Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Réseaux 2016.pptx
1. Réseaux (INL 42)
Année Académique: 2015/2016
Niveau: Cycle 1, Deuxième Année
Ecole Normale Supérieure de Maroua
Enseignant : Oumarou Mamadou Bello
2. Plan
Chapitre 1: Introduction générale aux réseaux
Chapitre 2: Techniques de transfert de données
Chapitre 3: Equipements réseaux
Chapitre 4: Les Protocoles
Chapitre 5: Les réseaux d’accès
Chapitre 6: Internet et Services
2
3. Bibliographie
• Guy Pujolle. Les réseaux, 6e Edition, 2008. Editions Eyrolles,
1074pages. ISBN-13 : 978-2-212-11757-8
• Jean François Pillou. Comment ça marche, L’Encyclopédie
informatique libre. Licence GNU FDL,Version 2.0.4, 2004.
• Aide et support Windows. Microsoft Corporation. 2009
• André Aoun. Les réseaux. Université Paul Sabatier. Toulouse III.
2005
• Kim THAI et al. Introduction aux Réseaux; UPMC - Licence
d’Informatique. 2008
• Robert Michel di Scala, Les bases de l'informatique et de la
programmation, Edition BERTI, pp. 1-1018, 2004.
3
5. • Concepts et intérêts
• Histoire de la Communication
• Les Topologies et types de réseaux
• La normalisation et modèles à couches:
Modèle de référence OSI
Modèle TCP/IP
Modèle UIT- T
5
6. Définition générale:
Un réseau est un ensemble
d’objets interconnectés les
uns aux autres qui permet de
faire circuler des éléments
entre ces objets selon des
règles bien définies
6
7. Selon le type d'objet, on parlera parfois de:
réseau de transport: ensemble d'infrastructures et de
disposition permettant de transporter des personnes et des
biens entre plusieurs zones géographiques
réseau téléphonique: infrastructure permettant de faire
circuler la voix entre plusieurs postes téléphoniques
réseau de neurones: ensemble de cellules interconnectées
entre-elles; réseau sociaux;
réseau de malfaiteurs: ensemble d'escrocs qui sont en
contact les uns avec les autres (un escroc en cache
généralement un autre!)
7
8. réseau informatique:
Groupes d'ordinateurs ou autres périphériques,
tels que des imprimantes et des scanneurs, qui
communiquent entre eux grâce à des connexions
physiques (câble Ethernet ou une ligne
téléphonique) ou sans fil et échangeant des
informations sous forme de données numériques
8
9. 9
Pourquoi un Réseau?
Les réseaux sont nés d’un besoin
d’échanger des informations d’une
manière simple et rapide entre des
machines.
Lorsqu’on travaillait sur une même
machine, toutes les informations
nécessaires au travail étaient
centralisées sur la même machine.
Presque tous les utilisateurs et les
10. 10
Pour des raisons de couts et de
performances on est venu à multiplier
le nombre de machines.
Les informations devraient être
dupliquées sur les différentes
machines du même site.
On est donc arriver à relier d’abord
ces machines. Ce fut l’apparition des
réseaux locaux.
11. 11
Plus tard on a éprouvé le besoin
d’échanger des informations entre
des sites distants.
Les réseaux moyenne et longue
distance commencèrent a voir le
jour.
Aujourd’hui les réseaux se
retrouvent à l’échelle planétaire.
TPE: Rechercher les dates qui ont
12. 12
A quoi sert un réseau informatique ?
Un réseau vise à fournir les
moyens matériels et logiciels pour
faire communiquer et permettre
l’échange d’informations entre
plusieurs équipements ou machines
informatiques de manière souple et
fiable
13. intérêts
Un réseau informatique peut servir plusieurs buts distincts :
- Le partage de ressources (fichiers, disques, matériels, partage de
logiciel, connexion à internet, etc.)
- La communication entre personnes (courrier électronique,
discussion en direct, news, forums, etc.)
- La communication entre processus (entre des ordinateurs
industriels par exemple)
- Les bases de données en réseau (centralisée ou distribuée)
- Le jeu vidéo multi-joueurs
13
15. Similitudes entre types de réseaux
On distingue généralement deux types de réseaux bien
différents, ayant tout de même des similitudes.
Les réseaux poste à poste (Peer to Peer / égal à égal)
Réseaux organisés autour de serveurs (Client/serveur)
Ces deux types de réseau ont des capacités
différentes.
15
16. Le type de réseau à installer dépend des critères
suivants :
Taille de l’entreprise
Niveau de sécurité nécessaire
Type d’activité
Niveau de compétence d’administration
disponible
Volume du trafic sur le réseau
Besoins des utilisateurs du réseau
Budget alloué au fonctionnement du réseau
(pas seulement l’achat mais aussi l’entretien et
16
17. Topologies de réseaux
Un réseau informatique est constitué
d'ordinateurs reliés entre eux grâce à du
matériel (câblage et équipements de gestion de
la transmission).
La topologie décrit comment les différents
nœuds sont reliés entre eux et comment
l'information est transmise.
17
18. On distingue la topologie physique et la topologie
logique.
La topologie physique décrit la façon selon
laquelle les machines sont reliées physiquement
entre elles (configuration spatiale, visible, du
réseau);
La topologie logique représente la façon selon
laquelle les données transitent dans les câbles.
Les topologies logiques les plus courantes sont Ethernet,
Token Ring et FDDI.
18
19. Ils existent plusieurs topologies physique de
réseaux :
o la topologie en bus
o la topologie en étoile
o la topologie en anneau
o la topologie maillée
o la topologie hybride
19
20. Topologie en bus
Une topologie en bus est l'organisation la plus
simple d'un réseau.
En effet dans une topologie en bus tous les
ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire de câble,
généralement coaxial.
Le mot "bus" désigne la ligne physique qui relie les
machines du réseau.
20
29. Cette topologie a pour avantages d'être facile
à mettre en œuvre et de fonctionner facilement
par contre elle est extrêmement vulnérable
étant donné que si l'une des connexions est
défectueuse, c'est l'ensemble du réseau qui est
affecté.
29
30. Topologie en étoile
Dans une topologie en étoile, les ordinateurs du
réseau sont reliés à un système matériel appelé hub
ou concentrateur.
Il s'agit d'une boîte comprenant un certain nombre
de jonctions auxquelles on peut connecter les
câbles en provenance des ordinateurs.
Celui-ci a pour rôle d'assurer la communication
entre les différentes jonctions.
30
32. Contrairement aux réseaux construits sur une
topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins
vulnérables car on peut aisément retirer une
des connexions en la débranchant du
concentrateur sans pour autant paralyser le
reste du réseau.
Mais par contre l’achat d’un système matériel
est nécessaire (hub ou concentrateur).
32
33. Topologie en anneau
Dans un réseau en topologie en anneau, les
ordinateurs communiquent chacun à leur tour,
on a donc une boucle d'ordinateurs sur
laquelle chacun d'entre eux va "avoir la
parole" successivement.
33
35. En réalité les ordinateurs d'un réseau en
topologie anneau ne sont pas reliés en boucle,
mais sont reliés à un répartiteur (appelé
MAU, Multistation Access Unit) qui va gérer
la communication entre les ordinateurs qui
lui sont reliés en impartissant à chacun
d'entre eux un temps de parole.
35
36. 36
MAU, Multistation Access Unit
Les deux principales topologies logiques
utilisant cette topologie physique sont Token
ring (anneau à jeton) et FDDI.
37. Topologie Maillée
Dans une topologie maillée, chaque ordinateur est
connecté à chacun des autres ordinateurs par un câble
séparé ou sans fil.
Son principale avantage, est sa capacité de tolérance
de panne. En effet, lorsqu’un câble se rompt, il existe
de nombreux autres itinéraires routés.
Cette topologie est toutefois très coûteuse.
37
40. Ce type d'architecture réseau n'est pratiquement
utilisé que pour les réseaux Internet.
Contrairement à un réseau en étoile, chaque
concentrateur peut utiliser plusieurs routes différentes
pour relier 2 ordinateurs entre eux.
Ceci nécessite des routeurs intelligents.
40
41. Topologie Hybride
La structure hybride de réseau emploie un
mélange de différents genres de structures de
réseau, plusieurs topologies sont combinées
comme ETOILE, BUS et également RING.
41
43. Toute topologie adoptée doit faire au
préalable l'objet d'une étude prenant en
compte plusieurs facteurs:
- nombre de stations à connecter;
- flux des données;
- coût;
- distance entre entités communicantes;
- évolution possible;
- résistance aux pannes et lignes de secours;
- administration;
- etc ...
43
44. Les différents types de réseaux
On distingue différents types de réseaux selon leur taille (en terme de
nombre de machines), leur vitesse de transfert des données ainsi que
leur étendue.
Le critère le plus utilisé est celui de la distance entre entités
communicantes
On distingue généralement cinq catégories de réseaux informatiques:
PAN (Personal Area Network)
LAN (Local Area Network)
MAN(Metropolitan Area Network)
RAN (Regional Area Network)
WAN (Wide Area Network)
44
45. PAN (Personal Area Network)
Les réseaux personnels, ou PAN (Personal Area
Network), interconnectent sur quelques mètres des
équipements personnels tels que terminaux GSM,
portables, organiseurs, etc., d’un même utilisateur
45
46. Les LAN
LAN signifie Local Area Network (en français
Réseau Local).
Il s'agit d'un ensemble d'ordinateurs appartenant
à une même organisation et reliés entre eux dans
une petite aire géographique par un réseau,
souvent à l'aide d'une même technologie (la plus
répandue étant Ethernet).
46
47. 47
Caractéristiques d’un réseau local
Vitesse de transfert: entre 10 Mb/s à 1Gb/s
La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000
utilisateurs.
Aire géographique: entre 10M et 1KM
La Topologie physique utilisée pour connecter les
machines: Etoile, Bus, Anneau, hybride, etc.
La topologie logique: Ethernet, Token ring, FDDI
Les Protocoles: Peer-to-peer ou Client/serveur
Medias: paire torsadée, cable coaxial, fibre optique,
connection sans fil
48. Les MAN
Les MAN (Metropolitan Area Network)
interconnectent plusieurs LAN géographiquement
proches (au maximum quelques dizaines de km) à des
débits importants.
Ainsi un MAN permet à deux nœuds distants de
communiquer comme si ils faisaient partie d'un même
réseau local.
Un MAN est formé de commutateurs ou de routeurs
interconnectés par des liens hauts débits (en général en
fibre optique).
48
49. RAN (Régional Area Network)
Les réseaux régionaux, ou RAN (Regional Area
Network), ont pour objectif de couvrir une large
surface géographique.
Dans le cas des réseaux sans fil, les RAN
peuvent avoir une cinquantaine de kilomètres de
rayon, ce qui permet, à partir d’une seule antenne, de
connecter un très grand nombre d’utilisateurs.
49
50. Les WAN
Un WAN (Wide Area Network ou réseau étendu)
interconnecte plusieurs LANs à travers de grandes
distances géographiques.
Les WAN (Wide Area Network), sont destinés à transporter
des données numériques sur des distances à l’échelle d’un
pays, voire d’un continent ou de plusieurs continents
Le plus connu des WAN est Internet.
50
51. PAN DE 1 A 100 M
LAN DE 10 M A 1KM
MAN DE 1KM A 10 KM
RAN DE 10 KM A 100 KM
WAN + 100 KM
Classification sommaire de catégories
de réseaux informatiques
51
52. 52
La Normalisation
• Aux origines des réseaux chaque constructeur
avait un système propre (on parle de système
propriétaire).
• Ainsi de nombreux réseaux incompatibles
coexistaient.
• C'est la raison pour laquelle l'établissement d'une
norme a été nécessaire pour permettre à des
équipements hétérogènes de communiquer.
53. 53
Organismes de normalisation
L’ISO (International Organization for
Standardization )
Elle dépend de l’ONU
http://www.iso.ch
Représentations nationales de l’ISO:
ANSI (American National Standard Institute)
AFNOR (Association Française de Normalisation)
BSI (Grande Bretagne), DIN (Allemagne), etc.
54. 54
L’IEEE (Institute of Electrical and Electronics Engineers)
Norme Américaine, mais suivit internationalement
http://www.ieee.org
Édition et revues scientifique et technique,
organisation de conférences.
Exemple: 802.3: Ethernet; 802.11: Wi-Fi, etc.
55. 55
L’UIT (Union Internationale des Télécommunications)
elle comprend les opérateurs et les industriels de la
télécommunication.
http://www.itu.int
émettre des recommandations techniques sur les
interfaces pour le télégraphe, le téléphone, la
communication de données
56. 56
L’IETF (Internet Engineering Task Force)
développement et ingénierie des protocoles de
l’Internet.
Publication des RFC (Request For Comments)
http://www.ietf.org
57. 57
Les trois grandes architectures suivantes se disputent actuellement le
marché mondial des réseaux :
• l’architecture OSI (Open Systems
Interconnection), ou interconnexion de systèmes
ouverts, provenant de la normalisation de l’ISO;
• l’architecture TCP/IP utilisée dans le réseau
Internet ;
• l’architecture introduite par l’UIT (Union
internationale des télécommunications) pour
l’environnement ATM (Asynchronous Transfer
Mode).
58. 58
Rôle
favoriser le développement de la normalisation et des
activités connexes dans le monde, en vue de faciliter
entre les nations les échanges de biens et de services
et de développer la coopération dans les domaines
intellectuel, scientifique, technique et économique
organisation non gouvernementale, crée en 1947
ISO (International Organization for Standardization
ou organisation internationale de normalisation)
59. 59
Modèle de référence OSI (Open Systems Interconnection)
Le rôle du modèle OSI consiste à standardiser la
communication entre les machines afin que
différents constructeurs puissent mettre au point
des produits (logiciels ou matériels) compatibles
(pour peu qu'ils respectent scrupuleusement le
modèle OSI).
Le modèle OSI est un modèle qui comporte 7
couches.
60. 60
Il s'agit d'un modèle en 7 couches
dont le principe fondamental est de
définir ce que chaque couche doit
faire mais pas comment elle doit le
faire.
L'ISO a renoncé à promouvoir le
modèle OSI en Décembre 1994
après avoir publié le standard
ISO/IEC 7498-1:1994
63. 63
Les 4 couches basses: physique,
liaison de données, réseau et transport
ont pour but de fournir un service de
communication de bout en bout pour le
transfert (Transmission)des données
entre deux systèmes
Les 3 couches hautes: session,
présentation et application fournissent
les services nécessaires
au dialogue (Traitement) entre les
64. La couche physique (Bits):
La couche physique est la couche inférieure du modèle
OSI.
Elle se réfère au support physique réel où les
communications ont lieu (Transmission Binaire).
Elle s'occupe de la transmission «brute» des flots de
bits sur un circuit de communication sans connaître ni
la structure, ni la signification de ces bits.
À ce niveau, on s'intéresse à l'amplitude du signal, à la
durée d'un bit, à la possibilité de transmettre
simultanément dans les deux sens, à l'établissement et
64
65. 65
Les éléments de la couche physique sont:
Câbles (coaxial, paire torsadée, fibre optique);
Répéteurs, Codeurs et Modulateurs; Multiplexeurs,
Concentrateurs, etc.
la couche physique vérifie que 1 = 1 et que
0 = 0 en début et fin de connexion
66. La couche liaison données (Trames) :
La couche liaison de données s’occupe de
l’accès au medias. Elle complète la couche
physique et segmente les données à envoyer
et les gère.
Ethernet, Token Ring, ATM,
Cette couche est parfois connue sous le nom
de couche Media Access Control (MAC).
Comme équipement on retrouve les ponts, le
commutateur, la carte réseau.
66
67. 67
La couche réseau (Paquets)
C’est la couche où l’adressage et le routage se passe
(sélection du meilleur trajet).
IP (Internet Protocol) est le protocole de la couche
réseau ou Internet.
Les nœuds sur l'Internet sont accessibles par leur
adresse IP.
Comme équipement nous avons le Routeur, Le B-
Routeur, le commutateur de couche 3.
68. La couche transport (Message) :
La couche transport est responsable de
l'intégrité des paquets transmis des couches
supérieures à la couche réseau.
En réception, Segmentation et réassemblage
des données dans l'ordre approprié, mise en
place de connexions (orienté ou non); reprise
sur erreur; multiplexage; contrôle de flux;
détection d’erreurs.
Les protocoles de la couche transport: TCP,
68
69. La couche session :
• Définit l'ouverture des sessions sur les
machines du réseau.
• Organise et structure le dialogue entre
applications : dans les deux sens en
même temps ou chacun son tour,
synchronisation.
AppleTalk (ASP), SQL, etc sont des
protocoles de la couche session;
69
70. 70
La couche présentation :
La couche présentation traite de la
représentation des données avant
qu’elles n’atteignent la couche
application.
Cela inclut le codage MIME
(Multipurpose Internet Mail Extensions),
ASCII, UNICODE, EBCDIC, ASN.1, la
compression et le cryptage de données,
71. La couche application :
La couche application est la couche à
laquelle la plupart des utilisateurs réseaux sont
exposés, et est le niveau ou la communication
humaine se passe.
Cette couche assure l'interface entre
l'utilisateur et les services du réseau.
On y trouve toutes les applications cliente ou
serveur connues : transfert de fichiers, courrier
électronique, Web, multimédia, etc.
71
72. Modèle TCP/IP
Le modèle TCP/IP, inspiré du modèle OSI,
reprend l'approche modulaire (utilisation de
modules ou couches) mais en contient
uniquement quatre :
72
73. Modèle TCP/IP Modèle OSI
Couche Application
Couche Application
Couche Présentation
Couche Session
Couche Transport (TCP) Couche Transport
Couche Internet (IP) Couche Réseau
Couche Accès réseau
Couche Liaison données
Couche Physique
73
75. Comme on peut le remarquer, les couches du
modèle TCP/IP ont des tâches beaucoup plus
diverses que les couches du modèle OSI, étant
donné que certaines couches du modèle TCP/IP
correspondent à plusieurs couches du modèle
OSI.
75
76. Les rôles des différentes couches sont les suivants :
Couche accès réseau: spécifie la forme sous laquelle
les données doivent être acheminées quel que soit le type
de réseau utilisé
Couche Internet : elle est chargée de fournir le paquet
de données (datagramme)
Couche Transport : elle assure l'acheminement des
données, ainsi que les mécanismes permettant de connaitre
l'état de la transmission
Couche Application : elle englobe les applications
standard du réseau (Telnet, SMTP, FTP, ...)
76
77. Lors d'une transmission, les données traversent chacune des
couches au niveau de la machine émettrice.
A chaque couche, une information est ajoutée au paquet de
données, il s'agit d'un en-tête, ensemble d'informations qui
garantit la transmission.
Au niveau de la machine réceptrice, lors du passage dans
chaque couche, l'en-tête est lu, puis supprimé. Ainsi, à la
réception, le message est dans son état originel...
Encapsulation des données
77
79. A chaque niveau, le paquet de données change d'aspect, car on
lui ajoute un en-tête, ainsi les appellations changent suivant les
couches :
• Le paquet de données est appelé message au niveau de la
couche application
• Le message est ensuite encapsulé sous forme de segment dans
la couche transport
• Le segment une fois encapsulé dans la couche Internet prend
le nom de datagramme
• Enfin, on parle de trame au niveau de la couche accès réseau
79
80. Modèle UIT- T
(Union internationale des télécommunications-
standardisation du secteur télécommunications),
L’UIT comprend les opérateurs et des
industriels de télécommunications.
http://www.itu.int
80
81. Les réseaux de télécommunications de nouvelle
génération utilisent une technique de commutation
particulière, appelée commutation de cellules.
La cellule est une petite trame ATM de longueur fixe
facile à manipuler.
La longueur d’une cellule est de 53 octets.
81
84. • Commutation et routage
• Les techniques de transfert
• Le codage et la transmission
• La modulation
• Le multiplexage
84
85. Commutation et routage
Nœuds de transfert
Commutation
Routage
Les routeurs-commutateurs
85
86. 86
Prenons un exemple pratique, Mr. X situé à Moscou
désire envoyer le message suivant "Bonjour cher
ami comment allez-vous ?" à Mr. Y situé à Ankara,
via le réseau Internet.
87. 87
chaque ordinateur branché sur Internet se voit
attribuer un numéro unique qui permet de l'identifier:
adresse IP .
Une adresse IP se présente sous la forme de 4
nombres
(entre 0 et 255) que l'on sépare par des points pour
des raisons de lisibilité , exemple : 163.85.210.8.
Donc l'ordinateur de Mr. X situé à Moscou est
connecté à Internet possède une adresse IP (par
exemple : 195.114.12.58), celui de Mr.Y possède
aussi une adresse IP (par exemple :
208.82.145.124)
90. 90
Le message initial de Mr.X va être découpé par TCP/IP (en fait la taille réelle d'un
paquet IP est d'environ 1500 octets) :
(chaque en-tête/identifiant de paquet contient l'adresse de l'ordinateur de
l'expéditeur Mr.X soit : 195.114.12.58 et celle du destinataire Mr.Y soit :
208.82.145.124 )
91. Nœuds de Transfert
Les éléments des réseaux qui prennent en charge les
paquets sont appelés des nœuds, ou encore des
nœuds de transfert, car ils transfèrent des paquets
d’une ligne d’entrée vers une ligne de sortie.
Ces nœuds de transfert peuvent être des routeurs ou
des commutateurs.
91
93. Les fonctions principales d’un nœud de transfert
sont les suivantes :
• analyse et traduction de l’en-tête du paquet ;
• commutation ou routage ;
• multiplexage des paquets sur la sortie déterminée.
93
94. Commutation
La commutation consiste à acheminer les paquets vers le
récepteur en utilisant des références, également appelées
identificateurs ou étiquettes (en anglais labels).
Une référence est une suite de chiffres accompagnant un
bloc (trame, paquet, etc.) pour lui permettre de choisir une
porte de sortie au sein d’une table de commutation.
Par exemple, si 147 est une référence, tous les paquets se
présentant sur une porte d’entrée déterminée et portant la
valeur 147 sont dirigés vers la même ligne de sortie.
94
97. Le routage est le processus qui consiste, dans un réseau,
ou au travers de différents réseaux, à trouver un chemin
entre une source et une destination.
Les routeurs recherchent le chemin le plus rapide pour
envoyer des informations.
Les routeurs utilisent une table de routage pour diriger les
paquets vers leur destination.
Routage
97
98. 98
Cette opération est effectuée
par un routeur qui peut être
soit un matériel spécifique
raccordé à un ordinateur, soit
un ordinateur équipé d'un
logiciel de routage.
102. 102
Table de routage
Chaque routeur dispose d'une table l'informant sur
l'état du réseau, sur le routeur suivant en fonction
de la destination et sur le nombre de routeurs
nécessaires pour aller vers la destination.
Dans notre exemple, nous avons supposé que le
routeur de Moscou soit branché avec les quatre
routeurs d'Ankara , d'Helsinki , de Berlin et de
Bucarest :
Informations collectées au moment de l'envoi du
1er paquet à partir de Moscou :
Ankara (état : en réparation); Helsinki (état :
104. 104
Routeur Destination Nombres de
routeurs
Routeur
suivant
Etat
Moscou Ankara 5 Helsinki Libre
Moscou Ankara 2 Bucarest Saturé
Moscou Ankara 3 Berlin Libre
Moscou Ankara 1 Ankara Indisponibl
e
Exemple de table de routage :
105. 105
Comme le nombre de routeurs
restant à parcourir est moindre en
direction de Berlin vers Ankara (3
routeurs : Berlin-Bucarest-Ankara)
comparé à celui de la direction
Helsinki vers Ankara (5 routeurs :
Helsinki-Oslo-Berlin-Bucarest-
Ankara), c'est le trajet Berlin qui est
choisi pour le premier paquet
"Bonjour".
109. 109
Sur cette carte :
Le paquet n°1 "Bonjour" , voyage
vers le routeur de Bucarest.
Le paquet n°2 "cher ami" , voyage
vers le routeur de Londres.
Le paquet n°3 "comment" ,
voyage vers le routeur d'Ankara.
Le paquet n°4 "allez-vous ?" ,
voyage vers le routeur d'Athènes.
112. 112
Il existe plusieurs classes de techniques de routage :
Le routage isolé : cette classe regroupe des techniques qui ne
nécessitent aucun échange d'information entre les nœuds et ne
construisent pas de table de routage.
Le routage centralisé : on dispose d'un centre de contrôle de
routage qui reçoit périodiquement des informations décrivant
l'encombrement du réseau. Il en déduit les tables de routage de
chaque routeur et les leur expédie.
Le routage distribué : chaque routeur échange périodiquement des
informations avec ses voisins et recalcule sa table de routage.
113. 113
Deux types d'algorithmes de routage distribué sont
largement utilisés :
– Le routage à vecteurs de distance (Ex : Routing
Information Protocol ou RIP) ; L'algorithme de base est
dû à Bellman-Ford
– Le routage à état des liens (Ex: Open Shortest Path First
ou OSPF). L'algorithme de Dijkstra
TPE: Algorithme de Bellman-Ford et
Algorithme de Dijkstra avec exemple
d’application
114. La différence principale entre le routage et la
commutation réside dans le type d’information de
supervision transporté par le paquet.
Dans un routeur, le paquet doit posséder l’adresse
complète du destinataire. La décision de router prend
donc du temps, puisqu’il faut non seulement trouver la
bonne ligne de sortie à l’aide de la table de routage
mais encore et surtout gérer cette table de routage.
Dans un commutateur, la table de commutation
indique la ligne de sortie en fonction de la référence
transportée par le paquet.
114
115. Les routeurs-commutateurs
Certaines applications sont mieux prises en compte par un routage et
d’autres par une commutation.
Par exemple, la navigation dans une base de données Web
distribuée au niveau mondial est préférable dans un
environnement routé.
À l’inverse, la commutation est mieux adaptée au transfert de gros
fichiers.
Ces constatations ont incité beaucoup d’industriels à optimiser
l’acheminement des paquets en proposant des solutions mixtes,
appelées routeurs-commutateurs, superposant dans une même boîte
un commutateur et un routeur.
115
116. Les techniques de transfert
Il existe cinq grandes techniques de transfert :
1. La commutation de circuits,
2. La commutation de messages,
3. La commutation de paquets,
4. la commutation de trames
5. la commutation de cellules.
116
117. 1. la commutation de circuits
elle consiste à réquisitionner, pour une
communication, des tronçons de réseau pour
assurer une liaison de bout en bout ;
les tronçons sont liés les uns aux autres à chaque
nœud de commutation ; la communication
terminée, les tronçons sont libérés et disponibles
pour une nouvelle commutation.
Cette méthode est bien connue en téléphonie.
117
119. 119
Principe
Les commutateurs établissent un itinéraire physique
permanent pour chaque canal de communication.
Cet itinéraire est un circuit qui n'appartient qu'aux deux
entités qui communiquent :
le circuit doit être établi avant que des
informations ne transitent.
le circuit dure jusqu'à ce que l'une des entités
décident d'interrompre la communication.
les ressources de communication sont allouées
pour toute la durée de vie du circuit
120. 120
• Avantages
délai de transfert constant
pas de risque de congestion du réseau
• Inconvénients
mauvaise utilisation des ressources
risque de rejet à l’établissement
délai d’établissement
121. 2. La Commutation de messages
L'information à transmettre est découpée en messages ; les messages
circulent sur le réseau à la manière du transport automobile.
Chaque nœud de commutation sert de routeur mais aussi
d'hébergement des messages en situation d'engorgement des tronçons
du réseau. Ce mode de commutation a pratiquement disparu au profit
de la commutation de paquets.
121
122. 122
Avantages
les ressources ne sont utilisées que lorsque
nécessaire
Inconvénients
ressources de stockage importantes
temps de transfert importants et variables
risques de congestion
taux d’erreurs message importants
123. 3. La Commutation de paquets
Chaque message est découpé en paquets de petite taille qui sont
numérotés pour un réassemblage éventuel.
Les paquets circulent dans le réseau et les nœuds de commutation en
effectuent le routage et l'hébergement. Sur un tronçon, les paquets se
suivent, même s'ils n'appartiennent pas au même message.
123
124. Commutation de paquets
• commutation de paquets vs. messages
N1
N2
N3
N1
N2
N3
M
P1 P2
M
M
P1 P2
P1 P2
125. 125
Avantages
diminution du temps de transfert
Inconvénients
déséquencements possibles
temps de transfert variables
risques de congestion
126. 4. la commutation de trames
Un transfert de trames est similaire à un transfert de
paquets, à cette différence près que les nœuds de transfert
sont plus simples.
En effet, dans un transfert de paquets, on encapsule le
paquet dans une trame, puis on envoie la trame vers le
nœud suivant.
À réception de la trame, ce nœud la décapsule pour
récupérer le paquet et transfère le paquet à sont tour en
l’encapsulant dans une trame, etc.
126
127. 127
Dans un transfert de trames, il n’y a ni encapsulation ni
décapsulation, et il suffit d’envoyer la trame.
Lorsque la trame arrive au nœud suivant, la zone portant l’adresse
ou la référence est examinée, ce qui permet d’émettre la trame vers
le nœud suivant.
Comme les transferts de messages ou de paquets, les transferts de
trames peuvent être de deux types : commutation ou routage.
Dans le premier cas, l’en-tête de la trame contient une référence,
Dans le second l’adresse complète du récepteur.
Les trois principaux transferts sont l’ATM, le relais de trames et la
commutation Ethernet.
128. 5. la commutation de cellules
La commutation de cellules est une commutation de trames
particulière, dans laquelle toutes les trames ont une longueur fixe de
53 octets.
Quelle que soit la taille des données à transporter, la cellule occupe
toujours 53 octets.
Si les données forment un bloc de plus de 53 octets, un découpage est
effectué, et la dernière cellule n’est pas complètement remplie.
La cellule ATM en est un exemple;
128
129. 129
Avantages
réduction du temps de constitution
des paquets
réduction du délai d'acheminement
réduction du nombre de pertes (dues à
des dépassements de files d'attente)
réduction de la taille des tampons des
nœuds
meilleur entrelacement des messages :
puisque les grands flux de données
sont découpés en petites cellules, le
trafic isochrone peut s'intercaler sans
subir de retard significatif
gigue faible
diminution de l'efficacité de
transmission (overhead important)
augmentation du nombre de
traitements dans les nœuds de
commutation car plus d'en-têtes à
traiter
augmentation de la capacité des nœuds
(traitement // dans les nœuds)
meilleure performance (utilisation de
technologies à très haute intégration
hardware)
gestion mémoire des commutateurs plus
simple
Inconvénients
mauvaise utilisation de la bande passante
(le cadrage des cellules nécessite des octets
de bourrage)
130. Le codage et la transmission
Les réseaux de données se fondent sur la numérisation des
informations, c’est-à-dire la représentation des données
par des suites de 0 et de 1.
Pour transformer les informations en suites binaires, on
utilise des codes, qui font correspondre à chaque caractère
une suite précise d’éléments binaires.
130
131. Transmission de données
Nature des informations à échanger dans un réseau
L'information qui transite sur les réseaux consiste en messages de types
divers :
SONS : parole, musique
IMAGES : fixes, animées (vidéo), noir et blanc, nuances de gris,
couleurs
TEXTES : avec styles et formats
DONNEES INFORMATIQUES : informations codées en binaire
131
132. 132
La représentation de ces données
peut se diviser en deux catégories:
Une représentation numérique: c'est-
à-dire le codage de l'information en un
ensemble de valeurs binaires, soit une
suite de 0 et de 1
Une représentation analogique:
c'est-à-dire que la donnée sera
représentée par la variation d'une
134. La transmission analogique
La transmission analogique de
données consiste à faire circuler des
informations sur un support physique de
transmission sous la forme d'une onde.
C'est la raison pour laquelle la
transmission analogique est
généralement appelée transmission par
modulation d'onde porteuse.
** nécessite, sur de longues distances, des
134
135. La transmission numérique
La transmission numérique consiste à faire
transiter les informations sur le support
physique de communication sous forme de
signaux numériques.
** nécessite, sur de longues distances, des
répéteurs
Ainsi, des données analogiques devront
préalablement être numérisées avant d'être
transmises.
Numérisation : transformation d’un message
analogique en un message numérique
135
136. 136
Échantillonnage. Consiste à prendre des points du signal analogique
au fur et à mesure qu’il se déroule.
C’est le théorème d’échantillonnage qui donne la solution : si un signal f(t)
est échantillonné à intervalle régulier dans le temps et à un taux supérieur
au double de la fréquence significative la plus haute, les échantillons
contiennent toutes les informations du signal original.
En particulier, la fonction f(t) peut être reconstituée à partir des
échantillons
137. 137
Quantification. Consiste à représenter un échantillon par
une valeur numérique au moyen d’une loi de
correspondance.
Il convient de trouver cette loi de correspondance de telle
sorte que la valeur des signaux ait le plus de signification
possible
138. 138
Codage. Consiste à affecter une valeur numérique aux
échantillons obtenus lors de la première phase.
Ce sont ces valeurs qui sont transportées dans le signal
numérique.
139. 139
Avantages du numérique sur l'analogique
facilités de stockage, de traitement et de
restitution
intégration (multimédia)
faible taux d'erreur des liaisons numériques
par rapport aux liaisons analogiques
(répéteurs vs. amplificateurs)
coût des composants (équipements)
numériques inférieur à celui des
composants analogiques
la tendance : traiter des données
numériques et les véhiculer par un signal
140. Toutefois, les informations numériques ne peuvent
pas circuler sous forme de 0 et de 1 directement, il
s'agit donc de les coder sous forme d'un signal
possédant deux états
Cette transformation de l'information binaire sous
forme d'un signal à deux états est appelé
transmission en bande de base
140
142. Pour que la transmission soit optimale, il est nécessaire
que le signal soit codé de façon à faciliter sa transmission
sur le support physique.
Il existe pour cela différents systèmes de codage pouvant
se classer en deux catégories:
• Le codage à deux niveaux: le signal peut prendre
uniquement une valeur strictement négative ou
strictement positive (-X ou +X, X représentant une valeur
de la grandeur physique permettant de transporter le
signal)
• Le codage à trois niveaux: le signal peut prendre une
valeur strictement négatives, nulle ou strictement positive
(-X, 0 ou +X)
142
143. Codage NRZ
Le codage NRZ (signifiant No Return to
Zero, soit Non Retour à Zéro) est le premier
système de codage, car le plus simple.
Il consiste tout simplement à transformer les 0
en -X et les 1 en +X, de cette façon on a un
codage bipolaire dans lequel le signal n'est
jamais nul.
Par conséquent, le récepteur peut déterminer
la présence ou non d'un signal.
143
145. Codage NRZI
Le codage NRZI est sensiblement
différent du codage NRZ.
Avec ce codage, lorsque le bit est à 1, le
signal change d'état après le top de
l'horloge.
Lorsque le bit est à 0, le signal ne subit
aucun changement d'état.
145
147. Le codage NRZI possède de nombreux
avantages, dont:
• La détection de la présence ou non du signal
• La nécessité d'un faible courant de
transmission du signal
Par contre, il possède un défaut:
la présence d'un courant continu lors d'une
suite de zéro, gênant la synchronisation entre
émetteur et récepteur.
147
148. Codage Manchester
Le codage Manchester, également
appelé codage biphase ou PE (pour
Phase Encode), introduit une transition
au milieu de chaque intervalle.
Il consiste en fait à faire un OU exclusif
(XOR) entre le signal et le signal
d'horloge, ce qui se traduit par un front
montant lorsque le bit est à zéro, un front
descendant dans le cas contraire.
148
150. Le codage Manchester possède de
nombreux avantages, dont:
• le non passage par zéro, rendant
possible par le récepteur la détection
d'un signal
• un spectre occupant une large bande
• Utilisé par la technologie Ethernet
150
151. Codage Delay Mode (de Miller)
Le codage Delay Mode, aussi appelé
code de Miller, est proche du codage de
Manchester, à la différence près qu'une
transition apparaît au milieu de l'intervalle
uniquement lorsque le bit est à 1, cela
permet de plus grands débits...
151
153. Codage bipolaire simple
• Le codage bipolaire simple est un
codage sur trois niveaux.
Il propose donc trois états de la grandeur
transportée sur le support physique:
• La valeur 0 lorsque le bit est à 0
• Alternativement X et -X lorsque le bit est
à 1
153
155. La modulation
Comme expliqué précédemment, pour transmettre un
élément binaire, il faut émettre un signal très particulier
pour reconnaître si sa valeur est égale à 0 ou à 1.
Les techniques en bande de base sous forme de créneau
ne sont pas fiables dès que la distance dépasse quelques
centaines de mètres.
Pour avoir un signal que l’on puisse récupérer
correctement, il faut lui donner une forme spéciale en le
modulant.
155
156. La transmission analogique de données
numériques
Lorsque les données numériques ont fait leur apparition, les systèmes
de transmissions étaient encore analogiques, il a donc fallu trouver un
moyen de transmettre des données numériques de façon analogique.
La solution à ce problème était le modem .
Son rôle est
• A l'émission: de convertir des données numériques (un ensemble de 0
et de 1) en signaux analogiques. On appelle ce procédé la modulation
• A la réception: de convertir le signal analogique en données
numériques. Ce procédé est appelé démodulation
le modem (modulateur-démodulateur),
156
157. On distingue les trois grandes catégories de modulation
suivantes :
• modulation d’amplitude, ou ASK (Amplitude-Shift Keying)
• modulation de phase, ou PSK (Phase-Shift Keying)
• modulation de fréquence, ou FSK (Frequency Shift
Keying).
157
159. La modulation de phase
cette fois, on décale le signal dans le temps.
Exemple de modulation de phase 159
160. La modulation de fréquence
cette fois, on change la fréquence (la vitesse de battement) du signal.
Exemple de modulation de fréquence
160
161. Bande passante et capacité
La bande passante (en anglais bandwidth)
d'une voie de transmission est l'intervalle de
fréquence sur lequel le signal ne subit pas un
affaiblissement supérieur à une certaine valeur
(généralement 3db, car 3décibel correspondent à un
affaiblissement du signal de 50%) .
Une ligne de téléphone a par exemple une bande
passante comprise entre 300 et 3400 Hertz
environ pour un taux d'affaiblissement égal à
3db.
161
162. La capacité d'une voie est la quantité d'informations
(en bits) pouvant être transmis sur la voie en 1 seconde.
Le théorème de Shannon donne la capacité maximale
d’un canal soumis à un bruit
C = W log2 (1 + S/N)
• C capacité (en bps)
• W La largeur de bande (en Hz)
• S/N représente le rapport signal sur bruit de la voie.
162
163. 163
débit binaire (Db) : nombre maximum
d'éléments binaires transmis par seconde
Tb étant la durée d'un élément binaire, on a
Db = 1/Tb (bit/s)
rapidité de modulation (Rs) : vitesse à laquelle
les symboles se succèdent
Ts étant la durée d’un symbole (et donc la durée
d'un élément de signal), on a
Rs = 1/ Ts bauds
valence (M) : cardinal de l’alphabet des
symboles
r étant le nombre de bits codés par symbole, on
a
M = 2r et donc r = log2 M
164. Upload et download
On appelle download le téléchargement en
mode descendant (du serveur vers votre
ordinateur) et on appelle upload le
téléchargement en mode ascendant (de votre
ordinateur vers le serveur).
Il est intéressant de savoir que l'upload et le
download se font sur des canaux de
transmissions séparés (que ce soit sur un
modem ou une ligne spécialisée).
Ainsi lorsque vous envoyez un document
164
165. Les modes de transmission
Pour une transmission donnée sur une voie de
communication entre deux machines la
communication peut s'effectuer de différentes
manières. La transmission est caractérisée par:
le sens des échanges
le mode de transmission: il s'agit du nombre de
bits envoyés simultanément
la synchronisation: il s'agit de la synchronisation
entre émetteur et récepteur
165
166. Selon le sens des échanges, on distingue 3 modes de
transmission:
• La liaison simplex caractérise une liaison dans laquelle les
données circulent dans un seul sens, c'est-à-dire de
l'émetteur vers le récepteur. Ce genre de liaison est utile
lorsque les données n'ont pas besoin de circuler dans les
deux sens (par exemple de votre ordinateur vers l'imprimante
ou de la souris vers l'ordinateur...)
166
167. • La liaison half-duplex (parfois appelée liaison à l'alternat ou
semi-duplex) caractérise une liaison dans laquelle les
données circulent dans un sens ou l'autre, mais pas les deux
simultanément. Ainsi, avec ce genre de liaison chaque
extrémité de la liaison émet à son tour. Ce type de liaison
permet d'avoir une liaison bidirectionnelle utilisant la capacité
totale de la ligne
167
168. • La liaison full-duplex (appelée aussi duplex intégral) caractérise
une liaison dans laquelle les données circulent de façon
bidirectionnelle et simultanément. Ainsi, chaque extrémité de la
ligne peut émettre et recevoir en même temps, ce qui signifie que la
bande passante est divisée par deux pour chaque sens d'émission
des données si un même support de transmission est utilisé pour les
deux transmissions
168
169. Transmission série et parallèle
Le mode de transmission désigne le nombre d'unité élémentaires
d'informations (bits) pouvant être simultanément transmise par le
canal de communication.
En effet, un processeur (donc l'ordinateur en général) ne traite jamais
(dans le cas des processeurs récents) un seul bit à la fois, il permet
généralement d'en traiter plusieurs (la plupart du temps 8, soit un
octet), c'est la raison pour laquelle la liaison de base sur un ordinateur
est une liaison parallèle.
169
170. Liaison parallèle
On désigne par liaison parallèle la transmission
simultanée de N bits. Ces bits sont envoyés
simultanément sur N voies différentes (une voie étant
par exemple un fil, un câble ou tout autre support
physique). La liaison parallèle des ordinateurs de type
PC nécessite généralement 10 fils.
170
171. Liaison série
Dans une liaison en série, les données sont envoyées bit par
bit sur la voie de transmission. Toutefois, étant donné que la
plupart des processeurs traitent les informations de façon
parallèle, il s'agit de transformer des données arrivant de façon
parallèle en données en série au niveau de l'émetteur, et
inversement au niveau du récepteur.
171
172. Transmission synchrone et asynchrone
Il existe donc deux types de transmission permettant
de remédier à ce problème:
- La liaison asynchrone
- La liaison synchrone
172
173. La liaison asynchrone, dans laquelle chaque caractère est émis de
façon irrégulière dans le temps (par exemple un utilisateur envoyant
en temps réel des caractères saisis au clavier).
Ainsi, imaginons qu'un seul bit soit transmis pendant une longue
période de silence... le récepteur ne pourrait savoir s'il s'agit de
00010000, ou 10000000 ou encore 00000100...
Afin de remédier à ce problème, chaque caractère est précédé
d'une information indiquant le début de la transmission du caractère
(l'information de début d'émission est appelée bit START)
et terminé par l'envoi d'une information de fin de transmission
(appelée bit STOP, il peut éventuellement y avoir plusieurs bits
STOP)
173
175. La liaison synchrone, dans laquelle émetteur et récepteur
sont cadencés à la même horloge.
Le récepteur reçoit de façon continue (même lorsqu'aucun bit
n'est transmis) les informations au rythme où l'émetteur les
envoie.
C'est pourquoi il est nécessaire qu'émetteur et récepteur
soient cadencés à la même vitesse. De plus, des informations
supplémentaires sont insérées afin de garantir l'absence
d'erreurs lors de la transmission.
Lors d'une transmission synchrone, les bits sont envoyés de
façon successive sans séparation entre chaque caractère, il
est donc nécessaire d'insérer des éléments de
synchronisation, on parle alors de synchronisation au
niveau caractère.
175
176. 176
Le principal inconvénient de la transmission
synchrone est la reconnaissance des informations
au niveau du récepteur, car il peut exister des
différences entre les horloges de l'émetteur et du
récepteur.
C'est pourquoi chaque envoi de données doit se
faire sur une période assez longue pour que le
récepteur la distingue.
Ainsi, la vitesse de transmission ne peut pas être
très élevée dans une liaison synchrone.
177. Multiplexage
Introduction au multiplexage
On appelle multiplexage, la capacité à transmettre sur un seul
support physique (appelé voie haute vitesse), des données
provenant de plusieurs paires d'équipements (émetteurs et
récepteurs); on parle alors de voies basse vitesse.
177
179. 179
On appelle multiplexeur l'équipement de
multiplexage permettant de combiner les
signaux provenant des émetteurs pour les faire
transiter sur la voie haute vitesse.
On nomme démultiplexeur l'équipement de
multiplexage sur lequel les récepteurs sont
raccordés à la voie haute vitesse.
La machine qui effectue le multiplexage et le
démultiplexage s’appelle un MUX.
180. Le multiplexage fréquentiel
Le multiplexage fréquentiel, appelé aussi MRF
(Multiplexage par répartition de fréquence ou en
anglais FDM, Frequency Division Multiplexing)
permet de partager la bande de fréquence disponible
sur la voie haute vitesse en une série de canaux de
plus faible largeur afin de faire circuler en
permanence sur la voie haute vitesse les signaux
provenant des différentes voies basse vitesse.
180
181. 181
La bande passante du canal est divisée en sous-bandes
(canaux) chaque message correspond à une sous-bande de
fréquence ;
• un multiplexeur mélange les différents messages ;
• un démultiplexeur, à l'arrivée, sépare, grâce à un filtrage
en fréquence, les messages.
Ce procédé est notamment utilisé sur les lignes
téléphoniques et les liaisons physiques en paires torsadées
afin d'en accroître le débit.
183. Le multiplexage temporel
Le multiplexage temporel, appelé aussi MRT (Multiplexage par
répartition dans le temps ou en anglais TDM, Time Division
Multiplexing) permet d'échantillonner les signaux des différentes
voies basse vitesse et de les transmettre successivement sur la voie
haute vitesse en leur allouant la totalité de la bande passante, et ce,
même si celles-ci ne possèdent pas de données à émettre.
Ce type de multiplexage est bien adapté aux réseaux à commutation
de paquets.
Le multiplexeur n'est autre qu'un mélangeur de paquets, le
démultiplexeur est un trieur de paquets.
183
185. Exemple: Tel que montré par la figure, un système TDM est
utilisé pour multiplexer quatre (4) signaux numériques.
185
186. Le multiplexage statistique
Le multiplexage statistique reprend les caractéristiques du
multiplexage temporel, à la différence près qu'il ne transmet sur la
voie haute vitesse uniquement les voies basses vitesses comportant
des données.
Le nom de ce type de multiplexage provient du fait que les
multiplexeurs se basent sur des statistiques concernant le débit de
chaque ligne basse vitesse.
Ainsi, la ligne haute vitesse ne transmettant pas les blancs, les
performances sont meilleures qu'avec un multiplexage temporel.
186
189. • Medium de transport
• Matériels d’interconnexion
189
190. Medium de transport
Le médium de transport correspond aux éléments
matériels et immatériels capables de transporter
des éléments binaires, comme les câbles et les
ondes radio.
Dans le premier cas, ce sont des fils métalliques ou
des fibres optiques qui transportent l’information
et dans le second les ondes hertziennes.
190
191. Les deux types de support sont plus complémentaires
que concurrents. Le hertzien permet la mobilité, mais au
prix de débits plus faibles.
De son côté, le câble propose des débits de plus en
plus importants.
Même si les débits des équipements mobiles
augmentent, l’écart reste stable avec ceux des câbles.
On arrive aujourd’hui à des dizaines de gigabits par
seconde sur la fibre optique contre des centaines de
mégabits par seconde pour le hertzien.
191
192. Types de supports physiques
On classe généralement ces supports en trois catégories,
selon le type de grandeur physique qu'ils permettent de faire
circuler, donc de leur constitution physique:
Les supports filaires permettent de faire circuler une
grandeur électrique sur un câble généralement métallique.
Les supports aériens désignent l'air ou le vide, ils
permettent la circulation d'ondes électromagnétiques ou
radioélectriques diverses.
Les supports optiques permettent d'acheminer des
informations sous forme lumineuse.
192
193. La paire torsadée
La technologie Ethernet supporte le câble à paire torsadé 8 fils
193
194. 194
Câbles droits et câbles croisés UTP
Les commutateurs (Switches) et concentrateurs
(hubs) sont identifiés comme étant des DCE (Data
Connexion Equipement) alors que les stations
terminales et les routeurs sont des périphériques
DTE (Data Terminal Equipment).
Les équipement identique DTE/DTE ou DCE/DCE
se connectent avec un câble croisé (qui croise les
paires d'émission et de réception).
Les équipements de type différents se connectent
avec un câble droit car la position émission réception
sur leur interfaces est déjà inversée.
195. 195
Câbles droits :
PC à Hub
PC à Switch
Switch à Routeur
Câbles croisés :
Switch à Switch
Hub à Hub
Routeur à Routeur
PC à PC
Hub à Switch
PC à Routeur
196. 196
Brochage droit d'un câble UTP/STP cat 5 sur une prise
modulaire RJ45 Jack mâle
R/T Fils Couleurs Fils Couleurs R/T
TD+ 1
Blanc/Oran
ge
--> 1
Blanc/Oran
ge
TD+
TD- 2 Orange --> 2 Orange TD-
RD+ 3 Blanc/Vert --> 3 Blanc/Vert RD+
4 Bleu --> 4 Bleu
5 Blanc/Bleu --> 5 Blanc/Bleu
RD- 6 Vert --> 6 Vert RD-
7
Blanc/Marr
on
--> 7
Blanc/Marr
on
8 Marron --> 8 Marron
203. 203
Ce câblage présente les avantages suivants :
• Pérennité. Un câble en paires torsadées peut conserver ses
performances pendant plus de cinquante ans.
• Moindre coût. Les quatre paires d’un câble peuvent
véhiculer simultanément plusieurs réseaux ⎯ il suffit de mettre un
duplicateur à chaque extrémité ⎯ pour un coût global de l’ordre
d’une centaine d’euros.
• Universalité. Ce câblage est passif. Un signal électrique
introduit à une extrémité d’une paire en cuivre se retrouve
quasiment identique à l’autre extrémité, sans qu’il soit besoin
d’ajouter des protocoles intermédiaires nécessitant des interfaces
coûteuses comme pour les liaisons hertziennes, CPL ou sur fibre
optique.
De plus les paires torsadées permettent de télé-alimenter les
équipements qui leur sont raccordés (terminaux Ethernet,
213. Câble à fibre optique
Le câble à fibre optique est utilisé pour transporter des signaux de
données numériques, sous forme d’impulsions lumineuses.
Il est bien adapté à une transmission de données rapide et fiable, car
le signal est transmis très rapidement et est très peu sensible aux
interférences.
213
215. 215
Il existe plusieurs types de fibres, notamment les suivantes :
Les fibres multimodes à saut d’indice, dont la bande
passante peut atteindre 50 MHz sur 1 km.
Les fibres multimodes à gradient d’indice, dont la
bande passante peut atteindre 500 MHz sur 1 km.
Les fibres monomodes, de très petit diamètre, qui
offrent la plus grande capacité d’information potentielle,
de l’ordre de 100 GHz/km, et les meilleurs débits. Ce
sont aussi les plus complexes à réaliser.
216. 216
Les principaux avantages de la fibre optique sont les
suivants :
• très large bande passante, de l’ordre de 1 GHz pour 1 km ;
• faible encombrement ;
• grande légèreté ;
• très faible atténuation ;
• très bonne qualité de transmission ;
• bonne résistance à la chaleur et au froid ;
• matière première bon marché (silice) ;
• absence de rayonnement.
221. Les matériels d’interconnexion
Répéteur
Les concentrateurs
Pont
Les commutateurs
Les routeurs
Passerelle ou gateways
221
222. Les répéteurs
Un répéteur (en anglais repeater) est un équipement simple
permettant de régénérer un signal entre deux nœuds du réseau, afin
d'étendre la distance de câblage d'un réseau.
Récupère le signale, l’amplifie et le rediffuse
Aucune analyse n’est effectuée sur le contenu
Au niveau physique
RJ45 USB
222
223. Le concentrateur
Un concentrateur encore appelé hub permet, comme son
nom l’indique, de concentrer le trafic provenant de différents
équipements terminaux.
Cela peut se réaliser par une concentration du câblage en un
point donné ou par une concentration des données qui
arrivent simultanément par plusieurs lignes de
communication.
Les concentrateurs peuvent être passifs ou actifs. Dans le
premier cas, le signal n’est pas ré amplifié, alors qu’il est
régénéré dans le second cas.
223
226. Le Pont
Les ponts sont des dispositifs matériels permettant de relier des réseaux travaillant
avec le même protocole.
un pont est un organe intelligent, capable de reconnaître les
adresses des blocs d’information qui transitent sur le support physique.
Un pont filtre les trames et laisse passer les blocs destinés au réseau raccordé.
En d’autres termes, un pont ne retransmet que les trames dont l’adresse correspond
à une machine située sur le réseau raccordé.
226
227. En règle générale, un pont permet de passer d’un réseau vers un
autre réseau de même type, mais il est possible d’avoir des ponts
qui transforment la trame pour s’adapter au réseau raccordé.
Par exemple, un réseau Ethernet peut être connecté à un réseau
Token-Ring par un tel pont.
227
228. Les commutateurs
Le commutateur (en anglais Switch) est un pont multiports.
Le commutateur analyse les trames arrivant sur ses ports d'entrée et
filtre les données afin de les aiguiller uniquement sur les ports
adéquats (on parle de commutation ou de réseaux commutés).
Si bien que le commutateur permet d'allier les propriétés du pont en
matière de filtrage et du concentrateur en matière de connectivité.
228
229. Les routeurs
Périphérique qui envoie (ou achemine) des informations entre deux
réseaux (exemple, entre un réseau domestique et internet)
Relie des réseaux de toutes natures :
des architectures différentes.
des réseaux logiques différents.
229
230. Passerelle ou gateways
Une passerelle applicative est un système matériel et logiciel
permettant de faire la liaison entre deux réseaux.
Lorsqu'un utilisateur distant contacte un tel dispositif, ce dernier
examine sa requête et, si jamais celle-ci correspond aux règles que
l'administrateur réseau a définies, la passerelle crée une liaison
entre les deux réseaux.
Ce système offre une sécurité supplémentaire car chaque
information est vérifiée
230
232. Qu’est ce qu’un protocole?
Les protocoles de couche accès réseau
Les protocoles de la couche internet
Les protocoles de la couche transport
Les protocoles de la couche application
232
233. Qu’est ce qu’un protocole?
Définition: Un protocole est un ensemble
standard de formats et de procédures
permettant à des ordinateurs d’échanger des
informations.
Les protocoles définissent les règles à
respecter pour que deux entités puissent
communiquer de façon coordonnée
233
234. Les protocoles de la couche accès réseau
Les protocoles HDLC et LAP-B
protocole PPP
Le protocole LAP-F
Le protocole ATM
Ethernet
Le label-switching
Les trames LLC
234
235. Le protocole HDLC
En 1976, l’ISO normalise une procédure de
communication entre deux ordinateurs sous le nom de
HDLC (High-level Data Link Control).
C’est la naissance du premier protocole standardisé de
niveau liaison.
Fonctionnement en mode connecté;
Variantes : PPP, LAP-B, LAP-D, LAP-F, etc.
235
236. Les modes de fonctionnement HDLC
NRM (Normal Response Mode)
liaison point-à-point ou multipoint
gestion hiérarchique (un primaire, des secondaires)
exploitation par élection
ARM (Asynchronous Response Mode)
liaison point-à-point ou multipoint
gestion hiérarchique (un primaire, des secondaires)
exploitation par compétition
ABM (Asynchronous Balanced Mode)
liaison point-à-point
gestion symétrique (2 stations identiques)
236
239. LAP-B (Link Access Protocol-Balanced)
le protocole le plus courant dans le monde
HDLC
mode de fonctionnement équilibré uniquement
239
240. Pour être certain qu’il n’existe pas de suite identique dans les données
transportées, une technique, appelée insertion de 0, a été normalisée.
Elle consiste à insérer automatiquement un 0 après cinq 1. Au niveau du
récepteur, le 0 est supprimé dès que la valeur binaire 1 est reçue cinq fois
de suite et que ces cinq bits sont suivis de la valeur 0.
Cette démarche est illustrée dans les quatre transformations suivantes, très
faciles à mettre en œuvre :
• 0111110 devient 01111100
• 01111110 devient 011111010
• 01111111 devient 011111011
• 011111110 devient 0111110110
240
241. Les trois types de trames suivants ont été définis :
• trame I (Information) ;
• trame S (Supervision) ;
• trame U (Unumbered, ou non numérotée, ou encore trame de gestion).
Les trames U permettent de mettre en place les mécanismes nécessaires au bon
fonctionnement du protocole.
Les trames I portent les données provenant de la couche supérieure.
Au nombre de trois, les trames S permettent le transport des commandes : la trame
RR (Receive Ready) porte les acquittements qui ne sont pas émis dans une trame I,
la trame RNR (Receive Not Ready) donne un contrôle de flux de niveau trame en
demandant à l’émetteur de stopper les envois jusqu’à réception d’une nouvelle
trame RR spécifiant le même numéro et la trame REJ (Reject) correspond à une
reprise sur erreur en cas de détection d’anomalie. La norme HDLC de base offre
une quatrième possibilité, la trame SREJ (Selective Reject), qui ne demande la
retransmission que de la seule trame en erreur.
241
243. 243
Le protocole LAP-F (Link Access Protocol-Frame)
Le protocole LAP-F est né avec le relais de trames, conçu pour
améliorer les performances des réseaux issus de la recommandation
X.25 de l’UIT-T.
L’idée mise en œuvre a consisté à supprimer le niveau paquet et
à faire redescendre les fonctionnalités de ce niveau dans le
niveau trame.
Le protocole LAP-B a évolué pour devenir le protocole LAP-F,
caractérisée par le remplacement de la zone d’adresse par une zone
destinée à accueillir une référence de commutation, le DLCI (Data
Link Connection Identifier).
244. protocole PPP (Point-to-Point Protocol)
Le protocole PPP (Point-to-Point Protocol) est utilisé dans les
liaisons d’accès au réseau Internet ou sur une liaison entre deux
routeurs.
Son rôle est essentiellement d’encapsuler un paquet IP afin de le
transporter vers le nœud suivant.
Tout en étant fortement inspiré du protocole HDLC, sa fonction
consiste à indiquer le type des informations transportées dans le
champ de données de la trame.
Le réseau Internet étant multi protocole, il est important de savoir
détecter, par un champ spécifique de niveau trame, l’application qui
est transportée de façon à pouvoir l’envoyer vers la bonne porte de
sortie.
244
246. Le protocole ATM (Asynchronous Transfer Mode)
L’idée de réaliser un réseau extrêmement puissant avec une
architecture de niveau 2, susceptible de prendre en charge les
applications multimédias, a vu le jour vers le milieu des années
1980.
De là est né le protocole ATM et sa trame, d’une longueur constante
de 53 octets.
Cette longueur constante de 424 bits permet de découvrir les débuts
et les fins de trame en se contentant de comptabiliser le nombre de
bit reçus
246
247. Ethernet
La trame Ethernet a été conçue pour transporter des paquets dans les
réseaux d’entreprise par une méthode originale de diffusion sur un réseau
local.
Cette solution a donné naissance aux réseaux Ethernet partagés, dans
lesquels la trame est émise en diffusion et où seule la station qui se
reconnaît a le droit de recopier l’information. À cette solution de diffusion
s’est ajoutée la commutation Ethernet.
Ethernet utilise bien une trame puisque le bloc Ethernet est précédé d’une
succession de 8 octets commençant par 1010101010101010101, et ainsi de
suite jusqu’à la fin du huitième octet, qui se termine par 11.
Ce préambule est suffisamment long pour garantir qu’il ne soit pas possible
de retrouver la même succession entre deux préambules, la
probabilité de retrouver cette succession étant de ½ puissance 64.
247
248. Le label-switching
Les technologies commutées demandent une référence (label) pour
permettre aux blocs de données, que ce soit des trames, des paquets
ou d’autres entités, d’avancer dans le réseau.
L’ensemble de ces techniques est appelé aujourd’hui label-switching,
ou commutation de références.
En font partie les trames ATM et Ethernet, qui utilisent une
commutation sur une référence, les trames LAP-F du relais de trames,
ainsi que toutes les techniques qui peuvent gérer une référence ou
auxquelles on peut ajouter une référence.
La référence se trouve dans un champ appelé Shim MPLS, ou
dérivation MPLS (Multi Protocole Label Switch)
248
249. Les trames LLC (Logical Link Control)
Les réseaux locaux (LAN) ont des particularités assez différentes des
réseaux étendus (WAN).
Ils sont d’abord multipoint. Cela revient à dire que toutes les stations
peuvent être atteintes à partir d’un coupleur.
La prise en compte du multipoint a poussé l’ISO à normaliser un protocole
de niveau trame spécifique pour les réseaux locaux.
Le travail a été effectué en grande partie par le groupe 802.2 de l’IEEE.
La norme correspondante reprise par l’ISO porte la valeur ISO 8802.2 et
est appelée LLC (Logical Link Control).
En réalité, il n’y a pas une norme LLC mais trois : LLC 1, LLC 2 et LLC 3,
chacune adaptée à un mode de fonctionnement spécifique
249
250. Caractéristiques d'une liaison de données
• Configuration: Point-à-point ou multipoint
• Mode d'exploitation: unidirectionnel, bidirectionnel à l'alternat
ou bidirectionnel simultané
• Mode de gestion : régler l'échange d'information
Approche centralisé : station primaire
Approche décentralisé : toutes les stations ont un rôle
symétrique
250
251. Services de liaison de données
3 éléments de service
établissement de liaison
transfert de données
libération de liaison
251
252. Etablissement de la liaison
L-CONNECT.
request
L-CONNECT.
indication
L-CONNECT.
response
L-CONNECT.
confirmation
utilisateur
du service de liaison
(appelant)
utilisateur
du service de liaison
(appelé)
fournisseur
du service de liaison
interface
de service de liaison
interface
de service de liaison
ELA ELB
demande
d’établissement
confirmation
d’établissement
Trame de demande d’établissement
Trame de confirmation d’établissement
252
254. Libération de la liaison
L-DISCONNECT.
request
L-DISCONNECT.
indication
utilisateur
du service de liaison
utilisateur
du service de liaison
fournisseur
du service de liaison
interface
de service de liaison
interface
de service de liaison
ELA ELB
demande
de libération
confirmation
de libération
Trame de demande de libération
Trame de confirmation
254
255. Les problèmes possibles…
erreurs de transmission
rupture du circuit de données
pertes de trames
débordement du récepteur
panne d’un des ETTD
panne d’un des ETCD
etc.
255
256. Contrôle de flux
Problème
pertes de données possibles si
engorgement du récepteur
Idée
asservir le taux d’émission de
trames au taux d’absorption du
récepteur
Trame « la suivante » Protocole Send-and-Wait
ELA ELB
données
données
«la suivante»
«la suivante»
256
257. Détection d’erreurs
Problème
Des erreurs de
transmission peuvent
altérer les données
Idée
Introduire de l’information
de contrôle permettant de
détecter la présence
d’erreurs de transmission
dans une trame
champ de contrôle de type CRC
ELA ELB
données
données
CRC correct
trame acceptée
CRC incorrect
trame ignorée
«la suivante»
257
258. Cyclic Redundancy Control
Exemples de polynômes
générateurs
V.41 : x16 + x12 + x5 + 1
CRC-16 : x16 + x15 + x2 + 1
CRC-12 : x12 + x11 + x3 + x2 + x1
+ 1
Le champ de CRC se situe généralement
en fin de trame
258
259. Temporisateur de retransmission
Problème
pertes de trames possibles :
interblocages
ELA ELB ELA ELB ELA ELB
Idée
utiliser un mécanisme de
temporisation limitant la durée
d’attente d’une réponse
temporisateur de retransmission T1
T1
ELA ELB
données
données
ACK/NAK
trame en erreur
ignorée
données
ACK
retransmission
retransmission
T1 désarmé
données
trame suivante
259
261. Numérotation des trames de données
Problème
duplications de données
possibles
ELA ELB ELA ELB
T1 T1
Idée
utiliser dans la trame de
données un champ de
numérotation en séquence
champ N(S) pour les trames de données
Numérotation modulo m
Variable V(S) en émission
ELA ELB
données i
ACK
données i
ACK
données i
ACK
données i+1
trame
acceptée
trame
rejetée
trame
acceptée
ACK
trame
rejetée
261
262. Détection d’inactivité
Problème
ressources de communication bloquées inutilement
Idée : utiliser un temporisateur I
• qui est (ré)armé lors de toute trace d'activité du
distant
• si ce temporisateur arrive à échéance, la liaison
est considérée comme inutilisable et donc
libérée.
262
263. ELA ELB
rupture du
circuit de données
données i
ACK
T1
N1 transmissions
de la trame i
sans succès
...
libération
pour ELA
la liaison reste
établie pour ELB
263
264. Anticipation
Problème
mauvaise utilisation du circuit lorsque le temps de propagation
est important
E
R t
R : temps de réponse
Tte : temps de traitement en émission
Ttd : temps de transmission des données
Tp : temps de propagation
Ttr : temps de traitement en réception
Tta : temps de transmission de
264
266. Les protocoles de la couche internet
Le rôle du niveau paquet est de transporter d’une extrémité à l’autre
du réseau des blocs de données provenant d’une fragmentation des
messages du niveau supérieur, le niveau transport.
Le paquet est l’entité de la couche 3 qui possède l’adresse du
destinataire ou la référence nécessaire à son acheminement dans le
réseau. Le niveau paquet est en outre responsable du contrôle de
flux, qui, s’il est bien conçu, évite les congestions dans les nœuds du
réseau.
Comme nous l’avons vu, les fonctionnalités du niveau paquet
peuvent se trouver au niveau trame.
266
267. L’ensemble des paquets allant d’un même émetteur vers
un même destinataire s’appelle un flot. Celui-ci peut être
long ou court, suivant la nature du service qui l’a créé.
Si un gros fichier donne naissance à un flot important, une
transaction ne produit qu’un flot très court, d’un à
quelques paquets.
Le niveau paquet peut faire appel ou non à une
connexion pour négocier une qualité de service avec le
destinataire du flot
267
268. Les principaux protocoles de niveau paquet
Le protocole de niveau paquet le plus connu est sans conteste IP
(Internet Protocol).
Le protocole IP est devenu stable au tout début des années 1980. Depuis
lors, son extension ne cesse de croître puisqu’au moins 98 % des
machines terminales travaillent aujourd’hui avec ce protocole.
Le deuxième protocole du niveau paquet a été normalisé par l’ISO et
l’UIT-T, les deux organismes de normalisation de droit puisque dépendant
des États et représentant les utilisateurs et les industriels des
télécommunications.
Ce protocole est connu par son numéro de recommandation, X.25.3, ou
X.25 PLP (Packet Level Protocol), et par son numéro de norme, ISO
8208.
268
269. Le rôle du protocole IP
Le protocole IP fait partie de la couche Internet de la suite
de protocoles TCP/IP.
C'est un des protocoles les plus importants d'Internet car il
permet l'élaboration et le transport des datagrammes IP (les
paquets de données), sans toutefois en assurer la
"livraison".
En réalité le protocole IP traite les datagrammes IP
indépendamment les uns des autres en définissant leur
représentation, leur routage et leur expédition.
269
270. Le protocole IP détermine le destinataire du message
grâce à 3 champs:
• Le champ adresse IP : adresse de la machine
• Le champ masque de sous-réseau : un masque de sous-
réseau permet au protocole IP de déterminer la partie de
l'adresse IP qui concerne le réseau
• Le champ passerelle par défaut : Permet au protocole
Internet de savoir à quelle machine remettre le
datagramme si jamais la machine de destination n'est pas
sur le réseau local
270
272. Les datagrammes
Les données circulent sur Internet sous forme de
datagrammes (on parle aussi de paquets).
Les datagrammes sont des données encapsulées, c'est-à-
dire des données auxquelles on a ajouté des en-têtes
correspondant à des informations sur leur transport (telles
que l'adresse IP de destination, ...).
Les données contenues dans les datagrammes sont
analysées (et éventuellement modifiées) par les routeurs
permettant leur transit.
272
274. 0 4 8 16 19 24 31
version IHL ToS total length
identification flags fragment offset
TTL protocol checksum
source address
destination address
options padding
header
data
274
275. Les champs de l'en-tête IP
version : identification de la version
courante du protocole (4 pour IPv4)
IHL (IP Header Length) : longueur
de l'en-tête IP (en mots de 32 bits)
TOS (Type Of Service) : type de
service à appliquer au paquet en
fonction de certains paramètres
comme le délai de transit, la sécurité
total length : longueur totale du
datagramme (en octets)
identification : valeur fournie par la
source aidant la destination au
réassemblage des différents
fragments du datagramme
flags : utilisé par la fragmentation et
composé de
DF (Don't Fragment)
MF (More Fragment)
réservé
offset : déplacement par rapport au
datagramme initial (en multiple de 8
octets)
TTL (Time To Live) : limite
supérieure du temps de vie d'un
datagramme
protocol : protocole utilisé pour le
champ de données
1 pour ICMP
6 pour TCP
17 pour UDP
checksum : zone de contrôle
d'erreur portant uniquement sur l’en-
tête du datagramme
source address : @ IP de la source
du datagramme
destination address : @ IP de la
destination du datagramme
options : fonctions de contrôle
utiles dans certaines situations
(estampillage temporel, sécurité,
routage particulier, etc.)
padding : pour aligner l'en-tête sur
32 bits
275
276. Inconvénients du protocole IP
• IP n’est pas fiable car il n’y a pas de garantie
d'acheminement.
• Il n’y a pas de contrôle d'erreur
• Pas de contrôle de flux
• Pas de reséquencement des données
276
278. Les protocoles de la couche transport
Le niveau message offre trois possibilités :
le protocole TCP (Transmission Control Protocol), qui introduit
plusieurs fonctionnalités garantissant une certaine qualité du service
de transport,
Le protocole UDP (User Datagram Protocol), beaucoup plus
simple mais ne donnant aucune garantie sur le transport des
messages. La simplicité d’UDP offre en contrepartie des débits plus
élevés.
le protocole AAL (ATM Adaptation Layer)
278
279. Le transfert des données ne peut commencer qu’après l’établissement
d’une connexion entre deux machines.
TCP offre un service de transport fiable. Les données échangées sont
considérées comme un flot de bits divisé en octets, ces derniers devant
être reçus dans l’ordre où ils sont envoyés.
Durant le transfert, les deux machines continuent à vérifier que les
données transitent correctement.
TCP est un protocole orienté connexion, c'est-à-dire qu'il permet à
deux machines qui communiquent de contrôler l'état de la
transmission.
le protocole TCP (Transmission Control Protocol)
279
280. Les caractéristiques du protocole
TCP
Les caractéristiques principales du protocole TCP sont les suivantes:
TCP permet de remettre en ordre les datagrammes en provenance
du protocole IP.
TCP permet de vérifier le flot de données afin d'éviter une
saturation du réseau.
TCP permet de formater les données en segments de longueur
variable afin de les "remettre" au protocole IP.
TCP permet de multiplexer les données, c'est-à-dire de faire
circuler simultanément des informations provenant de sources
(applications par exemple) distinctes sur une même ligne.
TCP permet enfin l'initialisation et la fin d'une communication de
manière courtoise.
280
281. Le segment TCP
0 4 8 16 19 24 31
checksum
header
data
source port destination port
sequence number
acknowledgment number
padding
urgent pointer
options
window
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N
U
R
G
reserved
data
offset
281
282. Les champs de l'en-tête TCP
source port : identifie le
processus source sur la machine
source
destination port : identifie le
processus destinataire sur la
machine destinataire
sequence number : N° du 1er
octet de données du segment
(sauf si SYN=1 : ISN)
acknowledgment number :
acquitte tous les octets de
données de N° strictement
inférieur
data offset : lg de l'en-tête en
mots de 32 bits
reserved : 6 bits à 0
URG : mis à 1 pour signaler la
présence de données urgentes
ACK : mis à 1 pour indiquer que
le champ acknowledment
number est significatif
PSH : mis à 1 pour signaler la fin
d'un message logique (push)
RST : mis à 1 pour réinitialiser la
connexion (panne, incident,
segment invalide)
SYN : mis à 1 pour
l'établissement de la connexion
FIN : mis à 1 pour fermer le flux
de données dans un sens
window : # d'octets de données
que le destinataire du segment
pourra émettre
checksum : obligatoire, calculé
sur la totalité du segment et sur
le pseudo en-tête
urgent pointer : pointe sur la fin
(comprise) des données
urgentes
options : MSS, …
padding : alignement de l'en-
tête sur 32 bits
282
283. Le protocole UDP
Le protocole UDP (User Datagram Protocol) est un protocole non
orienté connexion de la couche transport du modèle TCP/IP.
Ce protocole est très simple étant donné qu'il ne fournit pas de
contrôle d'erreurs (il n'est pas orienté connexion...).
L'en-tête du segment UDP est donc très simple:
0 16 31
checksum
source port destination port
header
data
message length
283
284. Signification des différents champs
• Port Source: il s'agit du numéro de port correspondant à l'application
émettrice du segment UDP. Ce champ représente une adresse de réponse
pour le destinataire. Ainsi, ce champ est optionnel, cela signifie que si l'on
ne précise pas le port source, les 16 bits de ce champ seront mis à zéro,
auquel cas le destinataire ne pourra pas répondre (cela n'est pas forcément
nécessaire, notamment pour des messages unidirectionnels.
• Port Destination: Ce champ contient le port correspondant à l'application
de la machine destinataire à laquelle on s'adresse.
• Longueur: Ce champ précise la longueur totale du segment, en-tête
comprise, or l'en-tête a une longueur de 4 x 16 bits (soient 8 x 8 bits) donc
le champ longueur est nécessairement supérieur ou égal à 8 octets.
• Somme de contrôle: Il s'agit d'une somme de contrôle réalisée de telle
façon à pouvoir contrôler l'intégrité du segment.
284
285. L'utilité des ports
De nombreux programmes TCP/IP peuvent être exécutés
simultanément sur Internet (vous pouvez par exemple ouvrir
plusieurs navigateurs simultanément ou bien naviguer sur des
pages HTML tout en téléchargeant un fichier par FTP).
Chacun de ces programmes travaille avec un protocole,
toutefois l'ordinateur doit pouvoir distinguer les différentes
sources de données.
Ainsi, pour faciliter ce processus, chacune de ces applications se
voit attribuer une adresse unique sur la machine, codée sur 16
bits: un port (la combinaison adresse IP + port est alors une
adresse unique au monde, elle est appelée socket).
285
286. Le protocole AAL
AAL (ATM Adaptation Layer) est un troisième exemple
de protocole de niveau message.
• Offrir des services correspondants aux différentes
classes de communication au dessus de la couche
ATM.
• Segmentation/Réassemblage, Contrôle d'Erreur,
Reprise sur Erreur, Négociation QoS.
286
288. 288
Types d’AAL
AAL Type 1 : Contraintes Temporelles & Débit Constant
• service d'émulation de circuit
• contrôle de la gigue, séquencement, contrôle d'erreur
• ªdépend du service traité (circuit, voix, vidéo, audio)
AAL Type 2 : Contraintes Temporelles & Débit Variable
• transfert de données à émission variable
• information temporelle entre la source et la destination
• indication de perte/erreur, non récupération
AAL Type 3/4 : sans Contraintes Temporelles, Débit Variables
• service de données orienté ou non connexion
• choix d'une QoS, service message/service continu, point-à-
point/multipoint, mode
assuré/non assuré
AAL Type 5 : Transfert de Données (Simple and Efficient AL)
• service de données simplifié (par rapport à AAL3/4)
• message d'au plus 65535 octets (avec CRC)
• gestion de la priorité à la perte et de congestion
289. Les protocoles de la couche application
Le protocole HTTP
Le protocole SMTP
Le protocole POP3
Le protocole FTP
289
290. Le protocole HTTP
Le protocole HTTP (HyperText Transfer Protocol) est le
protocole le plus utilisé sur Internet depuis 1990. La version 0.9
était uniquement destinée à transférer des données sur Internet
(en particulier des pages Web écrites en HTML).
La version 1.0 du protocole (la plus utilisée) permet désormais
de transférer des messages avec des en-têtes décrivant le
contenu du message en utilisant un codage de type MIME.
Le but du protocole HTTP est de permettre un transfert de
fichiers (essentiellement au format HTML) localisé grâce à une
chaîne de caractères appelée URL entre un navigateur (le client)
et un serveur Web (appelé d'ailleurs httpd sur les machines
UNIX)
290
291. Le protocole SMTP
Le protocole SMTP (Simple Mail Transfer Protocol, traduisez
Protocole Simple de Transfert de Courrier) est le protocole
standard permettant de transférer le courrier d'un serveur à un
autre en connexion point à point.
Il s'agit d'un protocole fonctionnant en mode connecté,
encapsulé dans une trame TCP/IP. Le courrier est remis
directement au serveur de courrier du destinataire.
Le protocole SMTP fonctionne grâce à des commandes
textuelles envoyées au serveur SMTP (par défaut sur le port 25).
291
292. Le protocole POP3
Le protocole POP (Post Office Protocol que l'on peut traduire par
"protocole de bureau de poste") permet comme son nom l'indique d'aller
récupérer son courrier sur un serveur distant (le serveur POP).
Il est nécessaire pour les personnes n'étant pas connectées en permanence
à Internet afin de pouvoir consulter les mails reçus hors connexion.
Il existe deux principales versions de ce protocole, POP2 et POP3,
auxquels sont affectés respectivement les ports 109 et 110 et fonctionnant
à l'aide de commandes textuelles radicalement différentes.
Tout comme dans le cas du protocole SMTP, le protocole POP (POP2 et
POP3) fonctionne grâce à des commandes textuelles envoyées au serveur
POP.
292
293. Le protocole FTP
Le protocole FTP (File Transfer Protocol) est, comme son nom l'indique,
un protocole de transfert de fichier.
Le protocole FTP définit la façon selon laquelle des données doivent être
transférées sur un réseau TCP/IP.
Le protocole FTP a pour objectifs de :
permettre un partage de fichiers entre machine distante
permettre une indépendance aux systèmes de fichiers des machines
clientes et serveur
permettre de transférer des données de manière efficace
Le protocole FTP s'inscrit dans un modèle client-serveur, c'est-à-dire
qu'une machine envoie des ordres (le client) et que l'autre attend des
requêtes pour effectuer des actions (le serveur).
293
294. 294
Message : créé par la couche application ->
par ex. (HTTP)
Segment : créé par la couche transport,
encapsule le message -> ((HTTP)TCP)
Datagramme : créé par la couche réseau,
encapsule le segment -> (((HTTP)TCP)IP)
Trame : créé par la couche liaison, encapsule
le datagramme -> ((((HTTP)TCP)IP)Ethernet)
296. Typologie des réseaux d’accès
La fibre optique
Les réseaux câblés (CATV)
Les paires métalliques
Les accès hertziens
296
297. La boucle locale est une des parties les plus importantes du
réseau d’un opérateur qui distribue de l’information à des
utilisateurs.
Typologie des réseaux d’accès
Grand public & Professionnel
RNIS (ISDN)
ADSL
Fibre FTTx
Câble
GSM GPRS UMTS
Radio : LMDS, BLR, WIMAX, etc
Wavelan, Bluetooth, ZigBee, UWB
Ethernet dans le réseau d’entreprise
297
298. La fibre optique
Les réseaux optiques permettent de transporter des signaux sous
forme optique et non électrique, à la différence des réseaux classiques.
Elle est considérée comme le support permettant les plus hauts débits,
Avec la fibre optique, on utilise un faisceau lumineux modulé.
Il a fallu attendre les années 1960 et l’invention du laser pour que ce
type de transmission se développe.
Les avantages de l’optique sont nombreux, notamment parce que les
signaux sont mieux préservés, puisqu’ils ne sont pas perturbés par les
bruits électromagnétiques, et que les vitesses sont très importantes.
298
300. Il existe plusieurs types de fibres :
• les fibres multimodes à saut d’indice ;
• les fibres multimodes à gradient d’indice ;
• les fibres monomodes, au diamètre très petit.
Les fibres multimodes à saut d’indice ont une bande passante allant
jusqu’à 100 MHz sur 1 km
Les fibres multimodes à gradient d’indice jusqu’à 1 GHz sur 1 km.
Les fibres monomodes offrent la plus grande capacité d’information
potentielle, de l’ordre de 100 GHz/km, et les meilleurs débits, mais ce
sont aussi les plus complexes à réaliser.
300
302. Les réseaux câblés (CATV)
Une autre solution pour obtenir un réseau de distribution à haut débit
consiste à utiliser le câblage des câblo-opérateurs, lorsqu’il existe.
Ce câblage a pendant longtemps été constitué de CATV (câble TV),
dont la bande passante dépasse facilement les 800 MHz.
Aujourd’hui, cette infrastructure est légèrement modifiée par la mise
en place de systèmes HFC (Hybrid Fiber/Coax), qui associent une
partie en fibre optique entre la tête de réseau et le début de la
desserte par le CATV.
Son avantage principal réside dans la possibilité d’optimiser ce qui
est transmis dans les différents canaux, puisque chaque canal est
indépendant des autres canaux
302
303. Les paires métalliques
Les paires métalliques sont le support physique le plus
ancien et encore le plus utilisé en raison de ses avantages
de coût et de souplesse, même si les supports hertziens et
en fibre optique se développent énormément.
Quelques réseaux d’accès à paires métalliques
les RNIS bande étroite et large bande
les accès xDSL
l’accès boucle locale électrique CPL (courant porteur
en ligne).
303
304. xDSL : x Digital Subscriber Line
Haut débit sur paires téléphoniques en cuivre
Modem xDSL
Nombreuses technologies DSL, ADSL, SDSL, HDSL, VDSL
Accès simultané voix/données/image
Liaison permanente
Distances jusqu ’à 4km (ADSL), fonction du débit
Faible coût
Le terme DSL ou xDSL signifie Digital Subscriber Line (Ligne
numérique d’abonné) et regroupe l’ensemble des technologies mises en
place pour un transport numérique de l’information sur une simple ligne
de raccordement téléphonique.
304
311. Les accès hertziens
Qu'est-ce qu'un réseau sans fils?
Un réseau sans fils (en anglais wireless network) est, comme son nom l'indique, un
réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison
filaire. Grâce aux réseaux sans fils, un utilisateur a la possibilité de rester connecté
tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la
raison pour laquelle on entend parfois parler de "mobilité".
Mobiles
GSM/GPRS (General Packet Radio Service)
Débits 9600bps à 40kbps
UMTS ( 3G) (Universal Mobile Telecommunication System)
Les réseaux radio locaux
BLR (Boucle Locale Radio)
Wavelan 802.11, WIMAX 802.16
Bluetooth 802.15
UWB, ZigBee
311
312. Bluetooth
PAN: personal area networking
2.4 Ghz
Industrial support: Bluetooth sig
Ericsson, Nokia, IBM, Intel,
etc.
Distances: 10m – 100m
Débit : 720kbps par canal
http://www.bluetooth.com
312
313. Présentation du WiFi (802.11)
La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard
international décrivant les caractéristiques d'un réseau local sans fil
(WLAN).
Grâce au Wi-Fi il est possible de créer des réseaux locaux sans fil à
haut débit pour peu que la station à connecter ne soit pas trop
distante par rapport au point d'accès.
Dans la pratique le Wi-Fi permet de relier des ordinateurs portables,
des machines de bureau, des assistants personnels (PDA) ou tout
type de périphérique à une liaison haut débit (11 Mbps ou supérieur)
sur un rayon de plusieurs dizaines de mètres en intérieur
(généralement entre une vingtaine et une cinquantaine de mètres) à
plusieurs centaines de mètres en environnement ouvert.
313
314. Le standard 802.11 définit deux modes opératoires :
Le mode infrastructure dans lequel les clients
sans fil sont connectés à un point d'accès. Il s'agit
généralement du mode par défaut des cartes
802.11b.
Le mode ad hoc dans lequel les clients sont
connectés les uns aux autres sans aucun point
d'accès.
314
315. Le mode infrastructure
En mode infrastructure chaque ordinateur station (notée STA) se connecte à un
point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les
stations situés dans sa zone de couverture est appelé ensemble de services de base
(en anglais basic service set, noté BSS) et constitue une cellule.
Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le
mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès.
315
316. Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement
plusieurs BSS) par une liaison appelée système de distribution (notée DS pour
Distribution System) afin de constituer un ensemble de services étendu (extended
service set ou ESS). Le système de distribution (DS) peut être aussi bien un
réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans
fil !
316