Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce





télécharger 0.51 Mb.
titrePour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce
page9/28
date de publication17.05.2017
taille0.51 Mb.
typeDocumentos
d.20-bal.com > loi > Documentos
1   ...   5   6   7   8   9   10   11   12   ...   28

Les principaux éléments de réseau


Il s’agit ici de décrire la chaine d’accès internet et les différents nœuds du réseau à travers lesquels la connexion internet est établie et les paquets acheminés.
      1. Carte d’accès - interface réseau


Une carte réseau est une carte d'extension d'ordinateur. Elle assure le rattachement d'un équipement informatique à un ensemble d'autres ressources connectées sur le même réseau. Les équipements communiquent sur le réseau au moyen de signaux qui doivent absolument respecter des normes.
Chaque carte réseau dispose d’une adresse MAC (Media Access Control address). Cette adresse est un identifiant physique utilisé pour attribuer mondialement une adresse unique au niveau de la couche de liaison (couche 2 du modèle OSI). C'est la partie inférieure de celle-ci (sous-couche d'accès au média – Media Access Control) qui s'occupe d'insérer et de traiter ces adresses au sein des paquets de données qui sont transmis.
      1. Modem ou routeur d’accès


Le modem est un périphérique servant à connecter un réseau local, généralement domestique, avec un réseau distant par l'intermédiaire d'une ligne téléphonique, d’un câble coaxial ou d’une fibre optique. Il permet par exemple de se connecter à Internet, d’échanger des e-mails, de téléphoner ou de recevoir la télévision. Il est considéré comme le premier nœud de réseau car il est situé au plus près de l’utilisateur. Les modems modernes sont aujourd’hui équipés d’accès sans fil Wifi, de fonctionnalités de routeur d’accès permettant d’agréger le trafic de plusieurs machines locales et d’effectuer des fonctions de DHCP et NAT.
Le DHCP est un protocole permettant d’allouer dynamiquement des adresses IP aux machines locales en fonction de leur état d’activité. Le NAT est un protocole de translation d’adresse qui permet d’agréger sur une même adresse IP (en l’occurrence celle du modem ou routeur d’accès) les requêtes provenant de différentes machines locales identifiées par des adresses IP différentes.
      1. Nœud d’accès réseau


Le nœud d’accès est un équipement de terminaison du réseau de l’opérateur qui assure la collecte et la distribution des flux de données des utilisateurs à travers la boucle locale : paire de cuivre, câble coaxial, fibre optique, interface radio…
      1. DSLAM


Le DSLAM (Digital Subscriber Line Access Multiplexer) est un multiplexeur qui permet d'assurer sur les lignes téléphoniques un service de type DSL (ADSL, ADSL 2+, SDSL, …).
Techniquement, le DSLAM récupère le trafic de données, issu de l'utilisation des technologies DSL (internet haut débit, télévision par ADSL, VoIP …), transitant sur les lignes téléphoniques qui lui sont raccordées, après que ce trafic a été séparé du trafic de voix issu de la téléphonie classique, grâce à un filtre. Ensuite le DSLAM regroupe le trafic des différentes lignes qui lui sont raccordées et le redirige vers le réseau de l'opérateur ou du fournisseur d'accès selon le principe du multiplexage temporel où les données sont transportées en IP ou en ATM.
Géographiquement, le DSLAM se situe à la terminaison de la boucle locale (partie entre la prise téléphonique et le répartiteur).
      1. CMTS


Le CMTS (Cable Modem Termination System) est l'équipement de tête de ligne utilisé par les câblo-opérateurs pour offrir des services (internet haut débit, télévision par ADSL, VoIP …) aux utilisateurs à travers un réseau Hybride Fibre-Câble (HFC). Il est équivalent du DSLAM en technologie DSL.
Pour offrir ces services, le CMTS est connecté en aval à la boucle locale HFC et en amont au réseau IP du câblo-opérateur. Il possède donc deux types d’interfaces : les interfaces RF (radio fréquences) du côté du réseau d’accès HFC, et les interfaces Ethernet (permettant le transporter le trafic IP) du côté du réseau IP d’agrégation.
      1. BTS et Node B


La BTS (Base Transceiver Station) est un élément de base du système cellulaire de téléphonie mobile GSM. Elle est composée essentiellement d'un élément d'interface avec la station de contrôle (BSC), d'un émetteur/récepteur (transceiver, TRX) et d'une antenne : elle forme ainsi une cellule (base du maillage du réseau). La BTS désigne le nœud d’accès dans les réseaux mobiles de deuxième génération (GSM ou 2G).
Dans la troisième génération de téléphonie mobile UMTS (3G), l’équivalent de la BTS est appelé NodeB. Il assure la transmission de la voix et des données à des débits bien supérieurs au GSM ce qui a permis de développer considérablement les applications sur mobile comme l’accès internet à haut débit ou encore la télévision mobile.
      1. Réseau IP


Le réseau IP, est la partie du réseau de l’opérateur où les différents flux de données émanant des utilisateurs sont agrégés et transportés au moyen du protocole IP. Un réseau IP est constitué d’un ensemble de routeurs IP interconnectés entre eux.
Un routeur est un équipement de communication de réseau destiné à acheminer un trafic entre un émetteur et un destinataire. Son rôle est de déterminer le prochain nœud du réseau auquel un paquet de données doit être envoyé, afin que ce dernier atteigne sa destination finale le plus rapidement possible. Un routeur doit être connecté à au moins deux réseaux informatiques pour être fonctionnel. Le routeur crée et maintient une table dite de routage, qui contient les meilleures routes vers d'autres réseaux via les métriques associées à ces routes. Pour router les paquets, un routeur a besoin de:


  • connaître les adresses de destination,

  • identifier les sources par lesquelles il apprend,

  • découvrir les routes possibles pour atteindre une destination,

  • choisir la meilleure route,

  • maintenir et vérifier les informations de routage.


Le routeur gère la couche 3 du modèle OSI (donc IP). Il ne traite pas les données appartenant aux couches supérieures, couches transport et application. Il ne peut donc pas connaître les applications utilisées par les internautes.

Il existe différents types de routeurs en fonction de leur emplacement dans le réseau et de leur taille.
      1. Les routeurs d’agrégation


Ils sont chargés de collecter le trafic provenant d’un ensemble de nœuds d’accès (DSLAM, CMTS…) et d’agréger ce trafic sur des interfaces de plus grande capacité afin de le router vers sa destination. Les routeurs d’agrégation sont caractérisés par un grand nombre et une forte granularité des interfaces physiques qui ne dépassent pas en général le 1 Gbit/s par interface.
      1. Les routeurs de cœur


Les routeurs de cœur sont des équipements IP qui disposent d’une grande capacité de traitement et de routage. Leur capacité est multiple de 100 Gbit/s. Dans un réseau d’opérateur, les routeurs de cœur sont moins nombreux que les routeurs d’agrégation et servent à fédérer les trafics de ces derniers. Ils sont également positionnés à la frontière avec les autres réseaux et servent à échanger le trafic internet entre pairs. On parle alors de Peering. Cette technique consiste à établir des liaisons point-à-point à très haut débit entre les routeurs des différents FAI situés dans un même centre de colocalisation. Le protocole de peering utilisé est BGP.
      1. Le protocole de routage BGP


Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un réseau pour acheminer les données d'un expéditeur jusqu'au(x) destinataire(s). Le routage est effectué entre les hôtes qui émettent ou reçoivent les messages par l’intermédiaire des routeurs.
Il existe plusieurs types de protocoles de routage dans les réseaux IP. Les protocoles internes, capables de router des données à l’intérieur d’un système autonome, et les protocoles de routages externes qui sont utilisés entre systèmes autonomes. Le plus connu des protocoles de routage externes est le protocole BGP.
Sur Internet, un Système Autonome (Autonomous System ou AS) est un ensemble de réseaux IP sous le contrôle d'une seule et même entité, typiquement un fournisseur d'accès à Internet ou une plus grande organisation qui possède des connexions avec le reste du réseau Internet.

BGP (Border Gateway Protocol) est un protocole d'échange de route utilisé sur le réseau Internet. Son objectif est d'échanger des adresses réseaux (adresse IP + masque) avec ses voisins par le biais de sessions TCP sur le port 179.
BGP est utilisé pour transporter des paquets IP entre systèmes autonomes (AS) car il est le seul protocole à supporter de très grands volumes de données.
Les connexions entre voisins BGP (neighbours ou peers) sont configurées manuellement entre deux routeurs. Ils communiquent alors entre eux via une session TCP sur le port 179. BGP est le seul protocole de routage à utiliser TCP comme protocole de transport. Ces deux systèmes s'échangent des informations sur les réseaux qu'ils connaissent et sur le moyen de les atteindre. Ils ne connaissent pas l'intégralité des routeurs du réseau mais juste leurs voisins.
BGP est constitué de deux parties : Interior BGP (iBGP) et Exterior BGP (eBGP). iBGP est utilisé à l'intérieur d'un autonomous system alors que eBGP est utilisé pour relier deux AS.
BGP supporte l'agrégation de routes afin de limiter la taille de la table de routage. Depuis 1994, la version 4 du protocole est utilisée sur Internet, les précédentes étant considérées comme obsolètes. Ses spécifications sont décrites dans la RFC 4271 A Border Gateway Protocol 4 (BGP-4).
      1. Serveur


Un serveur est une machine ou un programme informatique qui partage un service. Ce service peut être, par exemple, de partager des ressources - comme ses périphériques et ses disques durs - avec d'autres ordinateurs clients sur un réseau. Le serveur communique avec les clients à l'aide de protocoles de communication, comme par exemple TCP/IP, qui est le protocole le plus utilisé sur l'Internet.
Un serveur HTTP ou serveur Web est un logiciel servant des requêtes et respectant le protocole de communication client-serveur HyperText Transfer Protocol (HTTP), qui a été développé pour le World Wide Web. Une machine sur laquelle tourne un serveur HTTP est appelée serveur Web. Le terme « serveur Web » peut aussi désigner le serveur HTTP (le logiciel) lui-même. Les deux termes sont utilisés pour le logiciel car le protocole HTTP a été développé pour le Web et les pages Web sont en pratique toujours servies avec ce protocole.
Un serveur FTP (pour File Transfer Protocol) permet, comme son nom l'indique, de transférer des fichiers par Internet. Si vous en avez l'autorisation, vous pouvez télécharger et envoyer des fichiers sur un ordinateur distant faisant fonctionner un tel serveur.
Un serveur Mail est un logiciel de courrier électronique. Il a pour vocation de transférer les messages électroniques d'un serveur à un autre. Un utilisateur n'est jamais en contact direct avec ce serveur mais utilise soit un client e-mail, soit un webmail, qui se charge de contacter le serveur pour envoyer ou recevoir les messages. La plupart des serveurs de messagerie possèdent ces deux fonctions (envoi/réception), mais elles sont indépendantes et peuvent être dissociées physiquement en utilisant plusieurs serveurs.
      1. Proxy


Au sens le plus général du terme, un proxy est un serveur mandataire qui a pour fonction de relayer des requêtes entre un poste client et un serveur. Un serveur proxy peut offrir d’autres fonctionnalités comme le contrôle d’accès. Il peut agréger les demandes d’accès à une ressource partagée. Il peut aussi filtrer et rejeter les demandes selon des critères fixés par l’administrateur du réseau comme des demandes d’accès non autorisées à des fichiers propriétaires. Il peut aussi permettre d’identifier et d’authentifier les utilisateurs.
Les serveurs proxy sont notamment utilisés pour assurer les fonctions suivantes :

  • Mémoriser des contenus – on parle alors de serveur Cache

  • Relayer les requêtes internet – on parle alors de proxy http

  • Relayer les requêtes DNS – on parle alors de proxy DNS


La plupart des FAI ont abandonné les serveurs proxy web et les serveurs Cache. Ces serveurs étaient généralisés à l’époque où les débits étaient peu élevés. Avec le développement du haut débit, cette solution est apparue inutile aux FAI, voire nuisible à la fluidité du réseau.
      1. DNS


Le DNS (pour Domain Name System) est un système permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de domaine. Dans la hiérarchie DNS, il existe deux type de serveurs, les serveurs DNS dits autoritaires et les serveurs DNS dits récursifs.

Les serveurs de noms de domaine autoritaires ou serveurs DNS autoritaires sont des équipements chargés de publier les données DNS, autrement dit des tables de correspondance entre noms de domaine et adresses IP des serveurs hébergeant les noms de domaine. Il s’agit là d’une base de données distribuée et qui est le plus souvent tenue par les opérateurs ou leurs partenaires. Les personnes qui ne sont pas impliquées dans la gestion des réseaux n’ont le plus souvent aucun contact direct avec ces serveurs.
Les serveurs récursifs, parfois appelés solveurs récursifs sont des serveurs mandataires qui interrogent les serveurs de nom de domaine à la place des utilisateurs. La translation de nom de domaine en adresse IP est le plus souvent faite à travers une requête des serveurs DNS autoritaires par l’intermédiaire des serveurs récursifs. Les serveurs récursifs font également office de cache, en ce sens qu’ils stockent les adresses IP des noms de domaines les plus demandés.
Quand un hôte a besoin de résoudre un nom de domaine (c'est-à-dire trouver l’adresse IP correspondant à un nom de domaine), il doit connaître l'adresse IP d'un ou plusieurs serveurs de noms récursifs, c'est-à-dire qui vont éventuellement faire suivre la requête à un ou plusieurs autres serveurs de noms pour fournir une réponse. Les adresses IP de ces serveurs récursifs sont souvent obtenues dynamiquement ou encore configurés en dur sur la machine hôte. Les fournisseurs d'accès à Internet mettent normalement à disposition de leurs clients ces serveurs récursifs.

Figure 4 : fonctionnement du système DNS



Source : Marpij
      1. DPI


Le DPI (pour Deep Packet Inspection ou Inspection en profondeur des paquets), est une technique d’inspection de paquets qui examine le contenu d’un paquet IP (à la fois l’entête et les données) lorsqu’il traverse un point particulier du réseau. L’inspection des paquets vise à rechercher des informations selon les critères prédéfinis dans le but de les router vers une autre destination ou de collecter des informations statistiques. Le DPI désigne la technique de blocage et par extension le serveur qui opère cette fonction dans le réseau.
Le DPI est utilisé pour assurer des fonctions de sécurité avancées ou des fonctions d’exploration des données (data mining), d’écoute, et de filtrage.
1   ...   5   6   7   8   9   10   11   12   ...   28

similaire:

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconAvis du Groupe de Réflexion pour le Développement du Secteur des...
«loi relative aux communications électroniques et à la Poste en République du bénin» au lieu de «loi relative aux télécommunications...

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce icon1. Particularités des réseaux de communications électroniques au...

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconLignes directrices relatives au cadre juridique applicable entre...

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconConsultation publique sur l’intervention des collectivités territoriales...

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconSociété belge des auteurs, compositeurs et éditeurs scrl (sabam)
«sabam») au sujet du refus de la première société de mettre en place un système de filtrage des communications électroniques au moyen...

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconMmes et mm. Guemin. Reverdy. Cacheleux. Joulin. Fruh. Toussaint....
«Gemapi» pour permettre la mise en œuvre du contrat et dans le même temps prend, à la demande de la Fédération, la compétence anc...

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconFederation française de cuniculiculture

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconFédération française de Taekwondo & da

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconAdresse électronique Dans le cahier des charges sont introduites...
«ad validitatem» ou encore «ad solemnitatem». Tel est le cas, par exemple, des formalités propres à la rédaction d'un type de testament...

Pour le compte de la Fédération Française des Télécoms et des Communications Electroniques fftce iconLa féderation française de la randonnée pédestre






Tous droits réservés. Copyright © 2016
contacts
d.20-bal.com