Dico Small
Dico Small
Dico Small
Introduction
Le réseau est avant tout un immense vecteur de communication qui couvre des
domaines techniques très vastes... avec une terminologie particulière, souvent
anglophone, d’où l’idée originale de ce document.
L'objectif du présent document était à l'origine de fournir une explication sur des
termes ou des expressions utilisés dans ce milieu au quotidien. Au fil du temps et
des versions, ce document s'est enrichit de compléments techniques plus ou moins
complexes ainsi que de schémas d'explications permettant au lecteur de mieux
appréhender le monde du réseau dans son ensemble.
Bien que toute l'attention ait été donnée lors de la compilation de ces informations et
malgré tous les efforts dispensés en vue de présenter des informations mises à jour
et précises, l'auteur ne peut garantir l'absence totale de toute imprécision,
particulièrement du fait de la nature de ces matériaux. L'auteur ne peut être tenu
pour responsable de toute perte, de tout préjudice ou autre désagrément pouvant
résulter d'une quelconque imprécision ou erreur contenue dans le présent
document.
Les sites Web cités dans le présent document sont animés par d'autres institutions.
Ils sont ici indiqués uniquement à titre d'information. Le fait qu'ils soient cités ne
signifie nullement que l'auteur approuve ou soutient ces institutions, les informations
incluses dans leurs pages ou leurs produits ou services d'une quelconque manière.
Nulle responsabilité n'est endossée par l'auteur quant au contenu de ces sites.
Les produits et marques déposées des divers fabricants, équipementiers et éditeurs
restent le Copyright des sociétés respectives et sont reconnus comme tels.
Remerciements :
Il me faut ici citer tous les professionnels auprès desquels j'ai eu l’opportunité
d’apprendre, mais aussi de collecter des informations techniques, marketing,
linguistiques … Non pas que j'ai oublié les noms (enfin pas tous) , mais établir une
liste sans en oublier un seul serait un exercice difficile et extrêmement risqué.
Sachez que seul je n'aurais pu accomplir cette synthèse. D'autres, beaucoup
d'autres, m'ont aidé dans cette "œuvre", par divers moyens et à divers moments.
A tous, un grand merci !
2
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Sommaire
Introduction ................................................................................................................. 2
Sommaire.................................................................................................................... 3
Numérique .................................................................................................................. 4
A.................................................................................................................................. 5
B................................................................................................................................ 13
C ............................................................................................................................... 18
D ............................................................................................................................... 31
E................................................................................................................................ 34
F................................................................................................................................ 36
G ............................................................................................................................... 41
H ............................................................................................................................... 46
I ................................................................................................................................. 48
J ................................................................................................................................ 54
L ................................................................................................................................ 55
M ............................................................................................................................... 58
N ............................................................................................................................... 62
O ............................................................................................................................... 64
P................................................................................................................................ 68
Q ............................................................................................................................... 71
R ............................................................................................................................... 72
S................................................................................................................................ 80
T................................................................................................................................ 88
U ............................................................................................................................... 97
V.............................................................................................................................. 100
W ............................................................................................................................ 105
X.............................................................................................................................. 108
Z.............................................................................................................................. 109
Annexes .................................................................................................................. 111
Tableau de conversion numérique à binaire..................................................... 111
Tableau de sous-adressage IPv4....................................................................... 113
Trace complète Radius (authentification et accounting) .................................... 115
Liens Internet Utiles & Bibliographie ....................................................................... 117
3
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Numérique
4
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
5
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
6
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
C la s s e A 0 Add_Res Add_Host
C la s s e B 1 0 Add_Res Add_Host
C lasse D 1 1 1 0 A d r e s s e m u ltidestinataire
En notation décimale, les plages d’adresses IP possibles pour chacune des classes
d’adresses sont les suivantes (certaines valeurs n’apparaissent pas car elles sont
réservées à des usages particuliers):
7
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
bien adaptée aux liaisons de boucle locale puisque le débit qu’elle permet diminue
avec la longueur de la ligne. En raison de son faible coût, elle constitue une solution
intéressante pour bénéficier d’un accès rapide à Internet.
La technologie ADSL permet de transformer une ligne téléphonique ordinaire
existante en ligne de transmission de données numériques à haut débit en utilisant
la partie haute de ces fréquences. Les principes de base d'ADSL ont été définis dès
la fin des années soixante-dix au Cnet, mais cette technologie n'a vraiment été
utilisée qu'au début des années 90. En pratique ADSL numérise la partie terminale
de la ligne téléphonique et donne accès à un flux de données à haut débit tout en
laissant disponible la ligne téléphonique. Lorsqu'on téléphone, la voix utilise à peine
10 % de la bande de fréquence disponible dans les fils de cuivre des lignes
téléphoniques.
L'ADSL exploite les 90 % restants pour transporter les données à grande vitesse.
Elle utilise les bandes supra vocales d'une ligne téléphonique de type analogique.
Pour que la ligne téléphonique soit le support de la technologie ADSL, il faut utiliser
un modem ADSL, seul équipement permettant de transformer la ligne téléphonique
existante en ligne de transmission numérique à haut débit. Un modem standard peut
continuer à fonctionner à côté pour un télécopieur, un téléphone ou un Minitel.
Par multiplexage la liaison téléphonique entre l'abonné et le central de l'opérateur
est divisée en trois canaux
• un canal destiné au transport des données en provenance d'Internet. Les données
circulent à une vitesse maximale théorique de 8 Mbit/s
• un canal bidirectionel entre l'abonné et Internet sur lequel la vitesse est limitée à
800 Kbit/s
• un troisième canal plus petit qui est réservé à la voix.
Pour créer ces canaux, des modifications sont apportées aux extrémités des lignes
téléphoniques. Des filtres, posés chez l'abonné, permettent de séparer les données
de la voix. Côté central téléphonique, sont installés des multiplexeurs DSLAM (DSL
Access Multiplexer) qui aiguillent les données vers de gros serveurs BAS (Broadcast
Access Server).
SDSL, version à débit symétrique (Symmetric Digital Subscriber Line ou réseau de
raccordement numérique à débit symétrique), s'adressera en priorité aux
entreprises. Les débits varient de 192 Kbits/sec. à 2,3 Mbits/sec. La distance entre
le central et le boîtier SDSL pourra atteindre 7 km alors que l'ADSL est limité à 4,5
km.
L’ADSL utilise une bande de fréquence comprise entre 20 kHz et 1,1 MHz sur la
paire de cuivre, libérant la bande 0-4 kHz de la voix analogique. Le SDSL est
appliqué dès 0 kHz et au-delà de 1,1 MHz (une seconde paire dont donc être
raccordée pour la voix analogique).
AFA - Association des Fournisseurs d’Accès à Internet.
8
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Agence Nationale des Fréquences (ANFR) - Agence qui a pour mission de gérer
le spectre hertzien, de répartir les fréquences entre différents organismes et
administrations affectataires (l’Autorité, le CSA, le ministère de la défense etc.), de
traiter les brouillages et de conduire les négociations internationales sur les
fréquences.
Assure la planification, la gestion, le contrôle de l'utilisation, y compris privative, du
domaine public des fréquences radioélectriques. Elle coordonne l'implantation sur le
territoire national des stations radioélectriques de toutes natures.
Agent (snmp) - Programme installé au sein des équipements connectés au réseau.
L'agent échange des informations de gestion de réseaux avec le Manager, au
travers de messages appelés PDU (Protocol Data Unit). II répond aussi aux
requêtes (Get) que lui envoie le Manager et peut alerter ce dernier (Trap) d'un
événement ponctuel afférant à l'équipement sur lequel il se trouve.
Alphabet - Tableau de correspondance entre un ensemble conventionnel de
caractères et les signaux ou séquence de symboles qui représentent ces
caractères.
Analogique - Signal tel que la caractéristique qui représente des informations peut
à tout instant prendre toute valeur d'un intervalle continu, signal soumis à des
variations continues.
Antenne - Voir Station de base.
Appel - Processus consistant à émettre des signaux d'adresse en vue d'établir une
liaison entre les stations de données.
Application - niveau 7 du modèle OSI
ARP - Address Resolution Protocol - Associe une adresse IP à une adresse MAC
(interface dans les réseaux locaux). C'est une portion du protocole TCP/IP qui
associe une adresse IP à l'adresse physique Ethernet de l'ordinateur ou
périphérique réseau. II existe aussi RARP qui fonctionne à l'envers.
ART (France) - Autorité de Régulation des Télécommunications - Autorité
indépendante (créée par la loi de réglementation des télécommunications de 1996)
chargée de favoriser une concurrence durable dans les télécommunications, au
service des intérêts des consommateurs. Elle statue notamment sur les
interconnexions et les licences, l'économie et la concurrence, la technique et la
technologie. Organisme officiel chargé de la régulation du marché des télécoms et
de l’institution du cadre juridique régissant ce marché.
Asynchrone - Mode de transmission dans lequel l'instant d'émission de chaque
caractère ou bloc de caractères est fixé arbitrairement. Chaque caractère est
précédé d'un bit de START suivi d'un bit STOP. Désigne un mode de transmission
dans lequel l'émetteur et le récepteur ne sont pas synchronisés au préalable.
ATM - Né dans les années 80, l’ATM (Asynchronous Transfer Mode, ou mode de
transfert asynchrone), revendique le rôle de protocole réconciliateur de toutes les
contraintes liées au transport des données multimédias sur des réseaux à très hauts
débits (jusqu'à 622 Mbits/s, bien au-delà des 2 Mbits/s du réseau Transpac avec
X25, ou des 34 Mbits/s des services à relais de trames (Frame Relay)). C'est une
9
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
variante des technologies par paquets (X25, Frame Relay) mais qui possède
l'avantage de fonctionner selon un découpage des données en cellules de taille
réduite et fixe.
Le découpage des données en cellules courtes (48 octets de charge utile et 5 octets
pour l'en-tête), associé au principe de fonctionnement par émulation de circuit virtuel
(qui garantit l'acheminement de bout en bout de l'information), rend l'ATM capable,
en natif, de véhiculer le trafic des applications ne souffrant aucun aléa de
transmission (voix et vidéo, notamment). De plus, le fait que l'en-tête des cellules de
l’ATM soit allégé des mécanismes de contrôle simplifie la tâche de commutation des
commutateurs dits "brasseurs" ATM, d'autant que ceux-ci commutent les cellules à
très hauts débits (de 150 Mbits/s à 622 Mbits/s).
L'ATM est une technique de commutation, de multiplexage, de transmission de
données multimédias (voix, données, images), et multidébit. L’ATM fonctionne en
mode connecté (les données ne sont acheminées dans le réseau qu'après
l'établissement d'un chemin virtuel à travers celui-ci). Principal intérêt: l'ordre de
séquence d'émission des cellules est respecté. L'ATM met en a oeuvre des circuits
virtuels permanents (comme le fait le Frame Relay), pour des connexions de longue
durée, mais son point fort est d'offrir aussi des circuits virtuels commutés pour des
besoins à la demande de communication.
Dans le modèle architectural de fonctionnement à 3 couches de l'ATM (voir
schéma), la commutation de cellules s'intercale entre les fonctions de transmission
proprement dite et les fonctions d'encapsulation de la couche AAL (ATM Adaptation
layer) qui adaptent les flux d'informations de toutes origines (données, voix, vidéo) à
la structure des cellules ATM.
10
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
11
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
12
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
13
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
14
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
15
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
16
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
BTS - Base Terminal Station - Station de base - Station radio relayant l'appel vers
un contrôleur de station de base. Voir Station de base.
17
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
18
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
19
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
L'objectif d'une norme est, dans le domaine qui nous occupe, de permettre ou
d'améliorer l'interopérabilité des équipements en vue de créer un système
performant basé sur un modèle donné. La multiplicité de ces normes amène
l'utilisateur final à un dilemme:
Que faire ou comment faire pour sélectionner le type de pré câblage idéal ?
La réponse à cette question n'est pas dans l'une ou l'autre des normes. Les normes
sont des guides, imposent des valeurs minimales et/ou maximales de mise en
service, des règles de conduite. C'est en s'appuyant sur ses normes que des
constructeurs ont pu développer des offres sur mesure de pré câblage d'immeuble
et de campus.
Les utilisateurs souhaitant un câble polyvalent, les différentes normes ne les ont
pas pleinement satisfait. En effet, divers paramètres ne sont pas pris en compte
quant au choix des composants d'un système de câblage : le coût, l'environnement,
les contraintes utilisateurs, la fiabilité, la capacité d'évolutivité, ... De plus, seule une
parfaite connaissance de toutes les normes relatives à la construction, aux
rayonnements, au câblage, aux offres constructeurs, aux infrastructures permettrait
aux utilisateurs de réaliser un choix pertinent, eux seuls étant au fait des besoins
d'évolutivité de leur entreprise.
Des contraintes d'installations existent, par exemple :
• Les contraintes de sécurité électrique (isolation, mise à la terre, ...),
• Les contraintes liées à la protection contre les rayonnements parasites
électromagnétiques ou autre,
• Les contraintes de protection liées à l'environnement climatique,
• Les risques d'effets perturbateurs liés à la nature du support,
• Les contraintes mécaniques de pose (limite de courbure, tension maximale des
câbles, chemins de câblage spécifiques, ...)
Pour toutes ces raisons, le pré câblage ou le câblage restent un exercice particulier
où l’assistance d’un spécialiste et de son outillage sera gage d’un résultat moins
approximatif.
Call back - Procédure de rappel qui fonctionne de la manière suivante : l’utilisateur
compose un numéro d’appel dans le pays qui opère le "call back", sans qu’une
communication soit établie, donc sans facturation. Un automate le rappelle et le met
en communication avec une ligne internationale. L’utilisateur compose alors le
numéro de son correspondant. La facturation de la communication est effectuée au
tarif de l’opérateur étranger choisi. Ce système permet donc de bénéficier du tarif du
pays appelé.
Canal de transmission - Désigne tout médium (fil, câble, liaison hertzienne),
capable d'assurer un transfert d'informations entre deux équipements.
Carder - Celui qui pirate les codes de carte bancaire pour détourner de l'argent. II
est souvent méprisé par les authentiques hackers.
20
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Carte SIM - Subscriber Identity Mobile - Carte à puce présente dans les téléphones
mobiles, reliant le client au réseau de son opérateur. Contient les informations
permettant l'identification et l'habilitation de l'abonné.
Catalogue d’interconnexion - Offre technique et tarifaire d‘interconnexion que les
opérateurs désignés chaque année comme puissants par l’Autorité, en vertu de
l’article L. 36-7 du code des postes et télécommunications, sont tenus de publier
annuellement, afin que les autres opérateurs puissent établir leurs propres offres
commerciales et tarifaires. Le catalogue prévoit également les conditions dans
lesquelles s’effectue l’interconnexion physique avec les opérateurs.
CCITT: (Comité Consultatif International Télégraphique et Téléphonique) -
Organe permanent de l'Union Internationale des Télécommunications (UIT),
institution spécialisée des Nations Unies compétente dans le domaine des
télécommunications. Le CCITT regroupe les administrations des pays membres de
l'UIT et les exploitations privées reconnues.
Comité consultatif international télégraphique et téléphonique - Depuis 1993, cet
organisme est devenu le secteur de la normalisation de l'Union Internationale des
Télécommunications (UIT).
CCR – France - Commission Consultative des Radiocommunications et CCRST
(Commission Consultative des Réseaux et Services de Télécommunications) -
commissions consultatives placées par la loi de réglementation des
télécommunications du 26 juillet 1996 auprès du ministre chargé des
télécommunications et du président de l’Autorité.
CDMA - Code Division Multiple Access – Voir UMTS – Système de multiplexage
d’informations utilisé en Radio communication.
21
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
22
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
23
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
24
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
25
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
26
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
27
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
28
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
29
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
COPS - Common Open Policy Service Protocol – Protocole léger bâti sur le modèle
maître/esclave. Il communique avec un annuaire LDPA pour récupérer en temps
réel les données.
Coûts moyens incrémentaux de long terme - Aux termes de la loi, les tarifs
d’interconnexion doivent être établis en fonction des coûts correspondants de
l’opérateur qui fournit la prestation d’interconnexion. Pour déterminer ces coûts,
deux méthodes génériques peuvent être employées : la première consiste à prendre
en compte les coûts historiques du réseau de l’opérateur ; la seconde consiste à
évaluer le coût de la construction d’un nouveau réseau aux prix actuels et futurs,
moins élevés que le coût historique en raison du progrès technique. La méthode des
coûts moyens incrémentaux de long terme a pour objet de concilier ces deux
démarches en se fondant sur la comparaison de deux évaluations :
• Une approche partant de la comptabilité de l’opérateur,
• Un modèle technico-économique de construction et d’exploitation de réseau.
Cette conciliation doit permettre une meilleure compréhension des mécanismes de
formation des coûts de réseau et de leur lien avec les différents services
d’interconnexion.
CPT - Code des Postes et Télécommunications.
Cracker - Un hacker digne de ce nom ne va pirater le réseau ou les sites que pour
souligner leur vulnérabilité, Un cracker a l'ambition avouée de détruire les systèmes
qu'il visite.
CRC - (Cyclic Redundancy Check): clé de contrôle permettant de déterminer si la
transmission a subi une erreur. (contrôle de parité).
CRM - Customer Relationship Management - En Français : GRC - Voir G.R.C.
Cryptage - Codage d'un message pour qu'il devienne illisible pour qui n'a pas la clé
de décryptage.
CSA – France - Conseil Supérieur de l'Audiovisuel - Instance de régulation de
l'audiovisuel français, autorité indépendante créée en 1989.
CSMA/CD (Carrier Sense Media Access/Collision Detection) - Méthode d'accès à
un réseau local dans laquelle une station qui veut émettre vérifie qu'une autre
station n'est pas en train de le faire au même moment (collision).
CST - Conseil supérieur de la télématique.
CT - Commutateur de transit (voir CAA)
CTA - Conseil de la télématique anonyme.
CTR - Common Technical Regulations - Règles techniques communes pour l’accès
des équipement terminaux aux réseaux, élaborées en application de la directive
communautaire 98/13/CE par le comité TRAC et l’ETSI à la demande du comité
ACTE, présidé par la Commission européenne. Ces règles s’appliquent à l’ensemble
des Etats membres.
30
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
31
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
32
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
33
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
34
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Ethernet - Réseau local conçu à l'origine par Xerox, DEC et Intel, aujourd'hui
normalisé par ISO. Il fonctionne normalement à 10 Mbps par seconde sur un câble
coaxial et une topologie en bus. La méthode d'accès utilise un protocole à
contention avec détection de collision dit CSMA/CD. Mais il existe aujourd'hui des
réseaux de type Ethernet adaptés à d'autres supports (paires torsadées, fibre
optique) et à d'autres topologies (étoile notamment).
A l’origine, le réseau de l’Ether devait donner naissance à un principe de
transmission de données par ondes radio. Le projet fut abandonné au profit d’une
longue carrière… dans le filaire.
ETL - Extraction Transformation Loading - Système permettant d’extraire et de
formater des données dans le but d’alimenter un infocentre.
ETNO - Association des exploitants de réseaux publics de télécommunications
européens ayant un rôle d’instance de coopération entre opérateurs.
ETSI - European Telecommunications Standard Institute - Organisme crée par la
Commission européenne et chargé de la normalisation des télécommunications
pour le compte de la CEPT.
ETTD - Equipement terminal de traitement de données (en anglais DTE, Data
Terminal Equipement). Expression qui dans le vocabulaire officiel des
télécommunications désigne un appareil connecté à un réseau capable de recevoir
et/ou d'émettre des données.
Exemple: interface R (adaptation de terminaux analogiques au Rnis, Réseau
numérique à intégration de services), interface S (adaptation d'un terminal Rnis à ce
réseau), interface T (entre le système de transmission et la distribution interne de
l'abonné).
Extranet - Un réseau extranet, est un réseau externe utilisant la technologie IP
(Internet Protocol). Il permet à une entreprise ou à un organisme d’échanger des
informations numériques avec ses principaux correspondants (filiales, clients,
fournisseurs, etc.) en bénéficiant de la norme IP pour la transmission des
informations et d’une présentation conviviale des informations, le langage HTML
autorisant une lecture non linéaire des pages consultées, grâce à l’utilisation de
liens hypertexte (on peut passer d’une rubrique à l’autre par un simple "clic" de
souris).
35
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Facturation pour le compte de tiers - Service qui permet aux opérateurs entrants
de confier à l’opérateur historique la facturation des services qu’ils offrent à leurs
clients via l’interconnexion. Dans le cas des services spéciaux, ce service, qui ne
peut concerner que les services payants, non les services gratuits pour l’appelant,
apparaît comme indispensable à l’exercice d’une concurrence effective, en raison du
développement de ce marché.
FAI ou ISP - Fournisseur d'accès à Internet - Internet Service provider - Société
proposant des abonnements à Internet.
FAQ - Frequently Asked Questions - On l'appelle aussi Foire Aux Questions.
Document qui répertorie les questions souvent posées par les usagers d'un service.
FDMA - Frequency Division Multiple Access – Voir UMTS – Technique de
multiplexage d’information utilisant la division de fréquence.
FECN - Forward Explicit Congestion Notification – Bit situé dans l’entête de trame
initialisé par un commutateur pour avertir le destinataire que la trame qu’il va
recevoir a subi des problèmes de congestion.
36
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Fibre Optique - La fibre s'impose dès qu'il faut allier haut débit (gigabit) et distance
(plusieurs centaines de mètres voire des kilomètres). Entre autres qualités, la fibre a
les atouts suivants : la qualité de transmission en milieu perturbé (la fibre ne
véhicule que de la lumière, pas de courant), les coûts en cas de croissance rapide
du trafic (pas besoin de recâblage) et la sécurité (toute dérivation entraîne une perte
de puissance facile à détecter).
La demande en bande passante générée par l'augmentation exponentielle des
données et les progrès réalisés dans le domaine des composants optroniques ont
accéléré les mutations technologiques et laissent entrevoir de beaux jours aux
entreprises spécialisées dans les équipements destinés aux réseaux de fibre
optique.
En effet, parallèlement aux progrès des fibres optiques de silice, les composants
optoélectroniques ont permis de mettre en oeuvre des systèmes de transmission de
plus en plus performants en terme de portée maximale, de débit d'information et de
fiabilité.
Ces composants appelés composants d'extrémité sont d'une part des sources
émettrices de lumière (DEL : diode électroluminescente ou DL: diode à laser),
d'autre part des photodétecteurs.
Limites de distance pour les transmissions Ethernet à haut débit sur fibre
optique (limites définies en 2001)
Type de Fibre 1 Gbit/s (850nm) 1 Gbit/s (1300nm) 10 Gbit/s
(850nm)
Monomode 8/125 NA 5 Km NA
(OS1)
Multimode 62,5/125 275 m 550 m 35 m
(OM1)
Multimode 50/125 550 m > 550 m 69 m
(OM2)
Les fibres multimodes, si elles sont moins coûteuses que les fibres monomodes,
sont en contrepartie plus limitées en terme de distance, notamment lorsque l'on
monte en débit. Les nouvelles fibres OM3 en cours de définition et de normalisation
par l'ISO/ IEC devraient changer cela. Elle est de type 50 (diamètre au coeur de la
fibre en microns) /125 (diamètre extérieur) comme la fibre OM2. En utilisant une
longueur d'onde de 850 ns, de nouvelles fibres optiques ont atteint la vitesse de 10
Gbits/seconde sur une distance de 300 m ou 1 Gbit/seconde sur 1 Km.
Grâce à ces performances, la fibre commence également à supplanter le câble dans
les réseaux d'entreprises. Notamment avec l'arrivée de l'Ethernet rapide avec le
futur standard 10 Gbit Ethernet (10GE).
Filterspec - Fonction définissant l'ensemble de paquets de données devant
bénéficier de la qualité de service et servant à fixer les paramètres du système de
classification des paquets.
37
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
38
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
environ de 10. Cette rapidité tient au fonctionnement du protocole mais aussi au fait
que l'essentiel des mécanismes de contrôle et de reprise sur erreur est confié aux
équipements émetteurs et destinataires (FRAD et routeurs).
Contrairement à X25, obligé de segmenter à tous crins les données en paquets dés
le départ pour des raisons de contrôle, le relais de trames les découpe en trames
beaucoup plus longues que les paquets X25 (jusqu'à 8 Ko) et de longueurs
variables. Cela permet d'acheminer un plus gros volume d'information plus
rapidement, et ce, qu'il s'agisse de trames Ethernet, X25, SNA ou de paquets IP.
L'encapsulation de ces protocoles est réalisée par les FRAD (BSC, SNA, X25) et par
les routeurs (IP, IPX).
Le relais de trames fonctionne en mode connecté par le biais de circuits virtuels
permanents, établis entre la source et le destinataire. Les trames sont
indépendantes les unes des autres, mais elles partagent entre elles un identifiant de
circuit virtuel appelé DLCI, numéro stocké par ailleurs dans les tables de routage
des commutateurs qui équipent le réseau de relais de trames. Le DLCI se trouve
dans l'en-tête de chacune des trames (2, 3 ou 4 octets). L'en-tête contient aussi le
champ d'adresse, codé sur 10, 16, 17 ou 23 bits. Le DLCI de numéro 0 désigne le
canal de signalisation utilisé pour l'ouverture et la fermeture des circuits virtuels. La
signalisation se fait hors bande, ce qui contribue à maintenir des hauts débits durant
la transmission.
Le relais de trames garantit le séquencement des trames, un débit minimal (le CIR),
ainsi qu'un débit de débordement maximal (dit EIR) au delà du débit autorisé. Le
CIR représente le débit moyen sur lequel le réseau s'engage à transporter les
informations avec la qualité de service demandée par l'utilisateur. La valeur du CIR
est une des bases de la tarification du service de relais de trames.
Enfin, dans la mesure où le relais de trames est un protocole déchargé du traitement
des anomalies, que se passe t’il en cas d'erreur de transmission et de congestion
sur le réseau? La détection des erreurs est réalisée par un champ de contrôle
39
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
d'erreurs (2 octets) contenu dans la trame. Mais le protocole se contente d'avertir les
terminaux d'extrémité (FRAD et routeurs) qui, eux, ont à charge d'utiliser des
protocoles de niveau supérieur (TCP entre autres) pour demander la réémission des
trames manquantes. Concernant la gestion des congestions, le relais de trames
dispose de deux outils dans la structure de sa trame pour alerter le destinataire de la
transmission: le bit BECN (Backward Explicit Congestion Notification) pour l'informer
que les trames qu'il va émettre vont rencontrer un problème de congestion, et le bit
FECN (Forward Explicit Congestion Notification) pour lui indiquer que la trame reçue
contient des anomalies.
Fréquence - La fréquence d'une onde électromagnétique correspond au nombre
d'oscillations par seconde. Elle se mesure en Hertz (1 Hz = 1 cycle par seconde).
Pour les radiofréquences on utilise en fait ses multiples : le mégahertz (MHz) (1
million de Hertz) et le Gigahertz (GHz) (mille fois plus). 1 MHz correspond à une
longueur d'onde de 300 m.
FTP - File Transfert Protocol - Système de manipulation et de transfert de fichiers à
distance.
Full-Duplex - Bidirectionnel simultané - Mode de transmission d'une ligne ou d'un
équipement où les informations transitent en même temps dans les deux sens. Se
dit d'une liaison où les informations transitent en même temps dans les deux sens.
40
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
41
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
autre (voir schéma). Les données peuvent être envoyées sur le réseau GSM en
mode transparent ou en mode non transparent.
En mode transparent, une liaison est établie sans correction d'erreur et les données
sont envoyées en asynchrone. La transmission des données s'effectue après un
bref délai (latence).
En mode non transparent, la liaison s'établit entre émetteur et récepteur avec
correction d'erreur. La connexion entre le terminal et le réseau GSM utilise le
protocole RLP (Radio Link Protocol) de correction d'erreur. L’IWF établit alors la
connexion avec le modem distant en utilisant le protocole V42. Ce second mode
présente deux avantages, une augmentation du débit de données d'environ 20 % et
une meilleure gestion des appels par le réseau GSM.
Le GPRS est une technique de commutation de paquets qui porte le débit à 19,8
Kbits/s / Time Slot. La norme, qui s'appuie sur le fait que seuls les paquets utiles
sont transmis, prévoit des possibilités telles que le partage de ressources entre
plusieurs utilisateurs au moyen d'une allocation de bande passante appropriée. Au
travers du couplage de plusieurs intervalles temporels sur un même canal radio, il
sera possible d'atteindre 156,4 Kbits/s de débit pour chaque canal.
Les débits théoriques de 171,2 kbps par mobile, près de 18 fois ceux du réseau
GSM, permettent aux téléphones mobiles et assistants personnels dotés de
systèmes communicants, une connexion quasi instantanée et surtout permanente à
l'internet.
Actuellement, une communication vocale nécessite un seul canal pour l'émission et
la réception. Pour transmettre des données, plusieurs canaux sont mobilisés,
augmentant d'autant les débits. Selon les spécifications techniques définies par
l'ETSI (European Telecommunications Standards Institute), le GPRS utilise 8
canaux (time slot) simultanément pour atteindre les vitesses de transmission
promises.
Seulement cette vitesse est très théorique. D'abord, les premiers téléphones ne
peuvent gérer que 4 canaux, notamment pour des raisons d'autonomie. L'utilisation
de chaque canal requiert pratiquement autant d'énergie qu'une communication
classique en GSM. Quatre canaux utilisés simultanément consomment donc 4 fois
plus, et 8, 8 fois plus. Inutile de préciser que dans ces conditions, la durée de vie
d'une batterie perd toute chance d'excéder une heure, voire une demi-heure en
communication.
Chaque station de base, qui sert de relais aux communications, possède un nombre
déterminé de canaux à répartir entre les utilisateurs. Plus ils sont nombreux, moins
ils disposent de canaux, et plus les débits sont faibles. Une partie de ces canaux
étant par ailleurs réservés aux appels vocaux, même seul sur un relais, un utilisateur
GPRS peut voir sa vitesse de transmission bridée, surtout qu'un appel vocal est
prioritaire.
Enfin, la dernière limitation tient à la structure du réseau. Contrairement au GSM, le
GPRS s'appuie sur une technologie de transmission par paquets, comme le
protocole TCP/IP sur lequel repose l'internet. Un document est envoyé par petits
morceaux, les paquets de données. Ce n'est que lorsque la totalité des informations
ont été transmises, que le destinataire peut les réceptionner. Pour éviter les pertes
42
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
43
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
La norme GSM a vu le jour en 1982, lors d'une réunion du Groupe Spécial Mobiles,
rebaptisé par la suite Global System for Mobile communications. Née en Europe,
cette norme a su conquérir le monde où elle compte désormais plus de 150 millions
d'utilisateurs. A l'origine, la norme utilisait uniquement une bande de fréquence radio
autour des 900 MHz. Elle a été étendue à deux autres bandes autour des 1800 et
1900 MHz sous les noms de DCS 1800 (technologie utilisée par Bouygues Télécom
et, depuis peu, par Cegetel et France Télécom Mobiles) et de DCS 1900 (norme
utilisée principalement aux États Unis).
Si les premières ébauches du GSM avaient pour vocation de transmettre la voix et
seulement la voix, les différentes évolutions qui ont suivi (GSM Phase 1, Phase 2
puis Phase 2 Plus) ont permis de développer de nombreux services à valeur ajoutée
(messagerie, réservations) autour de cartes SIM dont la capacité s'accroît
régulièrement. La carte SIM du GSM Phase 1 ne pouvait contenir qu'une vingtaine
de numéros alors que celle du GSM Phase 2 Plus peut stocker un répertoire d'une
centaine de numéros ou supporter deux numéros de téléphone (et donc deux
forfaits) sur le même mobile.
Techniquement, un coup de téléphone sur un mobile, comment ça se passe?
L'appel est transmis par radio vers la plus proche station de base (BTS) du réseau,
voyageant de cellule en cellule. La taille des cellules dépend de l'environnement. En
GSM 900 MHz, la taille des cellules varie de 300 m de rayon en environnement
urbain, à 30 km en terrain découvert. Les cellules du GSM 1800 MHz ont, quant à
elles, un rayon de 100 m à 4 km. Une fois passé par les stations de base, l'appel est
relayé vers un multiplexeur (BSC). Le trajet en ondes radio prend alors fin: en effet,
une fois arrivé au multiplexeur, l'appel est ensuite routé vers son destinataire via le
réseau filaire. Évidemment, si l'appel est destiné à un autre mobile, il ressortira du
réseau filaire pour courir à nouveau dans les airs.
44
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
45
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Hacker - Traduit en français, de façon peut être imparfaite, par pirate. Un hacker
agit pour la beauté du geste, la grandeur du défi, le goût du jeu... et la volonté
parfaitement égocentrique de (se) prouver qu'il est le meilleur. Officiellement, il ne
veut ni détruire, ni agir sur commande. Mais des hackers "retournés" peuvent
devenir de très bons corsaires.
Half-Duplex - Mode de communication bidirectionnel non simultané. Désigne une
transmission où le même canal est utilisé alternativement dans un sens puis dans
l'autre. On dit aussi à l'alternat
HDLC - (commande de liaison de données à haut niveau): Classes de procédures
de transmission normalisées définies par l'ISO. Ces procédures assurent la
transmission de suites d'éléments binaires et non de caractères.
Hoaxing - Pratique qui consiste à faire courir des rumeurs, à diffuser des
informations fausses ou déformées. Internet en serait un vecteur privilégié,
notamment par le biais des journalistes, qui utilisent de plus en plus Internet comme
source d'information mais qui ont de moins en moins le temps de vérifier ladite
information.
Horloge - Dispositif électronique permettant de synchroniser le fonctionnement du
processeur ou du microprocesseur.
HTML - (Hypertext Markup Language) - Est une application spécifique de SGML
utilisée pour le Web, définissant un type de document comprenant des balises pour
les éléments constituant le document (titres, chapitres, paragraphes, listes,
illustrations, etc.).
HTTP - Hypertext Transport Protocol - Transfert de fichiers hypertextes entre un
serveur Web et un client Web
HSCSD - High Speed Circuit Switched Data - Système de commutation de données
par circuits permettant d’améliorer les débits fournis par les réseaux GSM (voir
"commutation").
46
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
47
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
48
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Intégration - L'intégration est une opération qui consiste à assembler les différentes
parties d'un système tout en assurant le bon fonctionnement de l'ensemble. Il s'agit
donc de coordonner les activités et les fonctionnalités de plusieurs organes, en vue
d'un fonctionnement harmonieux.
Interconnexion - Capacité de connexion entre les différents réseaux de
télécommunications, permettant de mettre en relation les clients de tous les
opérateurs.
Mécanisme de connexion entre les différents réseaux de télécommunications, dont
l’objectif est de permettre à chaque abonné d’un opérateur de joindre tous les
abonnés de tous les opérateurs.
Interconnexion directe - L’interconnexion directe ou service de terminaison
d’appel, consiste, pour un opérateur, à terminer un appel vers un abonné de France
Télécom. L’appel est acheminé par l’opérateur jusqu’au point d’interconnexion ; il est
ensuite pris en charge par France Télécom sur son réseau à partir du point
d’interconnexion jusqu’au poste de cet abonné.
Interconnexion en ligne - (in span) - Voir "colocalisation"
Interconnexion forfaitaire - Désigne une offre d'interconnexion entre les réseaux
des opérateurs tiers et le réseau de France Télécom, selon laquelle les charges
payées par les opérateurs tiers pour la collecte de trafic sur la boucle locale sont
fixes par circuit et ne sont plus facturées à la minute.
Interconnexion indirecte - L’interconnexion indirecte ou service de collecte d’appel
consiste, pour un opérateur, à collecter un appel d’un abonné de France Télécom
qui utilise un préfixe pour sélectionner cet opérateur. L’appel est pris en charge par
France Télécom depuis le poste de l’abonné jusqu’au point d’interconnexion, puis
par l’opérateur nouvel entrant à partir de ce point.
Interface - Ensemble des moyens d'interactions entre deux systèmes (matériels et
logiciels).
Interface - Nom féminin. Désigne tout dispositif assurant l'adaptation entre deux
équipements et le contrôle des liaisons entre ces équipements. Dans le vocabulaire
officiel du CCITT, désigne des modes d'adaptation normalisés entre des terminaux
de transmission de données (ETTD) et un réseau.
Interface d’interconnexion - Ensemble des règles techniques, nécessaires à la
mise en oeuvre concrète de l’interconnexion grâce à l’établissement d’un dialogue
entre les réseaux, qui définissent les modalités physique d’interconnexion, les
services et fonctionnalités avancées accessibles entre les réseaux concernés, les
mécanismes de commande de ces services ainsi que leurs modalités de facturation
et d’exploitation.
49
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
50
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
51
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
52
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
53
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Jeton - (voir Token Ring) Suite de bits particulière utilisée dans la méthode d'accès
dite "anneau à jeton" (en anglais: token-ring). Ce jeton circule en permanence d'une
station à l'autre, toujours dans le même sens. Si la station n'a rien à émettre, elle
retransmet le jeton à la station adjacente à l'état "libre" ; si elle a un message à
émettre, elle fait précéder ce message du jeton à l'état occupé.
Jonction - Zone de communication définit par des caractéristiques physiques des
points de connexion, les caractéristiques des signaux et les caractéristiques
fonctionnelles des circuits d'échange.
La connexion d'un équipement informatique à un modem, par exemple, est réalisée
par l'intermédiaire d'une jonction ou interface. L'étude de la jonction est une
illustration intéressante des protocoles mis en oeuvre au sein de la couche physique
des architectures de communication. La jonction spécifie les caractéristiques
mécaniques, électriques et fonctionnelles d'une connexion physique.
54
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
L2TP - Layer 2 Tunneling Protocol - Protocole de réseau privé virtuel qui permet
d'ouvrir des "tunnels" sur le réseau Internet en utilisant le protocole PPP. Il assure
l'intégrité de la transmission des données quel que soit le protocole que l'on
souhaite utiliser (IPX, SNA, Appletalk...). Il a été défini par lIETF.
55
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
56
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
LNS - L2TP Network Server - serveur de réseau L2TP – A la mission de recevoir les
paquets entre le système distant (LAC), ce dernier se situant au commencement
logique de la connexion L2TP
LR - Liaison de Raccordement. (voir "colocalisation").
LRT - (France) - Loi de réglementation des télécommunications - Loi du 26 juillet
1996 préparant la libéralisation totale des télécommunications au 1er janvier 1998.
Elle organise, avec le code des postes et télécommunications, le secteur des
télécommunications.
LS - Ligne Spécialisée - En principe louée à une entreprise de télécommunications
pour établir une liaison d'un débit supérieur à des lignes téléphoniques standard.
57
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
58
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
MMS - Service de Messagerie Multimedia : Il est à noter que les services liés au
MMS sont dépendants du réseau, de la compatibilité du réseau utilisé et des
formats de contenus supportés.
Un des derniers développements en matière de messagerie mobile est le service
de messagerie multimédia ou MMS. Tout comme le traditionnel SMS (Short
Message Service), la messagerie multimédia assure la transmission automatique et
immédiate de messages personnels. Cependant, le MMS permet également aux
utilisateurs de téléphones mobiles d'enrichir leurs messages en y intégrant du son,
des images et d'autres éléments pour en faire de véritables messages vidéo et
audio personnalisés.
Outre les contenus textuels habituels des messages courts, les messages
multimédias peuvent aussi contenir des photos, des graphiques, des clips audio et
vocaux. Un message MMS à la forme d'une présentation en une seule entrée - ce
n'est pas un fichier texte avec des pièces jointes. De plus, il sera possible d'envoyer
des clips vidéo via MMS. Même si le MMS supporte des contenus multiples, il
représente le prolongement logique du SMS.
La norme MMS recommande l'emploi de formats JPEG, GIF, texte, ARM et
quelques autres formats moins importants. Le MMS supporte également l'envoi de
messages à des adresses email. Comme le SMS, le MMS est une norme
industrielle ouverte. Les messages MMS peuvent être transmis via des réseaux et
des protocoles déjà existants. Par ailleurs, le MMS est indépendant du support. Il
ne se limite donc pas aux réseaux GSM ou WCDMA.
Mode - Caractérise en général les principes physiques ou logiques d'une liaison. Il
peut concerner les paramètres temporels (mode asynchrone ou synchrone), le
découpage logique du contenu (mode bit, mode caractère, mode bloc) ou l'aspect
général (mode interactif ou mode batch).
Mode bit - Technique de communication dans laquelle un ensemble de données
(bloc ou trame) est considéré comme une suite de bits sans référence au contenu
(caractères, mots ou type de codage). L'avantage de ce mode, outre son efficacité
(la synchronisation n'est nécessaire que pour l'ensemble du bloc et non pas à
chaque mot), est de pouvoir être utilisé avec différents codes. C'est ce mode qui est
employé dans les procédures dites HDLC.
Mode bloc - Technique de communications dans laquelle les informations sont
regroupées par ensembles de longueur fixe.
Mode caractère - Technique de communication dans laquelle l'élément de base est
le caractère ou le mot de longueur fixe. La synchronisation peut se faire soit à
chaque caractère (mode asynchrone), soit par une séquence spéciale de
caractères.
Mode de transmission asynchrone - Mode de transmission dans lequel l'horloge
du récepteur est indépendante de celle de l'émetteur. L'horloge de réception est
resynchronisée au début de chaque caractère transmis.
Mode de transmission synchrone - Mode de transmission dans lequel l'horloge du
récepteur est liée à celle de l'émetteur La synchronisation des horloges est
permanente et assurée à chaque bit transmis.
59
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Mode orienté connexion - mode selon lequel les paquets d'informations sont
envoyés sur le réseau selon une route bien définie (à fa différence du mode non
connecté, dit encore "mode datagramme").
Modèle OSI - Ensemble cohérent de normes défini par l'ISO (International Standard
Organisation) pour servir de cadre de référence aux communications entre systèmes
de marques différentes (hétérogènes). D'où son nom d'OSI: Open System
Interconnect, ou Interconnexion de systèmes ouverts (en français les sigles OSI et
ISO sont inversés). Il est divisé en 7 couches séparées, chacune assurant une
fonction de communication.
Modem - Contraction pour " modulateur/démodulateur ", utilisable quand les deux
fonctions sont regroupées dans un même équipement de conversion de signaux.
Appareil d'adaptation servant à transformer des signaux numériques pour les
transmettre sur un canal de transmission analogique et inversement. Il assure
également les fonctions de synchronisation de la communication et, souvent,
d'autres fonctions additionnelles (mise en concordance des débits, numérotation
automatique, correction d'erreurs, tests de la liaison). Les modems peuvent être
contenus dans un coffret ou intégré à un équipement (micro-ordinateur par
exemple). Il existe d'autres types particuliers d'équipement d'adaptation, que l'on
désigne, parfois à tort, par le vocable de modem. Le modem acoustique, par
exemple, sert à acheminer les données à travers un combiné téléphonique. Le
modem "bande de base" n'est pas à proprement parler un modem, puisqu'une ligne
"bande de base" ne nécessite pas de modulation, les données à transmettre étant
directement injectées sur la ligne. Un modem se caractérise par son débit exprimé
en bit par seconde, souvent accompagné ou confondu avec sa fréquence de
modulation sur la liaison analogique exprimée elle en Baud, ainsi que par sa
capacité à répondre à un ou plusieurs avis (Vxx) du CCITT.
Modulation - Modification des caractéristiques d'un signal par rapport à un autre
signal.
Modulation d'amplitude - Modulation dans laquelle la caractéristique sur laquelle
porte la variation est l'amplitude d'un courant alternatif.
MPLS - MultiProtocole Label Switching – Protocole qui améliore le trafic dans les
infrastructures des opérateurs. Il intervient également dans les procédés
d’optimisation de bande passante, capable de mieux rééquilibrer les flux de
d’informations. Il offre la possibilité de bâtir des réseaux privés Virtuels (VPN)
60
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
MPOA - MPOA est un standard de l’ATM Forum (approuvé en juillet 1997). Il permet
à une entreprise ou à un campus universitaire de bénéficier des avantages de l’ATM
(vitesse de commutation et garantie de qualité de service) sans nécessiter de
modification aux applications existantes. Ceci est un point de première importance
car ces applications ont souvent été l’objet d’investissements lourds et se révèlent
toujours indispensables aujourd’hui.
D’autre part, MPOA permet de s’affranchir du goulot d’étranglement que constitue
de plus en plus souvent le routeur qui permet de passer d’un réseau local à un
autre. En effet, les deux fonctions antinomiques d’un routeur classique que sont le
calcul de la meilleure route à suivre et la commutation des paquets IP sont, dans
une architecture MPOA, séparées l’une de l’autre et effectuées dans deux
équipements différents et spécialisés: le serveur de routes et le «edge device» ou
équipement de périphérie, ce qui leur permet à chacun d’être beaucoup plus
efficace. Un système MPOA peut ainsi servir plusieurs milliers de PC ou stations de
travail raccordées en leur offrant des performances très supérieures à celles d’un
routeur classique.
Le serveur de routes effectue le travail du calcul de la meilleure route à suivre en
appliquant un protocole de routage tel que RIP ou OSPF. Il est interrogé peu
souvent et à bon escient par les équipements de périphérie.
Les équipements de périphérie effectuent une commutation Ethernet rapide, fondée
sur un processus hardware, de la même façon que les commutateurs du réseau de
campus effectuent leur commutation ATM. Ils conservent en mémoire cache les
correspondances entre adresses ATM et adresses IP qu’ils ont demandées au
serveur de route et sont ainsi capables d’établir des circuits ATM directs appelés
«short cuts» ou «raccourcis» au travers du réseau ATM de campus, ce qui donne
d’excellentes performances au système.
Enfin, MPOA permet d’établir des réseaux locaux virtuels ou VLANs qui permettent
de regrouper les utilisateurs selon la structure logique de leur entreprise ou de leur
université et non plus selon leur position géographique dans les différents batiments
et étages comme c’est le cas dans un système à routeurs classiques. Les
restructurations, si fréquentes aujourd’hui, sont ainsi grandement simplifiées et la
flexibilité de la structure des réseaux permet de suivre parfaitement celle de
l’organisation humaine.
MRC - Milestone Review Committee - Groupe consultatif établi conjointement par
l’ECTRA et l’ERC au sein de la CEPT pour s’assurer que les différents systèmes
réglementaires remplissent les conditions requises.
MSC - Main Switch Center - Centre de commutation sur le réseau filaire. II vérifie
l'identité de l'abonné et route l'appel vers sa destination finale. Voir Centre de
commutation radio mobile
MSISDN - Mobile station ISDN number - Numéro de téléphone international d'un
abonné mobile, c'est-à-dire son numéro de téléphone courant.
Multiplexage - Opération consistant à assembler des signaux issus de plusieurs
sources distinctes en un seul signal composite destiné à être transmis sur une voie
de transmission commune.
61
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
NAS - Network Access Server - Equipements utilisés par les opérateurs dans le
cadre des services d'accès à Internet par le réseau téléphonique commuté. Ils
servent à transformer les communications téléphoniques en flux de données IP en
assurant l'interface entre le réseau téléphonique commuté et le réseau de transport
de données IP.
NDS - Netware Directory Services - Service d'annuaire de Novell qui s'étend de plus
en plus hors du seul milieu Netware pour devenir un service global et compatible
avec X500 et la norme LDAP.
Netbios - Network Basic Input Output System: progiciel d'interface entre le système
d'exploitation MS-DOS d'un micro-ordinateur et les applications permettant de gérer
les échanges entre plusieurs micros en réseau local. Comme cette interface est
utilisée par la plupart des logiciels de gestion de réseau, elle fait aujourd'hui figure
de standard de fait.
Netscape Directory Service - Service d'annuaire de Netscape compatible avec la
norme LDAP version 3.
Netware - Ensemble de logiciels de gestion de réseau local proposé par la société
Novell. Aujourd'hui le plus répandu des gestionnaires de réseaux locaux.
NetWare For SAA - Le logiciel NetWare pour SAA permet aux utilisateurs d'un
réseau NetWare de communiquer de manière très souple avec un site central IBM
et les mini-ordinateurs IBM AS400 via TokenRing, SDLC et QLLC tout en tirant profit
des fonctionnalités de sécurité et administration du système d'exploitation NetWare.
La plate-forme NetWare pour SAA permet une intégration totalement transparente
de l'environnement site central dans NetWare. Les utilisateurs tirent profit des
applications comme la distribution des logiciels, l'accès aux bases de données site
central, les passerelles de messageries.
NMS - Network Management System – Système de gestion de Réseau est un
système conçu pour contrôler le fonctionnement d’un réseau d'ordinateur ou un
système de réseaux d'ordinateur. Les fonctions possibles d'un NMS incluent la
détection des erreurs (détection et correction d’erreur), le suivi de configuration, le
suivi de changement, le suivi système, comptabilisation (accounting) des utilisations
système, l'exécution (performance) du système dans le temps (over the time) et sa
sécurité.
Traditionnellement, les produits (logiciel pour la gestion de réseau) ont été divisés
en deux camps :
D'abord, il y a la solution "Framework". C'est caractérisé par des produits comme
Tivoli d'IBM et de Computer Associates Unicenter. Ces produits essayent d'exécuter
toutes les fonctions d'un NMS avec un système simple : Faute, Configuration,
Comptabilité, Exécution (performance) et Sécurité. À cause de la portée (étendue)
de solutions de "Framework", ils ont tendance à être longs à mettre en œuvre (et à
configurer) et peuvent être très chers.
62
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
63
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
64
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
OSI est "le" modèle de communication de référence universel qui définit les règles
d'un langage commun pour que deux machines puissent s'échanger des données.
Mis au point dans les années 80 par l'organisme de standardisation international,
l’ISO, et approuvé par l' IUT -TU (qui s'appelait à l'époque le CCITT), le modèle OSI
continue de faire figure de référence en tant que modèle d'interconnexion, mérite s'il
est quelque peu éclipsé aujourd'hui par le modèle TCP/IP à deux couches.
Le modèle OSI découpe la communication entre deux équipements informatiques en
sept couches indépendantes depuis la couche physique jusqu'à celle réservée à
l'application. Entre les deux, en remontant vers la couche application, on trouve,
dans l'ordre, les couches liaison, réseau, transport, session et présentation.
Le principe de fonctionnement de ce modèle est le suivant: la communication est
initiée à partir de la couche application d'un équipement par le lancement d'une
application en direction d'un équipement distant. II peut s'agir, par exemple, de
lancer un transfert de fichier, d'envoyer un message électronique, voire d'accéder à
une base de données distantes. Quel que soit l'applicatif, la communication traverse
alors les couches du premier équipement en descendant jusqu'à la couche physique
de celui-ci. Là, de nœud en nœud, elle suit son chemin jusqu'au support de liaison
connecté au deuxième équipement dont elle remonte les sept couches en sens
inverse. II s'agit d'une relation bi-univoque entre les deux équipements, la
communication de l'équipement A vers B se faisant de façon identique dans le sens
inverse.
65
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
66
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
OSPF - Open Shortest Path First - Protocole de routage du chemin le plus court.
OSPF est un protocole de routage d'état de liaison. Grâce à l'algorithme SPF
(Shortest Path First), chaque routeur calcule les informations de routage de façon
autonome, sans utiliser les calculs des autres machines. Présenté comme le
successeur de RIP, OSPF est plus avancé et mieux adapté aux réseaux de grande
taille. C'est un protocole ouvert dont les spécifications sont publiques. OSPF utilise
des datagrammes de petite taille. Ils n'ont donc pas besoin d'être fragmentés. Seul
l'élément qui n'arrive pas à destination est retransmis (au contraire, lorsqu'on utilise
des datagrammes fragmentés, en cas de perte, tous les fragments sont renvoyés).
Le protocole permet le routage par type de service, ce qui signifie qu'il est possible
d'imposer des routes différentes en fonction de la nature des données transmises.
Pour permettre ce routage particulier, l'en-tête des datagrammes comprend des
informations sur le type de service.
Malgré ses qualités, OSPF ne peut assurer le routage si l'on souhaite faire de la
multi diffusion. C'est pour cette raison qu'a été développé MOSPF (Multicast Open
Shortest Path First), une extension d'OSPF qui permet le multicasting. MOSPF
fonctionne à l'intérieur d'un système autonome. Pour l'utiliser sur Internet, il faut
également un protocole de roulage Multicast autonome. Avec MOSPF, le routage ne
se fait plus uniquement en fonction de la destination, mais également en fonction de
la source. II s'agit de ce que l'on appelle du source-destination routing. MOSPF
choisit toujours la route qui offre le coût le plus faible. Si deux chemins présentent
des coûts identiques, un seul sera choisi, alors que OSPF, dans ce cas, répartit les
données sur les différentes routes.
Dans le contexte de la multi diffusion, MOSPF utilise le "tronc commun" du réseau le
plus longtemps possible, puis duplique le datagramme lorsque les membres du
groupe de discussion sont sur des réseaux différents. Comme OSPF, MOSPF peut
déterminer le chemin en fonction du type de données transmises. MOSPF possède
quelques limites: il ne fonctionne que dans un seul système autonome, on ne peut
pas l'utiliser dans de très grands réseaux et il consomme beaucoup de puissance
processeur, et ce, d'autant plus que le réseau est important. Des rouleurs OSPF et
MOSPF peuvent cohabiter dans un même système autonome, bien que certaines
configurations puissent occasionner des erreurs.
Outsourcing – Externalisation - Forme raccourcie de BPO - Externalisation d’une
des fonctions de l’entreprise.
67
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
C’est dans les années 70 que la transmission numérique a fait son apparition avec
l'utilisation, sur les premières infrastructures de fibre optique, de la technologie PDH.
Il s'agit d'un système de multiplexage hiérarchique et numérique à haut débit (140
Mbits/s) plésiochrone, du grec "plesiochronos ", c'est à dire "presque synchrone". Ce
système est relativement complexe, en tout cas trop rigide pour permettre d'injecter
et d'extraire du réseau des flux de très hauts débits (au dessus de 140 Mbits/s) tels
que ceux associés à l’ATM.
Un réseau PDH fonctionne au travers de toute une batterie de multiplexeurs et
démultiplexeurs disposés sur le réseau de façon hiérarchique en cascade, pour
regrouper (multiplexer) puis dégrouper (démultiplexer) les canaux (terminaux)
d'abonnés en respectant les intervalles de temps propres à chaque utilisateur.
Ainsi, le premier multiplexeur concentre trente voies d'abonnés à 64 Kbits/s sur un
circuit à 2 Mbits/s, le deuxième réunit quatre de ces canaux sur une ligne de 8
Mbits/s, et ainsi de suite jusqu'à l'artère de 140 Mbits/s. Et inversement pour
68
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
restituer les flux à l'arrivée. En raison du nombre d'équipements requis pour le faire
fonctionner, le système PDH est non seulement rigide, mais aussi coûteux. Son
remplacement par le système SDH est en cours, mais les réseaux PDH restent pour
l'instant majoritaires sur la carte mondiale des réseaux de transmission.
Peering - Désigne un type d'accord d'interconnexion entre deux réseaux backbone
IP (dits réseaux pairs) qui s'échangent le trafic Internet à destination de leur réseau
respectif. Ces échanges ont lieu au sein de nœuds d'échange publics ou privés.
PGI - Progiciel de Gestion Intégré - En Anglais = ERP - Logiciel global visant à
couvrir l’ensemble du système d’information d’une société.
Phreaker - Celui qui pirate les lignes téléphoniques (GSM, cabines) pour téléphoner
à moindre frais.
Physique - niveau I du modèle OSI où se trouvent tous les mécanismes physiques
(mécaniques, électriques, de codage) pour établir la connexion.
PIM - Protocol Indépendant Multicast - Protocole capable de fonctionner avec
n'importe quel protocole de routage standard afin de faire transiter un flux IP
multicast (vidéo, multimédia. . .).
PIN - Personnal Identification Number - Code d'accès, de 4 à 8 chiffres, qui
verrouille l'accès et l'utilisation du téléphone mobile.
Plan Câble (France) - Ce terme désigne le plan gouvernemental introduit par la loi
n°82-652 du 29 juillet 1982 sur la communication audiovisuelle qui visait au
développement des réseaux câblés audiovisuels en France.
Plaque ADSL - Ensemble des DSLAM et des BAS d'une même région.
PMR - Professional Mobile Radio - Réseaux radio mobiles professionnels
(également appelés RRI) parmi lesquels on distingue notamment :
• 3RP : réseaux radioélectriques à ressources partagées.
• 3RPC : réseaux commerciaux mettant en oeuvre la technologie 3RP
• RPN (radiocommunications mobiles professionnelles numériques) : réseaux
fonctionnant en technologie numérique à la norme Tetra ou Tetrapol.
• 2RC : réseaux à usage partagé à relais commun.
• 3R2P : réseaux exploités pour les besoins propres de l’utilisateur mettant en
oeuvre la technologie 3RP.
• RPX : réseaux locaux à usage partagé (nouvelle catégorie de réseaux).
Point-à-point - Désigne une liaison ne connectant que deux équipements.
Polling - Scrutation. Désigne en général une méthode de transmission de données
dans laquelle un équipement contrôle la liaison
PoP - Point of Presence - Point de Présence
69
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
70
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
QPI - Quote Part Internationale définie dans le cadre du système des taxes de
répartition.
71
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Radars - Ils émettent des signaux pulsés. La puissance maximale peut être très
élevée mais la puissance moyenne est faible à l'exception de certains radars
militaires fixes, de très forte puissance, dont l'accès est de toute façon interdit.
Aussi appelés boites à image, il s’agit là de cinémomètres à onde réfléchie
permettant de mesurer la vitesse de déplacement d’un véhicule. Dans ce cas de
figure, la portée du cinémomètre peut atteindre voir dépasser le kilomètre. Ce n’est
pas une donnée informatique, télécoms ou réseau, mais c’est une définition possible
du terme et aussi, pour beaucoup d’entre nous, le début probable d’une « séquence
émotion ». J
Radiomessagerie - Système de radiocommunications qui permet à ses utilisateurs
de recevoir sur un boîtier, messager ou "pager", un indicatif d'appel (bip) ou des
messages composés de chiffres (numériques) ou de chiffres et de lettres
(alphanumériques). Les trois principales marques commerciales de radiomessagerie
en France sont Tam-Tam, Tatoo et Kobby.
Radius - Remote Authentification Dial In Users Services – RFC 2058 pour
l'Authentification / RFC 2059 pour l'accounting.
Paquet Radius (requête d’authentification, type access accept):
sai-paris -> radius_siris1 UDP D=32881 S=1645 LEN=312
code 2 (Access-Accept)
identifier 134 (0x86)
longueur 304 octets (0x0130)
authenticator 6eed28f631331f7f0c2bd49d857920be
--------------------------------
211 Proxy-Action(211) = AUTHENTICATE
4 NAS-IP-Address(4) = 192.168.161.79
5 NAS-Port(5) = 5664
61 NAS-Port-Type(61) = Async
1 User-Name(1) = inf1/199601000049447@infonie.test
3 CHAP-Password(3) = ...}..!F..K..5.[.
6 Service-Type(6) = Framed
7 Framed-Protocol(7) = PPP
222 User-Id(222) = inf1/199601000049447
32 NAS-Identifier(32) = 192.168.161.79
60 CHAP-Challenge(60) = ..~B...S........
223 User-Realm(223) = infonie.test
33 Proxy-State(33) = 0
64 Tunnel-Type(64) = L2F
65 Tunnel-Medium-Type(65) = IP
67 Tunnel-Server-Endpoint(67) = @HGInfonieSiris
69 Tunnel-Password(69) = RPVAC_Infonie
66 Tunnel-Client-Endpoint(66) = RAS_Infonie@siris-ac.net
6 Service-Type(6) = Framed
11 Filter-Id(11) = 100.in
25 Class(25) = 364c38e8.1.manager-paris
145 LAS-Start-Time(145) = 910964968
72
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
73
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Répartiteur - Dispositif permettant de répartir les fils de cuivre composant les lignes
d’abonnés entre les câbles reliés au commutateur d’abonnés et dont la fonction est
de regrouper plusieurs lignes sur un même câble.
Réseau - Ensemble de ressources de transmission mises en commun pour les
besoins d'une pluralité d'équipements. Désigne également la troisième couche du
modèle OSI, assurant les fonctions de mise en relation à travers des nœuds
intermédiaires
Réseau d’accès - Réseau sur lequel les utilisateurs connectent directement leurs
équipements terminaux afin d’accéder aux services. (voir "cœur de réseau")
Réseau filaire - Réseau utilisant comme support des câbles métalliques ou des
fibres optiques.
Réseau local - Système de communication mettant en relation permanente par des
câbles plusieurs équipements informatiques (stations de travail, minis ou micro-
ordinateurs, terminaux) desservant un ensemble d'utilisateurs. Il peut correspondre
aux besoins des personnes travaillant dans une seule pièce, un service, un étage ou
un bâtiment complet. Il se définit par son système de câblage, sa vitesse, sa
méthode d'accès et son logiciel de gestion. Les deux principales familles de réseaux
locaux sont Ethernet et l'Anneau à jeton.
Réseau maillé - Une architecture de réseau selon laquelle tous les nœuds sont
accessibles entre eux et ce par des liaisons (ou chemins) multiples. Le maillage d’un
réseau augmente son niveau de sécurité puisqu’il offre des alternatives en cas de
rupture d’une ou plusieurs liaisons.
Réseau ouvert au public - Tout réseau de télécommunications établi ou utilisé pour
la fourniture au public de services de télécommunications.
Réseau par satellite - Réseau utilisant les fréquences hertziennes relayées par
satellite.
Réseau radio mobile - Réseau utilisant les fréquences hertziennes pour relier les
mobiles au réseau fixe ou mobile.
Réseaux câblés - Ce terme désigne les réseaux de télédistribution audiovisuelle
établis en application de la loi n°82-652 du 29 juillet 1982 sur la communication
audiovisuelle et de l'article 34 de la loi n°86-1067 du 30 septembre 1986 relative à la
liberté de communication.
74
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
75
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
RNIS, les données de signalisation sont acheminées sur un canal séparé dit canal D
(D pour données ou data en anglais) à 16 Kbits/s dit encore canal sémaphore. Les
données d'information à transmettre (voix, texte...) sont, quant à elles, acheminées
sur deux canaux à 64 Kbits/s, dits canaux B (B pour bearer en anglais, c'est à dire
support en français). L’intérêt de cette séparation sur des canaux différents des
données de signalisation et des données d'information est de pouvoir communiquer
sur deux lignes à la fois: continuer, par exemple, une conversation téléphonique tout
en restant connecté à Internet. Ce débit total de 144 Kbits/s (1 canal D + 2 canaux
B) constitue l'accès de base. L’accès de base intéresse notamment les PME et les
toutes petites entreprises. L'accès primaire concerne les plus grandes entreprises. Il
s'agit d'un accès totalisant 2 Mbits/s, constitué de 30 canaux B ( 30 x 64 Kbits/s) et
d'un canal D qui cette fois véhicule les données de signalisation à 64 Kbits/s.
Concernant les raccordements RNIS, plusieurs configurations sont possibles selon
la taille de l'entreprise. La plus simple consiste à placer sur un bus passif les prises
en parallèle pour raccorder jusqu'à 8 terminaux. Mais il est également possible de
disposer d'une régie privée à bus unique ou d'une régie à étoile de bus pour monter
une installation de type réseau local. La régie à bus unique joue alors le rôle d'un
petit autocommutateur qui permet de commuter les communications entre les
terminaux ou simplement donne la possibilité aux terminaux de communiquer entre
eux et de disposer du service sélection directe à l'arrivée (SDA). Enfin, la régie à
étoile de bus convient pour des besoins plus importants puisqu'elle permet un
raccordement en étoile autour d'une régie.
76
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
77
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
78
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
79
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
80
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
La trame de base SDH telle que définie par l'ex-CCITT (organe de normalisation de
l'UIT) repose sur la technique de multiplexage synchrone. On parle de trame STM 1
(Synchronous Transfer Mode) lorsqu'il s'agit de commuter des circuits à 155 Mbits/s
(STM 4 pour des débits de 622 Mbits/s). La trame STM 1 est structurée en neuf
rangées de 270 octets, soit une longueur de 2 430 octets pour une durée de 125
microsecondes et un débit de 155 Mbits/s. La trame a une capacité utile de 2 349
octets pour un débit de 150 Mbits/s et détient une capacité réservée à la gestion de
81 octets avec un surdébit de 5 Mbits/s. Le débit utile est celui correspondant aux
conteneurs virtuels de base VC-4 (conteneur virtuel associé à un pointeur). À l'heure
actuelle, le STM 1, le STM 4 (622 Mbits/s) et le STM 16 (2,4 Gbits/s) sont
normalisés. L'introduction de débits supérieurs ne dépend que des évolutions
technologiques.
Les recommandations de l'organisme de normalisation prévoient aussi une structure
de multiplexage par laquelle un signal STM 1 peut transporter un nombre de signaux
de charge utile à plus faible débit, permettant ainsi de transporter des signaux PDH
sur un réseau synchrone. Enfin, le SDH permet aux utilisateurs de se voir allouer de
la bande passante à la demande. Par exemple, dans le cas d'une vidéoconférence,
l'utilisateur pourra obtenir la bande passante nécessaire en composant un simple
numéro. Aujourd'hui, il faut bien souvent plusieurs jours avant de pouvoir obtenir
cette bande passante. En résumé, le SDH élimine la complexité qui a tendance à
freiner le développement de nouveaux services.
SDLC - Synchronous Data Link Control: protocole développé par IBM dans le cadre
de son architecture SNA. Protocole orienté bit (pas de notion de caractère), il
travaille en mode synchrone bidirectionnel avec contrôle de redondance cyclique. Il
est l'ancêtre des protocoles HDLC (High Level Data Link Control) dont il est très
proche.
SDSL - Symmetric Digital Subscriber Line ou réseau de raccordement numérique à
débit symétrique - Version à débit symétrique de l’ADSL qui s'adresse en priorité aux
entreprises. Les débits varient de 192 Kbits/sec. à 2,3 Mbits/sec. La distance entre
le central et le boîtier SDSL pourra atteindre 7 km alors que l'ADSL est limité à 4,5
km.
L’ADSL utilise une bande de fréquence comprise entre 20 kHz et 1,1 MHz sur la
paire de cuivre, libérant la bande 0-4 kHz de la voix analogique. Le SDSL est
appliqué dès 0 kHz et au-delà de 1,1 MHz (une seconde paire dont donc être
raccordée pour la voix analogique). L’utilisation de hautes fréquences réduit la
portée du SDSL (2 km pour 2 Mbit/seconde, si le câble a un diamètre de 0,4 mm) et
augmente le risque d’interférence (donc de perte de paquets). Des travaux sont en
cours pour augmenter la portée et le débit en passant d’une modulation PAM 16 à 8
ou 32, et réduire les interférences. L’annulation de « bruit » est déjà pratiquée en
cas d’agrégation de liens.
SDU - Service Data Unit: unité de données échangées entre deux couches
adjacentes ou homologues du modèle ISO pour "rendre le service" correspondant à
ces couches.
81
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Service - Fonction assurée par une des couches du modèle OSI pour le niveau qui
lui est immédiatement supérieur.
Service de double transit - Service figurant au catalogue d’interconnexion de
France Télécom et permettant à un opérateur interconnecté au niveau d’un
commutateur de transit (CT) d’atteindre les abonnés dépendant d’une autre zone de
transit (ZT), n’importe où en France. Il permet ainsi d’atteindre toute la France.
Service de messagerie vocale - Service permettant d'orienter vers un répondeur
enregistreur les communications à destination d'un abonné dont l'appareil n'est pas
accessible. Le répondeur est intégré au réseau et non au terminal.
82
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
83
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
84
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
85
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
86
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
87
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
88
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
C'est ensuite IP qui achemine les paquets de routeur en routeur à travers le réseau.
À l'arrivée, c'est à nouveau TCP qui intervient pour remettre les paquets dans le bon
ordre et reconstituer les données initiales sur le système destinataire.
A cette simplicité et ce côté pragmatique du protocole, s'ajoutent divers facteurs qui
ont consolidé le succès de TCP/IP: la disponibilité de ses spécifications dans le
domaine public (sous forme d'appels à commentaires ou RFC, Request for
comments), son intégration en natif sur les systèmes Unix et, bien sûr, les échecs
de la normalisation OSI jugée trop complexe à mettre en oeuvre par les utilisateurs
et les constructeurs réunis.
Résultat: TCP/IP a été l'un des premiers protocoles à pouvoir interconnecter des
réseaux locaux hétérogènes, à l'heure où l'informatique distribuée et le mode client
serveur se développaient autour de systèmes d'information multi constructeurs. Si
l'on rajoute à cette liste le fait que TCP/IP est parfaitement adapté aux technologies
haut débit des réseaux locaux et aux contraintes des réseaux longue distance, on
comprend pourquoi cet ensemble de protocoles est devenu le protocole de
référence des années quatre-vingt-dix et sans doute celui des années à venir.
89
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
TDMA - Time Division Multiple Access - Technique de partage en temps divisant les
porteuses en intervalles. (mode d'accès multiple par répartition temporelle) – Voir
UMTS.
90
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
91
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
reliées les différentes machines. Cette topologie de base constitue un bus. Dans ce
cas de figure, lorsqu'une machine diffuse un message, toutes les autres le reçoivent.
Il n'y a pas de hiérarchisation. Les problèmes d'accès qui s'ensuivent sont résolus
par des algorithmes spécifiques. Indépendamment des problèmes de câblage,
l'affaiblissement du signal constitue l'inconvénient majeur de la topologie en bus.
Pour pallier cette difficulté, il faut régénérer périodiquement le signal, ce que
réalisent les répéteurs posés sur le câble.
Dans une topologie en étoile, des liaisons point à point convergent vers un nœud
central ou concentrateur. Tous les messages transitent par ce nœud qui, dans les
réseaux locaux, est généralement désigné par le terme de "hub" ou concentrateur.
S'inspirant des deux topologies - bus et étoile - celle dite en "arbre" est une variante
de la configuration "bus" de base. L’arbre correspond à une hiérarchisation d'étoiles
formant généralement des sous-bus. Le hub émule un bus et participe à la
régénération du signal. L’exemple le plus connu de ce panachage entre étoile et bus
est le réseau Ethernet sur paire torsadée.
Troisième possibilité: l'anneau à jeton, connu aussi sous l'appellation "token ring".
Dans ce type de configuration, chaque nœud est connecté au suivant, le dernier
bouclant sur le premier. Les messages transitent par toutes les machines. Chaque
92
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Ces différentes topologies sont utilisées dans les réseaux locaux (LAN, Local Area
Network) mais en principe, elles ne sont jamais utilisées telles quelles. En réalité, le
câblage en étoile, autour d'un local technique dit "local de brassage", s'est
généralisé. La topologie originelle étant alors reconstituée par brassage. Ce qui a
conduit à distinguer la topologie physique, celle du câblage, de la topologie logique
qui concerne les méthodes d'accès des diverses stations au réseau. C'est ainsi que
le réseau Ethernet sur paires torsadées (10BaseT) est une étoile physique au
niveau du câblage, un arbre hiérarchisé au niveau du brassage et un bus logique en
ce qui concerne la méthode d'accès.
93
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
A des fins de fiabilité dans les grands réseaux (WAN, Wide Area Network), les
différents nœuds peuvent être atteints par différents chemins. Ces réseaux sont dits
maillés. Définir la topologie d'un tel réseau constitue une tâche délicate dans
laquelle de nombreux paramètres sont à prendre en compte comme le nombre et la
localisation des points d'accès, le débit offert, le niveau de redondance nécessaire
(sécurité), le coût...
La réalisation d'un réseau privé dans une entreprise donnée est assez simple. En
effet, l'emplacement des points d'accès au réseau est connu. Seuls les points de
concentration et les liaisons entre les différents sites sont à déterminer. Ces réseaux
sont généralement arborescents. Le maillage n'intervient qu'en second lieu et
essentiellement sur des critères de sécurité.
94
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
95
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
96
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
UDP - (User Datagram Protocol) - Protocole proche du niveau applicatif qui délivre
un minimum d'information de service, pas de numéro de séquence, ni de contrôle de
flux, ni de correction d'erreur.
Ce protocole est conçu pour les applications ne nécessitant pas la remise en ordre
des datagrammes, il intervient au même niveau que TCP. Un en-tête UDP qui est
placé devant les données, exactement comme l'en-tête TCP. Toutefois l'en-tête UDP
est plus court que celui de TCP, il ne comporte pas de numéro d'ordre (il y a tout de
même les ports source et destination ainsi que le total de contrôle de l'en-tête).
UIT - Union Internationale des Télécommunications - Organisme international placé
sous l’égide de l’ONU et siégeant à Genève, chargé de l’élaboration des normes
dans le secteur des télécommunications.
UMTS - Universal Mobile Telecommunication System - Système de
télécommunications mobiles universelles. Norme pour le réseau radio mobile dit de
3ème Génération, support de services multimédias à haut débit et en mobilité.
Dénomination de la norme retenue en Europe pour les systèmes de
radiocommunications mobiles de troisième génération, qui permettront d’offrir une
large gamme de services, intégrant la voix, les données et les images. Dans le
cadre de l’UIT, il existe plusieurs normes concurrentes pour ces systèmes, dans le
cadre de l'appellation générique "IMT 2000".
L'UMTS, une technologie radio complexe :
Il est bien connu que l'UMTS (Universal Mobile Telecommunication System) est une
technologie radio basée sur le CDMA (Code Division Multiple Access), une méthode
d'accès extrêmement complexe qui a été utilisée sur les réseaux de 2e
97
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
Les capacités du CDMA sont en effet plus performantes en regard des autres
générations de réseaux de radiocommunication (voir graphique). La première
génération, celle par exempte du service Radiocom 2000 des années 1980,
allouait une fréquence pour un utilisateur : c'est le FDMA (F pour Frequency
Division Multiple Access). Le TDMA (T pour Time Division Multiple Access),
technologie utilisée par Le GSM actuel, ajoute le temps comme variable,
permettant à plusieurs utilisateurs de partager la même fréquence de façon
séquentielle, ce qui offre déjà une bien meilleure utilisation du spectre radio. Le
CDMA franchit une étape supplémentaire, en permettant à tous les utilisateurs
d'émettre en même temps, à la même fréquence. Pour reconnaître chacun
d'entre eux, un code leur est attribué à chaque établissement de
communication, codage qui est reconnu par les stations de base UMTS. Les
ressources radio sont alors optimisées en minimisant le niveau d'interférence.
Bien évidemment, ce gain de capacité de transmission a un revers : la
complexité. L'UMTS est en effet un savant compromis entre capacité et
couverture, entre capacité et performances radio, et ce pour chaque cellule.
L’occasion de démontrer que l’expérience en technologie Radio sera
indispensable pour optimiser l'UMTS. Deux fonctions vitales qui, bien que
décrites dans la norme, nécessiteront une mise au point très fine par
l’équipementier (et devront être finement encadrées par les opérateurs):
Le contrôle de puissance est un algorithme destiné à s'assurer que chaque mobile
reçoit avec la même puissance le signal. Ce dialogue constant entre la base
émettrice et tous les terminaux s'effectue à une rapidité étonnante : 1 500 fois
par seconde !
98
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
99
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
V.11 - Jonction définie par le CCITT - Traite des caractéristiques électriques des
circuits de jonction symétriques. La présente Recommandation traite des
caractéristiques électriques du générateur, du récepteur et des conducteurs
d'interconnexion d'un circuit de jonction (symétrique) utilisant des signaux
différentiels avec un décalage de tension continue optionnel.
Le générateur symétrique et les composantes de la charge sont conçus de façon à
causer un brouillage mutuel minimal avec les circuits de jonction (symétriques ou
non).
Un circuit de jonction symétrique est constitué, par définition, d'un générateur
symétrique connecté par une paire symétrique d'interconnexion à un récepteur
symétrique. Pour un générateur symétrique, la somme algébrique des deux
différences de potentiel des sorties par rapport à la terre devra rester constante pour
tous les signaux transmis, les impédances de sortie par rapport à la terre devront
être égales.
Domaine d'application :
Les caractéristiques électriques spécifiées dans l'interface V.11 sont applicables aux
circuits de jonction fonctionnant à des débits binaires pouvant atteindre 10 Mbit/s,
qui sont prévus pour être utilisés en premier lieu dans les équipements de
terminaison du circuit de données (ETCD) et équipements terminaux de traitement
de données (ETTD) faisant usage d'une technologie en circuit intégrés.
Bien que les circuits de jonction symétriques soient conçus en premier lieu pour
fonctionner aux débits binaires supérieurs, on peut être contraint de les employer
même aux débits inférieurs dans les cas suivants:
Quand le câble d'interconnexion est trop long pour qu'un circuit dissymétrique
fonctionne correctement,
Quand des sources extérieures de bruit rendent impossible le fonctionnement d'un
circuit dissymétrique,
Quand il est nécessaire de réduire les brouillages avec d'autres signaux .
L'équipement en service de chaque côté de l'interface peut comprendre des
générateurs et des récepteurs, combinés d'une façon quelconque .En conséquence,
la représentation symbolique du circuit de jonction (figure 1-V.11) définit à la fois un
point de jonction de générateur et un point de jonction de charge.
Pour les applications de transmission de données, on admet couramment que le
câblage de l'interface est fourni par l’ETTD. La ligne de démarcation se situe entre
l'ensemble constitué par l'ETTD plus le câble et l’ETCD . Cette ligne est aussi
appelée " point de jonction": elle est réalisée matériellement par un connecteur. Ces
applications exigent également des circuits de jonction pour les deux sens.
100
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
V.24 - Jonction définie par le CCITT - Spécifications des circuits de jonction entre
l'ETTD et l'ETCD. La norme V.24 définit par le CCITT est assez semblable à la
norme RS-232C définie par l'EIA (Electronic Industries Association, organisation de
constructeurs américains). L'avis V.24 du CCITT définit les spécifications
fonctionnelles de la jonction (et l'avis V.28* les caractéristiques électriques des
signaux de la jonction).
L'avis V.24 s'applique aux circuits de jonction entre l'ETTD et l'ETCD, pour le
transfert des signaux de données bivalents, de signaux de commande et de signaux
base de temps.
L’ ensemble des circuits de jonction s'applique par exemple :
Aux transmissions de données synchrones et asynchrone,
Aux transmissions de données dans le service sur réseau avec commutation à deux
ou à quatre fils,
Aux services de transmission de données sur lignes louées à deux ou à quatre fils,
dans l'exploitation entre deux points ou entre points multiples,
Lorsque les câbles de connexion utilisés entre l'ETTD et l'ETCD sont courts.
ETCD peut comprendre des convertisseurs de signaux, des générateurs de signaux
de base de temps, des régénérateurs d'impulsions ainsi que des circuits de
commande et des équipements chargés d'autres fonctions ( protections contre les
erreurs, appel et réponse automatique ).
* V.28 De façon générale, les caractéristiques électriques spécifiées dans cette
norme s'appliquent aux circuits de jonction pour des débits binaires inférieurs à 20
kbit/s. Le Circuit de jonction est indépendant du fait que le générateur est installé
dans l'ETTD et la charge dans l'ETCD ou vice versa.
101
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
V.35 - Jonction définie par le CCITT - Transmissions des données à haut débit . La
jonction V.35 est utilisée pour la transmission des données à haut débit ( 48 Kb/s )
au moyen de circuits en groupe primaire de 60 à 108 Khz. Il s'agit dans cette
Recommandation d'un système particulier utilisant une onde pilote à 104,08 Khz.
Les principales caractéristiques recommandées pour l'exploitation simultanée dans
les deux sens de la transmission sont les suivantes :
Entrée /sortie - Données binaires séries sous forme rectangulaire
Débit binaire de transmission - Le mode de transmission préféré est le mode
synchrone avec un débit binaire de 48000 ± 1 bit/s. Les exceptions suivantes sont
admises :
a) transmission synchrone avec débit binaire de 40800 ± 1 bit /s ;
b) transmission asynchrone de fac-similé bivalent, de nature essentiellement
aléatoire, avec des éléments d'une durée comprise entre 21 micro-secondes et 200
millisecondes.
Embrouillage et désembrouillage
Il convient d'embrouiller les données synchrones pour éviter des restrictions du
format d'entrée des données. Ces restrictions pourraient être imposées par la
nécessité de disposer de transitions suffisantes pour assurer la stabilité de l'horloge
du récepteur évitant de répéter de courtes séquences de signaux de données qui
entraîneraient un niveau élevé des composantes sur fréquences discrètes dans le
signal de ligne. Il convient que les données synchrones soient embrouillées et
désembrouillées au moyen des dispositifs logiques.
L'utilisation d'une porteuse pilote est nécessaire pour assurer une démodulation
homochrone. Pour simplifier le problème de la reconstitution de la porteuse pilote
aux fins de démodulation, il convient de modifier le signal de données binaires
séries. Le signal émis doit avoir une fréquence porteuse du signal de données de
100 ± 2 Khz, un niveau nominal du signal de base de données codées à 48 kbit/s,
avec porteuse supprimée et transposition de fréquence dans la bande de 60 à 104
Khz, équivalent à -5 dBm,…
VC - Virtual Container - Conteneur virtuel qui regroupe les signaux encapsulés et un
pointeur.
Videotex - Technique de communication utilisant le réseau téléphonique pour
transmettre des images ou des pages d'écran (en France le service télétel.
Virus - Programme informatique destiné à endommager un matériel et/ou dégrader
les informations qui s'y trouvent, et capable de s'auto-dupliquer.
102
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
VPN - Virtual Private Network – Réseau Privé Virtuel. Terme très souvent utilisé
pour désigner un système de communication utilisant une infrastructure public
étendue (RTC, INTERNET, Frame Relay, ATM, …) mais dédiée via des circuits
permanents. Un VPN peut être encrypté via IPSEC ou tout autre protocole d’
encryption de données.
Afin d'interconnecter des réseaux au travers d'un réseau TCP/IP (par exemple
Internet), l'encapsulation de leurs protocoles respectifs dans IP est réalisée grâce à
L2TP, un autre protocole spécialement conçu pour répondre à ce besoin. Il constitue
de fait une extension du protocole PPP: L2TP encapsule en effet du trafic PPP. Il en
retient donc le mode de fonctionnement, notamment en ce qui concerne
l'authentification. L2TP a été élaboré à partir des protocoles propriétaires PPTP de
Microsoft, et L2F (Layer2 Forwarding) de Cisco. L'IETF s'est attaché à prendre le
meilleur de ces deux protocoles afin de les inclure dans L2TP. Ce dernier est
capable de transporter n'importe quel protocole réseau (IP, IPX, Appletalk...). II
ouvre en fait un tunnel entre deux réseaux ou entre un poste de travail et un réseau
au travers du réseau ouvert Internet (voir schéma). Ce protocole est inaccessible
depuis l'Internet afin de garantir l'intégrité du réseau de l'entreprise. Les routeurs
sont ainsi capables de différencier le trafic d'un RPV du trafic Internet grâce à ce
tunnel qui utilise une connexion virtuelle. Il est complètement indépendant du type
de média sur lequel il est transporté, du moment qu'il s'agit d'un réseau IP. Afin de
fonctionner, ce protocole a besoin de deux choses: un concentrateur d'accès L2TP,
ou LAC (L2TP Access Concentrator), et un serveur de réseau L2TP, ou LNS (L2TP
Network Server). C'est le concentrateur d'accès LAC qui a la mission de transmettre
les paquets entre le système distant et le serveur LNS, ce dernier se situant à la
terminaison logique de la connexion. Le protocole L2TP assure donc le dialogue
entre ces deux équipements. Le LAC peut très bien être un PC, un routeur ou tout
autre équipement capable d'initialiser une connexion L2TP (voir schéma).
Autre point important à prendre en compte lors du déploiement d'un RPV : la
sécurité. Savoir que les données vont transiter en clair sur un réseau public n'est
pas fait pour rassurer les entreprises. Certaines souhaiteront que les données soient
cryptées afin d'échapper aux regards d'éventuels pirates ou de concurrents mal
intentionnés. Le standard de l'IETF en la matière est IPsec. Il est le complément
naturel du protocole L2TP.
103
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
104
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
WAN - Wide Area Network - Réseau étendu., qui englobe des sites
géographiquement éloignés les uns des autres. L'expression est peu précise,
l'étendue d'un tel réseau pouvant correspondre à quelques bâtiments, à une ville ou
à une région. Elle sert surtout pour désigner tout réseau dépassant l'étendue d'un
seul établissement physique et constitué par l'interconnexion de plusieurs réseaux
élémentaires.
WAP - (Wireless Access Protocol): navigateur en format HDML (Handheld Device
Markup Language), version allégée de HTML. Protocole permettant un accès à des
services interactifs de type Internet, adapté aux contraintes actuelles des réseaux
mobiles.
WHO - World Health Organisation (Organisation Mondiale de la Santé).
WLAN – Wireless Local Area Network – Réseau local sans fil. Il existe plusieurs
technologies et normes. Le partage et les échanges d’informations se font via la voie
des airs, sans être physiquement connecté par un fil. Pour les réseau sans fil, les
normes les plus usités sont les normes 802.11b, 802.11a et 802.11g (en attente de
normalisation).
Point sur la réglementation Française : Le cadre réglementaire français de
l'utilisation des solutions de réseaux sans fil est établi par l'Autorité de Régulation
des Télécoms (ART).
Pour la bande des 2.4GHZ :
Le cadre général autorise l'utilisation à l'intérieur, sur la bande 2400-2446,5MHz
avec une puissance maximale de 10mW et sur la bande de 2446.5MHz-2483.5MHz
avec une puissance de 100mW. A l'extérieur, sur la bande 2446,5-2483,5 MHz avec
une puissance limitée à 100mW avec accord.
Dans 58 départements (en mai 2003 - liste à consulter sur le site de l'ART), les
RLANs sont autorisés à l'intérieur des bâtiments avec une puissance maximale de
100mW sur toute la bande 2400MHz-2483,5MHz. à l'extérieur des bâtiments avec
une puissance maximale de 100mW sur la partie 2400-2454MHz et avec une
puissance maximale de 10mW sur la partie 2454-2483MHz.
Pour la bande des 5GHZ :
L'ART autorise l'utilisation d'une partie de la bande de fréquences des 5GHz pour
les RLANs intégrant des solutions 802.11a supportant les fonctions DFS (Dynamic
Frequency Selection) et TPC (Transmit Power Control). Seule la bande 5150-
5350MHz est autorisée en France pour une utilisation intérieure avec une puissance
limitée à 200mW en mode Infrastructure.
La sécurité :
Installer un réseau sans fil sans le sécuriser, c'est permettre à des personnes non
autorisées d'écouter et d'accéder aux informations circulant sur le réseau. Voici les
mesures minimales à prendre pour la sécurité des bornes d'accès:
• Supprimer la configuration par défaut du point d'accès en modifiant l'identifiant
105
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
106
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
107
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
108
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
109
Annexes
112
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
0 0 0 0 0 0 0 0 0
0 1 4 8 16 32 64 128 256
8 16 32 64 128 256
12 24 48 96 192
16 32 64 128 256
20 40 80 160
24 48 96 192
28 56 112 224
32 64 128 256
36 72 144
40 80 160
44 88 176
48 96 192
52 104 208
56 112 224
60 120 240
64 128 256
68 136
72 144
76 152
80 160
84 168
88 176
92 184
96 192
100 200
104 208
113
108 216
112 224
116 232
120 240
124 248
128 256
132
136
140
144
148
152
156
160
164
168
172
176
180
184
188
192
196
200
204
208
212
216
220
224
228
232
236
240
244
248
252
256
114
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
115
Proxy-State = "0" [flags = 0x00014000]
get_radrequest: Request from c0a8a241 (192.168.162.65[32939]) acct-req, id = 120, len = 156
send_reply: Accounting: 120/5 'herve@siris-maquette.fr' via 192.168.162.65 from
HG01_MAQUETTE_NANTERRE port 1 $"00000083" PPP Start
User-Name = "herve@siris-maquette.fr" [flags = 0x00014500]
Acct-Delay-Time = 1 [flags = 0x00014500]
Acct-Session-Id = "0417405229" [flags = 0x00014500]
Acct-Status-Type = Stop [flags = 0x00014500]
Acct-Authentic = RADIUS [flags = 0x00014500]
Service-Type = 0 [flags = 0x00014600]
Framed-IP-Address = 62.8.7.145 [flags = 0x00014600]
Called-Station-Id = "860020304" [flags = 0x00014500]
Calling-Station-Id = "170203005" [flags = 0x00014500]
NAS-IP-Address = 62.8.8.2 [flags = 0x00014500]
NAS-Port-Type = Async [flags = 0x00014500]
NAS-Port = 1318913 [flags = 0x00014500]
Tunnel-Type = L2TP [flags = 0x00014600]
Tunnel-Medium-Type = IP [flags = 0x00014600]
Tunnel-Client-EndPoint = "siris-ras" [flags = 0x00014400]
Tunnel-Server-EndPoint = "62.8.7.145" [flags = 0x00014400]
Acct-Terminate-Cause = NAS-Request [flags = 0x00014500]
Cisco-Disconnect-Cause = Lost-carrier [flags = 0x00014400]
Acct-Session-Time = 0 [flags = 0x00014500]
Acct-Input-Packets = 67 [flags = 0x00014500]
Acct-Output-Packets = 40 [flags = 0x00014500]
Acct-Input-Octets = 5250 [flags = 0x00014500]
Acct-Output-Octets = 3155 [flags = 0x00014500]
NAS-Identifier = "AAPA2000" [flags = 0x00014500]
User-Id = "herve" [flags = 0x00014400]
User-Realm = "siris-maquette.fr" [flags = 0x00014400]
Proxy-State = "0" [flags = 0x00014000]
get_radrequest: Request from c0a8a241 (192.168.162.65[32939]) acct-req, id = 252, len = 249
send_reply: Accounting: 252/6 'herve@siris-maquette.fr' via 192.168.162.65 from AAPA2000 port
1318913 $"0417405229" 0 Stop/NAS-Reque
st
NAS-IP-Address = 192.168.161.80 [flags = 0x00014500]
NAS-Port = 1 [flags = 0x00014500]
NAS-Port-Type = Virtual [flags = 0x00014500]
User-Name = "herve@siris-maquette.fr" [flags = 0x00014500]
Acct-Status-Type = Stop [flags = 0x00014500]
Acct-Authentic = RADIUS [flags = 0x00014500]
Service-Type = Framed [flags = 0x00014600]
Acct-Session-Id = "00000083" [flags = 0x00014500]
Framed-Protocol = PPP [flags = 0x00014600]
Framed-IP-Address = 194.183.205.246 [flags = 0x00014600]
Acct-Terminate-Cause = Lost-Carrier [flags = 0x00014500]
Acct-Input-Octets = 5173 [flags = 0x00014500]
Acct-Output-Octets = 3424 [flags = 0x00014500]
Acct-Input-Packets = 64 [flags = 0x00014500]
Acct-Output-Packets = 36 [flags = 0x00014500]
Acct-Session-Time = 39 [flags = 0x00014500]
Acct-Delay-Time = 0 [flags = 0x00014500]
NAS-Identifier = "HG01_MAQUETTE_NANTERRE" [flags = 0x00014500]
Cisco-Disconnect-Cause = DCD-Detected-Then-Inactive [flags = 0x00014400]
User-Id = "herve" [flags = 0x00014400]
User-Realm = "siris-maquette.fr" [flags = 0x00014400]
Proxy-State = "0" [flags = 0x00014000]
get_radrequest: Request from c0a8a241 (192.168.162.65[32939]) acct-req, id = 253, len = 210
send_reply: Accounting: 253/7 'herve@siris-maquette.fr' via 192.168.162.65 from
HG01_MAQUETTE_NANTERRE port 1 $"00000083" PPP/194.183.205.246 Stop/Lost-Carrier
116
Ce document ne peut pas être communiqué à des tiers sans autorisation préalable de l’auteur
& Veille technologique, collecte dans desrevues spécialisées, notes, etc etc…
117