You are on page 1of 61

Plan du cours

Chapitre I – Introduction au concept réseau


1. Introduction et définitions
2. Structure d’un réseau
3. Classification des réseaux
4. Topologies des réseaux
5. Mesures de performance d’un réseau
6. Normalisation et modèles en couche
Chapitre II – Couche physique et techniques de transmission
1. Les bases de la transmission
2. Les supports de transmission
3. Types de la transmission
4. Synchronisation de la transmission
5. Techniques de transmission
6. Le multiplexage
Chapitre III – La couche liaison de données
1. Introduction
2. La notion de trame
3. Détection et correction des erreurs
4. Les protocoles de la couche liaison
Chapitre IV – La couche réseau
1. Introduction
2. Adressage
3. Routage
Chapitre V – La couche Transport
1. Introduction
2. Services de transport
3. Les protocoles de transport
Chapitre VI – La couche Application
Exemples d’applications
Le service de noms
Le transfert de fichiers
L’émulation de terminal

1
Chapitre I – Introduction au concept réseau

Chapitre I – Introduction au concept


réseau
1. Introduction et définitions

1.1. Apparition des réseaux

Aux années 60, seules les grandes entreprises pouvaient se doter de matériel
informatique. Le seul moyen d'échanger des données de station à station était la
disquette. Pour un même département, cela ne pausait guerre de problèmes.
Cependant, la chose devenait plus compliquée lorsqu'il s'agissait d'un bureau situé à un
autre étage, ou dans un autre bâtiment.

La taille des entreprises croissant au fil du temps, il a fallu envisager un autre mode
d'échange des données.

 Il fallait aux entreprises une solution ;

- Qui évite la duplication de l’équipement et des ressources.


- Qui permet aux micro-ordinateurs de communiquer de manière
efficace.
la mise en place d’un réseau a permis à ces entreprises d’augmenter leur
productivité et de faire économiser leur argent
Ces réseaux ne cessent de développer : Des réseaux à petite échelle (réseaux locaux)
à à très grande échelle (réseaux étendus)

1.2. Définitions
Téléinformatique : Association du traitement (domaine de l’informatique) et du
transport (domaine des télécommunications) de l’information.
Réseau : Un réseau est tout système téléinformatique composé d’un ensemble
d’équipements reliés par des voies de communication (filaires ou sans fils), et par
lesquels peuvent communiquer ces équipements.

1.3. Objectifs d’un réseau


 Partage de ressources : Rendre accessibles à chaque utilisateur du réseau;
- Fichiers,
- Programmes
- Matériels (imprimante,…)

2
Chapitre I – Introduction au concept réseau

 Communication
- Échange d’informations entre personnes géographiquement éloignées, Avec les
réseaux et en particulier Internet, il est très facile de s'informer sur toute sorte
de sujets très rapidement. Ce dernier objectif joue en fait un rôle capital dans
l'utilisation que les gens ont des réseaux. C'est peut-être même l'utilisation
principale aujourd'hui.
 Résistance aux pannes (fiabilité) :
- Dupliquer les fichiers sur plusieurs machines
- Récupération des données en cas de défaillance matérielle ou de perte de
fichiers
 Réduction des coûts
- En effet, les ordinateurs individuels coûtent bien moins cher que les gros
systèmes centralisés. Les réseaux permettent également de réagir plus vite à
certains événements (un appel d'offres par exemple), et donc faire gagner (ou
économiser) de l'argent.

1.4. Exemples d’utilisation de réseau


 Communication
- Courrier électronique (Mail).
- Forums.
- vidéo-conférence.
- Enseignement à distance (e-learning).
- Télé-travail.
 Accès à des services distants
- Achats ou vente de produits en ligne (e-commerce).
- Consultation de compte bancaire à distance.
- Inscription à distance.

Et surtout avec l’apparition et le développement de l’internet (le réseau des réseaux) :


Au cours d’une seule journée, les ressources disponibles sur Internet peuvent vous
aider à :
- choisir en ligne ce que vous allez porter en fonction des conditions
météorologiques du jour ;
- déterminer le trajet le moins embouteillé en visualisant les vidéos du trafic
routier et des conditions météo transmises par les webcams ;
- consulter votre compte bancaire et payer vos factures en ligne ;
- recevoir et envoyer des courriels ou passer un appel téléphonique via Internet
depuis un cybercafé lors de votre pause déjeuner ;
- rechercher des informations médicales et obtenir des conseils nutritionnels
d’experts du monde entier, puis publier un message sur un forum pour partager
des renseignements sur une maladie ou un traitement ;

3
Chapitre I – Introduction au concept réseau

- télécharger de nouvelles recettes et techniques de cuisine pour préparer un dîner


mémorable ;
- publier vos photographies, vidéos personnelles et expériences et les partager
avec vos amis ou avec le monde entier.

En effet, La technologie constitue peut-être aujourd’hui le principal vecteur de


changement au monde car elle contribue à créer un univers dans lequel les frontières
nationales, les distances et les limites physiques perdent de leur importance et
représentent de moins en moins des obstacles.

2. Structure d’un réseau


Un réseau est composé :
- D’un ensemble de machines appelées machines-hôtes ou terminaux,
connectées selon un sous-réseau de communication, ils échangent des messages
entre eux.
- De supports de transmission appelées aussi circuits de transmission, canaux de
transmission ou encore les jonctions. Leur rôle est de transporter les messages
d’un périphérique à un autre.
- D’un ensemble d’éléments d’interconnexion ; ce sont des machines spécialisées
qui permettent de relier les machines hôtes entre elles à travers un sous-réseau
ou les sous-réseaux entre eux.
 Répéteur
 Concentrateurs (Hub)
 Commutateur (switch)
 Pont
 Routeur

 les messages ou unités d’information qui transitent d’un périphérique à un autre ;


peuvent être des données, voix, images ou vidéos.

 il y a des règles ou conventions qui déterminent la façon dont les messages sont
envoyés, orientés, reçus et interprétés ; (les protocoles).

4
Chapitre I – Introduction au concept réseau

Structure d’un réseau

3. Classification des réseaux


selon la taille du réseau, on peut distinguer les trois types suivants :
- LAN (Local Area Network)
- MAN (Metropolitan Area Network)
- WAN (Wide Area Network)

3.1. LAN (Local Area Network)


C’est un réseau local
_ Fonctionne dans une région géographiquement limitée (< 1Km)
_ Permet de partager localement des ressources et de gérer les communications
internes ( Communication au sein d’une organisation département d’entreprise,
etc…)
_ Assure un contrôle privé du réseau sous une administration Locale.
_ Fonctionne avec des grandes vitesses.
_ Les équipements appartiennent seulement au consommateur
Exemple : Home network, réseau d’une société occupant un bâtiment.

3.2. MAN (MetropolitanArea Network)


C’est un réseau métropolitain
_ S’étend à une zone métropolitaine telle qu’une ville ou une zone de banlieue
_ Habituellement, il comprend au moins deux LANs situé dans une zone
géographique commune.

5
Chapitre I – Introduction au concept réseau

_ Les équipements appartiennent seulement au consommateur.


Exemple : réseau d’une université, des branches d’une société dans une seule
ville.

3.3. WAN (Wide Area Network)


C’est un réseau étendu
_ Couverture géographique étendue (pays)
_ Communication entre des organisations diverses ( équipement du
consommateur et des opérateurs).
_ fournit des communications instantanées à l’intérieur de grandes zones
géographiques.
Exemple : Internet, des branches d’une société situant dans des villes
différentes.

4. Topologies des réseaux


La topologie d’un réseau définit à la fois la configuration physique du réseau
(configuration du câblage appelée topologie physique), ainsi que la façon avec laquelle
les hôtes accèdent au support pour envoyer des données ou topologie logique.
Les topologies de bases sont toutes des variantes d’une liaison point à point ou
multipoint :
 Topologies en mode point à point :
_ La liaison est uniquement entre deux machines , permettant de transporter les
données uniquement entre elles.
 Topologies en mode diffusion
_ La liaison relie toutes les machines du réseau; chaque message envoyé par une
machine est automatiquement reçu par toutes les autres machines liées par cette liaison
_ Un champ d’adresse au sein du message envoyé permet de préciser le destinataire,
_ À la réception du message, chaque machine teste, par cette adresse, si le message lui
est destiné, elle l’ignore si ce dernier ne la concerne pas.

6
Chapitre I – Introduction au concept réseau

Les topologies de base:


 La topologie en bus : Tous les hôtes se connectent directement à un câble de
backbone qui est terminé aux deux extrémités.
_ À chaque instant, une seule machine est autorisée à transmettre, le reste des
machines doit s’abstenir à émettre.
Les inconvénients :
- en cas de défaut de câble, tout le réseau tempe en panne.
- longueur de câble limité.

 Topologie en anneau (boucle) : Chaque hôte est connecté à son voisin, le


dernier hôte se connecte au premier.
Avantages : moins de câble par rapport à la La topologie en bus.
Inconvénients :
- en cas de défaut de câble tout le réseau tempe en panne.
- en cas de défaut d’une machine (ou seulement mise en arrêt) tout le réseau
tempe en panne.
- Chaque station a besoin de deux interfaces réseau.

 Topologie en étoile : Tous les câbles sont raccordés à un point central


(équipement réseau) :

7
Chapitre I – Introduction au concept réseau

Inconvénients :
- En cas de défaillance de l’élément central, tout le réseau devient défaillant.
Avantages :
- Une seule adaptateur réseau pour chaque machine.
- La plus utilisé au monde.

 Topologie maillé : Chaque hôte possède ses propres connexions à tous les
autres hôtes
Avantages :
_ Permet de garantir une protection maximale contre l’interruption de service.
Inconvénients :
- Plusieurs adaptateurs réseau pour chaque machine.
- Cout de câble élevé.

8
Chapitre I – Introduction au concept réseau

5. Mesures de performance d’un réseau

5.1. La bande passante


C’est la quantité d’informations qui peut transiter sur une connexion réseau en un
temps donné.
 Propriétés de la bande passante :
- Elle est finie _ Limites de la capacité du réseau à transporter des informations.
- Elle est limitée par les propriétés physiques des médias de transmission ainsi
que par les techniques utilisées pour placer les données sur le réseau.
- Les besoins en bande passante augmentent rapidement a cause d’applications de
plus en plus gourmande en bande passante (audio, vidéo, interactivité,
téléphonie IP).
- un critère très important à prendre en compte dans la conception d’un réseau.
 Mesure de la bande passante :
Elle s’exprime en bits/s (bits par seconde).

5.2. Le débit
C’est la bande passante réelle mesurée d’un réseau à une heure particulière, Il est
souvent inférieur à la bande passante théorique et maximale prise en charge par le
média utilisé.
Il dépend de plusieurs facteurs :
- Les équipements d’interconnexion
- Le type des données transmises
- La topologie du réseau
- Le nombre d’utilisateurs sur le réseau
- La machine de l’utilisateur

9
Chapitre I – Introduction au concept réseau

- La machine serveur

5.3 Durée de transmission des données


C’est le temps nécessaire pour envoyer les données sur le réseau.
On pose:
BP: la bande passante théorique maximale de la liaison entre l’hôte émetteur et l’hôte
récepteur (en bits/s)
P : débit effectif au moment du transfert (en bits/s)
D : Durée de transmission des données (en secondes)
T : Taille du fichier (en bits)
Temps de transmission dans le cas idéal (meilleur téléchargement)
D=T/BP
Temps de transmission (téléchargement type)
D=T/P

5.4 Durée de propagation des données


C’est le temps que met un bit pour aller de l’émetteur au récepteur
Durée propagation = distance / vitesse de propagation
5.5 La latence
Latence = durée de transmission + durée de propagation + temps d’attente
Temps d’attente : c’est le temps perdu par le réseau (attente des ressources)
Exemple : Envoie de fichier multimédia de taille 100 Mbits, vers une destination
éloignée de 10000 Km
Vitesse de propagation 2/3 c (avec c : vitesse de la lumière )
Temps d’attente négligeable
Calculer la latence pour un débit de 100 Mbits/s

1
0
Chapitre I – Introduction au concept réseau

6. Normalisation et modèles en couche


6.1 Pourquoi normaliser ?
A leur apparition dans les entreprises, les réseaux étaient basés sur des
technologies matérielles et logicielles diversifiées :
_Incompatibilité des technologies entre elles.
_Il devient de plus en plus difficile de faire communiquer les réseaux utilisant des
spécifications différentes.
_Besoin d’une solution qui unifie les spécifications des réseaux.
 Normalisation des réseaux
Créer des normes suivies par tous les concepteurs des technologies réseaux
_ Une norme réseau est un ensemble de directives sur lesquelles se basent les
entreprises pour créer des matériels et des logiciels réseau afin d’offrir :
_ Une compatibilité des équipements réseau.
_ Une facilité de la communication
6.2 Organismes de normalisation
- IEEE (Institute of Electrical and Electronic Engineers).
- ANSI (American National Standards Institute).
- TIA (Telecommunications IndustryAssociation).
- EIA (Electronic Industriels Alliance).
- ITU (International Telecommunications Union) précédemment CCITT (Comité
Consultatif International Téléphonique et Télégraphique).
6.3 Notion de protocole de communication
Un protocole de communication est un ensemble de règles et de conventions qui
définissent les communications au sein d’un réseau.
_ Pour que des paquets de données puissent se rendre d’une machine source à une
machine de destination sur un réseau, il faut que toutes les unités du réseau
communiquent selon le même protocole (la même langue)
Les protocoles contrôlent tous les aspects de la communication de données :
_ La façon de construire le réseau physique.
_ La façon de connecter les ordinateurs au réseau.

1
1
Chapitre I – Introduction au concept réseau

_ La façon avec laquelle les données sont formatées pour la transmission.


_ La façon d’envoyer les données.
_ La façon de traiter les erreurs.
6.4 Notion de modèle en couche
Les fonctionnalités d’un réseau sont organisées en une série de couches superposées
les unes sur les autres.
_ Le nombre de couches, leurs noms ainsi que leurs fonctions varie selon le modèle
réseau.

1
2
Chapitre I – Introduction au concept réseau

Chaque couche regroupe un certain nombre de fonctionnalités appelées services


_ La couche n offre ses services à la couche de plus haut niveau (couche n+1) et
utilise les services de la couche de plus bas niveau (couche n-1)
Pendant la communication entre les machines A et B, les deux couches de même
niveau gèrent une conversation entre elles grâce à un protocole de communication
appartenant à ce niveau. Ces couches correspondantes sont appelées processus pairs.

_ Il n’y a pas de transfert de données directes entre les 2 couches de même niveau n,
les données sont transférées de la couche n aux couches de niveau inférieures jusqu’au
média physique qui les véhicule réellement, à la destination ces données remontent
jusqu’à la couche n.

1
3
Chapitre I – Introduction au concept réseau

6.5 Le modèle OSI


6.5.1 Description du modèle OSI
_ Modèle de référence (Open System Interconnexion).
_ Publié en 1984.
_ Modèle descriptif de réseau créé par l’ISO (L'Organisation internationale de
normalisation ou Internationnal Standard Organization).
_ Il s’est imposé comme le principal modèle pour les communications réseau.
_ La plupart des constructeurs réseau utilisent le modèle de référence OSI pour la
conception de leurs produits.
_ Le modèle OSI comporte 7 couches numérotées.
_ Chaque couche illustre une fonction réseau bien précise.
La structure en couche de l’OSI permet:
_ De diviser les communications sur le réseau en éléments plus petits facilitant ainsi
leur compréhension.
_ Une communication entre différents types de matériels et de logiciels réseau.
_ D’uniformiser les éléments du réseau.

1
4
Chapitre I – Introduction au concept réseau

1
5
Chapitre I – Introduction au concept réseau

1
6
Chapitre I – Introduction au concept réseau

1
7
Chapitre I – Introduction au concept réseau

1
8
Chapitre I – Introduction au concept réseau

6.5.2 Transmission des données à travers le modèle OSI


Si une machine hôte A veut envoyer des données à une autre machine hôte B, les
données doivent tout d’abord être préparées grâce à un processus d’encapsulation
_ les données envoyées traversent les couches du modèle OSI à partir de la couche
application en descendant jusqu’à la couche physique.
_ Le flux de données qui traverse le modèle subit des changements d’une couche à une
autre selon les services fournies par ces couches.
_ À la réception le processus inverse (décapsulation) est effectué pour retrouver la
forme des données envoyées à l’origine.
_ Le processus d’encapsulation des données se fait selon les étapes suivantes :
1. Construction des données qui vont être envoyées
2. Délivrer les données à la couche application qui lui accole un en-tête application
AH et délivre l’item résultat à la couche présentation.
3. La couche présentation rajoute un en-tête PH à l’item et délivre le résultat à la
couche session.
4. La couche session rajoute un en-tête SH à l’item et le délivre à la couche transport.
5. Préparation des données pour le transport de bout en bout :
_ S’assurer, en utilisant des segments, que les machines hôtes situées à chaque
extrémité peuvent communiquer de façon fiable.
6. _Ajout de l’adresse réseau par la couche réseau à l’en-tête
_ Les données sont organisées en paquets (ou datagrammes).
_ L’en-tête d’un paquet contient les adresses logiques de la source et de la destination
et dont le but est de faciliter l’acheminement des paquets dans le réseau
7. Ajout de l’en-tête et de l’en-queue de la couche de liaison de données
_ Chaque unité réseau doit placer le paquet dans une trame.
_ La trame permet d’établir la connexion avec la prochaine unité réseau directement
connectée dans la liaison.
8. Conversion en bits pour la transmission
_ La trame doit être convertie en une série de bits pour la transmission sur le média.

1
9
Chapitre I – Introduction au concept réseau

_ Une fonction de synchronisation permet aux unités de distinguer ces bits lorsqu’ils
circulent sur le média.

2
0
Chapitre I – Introduction au concept réseau

2
1
Chapitre I – Introduction au concept réseau

6.6. Le modèle TCP/IP

Couche accès au réseau


_ Concerne tous les composants physiques et logiques nécessaires à la création d’une
liaison physique.
_ Contient les détails sur les technologies de réseau et ceux des couches physique et
liaison du modèle OSI.
Couche Internet
_ Permet de diviser les segments provenant de la couche transport en des paquets et de
les envoyer sur le réseau.
_ Détermine le meilleur chemin emprunté par les paquets pour arriver à destination.
_ Le protocole qui régit cette couche est le protocole IP (Internet Protocol).
Couche transport
_ Chargée de la qualité de service concernant la fiabilité, le contrôle de flux et la
correction des erreurs.

2
2
Chapitre I – Introduction au concept réseau

_ Le protocole qui régit cette couche est le protocole TCP (Transmission Control
Protocol).
Couche application
_ Gère les questions de représentation, le code et le contrôle de dialogue.

2
3
Chapitre II - Couche physique et techniques de transmission

Chapitre 2
Couche physique et techniques de
transmission
1. Les bases de la transmission
Les informations sont transportées à travers des signaux.
Le signal : un état physique caractérisé par une amplitude, une fréquence et
une phase, il peut être sous forme d’une tension électrique, une impulsion
lumineuse ou une onde électromagnétique.
Il existe deux types du signal :
_ Signal analogique.
_ Signal numérique.
Signal analogique :
_ Varie constamment selon le temps.
_ Caractéristique de la nature

Signal numérique :
_ Signal discret dans le temps
_ Caractéristique de la technologie
_ Deux valeurs seulement de tension sont possibles

2
4
Chapitre II - Couche physique et techniques de transmission

2. Les supports de transmission


Les signaux se transmettent sur des câbles ou des lignes de transmission.

2.1. Caractéristiques des supports de transmission


Bande passante : Plage de fréquence sur laquelle la voie est capable de transmettre
des signaux sans affaiblissement (unité en Hertz).
Capacité : Quantité d’information maximale pouvant circuler d’un endroit à un autre
(unité en bits/s).
C = BP . log2 (1 + S/B)
Avec S/B : rapport signal sur bruit (puissance du signal / puissance du bruit)
Longueur : Longueur maximale du support au-delà de laquelle le signal doit être
amplifié ou répété pour être correctement reçu.
Bruit de l’environnement
_ Bruit thermique.
_ Foudre.
_ Interférences d’autres voies :
- Interférence électromagnétique.
- Diaphonie : Quand plusieurs fils conducteurs sont rassemblés dans un même
câble, les signaux électriques qu’ils transportent interfèrent les uns sur les autres
par rayonnement.

Taux d’erreur : Nombre de bits erronés/ nombre de bits transmis (pendant une
période).

2.2. Critères de choix du support de transmission


_ Les propriétés physiques.
_ L’immunité aux perturbations électromagnétiques et à la foudre.
_ Longueur maximale entre deux équipements actifs.
_ Débits possibles.
_ Le coût du câble, des connecteurs et d’installation

2.3. Les types des supports

2.3.1. les médias en cuivre


2.3.1.1. Le câble coaxial
_ Conducteur en cuivre entouré d’une couche isolante flexible
_ Le matériau isolant est recouvert par du cuivre tressé ou un film métallique
protégeant ainsi le conducteur interne.
_ Cette tresse constitue un blindage contre les interférences électromagnétiques
externes.
_ Une gaine extérieure enveloppe ce blindage.

2
5
Chapitre II - Couche physique et techniques de transmission

Performances du câble coaxial :


_ Débit : de 10 à 100Mbits/s
_ Longueur maximale du câble : 500 m
_ Taille du connecteur et du média : moyenne
_ Coût : économique
_ Utilisation : _ Réseaux locaux de longues distances.
_ Télévision.
Catégories du câble coaxial : Deux catégories
a/ Câble épais :

b/ Câble fin :

Connecteur du câble coaxial :


_ BNC

2
6
Chapitre II - Couche physique et techniques de transmission

2.3.1.2. Les paires torsadées


_ Utilisées depuis longtemps par la téléphonie.
_ Connecteur RJ45.
_ Nombre de paires utilisées : De 2 à 4.
_ Débit: 10 / 100 / 1000 Mbits/s.
_ Longueur de câble maximale : 100m.
_ Blindage des câbles : deux types :
- UTP (Unshielded) : pas de blindage
- STP (Shielded) : avec blindage

Les paires torsadées blindées (STP)


_ Réduction du bruit électrique interne (diaphonie).
_ Réduction du bruit externe (Interférences électromagnétique et radio).
_ Coût modéré
_ Plus difficile à installer

Les paires torsadées non blindées (UTP)


_ Coût : le moins cher
_ Facile à installer.
_ Plus sensible au bruit électrique et aux interférences.

2
7
Chapitre II - Couche physique et techniques de transmission

2.3.1.3. La fibre optique :

_ Deux catégories :
_ La fibre monomode.
_ La fibre multimode.
La fibre optique monomode

_ Un seul chemin direct de propagation de la lumière.


_ Coeur de petit diamètre : De 8.3 à 10 microns.
_ Moins de dispersion ( Dispersion = étalement du signal lumineux durant son passage
dans la fibre optique).

2
8
Chapitre II - Couche physique et techniques de transmission

_ Adapté aux applications longue distance.


_ Utilise des lasers comme sources lumineuses.
La fibre optique multimode

_ Plusieurs chemins de propagation.


_ Coeur de diamètre plus large (50 ou 62.5 microns ou plus).

lumineux
_ Adapté aux applications de longue distance mais moins longue que pour la fibre
monomode.
_ Utilise les LED (diode électroluminescente) comme source lumineuse.

Connecteurs de la FO :
_ SC (Subscriber Connector) pour la fibre multimode
_ ST (Straight Tip) pour la fibre monomode

2
9
Chapitre II - Couche physique et techniques de transmission

3
0
Chapitre II - Couche physique et techniques de transmission

Avantages de la FO
_ Grands débit (en Tbit/s).
_ Faible atténuation.
_ Multiplexge en longueur d’onde.
_ Pas de diaphonie.
_ Bonne immunité aux interférences.
Inconvénients de la FO
_ Coût d’installation élevé.
_ Difficulté de raccordement.
_ Faible résistance aux tractions et flexions.
2.3.1.4. les médias sans fils
Les faisceaux hertéziens
La transmission se fait par propagation d’une onde électromagnétique dans l’air
Utilisation
_ Transmission terrestre.
_ Transmission satellitaire.

3. Types de transmission

3.1. Selon l’organisation des échanges


La transmission d’information entre deux correspondants peut être unidirectionnelle
(l’échange n’a lieu que dans une seule direction), on parle alors de liaison simplex.
Chaque correspondant ne remplit qu’une fonction, il est émetteur ou récepteur.
Si les correspondants peuvent, alternativement, remplir les fonctions d’émetteur et de
récepteur, la liaison est dite : liaison à l’alternat ou half duplex.
Lorsque l’échange peut s’effectuer simultanément dans les deux sens, sur des voies
distinctes ou sur la même voie par utilisation de techniques spécifiques comme le
multiplexage fréquentiel2, la liaison est appelée bidirectionnelle intégrale ou full
duplex.

3
1
Chapitre II - Couche physique et techniques de transmission

Organisation des échanges

3.2. Selon les paramètres physiques

3.2.1. Transmission parallèle


La transmission parallèle est caractérisée par un transfert simultané de tous les bits
d’un même mot.
Elle nécessite autant de conducteurs qu’il y a de bits à transmettre et un conducteur
commun ou autant de paires de fils si la masse n’est pas commune.
Elle est très performante en termes de débit, mais elle pose de nombreuses difficultés
dont les principales sont le rayonnement des conducteurs l’un sur l’autre (diaphonie) et
la différence de vitesse de propagation entre les différents conducteurs
(désynchronisation ou Delay Skew) qui nécessitent la réalisation d’une électronique
coûteuse, et limitent la distance d’utilisation. Elle a aussi un coût élevé (nombre de
conducteurs).
3.2.2. Transmission série
En transmission série, tous les bits d’un mot ou d’un message sont transmis
successivement sur une même ligne.
Dans les calculateurs, les données (bits) sont traitées en parallèle (bus). La
transmission série nécessite une interface de conversion pour sérialiser les bits en
émission (conversion parallèle/série) et les désérialiser en réception (conversion
série/parallèle).
La transmission série n’utilise, pour la transmission des données, que deux
conducteurs. D’un coût moins élevé, elle est adaptée aux transmissions sur des
distances importantes.

3
2
Chapitre II - Couche physique et techniques de transmission

Transmission parallèle Vs transmission série

3.3. Synchronisation de la transmission


C’est une synchronisation temporelle, elle assure que le récepteur prélève les données
qui lui sont destinées aux instants où le signal est significatif.

La désynchronisation entre les horloges d’émetteur et de récepteur


cause des erreurs de transmission

Le signal de synchronisation peut être transmis sur un lien spécifique ou déduit du


train binaire.

3
3
Chapitre II - Couche physique et techniques de transmission

Principe d’asservissement de l’horloge du récepteur

Il existe deux types de transmission selon le mode de synchronisation :


3.3.1. Transmission synchrone
_ Présence d’un référentiel temporel (HORLOGE) suivi par l’émetteur et le récepteur,
qui détermine les instants de dépôt et de prélèvement des bits.
_ L’émetteur et le récepteur sont cadencés à la même horloge.
_ L’horloge est un signal de synchronisation le plus souvent fourni par l’émetteur.
_ Le récepteur reçoit de façon continue même en cas de non émission de caractères
_ Transmission rapide à grande distance.
_ Assurer de grands débits.
3.2.2. Transmission asynchrone
_ Pas de référentiel temporel commun.
_ Les horloges de l’émetteur et du récepteur sont indépendantes
_ Le début de transmission peut se faire à un instant quelconque du temps
_ Un bit START est envoyé devant chaque caractère envoyé pour indiquer aux
équipements récepteurs de déclencher leurs horloges afin de pouvoir lire le caractère.
_ Un ou plusieurs bits STOP sont envoyés pour indiquer la fin de lecture du caractère.

_ Des liaisons courtes


_ Basses vitesses
3
4
Chapitre II - Couche physique et techniques de transmission

4. Techniques de transmission

4.1. La transmission en bande de base


On qualifie de systèmes de transmission en bande de base les systèmes qui
n’introduisent pas d’écart de fréquence entre les signaux émis et ceux reçus. Cette
définition n’exclut nullement des modifications du signal pour mieux l’adapter aux
caractéristiques du support de transmission.
On appelle codage, l’opération qui fait correspondre à un symbole appartenant à un
alphabet, une représentation binaire (codage à la source). On désigne par transcodage,
ou codage en ligne, l’opération qui consiste à substituer au signal numérique
(représentation binaire) un signal électrique mieux adapté à la transmission. Cette
transformation est réalisée par un codeur/décodeur appelé Émetteur/Récepteur en
Bande de Base.

Principe du codage en ligne

4.1.1. Codage en bande de base


Pourquoi le codage en ligne (ou codage en bande de base)?
- pour que le spectre du nouveau signal soit mieux adapté aux caractéristiques du
support de transmission.
- pour maintenir la synchronisation, assurer un minimum de transitions, même
lors de la transmission de longues séquences de 1 ou de 0.
- Pour que la composante continue soit réduite à son minimum.
4.1.2. Exemples des codes utilisés

Le code NRZ
- Ce codage ne présente aucune transition lors de longues séquences de 0 ou de 1.
- Son spectre est relativement large.

3
5
Chapitre II - Couche physique et techniques de transmission

- Il présente un maximum de puissance à la fréquence (0), ce qui correspond à


une composante continue importante.

Le code manschester

- Avec une transition au milieu de chaque temps bit, le codage Manchester


remédie à l’absence d’information de synchronisation. La transition est
croissante pour les 0, décroissante pour les 1.
- Un spectre très large à cause du grand nombre de variations (une variation pour
chaque bit).
- Le sens des transitions est significatif, ce qui pose des problèmes en cas
d’inversion des fils de liaison. il est utilisé dans les réseaux locaux de type
Ethernet sur câble coaxial où l’inversion de fils est impossible.

Le code Manchester différentiel

- Le codage Manchester différentiel résout le problème d’inversion des


conducteurs.
3
6
Chapitre II - Couche physique et techniques de transmission

- Chaque transition, au milieu du temps bit, est codée par rapport à la précédente.
Si le bit à coder vaut zéro la transition est de même sens que la précédente (Dw
= 0), si le bit est à 1 on inverse le sens de la transition par rapport à celui de la
précédente (Dw = pi).
4.2. La transmission en large bande
- En transmission large bande, le spectre du signal numérique est translaté autour
d’une fréquence centrale appelée porteuse.
- Elle résout le problème de la monopolisation du support qui interdit le
multiplexage.
- Elle est réalisée par un organe appelé modulateur.
- En réception le signal doit subir une transformation inverse, il est démodulé.
- Sur un tel signal, on peut faire varier :
 l’amplitude A0, c’est la modulation d’amplitude (ASK, Amplitude Shift
Keying) ;
 la fréquence f0, c’est la modulation de fréquence (FSK, Frequency Shift
Keying) ;
 la phase w0, c’est la modulation de phase (PSK, Phase Shift Keying).

5. Le multiplexage
Il est pour but de déterminer la façon avec laquelle se comportent plusieurs machines,
qui partagent un même support de transmission, si elles désirent émettre des données
en même temps.

Principe
Le multiplexage consiste à faire passer plusieurs messages sur un même support

Types
_ Multiplexage temporel.
_ Multiplexage fréquentiel.
_Multiplexage en codes.

3
7
Chapitre II - Couche physique et techniques de transmission

5.1 Multiplexage temporel


_ TDM : Time Division Multiplexing.
_ Affecter à chaque utilisateur pendant un court instant, et à tour de rôle, la totalité du
débit binaire disponible.
_ Chaque utilisateur utilise pleinement le support pendant un slot de temps.
_ Un partage dans le temps.

IT : Intervalle élémentaire de temps, il peut être vide ou occupé.

5.2 Multiplexage fréquentiel


_ FDM (Frequency Division Multiplexing).
_ Partager la bande de fréquence disponible en un certain nombre de canaux (sous-
bandes) plus étroits.
_ Affecter en permanence chacun des canaux à un utilisateur.

3
8
Chapitre III - Couche liaison

1. Introduction
Les fonctions de la couche liaison :
_ Fournir des services à la couche 3.
_ Regroupement des bits venant de la couche physique en des trames.
_ Assurer le contrôle d’erreurs.
_ Assurer le contrôle de flux pour régulariser le volume des données échangées entre
source et destination.
_ Assure des fonctions de gestion de la liaison.

2. Les services offerts par la couche liaison


_ Service sans connexion et sans acquittement (acknowledgment ou ACK).
_ Service sans connexion et avec acquittement.
_ Service orienté connexion.

2.1. Le service sans connexion et sans acquittement


_ La machine source envoie des trames à la machine destination sans recevoir de cette
dernière des acquittements.
_ Pas de connexion établie au préalable.
_ Aucun moyen de traiter le problème de perte de trames.
_ Service convenable si:
_ Le taux d’erreurs est faible.
_ La correction des erreurs est prévue dans les couches supérieures.
_ Le trafic est en temps réel (exemple la parole)

3
9
Chapitre III - Couche liaison

1.2 Le service sans connexion et avec acquittement


_ Service plus fiable.
_ Pas d’établissement de connexion.
_ Chaque trame envoyée est acquittée.
_ L’émetteur sait pour chaque trame si elle a été correctement reçue.
_ Si une trame n’a pas été acquittée pendant un intervalle de temps, l’émetteur peut la
ré-envoyer de nouveau.

1.3. Le service avec connexion


_ Établissement d’une connexion entre les machines source et destination avant tout
envoie de données.
_ Chaque trame envoyée sur la connexion est numérotée et la couche liaison garantit
que chaque trame envoyée est reçue une fois et que toutes les trames sont reçues dans
l’ordre d’émission.
_ Trois phases dans un service à connexion :
_ Etablissement de la connexion.
_ Transmission des données.
_ Libération de la connexion.

3. La notion de trame
_ Découpage du train de bits venant de la couche physique en trames.
_ Une trame est une suite structurée de bits.
_ Elle est composée de plusieurs champs de tailles différentes.
_ Les champs et leurs tailles sont définis par les protocoles.

4
0
Chapitre III - Couche liaison

3.1 Format général d’une trame

3.2 Délimiteurs de trames


Méthodes
_ Comptage de caractères.
_ Utilisation des caractères spéciaux.
_ Utilisation des fanions.
_ Violation du codage utilisé dans la couche physique.
3.2.1. Méthode du comptage des caractères
_ Utiliser un champ dans l’entête de la trame qui indique le nombre de caractères
qu’elle contient.
_ Lorsque la couche liaison à la réception lit ce champ elle connait le nombre de
caractères de la trame.

_ Problème de synchronisation après une erreur de transmission affectant le compteur


de caractère.
3.2.2. Méthode des caractères spéciaux
_ Délimiter chaque trame par les séquences de caractères DLE STX et DLE ETX.
_ DLE STX (Data Link Escape Start of TeXt) : Placé au début de la trame.
_ DLE ETX (Data Link Escape End of TeXt) : Placé en fin de trame
_ Si la station de destination perd la synchronisation, il lui suffit de chercher les
séquences DLE STX et DLE ETX pour retrouver la délimitation des trames.
_ Les caractères DLE dans les données sont dédoublés.

4
1
Chapitre III - Couche liaison

_ Caractères de transparence.
3.2.3. Méthode des fanions
_ Le fanion est le délimiteur (une séquence de bits)
_ 01111110
_ Pour éviter l’ambigüité, un 0 est ajouté par l’émetteur après 5 bits consécutifs à 1
dans les données, ce bit est appelé bit de transparence.

3.2.4. Méthode de violation du codage en couche physique


_ Utiliser des séquences invalides dans le codage du support physique pour délimiter
les trames.
_ Exemple dans le codage de Manchester : (impulsion négative
suivie d’une impulsion négative ou impulsion positive suivie d’une impulsion
positive).

4. Détection et correction des erreurs


Les stratégies de protection contre les erreurs se divisent en deux catégories :
_ Les techniques de détection des erreurs : Se rendre compte de la modification ou la
perte de données à l’arrivée des trames.
_ Les techniques de correction des erreurs :
o Corriger à l’arrivée des trames  .
o Ré-envoyer les trames erronées ou perdus  retransmission

4.1 Codes de détection d’erreurs

4.1.1. Code de contrôle de parité


_ Ajouter aux bits de données un bit de parité.
_ Le choix du bit se fait de façon que le nombre de bits 1dans le mot de code soit pair
(ou impair).
_ Utilisé seulement pour détecter les erreurs simples (affectant une seule position).

4
2
Chapitre III - Couche liaison

Exemple :

Cette technique, connue sous le nom de VRC (Vertical Redundancy Check),


vérification par redondance verticale.
Il y na aussi un contrôle de parité à deux dimensions,

4.1.2. Code de redondance cyclique (CRC: Cyclic Redundancy Code)


_ Appelé aussi code polynomial
_ On considère que les bits sont les coefficients d’un polynôme qui prennent deux
valeurs 0 ou 1
_ Un bloc de k bits est vu comme la série des coefficients d’un polynôme (de degré k)
comprenant des termes allant de xk à x0. La séquence 110001 représente le polynôme
x5 + 4
+
_ Chaque mot de code est un multiple d’un polynôme générateur.
_ Un polynôme générateur G est fourni, de degré n qui détermine le nombre de bits de
contrôle.

4
3
Chapitre III - Couche liaison

_ L’émetteur et le récepteur doivent se mettre d’accord auparavant sur le choix du


polynôme G(x).
_ Le bit de poids le plus fort et le bit de poids le plus faible du polynôme générateur
sont égaux à 1.
Principe de détection
_ La trame envoyée = (données, bits de contrôle).
_ À la réception, le récepteur divise la trame par le polynôme G(x), si le reste obtenu
est non nul, on détecte une erreur de transmission.
Algorithme de calcul des bits de contrôle
_ Bloc à envoyer de m bits.
_ Soit n le degré du générateur G(x)
_ Ajouter n bits à 0 après le bit de poids le plus faible du bloc, le bloc devient de taille
n+m.
_ Diviser le polynôme (correspondant au bloc de données) par le générateur.
_ Soustraire le reste de cette division du bloc initial (XOR) : e résultat obtenu
correspond à ce qui est transmis.

4
4
Chapitre III - Couche liaison

5. Les réseaux locaux

5.1. Normalisation des réseaux locaux :


En 1980, l’IEEE a crée le comité d’étude 802, chargé de définir des normes pour les
réseaux locaux, afin d’assurer la compatibilité entre les équipements provenant de
différents constructeurs :
• Le standard 802.1 définit le contexte général des réseaux locaux informatiques.
• Le standard 802.2 définit la couche Liaison de données.
• Les standards 802.3, 802.4, 802.5 et 802.6 définissent différents protocoles d’accès
au support, pour plusieurs types de supports physiques : paire métallique, câble coaxial
ou fibre optique.
• Le standard 802.11 définit pour les réseaux locaux sans fil (WLAN, Wireless LAN).
• 802.15 Wireless Personal Area Network (WPAN), bluetooth

*Ces normes ont été reprises et complétées par l’ISO sous la désignation ISO8802,
elles correspondent aux couches physique et liaison :
• ISO8802.1: définit l’architecture générale des R.L. et le lien avec l’architecture OSI,
en particulier le découpage de la couche liaison en deux sous-couches.
• ISO8802.2: définit la sous-couche LLC (Logical Link Control) de la couche liaison.
• ISO8802.3: définit la sous-couche MAC (Medium Access Control) de la couche
liaison ainsi que le niveau physique pour les réseaux en bus avec la méthode
CSMA/CD.
• ISO8802.4: définit la sous-couche MAC de la couche liaison ainsi que le niveau
physique pour les réseaux en bus avec la méthode du jeton.
• ISO8802.5: définit la sous-couche MAC de la couche liaison ainsi que le niveau
physique pour les réseaux en boucle avec la méthode du jeton.
• ISO 8802.11 définit un protocole d’accès pour les réseaux locaux sans fil (WLAN,
Wireless LAN).

5.2. La sous-couche LLC :

Cette sous-couche n’est définie que par une seule norme (IEEE802.2 ou
ISO8802.2), ce qui assure la compatibilité à ce niveau entre les réseaux locaux.

Les fonctions assurées dans cette couche sont:

o Délimitation des trames.


o contrôle d’erreur.
o Contrôle de congestion.

5.3. La sous couche MAC:

Cette sous couche contrôle l’accès au support, deus techniques ont été normalisées
pour les réseaux locaux:
4
5
Chapitre III - Couche liaison

 la méthode d’accès aléatoire (CSMA/CD)


 la méthode du jeton

5.4. Le CSMA/CD: (Carrier Sense Multiple Access / Collision Detection)

4
6
Chapitre III - Couche liaison

5.5. Le mécanisme du jeton

5.6. L’adressage
Dans les réseaux locaux, l’adresse utilisée est une adresse physique qui se gère
au niveau du matériel. Elle possède un format défini par l’IEEE sur 48 bits. Ce
dernier format constitue l’adressage universel des équipements : il correspond à
un numéro de série dont un premier champ de 24 bits donne le constructeur de
la carte (champ attribué par
l’IEEE). Le second champ de 24 bits, librement choisi par le constructeur, est le
numéro de la carte elle-même. De cette façon, toute carte réseau d’un ordinateur
possède une adresse physique unique dans le monde.

5.7. Format des trames 802.3 :


Délimiteur Adresse Adresse Données à
Préambule Long Bourrage FCS
de début destination source Transmettre

4
7
Chapitre III - Couche liaison

7Ø 1Ø 6Ø 6Ø 2Ø 0 à 1500 Ø 0 à 46 Ø 4 Ø

 Préambule : succession de 0 et de 1, assure la synchronisation du


récepteur sur la trame émise ; (101010…).
 Délimiteur de début : ou SFD (Start Frame Delimitor) : permet de
trouver le début des champs adresses ; 10101011.
 Adresses destination et source : 6 Ø. (Si le bit le plus fort est 1 →
adresse individuelle sinon → adresse de groupe et si l’adresse ne
comporte que des 1→ diffusion.

- Longueur des données : une longueur minimale de trame à 64 octets


(qui représente à 10 Mbit/s un temps de transmission de 51,2
microsecondes), celle-ci est complétée par des octets de « bourrage » si
la trame est plus courte. En fait, la taille de la trame doit être comprise
entre 64 et 1518 octets, ce qui laisse de 46 à 1 500 octets « utiles » dans
le champ de données.

 Données à transmettre : les données de la couche supérieure ;


 Bourrage : (ou remplissage) est rempli si la taille des données est
inférieure à 46 Ø ou si la taille totale de la trame est inférieure au
minimum nécessaire pour pouvoir détecter une collision (64 Ø).
 FCS (Frame Check Sequence) : permet au récepteur de détecter
les erreurs de transmission (Code de Redondance Cyclique CRC).
 En fin, un silence obligatoire entre les trames, dure 9,6 microsecondes.

5.8. Les appareils de câblage (les RL en étoile)

1- Le répéteur : il sert à régénérer le signal et permettant d’allonger la distance


d’un réseau.

2- Le Hub : c’est un appareil de câblage autonome avec un nombre fixe de


ports. Le type de connexions du médium et l’architecture du hub sont
déterminés lors de la fabrication.

Exemple : un hub « 10 Base T Ethernet » présente un nombre fixe de


connecteurs RJ45 pour un réseau Ethernet.

3- Le Hub commutateur (switch) : il a été développé pour améliorer le rendement des


réseaux locaux. Les commutateurs sont basés sur les concentrateurs traditionnels
auxquels on a ajouté une fonction de commutation.

La commutation permet la transmission de trames aux segments de réseaux locaux


spécifiques, afin d’éviter d’inonder le réseau entier comme le font les concentrateurs

4
8
Chapitre III - Couche liaison

traditionnels. Cette simple fonction réduit considérablement le trafic sur les segments
de réseau, ce qui améliore le rendement.

Traitement des trames 802.3 par le switch :

Principe : lorsqu’un switch est branché entre deux réseaux Ethernet, il découvre
les adresses des postes branchés sur chaque réseau en examinant les trames
transmises et crée une table d’adresses des postes sur chaque réseau local.

Table
d’acheminement

Adresse Port
@A 1

@B 1

@C 2

@D 2

* Le switch laisse passer les trames appelées à traverser, et filtre les trames qui
n’ont pas besoin de le traverser à partir des tables d’adresses constamment
maintenues à jour en se basant sur les paramètres des trames (adresses,
protocole, etc.). Ils peuvent filtrer aussi les trames invalides (FCS, collision,
etc.).
Le switch filtre les trames transmises de A à B et l’empêche de traverser le
segment n°2 car ce n’est pas nécessaire, alors qu’il transmet les trames de A à
C.

Avantages :

- Meilleur rendement (moins de trafic et de collision)

- Fonction répéteur

4
9
Chapitre IV - Couche réseau

1. Introduction :
Le rôle du niveau paquet consiste à prendre en charge les paquets et à les
transporter d’une extrémité à l’autre du réseau vers le bon point de destination
et dans les meilleures conditions possibles.
Il existe pour cela deux façons de procéder :
 Mettre en place un chemin, ou circuit virtuel, entre l’émetteur et le récepteur.
 Utiliser le mode sans connexion.

Dans le mode chemin (ou Mode avec connexion) , les paquets circulent de
façon ordonnée pour arriver dans l’ordre où ils ont été émis. Pour ouvrir le
chemin, il est nécessaire de se servir d’une signalisation.
Celle-ci doit déposer au fur et à mesure de sa progression dans les noeuds du
réseau les références qui seront utilisées par les paquets de données.

Mode avec connexion

Dans le mode sans connexion, dit aussi mode datagramme, chaque paquet est
considéré comme indépendant des autres, même si tous les paquets
appartiennent au même flot.
Les paquets peuvent prendre des chemins différents et arriver dans n’importe
quel ordre au récepteur, contrairement à ce qui se produit dans le mode chemin,
où les paquets arrivent toujours dans l’ordre d’émission. Le contrôle des
différents paquets isolés demande des algorithmes spécifiques, pour le contrôle
de flux et de congestion.

Les trois fonctionnalités principales prises en charge par un protocole de niveau


paquet sont :

 le contrôle de flux, c’est-à-dire les moyens d’éviter que les flux ne grossissent
trop par rapport aux ressources du réseau.
 la gestion des adresses ou des références.
 la gestion des algorithmes liés au routage. (c’est très simple pour le mode avec
connexion).

5
0
Chapitre IV - Couche réseau

2. Le routage :
Chaque nœud du réseau comporte des tables, dites tables d’acheminement
couramment appelées tables de routage, qui indiquent la route à suivre pour
atteindre le destinataire :
En principe, une table de routage est un triplet <Adresse destination>/<Route à
prendre>/<Coût>.

Principe d’une table de routage

Les différents modes de routage:


➤ Routage statique ou routage fixe:
Le routage statique consiste à construire, dans chaque noeud, une table
indiquant, pour chaque destination, l’adresse du noeud suivant. Cette table est
construite par l’administrateur du réseau lors de configuration du réseau et à
chaque changement de topologie.
- Simple, le routage fixe assure, même en mode non connecté, le maintien en
séquence des informations.
- mais il n’existe pas de solution de secours en cas de rupture d’un lien.
- Le routage statique n’est pas optimal, il convient parfaitement aux petits
réseaux et aux réseaux dans lesquels il n’existe pas de redondance dans les
routes.
➤ Routage par diffusion (de 1 vers n) :
L’information est routée simultanément vers plusieurs destinataires ou groupe
d’utilisateurs.
Le message doit être dupliqué en autant d’exemplaires que de destinataires.
Cette technique oblige l’émetteur à connaître tous les destinataires, elle
surcharge le réseau. Dans ce cas, on utilise, généralement, un adressage de
groupe, chaque noeud n’effectue, alors, que les duplications nécessaires aux
sous-groupes ou destinataires finals qu’il dessert (adresse de diffusion).
➤ Routage par inondation (de 1 vers tous) :
Dans le routage par inondation, chaque noeud envoie le message sur toutes ses
lignes de sortie, sauf celle d’où provient le message. Pour éviter une surcharge
du réseau, chaque message comporte un compteur de sauts. Le compteur est
initialisé à l’émission (nombre de sauts autorisés) et décrémenté par chaque
noeud. Le message est détruit quand le compteur de sauts est à zéro.

5
1
Chapitre IV - Couche réseau

Pour éviter les bouclages, les messages sont numérotés, chaque noeud
mémorise cet identifiant et détruit les messages déjà vus.
Ce système est très robuste, il résiste à la destruction de plusieurs lignes et
garantit de trouver toujours le plus court chemin ; il est utilisé dans certaines
communications militaires et par certains protocoles de routage pour diffuser
les informations d’états du réseau.

➤ Routage par le chemin le plus court ou au moindre coût :


Dans ce mode de routage, chaque noeud tient à jour des tables indiquant quel
est le plus court chemin pour atteindre le noeud destination. Dans ce mode de
routage, chaque lien a un coût affecté ou calculé. Ce coût ou métrique peut être
exprimé en :
– nombre de sauts ;
– en km, distance réelle ;
– en temps de latence dans les files d’attente ;
– en délai de transmission ;
– fiabilité...
Les algorithmes de routage au moindre coût diffèrent selon la manière dont ils
prennent en compte ces coûts pour construire les tables de routage. Dans
certains protocoles de routage, un noeud peut maintenir plusieurs tables de
routage et ainsi acheminer les données en fonction d’une qualité de service
requise.

3. L’ADRESSAGE
On désigne par technique d’adressage l’ensemble des moyens utilisés pour
identifier les correspondants.
Pour assurer la communication, le système d’extrémité source doit fournir au
réseau l’adresse du système d’extrémité destinataire (adresse destinataire), et
celui-ci doit pouvoir identifier son correspondant (adresse source).
L’adressage à plat ou global : Dans ce type d’adressage, l’adresse correspond à
un numéro unique attribué sans aucune règle de structuration.
Exemple : l’adresse MAC.
L’adressage hiérarchique: Utilisée dans les grands réseaux d’interconnexion,
l’adresse hiérarchique identifie un point d’accès au réseau. Son contenu est
significatif, il désigne le réseau et les noeuds de ce réseau participant à
l’acheminement des informations. Chaque noeud ne traite que la partie
d’adresse correspondant à son niveau.
Exemple : l’adresse IP.

5
2
Chapitre IV - Couche réseau

4. Le Protocole IP : (Internet Protocol)

 Le protocole IP peut utiliser n’importe quel type de liaison de données


(Ethernet, Token Ring, Wifi, ATM, …).
 Chaque ordinateur sur Internet possède une adresse IP unique.
 Chaque paquet envoyé sur le réseau Internet possède l’adresse IP de
l’ordinateur expéditeur et l’adresse IP de l’ordinateur destinataire.

4.1. Structure d’une adresse IP :

Une adresse IP est composée de 32 bits, exprimée en décimale avec 4 nombres


de 0 à 255.

Max ==> 232 = 4 294 967 296 adresses possibles.

4.2. Masque de sous-réseau :

On appelle masque de sous-réseau (subnet mask), la séparation entre le n° de


l’ordinateur (Host-id) et le n° du réseau (Net-id) dans une adresse IP. Le
masque est précisé en binaire par des 1 pour la partie réseau et des 0 pour la
partie ordinateur.

Exemple : soit l’adresse suivante = 11000000.10101000.00000001.00000101 =


192.168.1.5

N° du réseau (Net-id) N° de l’ordinateur (Host-


Séparation id)
réseau/ordinat. (Partie gauche de l’adresse)
(Partie droite de l’adresse)
11000000 10101000 00000101 (1er ordinateur)
00000001
24/8 00000110 (2ème ordinateur),
c’est un réseau de 256 etc.
ordinateurs
11000000 10101000 00101 (1er ordinateur)
00000001 000
27/5 00110 (2ème ordinateur), etc.
c’est un réseau de 32
ordinateurs

5
3
Chapitre IV - Couche réseau

Sép. réseau Masque de sous-réseau (en binaire) Masque(en décimal)


24/8 11111111.11111111.11111111.00000000 255.255.255.0
27/5 11111111.11111111.11111111.11100000 255.255.255.224

Remarque : On peut exprimer le masque par l’écriture :

x/y : x bits pour la partie réseau et y bits pour la partie machine

Exemple : 24/8 : 24 bits de la partie du réseau et 8 bits pour la partie machine.

4.3. Classes d’une adresse IP (A, B, C, D et E ):


Adresse en Masque
Classe Adresse en binaire
décimal (p.d.)
0.0.0.0 –
A 0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH 255.0.0.0
127.255.255.255
128.0.0.0 –
B 10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH 255.255.0.0
191.255.255.255
192.0.0.0 –
C 110NNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH 255.255.255.0
223.255.255.255
224.0.0.0 –
D 1110NNNN… Usage spécial
239.255.255.255
240.0.0.0 –
E 11110NNNN… Usage Futur
254.255.255.255

Une adresse IP appartient obligatoirement à une classe, par conséquent elle a toujours
un masque par défaut.

Inconvénient: sous utilisation des adresses IP.

Exemple : un organisme reçoit une classe B, il obtient un potentiel de 216 = 65536


adresses IP. Si celui-ci n’utilise que 3500, les autres ne sont pas disponibles pour
d’autres organismes.

4.4. Choix d’adresses pour un réseau privé :

- Si le réseau n’est pas branché sur Internet, on peut choisir n’importe quelles adresses
parmi les classes A, B et C.

- Il est conseillé d’utiliser les adresses suivantes:

5
4
Chapitre IV - Couche réseau

Classe Intervalles d’adresses disponibles


A 10.0.0.0 – 10.255.255.255
B 172.16.0.0 – 172.31.255.255
C 192.168.0.0 – 192.168.255.255

- Pourquoi? : si un jour, on désire brancher le réseau sur Internet, ces adresses sont
garanties de n’être jamais utilisées sur Internet.

- Comment? : On installe une passerelle de sécurité (firewall) entre le réseau privé et


Internet qui cache le réseau interne au réseau Internet.

Si un paquet IP traverse la passerelle pour aller sur Internet, celle-ci remplacera


l’adresse IP source par sa propre adresse cachant les adresses IP des ordinateurs du
réseau interne.

4.5. Autres types d’adresses :

 Adresse de diffusion (broadcast) : @IP de destination = n° du réseau suivi


de 1.
 Adresse de réseau : utilisée pour désigner le réseau mais n’est pas utilisée
dans les communications : n° de réseau suivi de 0.
 Adresse de test : les @ de la classe A 127.x.x.x sont réservées pour les
adresses de tests.
Exemple : L’adresse 127.0.0.1 identifie l’ordinateur utilisé pour tester
l’activation du module TCP/IP et la disponibilité des services (sans connaître
la véritable @IP ni générer du trafic sur le réseau).
 ping 127.0.0.1

4.6. Format d’un paquet IP

 Version : Indique la version IP (IPv4, IPv6) du datagramme

5
5
Chapitre IV - Couche réseau

 Internet Header Lenght (IHL) : Longueur de l’entête en nombre de mots de 32


bits
 Type of Service (TOS) : Type de service souhaité

 - Priorité: Varie de 0 à 7
o 0: priorité normale (valeur par défaut)
o 7: priorité maximale (pour la supervision du réseau)
 D=1 : minimiser le délai d’acheminement
 T=1 : maximiser le débit de transmission
 R=1 : assurer une plus grande fiabilité
 C=1 : minimiser les coûts de transmission
 Total length :
o Longueur (en octets) du datagramme IP incluant l’entête
o L’espace réservé pour ce champ =2 octets et longueur ≤ 65535
 Frag identification : (16 bits) : numéro permettant d'identifier les fragments
d'un même paquet.
 Frag Drapeaux : 3 bits
o 1er bit n’est pas utilisé.
o DF (Dont Fragment)=1 : ne pas fragmenter ce datagramme (Si le routeur
ne peut acheminer ce paquet, taille du paquet supérieure à la MTU
Maximum Transmission Unit, il est alors rejeté).
o MF (More Fragment)=1 : le datagramme contient d’autres fragments
 Fragment indice dec (ou fragment offset) Distance en unités de 64 bits depuis le
premier bit du datagramme
 Durée (ou Time to live ) : contient la durée de vie restante (nombre de routeurs
à traverser)
 Protocol : Identification du protocole client (17 : UDP, 6 : TCP) * Permet de
diriger les données vers le protocole adéquat.
 Checksum (ou somme de contrôle) : Code détecteur d’erreur (ne s’applique
qu’à l’entête)
 Options : sécurité, l’enregistrement de la route, etc.
 Padding : Permet à l’entête de toujours occuper un nombre entier de mots de 32
bits.

4.7. Protocoles IPv6 (Internet Protocol version 6) : Grâce à des adresses de 128 bits
au lieu de 32 bits, IPv6 dispose d'un espace d'adressage bien plus important qu'IPv4.
Cette quantité d'adresses considérable permet une plus grande flexibilité dans
l'attribution des adresses. La traduction d'adresse, qui a été rendue populaire par le
manque d'adresses IPv4, n'est plus nécessaire.

5
6
Chapitre IV - Couche réseau

4.8. DNS :

Le Domain Name System (ou système de noms de domaine) est un service permettant
de traduire un nom de domaine en adresses IP de la machine portant ce nom.

4.9. DHCP :

Dynamic Host Configuration Protocol (DHCP) est un protocole réseau dont le rôle est
d’assurer la configuration automatique des paramètres IP d’une station, notamment en
lui affectant automatiquement une adresse IP et un masque de sous-réseau.

5
7
La couche transport assure la connexion de bout en bout.

1. Les protocoles de transport des paquets TCP et UDP :

1.1. TCP (Transmission Control Protocol) :

C’est un protocole de transport fiable créant une connexion bidirectionnelle


entre les 2 ordinateurs. L’expéditeur s’attend à une confirmation du destinataire
sur réception (protocole avec connexion).

Exemple d’utilisation : FTP (File Transfer Protocol) utilise le protocole TCP, il


découpe le fichier en plusieurs segments.

Remarque : les segments peuvent être reçus dans n’importe quel ordre d’où un
numéro de séquence est inclus dans chaque segment permettant ainsi
d’identifier la position des données dans le fichier.

Port source : Numéro du port source.

Port destination : Numéro du port destination.

Numéro de séquence : Numéro de séquence du de ce segment.

Numéro d'acquittement : accusé de réception du segment reçu.

Fenêtre : Taille de fenêtre demandée, c'est-à-dire le nombre de segments que le


récepteur souhaite recevoir.

Options : Facultatives.

1.2. Le protocole UDP (User Datagram Protocol) :

· C’est un protocole non fiable, ne garantissant pas la livraison du paquet, ne


délivrant aucune confirmation de réception et ne maintient aucune connexion
entre les 2 ordinateurs (protocole sans connexion).

5
8
Format du paquet UDP

N° du
N° du port Largeur du Données
port CRC
destination paquet UDP UDP
source

1.3. Les ports :

Peu importe le mode de transport TCP ou UDP, lorsqu’un paquet arrive à


destination, il est transféré à un service (Telnet, FTP, Web, …) distingué par
son numéro (port).

Exemple: Communication entre client et serveur

Quelques protocoles d’application :


N° Niveau Description TCP/IP
couche
7 Application Définition des interfaces http, telnet, Snmp
entre les applications ftp, smtp
6 Présentation Compression, conversion
et encodage
5 Session Gestion des dialogues
4 Transport Segmentation des TCP UDP
données et contrôle de la
communication de bout
en bout
3 Réseau Acheminement du trafic IP
2 Liaison Délimitation des trames Ethernet, Token-Ring, WiFi,
et vérification des ATM, ...
transmissions
1 Physique Voltage,
modulation,
connecteurs, …

5
9
HTTP : L'HyperText Transfer Protocol, (protocole de transfert hypertexte ) est
un protocole de communication client-serveur développé pour le World Wide
Web. HTTPS (avec S pour secured, soit « sécurisé ») est la variante du HTTP
sécurisée.

HTTP est un protocole de la couche application. Il peut fonctionner sur


n'importe quelle connexion fiable, dans les faits on utilise le protocole TCP
comme couche de transport. Un serveur HTTP utilise alors par défaut le port 80
(443 pour HTTPS).

Telnet : (TErminal NETwork) est un protocole réseau utilisé sur tout réseau
prenant en charge le protocole TCP/IP. Il appartient à la couche application du
modèle OSI. le but du protocole Telnet est de fournir un moyen de
communication permettant de créer une session Telnet sur une machine
distante.

FTP : File Transfer Protocol (protocole de transfert de fichiers) est un protocole


de communication dédié à l’échange informatique de fichiers sur un réseau
TCP/IP.

SMTP : (Simple Mail Transfer Protocol) ou Protocole simple de transfert de


courrier, il est utilisé pour transférer le courrier électronique (courriel) vers les
serveurs de messagerie électronique.

SNMP : Simple Network Management Protocol ou protocole simple de


gestion de réseau, c’est un protocole de communication qui permet aux
administrateurs réseau de gérer les équipements du réseau, de superviser et de
diagnostiquer des problèmes réseaux et matériels à distance.

6
0
- Andrew Tanenbaum, «Computer Networks », 4ème édition.
- Danièle Dromard « Architecture des réseaux ».
- Guy Pujolle « Les Réseaux » 6éme édition.
- Claude Servin « Réseaux et télécoms Cours et exercices corrigés »
- Programme CISCO Networking Academy, CCNA1 – Cisco version 3.1.

6
1

You might also like