Vous êtes sur la page 1sur 53

Universit Abdelmalek Essadi

2012/13

Facult des Sciences et Techniques-Tanger

Initiation aux
Rseaux Informatiques

Dpartement Gnie Informatique

M. AIT KBIR

Table des matires

I.

INTRODUCTION A LA TELEINFORMATIQUE ................................................................................. 1


I.1
I.2

DEFINITIONS .............................................................................................................................................. 1
DIFFERENTS TRAITEMENTS AUTOMATIQUES DE LINFORMATION............................................................... 1
I.2.1
Traitement centralis....................................................................................................................... 1
I.2.2
Traitement distance ...................................................................................................................... 1
I.2.2.1
I.2.2.2
I.2.2.3
I.2.2.4

I.2.3

Liaison point point ................................................................................................................................... 2


Liaison multi-points.................................................................................................................................... 2
Utilisation du multiplexage......................................................................................................................... 2
Utilisation dun concentrateur..................................................................................................................... 3

Traitement Rparti .......................................................................................................................... 3

I.2.3.1
I.2.3.2

II.

Avantages ................................................................................................................................................... 4
Classes de rseaux traitement rparti ....................................................................................................... 4

VOIES DE TRANSMISSION .................................................................................................................... 6


II.1
INFORMATION ET SIGNAUX ................................................................................................................... 6
II.2
NUMERISATION DE LINFORMATION ..................................................................................................... 6
II.3
TRANSPORT PHYSIQUE DE LINFORMATION ......................................................................................... 7
II.3.1 Bande passante................................................................................................................................ 7
II.3.2 Le dbit binaire ............................................................................................................................... 8
II.3.3 Capacit de transmission ................................................................................................................ 8
II.4
LES DIFFERENTS MODES DE TRANSMISSION ....................................................................................... 8
II.4.1 Transmission numrique ou en bande de base................................................................................ 9
II.4.2 Transmission analogique ou par modulation................................................................................ 10
II.4.3 Multiplexage des donnes ............................................................................................................. 11
II.4.3.1
II.4.3.2

Multiplexage en frquence .................................................................................................................. 11


Le multiplexage temporel.................................................................................................................... 12

II.5
TRANSMISSION DES DONNEES ............................................................................................................. 12
II.5.1 Organisation des changes ........................................................................................................... 13
II.5.2 Synchronisation............................................................................................................................. 13
II.5.2.1
II.5.2.2

II.5.3
III.

Transmission synchrone ...................................................................................................................... 13


Transmission asynchrone .................................................................................................................... 14

Type de connexion......................................................................................................................... 14

RESEAUX INFORMATIQUES : TOPOLOGIE ET COMMUTATION ....................................... 15

III.1
TOPOLOGIE DU RESEAU....................................................................................................................... 15
III.1.1
Topologie en bus ...................................................................................................................... 15
III.1.2
Topologie en anneau ................................................................................................................ 16
III.1.3
Topologie en toile ................................................................................................................... 16
III.1.4
Topologie hybride..................................................................................................................... 17
III.1.5
Topologie maille ..................................................................................................................... 17
III.2
COMMUTATION DANS LES RESEAUX ................................................................................................... 18
III.2.1
Commutation de circuit ............................................................................................................ 18
III.2.2
Commutation de message ......................................................................................................... 18
III.2.3
Commutation de paquets .......................................................................................................... 19
III.2.4
Commutation de cellule............................................................................................................ 20
III.3
MODES DE FONCTIONNEMENT DUN RESEAU ...................................................................................... 20
III.3.1
Avec connexion......................................................................................................................... 20
III.3.2
Sans connexion ......................................................................................................................... 20
IV.

NORMALISATION ET STANDARDS DE COMMUNICATION.................................................. 21

IV.1
INSTANCES DE NORMALISATION ......................................................................................................... 21
IV.2
NOTION DE PROTOCOLE ET ORGANISATION EN COUCHE ...................................................................... 22
IV.3
LE MODELE OSI.................................................................................................................................. 24
IV.3.1 La Couche 1 : La couche Physique ( Physical layer).................................................................... 25
IV.3.2 La Couche 2 : La couche Liaison (Data Link layer)..................................................................... 25
IV.3.3 La Couche 3 : La couche Rseau (Network layer)........................................................................ 25

IV.3.4
IV.3.5
IV.3.6
IV.3.7
V.

La Couche 4 : La couche Transport (Transport Layer)................................................................ 26


La Couche 5 : La couche Session.................................................................................................. 26
La Couche 6 : La couche Prsentation ......................................................................................... 26
La Couche 7 : La couche Application ........................................................................................... 26

CABLAGE DES RESEAUX LOCAUX .................................................................................................. 27


V.1
TYPES DE CABLES ............................................................................................................................... 27
V.1.1 Cble coaxial : .............................................................................................................................. 27
V.1.2 Cbles tlphoniques ou paires torsades .................................................................................... 28
V.1.2.1
V.1.2.2

Le cble paires torsades non blindes (UTP) : ................................................................................ 28


Cble paires torsades blindes (STP) : ............................................................................................ 28

V.1.3 La fibre optique ............................................................................................................................. 29


V.2
RESEAUX LOCAUX .............................................................................................................................. 30
V.2.1 Architecture Ethernet .................................................................................................................... 30
V.2.1.1
V.2.1.2
V.2.1.3

10base5 ou thick Ethernet ................................................................................................................... 30


10base2 ou thin Ethernet ..................................................................................................................... 30
10baseT ou twisted pair Ethernet ........................................................................................................ 31

V.2.2 10BASEF ....................................................................................................................................... 31


V.2.3 Fast Ethernet et autres .................................................................................................................. 32
V.2.4 Principe de CSMA/CD .................................................................................................................. 32
V.2.5 La fentre de collision ................................................................................................................... 34
V.3
AUTRES ARCHITECTURES DE RESEAU LOCAUX.................................................................................... 34
V.3.1 Architecture Token Ring................................................................................................................ 34
V.3.2 Architecture FDDI ........................................................................................................................ 34
V.3.3 Architecture AppleTalk ................................................................................................................. 34
V.4
LA COUCHE 2 DES RESEAUX LOCAUX .................................................................................................. 35
V.5
INTERCONNEXION DES RESEAUX LOCAUX ........................................................................................... 35
V.5.1 Rpteur ........................................................................................................................................ 35
V.5.2 Concentrateur (Hub) ..................................................................................................................... 36
V.5.3 Pont (Bridge)................................................................................................................................. 36
V.5.4 Commutateur (Switch)................................................................................................................... 36
VI.

PILE DE PROTOCOLES.................................................................................................................... 37

VI.1
LE PRINCIPE DE BASE DUN RESEAU IP................................................................................................ 37
VI.2
LADRESSE IP.................................................................................................................................. 38
VI.2.1 LES DIFFERENTES CLASSES DADRESSES INTERNET.......................................................... 38
VI.2.2 Le Sous-adressage ou subnetting :................................................................................................ 40
VI.3
LES ROUTERS ................................................................................................................................. 41
VI.3.1 Remise directe ............................................................................................................................... 42
VI.3.2 Remise indirecte ............................................................................................................................ 42
VI.3.3 Table de routage ........................................................................................................................... 42
VI.3.4 Types de Routage .......................................................................................................................... 43
VII.

GLOSSAIRE:........................................................................................................................................ 45

Initiation aux rseaux informatiques

I.

M. AIT KBIR

Introduction la tlinformatique

Ce cours vise donner un aperu gnral sur lutilit des rseaux informatiques pour la
communication entre ordinateurs, prsenter les composantes matrielles dun systme
informatique en rseau (cblage, carte rseau, concentrateur, routeur ) et les grands
principes qui rgissent les changes de donnes dans un environnement rseau.
I.1

Dfinitions

Tlinformatique est lassociation des techniques de linformatique et de tlcommunication


afin de raliser des changes et des traitements automatiques distance de linformation.
La tlmatique reprsente les diffrents services qui peuvent tre obtenus par les usagers dun
rseau tlcom autre que la tlphonie et la tlgraphie comme la vidotex (minitel), la
Tlconfrence (audioconfrence et visioconfrence ).
I.2
I.2.1

Diffrents traitements automatiques de linformation


Traitement centralis

Salle des ordinateurs

Lenvironnement informatique au dbut des annes 80 tait bas sur des ordinateurs centraux
contrls par des spcialistes, techniciens et des programmeurs. Pour se procurer une
information (rapport des retards de paiements, par exemple) auprs de ladministration, on
doit sadresser la direction des services informatiques (DSI) pour quelle programme
lordinateur. Le temps pris dpend de la complexit de la tche effectuer. Si on nest pas
satisfait du rapport fournit, on doit faire une autre demande la DSI. Laccs lordinateur
central se fait localement ce qui est un inconvnient majeur.

I.2.2

Traitement distance

Devant lapparition des ordinateurs de bureau au cours des annes 80 (disposant


dapplications simples : tableurs, SGBD, traitement de texte ), il est devenu possible de
manipuler linformation aisment. Linformation stocke sur les ordinateurs centraux doit tre
saisie sur lordinateur de bureau, manuellement ou laide dune liaison distance (RTC ou
() Rseau Tlphonique Commut. Commut signifie liaison non permanente (commutation de l'accs).

1/50

Initiation aux rseaux informatiques

M. AIT KBIR

LS). Ce type de liaison ncessite la mise au point dun protocole longue distance pour
assurer lintgrit des donnes malgr lloignement entre lordinateur central et le terminal.
I.2.2.1 Liaison point point

La mise au point de ce type de liaison reprsente linconvnient dtre coteux en terme de


liaisons distantes lorsque le nombre de terminaux augmente.
I.2.2.2 Liaison multi-points

Ligne partage

Cette solution reprsente un cot de tlcommunication moindre par rapport aux liaisons
point point. Mais elle ncessite un protocole de communication adapt pour viter les
conflits daccs la ligne partage.
I.2.2.3 Utilisation du multiplexage
La technique du multiplexage permet de partager la mme voie haute vitesse (VHV) par
plusieurs voies basse vitesse (VBV). En effet, un change de trames contenant les
informations relatives chaque VBV permet lexploitation de la mme VHV simultanment
par plusieurs messages (dbit de la VHV dbits des VBV).

( ) Liaison Spcialise ou liaison loue. Liaison point point permanente, utile pour le transport des donnes
des dbits importants (des dizaines de Mbps).

2/50

Initiation aux rseaux informatiques

M. AIT KBIR

L on distingue deux types de multiplexages : un multiplexage statique o mme les champs


de la trame relatifs aux VBV non actives sont transmis. Le multiplexage dynamique qui vise
optimiser la structure de la trame pour nchanger que les informations relatives aux VBV
actives. Dans les deux cas on diminue le nombre de modems utiliss.
I.2.2.4 Utilisation dun concentrateur
Le concentrateur est un ordinateur qui permet de tlcharger les donnes partir de lOC, le
traitement local de linformation et le multiplexage des donnes.

Lordinateur central dispose dune entit logicielle (contrleur du concentrateur) qui permet
de multiplexage/dmultiplexage des donnes changes avec le concentrateur. Cette solution
permet dassurer une autonomie locale mme en absence de la liaison avec lOC.
I.2.3

Traitement Rparti

Lexplosion du march des ordinateurs de bureau a pouss les fournisseurs de matriels et de


logiciels une concurrence froce pour exploiter loccasion et raliser des bnfices
considrables. Ce qui avait pour consquence la baisse des prix des ordinateurs et leur

3/50

Initiation aux rseaux informatiques

M. AIT KBIR

miniaturisation et lapparition de solutions rseaux cot abordable. Ceci a permis dsormais


aux petites entreprises de bnficier des services de gestion de linformation auparavant
rservs aux grandes entreprises.
I.2.3.1 Avantages
Le traitement rparti permet de distribuer les traitements sur plusieurs ordinateurs spcialiss.
Les ordinateurs sont relis par un rseau de transmission, ce qui permet tout utilisateur
daccder aux diffrents traitements. Parmi les avantages de cette approche on peut citer :
-

Une gestion efficace des ressources : les utilisateurs peuvent partager, par exemple,
une unique imprimante haute qualit au lieu dinstaller des imprimantes de moindre
qualit sur des ordinateurs individuels. Aussi, des licences de logiciels en rseau
peuvent revenir moins chres que des licences individuelles (licence par poste).

Disposer dune information fiable et jour : exemple de stockage centralis des


donnes o multiples utilisateurs peuvent accder des donnes depuis diffrents
emplacements, tout en limitant laccs aux donnes qui sont en cours de traitement.

Partager linformation et communiquer facilement et moindre cot : exemple de


messagerie lectronique, chat et confrence en ligne.

La scurit : par la limitation daccs aux donnes, les copies de sauvegarde


automatique des donnes, la lutte contre les virus et autres.

I.2.3.2 Classes de rseaux traitement rparti


Les rseaux peuvent tre classs par rapport leur tendu gographique. Les rseaux sont
diviss en quatre grandes familles : PAN, LAN, MAN et WAN.

PAN : Personal Area Network ou rseau personnel : sert interconnecter des quipements
personnels : ordinateur portable, un ordinateur fixe, une imprimante et autres. Il stend sur
quelques dizaines de mtres.
LAN : Local Area Network ou rseau local : La distance habituelle s'tend plusieurs
centaines de mtres pour couvrir la surface dun btiment (rseau intra-entreprise) et peut
atteindre plusieurs kilomtres. Les machines adjacentes sont directement et physiquement
relies entre elles.
MAN : Metropolitan Area Network ou rseau mtropolitain : interconnecte plusieurs
btiments situs dans une mme ville ( qq dizaines de kilomtres). Ils permettent ainsi la
4/50

Initiation aux rseaux informatiques

M. AIT KBIR

connexion de plusieurs LAN et ncessite le recours aux services dun oprateur de


tlcommunications.
WAN : Wide Area Network ou tendu: Couvre une trs vaste rgion gographique
(plusieurs milliers de km). Le rseau est soit terrestre soit satellitaire. Etant donn la distance
parcourir par les signaux, le dbit varie de qq kb/s des Mb/s.

Taille gographique
Dbit
Taux derreur
Dlai

Rseau public (WAN)

Rseau fdrateur (MAN)

Rseau Local (LAN)

Milliers de kilomtres

de 2km 100km

de 1m 2km

de 50b/s 2Mb/s

de 1 100Mb/s

de 1 100Mb/s

de 10-3 10-6
<0.5 s

< 10-9
de 10ms 100ms

< 10-9
de 1 100ms

Le taux derreur est le rapport entre le nombre de bits errons et le nombre total de bits
transmis. Durant la transmission, les signaux lectriques peuvent tre perturbs par des
phnomnes lectriques ou lectromagntiques dorigine externe dsigns sous le terme
gnrique bruit, ce phnomne dnature le signal et peut introduire des erreurs
dinterprtation du signal reu.
Le dlai de propagation reprsente le temps ncessaire au signal pour traverser le support. Par
exemple, un signal se propageant la vitesse de la lumire un dlai de 0,25 secondes pour
parcourir une distance de 72 000 km (cas des satellites gostationnaires).

5/50

Initiation aux rseaux informatiques

II.

M. AIT KBIR

Voies de transmission

II.1 Information et signaux


La communication met en relation, travers un canal, la source d'information et le
destinataire, cela l'aide d'un signal ou d'une srie de signaux. Le signal est le vhicule de
l'information. Linformation peut prend plusieurs formes:
Voix (parole), son (HIFI),
Donnes alphanumriques : textes, caractres,
Images fixes en noir et blanc ou en couleur,
Images animes (vido, TV)
Informations multimdias : combinant du texte, du son, des images fixes ou animes
Pour tablir la communication entre deux points, il faut les relier par un support de
transmission. Il existe deux types supports:
Supports non guids (ondes hertziennes, rayons infrarouges, rayons lasers)
Supports guids (fils tlphoniques, cble, fibre optique)
La thorie de l'information et les tlcommunications sont deux sciences qui tudient
l'utilisation optimale des moyens de transmission de l'information. Elles sintressent aux
sujets suivants :
- Le codage de l'information
- Les proprits des supports de transmission.
- Les relations entre l'information transmettre et le support employ.
II.2

Numrisation de linformation

Les informations manipules par un ordinateur sont numrises, pour correspondre des
signaux qui varient de manire discrte dans le temps et qui peuvent prendre un ensemble fini
de valeurs. La numrisation d'un signal analogique se fait en trois tapes :
- Echantillonnage (passage d'un espace de temps continu un espace de temps
discret), L'chantillonnage consiste prlever de faon priodique des chantillons
du signal transmettre.
- Quantification (passage d'un espace continu un espace discret), Dans cette
opration, l'chelle des amplitudes est divise en un certain nombre de plages de
valeurs; toute amplitude situe dans cette plage est remplace par un nombre
reprsentant l'amplitude moyenne de la plage de valeurs. Il en rsulte une erreur qui
se traduit par une imperfection appele bruit de quantification.
- Codage chaque niveau quantifi est cod sur un nombre dtermin de bits
(numration binaire).

6/50

Initiation aux rseaux informatiques

M. AIT KBIR

Dans cet exemple on utilise deux bits pour coder chaque niveau, lors de la quantification.

II.3

Transport physique de linformation

Un support de transmission est essentiellement caractris par son impdance caractristique


et sa bande passante. Ces paramtres conditionnent les possibilits de transmission en termes
de dbit et de distance franchissable par le signal transport sans subir une attnuation
considrable.
II.3.1

Bande passante

On appelle bande passante lespace de frquences, o tout signal ayant une frquence dedans,
ne subit pas de fortes attnuations.
La bande passante est dfinie partir des frquences de coupure basse et haute dfinies
respectivement comme tant la frquence minimale et maximale prservant au moins la
moiti de la puissance du signal.

W = FC2 FC1

7/50

Initiation aux rseaux informatiques

II.3.2

M. AIT KBIR

Le dbit binaire

Le dbit binaire dun modem est le nombre de bits mis en une seconde.
D (dbit) = RxLog2(V)
O R est la rapidit de modulation ou rapidit de transmission : R=1/T.
Sachant qu un moment lmentaire T, temps le plus petit entre deux transitions
successives du signal. On peut envoyer un nombre variable de bits par seconde en fonction de
la valence du signal V (le nombre dtats significatifs diffrents possibles que peut prendre un
signal pendant une dure T).
II.3.3

Capacit de transmission

La bande passante dtermine directement la capacit de transmission dune voie ((limite de


Nyquist)):
C = 2xW
En effet, pour un canal parfait, il suffit de 2W chantillons pour reconstituer un signal de
largeur de bande W. La capacit maximale est de : C = 2xWxLog2(V).
Pour un canal imparfait, indpendamment de la valence du signal, la capacit maximale est de
(limite de Shannon) :
C = WxLog2(1+S/B)
S = puissance du signal
B = puissance du bruit
Le rapport de puissances signal sur bruit est aussi exprim en dcibel (db) :
SNR = 10 Log10(S/B).
En reprenant l'exemple du rseau tlphonique (de largeur de bande 3100 de 300 3400),
pour un rapport signal/bruit typique de 1000 (30 dB), on obtient une capacit maximale de
l'ordre de 31 000 bit/s. Cette valeur thorique est rarement atteinte cause des diverses
imperfections de la voie.
Dans un canal imparfait des phnomnes parasites (bruit) perturbent le canal de transmission
et peut affecter les informations en modifiant un ou plusieurs bits du message transmis. Ce
bruit est d :
Sources externes : signaux gnrs en dehors du support et qui y pntrent par dfaut
disolation (blindage).
Sources internes : phnomnes microscopiques alatoires rencontrs en particulier lors
dune amplification lectrique dun signal (bruit thermique).
II.4

Les diffrents modes de transmission

Il existe deux techniques pour transmettre un signal:

8/50

Initiation aux rseaux informatiques

M. AIT KBIR

- Le transcodage du signal initial en un signal numrique rpondant aux contraintes


imposes par le support; on parle alors de transmission numrique ou en bande de
base.
- La modulation/dmodulation laide dune onde porteuse : on parle alors de
transmission analogique ou large bande.
II.4.1

Transmission numrique ou en bande de base

Ce mode de transmission consiste transmettre des bits sous forme d'impulsions lectriques
carres ayant une dure et une amplitude prcises. L'identification de l'information, un bit,
consiste, par exemple, dtecter une impulsion positive ou ngative.
Les seules modifications quun signal peut subir:
- Amplification destine viter les phnomnes d'affaiblissement.
- Codification destine assurer la bonne transmission.
Cette forme de transmission offre la meilleure protection contre les signaux lectriques
parasites de toute nature. L'inconvnient majeur de la transmission numrique est qu'elle
ncessite une trs grande bande passante, puisqu'il faut transmettre toutes les frquences
constituant les signaux (un signal carr se compose d'une frquence de base plus un nombre
infini d'harmoniques).
Le mathmaticien Joseph Fourier (1768-1830) a montr que tout signal priodique de forme
quelconque pouvait tre dcompos en une somme de signaux lmentaires sinusodaux
(fondamentale et harmoniques) superpose une valeur moyenne (composante continue) qui
peut tre nulle. Lensemble de ces composantes forme le spectre du signal ou encore bande de
frquences occups par le signal).

En utilisant cette technique, si on tente de transmettre directement un signal avec une bande
passante qui n'est pas incluse dans la bande passante du support, le signal serait totalement

9/50

Initiation aux rseaux informatiques

M. AIT KBIR

attnu par ce dernier. Pour se servir de ce support de transmission, il est ncessaire de


modifier le signal initial en un signal de frquence adquate. Une telle opration de
transposition de frquences peut tre effectue par modulation.
II.4.2

Transmission analogique ou par modulation

Ce mode de transmission consiste utiliser un signal simple, appel onde porteuse, dont on
modifie un ou plusieurs paramtres : amplitude, frquence et phase.
Reprsentation mathmatique :
s(t) = Asin(t + ) : onde porteuse.
A : Amplitude maximale du signal
: la pulsation (2f ou f est la frquence, f = 1/T , T la priode du signal)
t : le temps
: la phase
Pour transmettre de l'information binaire, on modifie dans le temps une ou plusieurs de ces
caractristiques, A (Modulation en amplitude); f ( Modulation en frquence); (Modulation
en phase).
-

Modulation d'amplitude

Modulation de phase

10/50

Initiation aux rseaux informatiques

M. AIT KBIR

Modulation de frquence (trs robuste au bruit)

II.4.3

Multiplexage des donnes

Les tlcommunications n'ont qu'une obsession: faire passer le maximum de signaux sur le
minimum de canaux. Lorsque plusieurs circuits de donnes existent en parallle entre 2
points, il peut tre intressant de concentrer les donnes transmises sur les voies basse vitesse
(voie BV) sur un seul circuit de donnes plus fort dbit (la voie haute vitesse ou voie HV).
Ceci peut tre fait laide de multiplexeurs ou de concentrateurs.

II.4.3.1 Multiplexage en frquence


Le multiplexage frquentiel (Frequency Multiplexing), transforme le signal binaire reu en un
signal analogique constitu de tronons de sinusodes aux frquences choisies. On divise la
bande passante en canaux adjacents grce un banc de filtres (des sous-bandes de
frquences).
Cette technique dite FDM ( Frequency Division Multiplexing) fait appel la modulation
damplitude.

Le filtrage consiste produire une rponse qui ne contienne que certaines frquences
prsentes dans le signal, les autres seront limines.

11/50

Initiation aux rseaux informatiques

M. AIT KBIR

II.4.3.2 Le multiplexage temporel


Le multiplexage temporel dit TDM ( Time Division Multiplexing) est une technique
numrique. Elle consiste partager dans le temps la voie de transmission entre plusieurs
transmissions. Elle imbrique des bits (multiplexage par bits) ou des octets (multiplexage par
mots ou par caractres) prlevs successivement sur les diffrentes voies bas dbit pour
construire un train de bits ou de caractres (les trames) qui seront transmis sur la ligne haut
dbit.

Un train numrique de dbit D bit/s est dcoup en trames de mme longueur. La technique
consiste allouer chaque trame, de longueur L, des intervalles de temps appels IT.

Un intervalle de temps correspond chaque voie entrante. La longueur de trame L doit tre
connue des 2 extrmits (source et destination). Le rythme de rptition des trames est D/L
trames par seconde. La succession des IT de mme rang constitue un circuit de donnes
basse vitesse ou canal de rang i, capable dcouler Mi bit toutes les L/D secondes. Le dbit
binaire Db du canal BV sera de :
II.5 Transmission des donnes
Pour transmettre des donnes entre un metteur et un rcepteur, il est ncessaire d'tablir une
liaison sur une voie de transmission munie d'quipements de transmission ses extrmits.

ETTD ( Equipement Terminal de Traitement de Donnes): dsigne lquipement informatique


qui gnre les donnes transmettre et qui traite les donnes reues.
12/50

Initiation aux rseaux informatiques

M. AIT KBIR

ETCD (Equipement Terminal de Circuit de donnes) ou encore DCE (Data CircuitTerminating Equipement) : il reoit en entre la suite de donnes binaires et fournit en sortie
un signal dont les caractristiques sont adaptes au support et Vice Versa. Le circuit de
donnes est compos de lensemble des moyens physiques permettant le transport dun signal
de donnes.
Un ETTD peut tre par exemple un poste de travail, un serveur ou un routeur. Tandis quun
ETCD est un modem, un commutateur ou un multiplexeur vhiculant les donnes sur de
longues distances.
II.5.1

Organisation des changes

Liaison simplex : Chaque ETCD ne remplit quune fonction, il est soit metteur soit
rcepteur.
Liaison lalternat ou semi-duplex : Les deux ETCD, remplissent, alternativement, les
fonctions dmetteur et de rcepteur
Liaison duplex intgrale (full duplex) : Lchange peut seffectuer en mme temps dans les
deux sens.
II.5.2

Synchronisation

La synchronisation dtermine les instants d'chantillonnage du signal transmis pour


reconnatre les bits constituant l'information. Une squence de bits correspond une suite de
changements d'tats du signal, chaque tat ne durant qu'un laps de temps trs court.
La transmission d'un signal, dans le temps, ncessite une synchronisation afin de permettre
aux rcepteurs de reconnatre, le dbut de l'information, l'information et la fin de
l'information. On distingue :
a- La transmission synchrone
b- La transmission asynchrone.
II.5.2.1 Transmission synchrone
Les mots transmettre sont regroups en blocs. Le temps qui spare les diffrents instants
significatifs est un entier multiple du mme intervalle de temps T (les caractres se suivent
sans sparation). Un signal de base de temps (ou dhorloge) est donc toujours associe aux
donnes.
Lors de la transmission des diffrents blocs (ou trames), le dbut et la fin dune entit
transmise doivent tre dlimits par des caractres spciaux (fanions de dbut et de fin).

13/50

Initiation aux rseaux informatiques

M. AIT KBIR

Les bits des diffrents caractres sont transmis directement les uns la suite des autres
chaque priode dhorloge.
II.5.2.2 Transmission asynchrone
Si les diffrents mots (caractres), du message transmettre, sont transmis de manire
arythmique, cest--dire indpendamment les uns des autres. Une suite de donnes est plutt
transmise caractre par caractre (succession de trains de symboles binaires spars par des
intervalles quelconques).
La transmission asynchrone des donnes ncessite ladjonction chaque caractre transmis
des lments de reprage : bit Start et bit de Stop.

La dure du bit Start :1 ou 2 bits pour dclencher lhorloge locale. La dure du bit Stop : 1,
1.5 ou 2 bits du caractre pour arrter lhorloge.
II.5.3

Type de connexion

Dans une connexion multipoint, plusieurs quipements se partagent le mme support de


transmission (on parle aussi dune transmission en mode diffusion). Chaque message envoy
par un quipement est reu par tous les autres quipements lis au support. Cest ladresse
spcifique place dans le message qui permettra chaque quipement de dterminer si le
message lui est adress ou non. A tout moment un seul quipement a le droit denvoyer un
message sur le support, il faut donc quil coute au pralable si la voie est libre.
Dans une connexion point point, le support physique relie une paire dquipements
seulement. Quand deux lments non directement connects entre eux veulent communiquer,
ils le font par lintermdiaire des autres nuds du rseau.

14/50

Initiation aux rseaux informatiques

III.

M. AIT KBIR

Rseaux informatiques : Topologie et commutation

Le but ici est de raccorder sur un mme support physique des stations et de permettre dtablir
une communication entre elles. Sachant que chaque station nest pas directement lie toutes
les autres, il faut optimiser le partage des liens ou raccordements existants par les techniques
de commutation. Ainsi, un message envoy sur le support peut tre lu par les autres stations.
III.1 Topologie du rseau
La topologie est un terme utilis pour dcrire le mode de connexion des ordinateurs dun
rseau. On peut ici parler de la topologie physique qui sintresse la disposition des stations
les unes par rapport aux autres et par rapport au support de transmission utilis. On peut aussi
parler de la topologie logique qui dcrit le comportement des ordinateurs dun rseau du point
de vue des oprateurs humains ou encore la manire dont le systme dexploitation rseau
gre le flux de donnes entre les diffrents nuds du rseau.
La topologie physique dun rseau informatique est choisie selon lenvironnement et les
besoins techniques de lentreprise en terme de dbit. Dans le monde des rseaux cbls, il
existe 3 grandes topologies : en bus, en toile et en anneau. Il y a donc plusieurs topologies,
pour des performances diffrentes : dbit, de nombre d'utilisateurs maximum, de temps
d'accs, de tolrance aux pannes et de la longueur du cble .
III.1.1 Topologie en bus

Chaque nud est connect un seul cble, dorsale ou cble principal, pour former une
enfilade dordinateurs dun bout lautre du cble. Cette topologie lavantage dtre simple,
il nexige pas que chacune des stations de travail soit oprationnelle pour que le rseau
fonctionne (sauf si elle se met mettre accidentellement en permanence). Cependant, lorsque
le nombre de stations augmente, les performances se dgradent cause du fait que la totalit
du trafic se fait sur un seul cble.

Le rseau fonctionne en mode diffusion, o chaque message envoy par une station est reu
par toutes les autres. Cest ladresse spcifique place dans le message qui permettra chaque
station de dterminer si le message lui est adress ou non. A tout moment un seul quipement
a le droit denvoyer sur le cble et la rupture de ce dernier provoque larrt du rseau. Une
station ne peut mettre des informations que si aucune autre station nest entrain dmettre.

15/50

Initiation aux rseaux informatiques

M. AIT KBIR

Dans un contexte client/serveur les stations peuvent se connecter ou se dconnecter au rseau


et accder volont au serveur.
Larchitecture Ethernet est un exemple de rseau qui utilise cette topologie passive.
III.1.2 Topologie en anneau

Les nuds sont connects en cercle en utilisant des segments de cble, chaque nud est
connect seulement deux autres. Chaque portion de cble ne transporte que les donnes
entre deux stations, ce qui explique le gain en vitesse dans ce systme. Dans une boucle
simple chaque nud reoit le message de son voisin en amont et rexpdie son voisin en
aval.

Pour que les messages ne tournent pas infiniment sur lanneau le nud metteur retire le
message du rseau. Ce qui veut dire que la dfaillance dune station peut affecter la totalit du
rseau.
Ce problme est partiellement rsolu en utilisant une double boucle. Chacune des boucles fait
tourner le message dans le sens oppos lautre. En cas de panne dun quipement, une
boucle simple est reconstitue avec les lments actifs des deux boucles, il en rsulte une
gestion plus complexe.
Cette topologie est considre comme active. En effet, un jeton (token en aglais) circule
autour de lanneau et permet aux stations daccder au cble pour communiquer. Si une
station dsire envoyer des donnes, il attend que le jeton parcoure le cercle pour quil sen
saisisse. La station en considration envoie les donnes et attend un accus de rception de la
part de la destination, pour ensuite crer un nouveau jeton et le transmet la station suivante.
Les rseaux FDDI (Fiber Distributed Data Interface ) sont un exemple des rseaux en anneau.
III.1.3 Topologie en toile

Dans cette topologie chaque nud est connect un dispositif de contrle des donnes situ
un point central, concentrateur (HUB) ou commutateur SWITCH par exemple, avec un
segment de cble individuel. Tous les messages transitent travers le point central. Cette
topologie a lavantage de continuer fonctionner si quelques nuds tombent en panne. Mais
la panne du point central paralyse tout le rseau.

16/50

Initiation aux rseaux informatiques

M. AIT KBIR

Cette topologie utilise toujours la mthode de transfert passive reposant sur un systme de
concurrence, tout comme la topologie en bus. Les rseaux en toile sont facilement
extensibles, le principal facteur limitatif est le nombre de ports disponibles sur lquipement
central. Pour ajouter une station sur le rseau, il suffit de placer un cble entre lquipement
central et la station. Linconvnient est que cette topologie demande trop de cblage par
rapport au deux premires.
III.1.4 Topologie hybride

Les rseaux complexes reprsentent une combinaison des trois topologies de base
prcdentes. Exemple de la topologie en arbre qui est une combinaison de la topologie en bus
et en toile.

Chaque quipement appartenant une toile forme un sous-rseau.


III.1.5 Topologie maille

Un maillage rgulier prvoit une interconnexion totale entre les stations du rseau (une
solution coteuse en terme de cblage). Dans un maillage irrgulier, schma ci-dessous, la
fiabilit peut rester leve mais ce type de rseau ncessite le routage des messages selon des
algorithmes parfois complexes et le temps de transfert dun nud lautre est impossible
prvoir.

17/50

Initiation aux rseaux informatiques

M. AIT KBIR

L'usage le plus frquent des rseaux maills, sont des rseaux internationaux WAN (Wide
Aera Network), rseau pouvant s'tendre au monde entier.
III.2 Commutation dans les rseaux
La commutation est la technique qui permet de recevoir de l'information d'un utilisateur et de
la distribuer un autre utilisateur du rseau. Pour cela on doit affecter un canal de
transmission un metteur et un rcepteur pendant une certaine dure. La commutation peut
tre physique ou logique (virtuelle).
III.2.1 Commutation de circuit

On parle de commutation de circuits lorsque le chemin est physiquement affect la liaison et


fixe durant toute la dure de la transmission. Il faut faire l'tablissement de connexion (circuit)
entre la source et la destination avant la transmission. Ceci est ralis dans le rseau
tlphonique laide des auto-commutateurs. Un des inconvnients de ce type de
commutation est dattribuer une connexion aux deux entits qui communiquent mme en
absence dchange de donnes.

Temps de transfert = temps de connexion + temps de propagation + temps dmission


III.2.2 Commutation de message

Ce mode de commutation relve de la commutation logique. Il consiste envoyer un message


entre deux nuds du rseau en passant par plusieurs nuds de commutation, chaque nud
18/50

Initiation aux rseaux informatiques

M. AIT KBIR

attend davoir compltement reu le message et le transmet au nud suivant. Ici on ne


garantit pas le chemin entre l'metteur et le rcepteur. Et donc pas d'tablissement de
connexion entre les stations source et destination comme cest le cas dans la commutation de
circuit. Chaque station mmorise intgralement le message avant de le retransmettre, le
chemin qui sera emprunt par le message dpend de ladresse du destinataire contenu dans
len-tte du message. Le transfert se fait mme si le correspondant est occup.

On remarque dans le schma ci-dessus labsence du temps dtablissement de connexion.


Etant donn que chaque station doit mmoriser intgralement le message, un contrle de flux
sur le rseau est ncessaire pour viter la saturation de celui-ci.
III.2.3 Commutation de paquets

Dans ce type de commutation chaque message transmettre est dcoup en blocs de taille fixe
( paquet ). Chaque paquet est commut travers le rseau comme dans le cas de commutation
de message.
Les paquets voyagent sur le rseau en fonction de la disponibilit des nuds intermdiaires.
On peut trouver les uns derrire les autres des paquets appartenant des messages diffrents.
Au niveau de la destination les paquets peuvent arriver dans un ordre diffrent de celui de la
transmission. En cas derreur ou de perte, le paquet est retransmis. En effet, l'en-tte des
paquets peut contenir des informations de correction d'erreurs que chaque nud peut mettre
en oeuvre. Les paquets sont ensuite rassembls pour restituer le message. Cette technique est
adapte aux transmissions de donnes interactives.

19/50

Initiation aux rseaux informatiques

M. AIT KBIR

Ce mode de commutation est adopt par les rseaux IP.


III.2.4 Commutation de cellule

Ce type de commutation combine la commutation par circuit et la commutation par paquets.


Les paquets sont de taille fixe 53 octets (5 octets dentte et 48 octets de donnes), ce qui
permet une commutation plus rapide. Ce type de commutation est adopt par les rseaux
ATM ( Asynchronous Transfert Mode).
III.3 Modes de fonctionnement dun rseau
III.3.1 Avec connexion

Le mode connect adopte le principe de fonctionnement de la tlphonie qui se base sur les
tapes suivantes pour tablir une communication entre un metteur A et un rcepteur B.
Etablissement de la connexion : lmetteur A demande une connexion avec B, puis
un chemin est trac entre A et B dans le rseau (circuit virtuel reliant lmetteur et
le rcepteur).
Transfert des donnes : Si la connexion est accepte par B, tous les paquets du
message sont envoys en suivant le mme chemin dans le rseau.
Libration de la connexion linitiative de A ou de B.
Ce mode permet une scurisation du transport des donnes par identification claire de
lmetteur et du rcepteur. Un des dfauts de ce mode rside dans la lourdeur de
ltablissement de la connexion, qui peut savrer pnalisante surtout lorsque le transfert ne
porte que sur quelques octets. Lautre dfaut et la difficult tablir des communications
multipoint.
III.3.2 Sans connexion

Le mode non connect adopte le principe du courrier postal qui respecte des principes
suivants:
Le client poste une lettre dans une boite aux lettres
La lettre porte le nom et ladresse du destinataire
Chaque client une adresse propre
Le contenu de la lettre reste inconnu du prestataire (service de la poste)
Le moyen de transport et le chemin emprunt par la lettre sont inconnus du
client.
Dans ce mode les paquets de donnes sont mis sans vrifier lavance si lquipement
atteindre, ainsi que les nuds intermdiaires sont actifs. Cest alors aux quipements par
lesquels transitent les paquets dassurer leur acheminement tape par tape jusqu' atteindre le
destinataire.

20/50

Initiation aux rseaux informatiques

IV.

M. AIT KBIR

Normalisation et standards de communication

Au dbut des annes 80, le nombre et la taille des rseaux ont augment considrablement et
un bon nombre de modles de rseaux a t conu partir de plates-formes matrielles et
logicielles compltement diffrentes ce qui a fini par dboucher sur des incompatibilits entre
de nombreux rseaux. En effet, chaque constructeur avait son propre modle de rseau
informatique:
o SNA ("System Network Architecture") IBM
o DNA("Digital Network Architecture") Decnet
o DSA ("Distributed System Architecture") BULL
Devant la complexit croissante des besoins des utilisateurs et la diversit des solutions
adoptes, le besoin de normalisation se fait sentir de plus en plus. En effet, il est difficile
dtablir une communication entre des rseaux fonds sur des spcifications diffrentes.
La normalisation s'attache dfinir collectivement des gammes de produits ou de mthodes
pour satisfaire un certain nombre de besoins. La normalisation vise liminer les
complications et les varits superflues, afin de permettre une production et une utilisation
rationnelle en faisant appel des techniques de base approuves. Dans le domaine des rseaux
informatiques, parmi les besoins satisfaire:
o Rduction des cots
o Rationalisation de la fabrication
o Linterfonctionnement et indpendance du fournisseur
o Crer des modles rseaux qui aideraient les concepteurs mettre en oeuvre
des rseaux capables de communiquer entre eux.
Une norme est donc une spcification technique approuve par un organisme reconnu
activit normative, elle est non obligatoire au sens juridique, mais elle peut le devenir par une
directive dune autorit de rglementation en vigueur dans un pays ou dans un ensemble de
pays.
IV.1 Instances de normalisation
UIT (Union Internationale des tlcommunications), ex CCITT (Comit Consultatif International

Tlgraphique et Tlphonique). Ses recommandations, en tlcommunications


internationales, restent suffisamment gnrales pour que chaque pays puisse en faire une
adaptation selon ses besoins.
o UIT-R : Radiocommunications (allocation des frquences)
o UIT-T : Tlcommunications
ETSI ( European Telecommunications Standadrd Institute) : responsable de la normalisation des

tlcommunications en Europe (recommandations identiques lUIT).


ANSI ( American National Standard Institute) : quivalent amricain de lETSI.

21/50

Initiation aux rseaux informatiques

M. AIT KBIR

IEEE ( Institute of Electrical & Electronics Enginers) : la plus grande organisation professionnelle

et universitaire du monde. IEEE 802 : Groupe de normalisation pour linformatique.


ISO (International Standardisation Organisation) : organisation internationale qui dite les normes

dans tous les domaines, membre de lUIT.


AFNOR (Association Franaise de NORmalisation) : responsable de normalisation en France

membre de lISO.
IV.2 Notion de protocole et organisation en couche
La notion de protocole est commune plusieurs domaines. Par exemple, en conduite
automobile, il faut indiquer, l'aide de son clignotant, que l'on dsire tourner gauche ou
droite, sinon ce serait le dsordre sur les routes. Les pilotes davions obissent des rgles
trs prcises pour la communication entre les appareils eux-mmes et entre ceux-ci et la tour
de contrle.
De mme les ordinateurs connects travers un rseau informatique, ncessitent de parler un
langage commun pour pouvoir communiquer et tablir une communication diffrents
niveaux :
o Physique ( niveau des bits )
o Communication entre ordinateurs ( savoir si un ordinateur est connect ou non)
o Communication entre applications (application de chat par exemple)
Un protocole rseau consiste donc en un ensemble de rgles qui augmentent l'efficacit des
communications au sein d'un rseau. Lensemble des rgles est comprhensible par les entits
qui communiquent.
Pour un degr dexactitude dans les rseaux informatiques, les fournisseurs de solutions
rseaux tablissent des protocoles ( ensemble de rgle gouvernant le processus de
communication lectronique). Les rgles portent sur chaque aspect de communication en
rseau : des uns pour tablir des connexions, dautres pour lacheminement des donnes et
dautres pour dtecter les erreurs dans le rseau. Les protocoles interviennent plusieurs
niveaux de communication en rseau et permettent en gnral de :
o Implmenter un service
o Dfinir comment les ordinateurs se connectent au rseau
o Mettre en accord les deux parties qui communiquent
o Dfinir les formats des donnes
o Cooprer avec dautres protocoles pour permettre lchange de donnes.
o Acheminer les donnes travers le rseau
o Traiter et corriger les erreurs
Pour rduire la complexit de conception, les rseaux sont organiss en couches. Toute
machine dun rseau implmente un ensemble de couches, la couche N dune machine peut
communiquer (virtuellement) avec la couche N des autres machines. Une couche est un
ensemble homogne destin accomplir une tache particulire ou rendre un service.

22/50

Initiation aux rseaux informatiques

M. AIT KBIR

La mise au point dun modle en couche permet de rendre larchitecture volutive et masquer
les dtails dimplmentation, aussi elle permet de :
o Diviser les communications sur le rseau en lments plus petits et plus
simples.
o Uniformiser les lments du rseau afin de permettre le dveloppement et la
coopration entre constructeur.
o Empche les changements apports une couche d'affecter les autres couches.
Exemple de dcomposition dun problme en couche (courrier postal).

La couche de niveau N+1 peut demander un service la couche de niveau N laide dune fonction de
service de niveau N ou encore un protocole de niveau N (un client poste sa lettre dans une boite aux
lettres, le service de la poste prend ensuite le relais).
Les donnes de la couche N+1 sont encapsules dans une entit de donnes de niveau N (entte de
couche N et donnes de la couche N+1). Une couche ne peut communiquer quavec les couches
adjacentes (le client na pas une ide sur le moyen de transport utilis). Aussi on peut modifier les
lments mis en ouvre dans une couche sans que cela affecte la fonction globale du systme ( moyen
de transport ou mthode tri du courrier par exemple).
Le modle en couche dun rseau informatique :

Le schma ci-dessus montre le principe dencapsulation, o chaque couche reoit les donnes
de la couche suprieure, effectue un certain traitement et transmet les donnes en ajoutant une
en-tte et des informations de contrle.

23/50

Initiation aux rseaux informatiques

M. AIT KBIR

IV.3 Le modle OSI


En 1977, ISO dmarre une rflexion sur une architecture de rseau en couches. Cet organisme
prsente en 1983 le modle OSI. Open : systmes ouverts la communication avec dautres
systmes, Systems : ensemble des moyens informatiques (matriel et logiciel) contribuant au
traitement et au transfert de linformation, Interconnection. Les normes du modle de
rfrence OSI assurent une compatibilit et une interoprabilit accrues entre divers types de
technologies rseau. Ce modle darchitecture de rseau propose une norme pour le nombre,
le nom et la fonction de chaque couche.
Deux systmes htrognes peuvent communiquer condition davoir:
o les mmes fonctions de communication
o les mmes couches, chacune ses propres fonctions

Lorsqu'une couche de l'metteur reoit des donnes, elle encapsule ces dernires avec ses
informations puis les passe la couche infrieure. Arrives la couche physique, les donnes
sont envoyes sur le support. Le mcanisme inverse a lieu au niveau du destinataire o une
couche rceptionne les donnes de la couche infrieure, enlve les informations la concernant
(en-tte), puis transmet les informations restantes la couche suprieure.
Application
Prsentation

Session
Transport

Message

Rseau

Paquet

liaison

Trame

Physique

Bit

Hte A

Routeur 1

Routeur 2

Hte B

24/50

Initiation aux rseaux informatiques

M. AIT KBIR

Supposons quune machine A veut transmettre un message, gnr par une de ces
applications, vers une machine B. Le message va franchir les couches successives de A via les
interfaces (protocoles) qui existent entre deux couches voisines pour atteindre le support
physique va transiter via diffrents nuds du rseau, chacun de ces nuds traite le message
via ses couches basses. Quand le message arrive a destination le message remonte les couches
du rcepteur B pour atteindre lapplication cible.
IV.3.1 La Couche 1 : La couche Physique ( Physical layer)

Elle fournit les moyens ncessaires l'activation au maintien et la dsactivation des


connexions physiques destines la transmission de suites binaires. On sintresse ici aux
aspects :
Mcaniques : connecteurs, forme des prises, utilisation des broches pour les
diffrents signaux et support de transmission (cble coaxial, paire torsade, fibre
optique ).

lectriques : transmission en bande de base ou module, utilisation des niveaux


disponibles pour coder un bit, dures.
Procduraux : multiplexage (frquentiel ou temporel ), type de la connexion (simplex,
half-duplex ou full-duplex).
La couche physique est reprsente par le matriel de la carte rseau.
IV.3.2 La Couche 2 : La couche Liaison (Data Link layer)

Cette couche permet de transformer un moyen brut de transmission en une liaison de donnes
qui parat exempte derreur de transmission la couche suprieure. Elle ralise cette fonction
par ltablissement de sommes de contrle (checksum), par la synchronisation de la
transmission des donnes et diffrents procds didentification et de correction derreurs.
Ladressage des ordinateurs est ralis dans cette couche par les adresses dfinies de manire
fixe sur les cartes rseau (Adresse MAC). Les objets changs sont appels trames.
La couche liaison est matrialise et excute par un logiciel rsidant en ROM sur la carte
rseau.
IV.3.3 La Couche 3 : La couche Rseau (Network layer)

Cette couche permet dacheminer les donnes du systme source au systme destination
quelle que soit la topologie du rseau de communication entre les 2 systmes terminaux.
La couche rseau prend en charge loptimisation des chemins de transmission entre les
ordinateurs distants. Ladressage des ordinateurs est ralis dans cette couche par des adresses
logiques (par exemple des adresses IP). Cette couche permet de rgler les problmes
congestion (les nuds du rseau saturent leurs fils d'attente et donc perdent des paquets).
Les protocoles chargs de la gestion de cette couche sont le protocole Internet Protocol (IP) de
la famille TCP/IP et le protocole Internet Packet Exchange (IPX) de NovelI IPX/SPX.

25/50

Initiation aux rseaux informatiques

M. AIT KBIR

IV.3.4 La Couche 4 : La couche Transport (Transport Layer)

Premire couche qui assure la transmission de bout en bout des donnes entre entits de
session en les dchargeant des dtails d'excution. Elle permet aussi de maintenir une certaine
qualit de la transmission et loptimisation de lutilisation des ressources pour assurer les
performances requises par la couche session au moindre cot. Les objets changs sont
souvent appels messages. Cette couche permet aux deux applications qui communiquent de
dialoguer directement comme si le rseau n'existait pas.
IV.3.5 La Couche 5 : La couche Session
Cette couche gre le dialogue entre 2 applications distantes, sur la connexion tablie par les

couches 1 4. En particulier, cest cette couche qui dtermine lequel des ordinateurs
connects doit mettre les donnes et lequel doit les recevoir.
IV.3.6 La Couche 6 : La couche Prsentation

Dans cette couche se fait ladaptation de la reprsentation des donnes en fonction de


larchitecture des ordinateurs. Pour affranchir les applications de la couche suprieure des
contraintes comme : Diffrences de reprsentation des donnes ( exemple : codage ASCII et
EBCDIC) , compression et chiffrement des donnes et lauthentification.
IV.3.7 La Couche 7 : La couche Application

Cette couche permet de donner aux processus dapplication les moyens daccder
lenvironnement de communication de lOSI. Comporte de nombreux protocoles adapts aux
diffrentes classes dapplication. Elle dcrit aussi les spcifications de l'environnement dans
lequel les applications communiquent avec les services du rseau.

26/50

Initiation aux rseaux informatiques

V.

M. AIT KBIR

Cblage des rseaux locaux

Un nud est une connexion rseau utile pour connecter tout type dappareil ( station de
travail, imprimante partage ). Chaque nud peut communiquer avec les autres nuds du
rseau laide de connexions par cble. Une connexion longue distance peut utiliser les lignes
tlphoniques existantes ou les services de transport sans fil.
V.1 Types de cbles
Un cble est un fil conducteur isol rattach une carte rseau, formant un chemin le long
duquel scoule le trafic rseau. Les diffrents types de cbles sont susceptibles de traiter le
flux dinformation des vitesses varies avec plus ou moins defficacit selon
lenvironnement physique o on les utilise.
V.1.1 Cble coaxial :

Un cble coaxial se compose d'un fil conducteur de cuivre entour d'une enveloppe isolante,
d'un blindage tress et d'une gaine externe non conductrice.

Le cble coaxial possde des caractristiques lectriques suprieures celles de la paire


torsade. Il autorise des dbits plus levs et est peu sensible aux perturbations
lectromagntiques extrieures. Le taux d'erreur sur un tel cble est de 10-9. Les 2 types de
cble coaxial les plus connus :
Le 10Base5 - ou cble coaxial pais (1,27 cm de diamtre, 12 mm de diamtre pour le brin
central), 10Base indique une vitesse de transmission de 10 Mbits/s. La transmission est de
type bande de base. Le chiffre 5 indique qu'un signal peut parcourir environ 500 mtres
avant que l'attnuation ne puisse empcher le rcepteur d'interprter le signal envoy.
(Egalement appel cble jaune ou Yellow Cable).
Le 10Base2 - ou cble coaxial fin (Thinnet) : 10Base indique une vitesse de transmission de
10 Mbits/s. La transmission est de type bande de base. Le chiffre 2 indique qu'une longueur
de segment maximale de 200 mtres peut tre parcourue avant que l'attnuation ne puisse
empcher le rcepteur d'interprter correctement le signal reu.

27/50

Initiation aux rseaux informatiques

M. AIT KBIR

V.1.2 Cbles tlphoniques ou paires torsades

V.1.2.1 Le cble paires torsades non blindes (UTP) :


Cest le mdia le plus utilis, il est constitu de quatre paires de fils. Chacun des huit fils de
cuivre du cble est protg par un isolant. De plus, les paires de fils sont tresses entre elles.
Ces torsades limitent la dgradation du signal due aux interfrences lectromagntiques et
radios. La rduction de la diaphonie entre les paires d'un cble paires torsades non blindes
dpend du nombre de torsades.
Lorsque le bruit lectrique sur un fils provient des signaux mis par d'autres fils dans le
cble, on parle de diaphonie.

La paire de fils torsads UTP obit la spcification 10BaseT, elle est plus sensible au bruit
lectrique et aux interfrences que les autres types de mdia rseau. Elle est trs utilise dans
le rseau tlphonique comme pour les rseaux locaux. Elle est beaucoup moins encombrante
grce au retrait du blindage. Un segment de cble UTP peut avoir une longueur maximale de
100 mtres. Ce type de cble tant en forte demande cause de son cot et de sa mthode
d'installation, plusieurs catgories sont disponibles sur le march.

Catgorie 1 : ne permettant que le transport de la voix.

Catgorie 2 : transmission des donnes basse vitesse (4 Mb/s).

Catgorie 3 : utilise par Ethernet et Token Ring, 10 Mbps max.

Catgorie 4: utilise par Ethernet et Token Ring, 16 Mbps max.

Catgorie 5 : la plus rcente la plus utilise en rseaux locaux, utilise pour la


bande passante de 100 Mbps

Compte tenu de la proximit des diffrentes paires dans un cble, un phnomne apparait : la
diaphonie du au couplage inductif entre paires voisines correspondant au transfert dun signal
dun cble sur lautre. Dans le cas de la paradiaphonie laffaiblissement du signal transmis sur
les paires avoisinantes, par rapport au signal dentre, est mesur prs de la source, alors que
dans le cas de la tldiaphonie cet affaiblissement est mesur lextrmit.
V.1.2.2 Cble paires torsades blindes (STP) :
Le cble paires torsades blindes allie les techniques de blindage et de torsion des fils.
Chaque paire de fils est enveloppe dans une feuille mtallique et les deux paires sont
enveloppes ensemble dans un revtement tress ou un film mtallique. Il s'agit gnralement
d'un cble de 150 ohms. les paires torsades blindes rduisent le bruit lectrique l'intrieur

28/50

Initiation aux rseaux informatiques

M. AIT KBIR

du cble (couplage paire paire ou diaphonie), ainsi qu' l'extrieur du cble (interfrences
lectromagntiques et radio).

Limmunit aux parasites peut tre amliore en protgeant le faisceau par un cran (ruban
daluminium qui entoure les paires et les protge des perturbations lectromagntiques), on
parle ici des paires crants FTP (Floiled Twisted Pairs).
V.1.3 La fibre optique

La fibre optique comprend un mince filament de verre ou en matire plastique, dune gaine de
silice recouverte dun isolant extrieur. On transmet sur le cble des impulsions de lumire
laser au lieu dimpulsions lectriques ce qui permet dlargir ltendu du signal.

Dans une extrmit une diode lectroluminescente ( LED ) ou diode laser met un signal
lumineux et de lautre extrmit une photodiode ou un photo-transistor est capable de
reconnatre le signal.
Dans une fibre multimode, la lumire peut emprunter un grand nombre de chemins. Dans une
fibre monomode, elle est prisonnire d'un trajet direct. La fibre monomode est donc une fibre
plus performante que la fibre multimode, mais elle ncessite l'utilisation de sources
lumineuses (laser) trs puissantes.
Fibre multimode ou MMF (MultiMode Fiber) est surtout utilise dans les rseaux locaux
(quelques centaines de mtres). Son diamtre est relativement important (50 85 microns).
On distingue les fibres faible indice ou saut d'indice (dbit limit 50 Mb/s) et les fibres
gradient d'indice (dbit limit 1 Gb/s).
Fibre optique monomode ou SMF (Single Mode Fiber) est utilise pour les rseaux
mtropolitains ou les communications longue distance des oprateurs. Son coeur est
extrmement fin (quelques microns). La transmission des donnes y est assure par des lasers
mettant des longueurs d'onde de 1300 1550 nanomtres.
29/50

Initiation aux rseaux informatiques

M. AIT KBIR

La vitesse peut dpasser 100 Mbits/s avec une longueur maximale de 2 km en multimode et
3km en monomode.
V.2 Rseaux locaux
Les architectures de rseaux locaux offrent plusieurs moyens pour dplacer rapidement et
efficacement des donnes sur un support de rseau. Larchitecture choisie dfinit non
seulement la topologie du rseau, mais aussi la manire dont les nuds du rseau accdent au
support (topologie logique) et mme le format des connecteurs.
V.2.1 Architecture Ethernet

Ethernet est le nom donn une des technologies les plus utilises pour les rseaux locaux en
bus. Elle a t dveloppe par Xerox au dbut des annes 70 et normalise par l'IEEE vers
1980 sous la norme IEEE 802.3 base sur les techniques daccs alatoire, qui a donn ensuite
naissance la norme ISO 8802.3. Il existe plusieurs technologies physiques pour tablir un
rseau Ethernet.
V.2.1.1 10base5 ou thick Ethernet
Le rseau base de cble coaxial de1,27 cm de diamtre, d'une longueur de 500 m maximum.
Le cble est termin chaque extrmit par une rsistance. Chaque ordinateur est reli, par un
cordon AUI (Attachment Unit Interface), un botier appel transceiver lui-mme connect
au cble par l'intermdiaire d'une prise vampire . Le transceiver est capable de dtecter si
des signaux numriques transitent sur le cble et de les traduire en signaux numriques
destination de l'ordinateur et inversement.

V.2.1.2 10base2 ou thin Ethernet


Le rseau base d'un cble coaxial plus fin et plus souple. La longueur de segment maximale
est en fait de 185 mtres, chaque segment doit tre termin par une rsistance de 50 Ohms
chaque extrmit (30 connexions max par segment). Moins rsistant aux perturbations
lectromagntiques que le 10base5, mais d'un cot infrieur.

30/50

Initiation aux rseaux informatiques

M. AIT KBIR

Le transceiver et le cble AUI ne sont plus utiles car l'ordinateur est reli directement au cble
par l'intermdiaire d'une prise BNC en T intgre la carte rseau de l'ordinateur.

V.2.1.3 10baseT ou twisted pair Ethernet


Dans ce rseau chaque ordinateur est reli, par un cble de type paire torsade, un point
central appel hub qui simule l'effet d'un transceiver et de son cble AUI. La connexion des
cbles se fait par l'intermdiaire d'une prise RJ45 et les hubs doivent tre aliments
lectriquement. Ils simulent ainsi le fonctionnement d'un bus alors que la topologie physique
du rseau est une toile.

V.2.2 10BASEF

Rseau base de la fibre optique, plutt utilis pour les pines dorsales (backbones) que pour
les stations de travail, coteux et difficile mettre en uvre. La longueur maximale est de 500
m 2 km selon la fibre.
10BaseFL (Fiber Link) connexion station rpteur
10BaseFB (Fiber Backbone) connexion Backbone
10BaseFP (Fiber Passive) connexion sur toile passive
31/50

Initiation aux rseaux informatiques

M. AIT KBIR

V.2.3 Fast Ethernet et autres

La croissance quasi-exponentielle des besoins en bande passante fait que lon doit maintenant
se tourner vers des rseaux qui assurent de plus hauts dbits : Les rseaux 100Mb/s. Parmi
les solutions qui rpondent la norme Ethernet, le 100BaseT hritier direct du 10BaseT qui a
pris comme nom le Fast Ethernet .
100BaseT, Twisted-Pair ou encore Fast Ethernet (100 Mbit/s). Ce protocole se dcline
en trois supports selon le support utilis :
Le 100baseTX qui fonctionne sur 2 paires dun cble catgorie 5.
La 100baseFX qui fonctionne sur un cble fibre optique multi-mode.
Le 100baseT4 qui fonctionne sur 4 paires dun cble catgorie 3.
1000BaseT : quatre paires de catgorie 5 UTP, 1 Gbits/s sur une longueur maximale
de 100 m.
1000BaseCX : deux paires torsades de 150 , une solution pour de courtes distances,
jusqu' 25 m.
1000BaseLX : paire de fibre optique monomodes et multimodes avec une longueur
donde leve 1 300 nm.
1000BaseSX : paire de fibre optique multimodes avec une longueur donde courte
850 nm.
Dautres variantes Ethernet permettent des dbits plus levs:
Gigabit Ethernet ou GbE : Solution pour rseaux mtropolitains, nexiste quen mode
commut :
10GBASE-T : transmission sur cble catgorie 6, 6 A ou 7, en full duplex, sur
une longueur maximale de 100 mtres.
10GBASE-SR : cr pour supporter de courtes distances sur de la fibre optique
multimode, il supporte des distances jusqu' 300 m.
10GBASE-LR et 10GBASE-ER : standards qui supportent jusqu' 10 et 40 km
respectivement, sur fibre monomode.
IEEE 802.9 une interface CSMA/CD laquelle on ajoute des canaux B ( pour transporter la
voix ou le fax par exemple ), IEEE 802.11 est un Ethernet par voie hertzienne. La norme
IEEE 802.12 dfinit le rseau local 100VG AnyLAN, sa compatibilit avec Ethernet rside
dans lutilisation de la mme structure de trame. Mais, la technique daccs est semi-commut
non compatible avec le CSMA/CD.
V.2.4 Principe de CSMA/CD
En gnral, dans les rseaux Ethernet les informations sont transmises sur le bus sans garantie
de remise. Chaque carte rseau capte toutes les trames qui sont mises sur le cble, rejette
celles qui ne lui sont pas destines et transmis au couches suprieures celles qui la concernent
(adresse de destination = adresse de sa carte rseau). Comme plusieurs stations veulent
mettre simultanment sur le cble, chaque carte rseau doit couter le cble pendant qu'elle
met des donnes afin de dtecter des ventuelles collisions.

32/50

Initiation aux rseaux informatiques

M. AIT KBIR

Ethernet utilise un principe daccs au mdia non dterministe : CSMA/CD (Carrier Sense
Multiple Access / Collision Detect), les htes se partagent le mdia, si lun deux dsire
mettre, il vrifie au pralable que personne nest en train de le faire, puis commence a
mettre (CSMA).
Si cependant 2 htes mettent en mme temps, il se produit alors une collision. La premire
station qui dtecte une collision envoie alors un signal de bourrage, se traduisant par un arrt
dmission de tous les htes.
Chaque hte calcule alors une valeur alatoire dfinissant la dure avant de recommencer
mettre, puis le mcanisme de CSMA se remet en fonction.
Dans la figure suivante, linstant t1 la station A commence la diffusion de son message. La
station B dispose des donnes transmettre linstant t2, puisque le support est occup elle se
met lcoute et diffre son mission (elle entre en tat dattente active). La station C procde
de la mme manire et entre en attente active linstant t3. En t4 la station A termine son
mission, B et C dtectent le silence et commencent mettre. En t5 les deux stations
dtectent que leurs messages sont altrs, cessent donc dmettre et dclenchent une
temporisation alatoire. A linstant t6 le timer de B arrive chance et commence mettre
son message puisque le support est libre. A linstant t7 la station C que support est occup et
diffre son mission jusqu t8.
A

t1: Trame de A

t2

t5 : Collision

t4

t3

t6 : Trame B

t7

t8 : Trame C
Temps

La technique est efficace en gnral. Mais, elle prsente le dfaut de ne pas garantir un dlai
de transmission maximal aprs lequel on est sr que la trame a t mise, donc cela ne permet
pas de l'envisager pour des applications temps rel. Les adresses physiques Ethernet sont
codes sur 6 octets (48 bits) et sont censes tre uniques car les constructeurs et l'IEEE grent
cet adressage de manire ce que deux coupleurs (cartes rseaux) ne portent pas la mme
adresse. Elles sont de trois types :
- Unicast dans le cas d'une adresse mono-destinataire dsignant un seul coupleur
- Broadcast dans le cas d'une adresse de diffusion gnrale (tous les bits 1) qui permet
d'envoyer une trame toutes les stations du rseau et
- Multicast dans le cas d'une adresse multidestinataire qui permet d'adresser une mme
trame un ensemble de stations qui ont convenu de faire partie du groupe que reprsente
cette adresse multipoint.

33/50

Initiation aux rseaux informatiques

M. AIT KBIR

On voit donc qu'un coupleur doit tre capable de reconnatre sa propre adresse physique,
l'adresse de multicast et toute adresse de groupe dont il fait partie.
V.2.5 La fentre de collision

La fentre de collision correspond au temps minimal pendant lequel une station doit mettre
pour dtecter la collision la plus tardive que son message peut subir. Ce temps minimal
d'mission, calcul par rapport aux deux stations les plus loignes du rseau, s'appelle
fentre de collision (Time Slot). Ce temps correspond deux fois le temps de propagation
d'une trame sur la plus grande distance du rseau (2500 m), pour la norme 802.3 10base5 ce
temps est fix 51,2 s, ce qui correspond lmission de 512 bits (64 octets) pour un dbit
de 10 Mbits/s. Si le message transmettre est de longueur infrieure 64 octets, une
squence de bourrage (Padding) est insre derrire les donnes utiles.
V.3 Autres architectures de rseau locaux
V.3.1 Architecture Token Ring

Normalis en 1985, implment par IBM en 1986. Larchitecture qui utilise un systme de
transmission de jeton pour grer laccs au support de rseau. Ces rseaux sont cbls suivant
une configuration en toile, o on utilise une MAU (Multiple Access Unit) comme point
central de tous les nuds du rseau, ce qui permet de grer la rupture. Lanneau autour duquel
circule le jeton est un anneau logique situ lintrieur du MAU.
Le jeton circule autour de lanneau jusqu' ce quune station qui a besoin dmettre des
informations sen saisie. Une fois une station a pris possession du jeton et transmis ses
donnes, il fait suivre le jeton lordinateur actif en aval le plus proche et le jeton poursuit
son circuit autour de lanneau jusqu' ce que un nud du rseau sen saisie pour mettre son
tour.
Larchitecture est un peu lente par rapport certaines implmentation de Ethernet (dbit 16
Mb/s), mais le rseau est plus fiable et ragit mieux au trafic intense.
V.3.2 Architecture FDDI

Larchitecture FDDI ( Fiber Distributed Data Interface, Interface de Donnes Distribution


par Fibre), utilise du cble fibre optique et repose sur une topologie en anneau. Elle utilise le
systme de transmission jeton pour rgler laccs au support de rseau et peu fonctionner
trs haut dbit (plus de 100Mb/s).
Elle sert mettre en place des dorsales haut dbit pouvant tre employes pour connecter
diffrents types de rseaux. Comme cette architecture utilise une vraie architecture en anneau,
la moindre rupture physique du cble provoque des problmes dans lensemble du rseau.
V.3.3 Architecture AppleTalk

Cette architecture est utilise pour les ordinateurs Macintosh dApple (Mac). Le systme de
cblage utilis pour connecter les stations est le systme LocalTalk qui repose sur du cblage
en paire torsade associ une carte Mac spciale. Cette architecture utilise un systme

34/50

Initiation aux rseaux informatiques

M. AIT KBIR

dadressage dynamique pour fixer ladresse des nuds du rseau. Comme larchitecture
Ethernet, AppleTalk emploie le mode daccs CSMA/CA.
V.4 La couche 2 des rseaux locaux
Pour les rseaux locaux, la norme IEEE divise la couche liaison en 2 sous-couches :
La sous-couche MAC (Medium Access Control) dfinit la mthode daccs au support
de transmission, gre laccs au support physique, structure les bits dinformation en
trames et gre les adresses physiques (adresses MAC) des cartes rseaux. Elle spcifie
donc la transition vers le mdia physique : cble cuivre, fibre optique ou onde
hertzienne.
La sous-couche LLC (Logical Link Control) rend transparentes la couche Rseau les
diffrences de la sous-couche MAC, en cachant les diffrences de topologie physique.
indpendante de la technologie et de la mthode daccs (par jeton ou par concurrence).
Les spcifications de IEEE 802 permettent de dfinir la couche de la liaison logique ainsi que
les diffrentes architectures de rseau avec lesquelles la couche MAC peut avoir traiter.
IEEE 802.2
Logical Link Control

IEEE 802.4
Token Bus

IEEE 802.5
Token Ring

IEEE 802.6
Rseau mtropolitain

IEEE 802.11
Rseaux sans fil

sous-couche
MAC

IEEE 802.3
Ethernet

sous-couche
LLC

Les rseaux Ethernet, Token Ring et FDDI utilisent le mme type dadressage (adressage
MAC).
Ethernet prvoit deux types de formats de trames :
Celui de la norme 802.3 o le champ donnes comprend une trame LLC.
Ethernet 2.0 qui utilise un champ Type la place du champ Longueur. Le champ
Donnes comprend alors un paquet en provenance directe de la couche rseau ( voir
TP).
V.5 Interconnexion des rseaux locaux
De nombreux quipements interviennent dans la constitution physique d'un rseau Ethernet,
ici on dcrit ceux qui interviennent aux niveaux 1 et 2 du modle OSI.
V.5.1 Rpteur

Un rpteur opre au niveau de la couche 1 du modle OSI, c--d au niveau bit, ne connat
pas la trame. Il se contente de retransmettre et d'amplifier tous les signaux qu'il reoit, sans
aucun autre traitement, de ce fait il propage les collisions. Cest un dispositif actif non
configurable qui permet d'augmenter la distance entre deux stations dans un rseau local et
remet en forme les signaux lectriques. Il est indpendant de tout protocole et ne procde
aucun filtrage.

35/50

Initiation aux rseaux informatiques

M. AIT KBIR

V.5.2 Concentrateur (Hub)

Un concentrateur ( toile, multi-rpteur, hub) est un rpteur 10baseT multiport qui renvoie
le signal qu'il reoit par l'un de ses ports vers tous ses autres ports. Il permet en plus de mixer
diffrents mdias (paire torsade, AUI, Thin ethernet, fibre optique).
V.5.3 Pont (Bridge)

Le pont agit au niveau de la couche 2 du modle OSI car il va filtrer les trames du rseau en
fonction de leur origine et destination, mais il ne se proccupe pas du protocole rseau de
niveau suprieur (TCP/IP, DECNet, IPX/PX, ...).

Dans la figure ci-dessus le pont sera capable de dterminer que les stations A et B sont sur un
segment et les stations C, D et E sur un autre. En effet, le pont voit passer toutes les trames
provenant des stations appartenant aux deux segments qu'il relie et grce aux adresses
d'origine contenues dans les trames, il construit au fur et mesure une table de
correspondance entre adresses sources et segments sur lesquels les trames correspondantes
sont achemines (auto-apprentissage).
Un pont est donc un dispositif actif filtrant qui permet de diminuer la charge du rseau, donc
amliore le dbit, car les trames dont les adresses sources et destination appartiennent au
mme segment ne sont pas rpondues sur lautre, de mme les collisions restent prisonnires
du segment o elles ont lieu. Exemple : une trame envoye de A vers B, ou de C vers D ne
franchira pas le pont, mais une trame provenant de A est destine C, D ou E, traversera le
pont sans aucun autre traitement.
D'autre part, cela peut permettre d'augmenter la confidentialit dans un rseau en isolant Les
stations les unes des autres. En effet, les ordinateurs espions collectionnent toutes les trames
qui circulent sur le rseau, mme celles qui ne leurs sont pas destines.
V.5.4 Commutateur (Switch)

Un commutateur est un pont multiport qui va aiguiller chacune des trames qu'il reoit vers le
segment sur lequel se trouve la station destination. Chacun de ses ports est habituellement
reli un segment contenant un nombre restreint d'ordinateurs, voire un seul s'il s'agit par
exemple d'une machine serveur.

36/50

Initiation aux rseaux informatiques

M. AIT KBIR

VI.

Pile de protocoles

OSI est un modle thorique qui fixe la manire dont les donnes circulent dun nud
lautre dans un rseau. Plusieurs suites ou piles de protocoles sont pratiquement utilises pour
faire transporter les donnes sur un rseau, les plus connues :
Pile de protocoles TCP/IP : La pile de protocoles TCP/IP (Transmission Control
Protocol/ Internet Protocol, Protocole de Control de Transmission/ Protocole Internet),
peut tre utilise sur un grand nombre de plates-formes logicielles diffrentes
(Windows, Unix ). Elle est la pile de protocoles par dfaut de la plupart des systmes
dexploitation de rseau. Comme elle a t conu bien avant lachvement du modle
OSI, ses protocoles membres ne concident pas parfaitement avec les diffrentes
couches du modle.
Pile de protocoles IPX/SPX : La pile de protocoles IPX/SPX (Internetwork Packet
Exchange / Sequenced Packet Exchange, change de paquets inter-rseau/change de
paquets squencs), a t conue par Novell pour le systme dexploitation rseau
NetWare. Cette pile est plus compacte et induit un temps de traitement infrieur par
rapport la pile TCP/IP.
La suite de protocoles TCP/IP est le standard de Internet qui est constitu dun ensemble de
rseaux htrognes. Cest pourquoi la suite de chapitre est consacre ltude des rseaux
IP.
Modle OSI
Modle TCP/IP
Couche Application
Couche Application:
Couche prsentation
Applications rseau (telnet, smtp, ftp, http, )
Couche session
Couche Transport
Couche transport
TCP ou UDP

Couche Rseau
Couche liaison
Couche Physique

Couche Internet
IP, ARP, RARP, ICMP, RIP,

Couche Accs rseau


FDDI, PPP, Ethernet, Anneau jeton

Comme on peut le remarquer, les couches du modle TCP/IP ont des tches beaucoup plus
diverses que les couches du modle OSI, tant donn que certaines couches du modle
TCP/IP correspondent plusieurs couches du modle OSI.
VI.1 Le principe de base dun rseau IP
IP est un rseau de transport de paquets en mode non fiable et non connect. Il reprsente la
faon de laquelle les ordinateurs communiquent sur Internet. Pour cela il se base sur
l'adressage IP, c'est--dire le fait de fournir une adresse IP chaque machine du rseau afin de
pouvoir acheminer des paquets de donnes. La suite de protocoles TCP/IP rpond un certain
nombre de critres parmi lesquels:

37/50

Initiation aux rseaux informatiques

M. AIT KBIR

Fractionnement des messages en paquets

Utilisation d'un systme d'adresses

Acheminement des donnes sur le rseau (routage)

Contrle des erreurs de transmission de donnes

Le paquet peut tre perdu dans le rseau, arriver dans le dsordre voire en double. La fiabilit
nest assure que par les couches de transport qui sont dans les ordinateurs dextrmit. Les
lments intermdiaires du rseau sont des routeurs IP. Un routeur peut tre arrt sans que
les liaisons passant par ce routeur en soit perturbes. Le rseau se reconfigure et les paquets
seront achemins par dautres chemins. Derrire les routeurs, on peut trouver des rseaux
locaux ou des liaisons spcialises.
On appelle datagramme le paquet lmentaire des rseaux IP. Celui-ci comme une enveloppe,
en comparaison avec le courrier postale, comprend une adresse de destination et une adresse
de dpart (adresses IP des machines).
VI.2 LADRESSE IP
Ladresse IP (ici IPv4) est constitue de 32 bits, soit 4 octets nots de faon dcimale de 0
255, par ex. 194.204.125.2. Une adresse est affecte non pas une machine mais une
interface dune machine. Chaque machine a doc une ou plusieurs adresses, car elle peut avoir
plusieurs interfaces. Elle a obligatoirement une adresse IP par carte rseau. Les 32 bits qui
composent ladresse forment 2 parties, une partie rseau et une partie machine.
VI.2.1 LES DIFFERENTES CLASSES DADRESSES INTERNET

Pour des raisons administratives et de routage, on regroupe ces adresses sous forme de
classes. On pourra ensuite utiliser ces adresses sa guise pour grer son rseau. Ces adresses
sont demandes auprs du NIC (Network Information Center).
En principe ladressage comprend 2564 adresses c--d : 4294967296 adresses ( 4 Milliards).
En fait, ces adresses ne sont pas toutes utilises pour adresser des machines, encore dautre ne
sont pas permises. Ce qui fait que cet adressage est au bord de la saturation.
La partie machine est rserve lusage du gestionnaire du rseau qui peut dcouper cette
partie en crant des sous-rseaux.
Rseau classe A
0 netId

hostId

hostId

hostId

netId

hostId

hostId

netId

netId

hostId

Rseau classe B
10

NetId

Rseau classe C
110

netId

38/50

Initiation aux rseaux informatiques

M. AIT KBIR

Rseau classe D
1110

netId

netId

netId

hostId

netId

hostId

Rseau classe E (rserve)


11110 netId

netId

Le rseau de classe C est le plus utilis en ce moment, d au fait que les classes B sont
devenues indisponibles par suite de manque dadresses. Toutes les combinaisons
mathmatiques possibles pour identifier un rseau ou une machine ne sont pas permises car
certaines adresses ont des significations particulires :
Ladresse 0.0.0.0 est utilise pour une machine pour connatre sa propre adresse IP,
lors dun processus damorage par exemple.
Une adresse avec un Id rseau nul est utilise pour dsigner une machine sur son
rseau lors dun boot.
Une adresse avec un Id machine nul permet de dsigner le rseau lui mme (elle ne
peut tre affecte une machine).
Id machine avec tous les bits 1 est une adresse de diffusion ou de broadcast, un
datagramme adress cette adresse sera envoy toutes les machines du rseau.
255.255.255.255 est aussi une adresse de diffusion locale. Lavantage par rapport
ladresse o tous les bits de lId machine sont 1 est que lmetteur nest pas oblig de
connatre ladresse du rseau auquel il appartient.
127.x.y.z : adresse rserve pour lusage local de la machine (loopback adresse ou
adresse de bouclage) permet de faire des tests en local sans sortir sur le rseau, ou
dappeler des services de la suite TCP/IP, sils sont dans la mme machine.
Internet Assigned Numbers Authority (IANA) a rserv les bloques dadresses IP
suivantes pour les rseaux prives (Intranet) : Les adresses de la classe A de 10.0.0.0
10.255.255.255, de classe B 172.16.0.0. 172.31.255.255 et de classe C 192.168.0.0
192.168.255.255. Nimporte quelle entreprise peut utiliser ces espaces dadresses sans
coordonner avec IANA ou un autre organisme. Ces adresses ne sont pas routables.
On distingue trois types dadresses destination :
Unicast (point point) : vers un seul destinataire
Multicast (point multipoint) : vers tous ceux qui appartiennent au mme groupe
multicast.
Broadcast : vers tous les quipements dun rseau logique

39/50

Initiation aux rseaux informatiques

M. AIT KBIR

VI.2.2 Le Sous-adressage ou subnetting :

La dcomposition dun rseau se fait en prcisant une information que lon appelle masque de
sous rseau (Subnet Mask ). Exemple : le rseau 140.1.0.0 est un rseau de classe B, avec le
masque 255.255.0.0, il peut avoir un rseau de (256*256-2) machines. Le maque est calcul
en mettant 1 les bits utiliss pour identifier le rseau et 0 les bits utiliss pour identifier les
machines.
Le masque de sous-rseau indique que la machine appartenant un rseau de type
255.255.0.0 pourra sadresser directement (256*256-2) machines sans passer par un routeur.
Un rseau avec un tel nombre de machine est difficile grer. Avec un masque de sous-rseau
gal 255.255.255.0, le rseau global est dcompos ici en 256 rseaux de (256-2) machines
chacun.
Classe B normal :
10 Rseau

Rseau

Machine

Machine

Classe B aprs sous-adressage (dcomposition en sous-rseaux de 254 machines).


10 Rseau

Rseau

Rseau

Machine

Exemple : 140.1.222.69 est une machine du sous-rseau 140.1.222.0.


Le masque de rseau est une information qui permet une machine du rseau de savoir si une
autre machine fait partie du mme rseau, par analyse des adresses IP. En effet, un ET logique
de ladresse IP de la machine avec le masque de sous-rseau donne ladresse du rseau
dappartenance de cette dernire.
Le masque est aussi utile pour les mcanismes de diffusion, pour faire un broadcast IP, on va
mettre un les bits machines pour indiquer que cette information concerne toutes les
machines dun sous-rseau.
Un sous-rseau ou subnet au sens IP constitue donc un groupe de machines et une information
de routage et de diffusion (broadcast). Il faut noter quil ny a rien dincompatible avoir sur
le mme support physique (Ethernet par exemple) deux rseaux IP. Bien qutant sur le mme
cble, pour communiquer les machines doivent avoir deux cartes rseau, soit passer par un
routeur.
Exemple : sous adressage dun rseau de classe C 194.222.204.0
On veut dcouper un rseau de classe C en sous rseaux de 62 machines (62+adresse du
rseau+adresse du broadcast = 64 adresses), adresse machine {0, 1, 2, , 63}. De 0 63
nous avons 64 possibilits. 63 scrit en binaie : 111111 (6 bits). Les 6 bits de poids faibles du
premier loctet, utilis comme Id machine, seront donc suffisants pour identifier toutes les
machines. Les 2 bits restants gauche (de poids forts), nous donnent 4 sous rseaux. Le
masque sobtient on mettant les bits de la partie rseau 1 (3 octets + les bits 7 et 8 de loctet
le plus droite).

40/50

Initiation aux rseaux informatiques

M. AIT KBIR

Le masque du sous rseau sera donc 255.255.255.192. Cette information est fournie au
routeur et utilis pour la configuration des machines du rseau. Ladresse IP 194.222.204.97
appartient au rseau 194.222.204.64.
194.222.204.97
11000010.11011110.11001100.01100001
Masque
& 11111111.11111111.11111111.11000000
Adr. rseau
11000010.11011110.11001100.01000000 (194.222.204.64)
VI.3 LES ROUTERS
Lune des principales tches de la couche Rseau IP consiste transmettre les paquets des
donnes travers les noeuds du rseau. Ce processus qui se droule dans la couche 3 du
modle OSI est appel le routage (Routing). Le routeur extrait de chaque datagramme les
donnes de la couche 3, analyse ladresse de lexpditeur et celle du destinataire, et transmet
le paquet en fonction de ces informations. Cest donc un quipement qui :
intervient au niveau des couches de protocoles de niveau physique, liaison et rseau
Souvent quipement ddi (CISCO, TRT-EXPERTdata, ...)
Parfois ordinateur (SUN, PC )
Supporte des architectures rseau diffrentes (Ethernet, Token Ring, FDDI )
Un routeur copie et fait suivre des paquets entre des rseaux diffrents, semblable au pont
mais travaille dans la couche rseau et peut faire de la conversion de protocole. Il comprend
des tables de routage construites soit manuellement, soit dynamiquement par l'intermdiaire
de protocoles spcialiss (RIP,OSPF, IGRP, ).
Un routeur n'examine pas tous les paquets des sous-rseaux qui lui sont connects, ne laisse
pas passer les collisions et les messages de diffusion de niveau 2. Le rseau ci-dessous est
constitu des deux rseaux 200.4.1.0 et 200.33.5.0 relis par un routeur. Le routeur possde
deux interfaces avec adresses IP 200.4.1.51 et 200.33.5.10, pour communiquer avec chacun
des deux rseaux.

41/50

Initiation aux rseaux informatiques

M. AIT KBIR

VI.3.1 Remise directe

Si la station destination appartient au mme rseau logique que la station source , exemple
Poste21 et Poste13 et si ladresse physique de la station destination se trouve dans le cache
ARP de la station source. Alors, le paquet de donnes peut tre transmis directement
ladresse physique destination.
Si la station source ne connat pas ladresse physique de la station destination, elle peut
transmettre une requte ARP Request, pour dterminer ladresse physique de son
correspondant. Ensuite, le paquet de donnes est transmis directement ladresse physique
destination.
VI.3.2 Remise indirecte

Si la station destination nappartient pas au mme rseau logique de la station source, exemple
Poste13 et Poste2 et si ladresse physique du routeur se trouve dans le cache ARP de la
station source, alors le paquet de donnes est transmis ladresse physique de linterface du
routeur li ce rseau. En cas dabsence de ladresse physique de linterface du routeur dans
le cache ARP de la station source, on procde par diffusion pour rsoudre ladresse IP de
linterface en adresse physique.
Maintenant que le routeur est en possession du paquet, il doit dterminer comment le faire
suivre pour atteindre le nud destination. Le routeur interroge sa table de routage pour
vrifier si une route est dfinie pour le rseau cible. Si cest le cas, le processus se poursuit.
Sil ne trouve pas dentre correspondante, il met un message derreur.
Le routeur dplace les paquets en provenance de linterface darrive vers linterface du
routeur connecte au rseau destination. Les paquets ne sont pas toujours livrs directement
au sous-rseau destination, ils peuvent avoir traverser plusieurs routeurs (dans le cas de
notre exemple seul un routeur intervient).
Une fois les paquets arrivs au rseau destination, le routeur en directe liaison avec ce dernier
utilise des messages de diffusion pour rsoudre ladresse logique de la station destination en
adresse physique (en transmettant une requte ARP Request). Le paquet de donnes peut alors
tre transmis directement ladresse physique de la station destination.
VI.3.3 Table de routage

La table de routage est une table de correspondance entre l'adresse de la machine vise et le
noeud suivant auquel le routeur doit livrer le message. En ralit, il n'est pas ncessaire de
stocker l'adresse IP complte de la station destination au niveau du routeur, seul
lidentificateur du rseau de l'adresse IP a besoin de l'tre. En effet, il suffit de livrer le
message sur le rseau qui contient la machine.
Dans le cas de notre exemple, la table de routage des ordinateurs du rseau 200.4.1.0 contient
lentre suivante :
Adr. Rseau
200.33.5.0

Procahain routeur
200.4.1.51

Lentre de cette table signifie que tous les paquets de donnes destins au rseau 200.33.5.0
doivent tre transmis ladresse intermdiaire 200.4.1.51.
42/50

Initiation aux rseaux informatiques

M. AIT KBIR

Dans le cas dun routeur, on prend le rseau ci-dessous :


30.0.0.2

20.0.0.1 (I1)
30.0.0.66 (I2)

Rseau
20.0.0.0

Rseau
30.0.0.0

Rseau
40.0.0.0

60.0.0.10

50.0.0.1 (I3)

40.0.0.11

Rseau
50.0.0.0

Rseau
60.0.0.0

50.0.0.22

60.0.0.1

Rseau
70.0.0.0

Rseau cible

Prochain routeur

Interface

40.0.0.0

30.0.0.2

I2

20.0.0.0

Direct

I1

30.0.0.0

Direct

I2

50.0.0.0

Direct

I3

60.0.0.0

50.0.0.22

I3

70.0.0.0

50.0.0.22

I3

Table de routage de A
VI.3.4 Types de Routage

La table de routage peut tre tablie selon deux mthodes:


Routage statique : chaque routeur tablit, de manire fixe, la correspondance rseau de
destination-prochain saut partir dun fichier lu au moment dinitialisation.
Routage dynamique : La table de routage est construite automatiquement en se basant
sur lchange des messages entre les routeurs laide dalgorithmes ddis

43/50

Initiation aux rseaux informatiques

M. AIT KBIR

(protocoles de routage). Il existe deux grandes familles d'algorithmes de routage


dynamiques :
o Le routage vecteur de distance (Distance Vector) : Ces algorithmes font appel
des informations non spcifiques sur les rseaux distants et ne demandent
aucune information sur les routeurs distants.
o Le routage tats de lien (Link State) : Ces algorithmes grent une base de
connaissances complexe dinformations sur les routeurs distants et sur leurs
interconnexions.
La premire mthode est fastidieuse voir impraticable dans le cas de gros rseaux, puisqu'il
faut configurer manuellement chaque routeur. Aussi les routeurs ne peuvent pas s'adapter
automatiquement une modification de la topologie de rseau et encore moins aux variations
de l'tat de congestion des liens. Il existe plusieurs protocoles de routage, on peut citer
comme exemple :
RIP ( Routing Internet Protocol) : est un protocole de routage vecteur de distance. Le
nombre de sauts est la mtrique utilise pour slectionner le chemin (Si ce nombre est
suprieur 15 le paquet est limin). Par dfaut, les mises jour du routage sont diffuses
chaque 30 secondes.
IGRP (Interior Gateway Routing Protocol) : est protocole qui permet de traiter
automatiquement des topologies complexes et de grande taille avec une segmentation du
rseau en fonction de la bande passante.
EIGRP ((Enhanced Interior Gateway Routing Protocol) : le protocole EIGRP enregistre les
informations sur le rseau dans diverses tables :
- Table topologique

- Table de routage

- Table de voisinage

La table de voisinage est la table la plus importante de lEIGRP. Chaque routeur EIGRP tient
jour une table de voisinage qui rpertorie les routeurs adjacents.
OSPF (Open Shortest Path First) : Ce protocole peut tre configur en tant que zone unique
pour les petits rseaux. Il peut voluer vers les grands rseaux si les principes de conception
de rseau hirarchique sont appliqus. Un dsavantage d'OSPF est qu'il ne supporte que la
pile de protocoles TCP/IP. Le protocole OSPF permet de faire des changes intervalles
rguliers uniquement des changements dans les tables de routages. Les protocoles RIP ou
IGRP peuvent effectuer lchange de toute la table de routage. Le protocole EIGRP permet
lchange de la totalit des tables de routage une fois une delles est modifie.

44/50

Initiation aux rseaux informatiques

M. AIT KBIR

VII.

Glossaire:

ADSL

Asymetric Digital Subcriber Line : fait partie des technologies xDSL qui
permettent d'amliorer les performances des rseaux d'accs et en particulier de la
ligne d'abonn du rseau tlphonique classique, constitue de fils de cuivre.

ANSI

American National Standards Institute. Comit de normalisation US faisant partie


de l'International Organization for Standardization (ISO).

ARP

Address Resolution Protocol. Le protocole Internet qui permet d'associer


dynamiquement une adresse Internet une adresse physique dans un rseau local,
RFC 826.

ARPA

Advanced Research Projects Agency. Rebaptise DARPA, c'est l'agence


gouvernementale qui a fond le rseau ARPANET.

ARPANET Advanced Research Project Administration Network. Le rseau commutation de


paquets fond au dbut des annes 70 la base de l'Internet actuel.
Backbone Le mcanisme de connectivit principale d'un systme hirarchique et distribu.
BSD

Berkeley Software Distribution.

CCITT

International Consultative Committee for Telegraphy and Telephony. Une


division de l'International Tlcommunications Union (ITU) des Nations Unies,
une organisation regroupant des reprsentants des PTT de tous les pays et
mettant des standards techniques et des recommandations dans le domaine des
communications analogiques et digitales.
Confrence Europenne des Postes et Tlcommunications Organisme de
coopration rglementaire et de travaux techniques (frquences par exemple) qui
regroupe la presque totalit des Etats du continent europen.

CEFPT

CSLIP

Compressed SLIP

CSMA/CD

Carrier Sense Multiple Access with Collision Detection. La mthode d'accs


au cble utilis par des technologies rseau comme Ethernet.

CTR

Common Technical Regulations: Rgles techniques communes pour l'accs des


quipements terminaux aux rseaux.

DHCP

Dynamic Host Configuration Protocol. protocole permettant


dynamiquement des adresses IP des machines htes, RFC 1541.

DNS

Domain Name System. Une simple table de correspondances qui associe chaque
adresse IP un nom un peu plus humain constitu de domaines imbriqus.

DOD

Department Of Defense - Dpartement de la Dfense.

d'allouer

45/50

Initiation aux rseaux informatiques

M. AIT KBIR

EDGE

Enhanced Data for GSM Evolution : Technologie qui permet d'accrotre encore
les capacits de transmission de donnes sur les rseaux GSM existants.

EGP

External Gateway Protocol. Protocole de routage.

ERC

European Radiocommunication Committee: Organisme dpendant de la CEPT,


charg de la coopration rglementaire dans le domaine des radiocommunications.

ETSI

European Telecommunications Standard Institute : Organisme cr par la


Commission europenne et charg de la normalisation des tlcommunications
pour le compte de la CEPT.

FAQ

Frequently Asked Questions.

FDDI

Fiber Distributed Data Interface. Un nouveau standard de rseau haute vitesse


reposant sur la fibre optique.

FTP

File Transfer Protocol. Protocole Internet utilis pour le transfert de fichier entre
machines htes. FTP dsigne la fois un programme et le protocole qu'il utilise, le
File Transfer Protocol, RFC 959.

gopher

C'est le nom de la mascotte de l'Universit du Minnesota et d'un programme de


navigation par menus sur Internet qui a vu le jour au mme endroit.

GPRS

global Packet Radio Services : Technologie de transmission et donnes par


paquets sur un rseau de tlphonie mobile GSM. Le dbit maximal est de 115
kbits.
High Speed Circuit Switched Data: Systme de communication de donnes par
circuits permettant d'amliorer les dbits fournis par les rseaux GSM.

HSCSD
HTML

Hyper Text Markup Language. Le langage de description de pages qui permet la


reprsentation de documents lis entre eux par des hyperliens sur le World Wide
Web.

HTTP

Hyper Text Transfer Protocol. Le protocole de transfert qui permet un serveur


Web de communiquer avec un navigateur.

IAB

Internet Activities Board. Le comit technique qui supervise le dveloppement des


protocoles utiliss sur Internet. Divis en deux groupes de travail : IRTF et IETF.

ICMP

Internet Control Message Protocol. Protocole utilis pour vhiculer messages


d'erreur et de contrle au niveau de la couche IP, RFC 792.

IEEE

Institute of Electrical and Electronics Engineers, organisation internationale


charge d'une grande varit de standards.

IESG

Internet Engineering Steering Group. Comit excutif de l'IETF.

IETF

Internet Engineering Task Force. Le groupe de travail charg de rsoudre les


besoins court terme d'Internet.

IGMP

, RFC 1112.

46/50

Initiation aux rseaux informatiques

M. AIT KBIR

IP

Internet Protocol. Le mcanisme d'adressage du TCP/IP, RFC 791.

IPX

Internet Packet Exchange. Protocole rseau principal du Novell Netware.

IRC

Internet Relay Chat

IRTF

Internet Research Task Force. Un des groupes de travail de l'IAB responsable de


la recherche et du dveloppement de la srie de protocoles Internet.

ISDN

Integrated Services Digital Network. Une nouvelle technologie propose par le


CCITT et offerte par les oprateurs tlphoniques et combinant voix et services
digitaux sur un mme support.

ISO

International Organization for Standardization.

ISOC

Internet Society : La Socit de l'Internet. Organisation mondiale dont les


membres supportent le rseau mondial.

ISP

Internet Service Provider/ Fournisseur d'accs Internet : Dsigne un prestataire


permettant ses clients d'accder Internet par l'intermdiaire d'un rseau
tlphonique.

Jitter (gigue) : Dans une rseau le temps de transfert varie en fonction de la charge du rseau,
cette variation est appele gigue.
LAN

Local Area Network. Rseau local

LLC

Logical Link Control

LSL

Link Services Layer. Couche routant les paquets entre cartes rseau.

MAC

Media Access Control. Sous-couche de la couche 2 du modle OSI.

MAPI

Messaging Applications Programming Interface.

MHS

Message Handling System. Norme de courrier lectronique dicte dans la srie


de recommandations CCITT X.400.

MTA

Mail Transport Agent, programme pour l'envoi de courrier lectronique.

MTU

Maximum Transmission Unit. La plus large unit d'information que peut


supporter un Medium donn. Exemple, le MTU d'Ethernet est de 1500 octets.

MUA

Mail User Agent, programme pour la cration d'un courrier lectronique.

NetBIOS

Network Basic Input Output System. Une interface rseau standard trs rpandue
dans le monde PC, RFC 1001, 1002.

NFS

Network File System. Un systme de gestion distribue de fichiers dvelopp par


Sun.

NIC

Network Information Center. Organisation charge de fournir une srie de


services l'adresse de la communaut des utilisateurs Internet.

NIC

Network Interface Card. Une carte rseau.


47/50

Initiation aux rseaux informatiques

M. AIT KBIR

NIS

Network Information System.

NIST

National Institute of Standards and Technology.

NNTP

Network News Transport Protocol. Le protocole permettant la distribution de


forums lectroniques traditionnellement appels Usenet newsgroups.

NSF

National Science Foundation. Sponsors du NSFNET.

NSFNET National Science Foundation NETwork. Un grand rseau scientifique Amricain


reliant les grandes villes US haut dbit.
OEM
Original Equipment Manufacturer : Fabricant d'origine d'un quipement matriel
ou logiciel.
OSI

Open Systems Interconnection. Un programme de standardisation international


rig pour faciliter l'interconnexion entre ordinateurs de constructeurs diffrents.

OSPF

??

ping

Packet internet groper. Un programme utilis pour vrifier l'accessibilit d'une


machine distante via le protocole TCP/IP Ping est une petite commande qui se
contente d'envoyer un paquet IP test un ordinateur distant et d'attendre la
rponse.

POP

Post Office Protocol. Permet un utilisateur connect de faon non-permanente


Internet de prlever son courrier lectronique sur un serveur SMTP.

port

L'abstraction utilis par les protocoles de transport TCP/IP pour distinguer


quelle application est destin un paquet d'informations.

PPP

Point-to-Point Protocol. Successeur de SLIP, un protocole de transport de paquets


TCP/IP sur des circuits synchrones ou asynchrones, RFC 1134.

RARE

Reseaux Associes pour la Recherche Europenne.

RARP

Reverse Address Resolution Protocol.

RFC

Request For Comments. Une srie de documents dcrivant d'une faon technique
l'ensemble des protocoles Internet ou de la suite TCP/IP.

RIP

Routing Information Protocol. Un protocole de routage trs populaire.

RIPE

Reseaux IP Europeen.

rlogin

Un utilitaire de Berkeley UNIX permettant la connexion des machines distantes.

RNIS

Rseau numrique intgration de services. Ligne de tlcommunications


numriques deux canaux dont la capacit atteint 128 kbps.

RPC

Remote Procedure Call. Collection de procdures client/serveur dveloppe par


sun pour ses produits NFS et NIS.

RTFM

Read The F...Manual. Une faon familire de renvoyer un utilisateur la lecture


d'un mode d'emploi.
48/50

Initiation aux rseaux informatiques

M. AIT KBIR

SAP

Service Access Point. Le point auquel les services d'une couche OSI ont accs la
couche suprieure.

S-HTTP

Secure HTTP. Une version scurise par encryption du HTTP.

SLA

Service Level Agreement : Accord entre un oprateur ou un hbergeur et son


client spcifiant les caractristiques minimales du service fourni.

SLIP

Serial Line IP. Un protocole Internet un peu dpass pour faire tourner TCP/IP
sur lignes sries ou tlphoniques.

SMB

Server Message Block.

SMTP

Simple Mail Transfer Protocol. Le protocole utilis sur Internet pour le transport
du courrier lectronique. RFC 822.

SNA

Systems Network Architecture. Une architecture propritaire de rseau


appartenant IBM.

SNAP

Sub Network Access Protocol.

SNMP

Simple Network Management Protocol. Protocole de gestion de rseau


couramment associ au TCP/IP, RFC 1157.

SSL

SSL/ Secure Socket Layer: Protocole de scurisation de la transmission


d'information.

TBR

Norme harmonise par l'ETSI servant de base aux rglementations techniques


communes utilises pour dfinir les exigences essentielles auxquelles doivent
rpondre les quipements terminaux.

TCP

Transmission Control Protocol, le protocole charg de l'intgrit de vos donnes,


de leur dcoupage en paquets, RFC 793.

Telnet

Protocole pour la gestion d'un terminal virtuel. Telnet est aussi une commande
vous permettant de vous connecter sur d'autres ordinateurs distants et d'y lancer
des programmes, RFC 854.

TFTP

Trivial File Transfer Protocol. Un protocole de transfert de fichiers conu pour


tre aisment implment dans des mmoires permanentes telles les EPROM,
RFC 783.

UDP

User Datagram Protocol. Protocole de transport se situant au mme niveau que


TCP, RFC 768.

UIT

Union Internationales des Tlcommunications : Organisme international plac


sous l'gide de l'ONU et sigeant Genve, charg de l'laboration des normes
dans le secteur des tlcommunications.

UNC

Universal Naming Convention.

URL

Universal Resource Locator, adresse universelle Internet permettant de localiser


n'importe quel document du World Wide Web.
49/50

Initiation aux rseaux informatiques

UUCP

M. AIT KBIR

UNIX to UNIX Copy Program. Un protocole utilis pour la communication entre


systmes Unix.

VERONICA Very Easy Rodent Oriented Net-wide Index to Computerized Archives) - index
de serveurs Gopher dvelopp l'universit du Nevada.
WAIS

Wide Area Index Search. Il s'agit d'un service Internet pour effectuer des
recherches dans une base de fichiers indexs en fonction de mots cls. Ce systme
de recherche est distribu et peut regrouper les index de plusieurs sites.

WAP

Wireless Application Protocol : Standard de communication cens traduire les


pages Internet dans un format lisible sur un cran de tlphone mobile.

WINS

Windows Naming Services : serveur de noms et services pour les ordinateurs


utilisant NetBIOS.

Winsock

Windows Sockets dfinit une interface de programmation rseau pour Microsoft


Windows bas sur le concept du socket popularis par le Berkeley Software
Distribution (BSD) de lUniversity of California de Berkeley.

WWW

World Wide Web, la toile d'araigne d'envergure mondiale qui relie tous les
ordinateurs offrant des documents en ligne via le protocole HTTP.

XDR

eXternal Data Representation Format, format transitoire utilis par un serveur


RPC.

50/50