Cours systèmes et réseaux introduction complet avec exemples
...
1.1.4 Fonctions de hashage
Une fonction de hashage est une fonction difficile à inverser.
En pratique, elle est utilisée pour générer des empreintes qui permettent de vérifier l’intégrité de données.
La probabilité de générer des données différentes ayant la même empreinte est très faible. (on parle alors de collision)
Soit h : x → h(x)
Trouver x' =~ x tel que h(x) = h(x') est très difficile.
Remarque : Par très difficile, on entend techniquement impossible que ce soit au niveau algorithmique ou matériel
Principe:
Soit H fonction de hashage
A calcule h = H(message)
A → [message+h] → B
B calcule h' = H(message reçu)
Si (h = h') alors le message reçu est intègre
1.2 Historique des réseaux
De l’Arpanet à Internet, de l’Internet au Web 8
1957 : Le ministère de la Défense américain crée l’Agence ARPA (Advanced Research Project Agency) dont l’objectif est de renforcer les développements susceptibles d’être utilisés à des fins militaires.
Contexte des années 60 : Guerre Froide, Spoutnik, lutte technologique et époque où les entreprises informatiques créent des logiciels non interopérables empéchant de partager des ressources (but de ces dernières : créer un monopole et emprisonner le peu d’utilisateurs qui sont les centres de recherche et entreprises importantes.)
1968 : Le National Physical Laboratorie (laboratoire nationale de physique), en Grande-Bretagne, met en place le premier réseau à commutation de paquets (découpage par paquets de l’information numérisée). Le principe est le suivant : le message est divisé en blocs transmis aléatoirement à travers les connexions du réseau. A l’arrivée, le destinataire reconstitue le message indépendamment du chemin emprunté par ces derniers.
1969 : Sous l’égide de l’ARPA, quatre ordinateurs situés chacun dans des centres uni-versitaires différents sont reliés : naissance de L’ARPANET. Ce premier réseau se développe rapidement et en 1973, il comporte 35 machines.
Technologiquement : Un premier protocole, le NCP XXX, est mis au point dès 1970. Les ingénieurs d’Arpanet proposent d’implanter dans les ordinateurs un langage qui leur serait commun une fois en réseau même si l’ordinateur possède son propre lan-gage pour ses application propres.
1974 : V. Cerf et B. Kahn publient le TCP/IP (Transfert Control Protocol/Internet Protocol) qui permet, cette fois, aux réseaux de communiquer entre eux même si chacun, pris individuellement, continue à parler son propre " langage".
1979 : Six universités s’associent pour réfléchir à la création d’un nouveau réseau ouvert à l’ensemble de la communauté scientifique, le CSNET (Computer Science Research Network)
1983 : Les militaires décident de diviser l’Arpanet en deux, le Milnet, un réseau uni-quement dédié à la transmission de données militaires et Arpanet proprement dit, dédié à la communauté scientifique.
De son côté, le monde commercial crée lui aussi ses propres réseaux. La société IBM met au point le BITNET (Because It’s Time NETwork, "parce c’est le temps des ré-seaux") qui permet de relier des ordinateurs IBM entre eux. Les laboratoires Bell définissent le protocole UUCP (UNIX to UNIX Copy Protocol, ("protocole de copie entre UNIX") qui assure le transfert de fichiers et la possibilité de commander à dis-tance un ordinateur par un autre ordinateur. Ce protocole sera utilisé sur le réseau USENET (UNIX uSer Network, "réseau des utilisateurs UNIX"). Tous ces réseaux pourront communiquer entre eux grâce aux protocoles TCP/IP et l’ensemble prendra progressivement le nom d’Internet.
1989 : Création du World Wide Web par Tim Berners-Lee, physicien britannique (CERN). Idée née du besoin du CERN de gérer ses documents. WWW est formé par le protocole HTTP (HyperText Transfer Protocol), les URL (Uniform Ressource Locator) et le langage HTML (Hypertext Markup Language).
1990 : Naissance des premiers navigateurs (logiciels clients des serveurs HTTP capables d’interpréter le langage HTML)
1993 : navigateur Mosaic implémenté par le NCSA (National Center for Supercomputing Applications)
1994 : Jim Clarck rachète Mosaic pour créer Netscape
2 Modèles théoriques
2.1 L’art de la communication
2.1.1 Définition d’un réseau informatique
Question : Quels sont les sous-entendus qui font qu’un professeur échange de l’information avec des élèves?
Quelques réponses possibles:
– support physique (salle adaptée remplie d’air)
– émetteurs et récepteurs adaptés au support physique
– parler un langage (grammaire, vocabulaire, etc.)
– comprendre le langage (niveau sonore suffisant, récepteurs attentifs)
– cohérence des échanges (logique dans l’échange)
– arbitrage des échanges (centralisation, système à jetons)
Sur un système informatique, la communication entre les processus, alias IPC (In-terProcess Communication), peut fonctionner grâce à certains paramètres définis (PID - Process IDentifier, appels systèmes, etc.).
La capacité des systèmes informatiques à offrir différents services (fichiers, données, puissance de calcul, ...) repose sur la possibilité de faire communiquer des "processus distants".
L’idée générale a donc été de développer des mécanismes pour véhiculer l’infor-mation entre les systèmes. Mais les problématiques posées par la communication entre deux systèmes distants sont nombreuses (matériel, programmation) et imposent le choix de technologies communes à tous les systèmes.
Un réseau informatique est donc constitué par:
2.1.2 Les contraintes d’un réseau informatique
Question : Un avocat d’un cabinet souhaite entrer en contact avec un autre avocat d’un autre cabinet. Quelle est la structure d’un cabinet d’avocat afin d’organiser les échanges?
Réponse possible :
D’une façon parallèle, les interactions au niveau d’un réseau informatique se situent entre les processus distants, les systèmes distants, les équipements inter-médiaires, etc. On comprend bien la nécessité de mettre en place des règles de communication à plusieurs niveaux, ainsi que des choix en terme de rapidité, fiabilité, coût, etc.
Par exemple, la standardiste ralentit les communications mais offre des services à l’avocat : gestion de tous les problèmes de connexion (erreur de numéro, correspon-dant injoignable, etc.), filtrage des appels.
Cette structure nécessite des conventions : messages standards (sonnerie avec une fréquence particulière signifie que la ligne est occupée), format des échanges, etc. Une fois la communication établie entre les avocats, elle se déroule de manière transparente aux services sous-jacents.
2.1.3 Les mécanismes d’un réseau informatique
Question : un employé d’une société en Provence envoie un message confidentiel à un employé d’une société en Allemagne.
Modéliser les échanges et les intervenants.
Solution possible :
Le message étant confidentiel, chaque niveau n’a besoin que de peu de renseignements :
– Le niveau 4 n’a besoin que de connaître les coordonnées des deux bureaux postaux
– Le niveau 3 n’a besoin que de connaître l’adresse de la société – Le niveau 2 n’a besoin que de connaître le nom de l’employé
On observe donc ici des notions de couches, de services et de données encapsulées. Chaque niveau interagit de façon "verticale" pour encapsuler les données et com-munique de façon "horizontale" avec un niveau équivalent. Ainsi, la Poste n’a pas besoin de connaître le nom de l’employé B (l’enveloppe contenant son nom pourrait être mise dans une enveloppe plus grande ne contenant que l’adresse de sa société). Son action est de communiquer l’adresse de la société de l’employé B à la Poste distante (communication horizontale) et pour cela elle transmet l’adresse de la Poste distante au transporteur (communication verticale).
Le mécanisme qui consiste à insérer l’enveloppe reçue dans une enveloppe plus grande et contenant d’autres données s’apparente à l’encapsulation. En réception, les enveloppes sont ouvertes ce qui correspond à décapsuler les données. Comme pour la communication entre avocats, on voit également la nécessité de conventions telles que le format des échanges (noms, adresses,...), une suite logique des échanges et un service assuré par chaque entité.
Cet ensemble est appelé le protocole (à mettre en parallèle des protocoles officiels pour les chefs d’état destinés notamment à prendre en compte les coutumes diffé-rentes de chaque pays).
Dans le but d’organiser de manière logique les échanges des réseaux informatiques, des modèles ont été développés. Certains sont restés au stade théorique (modèle OSI) ou d’autres au stade pratique (TCP/IP).
2.1.4 Notions de base
Voici différents sigles sous la forme xAN (x Area Network) dont il est intéres-sant de connaître la signification (même si certains ne sont pas très utilisés) :
PAN: Personal Area Network (ou HAN: Home Area Network)
LAN : Local Area Network
VLAN: Virtual Area Network
WLAN : Wireless LAN (ou LAWN : Local Area Wireless Network)
ILAN : Industrial LAN
MAN: Metropolitan Area Network
WAN : Wide Area Network
EWAN : External WAN
WWAN : Wireless WAN
et connaître leur ordonnancement :
Topologie
Un réseau informatique est constitué d’ordinateurs reliés grâce à des cartes ré-seau, des câbles et des équipements réseau spécifiques. La topologie physique est la disposition physique de ces élements. On distingue :
– la topologie en bus
Toutes les machines sont reliées à une même ligne de transmission (souvent un câble coaxial)
– la topologie en étoile
Toutes les machines sont reliées à un équipement spécifique appelé concentrateur. Cette topologie est plus fiable (une machine peut se déconnecter sans déranger) mais plus coûteuse.
– la topologie en anneau
Les machines sont reliées en boucle et communiquent chacun leur tour.
En réalité, les machines sont reliées à MAU (Multistation Access Unit) qui est un répartiteur qui gérer le "temps de parole" de chaque machine.
Les technologies Token Ring et FDDI utilisent cette topologie.
La topologie logique représente le mode de circulation de données dans la topologie physique (Ethernet, Token Ring, FDDI, etc.)
Unicast, Broadcast, Multicast
Un émetteur peut envoyer des données à un système en particulier (Unicast) mais également à un ensemble de systèmes (Broadcast) ou à un groupe particulier de systèmes (Multicast).
Unicast : Il s’agit du mode de transmission le plus utilisé où l’émetteur envoie les données à un seul récepteur.
Broadcast : Le mode de transmission Broadcast est celui où un émetteur diffuse des informations à tous les hôtes d’un réseau à la fois. L’adresse Broadcast est une adresse de diffusion utilisée pour envoyer des données à tous les hôtes du réseau. Les paquets Broadcast ne peuvent pas traverser les routeurs. Il s’agit de l’adresse la plus "haute" dans le réseau.
Multicast : Le terme de Multicast définit une connexion réseau multipoint, en opposition à l’utilisation commune Unicast qui fonctionne d’un émetteur à un destinataire précis. Il s’agit d’un protocole standard normalisé dans la RFC 1112 qui permet d’envoyer un seul paquet qui sera reçu par plusieurs destinataires. Le protocole IGMP (voir plus bas) permet de gérer les informations sur les membres des groupes de multidiffusion.
L’utilisation de Multicast sera précisée dans le 3.2.1.
Mode connecté ou non connecté
Il est important de comprendre les notions de "mode connecté" et "mode non connecté". Lors d’une connexion en "mode connecté", il y a notamment un échange préalable à la connexion pour s’assurer que les hôtes sont bien connectés. On pourrait comparer cela à un coup de téléphone où deux personnes commencent à se parler après avoir échangé un "allô". Lors d’une connexion en "mode non connecté", les données sont envoyées sans vérification préalable: l’émetteur espère que les données seront bien reçues sans garantie en terme de délai. On peut comparer cela à l’envoi d’une lettre par la Poste.
Transmission synchrone ou asynchrone
Une transmission synchrone signifie que l’émetteur et le récepteur se mettent d’accord sur une base de temps (un top d’horloge) qui se répète régulièrement durant tout l’échange. À chaque top d’horloge (ou k tops d’horloge k entier fixé définitivement) un bit est envoyé et le récepteur saura ainsi quand lui arrive les bits.
Une transmission asynchrone signifie qu’il n’y a pas de négociation préalable mais chaque caractère envoyé est précédé d’un bit de start et immédiatement suivi d’un bit de stop. Ces deux bits spéciaux servent à caler l’horloge du récepteur pour qu’il échantillonne le signal qu’il reçoit afin d’y décoder les bits qu’il transmet.
Architecture client/serveur
La communication entre des systèmes informatiques distants fonctionne souvent selon l’architecture client/serveur.
L’architecture client-serveur9 se résume à la demande de services d’un programme client à un programme serveur. Il s’agit de l’extension logique du partitionnement des logiciels importants en modules donnant la possibilité de développement et de maintenance plus aisés. Les modules demandeurs sont qualifiés de client et les modules appelés sont nommés service. Ainsi les différents modules fonctionnent sur des plateformes différentes et appropriées à leur fonction. Par exemple, les systèmes de gestion de base de données tournent sur des plateformes logicielles et matérielles conçus pour optimiser les requêtes, ou les serveurs de fichiers tournent sur des plateformes adaptées pour la gestion de fichiers.
Le client est donc un programme qui envoie un message à un programme serveur, demandant à ce serveur un service. Les programmes clients sont en général consti-tués d’une interface permettant de valider les données entrées par l’utilisateur et d’un programme permettant de traiter et d’envoyer les requêtes aux programmes serveurs.
Le programme contient donc un certain nombre de facilités pour interagir avec l’utilisateur. Ainsi, il accède aux ressources locales (écran, clavier, processeur, péri-phériques, etc.).
Un des éléments souvent présent sur une machine de type poste de travail est une interface graphique : GUI (Graphical User Interface).
Normalement, c’est le Windows Manager qui détecte les actions de l’utilisateur, gère les différentes fenêtres et affiche les données.
Le serveur est un programme qui répond aux demandes du client en réalisant la tâche demandée. Les programmes serveurs recoivent en général des requêtes des programmes clients, exécutent des requêtes et mises-à-jour sur une base de don-nées, contrôlent l’intégrité des données et répondent aux programmes clients. Le programme serveur devrait être sur une machine indépendante sur le réseau mais souvent plusieurs programmes serveurs sont sur la même machine et dans certains cas, la machine hébergeant le service est un poste de travail. Le programme serveur peut souvent accéder à des resources locales telles que les bases de données, imprimantes, interfaces et processeur(s).
2.2 Le Modèle OSI
Le modèle de référence est une architecture en sept couches développée par l’ISO (International Standards Organization).
Ce modèle appelé OSI (Open Systems Interconnection) fixe une base commune pour le domaine des télécommunications.
Voici comment il s’organise :
– Couche application (Application Layer)
Cette couche est constituée des programmes informatiques connaissant dif-férents paramètres (destinataire, qualité de service, etc.) et utilisant directement les possibilités en terme de réseau proposées par la couche de présentation.
– Couche de présentation (Presentation Layer)
Cette couche effectue une traduction (changement de syntaxe) pour que les données puissent être interprétées par la couche application (et vice-versa). On l’appelle parfois la couche de syntaxe (Syntax Layer).
– Couche de session (Session Layer)
Cette couche gère l’établissement, la continuité et la fermeture des connexions entre les applications.
– Couche de transport (Transport Layer)
Cette couche assure l’acheminement des données de manière transparente entre les systèmes en intégrant des contrôles plus ou moins avancés des er-reurs durant le transfert.
– Couche de réseau (Network Layer)
Cette couche réalise l’acheminement des données en gérant adressage, rou-tage, etc.
– Couche de liaison (Data Link Layer)
Cette couche contrôle la fiabilité des transmissions effectuées par la couche physique.
– Couche physique (Physical Layer)
Cette couche contient les spécifications matérielles (électrique, physique) pour faire véhiculer le signal de transmission des données.
Le modèle est donc organisé en couches superposées les unes sur les autres. On parle de pile de protocole ("stack", en anglais). Ces couches définissent des fonctions assurées par un protocole. Les protocoles normalisés n’ont ainsi pas à se préoccuper des couches supérieures et inférieures et se "contentent" de remplir leur rôle. C’est ainsi que deux systèmes peuvent communiquer au niveau de la couche réseau alors que leurs couches physiques diffèrent.
En pratique, le modèle OSI n’est pas vraiment utilisé pour diverses raisons (matériel, temps de calcul, efficacité). Des modèles comportant moins de couches ont été élaborés et notamment le modèle DOD sur lequel s’appuie TCP/IP.
2.3 Le Modèle DOD
Le modèle de DOD (Department Of Defence) a été produit par le département de la défense des États-Unis qui a joué un rôle important dans le domaine de TCP/IP. Le modèle de DOD comporte quatre couches:
– Couche application
Cette couche englobe les couches application, présentation et session du modèle OSI. Il existe de nombreux protocoles d’application offrant divers services à l’utilisateur (HTTP, FTP, DHCP, DNS, etc.).
Voir le fichier /etc/services sous UNIX.
– Couche transport
Cette couche est équivalente à la couche transport du modèle OSI. Les protocoles de la couche transport sont plus moins élaborés pour assurer la fiabilité des échanges (TCP, UDP, RIP, IGMP, etc.).
Voir le fichier /etc/protocols sous UNIX.
– Couche réseau
Cette couche est équivalente à la couche réseau du modèle OSI. Le protocole de la couche réseau le plus répandu est IP (Internet Protocol) même si existent d’autres protocoles (AppleTalk, X.25, etc.)
– Couche physique
Cette couche englobe les couches liaisons de données et physique du modèle OSI (bien que certains les laissent parfois séparées). Le protocole de la couche physique le plus répandu est Ethernet bien que de nombreux autres protocoles restent encore utilisés (PPP, FDDI, RNIS, etc.)
Exemple de pile TCP/IP :
Encapsulation des données TCP/IP :
3 Couches du modèle DOD
3.1 Couche Physique
La couche physique est responsable du transport de signaux "physiques" (électronique, radio, laser), de l’émission et de la réception de bits et du découpage d’une série de bits en unité logique (couche 1 du modèle d’OSI) ainsi que des protocoles pour transporter ces signaux (couche 2 du modèle d’OSI).
Transmission :
– Bande de base : La transmission en bande de base consiste à envoyer di-rectement les suites de bits sur le support à l’aide de signaux carrés consti-tués par un courant électrique pouvant prendre 2 valeurs (5 Volts ou 0 par exemple).
0101110 :
Il existe plusieurs types de codage pour une transmission en bande de base :
code "tout ou rien" : comme son nom l’indique, nul pour 0 et courant positif pour 1 code "NRZ" (non retour à zéro) : courant négatif pour 0 et positif pour 1 code bipolaire : idem à tout ou rien sauf que le 1 est alternativement positif ou négatif code RZ (retour à zéro) : courant revenant systématiquement à zéro avant toute valeur code Manchester (ou biphase) : un courant négatif puis positif pour 0 et l’inverse pour 1 code Miller : on diminue les translations en effectuant une transition (de haut en bas ou l’inverse) au milieu de l’intervalle pour coder un 1 et en n’effectuant pas de transition pour un 0 suivi d’un 1. Une transition est effectuée en fin d’intervalle pour un 0 suivi d’un autre 0
– Modulée:
Le principal problème d’une transmission en bande de base est la dégradation du signal en fonction de la distance. Ainsi en dehors d’un réseau local (inférieur à quelques kilomètres) l’utilisation de répéteurs et de ponts pour regénérer le signal s’avère trop coûteux.
Sur des longues distances on utilise donc un signal sinusoïdal (obtenu grâce à un modulateur-démodulateur alias modem).
Il existe trois types de modulation :
Passons maintenant à la couche de liaison. Il existe diverses couches de liaison :
– Ethernet (IEEE 802.3) voir 3.1.2 – Token Bus (IEEE 802.4) voir 3.1.2 – Token Ring (IEEE 802.5) voir 3.1.3 – WI-FI (r) (IEEE 802.11) voir 3.1.4 – Bluetooth (IEEE 802.15) voir 3.1.5 – FDDI (norme ANSI)
– HDLC (norme OSI) voir 3.1.7 – SLIP/PPP voir 3.1.6
– RNIS voir 3.1.8
– ATM voir 3.1.9
...
Token Bus
La technologie Token Bus a été mise au point par la société General Motors. Cette technologie a été normalisée par l’IEEE sous la norme IEEE 802.4
Token Bus signifie littéralement "bus à jeton". Elle a été principalement développée afin de combler une lacune d’Ethernet : l’accès aléatoire au support de transmission. Token Bus spécifie un accès déterministe au réseau en utilisant un jeton virtuel qui circule et permettant uniquement à l’hôte "saisissant" ce jeton d’émettre.
3.1.3 Token Ring
La technologie Token Ring 12 a été développée par IBM dans les années 1970 et normalisée par l’IEEE sous la norme IEEE 802.5
Token Ring signifie littéralement "anneau à jeton". Organisée avec une topologie de concentrateurs en anneau, chaque machine doit "saisir" un jeton virtuel circulant en permance pour pouvoir émettre des données. Alors que cette technologie était dans les années 1980 en réelle concurrence avec Ethernet, Token Ring est désormais totalement surpassé.
3.1.4 WI-FI
Le WI-FI (WIreless FIdelity13) correspond au départ à une certification délivrée à certains types de technologies sans fil. La norme est IEEE 802.1114
Les données sont transmises par modulation des ondes radio-électriques. La mé-thode d’accès à la couche physique est proche de celle d’Ethernet. Il existe plusieurs normes qui évoluent en permanence:
IEEE 802.11a émet sur une fréquence de 5 Ghz. Cette bande de fréquence ne subit que peu d’interférences. Le débit théorique est de 54 Mbit/s. Mais les distances de connexion sont moins grandes, le matériel coûteux et la legislation française ne permet pas l’utilisation de cette fréquence en extérieur.
IEEE 802.11b émet sur une fréquence de 2.4 GHz (qui peut subir des perturbations). Le débit théorique n’est que de 11 Mbit/s mais avec des coûts très abordables et des distances de connexion intéressantes, cette norme a été adoptée à grande échelle.
IEEE 802.11g émet également sur une fréquence de 2.4 GHz mais avec un débit théorique de 54 Mbit/s. Cette norme est de plus en plus utilisée car elle peut être compatible avec IEEE 802.11b
3.1.5 Bluetooth
Le Bluetooth 15 correspond à la norme 802.15 adaptée pour les PAN. L’objectif prin-cipal du Bluetooth est de remplacer les ports séries, parallèles et USB. Les données sont transmises par ondes radio-électriques sur une fréquence 2.4 GHz (similaire à ceraines normes de WI-FI). En comparaison avec le WI-FI, la technologie Bluetooth est de plus faible portée (de l’ordre de quelques mètres), de plus faible débit (de l’ordre d’un Mbps), moins répandue mais consomme beaucoup moins (environ 10 fois moins).
3.1.6 SLIP/PPP
Il est possible de se connecter par une ligne téléphonique au travers d’un modem (modulateur/démodulateur), un appareil qui convertit les données numériques en signaux analogiques. Par le réseau téléphonique, seules deux machines peuvent communiquer, comme le RTC (Réseau Téléphonique Commuté).
On parle alors de liaison "point à point". Étant données ces contraintes et et le débit plutôt faible par rapport à une liaison Ethernet, des protocoles "modems" ont été mis au point.
SLIP (Serial Line Internet Protocol) est un protocole très simple dont le principe est de transmettre une trame composée de données et du code ASCII 192 (qui signifie END).
PPP (Point to Point Protocol) est un protocole plus élaboré qui comprend:
- encapsulation de paquets (principalement des datagrammes)
- contrôle de la liaison (test et configuration) par LCP (Link Control Protocol)
- contrôle de réseau NCP (Network Control Protocol) : IPCP (IP Control Protocol)
Une connexion PPP se déroule par étapes, notamment:
- Un paquet LCP envoyé lors de la connexion
- En cas de demande d’authentification, un paquet correspondant à une authenti-fication sera envoyé : PAP (Password Authentification Protocol), CHAP (Challenge Handshake Authentification Protocol), Kerberos, etc.
- Si le besoin s’en fait ressentir, une négociation grâce à IPCP est entreprise pour obtenir une adresse IP
- La connexion est maintenant établie : des données sont échangées ainsi que des informations de contrôle grâce à NCP. Les datagrammes IP sont encapsulés et tra-duits grâce à un modem pour transiter sur le support physique (souvent en signaux analogiques). La connexion est "point-à-point", les paquets sont donc échangés ex-clusivement avec un hôte distant qui se retraduit souvent les données analogiques en données numériques puis route les paquets.
- Pour la déconnexion, un paquet LCP est envoyé
Tout ceci est transcrit et normé dans la RFC 1661
3.1.7 HDLC
HDLC (High Level Data Link Control) est un protocole synchrone développé par l’ISO (nternational Organization for Standarization)
| fanion (8) | adresse (8) | contrôle (8) | données | fanion (8) |
fanion : délimiteur de trame pour la synchronisation = 01111110
Si les données contiennent des bits identiques au fanion, il existe un procédé pour les différencier du fanion (un 0 est automatiquement ajouté après cinq 1 successifs) adresse : il s’agit de l’adresse du destinataire, mais elle n’est pas utilisée en liaison point à point. contrôle : FCS (Frame Check Sequence) permet la détection des erreurs
3.1.8 RNIS
RNIS 16 signifie Réseau Numérique à Intégration de Services - en anglais ISDN (Integrated Services Digital Network).
RNIS utilise une connexion numérique d’une extrémité à l’autre en utilisant des canaux de type B (transport de données à 64 Kbit/s) et de type D (signalisation des communications). Cela permet donc une séparation fonctionnelle entre la signalisation et le transport, des débits garantis pour le transfert de données (fax, réseau) et une intégration de multiples services (signal d’appel, rappel automatique, renvoi d’appel, etc.) d’où RNIS tire son nom.
En France, le réseau RNIS de France Télécom s’appelle Numéris. En pratique pour se connecter, il faut un adaptateur TNA (Terminal Numérique d’Abonné) qui permet d’obtenir un débit garanti de 64 Kbit/s (ou 128 en utilisant 2 canaux de type B).
3.1.9 ATM
ATM (Asynchronous Transfer Mode) est un protocole asynchrone permettant d’envoyer simultanément voix et données. Les paquets des réseaux ATM circulent sous forme de "cellules" de 53 octets (dont 5 octets d’entête) comprenant notamment des informations sur la qualité de service.
L’ATM peut théoriquement couvrir jusqu’aux niveaux 1 à 5 du modèle OSI mais il est parfois utilisé comme simple protocole de niveau 2 notamment pour l’ADSL avec PPPoA (PPP over ATM).
3.1.10 Matériel
Carte réseau:
Les signaux captés par une carte réseau sont interprétés par le système d’ex-ploitation au moyen d’un pilote adapté au modèle de la carte. Le pilote est donc un programme (souvent écrit en langage C) qui implémente des fonctions traduisant les signaux reçus sous une forme standard pour le système d’exploitation et vice-versa.
Les cartes réseaux les plus répandues dans le grand public sont:
- la carte ethernet qui possède une prise de type RJ-45 et est connectée sur un contrôleur de la carte mère d’un système (PCI, ISA, USB, PCMCIA, etc.) - la carte sans fil (Wi-Fi ou Bluetooth) qui possède une antenne pour émettre et recevoir des ondes radios.
Répéteur :
Un répéteur 17 est un équipement qui permet de regénérer un signal. Il agit simplement sur la couche 1 du modèle d’OSI c’est-à-dire au niveau physique. En effet, les signaux se propageant sur une ligne de transmission subissent des affaiblissements notamment par rapport à la distance. Ainsi au-delà de quelques centaines de mètres pour l’ethernet, le signal ne peut plus atteindre l’hôte distant sans un équipement répéteur. Le rôle du répéteur est donc de renforcer les signaux électriques pour leur permettre d’aller plus loin. On ne peut généralement pas brancher plus de 4 répéteurs en cascade.
Convertisseur :
Un convertisseur est un répéteur permettant d’avoir deux types de câblage de part et d’autre (BNC, RJ-45, fibre, etc.)
Concentrateur :
Un concentrateur est un équipement qui concentre le trafic de plusieurs hôtes et régénère les signaux (on l’apelle aussi répéteur multiports). Comme un répéteur, il n’agit que sur la couche 1 du modèle OSI. Étant donné que le contrateur permet d’avoir une topologie en étoile, un concentrateur est souvent appelé hub (moyeu de roue, en anglais).
Pont:
Un pont est un équipement qui permet de relier deux segments de réseaux utilisant le même protocole réseau. Il agit sur les couches 1 et 2 du modèle OSI. Il permet de relier des réseaux avec des supports physiques différents (convertisseur) et des topologies différentes (un pont est souvent utilisé pour relier des sous-anneaux à un anneau central). Travaillant au niveau 2, un pont ne transfère sur un segment que les paquets destinés aux noeuds situés sur ce segment (il transfère toujours les paquets Broadcast et Multicast) en se contruisant une table d’appartenance à partir des adresses sources (ainsi des hôtes n’émettant jamais ne seront jamais dans la table).
Concrètement, cela permet de désengorger le trafic entre deux segments de réseaux ou de prolonger la distance entre deux points (on contourne la limite des 4 répéteurs en cascade).
Un pont a donc des capacités plus évoluées qu’un concentrateur, car il filtre le trafic physique de manière transparente.