accès : Algorithme de partage
du support physique dans un réseau local
...
Métrique de routage : Valeur qui permet
à un algorithme de routage de déterminer
qu’une route est meilleure qu’une autre
...
Les métriques peuvent être exprimées en fonction du taux d’erreur de la liaison, du délai de transmission, de la bande
passante, la charge, du MTU, du nombre de
sauts
...
MHS (Message Handling System, ISO
10021, CCITT) : implémente un service de
messagerie en mode non connecté ; en cas
d’absence du destinataire, le message est
délivré dans sa boîte à lettres
...
Glossaire
MIC (Modulation par Impulsions et
Codage) : Technique de transmission des
informations analogiques sous forme numérique par échantillonnage et codage des
échantillons d’aide d’un nombre fixe de bits
...
Voir aussi Connecteur d’interface au support
...
La MICDA encode
des échantillons de voix analogiques en
signaux numériques de haute qualité
...
Les réseaux exploitant ce type d’ondes
reposent sur une technologie récente, mais
de plus en plus employée en raison de son
faible coût et de sa bande passante importante
...
Synonyme firmware
...
MIME (Multipurpose Internet Mail Extension) : Logiciel de diffusion de messages
électroniques au format binaire
...
Minitel : Terminal asynchrone défini pour
l’accès au vidéotext
...
Les plus connus sont MNP4,
détection d’erreur, et MNP5, compression de
données qui ont été repris par les instances
de normalisation
...
Chaque bloc de données est
transféré indépendamment, il n’y a aucune
garantie de délivrance (mode pour le mieux
ou best effort)
...
Mode
orienté
connexion
(CONS,
Connection-Oriented Network Service) :
Mode dans lequel les transferts de données demandent l’établissement préalable
d’un circuit virtuel (CV)
...
Modèle OSI (Open System Interconnection) : Modèle architectural de réseaux développé par l’ISO et le CCITT
...
La couche la
plus haute (la couche Application) est la plus
proche de l’utilisateur, et la couche la plus
basse (la couche Physique) la plus proche de
la technologie des supports
...
MODEM (MOdulateur-DEModulateur) :
Boîtier qui convertit les signaux numériques
en vue de leur transmission sur des installations de communication analogique, et vice
versa
...
Voir
Modulation d’amplitude, modulation de fréquence, modulation de phase
...
Ce signal est utilisé
pour modifier l’amplitude d’un autre, appelé
porteuse
...
Du fait de la
grande largeur de bande du signal modulé,
la modulation de fréquence n’est utilisée que
dans les modems à faible débit
...
Généralement, les
modems utilisent une combinaison de la
modulation d’amplitude et de phase appelée
MAQ (Modulation en Amplitude et Quadrature)
...
MP3 : Morme de compression du son
...
MRT (Multiplexage à Répartition Temporelle) : Voir Multiplexage temporel
...
MTA (Message Transfer Agent) : En messagerie entité (logiciel) qui assure la circulation des messages entre agents utilisateurs
...
MTS (Message Transfer System) : En messagerie ensemble des MTA appartenant à un
même domaine
...
MTU (Maximum Transfer Unit) : Taille
maximum des paquets, exprimée en octets,
qu’un réseau peut transmettre
...
Multimedia : Flux d’information qui associe le texte, le son, l’image et la vidéo
...
Multiplexage à répartition temporelle
asynchrone : Voir ATDM
...
Le multiplexage temporel est une technique
de multiplexage de position
...
Le multiplexage en fréquence correspond à une juxtaposition fréquentielle de voies et à une
superposition des signaux dans le temps
...
Cette étiquette peut, par exemple, être
le numéro de voie logique utilisé dans X
...
Multiplexage spatial : Voir Multiplexage en
fréquence
...
Le multiplexage temporel correspond à une juxtaposition des voies dans
le temps et à l’utilisation d’un même espace
fréquentiel
...
Également appelé multiplexeur statistique temporel
...
Voir Ack
...
Navigateur : Voir Browser
...
NDIS (Network Driver Interface Specification) : Spécification Microsoft et 3-COM
d’un logiciel permettant de piloter une carte
d’interface réseau en s’affranchissant du protocole et des matériels utilisés
...
Voir ODI
...
NetBEUI (Network Bios Extended User
Interface) : Interface de transport de la
couche NetBIOS
NetBIOS (Network Basic Input/Output System) : Interface de couche Session pour
réseaux de type IBM PC et Microsoft
...
NFS (Network File System) : Ensemble de
protocoles développés par Sun Microsystems pour permettre l’accès partagé des
fichiers sur un réseau
...
NLPID (Network Level Protocol Identifier) :
Elément d’information de l’encapsulation
Glossaire
définit par la RFC 1490 qui identifie le protocole transporté
...
Également Network-to-Network Interface en
relayage de trames
...
Nœud : Terme générique utilisé pour faire
référence à une entité pouvant accéder
à un réseau
...
Système constituant un carrefour de lignes de
communications dans un réseau : serveur,
concentrateur, frontal
...
Norme : Ensemble de règles ou de procédures consacrées par la pratique ou la décision d’un organisme officiel
...
Point auquel les services
réseaux OSI sont mis à la disposition d’une
entité de transport
...
c Dunod – La photocopie non autorisée est un délit
Numeris : Nom commercial du Réseau
Numérique à Intégration de Services commercialisé par France Télécom
...
Numérotation : Système de signalisation
des adresses d’abonné (numéro d’abonné)
dans un réseau téléphonique (plan de numérotation)
...
Le plan de
numérotation international est défini par la
norme E
...
Numérotation à fréquence vocale : Voir
Numérotation fréquentielle
...
La numéro-
785
tation est réalisée par ouverture de la liaison d’abonné
...
Il est
envoyé une impulsion pour le 1, deux pour le
2, etc
...
23)
...
L’enfoncement d’une touche
correspond à l’envoi de deux fréquences
(la haute suivie de la basse) au central de
rattachement (DTMF, Dual-Tone MultiFrequency)
...
Certains postes téléphoniques
fréquentiels ont la possibilité d’émettre une
numérotation décimale
...
Numérotation numérique ou binaire :
Numérotation téléphonique des postes téléphoniques numériques
...
La numérotation peut
être propriétaire (poste numérique propriétaire) ou normalisée (RNIS)
...
25
...
Nyquist (Critère) : Voir Critère de Nyquist
...
OCR (Optical Character Recognition) :
Système de reconnaissance optique de caractères convertissant un document imprimé en
un document texte
...
Synonyme Byte
...
Voir NDIS
...
OEM (Original Equipement Manufacturer) : Constructeur ou distributeur qui revend
un matériel ou un logiciel sous sa propre
marque
...
OSI (Open System Interconnection) : Voir
Modèle OSI
...
Ces fonctionnalités comprennent le routage à moindre coût, le routage multivoie et
l’équilibrage des charges
...
Voir Algorithme de routage à état des
liaisons
...
OUI identifie le manufacturier de l’interface réseau
...
P
PABX
(Private
Automatic
Branch
eXchange) : Voir Autocommutateur privé
...
Packets switching : Voir Commutation de
paquets
...
25 et de décapsu-
ler les données à destination de ce terminal
...
L’avis X
...
Paire torsadée : Support de transmission
composé de deux fils isolés disposés selon
une configuration en spirales régulières
...
La paire torsadée est très courante dans les
applications téléphoniques, et de plus en plus
utilisée dans les réseaux locaux
...
PAN (Personnal Area Network) : Système de
transmission de données à usage personnel
...
PAP (Password Authentification Protocol) : Sous protocole d’authentification par
échange de mot de passe de PPP (Point to
Point Protocole)
...
Voir aussi Trame,
Datagramme, Segment et Message
...
Plus la valeur est élevée meilleur est le
câble
...
Synonyme Firewall
...
Passerelle (Gateway) : Élément d’interconnexion de réseau de niveau supérieur à 3
...
Ce terme a longtemps été utilisé dans le
monde TCP/IP pour désigner des routeurs
(Passerelles interréseau)
...
Synonyme charge
utile
...
PCI (Protocol Control information) : Informations de contrôle ajoutées aux données de
l’utilisateur pour composer un paquet OSI
...
PCM (Pulse Code Modulation) : Voir MIC
...
PDU (Protocol Data Unit) : Unité de données échangées entre des stations à un niveau
spécifique du modèle OSI
...
Périphérique : Entité pouvant accéder à un
réseau
...
PgP (Pretty Good Privacy) : Logiciel de
cryptographie utilisé pour les échanges sur
Internet
...
c Dunod – La photocopie non autorisée est un délit
Piggyback : Procédure selon laquelle l’accusé de réception d’un bloc de données est
inséré dans un bloc de données émis sur une
liaison duplex
...
PIH (Protocol Identifier Header) : Champ
de l’encapsulation SNAP (SubNetwork
Access Protocol) qui identifie le protocole
transporté
...
Synonyme Stack
...
787
Ping (Packet INternet Groper) : Message
d’écho ICMP et sa réponse, souvent utilisés pour tester l’accessibilité d’une station
du réseau
...
La sortie
du flux d’information de l’un correspond à
l’entrée de l’autre
...
Plésiochrone : Caractéristique d’un réseau
numérique synchronisé dans lequel chacune
des stations communicantes est synchronisée
sur une source d’horloge différente mais de
fréquences et de stabilité identiques
...
25
...
25
...
Inverse de multipoint
...
Voir Invitation à émettre, Appel sélectif
...
Le pont agit au
niveau 2 (Liaison de données) du modèle
OSI et est indépendant des protocoles des
couches supérieures
...
Ces derniers offrent
les mêmes fonctionnalités mais assurent une
transmission plus rapide
...
Pont local : Pont qui relie directement des
réseaux d’une même région géographique
...
Pontage transparent : Système de pontage
adopté par les réseaux Ethernet et IEEE
802
...
Port : Interface physique entre une ligne
et un équipement de réseau (routeur, par
exemple)
...
Porteuse (Carrier signal) : Tonalité ou
signal radio modulé par des données à transmettre
...
PPP (Point-to-Point Protocol) : Protocole
dérivé d’HDLC, successeur de SLIP qui
offre des connexions de routeur à routeur et
d’hôte à réseau sur des circuits synchrones et
asynchrones
...
PRI (Primaty Rate Interface) : Interface
RNIS à accès primaire
...
Voir
aussi RNIS large bande et RNIS
...
Protocole : Description formelle de règles et
de conventions régissant la manière dont les
stations d’un réseau échangent des informations
...
Exemples de protocole
de routage : IGRP, RIP et OSPF
...
Comparés aux protocoles niveau octet, les protocoles niveau
bit sont plus efficaces et plus fiables, et permettent de fonctionner en duplex
...
Glossaire
Proxy (synonyme de mandataire) : Technique dans laquelle une machine ou un logiciel répond aux requêtes en lieu et place
d’une ou plusieurs machines
...
PSDN (Packet Switched Data Network) :
Réseau de transmission utilisant la commutation de paquets
...
25
...
PSN (Packet Switch Node) : Nœud de commutation de paquets
...
Voir aussi X
...
Cet acronyme est
également couramment utilisé pour Packet
Switch Network
...
En logique
binaire avec n éléments binaires on peut
représenter 2n symboles (code à n moments)
...
Q
Q
...
921 : Avis du CCITT pour les interfaces réseau-utilisateurs RNIS portant sur la
Couche 2 du modèle ISO
...
Q
...
Q-SIG (Signalisation au point Q) : Norme
de signalisation développée par l’ECMA et
normalisé par l’ISO pour permettre un dialogue entre PABX hétérogènes
...
932 : Avis du CCITT qui constitue le standard de la signalisation de l’établissement
des circuits virtuels ATM et une évolution de
l’avis CCITT Q
...
QoS (Quality of Service) : Voir Qualité de
service
...
c Dunod – La photocopie non autorisée est un délit
R
Radio Cellulaire : Technique d’organisation des transmissions radiofréquences dans
laquelle on établit une correspondance entre
une fréquence et une zone géographique
(Cellule)
...
RAID (Redundant Array of Inexpensive
Disk) : Système de disques à tolérance de
panne
...
RARP (Reverse Address Resolution Protocol) : Inverse logique de ARP qui permet à
une station d’obtenir une adresse IP
...
Réassemblage : Reconstitution d’une unité
de données après sa fragmentation par la
source ou à un nœud intermédiaire
...
La technique de récupération des
silences récupère ces instants pour effectuer
des transmissions de données
...
Redirection : Partie des protocoles ICMP et
ES-IS qui permet à un routeur d’indiquer à
un hôte que l’utilisation d’un autre routeur
serait plus efficace
...
Reject sélectif : Technique dans laquelle le
récepteur ne demande la retransmission que
du seul bloc reçu erroné
...
Le nombre de blocs en
attente s’appelle la fenêtre de réception
...
Rejet simple : Technique dans laquelle le
récepteur demande à l’émetteur de reprendre
la transmission à partir du bloc reçu erroné
...
Voir Rejet sélectif, Fenêtre de
réception
...
Un relais de Couche 2 est
un pont, et un relais de Couche 3, un routeur
...
25
...
RENATER : Réseau NAtional de TElécommunications de la Recherche
...
Un répéteur permet d’augmenter la portée
d’un système de transmission
...
Le territoire couvert est divisé en cellules, et chaque cellule est équipée d’une station fixe à laquelle est attribué un certain
nombre de fréquences radio-électriques
...
À la dif-
790
férence du WAN, ce type de réseau est généralement privé, et ne concerne qu’une entreprise
...
Réseau local (LAN, Local Area Network) :
Réseau couvrant une surface géographique
relativement peu étendue (généralement un
étage ou un bâtiment)
...
Synonyme réseau local d’entreprise, ou RLE
...
Réseau longue distance : Voir WAN
...
Réseau privé : Voir Réseau d’entreprise
...
Réservation de bande passante : Dans les
réseaux commutés, processus permettant de
réserver des ressources à une communication
...
Résolution de nom : Association d’un nom
à une adresse de réseau
...
RFC (Request For Comments) : Documents
normatifs dans l’environnement TCP/IP
...
La plupart des RFC
concernent des spécifications de protocole
comme Telnet et FTP, mais certains sont
humoristiques et/ou historiques
...
RHM (Relation Homme Machine) : Terme
désignant généralement le programme de
gestion d’un système et par extension la
console d’accès à ce système
...
5 qui est utilisé par
un pont pour déterminer les anneaux Token
Ring par lesquels une trame MAC doit
transiter
...
RIP (Routing Information Protocol) : Protocole de routage entre passerelles fourni avec
les systèmes UNIX Berkeley
...
Le protocole RIP
utilise le nombre de sauts comme métrique
de routage
...
RJ-45 : Connecteur glissant à 8 fils utilisé
dans les réseaux locaux (IEEE 802
...
Également utilisé dans certains cas pour les lignes téléphoniques (RNIS)
...
RMON (Remote MonitOr Network) : Sonde
destinée à remonter des informations d’administration
...
Ce réseau
permet de connecter des équipements téléphoniques (autocommutateurs), des équipements informatiques (terminaux), la téléco-
c Dunod – La photocopie non autorisée est un délit
Glossaire
pie et le vidéotex
...
RNIS large bande : Norme de transmission développée par le CCITT (UIT-T) pour
transmettre des applications nécessitant une
bande passante importante comme la vidéo
...
Voir aussi RI, RIS et PRI
...
RON/TRON (RéceptiON/TRansmissiON) :
Voir E&M
...
Dans
les réseaux importants, ce processus est
très complexe en raison du nombre de destinations intermédiaires potentielles qu’un
paquet peut traverser avant d’atteindre sa
destination
...
Routage de plus court chemin : Routage
qui réduit au minimum les coûts de transmission par application d’un algorithme approprié
...
Routage dynamique : Routage qui s’ajuste
automatiquement à la topologie ou à la
charge du réseau
...
Routage hiérarchique : Routage basé sur
un système d’adressage hiérarchique
...
Route : Synonyme de Chemin
...
Route statique : Route qui est entrée
manuellement dans la table de routage par
défaut
...
Routeur : Système relais de niveau 3 qui
permet de choisir, parmi plusieurs chemins,
celui que suivra le trafic du réseau en
fonction d’une métrique optimale
...
Routeur désigné : Routeur OSPF qui génère
une annonce d’état de liaison pour un réseau
multiaccès et a d’autres responsabilités dans
le déroulement du protocole
...
Celui-ci, choisi par le protocole Hello
OSPF, permet de réduire le nombre de contiguïtés nécessaires dans un réseau multiaccès
...
Routeurs voisins : En OSPF, deux routeurs
qui ont des interfaces avec un réseau commun
...
RPC (Remote Procedure Call) : Voir Appel
de procédure à distance
...
RPV (Réseau Privé Virtuel) : Voir VPN
...
24
...
RSVP (Ressource ReSerVation Protocol) :
Protocol de signalisation de l’environnement
TCP/IP qui consiste pour un flux IP donné à
« baliser » un chemin en y réservant des ressources
...
RTT (Round-Trip Time) : Voir Temps de
transmission aller-retour
...
Saut : Passage d’un routeur au routeur suivant (hop)
...
La SDA est
un service, le nombre de numéros SDA attribué n’est pas lié au nombre de lignes de
l’abonnement, mais au nombre de postes
téléphoniques connectés au PABX local
...
Grâce à une technique de
distribution des horloges à tous les niveaux
de concentration, le SDH autorise une gigue
faible
...
SDU (Service Data Unit) : Unité de données du modèle OSI à la limite entre deux
couches
...
Segment : Terme utilisé en spécification
TCP pour décrire une unique unité d’information de couche transport
...
Segmentation : Opération qui consiste à
découper une unité de données en unités plus
petites lors d’une transmission sur un support de réseau qui ne peut pas supporter la
taille d’origine de l’unité de données
...
Selecting : Technique de scrutation d’un terminal
...
Sémaphore : Indicateur d’état dans un processus
...
Série de Fourier : Voir Théorème de Fourier
...
Serveur Web : Système hébergeant des
documents hypertextes mis à disposition sur
Internet ou en Intranet et consultable par un
logiciel de navigation
...
Les signaux
analogiques sont essentiellement caractérisés par l’infinité de valeurs prises par le
signal entre les bornes de variation du phénomène physique
...
Voir
RON/TRON
...
Cette méthode est
souvent utilisée pour la signalisation des
erreurs lorsque la signalisation intra-bande
peut être affectée par les problèmes qui
peuvent se poser sur le réseau
...
À l’opposé, la signalisation horsbande qui utilise pour les informations de
service un canal dédié différent du canal de
transmission des données
...
Signalisation : Processus qui consiste à
envoyer un signal de transmission sur un
support physique pour établir une communication
...
SIMlock : Verrouillage, par l’opérateur, de
la carte SIM, pour en interdire l’usage
...
SLIP n’assure que la délimitation
des unités de données (datagrammes IP)
...
Achemine du trafic issu des
réseaux locaux : Synonyme CBDS
...
SMTP (Simple Mail Transfer Protocol) :
Protocole internet offrant des services de
courrier électronique
...
SNMP (Simple Network Management Protocol) : Protocole de gestion des réseaux
Internet qui permet de contrôler et de spécifier la configuration du réseau et les paramètres d’exécution
...
Une adresse X
...
Socket : Structure logicielle fonctionnant
comme point d’accès entre couches de communication dans une station en réseau (API
socket)
...
Une somme de contrôle est une valeur
entière calculée par une série d’opérations
arithmétiques sur une séquence d’octets
...
Voir
Checksum, CRC, FCS
...
Voir SDH
...
794
Sous-canal : En terminologie large bande,
subdivision de fréquences créant un canal de
communications séparé
...
Sous-réseau : Terme parfois utilisé pour
faire référence à un segment de réseau
...
Spanning tree : Voir Algorithme du spanning tree
...
SPOOL (Simultaneous Peripherals Operation On-Line) : Voir Spooler
...
Les spoolers traitent les
requêtes qui lui sont soumises dans l’ordre
dans lequel elles figurent dans la file d’attente
...
SQE (Signal Quality Error) : Dans les
réseaux Ethernet, message renvoyé par un
récepteur au contrôleur pour lui indiquer si
le circuit de collision fonctionne
...
STA (Spanning Tree Algorithm) : Voir
Algorithme du spanning tree
...
Standard par défaut
...
Les stations primaires envoient des
Glossaire
commandes aux stations secondaires et en
reçoivent des réponses
...
Station secondaire : Dans les protocoles
de couche de liaison de données synchrone
orientés bit, comme HDLC, station qui réagit
aux commandes que lui envoie une station
primaire
...
Store and forward : Technique de commutation de messages dans laquelle des messages sont stockés momentanément en des
points intermédiaires entre la source et la
destination, jusqu’à ce que les ressources du
réseau (une liaison non utilisée, par exemple)
soient disponibles
...
Câble constitué de plusieurs
paires torsadées protégées par un blindage
...
L’écho provient
généralement d’une désadaptation d’impédance au passage de la ligne de 2 à 4 fils et
inversement
...
Switched Ethernet : Voir Commutation
Ethernet
...
Syntaxe abstraite : Description de structure
de données indépendante des structures et
des codes matériels (exemple ASN-1)
...
Les principaux
mécanismes mis en œuvre dans les systèmes
à tolérance de pannes sont : les disques
miroirs, les disques en duplex
...
Un système
autonome doit avoir un numéro d’identification à 16 bits qui lui est affecté par
le centre d’information réseaux (également
appelé NIC ou Network Information Center)
...
c Dunod – La photocopie non autorisée est un délit
T
T0 : Voir Accès de base
...
T2 : Voir Accès primaire
...
Voir TSAPI
...
TCP correspond à la couche 4
(Transport du modèle OSI) et permet une
transmission fiable des données
...
TCP/IP a été développé
pour le ministère américain de la défense
dans les années soixante-dix
...
TDMA (Time Division Multiple Access) :
Voir AMRT
TEI (Terminal End-Point Identifier) :
Champ de la trame LAP-D sur 7 bits, qui
correspond à l’identification du terminal proprement dit
...
Le TEI 127 est réservé à la diffusion de
messages
...
Alors qu’un terminal à affectation non automatique s’assure de l’unicité de son TEI
...
Télécommunications : Terme regroupant
l’ensemble des techniques de transmission
...
Le résultat de la transmission
est une télécopie ou fac similé
...
Temporisation (retransmission sur temporisation) : Événement qui se produit lorsqu’une station d’un réseau s’attend à recevoir d’une autre station du réseau des informations qui ne lui parviennent pas pendant le
délai prévu
...
Temps de groupe : Voir Distorsion de
phase
...
Temps de transmission aller-retour (RTT,
Round-Trip Time) : Temps compris entre
le moment d’émission d’un message et la
réception de son accusé de réception
...
Terminaison : Résistance électrique placée
à l’extrémité d’une ligne de transmission, et
qui absorbe les signaux circulant sur la ligne,
empêchant ainsi l’écho
...
Le système hôte renvoie au terminal le caractère reçu qui est alors affiché (écho distant)
...
Les terminaux Minitel, VT100 et Telnet sont des
exemples de terminaux asynchrones
...
Voir Asynchrone, Terminal
synchrone
...
L’écho des caractères introduit est local
...
Voir
Synchrone, Terminal asynchrone
...
Théorème de Fourier : Une fonction périodique de fréquence fo peut être considérée
comme la somme d’une constante (composante continue) et de fonctions sinusoïdales
de fréquence égale à celle du signal périodique (fondamental) et multiple de celle-ci
(harmoniques)
...
Théorème de Shannon : Le théorème
de Shannon définit la fréquence minimale
d’échantillonnage d’un signal
...
Voir Temporisation
...
Glossaire
Token Ring : Réseau local à passage de
jeton développé et supporté par IBM
...
Topologie : Disposition physique des nœuds
et des supports d’un réseau dans une structure de réseaux d’entreprise
...
Chaque station du réseau se connecte
au réseau au niveau d’un répéteur
...
Topologie en étoile : Topologie dans
laquelle les extrémités d’un réseau sont
connectées à un commutateur central commun par des liaisons point à point
...
Voir
Topologie physique
...
Le réseau
Token Ring a une topologie physique en
étoile (les stations sont raccordées à un
concentrateur spécifique, le MAU) alors que
l’échange des messages s’effectue selon un
anneau (topologie logique en anneau)
...
TP4 (Transport Protocol Class 4) : Protocole de transfert ISO en mode connecté
défini par la norme ISO 8073
...
Les termes paquet, datagramme,
segment et message sont également utilisés pour décrire des groupes d’information
Glossaire
logique à différentes couches du modèle ISO
et dans différents cercles technologiques
...
Transmetteur : Voir MAU
...
Transmission asynchrone : Mode de transmission dans lequel les horloges émission et
réception sont indépendantes
...
Transmission isochrone : Transmission
asynchrone (start-stop) sur liaison de données synchrone
...
Transmission parallèle : Transmission
simultanée de tous les bits composant un
caractère ou un octet
...
c Dunod – La photocopie non autorisée est un délit
Transmission série : Méthode de transmission des données dans laquelle les bits
d’un caractère de donnée sont transmis de
manière séquentielle sur un unique canal
...
Transmission synchrone : Mode de transmission dans lequel l’émetteur et le récepteur fonctionnent au même rythme, calés sur
une même horloge
...
Trou noir : Terme de routage appliqué à
une zone d’interconnexion de réseau dans
laquelle les paquets entrent, mais d’où ils
ne sortent pas, en raison de l’existence de
conditions défavorables ou d’un problème de
797
configuration de systèmes sur une partie du
réseau
...
Tube cathodique (CRT, Cathode Ray
Tube) : Élément de visualisation de la
console écran
...
U
UART (Universal Asynchronous Receiver
and Transmitter) : Composant électronique
émettant ou recevant des caractères sur une
ligne de transmission en mode série asynchrone
...
Mode Best Effort
...
UDP (User Datagram Protocol) : Protocole
de couche Transport sans connexion appartenant à la famille des protocoles Internet
...
UMTS (Universal Mobile Telecommunications System) : Système de téléphonie mobile
autorisant des accès hauts débits à Internet
...
Unicast : Voir Adresse à diffusion unique
...
L’URAD et
798
Glossaire
le PABX principal peuvent être reliés par des
LIA ou par un lien MIC
...
UTP (Unshielded Twisted Pairs) : Câble à
paires torsadées non écranté
...
Les câblages français ont plutôt opté
pour le câble FTP, voir ce terme
...
24 : Interface de couche physique utilisée
dans de nombreux pays
...
Valence : Nombre d’états significatifs d’un
signal
...
Variables MIB (Management Information
Base) : Base de données d’informations sur
des objets gérés à laquelle il est possible
d’accéder par des protocoles de gestion de
réseau comme SNMP et CMIP
...
Voir ABR, CBR, UBR
...
VLSM (Variable Length Subnet Mask) :
Possibilité de spécifier, pour le même
numéro de réseau, un masque différent sur
différents sous-réseaux
...
Est actuellement supporté par le protocole de routage
OSPF et le routage statique
...
VPN (Virtual Privat Network) : Technique
qui simule un réseau privé dans un réseau
public
...
VSAT (Very Small Aperture Terminal) : Système de transmission par satellite géostationnaire utilisant des antennes de faible dimension
...
Il assure la correspondance entre les caractéristiques du terminal
virtuel et le terminal du système physique
réel
...
VTAM (Virtual Telecommunications Access
Method) : Ensemble de programmes qui
contrôle les communications entre des
nœuds et des programmes d’applications
tournant sur un système hôte
...
W3C (World Wide Web Consortium) : Organisme chargé de la normalisation de HTML
...
Également appelé Réseau longue
distance
...
Web : Voir Word Wide Web
...
11)
...
X
X
...
Glossaire
X
...
X-Modem : Protocole de transmission de
données du domaine public
...
21 : Avis CCITT (UIT) définissant un protocole de communication entre des unités
utilisateur et un réseau à commutation de circuits
...
25 : ou avis X
...
25 ou PSPDN (Packet Switched
Public Data Network)
...
28 : Avis CCITT qui définit l’interface
terminal-PAD
...
29 : Avis CCITT qui définit l’interface
ordinateur-PAD
...
400 : Avis CCITT qui spécifie une norme
de transfert électronique de fichiers
...
25, ou pour déterminer les paramètres d’un échange dans les réseaux locaux
(LLC1)
...
Y
Y-Modem : Protocole de transmission de
données par blocs en mode asynchrone
...
Z
Zone d’autorité : Associée au service DNS,
elle correspond à une section de l’arbre de
nommage sur lequel un serveur a autorité
...
Index
Symboles
2B1Q 76
802
...
11 92
Avis V
...
28 92
Avis X
...
163 517
E
...
711 22
G
...
729a 573
Gel de référence 214
Gigabit Ethernet 394
Gigue 9, 297, 298, 344, 496, 575
Glissement 298
Globalstar 547
Go Back N 122
GPRS 544
GPS 299
GSM 538, 539, 543
H
H
...
245 585
H
...
23 518
Q
...
120 585
T0 523
T1 523, 564, 565
T2 523
Tables d’acheminement 177
Tables de routage 177
Taille de la fenêtre 119
Taux d’activité 142, 149
Taux d’erreur 8
Taux d’erreur binaire 105, 106
Taux de compression 20
TCP 263
810
TCP/IP 233
TDMA 542
TEI 527, 528, 531
Télédiaphonie 52
Téléservices 524, 550
Telnet 235, 281
Temporisateur 114
Temps de retournement 97
Temps réel 191, 223
Terminal virtuel 281
Terre de protection 67
Terre de signalisation 40, 67, 92
TFTP 235, 278
Three ways handshake 215
THT 433
Tiers de confiance 607
Time Out 114
Time slot 387
TNA 523
TNL 522
TNR 522, 528
ToIP 581
Token 373, 378
Token Bus 403
Token Ring 396, 452
Tolérance de panne 595
Topologie 372
Topologie étoile 160
Topologie en anneau 160
Topologie logique 159
Topologie physique 53, 159
Trame MIC 152
Trames d’information 129
Trames de supervision 129
Trames non numérotées 129
Tranche canal 387
Translation d’adresses 245, 613
Transmission asynchrone 34, 36
Transmission bande de base 78
Transmission différentielle 40
Transmission en bande de base 68
Transmission large bande 68, 78
Transmission parallèle 32
Transmission série 33
Transmission synchrone 34, 38
Transparence 104
TRT 433
TTRT 433, 439
Index
Tunnel 465
Tunnel de niveau N 197
Type de service 253
U
UBR 347
UDP 234, 271
UMTS 545, 546
UNI 339
Unicast 173, 288, 336
Unicode 15
Unspeciefied Bit Rate 347
URAD 515, 561
UTP 52, 407
V
V
...
42 84
V
...
90 89
Valence 77
Valence du signal 75
Variable Bit Rate 345, 346
VBR 345, 346
VBR Real Time 346
VBR-nrt 347
VBR-rt 346
VCC 336
VCI 337
VFRAD 579
Virtual Area Network 413
Virtual Channel Connection 336
Virtual Channel Identifier 337
Virtual Path Identifier 337
Virus 617
VLAN 413, 414
VoFR 579
Voie composite 146
Voie incidente 146
Voie par voie 519
Voie temporelle 149
Voies virtuelles 128
VoIP 581
Voix paquetisée 571
Voix/données 191
VPI 337
VPID 416
Index
811
WLL 358
WMAN 417
WPAN 417
WWAN 417
W
WAN 158
WAP 545
WDM 148, 306, 354
Wide Area Network 158
Wireless Local Loop 358
WLAN 417
c Dunod – La photocopie non autorisée est un délit
VPN 617
VRC 108
VT 222
VTOA 579
X
X
...
21 bis 99
X
...
500 222
XNS 422
XON, XOFF 124
Title: RÉSEAUX ET TÉLÉCOMS
Description: Plus de 800 pages de cours et d'exercices de réseaux. Un guide complet du domaine de la télécommunication !!
Description: Plus de 800 pages de cours et d'exercices de réseaux. Un guide complet du domaine de la télécommunication !!