SlideShare une entreprise Scribd logo
1  sur  351
Réseaux (INL 42)
Année Académique: 2015/2016
Niveau: Cycle 1, Deuxième Année
Ecole Normale Supérieure de Maroua
Enseignant : Oumarou Mamadou Bello
Plan
 Chapitre 1: Introduction générale aux réseaux
 Chapitre 2: Techniques de transfert de données
 Chapitre 3: Equipements réseaux
 Chapitre 4: Les Protocoles
 Chapitre 5: Les réseaux d’accès
 Chapitre 6: Internet et Services
2
Bibliographie
• Guy Pujolle. Les réseaux, 6e Edition, 2008. Editions Eyrolles,
1074pages. ISBN-13 : 978-2-212-11757-8
• Jean François Pillou. Comment ça marche, L’Encyclopédie
informatique libre. Licence GNU FDL,Version 2.0.4, 2004.
• Aide et support Windows. Microsoft Corporation. 2009
• André Aoun. Les réseaux. Université Paul Sabatier. Toulouse III.
2005
• Kim THAI et al. Introduction aux Réseaux; UPMC - Licence
d’Informatique. 2008
• Robert Michel di Scala, Les bases de l'informatique et de la
programmation, Edition BERTI, pp. 1-1018, 2004.
3
Chapitre 1:
Introduction générale aux
réseaux
4
• Concepts et intérêts
• Histoire de la Communication
• Les Topologies et types de réseaux
• La normalisation et modèles à couches:
 Modèle de référence OSI
 Modèle TCP/IP
 Modèle UIT- T
5
Définition générale:
Un réseau est un ensemble
d’objets interconnectés les
uns aux autres qui permet de
faire circuler des éléments
entre ces objets selon des
règles bien définies
6
Selon le type d'objet, on parlera parfois de:
 réseau de transport: ensemble d'infrastructures et de
disposition permettant de transporter des personnes et des
biens entre plusieurs zones géographiques
 réseau téléphonique: infrastructure permettant de faire
circuler la voix entre plusieurs postes téléphoniques
 réseau de neurones: ensemble de cellules interconnectées
entre-elles; réseau sociaux;
 réseau de malfaiteurs: ensemble d'escrocs qui sont en
contact les uns avec les autres (un escroc en cache
généralement un autre!)
7
réseau informatique:
Groupes d'ordinateurs ou autres périphériques,
tels que des imprimantes et des scanneurs, qui
communiquent entre eux grâce à des connexions
physiques (câble Ethernet ou une ligne
téléphonique) ou sans fil et échangeant des
informations sous forme de données numériques
8
9
Pourquoi un Réseau?
Les réseaux sont nés d’un besoin
d’échanger des informations d’une
manière simple et rapide entre des
machines.
Lorsqu’on travaillait sur une même
machine, toutes les informations
nécessaires au travail étaient
centralisées sur la même machine.
Presque tous les utilisateurs et les
10
Pour des raisons de couts et de
performances on est venu à multiplier
le nombre de machines.
Les informations devraient être
dupliquées sur les différentes
machines du même site.
On est donc arriver à relier d’abord
ces machines. Ce fut l’apparition des
réseaux locaux.
11
Plus tard on a éprouvé le besoin
d’échanger des informations entre
des sites distants.
Les réseaux moyenne et longue
distance commencèrent a voir le
jour.
Aujourd’hui les réseaux se
retrouvent à l’échelle planétaire.
TPE: Rechercher les dates qui ont
12
A quoi sert un réseau informatique ?
Un réseau vise à fournir les
moyens matériels et logiciels pour
faire communiquer et permettre
l’échange d’informations entre
plusieurs équipements ou machines
informatiques de manière souple et
fiable
intérêts
Un réseau informatique peut servir plusieurs buts distincts :
- Le partage de ressources (fichiers, disques, matériels, partage de
logiciel, connexion à internet, etc.)
- La communication entre personnes (courrier électronique,
discussion en direct, news, forums, etc.)
- La communication entre processus (entre des ordinateurs
industriels par exemple)
- Les bases de données en réseau (centralisée ou distribuée)
- Le jeu vidéo multi-joueurs
13
14
Similitudes entre types de réseaux
On distingue généralement deux types de réseaux bien
différents, ayant tout de même des similitudes.
 Les réseaux poste à poste (Peer to Peer / égal à égal)
 Réseaux organisés autour de serveurs (Client/serveur)
Ces deux types de réseau ont des capacités
différentes.
15
Le type de réseau à installer dépend des critères
suivants :
 Taille de l’entreprise
 Niveau de sécurité nécessaire
 Type d’activité
 Niveau de compétence d’administration
disponible
 Volume du trafic sur le réseau
 Besoins des utilisateurs du réseau
 Budget alloué au fonctionnement du réseau
(pas seulement l’achat mais aussi l’entretien et
16
Topologies de réseaux
Un réseau informatique est constitué
d'ordinateurs reliés entre eux grâce à du
matériel (câblage et équipements de gestion de
la transmission).
La topologie décrit comment les différents
nœuds sont reliés entre eux et comment
l'information est transmise.
17
On distingue la topologie physique et la topologie
logique.
 La topologie physique décrit la façon selon
laquelle les machines sont reliées physiquement
entre elles (configuration spatiale, visible, du
réseau);
 La topologie logique représente la façon selon
laquelle les données transitent dans les câbles.
Les topologies logiques les plus courantes sont Ethernet,
Token Ring et FDDI.
18
Ils existent plusieurs topologies physique de
réseaux :
o la topologie en bus
o la topologie en étoile
o la topologie en anneau
o la topologie maillée
o la topologie hybride
19
Topologie en bus
Une topologie en bus est l'organisation la plus
simple d'un réseau.
En effet dans une topologie en bus tous les
ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire de câble,
généralement coaxial.
Le mot "bus" désigne la ligne physique qui relie les
machines du réseau.
20
21
22
23
24
25
26
27
28
 Cette topologie a pour avantages d'être facile
à mettre en œuvre et de fonctionner facilement
 par contre elle est extrêmement vulnérable
étant donné que si l'une des connexions est
défectueuse, c'est l'ensemble du réseau qui est
affecté.
29
Topologie en étoile
Dans une topologie en étoile, les ordinateurs du
réseau sont reliés à un système matériel appelé hub
ou concentrateur.
Il s'agit d'une boîte comprenant un certain nombre
de jonctions auxquelles on peut connecter les
câbles en provenance des ordinateurs.
Celui-ci a pour rôle d'assurer la communication
entre les différentes jonctions.
30
31
Contrairement aux réseaux construits sur une
topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins
vulnérables car on peut aisément retirer une
des connexions en la débranchant du
concentrateur sans pour autant paralyser le
reste du réseau.
Mais par contre l’achat d’un système matériel
est nécessaire (hub ou concentrateur).
32
Topologie en anneau
Dans un réseau en topologie en anneau, les
ordinateurs communiquent chacun à leur tour,
on a donc une boucle d'ordinateurs sur
laquelle chacun d'entre eux va "avoir la
parole" successivement.
33
34
En réalité les ordinateurs d'un réseau en
topologie anneau ne sont pas reliés en boucle,
mais sont reliés à un répartiteur (appelé
MAU, Multistation Access Unit) qui va gérer
la communication entre les ordinateurs qui
lui sont reliés en impartissant à chacun
d'entre eux un temps de parole.
35
36
MAU, Multistation Access Unit
 Les deux principales topologies logiques
utilisant cette topologie physique sont Token
ring (anneau à jeton) et FDDI.
Topologie Maillée
Dans une topologie maillée, chaque ordinateur est
connecté à chacun des autres ordinateurs par un câble
séparé ou sans fil.
Son principale avantage, est sa capacité de tolérance
de panne. En effet, lorsqu’un câble se rompt, il existe
de nombreux autres itinéraires routés.
Cette topologie est toutefois très coûteuse.
37
38
39
 Ce type d'architecture réseau n'est pratiquement
utilisé que pour les réseaux Internet.
 Contrairement à un réseau en étoile, chaque
concentrateur peut utiliser plusieurs routes différentes
pour relier 2 ordinateurs entre eux.
 Ceci nécessite des routeurs intelligents.
40
Topologie Hybride
La structure hybride de réseau emploie un
mélange de différents genres de structures de
réseau, plusieurs topologies sont combinées
comme ETOILE, BUS et également RING.
41
42
Toute topologie adoptée doit faire au
préalable l'objet d'une étude prenant en
compte plusieurs facteurs:
- nombre de stations à connecter;
- flux des données;
- coût;
- distance entre entités communicantes;
- évolution possible;
- résistance aux pannes et lignes de secours;
- administration;
- etc ...
43
Les différents types de réseaux
On distingue différents types de réseaux selon leur taille (en terme de
nombre de machines), leur vitesse de transfert des données ainsi que
leur étendue.
Le critère le plus utilisé est celui de la distance entre entités
communicantes
On distingue généralement cinq catégories de réseaux informatiques:
 PAN (Personal Area Network)
 LAN (Local Area Network)
 MAN(Metropolitan Area Network)
 RAN (Regional Area Network)
 WAN (Wide Area Network)
44
PAN (Personal Area Network)
Les réseaux personnels, ou PAN (Personal Area
Network), interconnectent sur quelques mètres des
équipements personnels tels que terminaux GSM,
portables, organiseurs, etc., d’un même utilisateur
45
Les LAN
LAN signifie Local Area Network (en français
Réseau Local).
Il s'agit d'un ensemble d'ordinateurs appartenant
à une même organisation et reliés entre eux dans
une petite aire géographique par un réseau,
souvent à l'aide d'une même technologie (la plus
répandue étant Ethernet).
46
47
Caractéristiques d’un réseau local
Vitesse de transfert: entre 10 Mb/s à 1Gb/s
La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000
utilisateurs.
Aire géographique: entre 10M et 1KM
La Topologie physique utilisée pour connecter les
machines: Etoile, Bus, Anneau, hybride, etc.
La topologie logique: Ethernet, Token ring, FDDI
Les Protocoles: Peer-to-peer ou Client/serveur
Medias: paire torsadée, cable coaxial, fibre optique,
connection sans fil
Les MAN
Les MAN (Metropolitan Area Network)
interconnectent plusieurs LAN géographiquement
proches (au maximum quelques dizaines de km) à des
débits importants.
Ainsi un MAN permet à deux nœuds distants de
communiquer comme si ils faisaient partie d'un même
réseau local.
Un MAN est formé de commutateurs ou de routeurs
interconnectés par des liens hauts débits (en général en
fibre optique).
48
RAN (Régional Area Network)
Les réseaux régionaux, ou RAN (Regional Area
Network), ont pour objectif de couvrir une large
surface géographique.
Dans le cas des réseaux sans fil, les RAN
peuvent avoir une cinquantaine de kilomètres de
rayon, ce qui permet, à partir d’une seule antenne, de
connecter un très grand nombre d’utilisateurs.
49
Les WAN
Un WAN (Wide Area Network ou réseau étendu)
interconnecte plusieurs LANs à travers de grandes
distances géographiques.
Les WAN (Wide Area Network), sont destinés à transporter
des données numériques sur des distances à l’échelle d’un
pays, voire d’un continent ou de plusieurs continents
Le plus connu des WAN est Internet.
50
PAN DE 1 A 100 M
LAN DE 10 M A 1KM
MAN DE 1KM A 10 KM
RAN DE 10 KM A 100 KM
WAN + 100 KM
Classification sommaire de catégories
de réseaux informatiques
51
52
La Normalisation
• Aux origines des réseaux chaque constructeur
avait un système propre (on parle de système
propriétaire).
• Ainsi de nombreux réseaux incompatibles
coexistaient.
• C'est la raison pour laquelle l'établissement d'une
norme a été nécessaire pour permettre à des
équipements hétérogènes de communiquer.
53
Organismes de normalisation
L’ISO (International Organization for
Standardization )
Elle dépend de l’ONU
http://www.iso.ch
Représentations nationales de l’ISO:
 ANSI (American National Standard Institute)
 AFNOR (Association Française de Normalisation)
 BSI (Grande Bretagne), DIN (Allemagne), etc.
54
 L’IEEE (Institute of Electrical and Electronics Engineers)
Norme Américaine, mais suivit internationalement
http://www.ieee.org
Édition et revues scientifique et technique,
organisation de conférences.
 Exemple: 802.3: Ethernet; 802.11: Wi-Fi, etc.
55
 L’UIT (Union Internationale des Télécommunications)
 elle comprend les opérateurs et les industriels de la
télécommunication.
 http://www.itu.int
 émettre des recommandations techniques sur les
interfaces pour le télégraphe, le téléphone, la
communication de données
56
L’IETF (Internet Engineering Task Force)
 développement et ingénierie des protocoles de
l’Internet.
 Publication des RFC (Request For Comments)
 http://www.ietf.org
57
Les trois grandes architectures suivantes se disputent actuellement le
marché mondial des réseaux :
• l’architecture OSI (Open Systems
Interconnection), ou interconnexion de systèmes
ouverts, provenant de la normalisation de l’ISO;
• l’architecture TCP/IP utilisée dans le réseau
Internet ;
• l’architecture introduite par l’UIT (Union
internationale des télécommunications) pour
l’environnement ATM (Asynchronous Transfer
Mode).
58
 Rôle
favoriser le développement de la normalisation et des
activités connexes dans le monde, en vue de faciliter
entre les nations les échanges de biens et de services
et de développer la coopération dans les domaines
intellectuel, scientifique, technique et économique
 organisation non gouvernementale, crée en 1947
ISO (International Organization for Standardization
ou organisation internationale de normalisation)
59
Modèle de référence OSI (Open Systems Interconnection)
Le rôle du modèle OSI consiste à standardiser la
communication entre les machines afin que
différents constructeurs puissent mettre au point
des produits (logiciels ou matériels) compatibles
(pour peu qu'ils respectent scrupuleusement le
modèle OSI).
 Le modèle OSI est un modèle qui comporte 7
couches.
60
Il s'agit d'un modèle en 7 couches
dont le principe fondamental est de
définir ce que chaque couche doit
faire mais pas comment elle doit le
faire.
L'ISO a renoncé à promouvoir le
modèle OSI en Décembre 1994
après avoir publié le standard
ISO/IEC 7498-1:1994
61
Application Layer
presentation Layer
Session Layer
transport Layer
Network Layer
Data Link Layer
Physical Layer
62
63
Les 4 couches basses: physique,
liaison de données, réseau et transport
ont pour but de fournir un service de
communication de bout en bout pour le
transfert (Transmission)des données
entre deux systèmes
Les 3 couches hautes: session,
présentation et application fournissent
les services nécessaires
au dialogue (Traitement) entre les
La couche physique (Bits):
La couche physique est la couche inférieure du modèle
OSI.
Elle se réfère au support physique réel où les
communications ont lieu (Transmission Binaire).
Elle s'occupe de la transmission «brute» des flots de
bits sur un circuit de communication sans connaître ni
la structure, ni la signification de ces bits.
À ce niveau, on s'intéresse à l'amplitude du signal, à la
durée d'un bit, à la possibilité de transmettre
simultanément dans les deux sens, à l'établissement et
64
65
Les éléments de la couche physique sont:
Câbles (coaxial, paire torsadée, fibre optique);
Répéteurs, Codeurs et Modulateurs; Multiplexeurs,
Concentrateurs, etc.
la couche physique vérifie que 1 = 1 et que
0 = 0 en début et fin de connexion
La couche liaison données (Trames) :
La couche liaison de données s’occupe de
l’accès au medias. Elle complète la couche
physique et segmente les données à envoyer
et les gère.
Ethernet, Token Ring, ATM,
Cette couche est parfois connue sous le nom
de couche Media Access Control (MAC).
Comme équipement on retrouve les ponts, le
commutateur, la carte réseau.
66
67
La couche réseau (Paquets)
 C’est la couche où l’adressage et le routage se passe
(sélection du meilleur trajet).
 IP (Internet Protocol) est le protocole de la couche
réseau ou Internet.
 Les nœuds sur l'Internet sont accessibles par leur
adresse IP.
 Comme équipement nous avons le Routeur, Le B-
Routeur, le commutateur de couche 3.
La couche transport (Message) :
La couche transport est responsable de
l'intégrité des paquets transmis des couches
supérieures à la couche réseau.
En réception, Segmentation et réassemblage
des données dans l'ordre approprié, mise en
place de connexions (orienté ou non); reprise
sur erreur; multiplexage; contrôle de flux;
détection d’erreurs.
Les protocoles de la couche transport: TCP,
68
La couche session :
• Définit l'ouverture des sessions sur les
machines du réseau.
• Organise et structure le dialogue entre
applications : dans les deux sens en
même temps ou chacun son tour,
synchronisation.
 AppleTalk (ASP), SQL, etc sont des
protocoles de la couche session;
69
70
La couche présentation :
La couche présentation traite de la
représentation des données avant
qu’elles n’atteignent la couche
application.
Cela inclut le codage MIME
(Multipurpose Internet Mail Extensions),
ASCII, UNICODE, EBCDIC, ASN.1, la
compression et le cryptage de données,
La couche application :
La couche application est la couche à
laquelle la plupart des utilisateurs réseaux sont
exposés, et est le niveau ou la communication
humaine se passe.
Cette couche assure l'interface entre
l'utilisateur et les services du réseau.
On y trouve toutes les applications cliente ou
serveur connues : transfert de fichiers, courrier
électronique, Web, multimédia, etc.
71
Modèle TCP/IP
Le modèle TCP/IP, inspiré du modèle OSI,
reprend l'approche modulaire (utilisation de
modules ou couches) mais en contient
uniquement quatre :
72
Modèle TCP/IP Modèle OSI
Couche Application
Couche Application
Couche Présentation
Couche Session
Couche Transport (TCP) Couche Transport
Couche Internet (IP) Couche Réseau
Couche Accès réseau
Couche Liaison données
Couche Physique
73
74
Comme on peut le remarquer, les couches du
modèle TCP/IP ont des tâches beaucoup plus
diverses que les couches du modèle OSI, étant
donné que certaines couches du modèle TCP/IP
correspondent à plusieurs couches du modèle
OSI.
75
Les rôles des différentes couches sont les suivants :
 Couche accès réseau: spécifie la forme sous laquelle
les données doivent être acheminées quel que soit le type
de réseau utilisé
 Couche Internet : elle est chargée de fournir le paquet
de données (datagramme)
 Couche Transport : elle assure l'acheminement des
données, ainsi que les mécanismes permettant de connaitre
l'état de la transmission
 Couche Application : elle englobe les applications
standard du réseau (Telnet, SMTP, FTP, ...)
76
Lors d'une transmission, les données traversent chacune des
couches au niveau de la machine émettrice.
A chaque couche, une information est ajoutée au paquet de
données, il s'agit d'un en-tête, ensemble d'informations qui
garantit la transmission.
Au niveau de la machine réceptrice, lors du passage dans
chaque couche, l'en-tête est lu, puis supprimé. Ainsi, à la
réception, le message est dans son état originel...
Encapsulation des données
77
78
A chaque niveau, le paquet de données change d'aspect, car on
lui ajoute un en-tête, ainsi les appellations changent suivant les
couches :
• Le paquet de données est appelé message au niveau de la
couche application
• Le message est ensuite encapsulé sous forme de segment dans
la couche transport
• Le segment une fois encapsulé dans la couche Internet prend
le nom de datagramme
• Enfin, on parle de trame au niveau de la couche accès réseau
79
Modèle UIT- T
(Union internationale des télécommunications-
standardisation du secteur télécommunications),
L’UIT comprend les opérateurs et des
industriels de télécommunications.
http://www.itu.int
80
Les réseaux de télécommunications de nouvelle
génération utilisent une technique de commutation
particulière, appelée commutation de cellules.
La cellule est une petite trame ATM de longueur fixe
facile à manipuler.
La longueur d’une cellule est de 53 octets.
81
Couches supérieures Couches supérieures
Couche d’adaptation ATM (AAL)
Couche ATM
Couche physique
Couches de l’architecture UIT-T
82
Chapitre 2:
Techniques de transfert de données
83
• Commutation et routage
• Les techniques de transfert
• Le codage et la transmission
• La modulation
• Le multiplexage
84
Commutation et routage
 Nœuds de transfert
 Commutation
 Routage
 Les routeurs-commutateurs
85
86
Prenons un exemple pratique, Mr. X situé à Moscou
désire envoyer le message suivant "Bonjour cher
ami comment allez-vous ?" à Mr. Y situé à Ankara,
via le réseau Internet.
87
chaque ordinateur branché sur Internet se voit
attribuer un numéro unique qui permet de l'identifier:
adresse IP .
Une adresse IP se présente sous la forme de 4
nombres
(entre 0 et 255) que l'on sépare par des points pour
des raisons de lisibilité , exemple : 163.85.210.8.
Donc l'ordinateur de Mr. X situé à Moscou est
connecté à Internet possède une adresse IP (par
exemple : 195.114.12.58), celui de Mr.Y possède
aussi une adresse IP (par exemple :
208.82.145.124)
88
89
90
Le message initial de Mr.X va être découpé par TCP/IP (en fait la taille réelle d'un
paquet IP est d'environ 1500 octets) :
(chaque en-tête/identifiant de paquet contient l'adresse de l'ordinateur de
l'expéditeur Mr.X soit : 195.114.12.58 et celle du destinataire Mr.Y soit :
208.82.145.124 )
Nœuds de Transfert
Les éléments des réseaux qui prennent en charge les
paquets sont appelés des nœuds, ou encore des
nœuds de transfert, car ils transfèrent des paquets
d’une ligne d’entrée vers une ligne de sortie.
Ces nœuds de transfert peuvent être des routeurs ou
des commutateurs.
91
92
Nœud de transfert
Les fonctions principales d’un nœud de transfert
sont les suivantes :
• analyse et traduction de l’en-tête du paquet ;
• commutation ou routage ;
• multiplexage des paquets sur la sortie déterminée.
93
Commutation
La commutation consiste à acheminer les paquets vers le
récepteur en utilisant des références, également appelées
identificateurs ou étiquettes (en anglais labels).
Une référence est une suite de chiffres accompagnant un
bloc (trame, paquet, etc.) pour lui permettre de choisir une
porte de sortie au sein d’une table de commutation.
Par exemple, si 147 est une référence, tous les paquets se
présentant sur une porte d’entrée déterminée et portant la
valeur 147 sont dirigés vers la même ligne de sortie.
94
95
nœud N2
de N1
de B
de N3
vers N1
vers B
vers N3
N1 N2
N3
N4
N5 N6 N7
B
A
96
Le routage est le processus qui consiste, dans un réseau,
ou au travers de différents réseaux, à trouver un chemin
entre une source et une destination.
Les routeurs recherchent le chemin le plus rapide pour
envoyer des informations.
Les routeurs utilisent une table de routage pour diriger les
paquets vers leur destination.
Routage
97
98
Cette opération est effectuée
par un routeur qui peut être
soit un matériel spécifique
raccordé à un ordinateur, soit
un ordinateur équipé d'un
logiciel de routage.
99
100
X
Y
L2/B
A/L1/X
L1/L2/Y
Routage pur
101
102
Table de routage
Chaque routeur dispose d'une table l'informant sur
l'état du réseau, sur le routeur suivant en fonction
de la destination et sur le nombre de routeurs
nécessaires pour aller vers la destination.
Dans notre exemple, nous avons supposé que le
routeur de Moscou soit branché avec les quatre
routeurs d'Ankara , d'Helsinki , de Berlin et de
Bucarest :
Informations collectées au moment de l'envoi du
1er paquet à partir de Moscou :
Ankara (état : en réparation); Helsinki (état :
103
104
Routeur Destination Nombres de
routeurs
Routeur
suivant
Etat
Moscou Ankara 5 Helsinki Libre
Moscou Ankara 2 Bucarest Saturé
Moscou Ankara 3 Berlin Libre
Moscou Ankara 1 Ankara Indisponibl
e
Exemple de table de routage :
105
Comme le nombre de routeurs
restant à parcourir est moindre en
direction de Berlin vers Ankara (3
routeurs : Berlin-Bucarest-Ankara)
comparé à celui de la direction
Helsinki vers Ankara (5 routeurs :
Helsinki-Oslo-Berlin-Bucarest-
Ankara), c'est le trajet Berlin qui est
choisi pour le premier paquet
"Bonjour".
106
107
Réseau Masque Moyen de
l’atteindre
192.168.2.0 255.255.255.0 eth0
100.0.0.0 255.0.0.0 eth1
101.0.0.0 255.0.0.0 eth2
192.168.1.0 255.255.255.0 100.0.0.1
192.168.3.0 255.255.255.0 101.0.0.2
108
109
Sur cette carte :
Le paquet n°1 "Bonjour" , voyage
vers le routeur de Bucarest.
Le paquet n°2 "cher ami" , voyage
vers le routeur de Londres.
Le paquet n°3 "comment" ,
voyage vers le routeur d'Ankara.
Le paquet n°4 "allez-vous ?" ,
voyage vers le routeur d'Athènes.
110
111
112
Il existe plusieurs classes de techniques de routage :
 Le routage isolé : cette classe regroupe des techniques qui ne
nécessitent aucun échange d'information entre les nœuds et ne
construisent pas de table de routage.
 Le routage centralisé : on dispose d'un centre de contrôle de
routage qui reçoit périodiquement des informations décrivant
l'encombrement du réseau. Il en déduit les tables de routage de
chaque routeur et les leur expédie.
 Le routage distribué : chaque routeur échange périodiquement des
informations avec ses voisins et recalcule sa table de routage.
113
Deux types d'algorithmes de routage distribué sont
largement utilisés :
– Le routage à vecteurs de distance (Ex : Routing
Information Protocol ou RIP) ; L'algorithme de base est
dû à Bellman-Ford
– Le routage à état des liens (Ex: Open Shortest Path First
ou OSPF). L'algorithme de Dijkstra
TPE: Algorithme de Bellman-Ford et
Algorithme de Dijkstra avec exemple
d’application
La différence principale entre le routage et la
commutation réside dans le type d’information de
supervision transporté par le paquet.
Dans un routeur, le paquet doit posséder l’adresse
complète du destinataire. La décision de router prend
donc du temps, puisqu’il faut non seulement trouver la
bonne ligne de sortie à l’aide de la table de routage
mais encore et surtout gérer cette table de routage.
Dans un commutateur, la table de commutation
indique la ligne de sortie en fonction de la référence
transportée par le paquet.
114
Les routeurs-commutateurs
Certaines applications sont mieux prises en compte par un routage et
d’autres par une commutation.
 Par exemple, la navigation dans une base de données Web
distribuée au niveau mondial est préférable dans un
environnement routé.
 À l’inverse, la commutation est mieux adaptée au transfert de gros
fichiers.
Ces constatations ont incité beaucoup d’industriels à optimiser
l’acheminement des paquets en proposant des solutions mixtes,
appelées routeurs-commutateurs, superposant dans une même boîte
un commutateur et un routeur.
115
Les techniques de transfert
Il existe cinq grandes techniques de transfert :
1. La commutation de circuits,
2. La commutation de messages,
3. La commutation de paquets,
4. la commutation de trames
5. la commutation de cellules.
116
1. la commutation de circuits
elle consiste à réquisitionner, pour une
communication, des tronçons de réseau pour
assurer une liaison de bout en bout ;
les tronçons sont liés les uns aux autres à chaque
nœud de commutation ; la communication
terminée, les tronçons sont libérés et disponibles
pour une nouvelle commutation.
Cette méthode est bien connue en téléphonie.
117
118
119
Principe
Les commutateurs établissent un itinéraire physique
permanent pour chaque canal de communication.
Cet itinéraire est un circuit qui n'appartient qu'aux deux
entités qui communiquent :
le circuit doit être établi avant que des
informations ne transitent.
le circuit dure jusqu'à ce que l'une des entités
décident d'interrompre la communication.
les ressources de communication sont allouées
pour toute la durée de vie du circuit
120
• Avantages
délai de transfert constant
pas de risque de congestion du réseau
• Inconvénients
mauvaise utilisation des ressources
risque de rejet à l’établissement
délai d’établissement
2. La Commutation de messages
L'information à transmettre est découpée en messages ; les messages
circulent sur le réseau à la manière du transport automobile.
Chaque nœud de commutation sert de routeur mais aussi
d'hébergement des messages en situation d'engorgement des tronçons
du réseau. Ce mode de commutation a pratiquement disparu au profit
de la commutation de paquets.
121
122
 Avantages
les ressources ne sont utilisées que lorsque
nécessaire
 Inconvénients
ressources de stockage importantes
temps de transfert importants et variables
risques de congestion
taux d’erreurs message importants
3. La Commutation de paquets
Chaque message est découpé en paquets de petite taille qui sont
numérotés pour un réassemblage éventuel.
Les paquets circulent dans le réseau et les nœuds de commutation en
effectuent le routage et l'hébergement. Sur un tronçon, les paquets se
suivent, même s'ils n'appartiennent pas au même message.
123
Commutation de paquets
• commutation de paquets vs. messages
N1
N2
N3
N1
N2
N3
M
P1 P2
M
M
P1 P2
P1 P2
125
 Avantages
diminution du temps de transfert
 Inconvénients
déséquencements possibles
temps de transfert variables
risques de congestion
4. la commutation de trames
Un transfert de trames est similaire à un transfert de
paquets, à cette différence près que les nœuds de transfert
sont plus simples.
En effet, dans un transfert de paquets, on encapsule le
paquet dans une trame, puis on envoie la trame vers le
nœud suivant.
À réception de la trame, ce nœud la décapsule pour
récupérer le paquet et transfère le paquet à sont tour en
l’encapsulant dans une trame, etc.
126
127
Dans un transfert de trames, il n’y a ni encapsulation ni
décapsulation, et il suffit d’envoyer la trame.
Lorsque la trame arrive au nœud suivant, la zone portant l’adresse
ou la référence est examinée, ce qui permet d’émettre la trame vers
le nœud suivant.
Comme les transferts de messages ou de paquets, les transferts de
trames peuvent être de deux types : commutation ou routage.
 Dans le premier cas, l’en-tête de la trame contient une référence,
 Dans le second l’adresse complète du récepteur.
Les trois principaux transferts sont l’ATM, le relais de trames et la
commutation Ethernet.
5. la commutation de cellules
La commutation de cellules est une commutation de trames
particulière, dans laquelle toutes les trames ont une longueur fixe de
53 octets.
Quelle que soit la taille des données à transporter, la cellule occupe
toujours 53 octets.
Si les données forment un bloc de plus de 53 octets, un découpage est
effectué, et la dernière cellule n’est pas complètement remplie.
La cellule ATM en est un exemple;
128
129
Avantages
 réduction du temps de constitution
des paquets
 réduction du délai d'acheminement
 réduction du nombre de pertes (dues à
des dépassements de files d'attente)
 réduction de la taille des tampons des
nœuds
 meilleur entrelacement des messages :
puisque les grands flux de données
sont découpés en petites cellules, le
trafic isochrone peut s'intercaler sans
subir de retard significatif
 gigue faible
 diminution de l'efficacité de
transmission (overhead important)
 augmentation du nombre de
traitements dans les nœuds de
commutation car plus d'en-têtes à
traiter
 augmentation de la capacité des nœuds
(traitement // dans les nœuds)
 meilleure performance (utilisation de
technologies à très haute intégration
hardware)
 gestion mémoire des commutateurs plus
simple
Inconvénients
 mauvaise utilisation de la bande passante
(le cadrage des cellules nécessite des octets
de bourrage)
Le codage et la transmission
Les réseaux de données se fondent sur la numérisation des
informations, c’est-à-dire la représentation des données
par des suites de 0 et de 1.
Pour transformer les informations en suites binaires, on
utilise des codes, qui font correspondre à chaque caractère
une suite précise d’éléments binaires.
130
Transmission de données
Nature des informations à échanger dans un réseau
L'information qui transite sur les réseaux consiste en messages de types
divers :
 SONS : parole, musique
 IMAGES : fixes, animées (vidéo), noir et blanc, nuances de gris,
couleurs
 TEXTES : avec styles et formats
 DONNEES INFORMATIQUES : informations codées en binaire
131
132
La représentation de ces données
peut se diviser en deux catégories:
 Une représentation numérique: c'est-
à-dire le codage de l'information en un
ensemble de valeurs binaires, soit une
suite de 0 et de 1
 Une représentation analogique:
c'est-à-dire que la donnée sera
représentée par la variation d'une
133
La transmission analogique
 La transmission analogique de
données consiste à faire circuler des
informations sur un support physique de
transmission sous la forme d'une onde.
C'est la raison pour laquelle la
transmission analogique est
généralement appelée transmission par
modulation d'onde porteuse.
** nécessite, sur de longues distances, des
134
La transmission numérique
 La transmission numérique consiste à faire
transiter les informations sur le support
physique de communication sous forme de
signaux numériques.
** nécessite, sur de longues distances, des
répéteurs
 Ainsi, des données analogiques devront
préalablement être numérisées avant d'être
transmises.
 Numérisation : transformation d’un message
analogique en un message numérique
135
136
Échantillonnage. Consiste à prendre des points du signal analogique
au fur et à mesure qu’il se déroule.
C’est le théorème d’échantillonnage qui donne la solution : si un signal f(t)
est échantillonné à intervalle régulier dans le temps et à un taux supérieur
au double de la fréquence significative la plus haute, les échantillons
contiennent toutes les informations du signal original.
En particulier, la fonction f(t) peut être reconstituée à partir des
échantillons
137
Quantification. Consiste à représenter un échantillon par
une valeur numérique au moyen d’une loi de
correspondance.
Il convient de trouver cette loi de correspondance de telle
sorte que la valeur des signaux ait le plus de signification
possible
138
Codage. Consiste à affecter une valeur numérique aux
échantillons obtenus lors de la première phase.
Ce sont ces valeurs qui sont transportées dans le signal
numérique.
139
Avantages du numérique sur l'analogique
facilités de stockage, de traitement et de
restitution
intégration (multimédia)
faible taux d'erreur des liaisons numériques
par rapport aux liaisons analogiques
(répéteurs vs. amplificateurs)
coût des composants (équipements)
numériques inférieur à celui des
composants analogiques
la tendance : traiter des données
numériques et les véhiculer par un signal
Toutefois, les informations numériques ne peuvent
pas circuler sous forme de 0 et de 1 directement, il
s'agit donc de les coder sous forme d'un signal
possédant deux états
Cette transformation de l'information binaire sous
forme d'un signal à deux états est appelé
transmission en bande de base
140
141
Pour que la transmission soit optimale, il est nécessaire
que le signal soit codé de façon à faciliter sa transmission
sur le support physique.
Il existe pour cela différents systèmes de codage pouvant
se classer en deux catégories:
• Le codage à deux niveaux: le signal peut prendre
uniquement une valeur strictement négative ou
strictement positive (-X ou +X, X représentant une valeur
de la grandeur physique permettant de transporter le
signal)
• Le codage à trois niveaux: le signal peut prendre une
valeur strictement négatives, nulle ou strictement positive
(-X, 0 ou +X)
142
Codage NRZ
Le codage NRZ (signifiant No Return to
Zero, soit Non Retour à Zéro) est le premier
système de codage, car le plus simple.
Il consiste tout simplement à transformer les 0
en -X et les 1 en +X, de cette façon on a un
codage bipolaire dans lequel le signal n'est
jamais nul.
Par conséquent, le récepteur peut déterminer
la présence ou non d'un signal.
143
144
Codage NRZI
Le codage NRZI est sensiblement
différent du codage NRZ.
Avec ce codage, lorsque le bit est à 1, le
signal change d'état après le top de
l'horloge.
Lorsque le bit est à 0, le signal ne subit
aucun changement d'état.
145
146
Le codage NRZI possède de nombreux
avantages, dont:
• La détection de la présence ou non du signal
• La nécessité d'un faible courant de
transmission du signal
 Par contre, il possède un défaut:
la présence d'un courant continu lors d'une
suite de zéro, gênant la synchronisation entre
émetteur et récepteur.
147
Codage Manchester
Le codage Manchester, également
appelé codage biphase ou PE (pour
Phase Encode), introduit une transition
au milieu de chaque intervalle.
Il consiste en fait à faire un OU exclusif
(XOR) entre le signal et le signal
d'horloge, ce qui se traduit par un front
montant lorsque le bit est à zéro, un front
descendant dans le cas contraire.
148
149
Le codage Manchester possède de
nombreux avantages, dont:
• le non passage par zéro, rendant
possible par le récepteur la détection
d'un signal
• un spectre occupant une large bande
• Utilisé par la technologie Ethernet
150
Codage Delay Mode (de Miller)
Le codage Delay Mode, aussi appelé
code de Miller, est proche du codage de
Manchester, à la différence près qu'une
transition apparaît au milieu de l'intervalle
uniquement lorsque le bit est à 1, cela
permet de plus grands débits...
151
152
Codage bipolaire simple
• Le codage bipolaire simple est un
codage sur trois niveaux.
Il propose donc trois états de la grandeur
transportée sur le support physique:
• La valeur 0 lorsque le bit est à 0
• Alternativement X et -X lorsque le bit est
à 1
153
154
La modulation
Comme expliqué précédemment, pour transmettre un
élément binaire, il faut émettre un signal très particulier
pour reconnaître si sa valeur est égale à 0 ou à 1.
Les techniques en bande de base sous forme de créneau
ne sont pas fiables dès que la distance dépasse quelques
centaines de mètres.
Pour avoir un signal que l’on puisse récupérer
correctement, il faut lui donner une forme spéciale en le
modulant.
155
La transmission analogique de données
numériques
Lorsque les données numériques ont fait leur apparition, les systèmes
de transmissions étaient encore analogiques, il a donc fallu trouver un
moyen de transmettre des données numériques de façon analogique.
La solution à ce problème était le modem .
Son rôle est
• A l'émission: de convertir des données numériques (un ensemble de 0
et de 1) en signaux analogiques. On appelle ce procédé la modulation
• A la réception: de convertir le signal analogique en données
numériques. Ce procédé est appelé démodulation
le modem (modulateur-démodulateur),
156
On distingue les trois grandes catégories de modulation
suivantes :
• modulation d’amplitude, ou ASK (Amplitude-Shift Keying)
• modulation de phase, ou PSK (Phase-Shift Keying)
• modulation de fréquence, ou FSK (Frequency Shift
Keying).
157
La modulation d’amplitude
on change l'amplitude (la force) du signal.
Exemple de modulation d'amplitude 158
La modulation de phase
cette fois, on décale le signal dans le temps.
Exemple de modulation de phase 159
La modulation de fréquence
cette fois, on change la fréquence (la vitesse de battement) du signal.
Exemple de modulation de fréquence
160
Bande passante et capacité
 La bande passante (en anglais bandwidth)
d'une voie de transmission est l'intervalle de
fréquence sur lequel le signal ne subit pas un
affaiblissement supérieur à une certaine valeur
(généralement 3db, car 3décibel correspondent à un
affaiblissement du signal de 50%) .
Une ligne de téléphone a par exemple une bande
passante comprise entre 300 et 3400 Hertz
environ pour un taux d'affaiblissement égal à
3db.
161
 La capacité d'une voie est la quantité d'informations
(en bits) pouvant être transmis sur la voie en 1 seconde.
Le théorème de Shannon donne la capacité maximale
d’un canal soumis à un bruit
C = W log2 (1 + S/N)
• C capacité (en bps)
• W La largeur de bande (en Hz)
• S/N représente le rapport signal sur bruit de la voie.
162
163
 débit binaire (Db) : nombre maximum
d'éléments binaires transmis par seconde
Tb étant la durée d'un élément binaire, on a
Db = 1/Tb (bit/s)
 rapidité de modulation (Rs) : vitesse à laquelle
les symboles se succèdent
Ts étant la durée d’un symbole (et donc la durée
d'un élément de signal), on a
Rs = 1/ Ts bauds
 valence (M) : cardinal de l’alphabet des
symboles
r étant le nombre de bits codés par symbole, on
a
M = 2r et donc r = log2 M
Upload et download
On appelle download le téléchargement en
mode descendant (du serveur vers votre
ordinateur) et on appelle upload le
téléchargement en mode ascendant (de votre
ordinateur vers le serveur).
Il est intéressant de savoir que l'upload et le
download se font sur des canaux de
transmissions séparés (que ce soit sur un
modem ou une ligne spécialisée).
Ainsi lorsque vous envoyez un document
164
Les modes de transmission
Pour une transmission donnée sur une voie de
communication entre deux machines la
communication peut s'effectuer de différentes
manières. La transmission est caractérisée par:
 le sens des échanges
 le mode de transmission: il s'agit du nombre de
bits envoyés simultanément
 la synchronisation: il s'agit de la synchronisation
entre émetteur et récepteur
165
Selon le sens des échanges, on distingue 3 modes de
transmission:
• La liaison simplex caractérise une liaison dans laquelle les
données circulent dans un seul sens, c'est-à-dire de
l'émetteur vers le récepteur. Ce genre de liaison est utile
lorsque les données n'ont pas besoin de circuler dans les
deux sens (par exemple de votre ordinateur vers l'imprimante
ou de la souris vers l'ordinateur...)
166
• La liaison half-duplex (parfois appelée liaison à l'alternat ou
semi-duplex) caractérise une liaison dans laquelle les
données circulent dans un sens ou l'autre, mais pas les deux
simultanément. Ainsi, avec ce genre de liaison chaque
extrémité de la liaison émet à son tour. Ce type de liaison
permet d'avoir une liaison bidirectionnelle utilisant la capacité
totale de la ligne
167
• La liaison full-duplex (appelée aussi duplex intégral) caractérise
une liaison dans laquelle les données circulent de façon
bidirectionnelle et simultanément. Ainsi, chaque extrémité de la
ligne peut émettre et recevoir en même temps, ce qui signifie que la
bande passante est divisée par deux pour chaque sens d'émission
des données si un même support de transmission est utilisé pour les
deux transmissions
168
Transmission série et parallèle
Le mode de transmission désigne le nombre d'unité élémentaires
d'informations (bits) pouvant être simultanément transmise par le
canal de communication.
En effet, un processeur (donc l'ordinateur en général) ne traite jamais
(dans le cas des processeurs récents) un seul bit à la fois, il permet
généralement d'en traiter plusieurs (la plupart du temps 8, soit un
octet), c'est la raison pour laquelle la liaison de base sur un ordinateur
est une liaison parallèle.
169
Liaison parallèle
On désigne par liaison parallèle la transmission
simultanée de N bits. Ces bits sont envoyés
simultanément sur N voies différentes (une voie étant
par exemple un fil, un câble ou tout autre support
physique). La liaison parallèle des ordinateurs de type
PC nécessite généralement 10 fils.
170
Liaison série
Dans une liaison en série, les données sont envoyées bit par
bit sur la voie de transmission. Toutefois, étant donné que la
plupart des processeurs traitent les informations de façon
parallèle, il s'agit de transformer des données arrivant de façon
parallèle en données en série au niveau de l'émetteur, et
inversement au niveau du récepteur.
171
Transmission synchrone et asynchrone
Il existe donc deux types de transmission permettant
de remédier à ce problème:
- La liaison asynchrone
- La liaison synchrone
172
La liaison asynchrone, dans laquelle chaque caractère est émis de
façon irrégulière dans le temps (par exemple un utilisateur envoyant
en temps réel des caractères saisis au clavier).
Ainsi, imaginons qu'un seul bit soit transmis pendant une longue
période de silence... le récepteur ne pourrait savoir s'il s'agit de
00010000, ou 10000000 ou encore 00000100...
 Afin de remédier à ce problème, chaque caractère est précédé
d'une information indiquant le début de la transmission du caractère
(l'information de début d'émission est appelée bit START)
 et terminé par l'envoi d'une information de fin de transmission
(appelée bit STOP, il peut éventuellement y avoir plusieurs bits
STOP)
173
174
La liaison synchrone, dans laquelle émetteur et récepteur
sont cadencés à la même horloge.
Le récepteur reçoit de façon continue (même lorsqu'aucun bit
n'est transmis) les informations au rythme où l'émetteur les
envoie.
C'est pourquoi il est nécessaire qu'émetteur et récepteur
soient cadencés à la même vitesse. De plus, des informations
supplémentaires sont insérées afin de garantir l'absence
d'erreurs lors de la transmission.
Lors d'une transmission synchrone, les bits sont envoyés de
façon successive sans séparation entre chaque caractère, il
est donc nécessaire d'insérer des éléments de
synchronisation, on parle alors de synchronisation au
niveau caractère.
175
176
Le principal inconvénient de la transmission
synchrone est la reconnaissance des informations
au niveau du récepteur, car il peut exister des
différences entre les horloges de l'émetteur et du
récepteur.
C'est pourquoi chaque envoi de données doit se
faire sur une période assez longue pour que le
récepteur la distingue.
Ainsi, la vitesse de transmission ne peut pas être
très élevée dans une liaison synchrone.
Multiplexage
Introduction au multiplexage
On appelle multiplexage, la capacité à transmettre sur un seul
support physique (appelé voie haute vitesse), des données
provenant de plusieurs paires d'équipements (émetteurs et
récepteurs); on parle alors de voies basse vitesse.
177
178
179
 On appelle multiplexeur l'équipement de
multiplexage permettant de combiner les
signaux provenant des émetteurs pour les faire
transiter sur la voie haute vitesse.
 On nomme démultiplexeur l'équipement de
multiplexage sur lequel les récepteurs sont
raccordés à la voie haute vitesse.
La machine qui effectue le multiplexage et le
démultiplexage s’appelle un MUX.
Le multiplexage fréquentiel
Le multiplexage fréquentiel, appelé aussi MRF
(Multiplexage par répartition de fréquence ou en
anglais FDM, Frequency Division Multiplexing)
permet de partager la bande de fréquence disponible
sur la voie haute vitesse en une série de canaux de
plus faible largeur afin de faire circuler en
permanence sur la voie haute vitesse les signaux
provenant des différentes voies basse vitesse.
180
181
La bande passante du canal est divisée en sous-bandes
(canaux) chaque message correspond à une sous-bande de
fréquence ;
• un multiplexeur mélange les différents messages ;
• un démultiplexeur, à l'arrivée, sépare, grâce à un filtrage
en fréquence, les messages.
Ce procédé est notamment utilisé sur les lignes
téléphoniques et les liaisons physiques en paires torsadées
afin d'en accroître le débit.
182
Le multiplexage temporel
Le multiplexage temporel, appelé aussi MRT (Multiplexage par
répartition dans le temps ou en anglais TDM, Time Division
Multiplexing) permet d'échantillonner les signaux des différentes
voies basse vitesse et de les transmettre successivement sur la voie
haute vitesse en leur allouant la totalité de la bande passante, et ce,
même si celles-ci ne possèdent pas de données à émettre.
Ce type de multiplexage est bien adapté aux réseaux à commutation
de paquets.
Le multiplexeur n'est autre qu'un mélangeur de paquets, le
démultiplexeur est un trieur de paquets.
183
184
Exemple: Tel que montré par la figure, un système TDM est
utilisé pour multiplexer quatre (4) signaux numériques.
185
Le multiplexage statistique
Le multiplexage statistique reprend les caractéristiques du
multiplexage temporel, à la différence près qu'il ne transmet sur la
voie haute vitesse uniquement les voies basses vitesses comportant
des données.
Le nom de ce type de multiplexage provient du fait que les
multiplexeurs se basent sur des statistiques concernant le débit de
chaque ligne basse vitesse.
Ainsi, la ligne haute vitesse ne transmettant pas les blancs, les
performances sont meilleures qu'avec un multiplexage temporel.
186
187
Chapitre 3:
Equipements réseaux
188
• Medium de transport
• Matériels d’interconnexion
189
Medium de transport
Le médium de transport correspond aux éléments
matériels et immatériels capables de transporter
des éléments binaires, comme les câbles et les
ondes radio.
Dans le premier cas, ce sont des fils métalliques ou
des fibres optiques qui transportent l’information
et dans le second les ondes hertziennes.
190
 Les deux types de support sont plus complémentaires
que concurrents. Le hertzien permet la mobilité, mais au
prix de débits plus faibles.
 De son côté, le câble propose des débits de plus en
plus importants.
 Même si les débits des équipements mobiles
augmentent, l’écart reste stable avec ceux des câbles.
 On arrive aujourd’hui à des dizaines de gigabits par
seconde sur la fibre optique contre des centaines de
mégabits par seconde pour le hertzien.
191
Types de supports physiques
On classe généralement ces supports en trois catégories,
selon le type de grandeur physique qu'ils permettent de faire
circuler, donc de leur constitution physique:
 Les supports filaires permettent de faire circuler une
grandeur électrique sur un câble généralement métallique.
 Les supports aériens désignent l'air ou le vide, ils
permettent la circulation d'ondes électromagnétiques ou
radioélectriques diverses.
 Les supports optiques permettent d'acheminer des
informations sous forme lumineuse.
192
La paire torsadée
La technologie Ethernet supporte le câble à paire torsadé 8 fils
193
194
Câbles droits et câbles croisés UTP
Les commutateurs (Switches) et concentrateurs
(hubs) sont identifiés comme étant des DCE (Data
Connexion Equipement) alors que les stations
terminales et les routeurs sont des périphériques
DTE (Data Terminal Equipment).
Les équipement identique DTE/DTE ou DCE/DCE
se connectent avec un câble croisé (qui croise les
paires d'émission et de réception).
Les équipements de type différents se connectent
avec un câble droit car la position émission réception
sur leur interfaces est déjà inversée.
195
Câbles droits :
PC à Hub
PC à Switch
Switch à Routeur
Câbles croisés :
Switch à Switch
Hub à Hub
Routeur à Routeur
PC à PC
Hub à Switch
PC à Routeur
196
Brochage droit d'un câble UTP/STP cat 5 sur une prise
modulaire RJ45 Jack mâle
R/T Fils Couleurs Fils Couleurs R/T
TD+ 1
Blanc/Oran
ge
--> 1
Blanc/Oran
ge
TD+
TD- 2 Orange --> 2 Orange TD-
RD+ 3 Blanc/Vert --> 3 Blanc/Vert RD+
4 Bleu --> 4 Bleu
5 Blanc/Bleu --> 5 Blanc/Bleu
RD- 6 Vert --> 6 Vert RD-
7
Blanc/Marr
on
--> 7
Blanc/Marr
on
8 Marron --> 8 Marron
197
198
199
200
Brochage croisé d'un câble UTP/STP cat 5 sur une prise
modulaire RJ45 Jack mâle
R/T Fils Couleurs Fils Couleurs R/T
TD+ 1 Blanc/Vert --> 1
Blanc/Oran
ge
TD+
TD- 2 Vert --> 2 Orange TD-
RD+ 3
Blanc/Oran
ge
--> 3 Blanc/Vert RD+
4 Bleu --> 4 Bleu
5 Blanc/Bleu --> 5 Blanc/Bleu
RD- 6 Orange --> 6 Vert RD-
7
Blanc/Marr
on
--> 7
Blanc/Marr
on
8 Marron --> 8 Marron
201
202
203
Ce câblage présente les avantages suivants :
• Pérennité. Un câble en paires torsadées peut conserver ses
performances pendant plus de cinquante ans.
• Moindre coût. Les quatre paires d’un câble peuvent
véhiculer simultanément plusieurs réseaux ⎯ il suffit de mettre un
duplicateur à chaque extrémité ⎯ pour un coût global de l’ordre
d’une centaine d’euros.
• Universalité. Ce câblage est passif. Un signal électrique
introduit à une extrémité d’une paire en cuivre se retrouve
quasiment identique à l’autre extrémité, sans qu’il soit besoin
d’ajouter des protocoles intermédiaires nécessitant des interfaces
coûteuses comme pour les liaisons hertziennes, CPL ou sur fibre
optique.
De plus les paires torsadées permettent de télé-alimenter les
équipements qui leur sont raccordés (terminaux Ethernet,
204
205
206
207
Câble Coaxial
208
209
Les prises de type "BNC"
210
Le "T" de type BNC
211
Le bouchon de terminaison, également de type BNC
212
Câble à fibre optique
Le câble à fibre optique est utilisé pour transporter des signaux de
données numériques, sous forme d’impulsions lumineuses.
Il est bien adapté à une transmission de données rapide et fiable, car
le signal est transmis très rapidement et est très peu sensible aux
interférences.
213
Connecteur
SC
Connecteur
214
215
Il existe plusieurs types de fibres, notamment les suivantes :
 Les fibres multimodes à saut d’indice, dont la bande
passante peut atteindre 50 MHz sur 1 km.
 Les fibres multimodes à gradient d’indice, dont la
bande passante peut atteindre 500 MHz sur 1 km.
 Les fibres monomodes, de très petit diamètre, qui
offrent la plus grande capacité d’information potentielle,
de l’ordre de 100 GHz/km, et les meilleurs débits. Ce
sont aussi les plus complexes à réaliser.
216
Les principaux avantages de la fibre optique sont les
suivants :
• très large bande passante, de l’ordre de 1 GHz pour 1 km ;
• faible encombrement ;
• grande légèreté ;
• très faible atténuation ;
• très bonne qualité de transmission ;
• bonne résistance à la chaleur et au froid ;
• matière première bon marché (silice) ;
• absence de rayonnement.
217
218
Les supports aériens ou hertziens
219
220
Les matériels d’interconnexion
 Répéteur
 Les concentrateurs
 Pont
 Les commutateurs
 Les routeurs
 Passerelle ou gateways
221
Les répéteurs
Un répéteur (en anglais repeater) est un équipement simple
permettant de régénérer un signal entre deux nœuds du réseau, afin
d'étendre la distance de câblage d'un réseau.
 Récupère le signale, l’amplifie et le rediffuse
 Aucune analyse n’est effectuée sur le contenu
 Au niveau physique
RJ45 USB
222
Le concentrateur
Un concentrateur encore appelé hub permet, comme son
nom l’indique, de concentrer le trafic provenant de différents
équipements terminaux.
Cela peut se réaliser par une concentration du câblage en un
point donné ou par une concentration des données qui
arrivent simultanément par plusieurs lignes de
communication.
Les concentrateurs peuvent être passifs ou actifs. Dans le
premier cas, le signal n’est pas ré amplifié, alors qu’il est
régénéré dans le second cas.
223
224
225
Le Pont
Les ponts sont des dispositifs matériels permettant de relier des réseaux travaillant
avec le même protocole.
un pont est un organe intelligent, capable de reconnaître les
adresses des blocs d’information qui transitent sur le support physique.
Un pont filtre les trames et laisse passer les blocs destinés au réseau raccordé.
En d’autres termes, un pont ne retransmet que les trames dont l’adresse correspond
à une machine située sur le réseau raccordé.
226
En règle générale, un pont permet de passer d’un réseau vers un
autre réseau de même type, mais il est possible d’avoir des ponts
qui transforment la trame pour s’adapter au réseau raccordé.
Par exemple, un réseau Ethernet peut être connecté à un réseau
Token-Ring par un tel pont.
227
Les commutateurs
Le commutateur (en anglais Switch) est un pont multiports.
Le commutateur analyse les trames arrivant sur ses ports d'entrée et
filtre les données afin de les aiguiller uniquement sur les ports
adéquats (on parle de commutation ou de réseaux commutés).
Si bien que le commutateur permet d'allier les propriétés du pont en
matière de filtrage et du concentrateur en matière de connectivité.
228
Les routeurs
Périphérique qui envoie (ou achemine) des informations entre deux
réseaux (exemple, entre un réseau domestique et internet)
Relie des réseaux de toutes natures :
 des architectures différentes.
 des réseaux logiques différents.
229
Passerelle ou gateways
 Une passerelle applicative est un système matériel et logiciel
permettant de faire la liaison entre deux réseaux.
 Lorsqu'un utilisateur distant contacte un tel dispositif, ce dernier
examine sa requête et, si jamais celle-ci correspond aux règles que
l'administrateur réseau a définies, la passerelle crée une liaison
entre les deux réseaux.
 Ce système offre une sécurité supplémentaire car chaque
information est vérifiée
230
Chapitre 4
Les Protocoles
231
Qu’est ce qu’un protocole?
Les protocoles de couche accès réseau
Les protocoles de la couche internet
Les protocoles de la couche transport
Les protocoles de la couche application
232
Qu’est ce qu’un protocole?
Définition: Un protocole est un ensemble
standard de formats et de procédures
permettant à des ordinateurs d’échanger des
informations.
Les protocoles définissent les règles à
respecter pour que deux entités puissent
communiquer de façon coordonnée
233
Les protocoles de la couche accès réseau
 Les protocoles HDLC et LAP-B
 protocole PPP
 Le protocole LAP-F
 Le protocole ATM
 Ethernet
 Le label-switching
 Les trames LLC
234
Le protocole HDLC
En 1976, l’ISO normalise une procédure de
communication entre deux ordinateurs sous le nom de
HDLC (High-level Data Link Control).
C’est la naissance du premier protocole standardisé de
niveau liaison.
 Fonctionnement en mode connecté;
 Variantes : PPP, LAP-B, LAP-D, LAP-F, etc.
235
Les modes de fonctionnement HDLC
 NRM (Normal Response Mode)
 liaison point-à-point ou multipoint
 gestion hiérarchique (un primaire, des secondaires)
 exploitation par élection
 ARM (Asynchronous Response Mode)
 liaison point-à-point ou multipoint
 gestion hiérarchique (un primaire, des secondaires)
 exploitation par compétition
 ABM (Asynchronous Balanced Mode)
 liaison point-à-point
 gestion symétrique (2 stations identiques)
236
237
fanio
n
adresse contrôle information FCS fanion
8 bits 8 bits 8 bits n bits (n  0) 16 bits 8 bits
238
LAP-B (Link Access Protocol-Balanced)
 le protocole le plus courant dans le monde
HDLC
 mode de fonctionnement équilibré uniquement
239
Pour être certain qu’il n’existe pas de suite identique dans les données
transportées, une technique, appelée insertion de 0, a été normalisée.
Elle consiste à insérer automatiquement un 0 après cinq 1. Au niveau du
récepteur, le 0 est supprimé dès que la valeur binaire 1 est reçue cinq fois
de suite et que ces cinq bits sont suivis de la valeur 0.
Cette démarche est illustrée dans les quatre transformations suivantes, très
faciles à mettre en œuvre :
• 0111110 devient 01111100
• 01111110 devient 011111010
• 01111111 devient 011111011
• 011111110 devient 0111110110
240
Les trois types de trames suivants ont été définis :
• trame I (Information) ;
• trame S (Supervision) ;
• trame U (Unumbered, ou non numérotée, ou encore trame de gestion).
Les trames U permettent de mettre en place les mécanismes nécessaires au bon
fonctionnement du protocole.
Les trames I portent les données provenant de la couche supérieure.
Au nombre de trois, les trames S permettent le transport des commandes : la trame
RR (Receive Ready) porte les acquittements qui ne sont pas émis dans une trame I,
la trame RNR (Receive Not Ready) donne un contrôle de flux de niveau trame en
demandant à l’émetteur de stopper les envois jusqu’à réception d’une nouvelle
trame RR spécifiant le même numéro et la trame REJ (Reject) correspond à une
reprise sur erreur en cas de détection d’anomalie. La norme HDLC de base offre
une quatrième possibilité, la trame SREJ (Selective Reject), qui ne demande la
retransmission que de la seule trame en erreur.
241
242
243
Le protocole LAP-F (Link Access Protocol-Frame)
Le protocole LAP-F est né avec le relais de trames, conçu pour
améliorer les performances des réseaux issus de la recommandation
X.25 de l’UIT-T.
L’idée mise en œuvre a consisté à supprimer le niveau paquet et
à faire redescendre les fonctionnalités de ce niveau dans le
niveau trame.
Le protocole LAP-B a évolué pour devenir le protocole LAP-F,
caractérisée par le remplacement de la zone d’adresse par une zone
destinée à accueillir une référence de commutation, le DLCI (Data
Link Connection Identifier).
protocole PPP (Point-to-Point Protocol)
Le protocole PPP (Point-to-Point Protocol) est utilisé dans les
liaisons d’accès au réseau Internet ou sur une liaison entre deux
routeurs.
Son rôle est essentiellement d’encapsuler un paquet IP afin de le
transporter vers le nœud suivant.
Tout en étant fortement inspiré du protocole HDLC, sa fonction
consiste à indiquer le type des informations transportées dans le
champ de données de la trame.
Le réseau Internet étant multi protocole, il est important de savoir
détecter, par un champ spécifique de niveau trame, l’application qui
est transportée de façon à pouvoir l’envoyer vers la bonne porte de
sortie.
244
245
Le protocole ATM (Asynchronous Transfer Mode)
L’idée de réaliser un réseau extrêmement puissant avec une
architecture de niveau 2, susceptible de prendre en charge les
applications multimédias, a vu le jour vers le milieu des années
1980.
De là est né le protocole ATM et sa trame, d’une longueur constante
de 53 octets.
Cette longueur constante de 424 bits permet de découvrir les débuts
et les fins de trame en se contentant de comptabiliser le nombre de
bit reçus
246
Ethernet
La trame Ethernet a été conçue pour transporter des paquets dans les
réseaux d’entreprise par une méthode originale de diffusion sur un réseau
local.
Cette solution a donné naissance aux réseaux Ethernet partagés, dans
lesquels la trame est émise en diffusion et où seule la station qui se
reconnaît a le droit de recopier l’information. À cette solution de diffusion
s’est ajoutée la commutation Ethernet.
Ethernet utilise bien une trame puisque le bloc Ethernet est précédé d’une
succession de 8 octets commençant par 1010101010101010101, et ainsi de
suite jusqu’à la fin du huitième octet, qui se termine par 11.
Ce préambule est suffisamment long pour garantir qu’il ne soit pas possible
de retrouver la même succession entre deux préambules, la
probabilité de retrouver cette succession étant de ½ puissance 64.
247
Le label-switching
Les technologies commutées demandent une référence (label) pour
permettre aux blocs de données, que ce soit des trames, des paquets
ou d’autres entités, d’avancer dans le réseau.
L’ensemble de ces techniques est appelé aujourd’hui label-switching,
ou commutation de références.
En font partie les trames ATM et Ethernet, qui utilisent une
commutation sur une référence, les trames LAP-F du relais de trames,
ainsi que toutes les techniques qui peuvent gérer une référence ou
auxquelles on peut ajouter une référence.
La référence se trouve dans un champ appelé Shim MPLS, ou
dérivation MPLS (Multi Protocole Label Switch)
248
Les trames LLC (Logical Link Control)
Les réseaux locaux (LAN) ont des particularités assez différentes des
réseaux étendus (WAN).
Ils sont d’abord multipoint. Cela revient à dire que toutes les stations
peuvent être atteintes à partir d’un coupleur.
La prise en compte du multipoint a poussé l’ISO à normaliser un protocole
de niveau trame spécifique pour les réseaux locaux.
Le travail a été effectué en grande partie par le groupe 802.2 de l’IEEE.
La norme correspondante reprise par l’ISO porte la valeur ISO 8802.2 et
est appelée LLC (Logical Link Control).
En réalité, il n’y a pas une norme LLC mais trois : LLC 1, LLC 2 et LLC 3,
chacune adaptée à un mode de fonctionnement spécifique
249
Caractéristiques d'une liaison de données
• Configuration: Point-à-point ou multipoint
• Mode d'exploitation: unidirectionnel, bidirectionnel à l'alternat
ou bidirectionnel simultané
• Mode de gestion : régler l'échange d'information
Approche centralisé : station primaire
Approche décentralisé : toutes les stations ont un rôle
symétrique
250
Services de liaison de données
 3 éléments de service
 établissement de liaison
 transfert de données
 libération de liaison
251
Etablissement de la liaison
L-CONNECT.
request
L-CONNECT.
indication
L-CONNECT.
response
L-CONNECT.
confirmation
utilisateur
du service de liaison
(appelant)
utilisateur
du service de liaison
(appelé)
fournisseur
du service de liaison
interface
de service de liaison
interface
de service de liaison
ELA ELB
demande
d’établissement
confirmation
d’établissement
Trame de demande d’établissement
 Trame de confirmation d’établissement
252
253
L-DATA.
request
L-DATA.
indication
utilisateur
du service de liaison
utilisateur
du service de liaison
fournisseur
du service de liaison
interface
de service de liaison
interface
de service de liaison
ELA ELB
données
Libération de la liaison
L-DISCONNECT.
request
L-DISCONNECT.
indication
utilisateur
du service de liaison
utilisateur
du service de liaison
fournisseur
du service de liaison
interface
de service de liaison
interface
de service de liaison
ELA ELB
demande
de libération
confirmation
de libération
Trame de demande de libération
 Trame de confirmation
254
Les problèmes possibles…
erreurs de transmission
rupture du circuit de données
pertes de trames
débordement du récepteur
panne d’un des ETTD
panne d’un des ETCD
etc.
255
Contrôle de flux
Problème
pertes de données possibles si
engorgement du récepteur
 Idée
asservir le taux d’émission de
trames au taux d’absorption du
récepteur
Trame « la suivante » Protocole Send-and-Wait
ELA ELB
données
données
«la suivante»
«la suivante»
256
Détection d’erreurs
Problème
Des erreurs de
transmission peuvent
altérer les données
Idée
Introduire de l’information
de contrôle permettant de
détecter la présence
d’erreurs de transmission
dans une trame
champ de contrôle de type CRC
ELA ELB
données
données
CRC correct
trame acceptée
CRC incorrect
trame ignorée
«la suivante»
257
Cyclic Redundancy Control
Exemples de polynômes
générateurs
 V.41 : x16 + x12 + x5 + 1
 CRC-16 : x16 + x15 + x2 + 1
 CRC-12 : x12 + x11 + x3 + x2 + x1
+ 1
 Le champ de CRC se situe généralement
en fin de trame
258
Temporisateur de retransmission
Problème
pertes de trames possibles :
interblocages
ELA ELB ELA ELB ELA ELB
Idée
utiliser un mécanisme de
temporisation limitant la durée
d’attente d’une réponse
 temporisateur de retransmission T1
T1
ELA ELB
données
données
ACK/NAK
trame en erreur
ignorée
données
ACK
retransmission
retransmission
T1 désarmé
données
trame suivante
259
Temporisateur de retransmission
Dimensionnement de T1
 T1 trop petit : retransmissions inutiles
 T1 trop grand : reprise tardive
 T1 = f(?)
260
Numérotation des trames de données
Problème
duplications de données
possibles
ELA ELB ELA ELB
T1 T1
Idée
utiliser dans la trame de
données un champ de
numérotation en séquence
 champ N(S) pour les trames de données
 Numérotation modulo m
 Variable V(S) en émission
ELA ELB
données i
ACK
données i
ACK
données i
ACK
données i+1
trame
acceptée
trame
rejetée
trame
acceptée
ACK
trame
rejetée
261
Détection d’inactivité
Problème
ressources de communication bloquées inutilement
Idée : utiliser un temporisateur I
• qui est (ré)armé lors de toute trace d'activité du
distant
• si ce temporisateur arrive à échéance, la liaison
est considérée comme inutilisable et donc
libérée.
262
ELA ELB
rupture du
circuit de données
données i
ACK
T1
N1 transmissions
de la trame i
sans succès
...
libération
pour ELA
la liaison reste
établie pour ELB
263
Anticipation
Problème
mauvaise utilisation du circuit lorsque le temps de propagation
est important
E
R t
R : temps de réponse
 Tte : temps de traitement en émission
 Ttd : temps de transmission des données
 Tp : temps de propagation
 Ttr : temps de traitement en réception
 Tta : temps de transmission de
264
Anticipation
Idée
permettre à l’émetteur d’envoyer plusieurs trames
consécutives avant de se bloquer en attente d’acquittement
t
t
E
R
R : temps de réponse
265
Les protocoles de la couche internet
Le rôle du niveau paquet est de transporter d’une extrémité à l’autre
du réseau des blocs de données provenant d’une fragmentation des
messages du niveau supérieur, le niveau transport.
Le paquet est l’entité de la couche 3 qui possède l’adresse du
destinataire ou la référence nécessaire à son acheminement dans le
réseau. Le niveau paquet est en outre responsable du contrôle de
flux, qui, s’il est bien conçu, évite les congestions dans les nœuds du
réseau.
Comme nous l’avons vu, les fonctionnalités du niveau paquet
peuvent se trouver au niveau trame.
266
L’ensemble des paquets allant d’un même émetteur vers
un même destinataire s’appelle un flot. Celui-ci peut être
long ou court, suivant la nature du service qui l’a créé.
Si un gros fichier donne naissance à un flot important, une
transaction ne produit qu’un flot très court, d’un à
quelques paquets.
Le niveau paquet peut faire appel ou non à une
connexion pour négocier une qualité de service avec le
destinataire du flot
267
Les principaux protocoles de niveau paquet
 Le protocole de niveau paquet le plus connu est sans conteste IP
(Internet Protocol).
Le protocole IP est devenu stable au tout début des années 1980. Depuis
lors, son extension ne cesse de croître puisqu’au moins 98 % des
machines terminales travaillent aujourd’hui avec ce protocole.
 Le deuxième protocole du niveau paquet a été normalisé par l’ISO et
l’UIT-T, les deux organismes de normalisation de droit puisque dépendant
des États et représentant les utilisateurs et les industriels des
télécommunications.
Ce protocole est connu par son numéro de recommandation, X.25.3, ou
X.25 PLP (Packet Level Protocol), et par son numéro de norme, ISO
8208.
268
Le rôle du protocole IP
Le protocole IP fait partie de la couche Internet de la suite
de protocoles TCP/IP.
C'est un des protocoles les plus importants d'Internet car il
permet l'élaboration et le transport des datagrammes IP (les
paquets de données), sans toutefois en assurer la
"livraison".
En réalité le protocole IP traite les datagrammes IP
indépendamment les uns des autres en définissant leur
représentation, leur routage et leur expédition.
269
Le protocole IP détermine le destinataire du message
grâce à 3 champs:
• Le champ adresse IP : adresse de la machine
• Le champ masque de sous-réseau : un masque de sous-
réseau permet au protocole IP de déterminer la partie de
l'adresse IP qui concerne le réseau
• Le champ passerelle par défaut : Permet au protocole
Internet de savoir à quelle machine remettre le
datagramme si jamais la machine de destination n'est pas
sur le réseau local
270
271
Les datagrammes
Les données circulent sur Internet sous forme de
datagrammes (on parle aussi de paquets).
Les datagrammes sont des données encapsulées, c'est-à-
dire des données auxquelles on a ajouté des en-têtes
correspondant à des informations sur leur transport (telles
que l'adresse IP de destination, ...).
Les données contenues dans les datagrammes sont
analysées (et éventuellement modifiées) par les routeurs
permettant leur transit.
272
La fragmentation des datagrammes IP
273
0 4 8 16 19 24 31
version IHL ToS total length
identification flags fragment offset
TTL protocol checksum
source address
destination address
options padding
header
data
274
Les champs de l'en-tête IP
 version : identification de la version
courante du protocole (4 pour IPv4)
 IHL (IP Header Length) : longueur
de l'en-tête IP (en mots de 32 bits)
 TOS (Type Of Service) : type de
service à appliquer au paquet en
fonction de certains paramètres
comme le délai de transit, la sécurité
 total length : longueur totale du
datagramme (en octets)
 identification : valeur fournie par la
source aidant la destination au
réassemblage des différents
fragments du datagramme
 flags : utilisé par la fragmentation et
composé de
 DF (Don't Fragment)
 MF (More Fragment)
 réservé
 offset : déplacement par rapport au
datagramme initial (en multiple de 8
octets)
 TTL (Time To Live) : limite
supérieure du temps de vie d'un
datagramme
 protocol : protocole utilisé pour le
champ de données
 1 pour ICMP
 6 pour TCP
 17 pour UDP
 checksum : zone de contrôle
d'erreur portant uniquement sur l’en-
tête du datagramme
 source address : @ IP de la source
du datagramme
 destination address : @ IP de la
destination du datagramme
 options : fonctions de contrôle
utiles dans certaines situations
(estampillage temporel, sécurité,
routage particulier, etc.)
 padding : pour aligner l'en-tête sur
32 bits
275
Inconvénients du protocole IP
• IP n’est pas fiable car il n’y a pas de garantie
d'acheminement.
• Il n’y a pas de contrôle d'erreur
• Pas de contrôle de flux
• Pas de reséquencement des données
276
277
BOOTP · RARP ·
NetBEUI · IPv4 · IPv6 ·
ARP · IPX · ICMP ·
OSPF · Babel · RIP ·
IGMP · IS-IS · CLNP ·
X.25 · BGP
Les protocoles de la couche transport
Le niveau message offre trois possibilités :
 le protocole TCP (Transmission Control Protocol), qui introduit
plusieurs fonctionnalités garantissant une certaine qualité du service
de transport,
 Le protocole UDP (User Datagram Protocol), beaucoup plus
simple mais ne donnant aucune garantie sur le transport des
messages. La simplicité d’UDP offre en contrepartie des débits plus
élevés.
 le protocole AAL (ATM Adaptation Layer)
278
Le transfert des données ne peut commencer qu’après l’établissement
d’une connexion entre deux machines.
TCP offre un service de transport fiable. Les données échangées sont
considérées comme un flot de bits divisé en octets, ces derniers devant
être reçus dans l’ordre où ils sont envoyés.
Durant le transfert, les deux machines continuent à vérifier que les
données transitent correctement.
TCP est un protocole orienté connexion, c'est-à-dire qu'il permet à
deux machines qui communiquent de contrôler l'état de la
transmission.
le protocole TCP (Transmission Control Protocol)
279
Les caractéristiques du protocole
TCP
Les caractéristiques principales du protocole TCP sont les suivantes:
 TCP permet de remettre en ordre les datagrammes en provenance
du protocole IP.
 TCP permet de vérifier le flot de données afin d'éviter une
saturation du réseau.
 TCP permet de formater les données en segments de longueur
variable afin de les "remettre" au protocole IP.
 TCP permet de multiplexer les données, c'est-à-dire de faire
circuler simultanément des informations provenant de sources
(applications par exemple) distinctes sur une même ligne.
 TCP permet enfin l'initialisation et la fin d'une communication de
manière courtoise.
280
Le segment TCP
0 4 8 16 19 24 31
checksum
header
data
source port destination port
sequence number
acknowledgment number
padding
urgent pointer
options
window
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N
U
R
G
reserved
data
offset
281
Les champs de l'en-tête TCP
 source port : identifie le
processus source sur la machine
source
 destination port : identifie le
processus destinataire sur la
machine destinataire
 sequence number : N° du 1er
octet de données du segment
(sauf si SYN=1 : ISN)
 acknowledgment number :
acquitte tous les octets de
données de N° strictement
inférieur
 data offset : lg de l'en-tête en
mots de 32 bits
 reserved : 6 bits à 0
 URG : mis à 1 pour signaler la
présence de données urgentes
 ACK : mis à 1 pour indiquer que
le champ acknowledment
number est significatif
 PSH : mis à 1 pour signaler la fin
d'un message logique (push)
 RST : mis à 1 pour réinitialiser la
connexion (panne, incident,
segment invalide)
 SYN : mis à 1 pour
l'établissement de la connexion
 FIN : mis à 1 pour fermer le flux
de données dans un sens
 window : # d'octets de données
que le destinataire du segment
pourra émettre
 checksum : obligatoire, calculé
sur la totalité du segment et sur
le pseudo en-tête
 urgent pointer : pointe sur la fin
(comprise) des données
urgentes
 options : MSS, …
 padding : alignement de l'en-
tête sur 32 bits
282
Le protocole UDP
Le protocole UDP (User Datagram Protocol) est un protocole non
orienté connexion de la couche transport du modèle TCP/IP.
Ce protocole est très simple étant donné qu'il ne fournit pas de
contrôle d'erreurs (il n'est pas orienté connexion...).
L'en-tête du segment UDP est donc très simple:
0 16 31
checksum
source port destination port
header
data
message length
283
Signification des différents champs
• Port Source: il s'agit du numéro de port correspondant à l'application
émettrice du segment UDP. Ce champ représente une adresse de réponse
pour le destinataire. Ainsi, ce champ est optionnel, cela signifie que si l'on
ne précise pas le port source, les 16 bits de ce champ seront mis à zéro,
auquel cas le destinataire ne pourra pas répondre (cela n'est pas forcément
nécessaire, notamment pour des messages unidirectionnels.
• Port Destination: Ce champ contient le port correspondant à l'application
de la machine destinataire à laquelle on s'adresse.
• Longueur: Ce champ précise la longueur totale du segment, en-tête
comprise, or l'en-tête a une longueur de 4 x 16 bits (soient 8 x 8 bits) donc
le champ longueur est nécessairement supérieur ou égal à 8 octets.
• Somme de contrôle: Il s'agit d'une somme de contrôle réalisée de telle
façon à pouvoir contrôler l'intégrité du segment.
284
L'utilité des ports
De nombreux programmes TCP/IP peuvent être exécutés
simultanément sur Internet (vous pouvez par exemple ouvrir
plusieurs navigateurs simultanément ou bien naviguer sur des
pages HTML tout en téléchargeant un fichier par FTP).
Chacun de ces programmes travaille avec un protocole,
toutefois l'ordinateur doit pouvoir distinguer les différentes
sources de données.
Ainsi, pour faciliter ce processus, chacune de ces applications se
voit attribuer une adresse unique sur la machine, codée sur 16
bits: un port (la combinaison adresse IP + port est alors une
adresse unique au monde, elle est appelée socket).
285
Le protocole AAL
AAL (ATM Adaptation Layer) est un troisième exemple
de protocole de niveau message.
• Offrir des services correspondants aux différentes
classes de communication au dessus de la couche
ATM.
• Segmentation/Réassemblage, Contrôle d'Erreur,
Reprise sur Erreur, Négociation QoS.
286
287
288
Types d’AAL
 AAL Type 1 : Contraintes Temporelles & Débit Constant
• service d'émulation de circuit
• contrôle de la gigue, séquencement, contrôle d'erreur
• ªdépend du service traité (circuit, voix, vidéo, audio)
 AAL Type 2 : Contraintes Temporelles & Débit Variable
• transfert de données à émission variable
• information temporelle entre la source et la destination
• indication de perte/erreur, non récupération
 AAL Type 3/4 : sans Contraintes Temporelles, Débit Variables
• service de données orienté ou non connexion
• choix d'une QoS, service message/service continu, point-à-
point/multipoint, mode
assuré/non assuré
 AAL Type 5 : Transfert de Données (Simple and Efficient AL)
• service de données simplifié (par rapport à AAL3/4)
• message d'au plus 65535 octets (avec CRC)
• gestion de la priorité à la perte et de congestion
Les protocoles de la couche application
Le protocole HTTP
Le protocole SMTP
Le protocole POP3
Le protocole FTP
289
Le protocole HTTP
Le protocole HTTP (HyperText Transfer Protocol) est le
protocole le plus utilisé sur Internet depuis 1990. La version 0.9
était uniquement destinée à transférer des données sur Internet
(en particulier des pages Web écrites en HTML).
La version 1.0 du protocole (la plus utilisée) permet désormais
de transférer des messages avec des en-têtes décrivant le
contenu du message en utilisant un codage de type MIME.
Le but du protocole HTTP est de permettre un transfert de
fichiers (essentiellement au format HTML) localisé grâce à une
chaîne de caractères appelée URL entre un navigateur (le client)
et un serveur Web (appelé d'ailleurs httpd sur les machines
UNIX)
290
Le protocole SMTP
Le protocole SMTP (Simple Mail Transfer Protocol, traduisez
Protocole Simple de Transfert de Courrier) est le protocole
standard permettant de transférer le courrier d'un serveur à un
autre en connexion point à point.
Il s'agit d'un protocole fonctionnant en mode connecté,
encapsulé dans une trame TCP/IP. Le courrier est remis
directement au serveur de courrier du destinataire.
Le protocole SMTP fonctionne grâce à des commandes
textuelles envoyées au serveur SMTP (par défaut sur le port 25).
291
Le protocole POP3
Le protocole POP (Post Office Protocol que l'on peut traduire par
"protocole de bureau de poste") permet comme son nom l'indique d'aller
récupérer son courrier sur un serveur distant (le serveur POP).
Il est nécessaire pour les personnes n'étant pas connectées en permanence
à Internet afin de pouvoir consulter les mails reçus hors connexion.
Il existe deux principales versions de ce protocole, POP2 et POP3,
auxquels sont affectés respectivement les ports 109 et 110 et fonctionnant
à l'aide de commandes textuelles radicalement différentes.
Tout comme dans le cas du protocole SMTP, le protocole POP (POP2 et
POP3) fonctionne grâce à des commandes textuelles envoyées au serveur
POP.
292
Le protocole FTP
Le protocole FTP (File Transfer Protocol) est, comme son nom l'indique,
un protocole de transfert de fichier.
Le protocole FTP définit la façon selon laquelle des données doivent être
transférées sur un réseau TCP/IP.
Le protocole FTP a pour objectifs de :
 permettre un partage de fichiers entre machine distante
 permettre une indépendance aux systèmes de fichiers des machines
clientes et serveur
 permettre de transférer des données de manière efficace
Le protocole FTP s'inscrit dans un modèle client-serveur, c'est-à-dire
qu'une machine envoie des ordres (le client) et que l'autre attend des
requêtes pour effectuer des actions (le serveur).
293
294
Message : créé par la couche application ->
par ex. (HTTP)
Segment : créé par la couche transport,
encapsule le message -> ((HTTP)TCP)
Datagramme : créé par la couche réseau,
encapsule le segment -> (((HTTP)TCP)IP)
Trame : créé par la couche liaison, encapsule
le datagramme -> ((((HTTP)TCP)IP)Ethernet)
Chapitre 5:
Les Réseaux d’accès
295
 Typologie des réseaux d’accès
 La fibre optique
 Les réseaux câblés (CATV)
 Les paires métalliques
 Les accès hertziens
296
La boucle locale est une des parties les plus importantes du
réseau d’un opérateur qui distribue de l’information à des
utilisateurs.
Typologie des réseaux d’accès
 Grand public & Professionnel
 RNIS (ISDN)
 ADSL
 Fibre FTTx
 Câble
 GSM GPRS UMTS
 Radio : LMDS, BLR, WIMAX, etc
 Wavelan, Bluetooth, ZigBee, UWB
 Ethernet dans le réseau d’entreprise
297
La fibre optique
Les réseaux optiques permettent de transporter des signaux sous
forme optique et non électrique, à la différence des réseaux classiques.
Elle est considérée comme le support permettant les plus hauts débits,
Avec la fibre optique, on utilise un faisceau lumineux modulé.
Il a fallu attendre les années 1960 et l’invention du laser pour que ce
type de transmission se développe.
Les avantages de l’optique sont nombreux, notamment parce que les
signaux sont mieux préservés, puisqu’ils ne sont pas perturbés par les
bruits électromagnétiques, et que les vitesses sont très importantes.
298
299
Il existe plusieurs types de fibres :
• les fibres multimodes à saut d’indice ;
• les fibres multimodes à gradient d’indice ;
• les fibres monomodes, au diamètre très petit.
 Les fibres multimodes à saut d’indice ont une bande passante allant
jusqu’à 100 MHz sur 1 km
 Les fibres multimodes à gradient d’indice jusqu’à 1 GHz sur 1 km.
 Les fibres monomodes offrent la plus grande capacité d’information
potentielle, de l’ordre de 100 GHz/km, et les meilleurs débits, mais ce
sont aussi les plus complexes à réaliser.
300
301
Les réseaux câblés (CATV)
Une autre solution pour obtenir un réseau de distribution à haut débit
consiste à utiliser le câblage des câblo-opérateurs, lorsqu’il existe.
Ce câblage a pendant longtemps été constitué de CATV (câble TV),
dont la bande passante dépasse facilement les 800 MHz.
Aujourd’hui, cette infrastructure est légèrement modifiée par la mise
en place de systèmes HFC (Hybrid Fiber/Coax), qui associent une
partie en fibre optique entre la tête de réseau et le début de la
desserte par le CATV.
Son avantage principal réside dans la possibilité d’optimiser ce qui
est transmis dans les différents canaux, puisque chaque canal est
indépendant des autres canaux
302
Les paires métalliques
Les paires métalliques sont le support physique le plus
ancien et encore le plus utilisé en raison de ses avantages
de coût et de souplesse, même si les supports hertziens et
en fibre optique se développent énormément.
Quelques réseaux d’accès à paires métalliques
 les RNIS bande étroite et large bande
 les accès xDSL
 l’accès boucle locale électrique CPL (courant porteur
en ligne).
303
xDSL : x Digital Subscriber Line
 Haut débit sur paires téléphoniques en cuivre
 Modem xDSL
 Nombreuses technologies DSL, ADSL, SDSL, HDSL, VDSL
 Accès simultané voix/données/image
 Liaison permanente
 Distances jusqu ’à 4km (ADSL), fonction du débit
 Faible coût
Le terme DSL ou xDSL signifie Digital Subscriber Line (Ligne
numérique d’abonné) et regroupe l’ensemble des technologies mises en
place pour un transport numérique de l’information sur une simple ligne
de raccordement téléphonique.
304
PC
Modem ADSL
Téléphone
Filtre
Ethernet
Ligne
téléphonique
305
PRINCIPE ADSL
306
307
308
CPL (courant porteur en ligne).
309
310
Les accès hertziens
Qu'est-ce qu'un réseau sans fils?
Un réseau sans fils (en anglais wireless network) est, comme son nom l'indique, un
réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison
filaire. Grâce aux réseaux sans fils, un utilisateur a la possibilité de rester connecté
tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la
raison pour laquelle on entend parfois parler de "mobilité".
 Mobiles
 GSM/GPRS (General Packet Radio Service)
 Débits 9600bps à 40kbps
 UMTS ( 3G) (Universal Mobile Telecommunication System)
 Les réseaux radio locaux
 BLR (Boucle Locale Radio)
 Wavelan 802.11, WIMAX 802.16
 Bluetooth 802.15
 UWB, ZigBee
311
Bluetooth
 PAN: personal area networking
 2.4 Ghz
 Industrial support: Bluetooth sig
 Ericsson, Nokia, IBM, Intel,
etc.
 Distances: 10m – 100m
 Débit : 720kbps par canal
 http://www.bluetooth.com
312
Présentation du WiFi (802.11)
La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard
international décrivant les caractéristiques d'un réseau local sans fil
(WLAN).
Grâce au Wi-Fi il est possible de créer des réseaux locaux sans fil à
haut débit pour peu que la station à connecter ne soit pas trop
distante par rapport au point d'accès.
Dans la pratique le Wi-Fi permet de relier des ordinateurs portables,
des machines de bureau, des assistants personnels (PDA) ou tout
type de périphérique à une liaison haut débit (11 Mbps ou supérieur)
sur un rayon de plusieurs dizaines de mètres en intérieur
(généralement entre une vingtaine et une cinquantaine de mètres) à
plusieurs centaines de mètres en environnement ouvert.
313
Le standard 802.11 définit deux modes opératoires :
 Le mode infrastructure dans lequel les clients
sans fil sont connectés à un point d'accès. Il s'agit
généralement du mode par défaut des cartes
802.11b.
 Le mode ad hoc dans lequel les clients sont
connectés les uns aux autres sans aucun point
d'accès.
314
Le mode infrastructure
En mode infrastructure chaque ordinateur station (notée STA) se connecte à un
point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les
stations situés dans sa zone de couverture est appelé ensemble de services de base
(en anglais basic service set, noté BSS) et constitue une cellule.
Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le
mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès.
315
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement
plusieurs BSS) par une liaison appelée système de distribution (notée DS pour
Distribution System) afin de constituer un ensemble de services étendu (extended
service set ou ESS). Le système de distribution (DS) peut être aussi bien un
réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans
fil !
316
317
318
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx
Réseaux 2016.pptx

Contenu connexe

Similaire à Réseaux 2016.pptx

1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdfKanySidibe
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfLeandre Cof's Yeboue
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introductionEns Kouba
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Amel Morchdi
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfssuser18776b
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxFootballLovers9
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIMohamed Lahby
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfChaimaeYousfi
 
Réseau local sous windows 2003 server
Réseau local sous windows 2003 serverRéseau local sous windows 2003 server
Réseau local sous windows 2003 serverOussama BenGharbi
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdfharizi riadh
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)Anouar Abtoy
 
Réseaux
RéseauxRéseaux
Réseauxzan
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxNissrineNiss1
 

Similaire à Réseaux 2016.pptx (20)

1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdf
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
 
si3.pdf
si3.pdfsi3.pdf
si3.pdf
 
chapitre1.ppt
chapitre1.pptchapitre1.ppt
chapitre1.ppt
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
 
CouRS1.pdf
CouRS1.pdfCouRS1.pdf
CouRS1.pdf
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdf
 
Reseau
ReseauReseau
Reseau
 
Réseau local sous windows 2003 server
Réseau local sous windows 2003 serverRéseau local sous windows 2003 server
Réseau local sous windows 2003 server
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)
 
Réseaux
RéseauxRéseaux
Réseaux
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
 
Réseaux Informatiques
Réseaux InformatiquesRéseaux Informatiques
Réseaux Informatiques
 

Dernier

Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsBow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsidelewebmestre
 
Compersseur d'air a vis atlas copco avec huile
Compersseur d'air a vis atlas copco avec huileCompersseur d'air a vis atlas copco avec huile
Compersseur d'air a vis atlas copco avec huileMBouderbala
 
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsBOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsidelewebmestre
 
Support de cours La technologie WDM.pptx
Support de cours La technologie WDM.pptxSupport de cours La technologie WDM.pptx
Support de cours La technologie WDM.pptxdocteurgyneco1
 
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineBOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineidelewebmestre
 
BOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcinBOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcinidelewebmestre
 
BOW 2024 - Logement des veaux laitiers en plein air
BOW 2024 - Logement des veaux laitiers en plein airBOW 2024 - Logement des veaux laitiers en plein air
BOW 2024 - Logement des veaux laitiers en plein airidelewebmestre
 
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VLBOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VLidelewebmestre
 
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...idelewebmestre
 
Cadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en FranceCadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en Franceidelewebmestre
 
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasBOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasidelewebmestre
 
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...idelewebmestre
 
Cours polymère presentation powerpoint 46 pages
Cours polymère presentation powerpoint 46 pagesCours polymère presentation powerpoint 46 pages
Cours polymère presentation powerpoint 46 pagesPierreFournier32
 
BOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitièresBOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitièresidelewebmestre
 
BOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsBOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsidelewebmestre
 
BOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairBOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairidelewebmestre
 
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...idelewebmestre
 
BOW 2024 - 3 1 - Les infrastructures équestres et le changement climatique
BOW 2024 - 3 1 - Les infrastructures équestres et le changement climatiqueBOW 2024 - 3 1 - Les infrastructures équestres et le changement climatique
BOW 2024 - 3 1 - Les infrastructures équestres et le changement climatiqueidelewebmestre
 
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...idelewebmestre
 

Dernier (20)

Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsBow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
 
Compersseur d'air a vis atlas copco avec huile
Compersseur d'air a vis atlas copco avec huileCompersseur d'air a vis atlas copco avec huile
Compersseur d'air a vis atlas copco avec huile
 
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsBOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
 
Support de cours La technologie WDM.pptx
Support de cours La technologie WDM.pptxSupport de cours La technologie WDM.pptx
Support de cours La technologie WDM.pptx
 
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineBOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
 
BOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcinBOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcin
 
BOW 2024 - Logement des veaux laitiers en plein air
BOW 2024 - Logement des veaux laitiers en plein airBOW 2024 - Logement des veaux laitiers en plein air
BOW 2024 - Logement des veaux laitiers en plein air
 
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VLBOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
 
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
 
Cadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en FranceCadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en France
 
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasBOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
 
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
 
Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024
 
Cours polymère presentation powerpoint 46 pages
Cours polymère presentation powerpoint 46 pagesCours polymère presentation powerpoint 46 pages
Cours polymère presentation powerpoint 46 pages
 
BOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitièresBOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitières
 
BOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsBOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminants
 
BOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairBOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chair
 
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
 
BOW 2024 - 3 1 - Les infrastructures équestres et le changement climatique
BOW 2024 - 3 1 - Les infrastructures équestres et le changement climatiqueBOW 2024 - 3 1 - Les infrastructures équestres et le changement climatique
BOW 2024 - 3 1 - Les infrastructures équestres et le changement climatique
 
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
 

Réseaux 2016.pptx

  • 1. Réseaux (INL 42) Année Académique: 2015/2016 Niveau: Cycle 1, Deuxième Année Ecole Normale Supérieure de Maroua Enseignant : Oumarou Mamadou Bello
  • 2. Plan  Chapitre 1: Introduction générale aux réseaux  Chapitre 2: Techniques de transfert de données  Chapitre 3: Equipements réseaux  Chapitre 4: Les Protocoles  Chapitre 5: Les réseaux d’accès  Chapitre 6: Internet et Services 2
  • 3. Bibliographie • Guy Pujolle. Les réseaux, 6e Edition, 2008. Editions Eyrolles, 1074pages. ISBN-13 : 978-2-212-11757-8 • Jean François Pillou. Comment ça marche, L’Encyclopédie informatique libre. Licence GNU FDL,Version 2.0.4, 2004. • Aide et support Windows. Microsoft Corporation. 2009 • André Aoun. Les réseaux. Université Paul Sabatier. Toulouse III. 2005 • Kim THAI et al. Introduction aux Réseaux; UPMC - Licence d’Informatique. 2008 • Robert Michel di Scala, Les bases de l'informatique et de la programmation, Edition BERTI, pp. 1-1018, 2004. 3
  • 5. • Concepts et intérêts • Histoire de la Communication • Les Topologies et types de réseaux • La normalisation et modèles à couches:  Modèle de référence OSI  Modèle TCP/IP  Modèle UIT- T 5
  • 6. Définition générale: Un réseau est un ensemble d’objets interconnectés les uns aux autres qui permet de faire circuler des éléments entre ces objets selon des règles bien définies 6
  • 7. Selon le type d'objet, on parlera parfois de:  réseau de transport: ensemble d'infrastructures et de disposition permettant de transporter des personnes et des biens entre plusieurs zones géographiques  réseau téléphonique: infrastructure permettant de faire circuler la voix entre plusieurs postes téléphoniques  réseau de neurones: ensemble de cellules interconnectées entre-elles; réseau sociaux;  réseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns avec les autres (un escroc en cache généralement un autre!) 7
  • 8. réseau informatique: Groupes d'ordinateurs ou autres périphériques, tels que des imprimantes et des scanneurs, qui communiquent entre eux grâce à des connexions physiques (câble Ethernet ou une ligne téléphonique) ou sans fil et échangeant des informations sous forme de données numériques 8
  • 9. 9 Pourquoi un Réseau? Les réseaux sont nés d’un besoin d’échanger des informations d’une manière simple et rapide entre des machines. Lorsqu’on travaillait sur une même machine, toutes les informations nécessaires au travail étaient centralisées sur la même machine. Presque tous les utilisateurs et les
  • 10. 10 Pour des raisons de couts et de performances on est venu à multiplier le nombre de machines. Les informations devraient être dupliquées sur les différentes machines du même site. On est donc arriver à relier d’abord ces machines. Ce fut l’apparition des réseaux locaux.
  • 11. 11 Plus tard on a éprouvé le besoin d’échanger des informations entre des sites distants. Les réseaux moyenne et longue distance commencèrent a voir le jour. Aujourd’hui les réseaux se retrouvent à l’échelle planétaire. TPE: Rechercher les dates qui ont
  • 12. 12 A quoi sert un réseau informatique ? Un réseau vise à fournir les moyens matériels et logiciels pour faire communiquer et permettre l’échange d’informations entre plusieurs équipements ou machines informatiques de manière souple et fiable
  • 13. intérêts Un réseau informatique peut servir plusieurs buts distincts : - Le partage de ressources (fichiers, disques, matériels, partage de logiciel, connexion à internet, etc.) - La communication entre personnes (courrier électronique, discussion en direct, news, forums, etc.) - La communication entre processus (entre des ordinateurs industriels par exemple) - Les bases de données en réseau (centralisée ou distribuée) - Le jeu vidéo multi-joueurs 13
  • 14. 14
  • 15. Similitudes entre types de réseaux On distingue généralement deux types de réseaux bien différents, ayant tout de même des similitudes.  Les réseaux poste à poste (Peer to Peer / égal à égal)  Réseaux organisés autour de serveurs (Client/serveur) Ces deux types de réseau ont des capacités différentes. 15
  • 16. Le type de réseau à installer dépend des critères suivants :  Taille de l’entreprise  Niveau de sécurité nécessaire  Type d’activité  Niveau de compétence d’administration disponible  Volume du trafic sur le réseau  Besoins des utilisateurs du réseau  Budget alloué au fonctionnement du réseau (pas seulement l’achat mais aussi l’entretien et 16
  • 17. Topologies de réseaux Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel (câblage et équipements de gestion de la transmission). La topologie décrit comment les différents nœuds sont reliés entre eux et comment l'information est transmise. 17
  • 18. On distingue la topologie physique et la topologie logique.  La topologie physique décrit la façon selon laquelle les machines sont reliées physiquement entre elles (configuration spatiale, visible, du réseau);  La topologie logique représente la façon selon laquelle les données transitent dans les câbles. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI. 18
  • 19. Ils existent plusieurs topologies physique de réseaux : o la topologie en bus o la topologie en étoile o la topologie en anneau o la topologie maillée o la topologie hybride 19
  • 20. Topologie en bus Une topologie en bus est l'organisation la plus simple d'un réseau. En effet dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne physique qui relie les machines du réseau. 20
  • 21. 21
  • 22. 22
  • 23. 23
  • 24. 24
  • 25. 25
  • 26. 26
  • 27. 27
  • 28. 28
  • 29.  Cette topologie a pour avantages d'être facile à mettre en œuvre et de fonctionner facilement  par contre elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, c'est l'ensemble du réseau qui est affecté. 29
  • 30. Topologie en étoile Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé hub ou concentrateur. Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions. 30
  • 31. 31
  • 32. Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car on peut aisément retirer une des connexions en la débranchant du concentrateur sans pour autant paralyser le reste du réseau. Mais par contre l’achat d’un système matériel est nécessaire (hub ou concentrateur). 32
  • 33. Topologie en anneau Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre eux va "avoir la parole" successivement. 33
  • 34. 34
  • 35. En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre eux un temps de parole. 35
  • 36. 36 MAU, Multistation Access Unit  Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau à jeton) et FDDI.
  • 37. Topologie Maillée Dans une topologie maillée, chaque ordinateur est connecté à chacun des autres ordinateurs par un câble séparé ou sans fil. Son principale avantage, est sa capacité de tolérance de panne. En effet, lorsqu’un câble se rompt, il existe de nombreux autres itinéraires routés. Cette topologie est toutefois très coûteuse. 37
  • 38. 38
  • 39. 39
  • 40.  Ce type d'architecture réseau n'est pratiquement utilisé que pour les réseaux Internet.  Contrairement à un réseau en étoile, chaque concentrateur peut utiliser plusieurs routes différentes pour relier 2 ordinateurs entre eux.  Ceci nécessite des routeurs intelligents. 40
  • 41. Topologie Hybride La structure hybride de réseau emploie un mélange de différents genres de structures de réseau, plusieurs topologies sont combinées comme ETOILE, BUS et également RING. 41
  • 42. 42
  • 43. Toute topologie adoptée doit faire au préalable l'objet d'une étude prenant en compte plusieurs facteurs: - nombre de stations à connecter; - flux des données; - coût; - distance entre entités communicantes; - évolution possible; - résistance aux pannes et lignes de secours; - administration; - etc ... 43
  • 44. Les différents types de réseaux On distingue différents types de réseaux selon leur taille (en terme de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. Le critère le plus utilisé est celui de la distance entre entités communicantes On distingue généralement cinq catégories de réseaux informatiques:  PAN (Personal Area Network)  LAN (Local Area Network)  MAN(Metropolitan Area Network)  RAN (Regional Area Network)  WAN (Wide Area Network) 44
  • 45. PAN (Personal Area Network) Les réseaux personnels, ou PAN (Personal Area Network), interconnectent sur quelques mètres des équipements personnels tels que terminaux GSM, portables, organiseurs, etc., d’un même utilisateur 45
  • 46. Les LAN LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet). 46
  • 47. 47 Caractéristiques d’un réseau local Vitesse de transfert: entre 10 Mb/s à 1Gb/s La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs. Aire géographique: entre 10M et 1KM La Topologie physique utilisée pour connecter les machines: Etoile, Bus, Anneau, hybride, etc. La topologie logique: Ethernet, Token ring, FDDI Les Protocoles: Peer-to-peer ou Client/serveur Medias: paire torsadée, cable coaxial, fibre optique, connection sans fil
  • 48. Les MAN Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux nœuds distants de communiquer comme si ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique). 48
  • 49. RAN (Régional Area Network) Les réseaux régionaux, ou RAN (Regional Area Network), ont pour objectif de couvrir une large surface géographique. Dans le cas des réseaux sans fil, les RAN peuvent avoir une cinquantaine de kilomètres de rayon, ce qui permet, à partir d’une seule antenne, de connecter un très grand nombre d’utilisateurs. 49
  • 50. Les WAN Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes distances géographiques. Les WAN (Wide Area Network), sont destinés à transporter des données numériques sur des distances à l’échelle d’un pays, voire d’un continent ou de plusieurs continents Le plus connu des WAN est Internet. 50
  • 51. PAN DE 1 A 100 M LAN DE 10 M A 1KM MAN DE 1KM A 10 KM RAN DE 10 KM A 100 KM WAN + 100 KM Classification sommaire de catégories de réseaux informatiques 51
  • 52. 52 La Normalisation • Aux origines des réseaux chaque constructeur avait un système propre (on parle de système propriétaire). • Ainsi de nombreux réseaux incompatibles coexistaient. • C'est la raison pour laquelle l'établissement d'une norme a été nécessaire pour permettre à des équipements hétérogènes de communiquer.
  • 53. 53 Organismes de normalisation L’ISO (International Organization for Standardization ) Elle dépend de l’ONU http://www.iso.ch Représentations nationales de l’ISO:  ANSI (American National Standard Institute)  AFNOR (Association Française de Normalisation)  BSI (Grande Bretagne), DIN (Allemagne), etc.
  • 54. 54  L’IEEE (Institute of Electrical and Electronics Engineers) Norme Américaine, mais suivit internationalement http://www.ieee.org Édition et revues scientifique et technique, organisation de conférences.  Exemple: 802.3: Ethernet; 802.11: Wi-Fi, etc.
  • 55. 55  L’UIT (Union Internationale des Télécommunications)  elle comprend les opérateurs et les industriels de la télécommunication.  http://www.itu.int  émettre des recommandations techniques sur les interfaces pour le télégraphe, le téléphone, la communication de données
  • 56. 56 L’IETF (Internet Engineering Task Force)  développement et ingénierie des protocoles de l’Internet.  Publication des RFC (Request For Comments)  http://www.ietf.org
  • 57. 57 Les trois grandes architectures suivantes se disputent actuellement le marché mondial des réseaux : • l’architecture OSI (Open Systems Interconnection), ou interconnexion de systèmes ouverts, provenant de la normalisation de l’ISO; • l’architecture TCP/IP utilisée dans le réseau Internet ; • l’architecture introduite par l’UIT (Union internationale des télécommunications) pour l’environnement ATM (Asynchronous Transfer Mode).
  • 58. 58  Rôle favoriser le développement de la normalisation et des activités connexes dans le monde, en vue de faciliter entre les nations les échanges de biens et de services et de développer la coopération dans les domaines intellectuel, scientifique, technique et économique  organisation non gouvernementale, crée en 1947 ISO (International Organization for Standardization ou organisation internationale de normalisation)
  • 59. 59 Modèle de référence OSI (Open Systems Interconnection) Le rôle du modèle OSI consiste à standardiser la communication entre les machines afin que différents constructeurs puissent mettre au point des produits (logiciels ou matériels) compatibles (pour peu qu'ils respectent scrupuleusement le modèle OSI).  Le modèle OSI est un modèle qui comporte 7 couches.
  • 60. 60 Il s'agit d'un modèle en 7 couches dont le principe fondamental est de définir ce que chaque couche doit faire mais pas comment elle doit le faire. L'ISO a renoncé à promouvoir le modèle OSI en Décembre 1994 après avoir publié le standard ISO/IEC 7498-1:1994
  • 61. 61
  • 62. Application Layer presentation Layer Session Layer transport Layer Network Layer Data Link Layer Physical Layer 62
  • 63. 63 Les 4 couches basses: physique, liaison de données, réseau et transport ont pour but de fournir un service de communication de bout en bout pour le transfert (Transmission)des données entre deux systèmes Les 3 couches hautes: session, présentation et application fournissent les services nécessaires au dialogue (Traitement) entre les
  • 64. La couche physique (Bits): La couche physique est la couche inférieure du modèle OSI. Elle se réfère au support physique réel où les communications ont lieu (Transmission Binaire). Elle s'occupe de la transmission «brute» des flots de bits sur un circuit de communication sans connaître ni la structure, ni la signification de ces bits. À ce niveau, on s'intéresse à l'amplitude du signal, à la durée d'un bit, à la possibilité de transmettre simultanément dans les deux sens, à l'établissement et 64
  • 65. 65 Les éléments de la couche physique sont: Câbles (coaxial, paire torsadée, fibre optique); Répéteurs, Codeurs et Modulateurs; Multiplexeurs, Concentrateurs, etc. la couche physique vérifie que 1 = 1 et que 0 = 0 en début et fin de connexion
  • 66. La couche liaison données (Trames) : La couche liaison de données s’occupe de l’accès au medias. Elle complète la couche physique et segmente les données à envoyer et les gère. Ethernet, Token Ring, ATM, Cette couche est parfois connue sous le nom de couche Media Access Control (MAC). Comme équipement on retrouve les ponts, le commutateur, la carte réseau. 66
  • 67. 67 La couche réseau (Paquets)  C’est la couche où l’adressage et le routage se passe (sélection du meilleur trajet).  IP (Internet Protocol) est le protocole de la couche réseau ou Internet.  Les nœuds sur l'Internet sont accessibles par leur adresse IP.  Comme équipement nous avons le Routeur, Le B- Routeur, le commutateur de couche 3.
  • 68. La couche transport (Message) : La couche transport est responsable de l'intégrité des paquets transmis des couches supérieures à la couche réseau. En réception, Segmentation et réassemblage des données dans l'ordre approprié, mise en place de connexions (orienté ou non); reprise sur erreur; multiplexage; contrôle de flux; détection d’erreurs. Les protocoles de la couche transport: TCP, 68
  • 69. La couche session : • Définit l'ouverture des sessions sur les machines du réseau. • Organise et structure le dialogue entre applications : dans les deux sens en même temps ou chacun son tour, synchronisation.  AppleTalk (ASP), SQL, etc sont des protocoles de la couche session; 69
  • 70. 70 La couche présentation : La couche présentation traite de la représentation des données avant qu’elles n’atteignent la couche application. Cela inclut le codage MIME (Multipurpose Internet Mail Extensions), ASCII, UNICODE, EBCDIC, ASN.1, la compression et le cryptage de données,
  • 71. La couche application : La couche application est la couche à laquelle la plupart des utilisateurs réseaux sont exposés, et est le niveau ou la communication humaine se passe. Cette couche assure l'interface entre l'utilisateur et les services du réseau. On y trouve toutes les applications cliente ou serveur connues : transfert de fichiers, courrier électronique, Web, multimédia, etc. 71
  • 72. Modèle TCP/IP Le modèle TCP/IP, inspiré du modèle OSI, reprend l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement quatre : 72
  • 73. Modèle TCP/IP Modèle OSI Couche Application Couche Application Couche Présentation Couche Session Couche Transport (TCP) Couche Transport Couche Internet (IP) Couche Réseau Couche Accès réseau Couche Liaison données Couche Physique 73
  • 74. 74
  • 75. Comme on peut le remarquer, les couches du modèle TCP/IP ont des tâches beaucoup plus diverses que les couches du modèle OSI, étant donné que certaines couches du modèle TCP/IP correspondent à plusieurs couches du modèle OSI. 75
  • 76. Les rôles des différentes couches sont les suivants :  Couche accès réseau: spécifie la forme sous laquelle les données doivent être acheminées quel que soit le type de réseau utilisé  Couche Internet : elle est chargée de fournir le paquet de données (datagramme)  Couche Transport : elle assure l'acheminement des données, ainsi que les mécanismes permettant de connaitre l'état de la transmission  Couche Application : elle englobe les applications standard du réseau (Telnet, SMTP, FTP, ...) 76
  • 77. Lors d'une transmission, les données traversent chacune des couches au niveau de la machine émettrice. A chaque couche, une information est ajoutée au paquet de données, il s'agit d'un en-tête, ensemble d'informations qui garantit la transmission. Au niveau de la machine réceptrice, lors du passage dans chaque couche, l'en-tête est lu, puis supprimé. Ainsi, à la réception, le message est dans son état originel... Encapsulation des données 77
  • 78. 78
  • 79. A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi les appellations changent suivant les couches : • Le paquet de données est appelé message au niveau de la couche application • Le message est ensuite encapsulé sous forme de segment dans la couche transport • Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme • Enfin, on parle de trame au niveau de la couche accès réseau 79
  • 80. Modèle UIT- T (Union internationale des télécommunications- standardisation du secteur télécommunications), L’UIT comprend les opérateurs et des industriels de télécommunications. http://www.itu.int 80
  • 81. Les réseaux de télécommunications de nouvelle génération utilisent une technique de commutation particulière, appelée commutation de cellules. La cellule est une petite trame ATM de longueur fixe facile à manipuler. La longueur d’une cellule est de 53 octets. 81
  • 82. Couches supérieures Couches supérieures Couche d’adaptation ATM (AAL) Couche ATM Couche physique Couches de l’architecture UIT-T 82
  • 83. Chapitre 2: Techniques de transfert de données 83
  • 84. • Commutation et routage • Les techniques de transfert • Le codage et la transmission • La modulation • Le multiplexage 84
  • 85. Commutation et routage  Nœuds de transfert  Commutation  Routage  Les routeurs-commutateurs 85
  • 86. 86 Prenons un exemple pratique, Mr. X situé à Moscou désire envoyer le message suivant "Bonjour cher ami comment allez-vous ?" à Mr. Y situé à Ankara, via le réseau Internet.
  • 87. 87 chaque ordinateur branché sur Internet se voit attribuer un numéro unique qui permet de l'identifier: adresse IP . Une adresse IP se présente sous la forme de 4 nombres (entre 0 et 255) que l'on sépare par des points pour des raisons de lisibilité , exemple : 163.85.210.8. Donc l'ordinateur de Mr. X situé à Moscou est connecté à Internet possède une adresse IP (par exemple : 195.114.12.58), celui de Mr.Y possède aussi une adresse IP (par exemple : 208.82.145.124)
  • 88. 88
  • 89. 89
  • 90. 90 Le message initial de Mr.X va être découpé par TCP/IP (en fait la taille réelle d'un paquet IP est d'environ 1500 octets) : (chaque en-tête/identifiant de paquet contient l'adresse de l'ordinateur de l'expéditeur Mr.X soit : 195.114.12.58 et celle du destinataire Mr.Y soit : 208.82.145.124 )
  • 91. Nœuds de Transfert Les éléments des réseaux qui prennent en charge les paquets sont appelés des nœuds, ou encore des nœuds de transfert, car ils transfèrent des paquets d’une ligne d’entrée vers une ligne de sortie. Ces nœuds de transfert peuvent être des routeurs ou des commutateurs. 91
  • 93. Les fonctions principales d’un nœud de transfert sont les suivantes : • analyse et traduction de l’en-tête du paquet ; • commutation ou routage ; • multiplexage des paquets sur la sortie déterminée. 93
  • 94. Commutation La commutation consiste à acheminer les paquets vers le récepteur en utilisant des références, également appelées identificateurs ou étiquettes (en anglais labels). Une référence est une suite de chiffres accompagnant un bloc (trame, paquet, etc.) pour lui permettre de choisir une porte de sortie au sein d’une table de commutation. Par exemple, si 147 est une référence, tous les paquets se présentant sur une porte d’entrée déterminée et portant la valeur 147 sont dirigés vers la même ligne de sortie. 94
  • 95. 95 nœud N2 de N1 de B de N3 vers N1 vers B vers N3 N1 N2 N3 N4 N5 N6 N7 B A
  • 96. 96
  • 97. Le routage est le processus qui consiste, dans un réseau, ou au travers de différents réseaux, à trouver un chemin entre une source et une destination. Les routeurs recherchent le chemin le plus rapide pour envoyer des informations. Les routeurs utilisent une table de routage pour diriger les paquets vers leur destination. Routage 97
  • 98. 98 Cette opération est effectuée par un routeur qui peut être soit un matériel spécifique raccordé à un ordinateur, soit un ordinateur équipé d'un logiciel de routage.
  • 99. 99
  • 101. 101
  • 102. 102 Table de routage Chaque routeur dispose d'une table l'informant sur l'état du réseau, sur le routeur suivant en fonction de la destination et sur le nombre de routeurs nécessaires pour aller vers la destination. Dans notre exemple, nous avons supposé que le routeur de Moscou soit branché avec les quatre routeurs d'Ankara , d'Helsinki , de Berlin et de Bucarest : Informations collectées au moment de l'envoi du 1er paquet à partir de Moscou : Ankara (état : en réparation); Helsinki (état :
  • 103. 103
  • 104. 104 Routeur Destination Nombres de routeurs Routeur suivant Etat Moscou Ankara 5 Helsinki Libre Moscou Ankara 2 Bucarest Saturé Moscou Ankara 3 Berlin Libre Moscou Ankara 1 Ankara Indisponibl e Exemple de table de routage :
  • 105. 105 Comme le nombre de routeurs restant à parcourir est moindre en direction de Berlin vers Ankara (3 routeurs : Berlin-Bucarest-Ankara) comparé à celui de la direction Helsinki vers Ankara (5 routeurs : Helsinki-Oslo-Berlin-Bucarest- Ankara), c'est le trajet Berlin qui est choisi pour le premier paquet "Bonjour".
  • 106. 106
  • 107. 107 Réseau Masque Moyen de l’atteindre 192.168.2.0 255.255.255.0 eth0 100.0.0.0 255.0.0.0 eth1 101.0.0.0 255.0.0.0 eth2 192.168.1.0 255.255.255.0 100.0.0.1 192.168.3.0 255.255.255.0 101.0.0.2
  • 108. 108
  • 109. 109 Sur cette carte : Le paquet n°1 "Bonjour" , voyage vers le routeur de Bucarest. Le paquet n°2 "cher ami" , voyage vers le routeur de Londres. Le paquet n°3 "comment" , voyage vers le routeur d'Ankara. Le paquet n°4 "allez-vous ?" , voyage vers le routeur d'Athènes.
  • 110. 110
  • 111. 111
  • 112. 112 Il existe plusieurs classes de techniques de routage :  Le routage isolé : cette classe regroupe des techniques qui ne nécessitent aucun échange d'information entre les nœuds et ne construisent pas de table de routage.  Le routage centralisé : on dispose d'un centre de contrôle de routage qui reçoit périodiquement des informations décrivant l'encombrement du réseau. Il en déduit les tables de routage de chaque routeur et les leur expédie.  Le routage distribué : chaque routeur échange périodiquement des informations avec ses voisins et recalcule sa table de routage.
  • 113. 113 Deux types d'algorithmes de routage distribué sont largement utilisés : – Le routage à vecteurs de distance (Ex : Routing Information Protocol ou RIP) ; L'algorithme de base est dû à Bellman-Ford – Le routage à état des liens (Ex: Open Shortest Path First ou OSPF). L'algorithme de Dijkstra TPE: Algorithme de Bellman-Ford et Algorithme de Dijkstra avec exemple d’application
  • 114. La différence principale entre le routage et la commutation réside dans le type d’information de supervision transporté par le paquet. Dans un routeur, le paquet doit posséder l’adresse complète du destinataire. La décision de router prend donc du temps, puisqu’il faut non seulement trouver la bonne ligne de sortie à l’aide de la table de routage mais encore et surtout gérer cette table de routage. Dans un commutateur, la table de commutation indique la ligne de sortie en fonction de la référence transportée par le paquet. 114
  • 115. Les routeurs-commutateurs Certaines applications sont mieux prises en compte par un routage et d’autres par une commutation.  Par exemple, la navigation dans une base de données Web distribuée au niveau mondial est préférable dans un environnement routé.  À l’inverse, la commutation est mieux adaptée au transfert de gros fichiers. Ces constatations ont incité beaucoup d’industriels à optimiser l’acheminement des paquets en proposant des solutions mixtes, appelées routeurs-commutateurs, superposant dans une même boîte un commutateur et un routeur. 115
  • 116. Les techniques de transfert Il existe cinq grandes techniques de transfert : 1. La commutation de circuits, 2. La commutation de messages, 3. La commutation de paquets, 4. la commutation de trames 5. la commutation de cellules. 116
  • 117. 1. la commutation de circuits elle consiste à réquisitionner, pour une communication, des tronçons de réseau pour assurer une liaison de bout en bout ; les tronçons sont liés les uns aux autres à chaque nœud de commutation ; la communication terminée, les tronçons sont libérés et disponibles pour une nouvelle commutation. Cette méthode est bien connue en téléphonie. 117
  • 118. 118
  • 119. 119 Principe Les commutateurs établissent un itinéraire physique permanent pour chaque canal de communication. Cet itinéraire est un circuit qui n'appartient qu'aux deux entités qui communiquent : le circuit doit être établi avant que des informations ne transitent. le circuit dure jusqu'à ce que l'une des entités décident d'interrompre la communication. les ressources de communication sont allouées pour toute la durée de vie du circuit
  • 120. 120 • Avantages délai de transfert constant pas de risque de congestion du réseau • Inconvénients mauvaise utilisation des ressources risque de rejet à l’établissement délai d’établissement
  • 121. 2. La Commutation de messages L'information à transmettre est découpée en messages ; les messages circulent sur le réseau à la manière du transport automobile. Chaque nœud de commutation sert de routeur mais aussi d'hébergement des messages en situation d'engorgement des tronçons du réseau. Ce mode de commutation a pratiquement disparu au profit de la commutation de paquets. 121
  • 122. 122  Avantages les ressources ne sont utilisées que lorsque nécessaire  Inconvénients ressources de stockage importantes temps de transfert importants et variables risques de congestion taux d’erreurs message importants
  • 123. 3. La Commutation de paquets Chaque message est découpé en paquets de petite taille qui sont numérotés pour un réassemblage éventuel. Les paquets circulent dans le réseau et les nœuds de commutation en effectuent le routage et l'hébergement. Sur un tronçon, les paquets se suivent, même s'ils n'appartiennent pas au même message. 123
  • 124. Commutation de paquets • commutation de paquets vs. messages N1 N2 N3 N1 N2 N3 M P1 P2 M M P1 P2 P1 P2
  • 125. 125  Avantages diminution du temps de transfert  Inconvénients déséquencements possibles temps de transfert variables risques de congestion
  • 126. 4. la commutation de trames Un transfert de trames est similaire à un transfert de paquets, à cette différence près que les nœuds de transfert sont plus simples. En effet, dans un transfert de paquets, on encapsule le paquet dans une trame, puis on envoie la trame vers le nœud suivant. À réception de la trame, ce nœud la décapsule pour récupérer le paquet et transfère le paquet à sont tour en l’encapsulant dans une trame, etc. 126
  • 127. 127 Dans un transfert de trames, il n’y a ni encapsulation ni décapsulation, et il suffit d’envoyer la trame. Lorsque la trame arrive au nœud suivant, la zone portant l’adresse ou la référence est examinée, ce qui permet d’émettre la trame vers le nœud suivant. Comme les transferts de messages ou de paquets, les transferts de trames peuvent être de deux types : commutation ou routage.  Dans le premier cas, l’en-tête de la trame contient une référence,  Dans le second l’adresse complète du récepteur. Les trois principaux transferts sont l’ATM, le relais de trames et la commutation Ethernet.
  • 128. 5. la commutation de cellules La commutation de cellules est une commutation de trames particulière, dans laquelle toutes les trames ont une longueur fixe de 53 octets. Quelle que soit la taille des données à transporter, la cellule occupe toujours 53 octets. Si les données forment un bloc de plus de 53 octets, un découpage est effectué, et la dernière cellule n’est pas complètement remplie. La cellule ATM en est un exemple; 128
  • 129. 129 Avantages  réduction du temps de constitution des paquets  réduction du délai d'acheminement  réduction du nombre de pertes (dues à des dépassements de files d'attente)  réduction de la taille des tampons des nœuds  meilleur entrelacement des messages : puisque les grands flux de données sont découpés en petites cellules, le trafic isochrone peut s'intercaler sans subir de retard significatif  gigue faible  diminution de l'efficacité de transmission (overhead important)  augmentation du nombre de traitements dans les nœuds de commutation car plus d'en-têtes à traiter  augmentation de la capacité des nœuds (traitement // dans les nœuds)  meilleure performance (utilisation de technologies à très haute intégration hardware)  gestion mémoire des commutateurs plus simple Inconvénients  mauvaise utilisation de la bande passante (le cadrage des cellules nécessite des octets de bourrage)
  • 130. Le codage et la transmission Les réseaux de données se fondent sur la numérisation des informations, c’est-à-dire la représentation des données par des suites de 0 et de 1. Pour transformer les informations en suites binaires, on utilise des codes, qui font correspondre à chaque caractère une suite précise d’éléments binaires. 130
  • 131. Transmission de données Nature des informations à échanger dans un réseau L'information qui transite sur les réseaux consiste en messages de types divers :  SONS : parole, musique  IMAGES : fixes, animées (vidéo), noir et blanc, nuances de gris, couleurs  TEXTES : avec styles et formats  DONNEES INFORMATIQUES : informations codées en binaire 131
  • 132. 132 La représentation de ces données peut se diviser en deux catégories:  Une représentation numérique: c'est- à-dire le codage de l'information en un ensemble de valeurs binaires, soit une suite de 0 et de 1  Une représentation analogique: c'est-à-dire que la donnée sera représentée par la variation d'une
  • 133. 133
  • 134. La transmission analogique  La transmission analogique de données consiste à faire circuler des informations sur un support physique de transmission sous la forme d'une onde. C'est la raison pour laquelle la transmission analogique est généralement appelée transmission par modulation d'onde porteuse. ** nécessite, sur de longues distances, des 134
  • 135. La transmission numérique  La transmission numérique consiste à faire transiter les informations sur le support physique de communication sous forme de signaux numériques. ** nécessite, sur de longues distances, des répéteurs  Ainsi, des données analogiques devront préalablement être numérisées avant d'être transmises.  Numérisation : transformation d’un message analogique en un message numérique 135
  • 136. 136 Échantillonnage. Consiste à prendre des points du signal analogique au fur et à mesure qu’il se déroule. C’est le théorème d’échantillonnage qui donne la solution : si un signal f(t) est échantillonné à intervalle régulier dans le temps et à un taux supérieur au double de la fréquence significative la plus haute, les échantillons contiennent toutes les informations du signal original. En particulier, la fonction f(t) peut être reconstituée à partir des échantillons
  • 137. 137 Quantification. Consiste à représenter un échantillon par une valeur numérique au moyen d’une loi de correspondance. Il convient de trouver cette loi de correspondance de telle sorte que la valeur des signaux ait le plus de signification possible
  • 138. 138 Codage. Consiste à affecter une valeur numérique aux échantillons obtenus lors de la première phase. Ce sont ces valeurs qui sont transportées dans le signal numérique.
  • 139. 139 Avantages du numérique sur l'analogique facilités de stockage, de traitement et de restitution intégration (multimédia) faible taux d'erreur des liaisons numériques par rapport aux liaisons analogiques (répéteurs vs. amplificateurs) coût des composants (équipements) numériques inférieur à celui des composants analogiques la tendance : traiter des données numériques et les véhiculer par un signal
  • 140. Toutefois, les informations numériques ne peuvent pas circuler sous forme de 0 et de 1 directement, il s'agit donc de les coder sous forme d'un signal possédant deux états Cette transformation de l'information binaire sous forme d'un signal à deux états est appelé transmission en bande de base 140
  • 141. 141
  • 142. Pour que la transmission soit optimale, il est nécessaire que le signal soit codé de façon à faciliter sa transmission sur le support physique. Il existe pour cela différents systèmes de codage pouvant se classer en deux catégories: • Le codage à deux niveaux: le signal peut prendre uniquement une valeur strictement négative ou strictement positive (-X ou +X, X représentant une valeur de la grandeur physique permettant de transporter le signal) • Le codage à trois niveaux: le signal peut prendre une valeur strictement négatives, nulle ou strictement positive (-X, 0 ou +X) 142
  • 143. Codage NRZ Le codage NRZ (signifiant No Return to Zero, soit Non Retour à Zéro) est le premier système de codage, car le plus simple. Il consiste tout simplement à transformer les 0 en -X et les 1 en +X, de cette façon on a un codage bipolaire dans lequel le signal n'est jamais nul. Par conséquent, le récepteur peut déterminer la présence ou non d'un signal. 143
  • 144. 144
  • 145. Codage NRZI Le codage NRZI est sensiblement différent du codage NRZ. Avec ce codage, lorsque le bit est à 1, le signal change d'état après le top de l'horloge. Lorsque le bit est à 0, le signal ne subit aucun changement d'état. 145
  • 146. 146
  • 147. Le codage NRZI possède de nombreux avantages, dont: • La détection de la présence ou non du signal • La nécessité d'un faible courant de transmission du signal  Par contre, il possède un défaut: la présence d'un courant continu lors d'une suite de zéro, gênant la synchronisation entre émetteur et récepteur. 147
  • 148. Codage Manchester Le codage Manchester, également appelé codage biphase ou PE (pour Phase Encode), introduit une transition au milieu de chaque intervalle. Il consiste en fait à faire un OU exclusif (XOR) entre le signal et le signal d'horloge, ce qui se traduit par un front montant lorsque le bit est à zéro, un front descendant dans le cas contraire. 148
  • 149. 149
  • 150. Le codage Manchester possède de nombreux avantages, dont: • le non passage par zéro, rendant possible par le récepteur la détection d'un signal • un spectre occupant une large bande • Utilisé par la technologie Ethernet 150
  • 151. Codage Delay Mode (de Miller) Le codage Delay Mode, aussi appelé code de Miller, est proche du codage de Manchester, à la différence près qu'une transition apparaît au milieu de l'intervalle uniquement lorsque le bit est à 1, cela permet de plus grands débits... 151
  • 152. 152
  • 153. Codage bipolaire simple • Le codage bipolaire simple est un codage sur trois niveaux. Il propose donc trois états de la grandeur transportée sur le support physique: • La valeur 0 lorsque le bit est à 0 • Alternativement X et -X lorsque le bit est à 1 153
  • 154. 154
  • 155. La modulation Comme expliqué précédemment, pour transmettre un élément binaire, il faut émettre un signal très particulier pour reconnaître si sa valeur est égale à 0 ou à 1. Les techniques en bande de base sous forme de créneau ne sont pas fiables dès que la distance dépasse quelques centaines de mètres. Pour avoir un signal que l’on puisse récupérer correctement, il faut lui donner une forme spéciale en le modulant. 155
  • 156. La transmission analogique de données numériques Lorsque les données numériques ont fait leur apparition, les systèmes de transmissions étaient encore analogiques, il a donc fallu trouver un moyen de transmettre des données numériques de façon analogique. La solution à ce problème était le modem . Son rôle est • A l'émission: de convertir des données numériques (un ensemble de 0 et de 1) en signaux analogiques. On appelle ce procédé la modulation • A la réception: de convertir le signal analogique en données numériques. Ce procédé est appelé démodulation le modem (modulateur-démodulateur), 156
  • 157. On distingue les trois grandes catégories de modulation suivantes : • modulation d’amplitude, ou ASK (Amplitude-Shift Keying) • modulation de phase, ou PSK (Phase-Shift Keying) • modulation de fréquence, ou FSK (Frequency Shift Keying). 157
  • 158. La modulation d’amplitude on change l'amplitude (la force) du signal. Exemple de modulation d'amplitude 158
  • 159. La modulation de phase cette fois, on décale le signal dans le temps. Exemple de modulation de phase 159
  • 160. La modulation de fréquence cette fois, on change la fréquence (la vitesse de battement) du signal. Exemple de modulation de fréquence 160
  • 161. Bande passante et capacité  La bande passante (en anglais bandwidth) d'une voie de transmission est l'intervalle de fréquence sur lequel le signal ne subit pas un affaiblissement supérieur à une certaine valeur (généralement 3db, car 3décibel correspondent à un affaiblissement du signal de 50%) . Une ligne de téléphone a par exemple une bande passante comprise entre 300 et 3400 Hertz environ pour un taux d'affaiblissement égal à 3db. 161
  • 162.  La capacité d'une voie est la quantité d'informations (en bits) pouvant être transmis sur la voie en 1 seconde. Le théorème de Shannon donne la capacité maximale d’un canal soumis à un bruit C = W log2 (1 + S/N) • C capacité (en bps) • W La largeur de bande (en Hz) • S/N représente le rapport signal sur bruit de la voie. 162
  • 163. 163  débit binaire (Db) : nombre maximum d'éléments binaires transmis par seconde Tb étant la durée d'un élément binaire, on a Db = 1/Tb (bit/s)  rapidité de modulation (Rs) : vitesse à laquelle les symboles se succèdent Ts étant la durée d’un symbole (et donc la durée d'un élément de signal), on a Rs = 1/ Ts bauds  valence (M) : cardinal de l’alphabet des symboles r étant le nombre de bits codés par symbole, on a M = 2r et donc r = log2 M
  • 164. Upload et download On appelle download le téléchargement en mode descendant (du serveur vers votre ordinateur) et on appelle upload le téléchargement en mode ascendant (de votre ordinateur vers le serveur). Il est intéressant de savoir que l'upload et le download se font sur des canaux de transmissions séparés (que ce soit sur un modem ou une ligne spécialisée). Ainsi lorsque vous envoyez un document 164
  • 165. Les modes de transmission Pour une transmission donnée sur une voie de communication entre deux machines la communication peut s'effectuer de différentes manières. La transmission est caractérisée par:  le sens des échanges  le mode de transmission: il s'agit du nombre de bits envoyés simultanément  la synchronisation: il s'agit de la synchronisation entre émetteur et récepteur 165
  • 166. Selon le sens des échanges, on distingue 3 modes de transmission: • La liaison simplex caractérise une liaison dans laquelle les données circulent dans un seul sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données n'ont pas besoin de circuler dans les deux sens (par exemple de votre ordinateur vers l'imprimante ou de la souris vers l'ordinateur...) 166
  • 167. • La liaison half-duplex (parfois appelée liaison à l'alternat ou semi-duplex) caractérise une liaison dans laquelle les données circulent dans un sens ou l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la liaison émet à son tour. Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la capacité totale de la ligne 167
  • 168. • La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison dans laquelle les données circulent de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la ligne peut émettre et recevoir en même temps, ce qui signifie que la bande passante est divisée par deux pour chaque sens d'émission des données si un même support de transmission est utilisé pour les deux transmissions 168
  • 169. Transmission série et parallèle Le mode de transmission désigne le nombre d'unité élémentaires d'informations (bits) pouvant être simultanément transmise par le canal de communication. En effet, un processeur (donc l'ordinateur en général) ne traite jamais (dans le cas des processeurs récents) un seul bit à la fois, il permet généralement d'en traiter plusieurs (la plupart du temps 8, soit un octet), c'est la raison pour laquelle la liaison de base sur un ordinateur est une liaison parallèle. 169
  • 170. Liaison parallèle On désigne par liaison parallèle la transmission simultanée de N bits. Ces bits sont envoyés simultanément sur N voies différentes (une voie étant par exemple un fil, un câble ou tout autre support physique). La liaison parallèle des ordinateurs de type PC nécessite généralement 10 fils. 170
  • 171. Liaison série Dans une liaison en série, les données sont envoyées bit par bit sur la voie de transmission. Toutefois, étant donné que la plupart des processeurs traitent les informations de façon parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série au niveau de l'émetteur, et inversement au niveau du récepteur. 171
  • 172. Transmission synchrone et asynchrone Il existe donc deux types de transmission permettant de remédier à ce problème: - La liaison asynchrone - La liaison synchrone 172
  • 173. La liaison asynchrone, dans laquelle chaque caractère est émis de façon irrégulière dans le temps (par exemple un utilisateur envoyant en temps réel des caractères saisis au clavier). Ainsi, imaginons qu'un seul bit soit transmis pendant une longue période de silence... le récepteur ne pourrait savoir s'il s'agit de 00010000, ou 10000000 ou encore 00000100...  Afin de remédier à ce problème, chaque caractère est précédé d'une information indiquant le début de la transmission du caractère (l'information de début d'émission est appelée bit START)  et terminé par l'envoi d'une information de fin de transmission (appelée bit STOP, il peut éventuellement y avoir plusieurs bits STOP) 173
  • 174. 174
  • 175. La liaison synchrone, dans laquelle émetteur et récepteur sont cadencés à la même horloge. Le récepteur reçoit de façon continue (même lorsqu'aucun bit n'est transmis) les informations au rythme où l'émetteur les envoie. C'est pourquoi il est nécessaire qu'émetteur et récepteur soient cadencés à la même vitesse. De plus, des informations supplémentaires sont insérées afin de garantir l'absence d'erreurs lors de la transmission. Lors d'une transmission synchrone, les bits sont envoyés de façon successive sans séparation entre chaque caractère, il est donc nécessaire d'insérer des éléments de synchronisation, on parle alors de synchronisation au niveau caractère. 175
  • 176. 176 Le principal inconvénient de la transmission synchrone est la reconnaissance des informations au niveau du récepteur, car il peut exister des différences entre les horloges de l'émetteur et du récepteur. C'est pourquoi chaque envoi de données doit se faire sur une période assez longue pour que le récepteur la distingue. Ainsi, la vitesse de transmission ne peut pas être très élevée dans une liaison synchrone.
  • 177. Multiplexage Introduction au multiplexage On appelle multiplexage, la capacité à transmettre sur un seul support physique (appelé voie haute vitesse), des données provenant de plusieurs paires d'équipements (émetteurs et récepteurs); on parle alors de voies basse vitesse. 177
  • 178. 178
  • 179. 179  On appelle multiplexeur l'équipement de multiplexage permettant de combiner les signaux provenant des émetteurs pour les faire transiter sur la voie haute vitesse.  On nomme démultiplexeur l'équipement de multiplexage sur lequel les récepteurs sont raccordés à la voie haute vitesse. La machine qui effectue le multiplexage et le démultiplexage s’appelle un MUX.
  • 180. Le multiplexage fréquentiel Le multiplexage fréquentiel, appelé aussi MRF (Multiplexage par répartition de fréquence ou en anglais FDM, Frequency Division Multiplexing) permet de partager la bande de fréquence disponible sur la voie haute vitesse en une série de canaux de plus faible largeur afin de faire circuler en permanence sur la voie haute vitesse les signaux provenant des différentes voies basse vitesse. 180
  • 181. 181 La bande passante du canal est divisée en sous-bandes (canaux) chaque message correspond à une sous-bande de fréquence ; • un multiplexeur mélange les différents messages ; • un démultiplexeur, à l'arrivée, sépare, grâce à un filtrage en fréquence, les messages. Ce procédé est notamment utilisé sur les lignes téléphoniques et les liaisons physiques en paires torsadées afin d'en accroître le débit.
  • 182. 182
  • 183. Le multiplexage temporel Le multiplexage temporel, appelé aussi MRT (Multiplexage par répartition dans le temps ou en anglais TDM, Time Division Multiplexing) permet d'échantillonner les signaux des différentes voies basse vitesse et de les transmettre successivement sur la voie haute vitesse en leur allouant la totalité de la bande passante, et ce, même si celles-ci ne possèdent pas de données à émettre. Ce type de multiplexage est bien adapté aux réseaux à commutation de paquets. Le multiplexeur n'est autre qu'un mélangeur de paquets, le démultiplexeur est un trieur de paquets. 183
  • 184. 184
  • 185. Exemple: Tel que montré par la figure, un système TDM est utilisé pour multiplexer quatre (4) signaux numériques. 185
  • 186. Le multiplexage statistique Le multiplexage statistique reprend les caractéristiques du multiplexage temporel, à la différence près qu'il ne transmet sur la voie haute vitesse uniquement les voies basses vitesses comportant des données. Le nom de ce type de multiplexage provient du fait que les multiplexeurs se basent sur des statistiques concernant le débit de chaque ligne basse vitesse. Ainsi, la ligne haute vitesse ne transmettant pas les blancs, les performances sont meilleures qu'avec un multiplexage temporel. 186
  • 187. 187
  • 189. • Medium de transport • Matériels d’interconnexion 189
  • 190. Medium de transport Le médium de transport correspond aux éléments matériels et immatériels capables de transporter des éléments binaires, comme les câbles et les ondes radio. Dans le premier cas, ce sont des fils métalliques ou des fibres optiques qui transportent l’information et dans le second les ondes hertziennes. 190
  • 191.  Les deux types de support sont plus complémentaires que concurrents. Le hertzien permet la mobilité, mais au prix de débits plus faibles.  De son côté, le câble propose des débits de plus en plus importants.  Même si les débits des équipements mobiles augmentent, l’écart reste stable avec ceux des câbles.  On arrive aujourd’hui à des dizaines de gigabits par seconde sur la fibre optique contre des centaines de mégabits par seconde pour le hertzien. 191
  • 192. Types de supports physiques On classe généralement ces supports en trois catégories, selon le type de grandeur physique qu'ils permettent de faire circuler, donc de leur constitution physique:  Les supports filaires permettent de faire circuler une grandeur électrique sur un câble généralement métallique.  Les supports aériens désignent l'air ou le vide, ils permettent la circulation d'ondes électromagnétiques ou radioélectriques diverses.  Les supports optiques permettent d'acheminer des informations sous forme lumineuse. 192
  • 193. La paire torsadée La technologie Ethernet supporte le câble à paire torsadé 8 fils 193
  • 194. 194 Câbles droits et câbles croisés UTP Les commutateurs (Switches) et concentrateurs (hubs) sont identifiés comme étant des DCE (Data Connexion Equipement) alors que les stations terminales et les routeurs sont des périphériques DTE (Data Terminal Equipment). Les équipement identique DTE/DTE ou DCE/DCE se connectent avec un câble croisé (qui croise les paires d'émission et de réception). Les équipements de type différents se connectent avec un câble droit car la position émission réception sur leur interfaces est déjà inversée.
  • 195. 195 Câbles droits : PC à Hub PC à Switch Switch à Routeur Câbles croisés : Switch à Switch Hub à Hub Routeur à Routeur PC à PC Hub à Switch PC à Routeur
  • 196. 196 Brochage droit d'un câble UTP/STP cat 5 sur une prise modulaire RJ45 Jack mâle R/T Fils Couleurs Fils Couleurs R/T TD+ 1 Blanc/Oran ge --> 1 Blanc/Oran ge TD+ TD- 2 Orange --> 2 Orange TD- RD+ 3 Blanc/Vert --> 3 Blanc/Vert RD+ 4 Bleu --> 4 Bleu 5 Blanc/Bleu --> 5 Blanc/Bleu RD- 6 Vert --> 6 Vert RD- 7 Blanc/Marr on --> 7 Blanc/Marr on 8 Marron --> 8 Marron
  • 197. 197
  • 198. 198
  • 199. 199
  • 200. 200 Brochage croisé d'un câble UTP/STP cat 5 sur une prise modulaire RJ45 Jack mâle R/T Fils Couleurs Fils Couleurs R/T TD+ 1 Blanc/Vert --> 1 Blanc/Oran ge TD+ TD- 2 Vert --> 2 Orange TD- RD+ 3 Blanc/Oran ge --> 3 Blanc/Vert RD+ 4 Bleu --> 4 Bleu 5 Blanc/Bleu --> 5 Blanc/Bleu RD- 6 Orange --> 6 Vert RD- 7 Blanc/Marr on --> 7 Blanc/Marr on 8 Marron --> 8 Marron
  • 201. 201
  • 202. 202
  • 203. 203 Ce câblage présente les avantages suivants : • Pérennité. Un câble en paires torsadées peut conserver ses performances pendant plus de cinquante ans. • Moindre coût. Les quatre paires d’un câble peuvent véhiculer simultanément plusieurs réseaux ⎯ il suffit de mettre un duplicateur à chaque extrémité ⎯ pour un coût global de l’ordre d’une centaine d’euros. • Universalité. Ce câblage est passif. Un signal électrique introduit à une extrémité d’une paire en cuivre se retrouve quasiment identique à l’autre extrémité, sans qu’il soit besoin d’ajouter des protocoles intermédiaires nécessitant des interfaces coûteuses comme pour les liaisons hertziennes, CPL ou sur fibre optique. De plus les paires torsadées permettent de télé-alimenter les équipements qui leur sont raccordés (terminaux Ethernet,
  • 204. 204
  • 205. 205
  • 206. 206
  • 207. 207
  • 209. 209 Les prises de type "BNC"
  • 210. 210 Le "T" de type BNC
  • 211. 211 Le bouchon de terminaison, également de type BNC
  • 212. 212
  • 213. Câble à fibre optique Le câble à fibre optique est utilisé pour transporter des signaux de données numériques, sous forme d’impulsions lumineuses. Il est bien adapté à une transmission de données rapide et fiable, car le signal est transmis très rapidement et est très peu sensible aux interférences. 213
  • 215. 215 Il existe plusieurs types de fibres, notamment les suivantes :  Les fibres multimodes à saut d’indice, dont la bande passante peut atteindre 50 MHz sur 1 km.  Les fibres multimodes à gradient d’indice, dont la bande passante peut atteindre 500 MHz sur 1 km.  Les fibres monomodes, de très petit diamètre, qui offrent la plus grande capacité d’information potentielle, de l’ordre de 100 GHz/km, et les meilleurs débits. Ce sont aussi les plus complexes à réaliser.
  • 216. 216 Les principaux avantages de la fibre optique sont les suivants : • très large bande passante, de l’ordre de 1 GHz pour 1 km ; • faible encombrement ; • grande légèreté ; • très faible atténuation ; • très bonne qualité de transmission ; • bonne résistance à la chaleur et au froid ; • matière première bon marché (silice) ; • absence de rayonnement.
  • 217. 217
  • 218. 218 Les supports aériens ou hertziens
  • 219. 219
  • 220. 220
  • 221. Les matériels d’interconnexion  Répéteur  Les concentrateurs  Pont  Les commutateurs  Les routeurs  Passerelle ou gateways 221
  • 222. Les répéteurs Un répéteur (en anglais repeater) est un équipement simple permettant de régénérer un signal entre deux nœuds du réseau, afin d'étendre la distance de câblage d'un réseau.  Récupère le signale, l’amplifie et le rediffuse  Aucune analyse n’est effectuée sur le contenu  Au niveau physique RJ45 USB 222
  • 223. Le concentrateur Un concentrateur encore appelé hub permet, comme son nom l’indique, de concentrer le trafic provenant de différents équipements terminaux. Cela peut se réaliser par une concentration du câblage en un point donné ou par une concentration des données qui arrivent simultanément par plusieurs lignes de communication. Les concentrateurs peuvent être passifs ou actifs. Dans le premier cas, le signal n’est pas ré amplifié, alors qu’il est régénéré dans le second cas. 223
  • 224. 224
  • 225. 225
  • 226. Le Pont Les ponts sont des dispositifs matériels permettant de relier des réseaux travaillant avec le même protocole. un pont est un organe intelligent, capable de reconnaître les adresses des blocs d’information qui transitent sur le support physique. Un pont filtre les trames et laisse passer les blocs destinés au réseau raccordé. En d’autres termes, un pont ne retransmet que les trames dont l’adresse correspond à une machine située sur le réseau raccordé. 226
  • 227. En règle générale, un pont permet de passer d’un réseau vers un autre réseau de même type, mais il est possible d’avoir des ponts qui transforment la trame pour s’adapter au réseau raccordé. Par exemple, un réseau Ethernet peut être connecté à un réseau Token-Ring par un tel pont. 227
  • 228. Les commutateurs Le commutateur (en anglais Switch) est un pont multiports. Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés). Si bien que le commutateur permet d'allier les propriétés du pont en matière de filtrage et du concentrateur en matière de connectivité. 228
  • 229. Les routeurs Périphérique qui envoie (ou achemine) des informations entre deux réseaux (exemple, entre un réseau domestique et internet) Relie des réseaux de toutes natures :  des architectures différentes.  des réseaux logiques différents. 229
  • 230. Passerelle ou gateways  Une passerelle applicative est un système matériel et logiciel permettant de faire la liaison entre deux réseaux.  Lorsqu'un utilisateur distant contacte un tel dispositif, ce dernier examine sa requête et, si jamais celle-ci correspond aux règles que l'administrateur réseau a définies, la passerelle crée une liaison entre les deux réseaux.  Ce système offre une sécurité supplémentaire car chaque information est vérifiée 230
  • 232. Qu’est ce qu’un protocole? Les protocoles de couche accès réseau Les protocoles de la couche internet Les protocoles de la couche transport Les protocoles de la couche application 232
  • 233. Qu’est ce qu’un protocole? Définition: Un protocole est un ensemble standard de formats et de procédures permettant à des ordinateurs d’échanger des informations. Les protocoles définissent les règles à respecter pour que deux entités puissent communiquer de façon coordonnée 233
  • 234. Les protocoles de la couche accès réseau  Les protocoles HDLC et LAP-B  protocole PPP  Le protocole LAP-F  Le protocole ATM  Ethernet  Le label-switching  Les trames LLC 234
  • 235. Le protocole HDLC En 1976, l’ISO normalise une procédure de communication entre deux ordinateurs sous le nom de HDLC (High-level Data Link Control). C’est la naissance du premier protocole standardisé de niveau liaison.  Fonctionnement en mode connecté;  Variantes : PPP, LAP-B, LAP-D, LAP-F, etc. 235
  • 236. Les modes de fonctionnement HDLC  NRM (Normal Response Mode)  liaison point-à-point ou multipoint  gestion hiérarchique (un primaire, des secondaires)  exploitation par élection  ARM (Asynchronous Response Mode)  liaison point-à-point ou multipoint  gestion hiérarchique (un primaire, des secondaires)  exploitation par compétition  ABM (Asynchronous Balanced Mode)  liaison point-à-point  gestion symétrique (2 stations identiques) 236
  • 237. 237 fanio n adresse contrôle information FCS fanion 8 bits 8 bits 8 bits n bits (n  0) 16 bits 8 bits
  • 238. 238
  • 239. LAP-B (Link Access Protocol-Balanced)  le protocole le plus courant dans le monde HDLC  mode de fonctionnement équilibré uniquement 239
  • 240. Pour être certain qu’il n’existe pas de suite identique dans les données transportées, une technique, appelée insertion de 0, a été normalisée. Elle consiste à insérer automatiquement un 0 après cinq 1. Au niveau du récepteur, le 0 est supprimé dès que la valeur binaire 1 est reçue cinq fois de suite et que ces cinq bits sont suivis de la valeur 0. Cette démarche est illustrée dans les quatre transformations suivantes, très faciles à mettre en œuvre : • 0111110 devient 01111100 • 01111110 devient 011111010 • 01111111 devient 011111011 • 011111110 devient 0111110110 240
  • 241. Les trois types de trames suivants ont été définis : • trame I (Information) ; • trame S (Supervision) ; • trame U (Unumbered, ou non numérotée, ou encore trame de gestion). Les trames U permettent de mettre en place les mécanismes nécessaires au bon fonctionnement du protocole. Les trames I portent les données provenant de la couche supérieure. Au nombre de trois, les trames S permettent le transport des commandes : la trame RR (Receive Ready) porte les acquittements qui ne sont pas émis dans une trame I, la trame RNR (Receive Not Ready) donne un contrôle de flux de niveau trame en demandant à l’émetteur de stopper les envois jusqu’à réception d’une nouvelle trame RR spécifiant le même numéro et la trame REJ (Reject) correspond à une reprise sur erreur en cas de détection d’anomalie. La norme HDLC de base offre une quatrième possibilité, la trame SREJ (Selective Reject), qui ne demande la retransmission que de la seule trame en erreur. 241
  • 242. 242
  • 243. 243 Le protocole LAP-F (Link Access Protocol-Frame) Le protocole LAP-F est né avec le relais de trames, conçu pour améliorer les performances des réseaux issus de la recommandation X.25 de l’UIT-T. L’idée mise en œuvre a consisté à supprimer le niveau paquet et à faire redescendre les fonctionnalités de ce niveau dans le niveau trame. Le protocole LAP-B a évolué pour devenir le protocole LAP-F, caractérisée par le remplacement de la zone d’adresse par une zone destinée à accueillir une référence de commutation, le DLCI (Data Link Connection Identifier).
  • 244. protocole PPP (Point-to-Point Protocol) Le protocole PPP (Point-to-Point Protocol) est utilisé dans les liaisons d’accès au réseau Internet ou sur une liaison entre deux routeurs. Son rôle est essentiellement d’encapsuler un paquet IP afin de le transporter vers le nœud suivant. Tout en étant fortement inspiré du protocole HDLC, sa fonction consiste à indiquer le type des informations transportées dans le champ de données de la trame. Le réseau Internet étant multi protocole, il est important de savoir détecter, par un champ spécifique de niveau trame, l’application qui est transportée de façon à pouvoir l’envoyer vers la bonne porte de sortie. 244
  • 245. 245
  • 246. Le protocole ATM (Asynchronous Transfer Mode) L’idée de réaliser un réseau extrêmement puissant avec une architecture de niveau 2, susceptible de prendre en charge les applications multimédias, a vu le jour vers le milieu des années 1980. De là est né le protocole ATM et sa trame, d’une longueur constante de 53 octets. Cette longueur constante de 424 bits permet de découvrir les débuts et les fins de trame en se contentant de comptabiliser le nombre de bit reçus 246
  • 247. Ethernet La trame Ethernet a été conçue pour transporter des paquets dans les réseaux d’entreprise par une méthode originale de diffusion sur un réseau local. Cette solution a donné naissance aux réseaux Ethernet partagés, dans lesquels la trame est émise en diffusion et où seule la station qui se reconnaît a le droit de recopier l’information. À cette solution de diffusion s’est ajoutée la commutation Ethernet. Ethernet utilise bien une trame puisque le bloc Ethernet est précédé d’une succession de 8 octets commençant par 1010101010101010101, et ainsi de suite jusqu’à la fin du huitième octet, qui se termine par 11. Ce préambule est suffisamment long pour garantir qu’il ne soit pas possible de retrouver la même succession entre deux préambules, la probabilité de retrouver cette succession étant de ½ puissance 64. 247
  • 248. Le label-switching Les technologies commutées demandent une référence (label) pour permettre aux blocs de données, que ce soit des trames, des paquets ou d’autres entités, d’avancer dans le réseau. L’ensemble de ces techniques est appelé aujourd’hui label-switching, ou commutation de références. En font partie les trames ATM et Ethernet, qui utilisent une commutation sur une référence, les trames LAP-F du relais de trames, ainsi que toutes les techniques qui peuvent gérer une référence ou auxquelles on peut ajouter une référence. La référence se trouve dans un champ appelé Shim MPLS, ou dérivation MPLS (Multi Protocole Label Switch) 248
  • 249. Les trames LLC (Logical Link Control) Les réseaux locaux (LAN) ont des particularités assez différentes des réseaux étendus (WAN). Ils sont d’abord multipoint. Cela revient à dire que toutes les stations peuvent être atteintes à partir d’un coupleur. La prise en compte du multipoint a poussé l’ISO à normaliser un protocole de niveau trame spécifique pour les réseaux locaux. Le travail a été effectué en grande partie par le groupe 802.2 de l’IEEE. La norme correspondante reprise par l’ISO porte la valeur ISO 8802.2 et est appelée LLC (Logical Link Control). En réalité, il n’y a pas une norme LLC mais trois : LLC 1, LLC 2 et LLC 3, chacune adaptée à un mode de fonctionnement spécifique 249
  • 250. Caractéristiques d'une liaison de données • Configuration: Point-à-point ou multipoint • Mode d'exploitation: unidirectionnel, bidirectionnel à l'alternat ou bidirectionnel simultané • Mode de gestion : régler l'échange d'information Approche centralisé : station primaire Approche décentralisé : toutes les stations ont un rôle symétrique 250
  • 251. Services de liaison de données  3 éléments de service  établissement de liaison  transfert de données  libération de liaison 251
  • 252. Etablissement de la liaison L-CONNECT. request L-CONNECT. indication L-CONNECT. response L-CONNECT. confirmation utilisateur du service de liaison (appelant) utilisateur du service de liaison (appelé) fournisseur du service de liaison interface de service de liaison interface de service de liaison ELA ELB demande d’établissement confirmation d’établissement Trame de demande d’établissement  Trame de confirmation d’établissement 252
  • 253. 253 L-DATA. request L-DATA. indication utilisateur du service de liaison utilisateur du service de liaison fournisseur du service de liaison interface de service de liaison interface de service de liaison ELA ELB données
  • 254. Libération de la liaison L-DISCONNECT. request L-DISCONNECT. indication utilisateur du service de liaison utilisateur du service de liaison fournisseur du service de liaison interface de service de liaison interface de service de liaison ELA ELB demande de libération confirmation de libération Trame de demande de libération  Trame de confirmation 254
  • 255. Les problèmes possibles… erreurs de transmission rupture du circuit de données pertes de trames débordement du récepteur panne d’un des ETTD panne d’un des ETCD etc. 255
  • 256. Contrôle de flux Problème pertes de données possibles si engorgement du récepteur  Idée asservir le taux d’émission de trames au taux d’absorption du récepteur Trame « la suivante » Protocole Send-and-Wait ELA ELB données données «la suivante» «la suivante» 256
  • 257. Détection d’erreurs Problème Des erreurs de transmission peuvent altérer les données Idée Introduire de l’information de contrôle permettant de détecter la présence d’erreurs de transmission dans une trame champ de contrôle de type CRC ELA ELB données données CRC correct trame acceptée CRC incorrect trame ignorée «la suivante» 257
  • 258. Cyclic Redundancy Control Exemples de polynômes générateurs  V.41 : x16 + x12 + x5 + 1  CRC-16 : x16 + x15 + x2 + 1  CRC-12 : x12 + x11 + x3 + x2 + x1 + 1  Le champ de CRC se situe généralement en fin de trame 258
  • 259. Temporisateur de retransmission Problème pertes de trames possibles : interblocages ELA ELB ELA ELB ELA ELB Idée utiliser un mécanisme de temporisation limitant la durée d’attente d’une réponse  temporisateur de retransmission T1 T1 ELA ELB données données ACK/NAK trame en erreur ignorée données ACK retransmission retransmission T1 désarmé données trame suivante 259
  • 260. Temporisateur de retransmission Dimensionnement de T1  T1 trop petit : retransmissions inutiles  T1 trop grand : reprise tardive  T1 = f(?) 260
  • 261. Numérotation des trames de données Problème duplications de données possibles ELA ELB ELA ELB T1 T1 Idée utiliser dans la trame de données un champ de numérotation en séquence  champ N(S) pour les trames de données  Numérotation modulo m  Variable V(S) en émission ELA ELB données i ACK données i ACK données i ACK données i+1 trame acceptée trame rejetée trame acceptée ACK trame rejetée 261
  • 262. Détection d’inactivité Problème ressources de communication bloquées inutilement Idée : utiliser un temporisateur I • qui est (ré)armé lors de toute trace d'activité du distant • si ce temporisateur arrive à échéance, la liaison est considérée comme inutilisable et donc libérée. 262
  • 263. ELA ELB rupture du circuit de données données i ACK T1 N1 transmissions de la trame i sans succès ... libération pour ELA la liaison reste établie pour ELB 263
  • 264. Anticipation Problème mauvaise utilisation du circuit lorsque le temps de propagation est important E R t R : temps de réponse  Tte : temps de traitement en émission  Ttd : temps de transmission des données  Tp : temps de propagation  Ttr : temps de traitement en réception  Tta : temps de transmission de 264
  • 265. Anticipation Idée permettre à l’émetteur d’envoyer plusieurs trames consécutives avant de se bloquer en attente d’acquittement t t E R R : temps de réponse 265
  • 266. Les protocoles de la couche internet Le rôle du niveau paquet est de transporter d’une extrémité à l’autre du réseau des blocs de données provenant d’une fragmentation des messages du niveau supérieur, le niveau transport. Le paquet est l’entité de la couche 3 qui possède l’adresse du destinataire ou la référence nécessaire à son acheminement dans le réseau. Le niveau paquet est en outre responsable du contrôle de flux, qui, s’il est bien conçu, évite les congestions dans les nœuds du réseau. Comme nous l’avons vu, les fonctionnalités du niveau paquet peuvent se trouver au niveau trame. 266
  • 267. L’ensemble des paquets allant d’un même émetteur vers un même destinataire s’appelle un flot. Celui-ci peut être long ou court, suivant la nature du service qui l’a créé. Si un gros fichier donne naissance à un flot important, une transaction ne produit qu’un flot très court, d’un à quelques paquets. Le niveau paquet peut faire appel ou non à une connexion pour négocier une qualité de service avec le destinataire du flot 267
  • 268. Les principaux protocoles de niveau paquet  Le protocole de niveau paquet le plus connu est sans conteste IP (Internet Protocol). Le protocole IP est devenu stable au tout début des années 1980. Depuis lors, son extension ne cesse de croître puisqu’au moins 98 % des machines terminales travaillent aujourd’hui avec ce protocole.  Le deuxième protocole du niveau paquet a été normalisé par l’ISO et l’UIT-T, les deux organismes de normalisation de droit puisque dépendant des États et représentant les utilisateurs et les industriels des télécommunications. Ce protocole est connu par son numéro de recommandation, X.25.3, ou X.25 PLP (Packet Level Protocol), et par son numéro de norme, ISO 8208. 268
  • 269. Le rôle du protocole IP Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de données), sans toutefois en assurer la "livraison". En réalité le protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition. 269
  • 270. Le protocole IP détermine le destinataire du message grâce à 3 champs: • Le champ adresse IP : adresse de la machine • Le champ masque de sous-réseau : un masque de sous- réseau permet au protocole IP de déterminer la partie de l'adresse IP qui concerne le réseau • Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle machine remettre le datagramme si jamais la machine de destination n'est pas sur le réseau local 270
  • 271. 271
  • 272. Les datagrammes Les données circulent sur Internet sous forme de datagrammes (on parle aussi de paquets). Les datagrammes sont des données encapsulées, c'est-à- dire des données auxquelles on a ajouté des en-têtes correspondant à des informations sur leur transport (telles que l'adresse IP de destination, ...). Les données contenues dans les datagrammes sont analysées (et éventuellement modifiées) par les routeurs permettant leur transit. 272
  • 273. La fragmentation des datagrammes IP 273
  • 274. 0 4 8 16 19 24 31 version IHL ToS total length identification flags fragment offset TTL protocol checksum source address destination address options padding header data 274
  • 275. Les champs de l'en-tête IP  version : identification de la version courante du protocole (4 pour IPv4)  IHL (IP Header Length) : longueur de l'en-tête IP (en mots de 32 bits)  TOS (Type Of Service) : type de service à appliquer au paquet en fonction de certains paramètres comme le délai de transit, la sécurité  total length : longueur totale du datagramme (en octets)  identification : valeur fournie par la source aidant la destination au réassemblage des différents fragments du datagramme  flags : utilisé par la fragmentation et composé de  DF (Don't Fragment)  MF (More Fragment)  réservé  offset : déplacement par rapport au datagramme initial (en multiple de 8 octets)  TTL (Time To Live) : limite supérieure du temps de vie d'un datagramme  protocol : protocole utilisé pour le champ de données  1 pour ICMP  6 pour TCP  17 pour UDP  checksum : zone de contrôle d'erreur portant uniquement sur l’en- tête du datagramme  source address : @ IP de la source du datagramme  destination address : @ IP de la destination du datagramme  options : fonctions de contrôle utiles dans certaines situations (estampillage temporel, sécurité, routage particulier, etc.)  padding : pour aligner l'en-tête sur 32 bits 275
  • 276. Inconvénients du protocole IP • IP n’est pas fiable car il n’y a pas de garantie d'acheminement. • Il n’y a pas de contrôle d'erreur • Pas de contrôle de flux • Pas de reséquencement des données 276
  • 277. 277 BOOTP · RARP · NetBEUI · IPv4 · IPv6 · ARP · IPX · ICMP · OSPF · Babel · RIP · IGMP · IS-IS · CLNP · X.25 · BGP
  • 278. Les protocoles de la couche transport Le niveau message offre trois possibilités :  le protocole TCP (Transmission Control Protocol), qui introduit plusieurs fonctionnalités garantissant une certaine qualité du service de transport,  Le protocole UDP (User Datagram Protocol), beaucoup plus simple mais ne donnant aucune garantie sur le transport des messages. La simplicité d’UDP offre en contrepartie des débits plus élevés.  le protocole AAL (ATM Adaptation Layer) 278
  • 279. Le transfert des données ne peut commencer qu’après l’établissement d’une connexion entre deux machines. TCP offre un service de transport fiable. Les données échangées sont considérées comme un flot de bits divisé en octets, ces derniers devant être reçus dans l’ordre où ils sont envoyés. Durant le transfert, les deux machines continuent à vérifier que les données transitent correctement. TCP est un protocole orienté connexion, c'est-à-dire qu'il permet à deux machines qui communiquent de contrôler l'état de la transmission. le protocole TCP (Transmission Control Protocol) 279
  • 280. Les caractéristiques du protocole TCP Les caractéristiques principales du protocole TCP sont les suivantes:  TCP permet de remettre en ordre les datagrammes en provenance du protocole IP.  TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau.  TCP permet de formater les données en segments de longueur variable afin de les "remettre" au protocole IP.  TCP permet de multiplexer les données, c'est-à-dire de faire circuler simultanément des informations provenant de sources (applications par exemple) distinctes sur une même ligne.  TCP permet enfin l'initialisation et la fin d'une communication de manière courtoise. 280
  • 281. Le segment TCP 0 4 8 16 19 24 31 checksum header data source port destination port sequence number acknowledgment number padding urgent pointer options window A C K P S H R S T S Y N F I N U R G reserved data offset 281
  • 282. Les champs de l'en-tête TCP  source port : identifie le processus source sur la machine source  destination port : identifie le processus destinataire sur la machine destinataire  sequence number : N° du 1er octet de données du segment (sauf si SYN=1 : ISN)  acknowledgment number : acquitte tous les octets de données de N° strictement inférieur  data offset : lg de l'en-tête en mots de 32 bits  reserved : 6 bits à 0  URG : mis à 1 pour signaler la présence de données urgentes  ACK : mis à 1 pour indiquer que le champ acknowledment number est significatif  PSH : mis à 1 pour signaler la fin d'un message logique (push)  RST : mis à 1 pour réinitialiser la connexion (panne, incident, segment invalide)  SYN : mis à 1 pour l'établissement de la connexion  FIN : mis à 1 pour fermer le flux de données dans un sens  window : # d'octets de données que le destinataire du segment pourra émettre  checksum : obligatoire, calculé sur la totalité du segment et sur le pseudo en-tête  urgent pointer : pointe sur la fin (comprise) des données urgentes  options : MSS, …  padding : alignement de l'en- tête sur 32 bits 282
  • 283. Le protocole UDP Le protocole UDP (User Datagram Protocol) est un protocole non orienté connexion de la couche transport du modèle TCP/IP. Ce protocole est très simple étant donné qu'il ne fournit pas de contrôle d'erreurs (il n'est pas orienté connexion...). L'en-tête du segment UDP est donc très simple: 0 16 31 checksum source port destination port header data message length 283
  • 284. Signification des différents champs • Port Source: il s'agit du numéro de port correspondant à l'application émettrice du segment UDP. Ce champ représente une adresse de réponse pour le destinataire. Ainsi, ce champ est optionnel, cela signifie que si l'on ne précise pas le port source, les 16 bits de ce champ seront mis à zéro, auquel cas le destinataire ne pourra pas répondre (cela n'est pas forcément nécessaire, notamment pour des messages unidirectionnels. • Port Destination: Ce champ contient le port correspondant à l'application de la machine destinataire à laquelle on s'adresse. • Longueur: Ce champ précise la longueur totale du segment, en-tête comprise, or l'en-tête a une longueur de 4 x 16 bits (soient 8 x 8 bits) donc le champ longueur est nécessairement supérieur ou égal à 8 octets. • Somme de contrôle: Il s'agit d'une somme de contrôle réalisée de telle façon à pouvoir contrôler l'intégrité du segment. 284
  • 285. L'utilité des ports De nombreux programmes TCP/IP peuvent être exécutés simultanément sur Internet (vous pouvez par exemple ouvrir plusieurs navigateurs simultanément ou bien naviguer sur des pages HTML tout en téléchargeant un fichier par FTP). Chacun de ces programmes travaille avec un protocole, toutefois l'ordinateur doit pouvoir distinguer les différentes sources de données. Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse unique sur la machine, codée sur 16 bits: un port (la combinaison adresse IP + port est alors une adresse unique au monde, elle est appelée socket). 285
  • 286. Le protocole AAL AAL (ATM Adaptation Layer) est un troisième exemple de protocole de niveau message. • Offrir des services correspondants aux différentes classes de communication au dessus de la couche ATM. • Segmentation/Réassemblage, Contrôle d'Erreur, Reprise sur Erreur, Négociation QoS. 286
  • 287. 287
  • 288. 288 Types d’AAL  AAL Type 1 : Contraintes Temporelles & Débit Constant • service d'émulation de circuit • contrôle de la gigue, séquencement, contrôle d'erreur • ªdépend du service traité (circuit, voix, vidéo, audio)  AAL Type 2 : Contraintes Temporelles & Débit Variable • transfert de données à émission variable • information temporelle entre la source et la destination • indication de perte/erreur, non récupération  AAL Type 3/4 : sans Contraintes Temporelles, Débit Variables • service de données orienté ou non connexion • choix d'une QoS, service message/service continu, point-à- point/multipoint, mode assuré/non assuré  AAL Type 5 : Transfert de Données (Simple and Efficient AL) • service de données simplifié (par rapport à AAL3/4) • message d'au plus 65535 octets (avec CRC) • gestion de la priorité à la perte et de congestion
  • 289. Les protocoles de la couche application Le protocole HTTP Le protocole SMTP Le protocole POP3 Le protocole FTP 289
  • 290. Le protocole HTTP Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilisé sur Internet depuis 1990. La version 0.9 était uniquement destinée à transférer des données sur Internet (en particulier des pages Web écrites en HTML). La version 1.0 du protocole (la plus utilisée) permet désormais de transférer des messages avec des en-têtes décrivant le contenu du message en utilisant un codage de type MIME. Le but du protocole HTTP est de permettre un transfert de fichiers (essentiellement au format HTML) localisé grâce à une chaîne de caractères appelée URL entre un navigateur (le client) et un serveur Web (appelé d'ailleurs httpd sur les machines UNIX) 290
  • 291. Le protocole SMTP Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple de Transfert de Courrier) est le protocole standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point. Il s'agit d'un protocole fonctionnant en mode connecté, encapsulé dans une trame TCP/IP. Le courrier est remis directement au serveur de courrier du destinataire. Le protocole SMTP fonctionne grâce à des commandes textuelles envoyées au serveur SMTP (par défaut sur le port 25). 291
  • 292. Le protocole POP3 Le protocole POP (Post Office Protocol que l'on peut traduire par "protocole de bureau de poste") permet comme son nom l'indique d'aller récupérer son courrier sur un serveur distant (le serveur POP). Il est nécessaire pour les personnes n'étant pas connectées en permanence à Internet afin de pouvoir consulter les mails reçus hors connexion. Il existe deux principales versions de ce protocole, POP2 et POP3, auxquels sont affectés respectivement les ports 109 et 110 et fonctionnant à l'aide de commandes textuelles radicalement différentes. Tout comme dans le cas du protocole SMTP, le protocole POP (POP2 et POP3) fonctionne grâce à des commandes textuelles envoyées au serveur POP. 292
  • 293. Le protocole FTP Le protocole FTP (File Transfer Protocol) est, comme son nom l'indique, un protocole de transfert de fichier. Le protocole FTP définit la façon selon laquelle des données doivent être transférées sur un réseau TCP/IP. Le protocole FTP a pour objectifs de :  permettre un partage de fichiers entre machine distante  permettre une indépendance aux systèmes de fichiers des machines clientes et serveur  permettre de transférer des données de manière efficace Le protocole FTP s'inscrit dans un modèle client-serveur, c'est-à-dire qu'une machine envoie des ordres (le client) et que l'autre attend des requêtes pour effectuer des actions (le serveur). 293
  • 294. 294 Message : créé par la couche application -> par ex. (HTTP) Segment : créé par la couche transport, encapsule le message -> ((HTTP)TCP) Datagramme : créé par la couche réseau, encapsule le segment -> (((HTTP)TCP)IP) Trame : créé par la couche liaison, encapsule le datagramme -> ((((HTTP)TCP)IP)Ethernet)
  • 295. Chapitre 5: Les Réseaux d’accès 295
  • 296.  Typologie des réseaux d’accès  La fibre optique  Les réseaux câblés (CATV)  Les paires métalliques  Les accès hertziens 296
  • 297. La boucle locale est une des parties les plus importantes du réseau d’un opérateur qui distribue de l’information à des utilisateurs. Typologie des réseaux d’accès  Grand public & Professionnel  RNIS (ISDN)  ADSL  Fibre FTTx  Câble  GSM GPRS UMTS  Radio : LMDS, BLR, WIMAX, etc  Wavelan, Bluetooth, ZigBee, UWB  Ethernet dans le réseau d’entreprise 297
  • 298. La fibre optique Les réseaux optiques permettent de transporter des signaux sous forme optique et non électrique, à la différence des réseaux classiques. Elle est considérée comme le support permettant les plus hauts débits, Avec la fibre optique, on utilise un faisceau lumineux modulé. Il a fallu attendre les années 1960 et l’invention du laser pour que ce type de transmission se développe. Les avantages de l’optique sont nombreux, notamment parce que les signaux sont mieux préservés, puisqu’ils ne sont pas perturbés par les bruits électromagnétiques, et que les vitesses sont très importantes. 298
  • 299. 299
  • 300. Il existe plusieurs types de fibres : • les fibres multimodes à saut d’indice ; • les fibres multimodes à gradient d’indice ; • les fibres monomodes, au diamètre très petit.  Les fibres multimodes à saut d’indice ont une bande passante allant jusqu’à 100 MHz sur 1 km  Les fibres multimodes à gradient d’indice jusqu’à 1 GHz sur 1 km.  Les fibres monomodes offrent la plus grande capacité d’information potentielle, de l’ordre de 100 GHz/km, et les meilleurs débits, mais ce sont aussi les plus complexes à réaliser. 300
  • 301. 301
  • 302. Les réseaux câblés (CATV) Une autre solution pour obtenir un réseau de distribution à haut débit consiste à utiliser le câblage des câblo-opérateurs, lorsqu’il existe. Ce câblage a pendant longtemps été constitué de CATV (câble TV), dont la bande passante dépasse facilement les 800 MHz. Aujourd’hui, cette infrastructure est légèrement modifiée par la mise en place de systèmes HFC (Hybrid Fiber/Coax), qui associent une partie en fibre optique entre la tête de réseau et le début de la desserte par le CATV. Son avantage principal réside dans la possibilité d’optimiser ce qui est transmis dans les différents canaux, puisque chaque canal est indépendant des autres canaux 302
  • 303. Les paires métalliques Les paires métalliques sont le support physique le plus ancien et encore le plus utilisé en raison de ses avantages de coût et de souplesse, même si les supports hertziens et en fibre optique se développent énormément. Quelques réseaux d’accès à paires métalliques  les RNIS bande étroite et large bande  les accès xDSL  l’accès boucle locale électrique CPL (courant porteur en ligne). 303
  • 304. xDSL : x Digital Subscriber Line  Haut débit sur paires téléphoniques en cuivre  Modem xDSL  Nombreuses technologies DSL, ADSL, SDSL, HDSL, VDSL  Accès simultané voix/données/image  Liaison permanente  Distances jusqu ’à 4km (ADSL), fonction du débit  Faible coût Le terme DSL ou xDSL signifie Digital Subscriber Line (Ligne numérique d’abonné) et regroupe l’ensemble des technologies mises en place pour un transport numérique de l’information sur une simple ligne de raccordement téléphonique. 304
  • 307. 307
  • 309. 309
  • 310. 310
  • 311. Les accès hertziens Qu'est-ce qu'un réseau sans fils? Un réseau sans fils (en anglais wireless network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fils, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de "mobilité".  Mobiles  GSM/GPRS (General Packet Radio Service)  Débits 9600bps à 40kbps  UMTS ( 3G) (Universal Mobile Telecommunication System)  Les réseaux radio locaux  BLR (Boucle Locale Radio)  Wavelan 802.11, WIMAX 802.16  Bluetooth 802.15  UWB, ZigBee 311
  • 312. Bluetooth  PAN: personal area networking  2.4 Ghz  Industrial support: Bluetooth sig  Ericsson, Nokia, IBM, Intel, etc.  Distances: 10m – 100m  Débit : 720kbps par canal  http://www.bluetooth.com 312
  • 313. Présentation du WiFi (802.11) La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Grâce au Wi-Fi il est possible de créer des réseaux locaux sans fil à haut débit pour peu que la station à connecter ne soit pas trop distante par rapport au point d'accès. Dans la pratique le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA) ou tout type de périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en environnement ouvert. 313
  • 314. Le standard 802.11 définit deux modes opératoires :  Le mode infrastructure dans lequel les clients sans fil sont connectés à un point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b.  Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point d'accès. 314
  • 315. Le mode infrastructure En mode infrastructure chaque ordinateur station (notée STA) se connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est appelé ensemble de services de base (en anglais basic service set, noté BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. 315
  • 316. Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un ensemble de services étendu (extended service set ou ESS). Le système de distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil ! 316
  • 317. 317
  • 318. 318