Académique Documents
Professionnel Documents
Culture Documents
L3 Poly06 PDF
L3 Poly06 PDF
LICENCE MIA
Anne L3
Anne scolaire 2005-2006
Support de cours
RESEAUX et
TELECOMMUNICATIONS
Dominique SERET
Ahmed MEHAOUA
Neilze DORTA
Rseaux et Tlcommunications
Auteur(s) : Dominique SERET
Droits de proprit intellectuelle : UFR Mathmatiques et Informatique Paris 5
Dernire modification : 09/10/2005
Pr-requis : notion de bases en architecture et systme d'exploitation
Description du module
- Volume horaire : 30 heures
- Objectif gnral : comprendre rapidement l'environnement rseau de l'entreprise
- Objectifs d'apprentissage
Sommaire
Introduction aux rseaux............................................................................................................. 4
Nature des informations transmises ........................................................................................ 4
Nature des transmissions ........................................................................................................ 5
Dfinition de la qualit de service .......................................................................................... 8
Historique : les systmes centraliss..................................................................................... 10
Historique : les rseaux de transmission............................................................................... 10
Historique : le numrique et les rseaux multimdia............................................................ 11
Exercices ............................................................................................................................... 12
Annexe .................................................................................................................................. 14
Rfrences............................................................................................................................. 14
Quelques corrigs ................................................................................................................. 15
Constitution dune liaison simple ............................................................................................. 17
Caractristiques dune transmission locale........................................................................... 17
Caractristiques des supports de transmission...................................................................... 19
Les supports de transmission ................................................................................................ 19
Techniques de transmission .................................................................................................. 22
Principe de la transmission par transposition en frquence .................................................. 24
Multiplexage ......................................................................................................................... 25
Synthse ................................................................................................................................ 26
Exercices ............................................................................................................................... 26
Quelques corrigs ................................................................................................................. 28
Les protocoles de liaison de donnes........................................................................................ 29
Gnralits sur les protocoles de liaison de donnes ............................................................ 29
Rles et fonctions dun protocole de liaison de donnes...................................................... 29
Mthode de contrle de la validit : protection au niveau du code ...................................... 30
Mthode de contrle de la validit : protection au niveau de la trame ................................. 31
Du protocole utopique au protocole fentre....................................................................... 32
Description du protocole HDLC ........................................................................................... 38
Synthse ................................................................................................................................ 41
Exercices ............................................................................................................................... 41
Quelques corrigs ................................................................................................................. 44
Les concepts gnraux des rseaux .......................................................................................... 47
Rseaux commutation ........................................................................................................ 48
Diffrents types de commutation : la commutation de circuits ............................................ 49
Diffrents types de commutation : commutation de messages............................................. 50
Diffrents types de commutation : commutation par paquets .............................................. 50
Diffrents types de commutation : commutation de trames ................................................. 52
Diffrents types de commutation : commutation de cellules................................................ 53
Notion de services dans un rseau commutation ............................................................... 53
Fonctions de contrle interne dans un rseau ....................................................................... 55
Synthse ................................................................................................................................ 58
Exercices ............................................................................................................................... 58
Quelques corrigs ................................................................................................................. 61
Rseaux locaux d'entreprise et interconnexion ......................................................................... 63
Les architectures de rseaux locaux...................................................................................... 63
Description des rseaux de premire gnration .................................................................. 68
Couche Liaison de donnes .................................................................................................. 72
Interconnexion ...................................................................................................................... 73
Les informations numriques sont facilement transformes en une suite de donnes binaires grce une
opration de codage qui fait correspondre chaque symbole de lalphabet une configuration binaire
particulire. Plusieurs codes existent pour lensemble des caractres courants (les vingt-six lettres de
lalphabet, les chiffres, les symboles de ponctuation, les symboles mathmatiques,), on en imagine
galement pour des symboles graphiques afin de crer des images fixes.
en haut un signal analogique, en bas une onde porteuse dont lamplitude est celle du signal du haut
Une suite de donnes binaires permet de construire un signal qui prend, par exemple, deux valeurs 0 et 1
et qui varie dans le temps des intervalles de temps rguliers kT o k est un entier. On parle de
transmission numrique.
Mais la correspondance entre nature de linformation et nature de la transmission ne se rduit pas une
telle bijection. On sait transformer une information analogique pour la mettre sous forme numrique et
ensuite la transmettre. Cette opration sapplique aussi bien un signal de parole qu une image fixe, une
bande son haute fidlit ou des images de tlvision animes et en couleur.
Aujourdhui la quasi-totalit des transmissions sont numriques. Seul laccs au rseau tlphonique,
cest--dire la liaison entre le poste tlphonique et le rseau, est encore majoritairement analogique.
1
0
0
ci-dessus un signal numrique transportant la suite 01110001 et le signal dhorloge (rythme) associ
On voit donc que la taille de linformation peut considrablement varier. Dans certains cas, il est
intressant dutiliser des techniques de compression pour rduire la taille des donnes transmettre. Dans
dautres cas, on dsire privilgier la simplicit en adoptant un codage trs simple comme le code ASCII
sans compression.
'a'
'ou'
Sons voiss
les sons non voiss : les cordes vocales ne vibrent pas. L'air passe haute vitesse entre les cordes vocales.
Le signal produit est quivalent un bruit blanc.
les plosives : ces sons sont obtenus lorsqu'on libre soudainement l'air comprim par fermeture totale du
conduit vocal.
La premire tape de numrisation consiste chantillonner, cest--dire prendre en compte seulement
lamplitude du signal des intervalles de temps rgulier T. La frquence dchantillonnage est donc de
f=1/T. Pour tre capable de reconstituer le signal dorigine, le thorme de lchantillonnage fourni par la
thorie du signal dit que la frquence dchantillonnage doit tre suprieure ou gale 2fmax, soit dans
notre exemple 2*4000 = 8000 Hz. La priode dchantillonnage est donc de 1/8 ms soit 125 s. Il faut
ensuite quantifier le signal chantillonn, cest--dire lui associer une valeur parmi un ensemble fini de
valeurs. La quantification peut se faire sur 256 niveaux ; le codage du niveau, troisime tape, est
finalement effectu sur 1 octet. La numrisation dun signal vocal produit donc un flux rgulier
dinformations numriques de 1 octet toutes les 1/8 ms, soit un dbit de 64 kbit/s. Cette technique,
appele MIC (Modulation par Impulsion et Codage), est utilise dans le rseau tlphonique.
En rsum, la numrisation consiste en trois tapes fondamentales :
L'chantillonnage : le signal analogique est un signal continu qui par dfinition contient un nombre infini
d'lments. L'chantillonnage consiste prlever un nombre dtermin d'lments (chantillons) qui
seront suffisants pour reconstituer l'arrive un signal analogique de qualit. Les diffrentes tudes ont
montr qu'il suffit d'chantillonner deux fois la frquence suprieure contenue dans le signal. Ainsi,
pour un signal de la parole o l'information est contenue dans une bande de 4000 Hz (0-4000), un
chantillonnage 8000 Hz suffit (c'est--dire toutes les 125 s). Pour la musique haute fidlit o
linformation est contenue dans la bande audible (20-2000 Hz), lchantillonnage a t dfini 44,1 kHz.
Echantillonner une frquence plus faible conduit un signal restitu de mauvaise qualit, et un
chantillonnage plus lev augmente le volume de donnes transmettre sans augmentation significative
de la qualit.
La quantification : elle attribue chaque chantillon une valeur prise dans une chelle finie de valeurs.
L'erreur effectue dans l'approximation est appele bruit de quantification. Ce bruit ayant une
rpercussion importante pour les faibles niveaux, l'chelle n'est pas une chelle linaire. Pour le signal de
parole dans le rseau tlphonique, 256 niveaux ont t retenus.
Le codage : chaque chantillon sera cod sur un ensemble de bits. Pour permettre le codage des
diffrentes valeurs, 8 bits sont ncessaires si lon a retenu 256 niveaux.
Une tude approfondie des caractristiques de la parole montre quil est possible de la numriser
beaucoup plus faible dbit. Dans les rseaux de tlphonie mobile GSM, la voix est ainsi transmise sur 13
kbit/s. Des codeurs rcents atteignent 8 kbit/s avec une bonne qualit de restitution, voire 2400 bit/s pour
des applications militaires o les contraintes de qualit sont moindres.
De plus, au cours dune conversation, un interlocuteur parle statistiquement la moiti du temps. Les
pauses au sein des phrases, le dtachement des syllabes (voir schma de lchantillon de parole) montrent
que le signal vocal est frquemment rduit un silence. La voix nest donc plus numrise comme un flux
continu dinformations mais comme un flux sporadique : des priodes dactivits durant en moyenne 1,4
s suivies de silence de 1,75 s en moyenne. Avec un codage 8 kbit/s, le flux obtenu a ainsi un dbit
moyen denviron 4 kbit/s.
Un cran dordinateur 800x600 contient 480000 pixels ; si chaque pixel est cod sur 24 bits (8 bits pour
chaque couleur rouge, vert et bleu), une image sur tout lcran est numrise en 11,5 Mbit. On imagine
alors limportance de la capacit dune carte graphique dans des applications vido, voire des jeux.
Nous voyons que la taille des donnes peut tre considrable, mais, de mme que pour la voix, des
techniques de compression sont possibles. En gnral, la couleur dun pixel est corrle avec la couleur
du pixel voisin. De faon trs simplifie, il est plus conomique de coder la diffrence de couleur entre un
pixel et son voisin plutt que la couleur de celui-ci. La norme JPEG (Joint Photographic Experts Group)
reprsente des images fixes de qualit photographique en rduisant la taille de limage dun facteur 20 par
rapport une reprsentation bit-map.
La voix
La voix est un flux produit par le locuteur, puis numris. Le dbit produit peut tre faible si les
techniques de compression sont utilises. Il est essentiel que le flux soit rgnr larrive avec le mme
rythme, sans quoi la conversation est inaudible. Cependant, on tolre un taux derreur assez important en
conservant une bonne comprhension : lauditeur entend, par exemple, des claquements ou un son
mtallique qui peuvent tre dsagrables mais nempche pas la communication.
Dans le cas dune communication tlphonique, le dlai doit tre le plus rduit possible ; dans le cas, par
exemple, dune diffusion dmission radiophonique, il a une valeur plus leve mais doit tre constant.
Un autre lment de la qualit de service pour les communications tlphoniques est la disponibilit des
moyens de transmission. Un usager est empch de tlphoner cause de la panne dun quipement mais
aussi par manque de ressource dans le rseau. Pour faire un appel depuis un portable, il faut disposer dun
canal radio (une frquence radio). Si au moment, o on tente de faire lappel, aucun canal nest
disponible, lappel choue. La probabilit dchec dun appel intervient ici fortement dans la qualit de
service.
10
11
d'information analogique, on utilise des techniques seuil lors de la dformation du signal transmis.
Aprs reconnaissance par discrimination, le signal est rgnr (rpt) offrant ainsi une transmission
fiable.
- la banalisation de l'information transmise : indpendamment de la source, l'information transmise
correspond des squences binaires. Ainsi, le support vhicule des bits. Ces derniers reprsentent aussi
bien du texte, de la parole, de l'image (fixe ou anime). Par consquent, il est possible de constituer un
rseau multi-usages .
- la compression : les algorithmes de compression informatiques sont utiliss ds la phase de
numrisation termine. Dans ce cas, il est possible de choisir entre tel ou tel algorithme selon le contenu
informationnel d'origine.
- le cryptage : de la mme faon que la compression, on applique des techniques de cryptage issues du
monde informatique, et tout type de manipulation sur les donnes (effets spciaux sur les images,).
- la protection contre les erreurs : lorsque l'application le permet (pas de contrainte temporelle leve),
des techniques de protection contre les erreurs sont mises en uvre offrant ainsi encore plus de fiabilit.
Exercices
Exercice 1
Citer les codes ou alphabets que vous connaissez ! Quels sont les symboles reprsentables? Comment
reprsente-t-on la parole, la musique, les images pour les applications que vous connaissez : le tlphone,
la tlvision, les CD audio ou vido ? Quels sont les intrts du numrique par rapport lanalogique ?
Exercice 2
Dans un systme disque compact, chaque canal stro est chantillonn 44,1 kHz avec une rsolution
de 16 bits par chantillon. Dterminer le volume de donnes stockes sur le CD pour lenregistrement de
la 9me symphonie de Beethoven (dure 74 mn).
Exercice 3
Dans le rseau Tlex, on utilisait une transmission asynchrone avec un alphabet qui contient 5 bits par
caractre. Comment pouvait-on coder les lettres de notre alphabet, les chiffres et les autres symboles
(ponctuation, par exemple) qui constituent cette page ?
Exercice 4
Un fichier est cod en ASCII et transcrit ci-dessous en hexadcimal. Ecrire son contenu en clair.
4C 65 20 44 45 55 47 20 50 61 72 69 73 20 35 20 65 73 74 20 75 6E 65 20 22 65 78 63 65 6C 6C 65 6E
74 65 22 20 46 6F 72 6D 61 74 69 6F 6E 2E
Exercice 5
Une imprimante noir et blanc a une rsolution de 600 dpi (dot per inch). Un point est suppos reprsent
par un bit (0 pour un point blanc, 1 pour un point noir). Quel est le volume dinformations dans une page
A4 ? Quelle doit tre la capacit de traitement de cette imprimante pour une impression de 4 pages la
minute ?
Rappel 1 inch = 2,54 cm ; A4 = 21 x 29,7 cm
Exercice 6
Soit un ensemble de 26 symboles coder en binaire pour la transmission et le traitement informatique.
a) Combien de bits sont ncessaires pour chaque symbole, si lon choisit un code de longueur fixe ?
b) Si 6 symboles ont une mme probabilit doccurrence de 0,1 et les 20 autres une mme probabilit (
calculer...), montrer quavec un code longueur variable on peut optimiser la reprsentation par rapport
la question a). Quel est le gain obtenu ?
c) Si tous les symboles sont quiprobables, peut-on imaginer un code longueur variable ?
12
Exercice 7
Soit coder, en binaire pour la transmission et le traitement informatique, une page au format A4. On
choisit de reprsenter chaque pixel par un bit (0 sil est blanc, 1 sil est noir).
a) Sachant quil y a (pour le fax) 1728 pixels par ligne et 3,85 lignes de pixels par mm, quel est le volume
de donnes binaires pour reprsenter ainsi une page ?
b) Combien de temps faut-il pour transmettre cette page 9600 bit/s, 64 kbit/s ?
c) Mmes questions si lon veut transmettre limage avec 256 couleurs (possibles pour chaque pixel).
Exercice 8
Pour les longues suites de zros (qui sont obtenues dans le fax pour les plages blanches...), on choisit de
faire de la compression en utilisant le codage par plages. Chaque symbole de k bits indique combien de
zros sparant deux 1 conscutifs. Pour traiter les longues plages, le symbole plein 1 signifie quune plage
de 2k-1 plus la valeur du (ou des) symbole(s) suivant(s) spare les deux 1.Soit la chane suivante
000100000010010000000000000001000001000100000011010000101
a) Quelle est la suite des longueurs de plages sparant les 1 ?
b) Coder cette suite sur k = 3 bits. Comment se reprsente 15 ?
c) Quelle est la suite obtenue ? quel est le taux de compression ?
d) Peut-on dcoder la suite ?
e) Et sil y a une erreur au cours de la transmission ?
f) Recommencer la mme opration une deuxime fois. Quobtient-on ?
Exercice 9
On considre une suite de donnes binaires, issues de la numrisation dun document papier. Chaque
pixel blanc est cod par 0, chaque pixel noir est cod par 1.Les donnes sont regroupes par octets pour
faciliter la lecture.
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00001000
00001000
00000100
00000110
00000011
00000001
00000000
00000000
00011100
00011000
00010000
00010000
00010000
10010000
11100000
01100000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
00000000
Il y a huit lignes de neuf octets ce qui reprsente une surface denviron 2mn x 8 mn (pour un tlcopieur
par exemple). Quel est le nombre de bits utiliss pour le codage de cette petite surface ?
Remarquant que cette suite de donnes contient beaucoup de zros, on choisit de la compresser de la
faon suivante : on remplace la suite des donnes par la concatnation des longueurs de plages de zros
conscutifs. Ainsi la premire ligne devient 36, 6 , 0 ,0 , 26 qui se comprend : 36 zros, 1 un, 6 zros, 1
un, 0 zro, 1 un, 0 zro, 1 un, 26 zros
Donner de la mme faon les sept lignes suivantes.
Combien de plages de zros trouve-t-on, en moyenne par ligne ?
Les donnes effectivement stockes sont donc le codage en binaire des longueurs de plages avec la rgle
suivante : les longueurs comprises entre 0 et 30 sont codes en binaire naturel sur 5 bits, les longueurs
entre 31 et 63 sont codes sur 10 bits dont les 5 premiers sont toujours 11111 et les cinq suivants
reprsentent le codage en binaire naturel de la longueur -31; les longueurs comprises entre 64 et 95 sont
codes sur 15bits dont les 10 premiers sont 11111 11111 et les 5 suivants reprsentent le codage en
binaire naturel de la longueur -64, etc.
Ainsi la premire ligne devient
11111 00101 00110 00000 00000 11010
<-- 36 --> <-6-> <-0-> <-0-> <-26->
Sans donner les autres lignes, quel est le nombre total de bits ncessaire cette reprsentation ?
Quel est le gain de la compression ?
13
Annexe
1000= 103
milli (m)
Mga (M)
1000000= 106
micro ()
10-6
10-9
Giga (G)
10
nano (n)
10-12
Tra (T)
10
12
10
15
10
18
10
21
10
24
pico (p)
10-15
Pta (P)
femto (f)
10-18
Exa (E)
atto (a)
10-21
Yotta (Y)
yocto (y)
10-24
Zta (Z)
zepto (z)
kilo ou Kilo ?
En informatique, on substitue souvent Kilo (avec un K majuscule) kilo (avec un k minuscule).
Kilo reprsente 210 soit 1024 qui est trs proche de 1000. Par la suite les autres prfixs (qui ne sont pas
diffrencis par linitiale) sentendent dans le mme sens, cest--dire comme des puissances de 2 :
Mga = 2 20 soit 1048576 au lieu de 1000000, ce qui fait 4,8% dcart
Giga = 230 soit 1073741824 au lieu de 1000000000, ce qui fait 7,3% dcart
et ainsi de suite.
Rfrences
Sites utiliss
Les illustrations de ce chapitre sont extraites des deux sites suivants :
http://www.httr.ups-tlse.fr/pedagogie/
http://www.rennes.supelec.fr/ren/perso/ pleray/audio/audio_0.htm
http://membres.lycos.fr/imgnum/intro.html
14
Quelques corrigs
Exercice 1
Citer les codes ou alphabets que vous connaissez ! rponses possibles : ASCII, EBCDIC, Unicode, UCS
= ISO 10646 ...
Quels sont les symboles reprsentables ? rponses possible selon les codes : les 26 lettres de l'alphabet
(parfois minuscules ET majuscules), les chiffres, les symboles de ponctuation, les symboles
mathmatiques, les symboles de monnaie, des lments graphiques..., des caractres de mise en page et de
structures (non imprimables)
Il y a parfois problme pour reprsenter les spcificits de chaque langue (lettres accentues du franais,
par exemple)
Comment reprsente-t-on la parole, la musique, les images pour les applications que vous connaissez : le
tlphone, la tlvision, les CD audio ou vido ?
tlphonie classique : accs = analogique, transport dans le rseau = numrique
tlphonie sans fil, RNIS : numrique
tlvision classique ; analogique
studios : numrique
CD Audio, DVD : informations numriques
Quels sont les intrts du numrique par rapport lanalogique ? question de cours : revoir le chapitre
Exercice 2
musique stro = 2 bandes son (gauche et droite) chacune est numrise : il faudra multiplier par 2 le
rsultat
44,1 kHz = 44100 Hz ; il y a donc 44100 chantillons par seconde de musique, chacun cod sur 16 bits,
sur chaque bande son
74 minutes = 74 * 60 = 4440 secondes
nombre de bits total = 2 * 44100 * 4440 * 16 = 6 265 728 000 bit
Calculons en Mga octets : il faut diviser par (8*1024*1024). On obtient 747 Mo
Exercice 5
1 page A4 = 21cm * 29,7 cm
horizontalement, il y a donc 21*600/2,54 pixels
[ 21 cm, 600 pixels par pouce et 2,54 cm par pouce ]
verticalement c'est pareil : il y a 29,7*600/2,54 pixels
soit en tout, 21*600*29,7*600/(2,54 *2.54) = 34 802 530 pixels
ensuite 1 pixel = 1 bit (codage noir et blanc) donc le volume de la page est de 34802530 bits
pour obtenir le rsultat en Mgaoctet il faut diviser par 8*1024*1024 (et non par 8*1000000)
on obtient 4,15 Mo
pour pouvoir imprimer 4 pages par minutes, l'imprimante doit avoir une capacit de 4,154*4 = 16,6
Mo/minute ou 2,2 Mbit/s.
Exercice 7
a) volume d'information dans une page numrise
1768 * 3,85 * 297 = 2021619,6 bits soit 246,78 Kilooctets
15
b) temps de transmission
2021619,6/ 9600 = 210,6 s = 3 minutes 30 secondes
2021619,6/ 64000 = 31,6 s
conclusion : que le dbit soit 9600 ou 64000bit/s, le temps de transmission est inacceptable !
Dans la pratique, les tlcopieurs effectuent une compression de l'image de la plage avant de transmettre
==> le temps de transmission devient acceptable (et il est variable, suivant le contenu de la page)
c) s'il y a des couleurs, 256 couleurs ncessitent un codage sur 8 bits.
Il faut multiplier les rsultats prcdents par 8....
Exercice 9
il y a huit lignes de neuf octets soit 8 * 9 = 72 octets donc 72 * 8 = 576 bits
la ligne 1 est reprsente par 36, 6, 0, 0, 26
- ligne 2 : 36, 6, 0, 27
- ligne 3 : 37, 5, 28
- ligne 4 : 37, 0, 4, 28
- ligne 5 : 38, 0, 3, 28
- ligne 6 : 39, 0, 2, 28
- ligne 7 : 40, 0, 0, 29
- ligne 8 : 41, 0, 29
Il y a en moyenne 4 plages de 0 par ligne (5 sur la premire ligne et 3 seulement sur les lignes 3 et 8)
Pour calculer la longueur du fichier compress, il faut ajouter la longueur de tous les codes des nombres
ci-dessus.
- ligne 1 : 30 bits (10+5+5+5+5)
- ligne 2 : 25 bits (10+5+5+5)
- ligne 3 : 20 bits ...
- ligne 4 : 25 bits
- ligne 5 : 25 bits
- ligne 6 : 25 bits
- ligne 7 : 25 bits
- ligne 8 : 20 bits
soit en tout 195 bits ncessaires pour cette reprsentation . Le gain obtenu est alors (576 -195) / 576 = 66
%
Remarque : cette compression est d'autant plus efficace que le fichier initial contient beaucoup de blanc
(pixel 0).
16
17
Elments de base
Il est dusage de structurer la transmission en un ensemble de botes noires , chacune remplissant une
fonction particulire.
LETTD, quipement Terminal de Traitement des Donnes, dsigne lquipement informatique qui
gnre les donnes transmettre et traite les donnes reues. LETTD est, par exemple, un ordinateur
personnel.
LETCD, quipement de Terminaison du Circuit de Donnes, reoit en entre la suite de donnes
binaires et fournit en sortie un signal dont les caractristiques sont adaptes au support de transmission. Il
effectue galement lopration inverse : recevant le signal qui sest propag dans le support, il en extrait
une suite de donnes binaires. LETCD rend ainsi transparente lutilisateur la nature du support de
transmission rellement utilis.
ETTD A
ETCD
Support de
transmission
ETCD
ETTD B
Techniques de
transmission
Circuit de donnes
Le nom ETCD est normalis. Limportance de la normalisation dans ce domaine ainsi que les diffrentes
instances qui rglementent les transmissions aux niveaux international, europen et national sont
prsentes plus loin. En anglais, lETCD est appel DCE, Data terminating Circuit Equipment et lETTD
est dsign par DTE, Data Terminating Equipment. Il est possible de reprsenter la fonction de lETCD
en deux transformations successives. Un ou plusieurs bits successifs sont convertis en un symbole choisi
lintrieur dun alphabet limit. Ce symbole est alors transform en un signal particulier (lectrique,
lectromagntique ou optique) pendant une dure lmentaire. Dans le cas le plus simple, un bit est
associ de faon bi-univoque un symbole.
LETCD est couramment appel modem pour modulateur-dmodulateur. Il est souvent intgr aux
ordinateurs (le minitel, par exemple, est un terminal trs simple muni dun modem intgr). Pour
permettre une indpendance entre les ordinateurs et les ETCD, une interface a t dfinie sous le nom de
V24. Cette interface peu performante mais relativement simple sest considrablement dveloppe. La
grande majorit des ordinateurs en sont pourvus. Lensemble constitu par le support et les deux ETCD
placs chaque extrmit constitue un circuit de donnes. Compte tenu des caractristiques du support
que nous venons de voir, on peut dire que le circuit de donnes est une entit capable dcouler une suite
de donnes binaires un dbit donn avec un dlai donn, mais sans garantie de qualit. Si la
transmission simultane dans les deux sens est possible, le circuit est dit full-duplex ou duplex intgral
Lorsquelle nest possible que dans un seul sens un moment donn on parle de transmission
lalternat , le circuit est dit half-duplex ou semi duplex. Enfin, lorsquelle nest possible que dans un
seul sens prdfini, le circuit est dit simplex.
18
D = R . log2V
o V est la valence des signaux mis, cest--dire le nombre de symboles utiliss. Pour des signaux de
valence 2, donc pour lesquels chaque intervalle d transporte un bit, les valeurs numriques du dbit et de
la rapidit de modulation sont gales.
Bande passante
Ils ont une bande passante limite cest--dire que certains signaux se propagent correctement dans le
support (ils sont affaiblis mais encore reconnaissables lautre extrmit), mais dautres ne le traversent
pas du tout (ils sont tellement affaiblis ou dforms quon ne les retrouve plus du tout la sortie). La
bande passante dun support est la bande de frquences des signaux dont la puissance la sortie, aprs la
traverse du support, est suprieure un seuil donn. En gnral, on caractrise un support par sa bande
3 dB (dcibels), cest--dire par la plage de frquence lintrieur de laquelle la puissance de sortie dun
signal sinusodal est au pire divise par deux (en notant Ps la puissance de sortie et Pe la puissance
d'entre, l'affaiblissement en dB s'exprime comme 10 log10 Pe/Ps. Pour Pe/Ps = 2, on trouve 10 log10
Pe/Ps = 3 dB). Intuitivement, plus un support a une bande passante large et plus il pourra transporter
dinformations par unit de temps.
Bruits et distorsions
Les supports de transmission dforment les signaux quils transportent mme lorsque ceux-ci ont des
frquences adaptes. En effet, plusieurs sources de bruit perturbent les signaux et des distorsions
(damplitude ou de phase) peuvent savrer gnantes pour la reconnaissance des signaux en sortie.
Par ailleurs, la distance est un facteur daffaiblissement, particulirement important pour les liaisons par
satellite. Enfin, certaines perturbations de lenvironnement peuvent galement introduire des bruits
(foudre, orages pour le milieu arien, champs lectromagntiques dans des ateliers pour les supports
mtalliques). Mme lorsque les signaux sont adapts aux supports de transmission, on ne pourra pas
garantir 100% leur exactitude la rception.
Capacit limite
Lensemble des caractristiques que nous venons de voir fait que la capacit dun support de transmission
est limite. Par capacit, nous entendons la quantit dinformation transporte par unit de temps.
Un thorme d Shannon (Claude Shannon, mathmaticien amricain du XXme sicle qui a dvelopp
la thorie de linformation) donne une borne maximale de cette capacit, note CapMax et exprime en
bits par seconde :
CapMax = W log2 (1 + S/B )
o W est la largeur de la bande passante exprime en Hertz, S/B est la valeur du rapport puissance du
signal puissance du bruit, la base deux du logarithme servant pour exprimer linformation en bits.
A titre dexemple, sur une liaison tlphonique dont la bande passante a une largeur de 3100 Hz et avec
un rapport S/B correspondant 32 dB (valeurs courantes), on obtient :
10 log10S/B = 32 donc log10 S/B = 3,2 soit S/B = 1585
CapMax = 3100 log2 (1 + 1585) soit avec 1586 = 210,63
CapMax = 3100 x 10,63 = 33000 bit/s.
19
La paire torsade
Une paire torsade non blinde (UTP, Unshielded Twisted Pair) est compose de deux conducteurs en
cuivre, isols lun de lautre et enrouls de faon hlicodale autour de laxe de symtrie longitudinal. Cet
enroulement permet de rduire les consquences des inductions lectromagntiques parasites provenant
de lenvironnement. Lutilisation la plus courante de la paire torsade rside dans la desserte des usagers
du service tlphonique ou des usagers de rseaux privs. Les abonns sont relis lautocommutateur
local par de simples paires de fils mtalliques dont les diamtres sont compris entre 0,4 et 0,8 mm. Ces
fils sont en cuivre ou quelquefois en aluminium.
Le principal inconvnient des fils mtalliques tlphoniques est leur affaiblissement, dautant plus
important que le diamtre est faible. Il peut donc tre ncessaire de placer dans la paire intervalles
rguliers des lments, appels rpteurs ou rgnrateurs, qui rgnrent le signal transmis. En outre,
quand plusieurs paires sont rassembles dans un mme cble, les signaux lectriques quelles transportent
interfrent plus ou moins les uns avec les autres par rayonnement ; ce phnomne porte le nom de
diaphonie. La bande passante dune liaison tlphonique est denviron 3,1 kHz entre les frquences 300 et
3 400 Hz. Les dbits permis par les liaisons tlphoniques sont de lordre de 10 kbit/s : 9 600 bit/s en
duplex intgral, voire 14 400 bit/s. Lutilisation de techniques dadaptation dynamique aux
caractristiques relles de la liaison permet datteindre un dbit de 28800 bit/s, voire 56 kbit/s.
Sur des distances relativement courtes de quelques dizaines de kilomtres, par une transmission en bande
de base, on atteint 72 kbit/s. Si lon se limite une distance de plusieurs centaines de mtres, le dbit peut
atteindre plusieurs centaines de Mbit/s. A lextrme, sur les bus dordinateurs, des Goctets/s peuvent tre
obtenues facilement.
Pour les rseaux locaux dentreprise, o les distances sont limites quelques kilomtres, la paire
torsade peut tre suffisante. Les avantages sont nombreux : technique trs bien connue, facilit de
connexion, ajout de nouvelles entres sans problme, cot faible. Certains constructeurs proposent des
paires torsades blindes (STP, Shielded Twisted Pair) cest--dire enrobs dun conducteur
cylindrique protgeant mieux des parasites.
La fibre optique
Une fibre optique est constitue dun fil de verre trs fin, base de silice. Elle comprend un cur dans
lequel se propage la lumire. Une impulsion lumineuse reprsente linformation binaire 1 tandis que
labsence de lumire reprsente linformation binaire 0.
Les avantages de la fibre optique sont nombreux. Le diamtre extrieur est de lordre de 0,1 mm et son
poids de quelques grammes au kilomtre. Cette rduction de taille et de poids la rend facilement
utilisable. Autre avantage technique : la largeur de la bande passante utilise (1 GHz pour un km) qui
permet le multiplexage sur un mme support de trs nombreux canaux de tlvision, de hi-fi, de
tlphone, La faible attnuation des fibres conduit par ailleurs envisager un espacement plus
important des points de rgnration des signaux transmis. Les meilleures fibres optiques prsente une
attnuation de 0,3 dB/km, ce qui permet denvisager des pas de rgnration de plus de 500 km. A titre de
20
comparaison, le cble coaxial en cuivre Paris-Lyon utilis 60 MHz possdait des rpteurs tous les
2 km. Lorsque lon connat les inconvnients que prsentent les amplificateurs rgnrateurs
intermdiaires sur une ligne de transmission, on comprend limportance de cet aspect technique pour les
tlcommunications.
De surcrot, linsensibilit des fibres aux parasites lectromagntiques constitue un avantage particulier
pour la transmission de donnes, dans la mesure o elle leur permet de supporter sans difficult la
proximit dmetteurs radiolectriques.
Linconvnient des fibres optiques tient au cot des ETCD, appels dans ce contexte coupleurs optiques.
Cet aspect limite leur gnralisation dans le cadre des rseaux locaux dentreprise.
Lther
Lutilisation des ondes lectromagntiques permet la transmission de signaux sur un support immatriel,
dsign par le terme dther, qui peut tre latmosphre ou le vide. Elle est pratiquement indispensable
dans le cas de liaisons trs longues distances. De plus, labsence de support matriel permet dapporter
une certaine souplesse et convient bien aux applications ponctuelles. Ce type de transmission comprend
principalement les faisceaux hertziens, les rayons infrarouges et les rayons laser.
Les transmissions par rayons laser ou infrarouges sont entirement numriques et faisceaux trs
directifs, ce qui les protge contre la plupart des interceptions frauduleuses. Toutefois, les conditions
mtorologiques peuvent, selon les frquences de travail choisies, altrer la qualit des communications
entre les immeubles.
Les faisceaux hertziens reposent sur lutilisation de frquences trs leves (frquences de 2 GHz
15 GHz voire jusqu 40 GHz qui correspondent des longueurs donde centimtriques dcimtriques)
et de faisceaux directifs produits par des antennes rayonnant principalement dans une direction donne.
La propagation est limite lhorizon optique. La transmission se fait entre des stations places en
hauteur (par exemple sur une tour ou au sommet dune colline) pour viter les obstacles dus aux
constructions environnantes. Dans les frquences leves (au-dessus de 12 GHz), la pluie et la neige
introduisent un affaiblissement supplmentaire, ce qui conduit rapprocher les stations. Les faisceaux
hertziens sont utiliss pour la transmission de chanes de tlvisions et pour constituer des artres de
transmission longue distance dans les rseaux tlphoniques sans avoir recours la pose coteuse de
cbles. Ils sont utiliss galement dans les transmissions par satellite.
Les ondes dites radiolectriques correspondent des frquences comprises entre 10 kHz et 2 GHz. Ces
ondes sont diffuses, cest--dire que, dun metteur, on peut les capter avec des rcepteurs disperss
gographiquement. Contrairement aux faisceaux hertziens, il nest pas ncessaire davoir une visibilit
directe entre lmetteur et le rcepteur car le rcepteur utilise lensemble des ondes rflchies et
diffractes. En revanche, la qualit de la transmission est faible.
21
Gamme de frquence
Type dutilisation
Communications radiotlgraphiques
6 MHz - 20 MHz
Radiotlphonie
47 MHz - 68 MHz
Tlvision
Radiodiffusion
Radiotlphonie
Tlvision
Radiotlphonie
Tlvision et radar
Radiotlphonie
Radiotlphonie
Entre 6 et 30 GHz
Techniques de transmission
Aprs la conversion parallle/srie, lETTD peut dlivrer ses caractres accols les uns la suite des
autres en une succession rgulire, dans le temps, de symboles binaires, sous forme dun signal lectrique
bivalent appel message de donnes synchrone. Il peut aussi dlivrer des suites de caractres spars par
des intervalles de temps variables et alatoires pour lesquels la dure de chaque tat est multiple ou non
dun intervalle de temps lmentaire Te. Le message de donnes sera alors dit asynchrone.
Transmission synchrone
Un signal numrique est synchrone si les intervalles de temps allous chaque symbole sont gaux et
concident avec les priodes successives dun signal appel base de temps ou horloge. Le signal dhorloge
associ est indispensable linterprtation du signal de donnes. Linterprtation est effectue en
chantillonnant le signal de donnes aux instants qui concident avec les fronts du signal dhorloge. Ce
signal est priodique de priode T. LETTD dlivre, chaque seconde, un nombre de symboles gal 1/T,
frquence du signal dhorloge.
Les transmissions synchrones sont utilises pour acheminer des volumes importants dinformation
(transfert de fichiers par exemple). En transmission synchrone, la synchronisation se fait au niveau des
lments binaires et, ventuellement, au niveau des caractres. Elle est fonde sur lutilisation de
combinaisons spciales : les caractres de synchronisation.
1
0
0
Transmission synchrone
Transmission asynchrone
Lorsque la source produit des caractres, faible dbit et des instants alatoires, il est parfois plus
simple de transmettre ces caractres au moment o la source les dlivre, sans tenir compte des caractres
22
0
0
silence
dure
quelconque
START
STOP
START
prcdents ou suivants. On a alors des successions de trains de symboles binaires synchrones pour la
dure de transmission dun caractre, qui se succdent des instants alatoires.
Transmission asynchrone
Au repos, la ligne de transmission reste ltat 1, utilis comme tat dinactivit. Il est ncessaire
dadjoindre au caractre des dlimiteurs de dbut (START) et de fin (STOP) permettant une
reconnaissance du caractre. Le dlimiteur START correspond un tat actif 0 pendant un temps-bit : il
provoque ncessairement une transition qui marque ainsi le dbut de transmission. Le dlimiteur STOP
correspond un tat inactif 1 pendant un ou deux temps bits suivant la configuration choisie : il permet de
sassurer que la ligne revient bien au repos la fin du caractre (Il est possible d'intervertir les tats 1 et 0
dans le texte et d'utiliser l'tat 0 comme tat inactif entre les caractres. On prsente ici la configuration la
plus courante). Le caractre lui-mme est gnralement transmis en commenant par les bits de poids
faible. Une telle transmission est dite asynchrone ou arythmique ou encore START/STOP. Lavantage
dune telle transmission est sa simplicit, linconvnient majeur provient de lallongement du dlai de
transmission : pour chaque caractre, il faut transmettre au moins deux bits supplmentaires.
23
+a
-a
1
Le code biphase frquemment appel Manchester est une reprsentation deux niveaux obtenue en
transmettant pendant chaque intervalle de temps correspondant un symbole binaire, deux polarits
opposes : un front montant ou un front descendant, au milieu de lintervalle de temps significatif. Les
tats logiques 0 et 1 peuvent tre affects chacun de ces symboles.
+a
-a
1
Code biphase
Les codes biphases assurent au moins une transition chaque priode dhorloge quelle que soit la
squence transmise. La puissance au voisinage de la frquence zro est nulle, ce qui est intressant pour la
transmission en bande de base. En revanche, le spectre du signal est plus tal que celui dun signal NRZ.
Une succession de 1 en codage biphase correspond un signal de frquence fondamentale 2f pour une
frquence dhorloge f.
24
Multiplexage
Lorsque la bande passante dun support est nettement plus large que le spectre du signal transmettre, il
est intressant dutiliser un mme support pour transmettre paralllement plusieurs signaux. On parle
alors de multiplexage. Le dmultiplexage consiste reconstituer les diffrents signaux partir du signal
multiplex.
Multiplexage frquentiel
Le multiplexage frquentiel est utilisable dans les transmissions analogiques et numriques. Il consiste
transposer les n signaux dentre en frquence ce qui revient une modulation , chacun ayant une
frquence porteuse diffrentes. On parle alors dAccs Multiple Rpartition en Frquence (AMRF) ou
Frequency Division Multiple Access (FDMA).
voie 1
voie 2
f1
f2
fn
voie n
Multiplexage en frquence
Le multiplexage frquentiel est utilis pour les transmissions sur fibre optique. Les oprations de
multiplexage/dmultiplexage peuvent se faire de manire compltement optique en jouant sur les
phnomnes de rfraction qui sont fonctions des longueurs donde : un dmultiplexeur est similaire un
prisme. On parle alors de multiplexage en longueur donde.
25
Multiplexage temporel
Le multiplexage temporel est en gnral utilis dans les transmissions numriques. Il est appel Accs
Multiple Rpartition dans le Temps (AMRT) ou Time Division Multiple Access (TDMA).
Si on considre n signaux numriques : le multiplexage consiste transmettre dabord un ou plusieurs bits
de la voie 1, puis de la voie 2 et ainsi de suite jusqu la voie n pour former une trame TDMA et de rpter
ce cycle. Si le dbit des entres est de b bit/s alors le dbit en sortie de la voie multiplexe est de n.b bit/s,
ce qui signifie que le spectre de cette dernire est tale. Pour pouvoir dmultiplexer, il est ncessaire de
transmettre des lments de synchronisation afin de raffecter correctement lentre la voie
correspondante.
LAMRT est utilis dans le rseau tlphonique pour les transmissions des communications. On parle
alors de voie MIC, Modulation par Impulsions Codes. La voix humaine est numrise sous la forme
dun signal 64 kbit/s, 1 octet transmis toutes les 125 s, puis cod en bande de base. En Europe, on
multiplexe temporellement 30 voies. Le signal multiplex contient 30 intervalles de temps ou IT
contenant chacun une voie auxquels on rajoute un lment de synchronisation (dans lIT 0) et un lment
de signalisation (en gnral dans lIT 16). On obtient donc un total de 32 IT et un dbit brut de
32x64=2048 kbit/s capable de transporter 30 communications. On parle alors de MIC 30 voies (dans le
langage courant, un MIC dsigne en fait lensemble des 30 voies multiplexes temporellement).
Trame TDMA, dure=125 s
125 s
IT0
voie 1
voie 2
IT1
voie 30
IT2
IT31
multiplexage
2,048 Mbit/s
marque le dbut de la trame
Les voies 1 15 sont places dans les IT 1 15 ; les voies 16 30 dans les IT 17 31.
Il est possible de multiplexer plusieurs voies dj multiplexes si le support est capable de transmettre des
dbits plus levs. Dans le cadre du rseau tlphonique, diffrents niveaux de multiplexage sont dfinis,
en multiple de 2,048 Mbit/s, produisant ce quon appelle une hirarchie de multiplexage.
Le multiplexage de n signaux, occupant chacun une largeur de bande B, gnre un signal de largeur
suprieure ou gale n.B, pour le multiplexage frquentiel comme pour le multiplexage temporel. Il ny a
aucune conomie faite sur la bande consomme mais seulement conomie sur laspect matriel (un seul
support au lieu de n).
Synthse
Pour relier deux quipements informatiques distants lun de lautre, on utilise :
un support de transmission pour franchir la distance sparant les quipements, ce support est loin dtre
parfait ;
des modems ou des codeurs qui ont pour rle de fabriquer les meilleurs signaux adapts la
nature du support de transmission, on constitue ainsi un circuit de donnes.
Les supports de transmission sont de nature trs diffrente les uns des autres : paires mtalliques, cbles
coaxiaux, fibre optique, ther. Ils sont caractriss par leur bande passante qui limite le dbit maximal
auquel on peut transmettre et le taux derreur quils introduisent sur les signaux transports. Les
techniques de transmission (en bande de base ou par transposition de frquence) ont pour objet dadapter
au mieux les signaux aux caractristiques de ces supports. Elles sont normalises au niveau international
et mises en uvre dans un modem . Ce dernier est reli aux quipements informatiques par une
interface elle-mme normalise. La plus classique est V24, alias RS 232C.
Exercices
Exercice 1
Soit la suite dlments binaires 0 1 1 1 1 1 1 0.
26
Reprsenter les signaux transmis lorsquon transmet en bande de base avec les codes NRZ, code biphase
et bipolaire. Citer des exemples dapplication de ce type de transmission.
Reprsenter les signaux transmis lorsquon transmet en transposition de frquence avec une modulation
damplitude deux niveaux, une modulation de phase deux niveaux, une modulation de frquence
deux niveaux. Si le dbit D est donn, quelle est la rapidit de modulation ? Citer des exemples
dapplication de ce type de transmission.
Reprsenter les signaux transmis lorsquon transmet en transposition de frquence avec une modulation
damplitude quatre niveaux, une modulation de frquence quatre niveaux. Si le dbit D est donn,
quelle est la rapidit de modulation ? Citer des exemples dapplication de ce type de transmission.
Exercice 2
Exprimer et comparer les valeurs du dbit binaire et de la rapidit de modulation du modem V23 (1200
bit/s avec une modulation de frquence (FSK) deux niveaux) et du modem V29 (9600 bit/s avec une
modulation combine damplitude deux niveaux et de phase huit niveaux).
Exercice 3
Dans le rseau Tlex, on utilisait une transmission asynchrone avec un alphabet qui contient 5 bits par
caractre. Comment pouvait-on coder les lettres de notre alphabet, les chiffres et les autres symboles
(ponctuation, par exemple) qui constituent cette page ?
Exercice 4
Un terminal est reli un ordinateur par une liaison asynchrone. La transmission utilise 7 bits de donnes,
1 bit de START et 2 bits de STOP. Chaque frappe sur une touche du clavier provoque lmission du
caractre correspondant cod en ASCII. Reprsenter le signal obtenu lorsquon appuie sur la touche H.
27
Quelques corrigs
Exercice 1
Exercice 2
Le modem V23 est le "vieux" modem que l'on trouve dans le Minitel : dbit = 1200 bit/s, modulation de
frquence simple, rapidit de modulation = 1200 bauds, c--d un intervalle de temps (=1/1200 seconde)
transporte 1 bit
Le modem V29 utilise dans le mme intervalle une modulation d'amplitude 2 niveaux et modulation de
phase 8 niveaux
exemple
il y a deux amplitudes A1 et A2
il y a huit phases P1, P2, P3, P4 P5, P6, P7, P8
un intervalle de temps utilise une amplitude et une phase donc une valeur significative parmi les 16
possibles
les informations transmettre sont groupes par 4 :
0000 ==> A1 et P1
0001 ==> A1 et P2
0010 ==> A1 et P3
0011 ==> A1 et P4
0100 ==> A1 et P5
0101 ==> A1 et P6
0110 ==> A1 et P7
0111 ==> A1 et P8
1000 ==> A2 et P1
1001 ==> A2 et P2
1010 ==> A2 et P3
et ainsi de suite
Comme le dbit est de 9600 bit/s, l'intervalle de temps est de 4/9600 s soit 1/2400 s et la rapidit de
modulation de 9600/4 = 2400 bauds
28
les rgles de dialogue : les procdures aprs dtection derreur ou de panne et la supervision de la
liaison.
Les trames sont des blocs composs dun nombre quelconque de bits et on parle de protocole orient bit.
Une squence spcifique de bits sert dlimiter les trames, elle est souvent appele fanion (flag). Un
mcanisme de transparence rend la transmission indpendante du codage utilis.
En gnral, la suite dlments binaires 01111110 est utilise comme fanion. Un mcanisme de
transparence est ncessaire pour viter lapparition de la squence du fanion lintrieur de la trame. Il
consiste, en mission, insrer dans le corps de la trame un lment binaire de valeur 0 aprs avoir
rencontr 5 lments binaires conscutifs de valeur 1. En rception, il faut donc supprimer un lment
29
binaire de valeur 0 aprs avoir rencontr 5 lments binaires conscutifs de valeur 1. Avec un tel
mcanisme, on interdit donc lmission de plus de 5 lments binaires de valeur 1 sauf pour la
dlimitation de trames.
Cette mthode a lavantage de permettre la transmission de trames de longueur variable, sans limitation,
mais elle introduit des variations sur la dure de transmission des donnes utilisateur : cette dure dpend
trs lgrement de la valeur des donnes transmises et pas seulement de la taille de celles-ci.
Trame contenant les donnes utiles suivantes : 0110 1111 1110 1001.
La trame rellement mise est la suivante : 01111110 0110 1111 10110 1001 01111110
o les fanions sont marqus en italique et le bit insr est soulign en gras.
Dlimitation par transmission de la longueur
Une autre mthode consiste indiquer dans un champ particulier le nombre doctets contenus dans la
trame. On peut utiliser une squence particulire pour indiquer le dbut de la trame. Ensuite, un octet (ou
ventuellement plusieurs), dont la place est fixe dans la dfinition du protocole par rapport au dbut de
trame, indique la longueur de la trame. Cette longueur est gnralement exprime en octets mais pourrait
ltre en bits ou en nombre de mots de 16, 32... bits.
Ce procd induit une limitation dans la taille de la trame. Si la longueur est exprime en octets et code
sur un octet, on est limit des trames de 256 octets. Elle a lavantage dviter les problmes de
transparence : le rcepteur ninterprte en aucun cas les donnes reues comme des dlimiteurs. Il ne se
met en attente dune squence de dbut de trame qu la fin de rception dune trame. En revanche, elle
est sensible des erreurs de transmission : si le champ de longueur est mal reu, le rcepteur risque de
perdre son cadrage par rapport lmetteur. Pour remdier ce problme, certains protocoles introduisent
alors une protection supplmentaire sur les champs de contrle.
Cette mthode revient en force sur les liaisons de radiotlphonie. La trame est ajuste une longueur
fixe par ajout dlments binaires de bourrage. Un champ prcise la longueur utile.
Vrification la rception
information transmettre
algorithme de calcul
information
redondante
comparaison
Une protection au niveau du code consiste organiser une redondance interne au code o quelques-unes
des combinaisons binaires possibles sont retenues comme valides. Ce type de protection est donc li au
codage. Une protection au niveau du caractre est possible lorsque lmission des donnes se fait par
30
caractre : on introduit une redondance chaque caractre transmis. Par exemple, on rajoute chaque
caractre un bit de parit ; on parle alors de parit longitudinale LRC (Longitudinal Redundancy
Checking). Pour chaque caractre, on fait la somme des bits reprsentant ce caractre. En cas de parit
dite paire, si cette somme est paire, on rajoute un 0 la fin du caractre, si elle est impaire on rajoute un 1.
La squence binaire obtenue, appele mot de code, est ainsi toujours paire. A la rception, il suffit de
vrifier cette parit pour considrer ou non le mot comme valide.
Le contrle de validit par parit longitudinale est frquemment utilis avec le code CCITT n 5 sur les
liaisons asynchrones. Par exemple, le caractre M est cod par 1001101, le bit de parit est donc 0. On
transmettra dans cet ordre le mot de code 10110010 (7 bits en commenant par les poids faibles puis
parit). Linconvnient gnral aux contrles par parit est que les erreurs doubles ne sont pas dtectes.
Mthode de contrle de la validit : protection au niveau de la trame
La protection au niveau des trames est la plus classique : une redondance est rajoute chaque trame en
fonction de lensemble des lments binaires qui la constituent. Plusieurs techniques sont utilisables, nous
verrons ici la parit transversale et le contrle polynomial.
Contrle de parit transversale
On forme un mot de contrle en faisant la somme modulo 2 des bits de mme rang. On parle alors de
parit verticale (VRC, Vertical Redundancy Checking).
On associe souvent la parit longitudinale et la parit verticale (VRC + LRC). A chaque caractre, on
rajoute un bit de parit (LRC) et un caractre de VRC comportant galement un bit de parit. Cette double
parit permet damliorer la dtection derreurs.
Exemple
Soit la suite de caractres L, 2, M transmettre. Elle est code en CCITT n5 par les valeurs 4C, 32 et
4D. En parit paire, les bits de parit pour chaque caractre sont respectivement 1, 1 et 0. Le caractre de
parit vertical est calcul suivant le tableau ci-dessous :
1 1 0 0 1 1 0 0 caractre L + parit LRC
1 0 1 1 0 0 1 0 caractre 2 + parit LRC
0 1 0 0 1 1 0 1 caractre M + parit LRC
0 0 1 1 0 0 1 1 caractre du VRC
La suite des lments binaires mise est donc 0011 0011 0100 1101 1011 0010 1100 1100 si on transmet
en commenant par les poids faibles.
Contrle polynomial
Le contrle polynomial est trs utilis dans les protocoles modernes car il permet de dtecter les erreurs
sur plusieurs bits. Il est appel couramment (par abus de langage) contrle cyclique (CRC, Cyclic
Redundancy Checking). Le propos de ce paragraphe nest pas den faire la thorie mais den dcrire le
processus.
On considre la trame transmettre comme un groupe de bits. On lui fait correspondre un polynme P(x)
tel que le coefficient de degr i correspond la valeur du ime bit. Les algorithmes de calcul se font
modulo 2 sur les polynmes. [par exemple, (x7 +x3 )+ (x3 +x) = x7 + x ].
On choisit un polynme G(x) de degr r, appel polynme gnrateur. Ce polynme est caractristique du
contrle. A lmission, on multiplie P(x) par xr et on divise le polynme obtenu par G(x) (division
euclidienne). On obtient un reste de degr infrieur strictement r not R(x) :
xr .P(x) = G(x).Q(x) + R(x).
(1)
On transmet le polynme T(x) constitu partir de P(x) et du reste R(x) dfini par lquation (2) :
T(x) = xr .P(x) + R(x). (2)
Daprs les quations (2) et (1) et du fait des calculs modulo 2, ce polynme vrifie :
T(x) = G(x).Q(x), il est donc divisible par G(x).
Le circuit de donnes peut modifier linformation. Soit E(x) le polynme associ aux erreurs apportes
par le circuit. Les donnes reues ont pour polynme associ S(x), lequel est dfini par S(x) = T(x) + E(x).
A la rception, on divise S(x) par G(x) et on obtient un reste R1(x) qui vrifie lquation suivante :
S(x) = G(x).Q1(x) + R1(x).
31
Si R1(x) est nul, on considre que E(x) est nul et que linformation reue correspond celle mise. Si
R1(x) est non nul, le polynme E(x) nest donc pas nul : le circuit de donnes a introduit une ou plusieurs
erreurs et linformation reue nest pas prise en compte.
Exemple
Linformation 1000001110000100 est associe P(x) = x15 + x9 + x8 + x7 + x2 .
Soit le polynme gnrateur de degr 12 : G(x) = x12 + x11 + x3 + x2 + x + 1.
La division de x12 .P(x) par G(x) donne : R(x) = x11 + x9 + x8 + x7 + x6 + x4 + 1.
On transmet : 1 0 0 0 0 0 1 1 1 0 0 0 0 1 0 0 1 0 1 1 1 1 0 1 0 0 0 1.
x12 . P(x)
R(x)
A la rception, on vrifie que le reste de la division par G(x) est nul.
SIMPLEX
SEMI-DUPLEX
(half duplex)
DUPLEX INTEGRAL
(full duplex)
32
dlai de
propagation
dure de transmission
trame
B
A commence B commence
mettre la recevoir la
trame
trame
A finit
d'mettre
la trame
B finit de
recevoir
la trame
temps
Contrle de flux
Considrons deux quipements A et B relis via un circuit de donnes parfait. A veut envoyer des
donnes B.
Lquipement A dcoupe les donnes en trames et transmet les trames les unes la suite des autres. Ces
trames sont appeles trames dinformation et sont notes par la lettre I. Elles respectent un certain format
permettant de dterminer le dbut des donnes utilisateurs, la fin de la trame et le type de trame. Le circuit
tant parfait, toutes les donnes sont dlivres sans erreur B qui les stocke pour les exploiter.
A
Mmoire
33
RR
blocage
RR
RNR
RR
RR
Gestion dacquittement
Supposons maintenant que le circuit ne soit pas totalement fiable et introduise des erreurs. Un mcanisme
de dtection derreur comme dcrit prcdemment est implant dans les stations. Il faut ajouter un
processus dacquittement. Plusieurs options sont possibles, par exemple :
lorsquune trame est bien reue, la station rceptrice envoie une trame dacquittement et ne fait rien en
cas de mauvaise rception,
lorsquune trame est mal reue, la station rceptrice envoie une demande de retransmission lmetteur
et ne fait rien en cas de bonne rception.
Dans la deuxime stratgie, labsence de rponse est considre comme un acquittement : chaque trame,
la station mettrice lance une temporisation correspondant lattente maximale dune demande de
retransmission. Si elle reoit une telle demande, elle rpte la dernire trame ; dans le cas contraire,
chance de la temporisation, elle considre que la transmission sest bien effectue. Cette stratgie est
peu fiable la demande de retransmission peut elle-mme tre mal transmise et peu efficace elle
provoque une attente systmatique en cas de bonne transmission.
On utilise donc, le plus souvent, une stratgie dacquittement positif laide des trames de supervision
prcdentes (RR et RNR). Le fonctionnement de la station B devient le suivant :
si la station B reoit une trame correcte alors elle renvoie un acquittement laide de la trame RR ou
RNR suivant ltat de sa mmoire (on garde le mcanisme de contrle de flux),
si elle reoit une trame errone, elle ne mmorise pas la trame et ne renvoie aucune trame. A fortiori, si
la station B ne reoit pas une trame mise par A, elle ne ragit pas et ne renvoie rien !
Le fonctionnement de la station A est le suivant : lmission de chaque trame, A lance une
temporisation correspondant lattente maximale dun acquittement de B. Ds que A reoit un
acquittement, elle arrte la temporisation et met la trame suivante. En cas de non rponse de B
lchance de cette temporisation ou en cas de rponse brouille, A met la trame nouveau et ritre le
processus prcdent. Le nombre de rptitions autorises est limit. Au-del dun certain seuil, on
considre quun incident grave sest produit (rupture totale de la liaison, panne de la station B, panne dun
lment de transmission sur A ou B...). Il faut avertir lutilisateur que la liaison est rompue.
Ce protocole nest pas encore satisfaisant. En effet, le circuit de transmission peut corrompre les trames
mises par A et aussi les trames mises par B.
34
I[info 0]
I[info 1]
I[info 1]
I[info 1]
RR
RR
RR
info 0
info 1
info 0
info 1
info 1
info 0
I0[info 0]
I1[info 1]
I1[info 1]
I1[info 1]
RR
RR
RR
info 0
info 1
info 0
info 1
info 0
35
Sur rception dune trame, B teste la valeur du compteur de la trame : si elle est gale la valeur de la
trame prcdente, la trame est duplique et B lignore. Il envoie cependant une trame de supervision pour
acquitter la trame reue.
Ce mcanisme possde une grosse faiblesse. La valeur de la temporisation est un paramtre critique dont
un mauvais choix peut entraner un dysfonctionnement du protocole.
I0[info 0]
I0[info 0]
RR
I1[info 1]
I2[info 2]
RR
RR
!
info 0
info 2
info 0
info 0
Protocole fentre
Afin daugmenter lefficacit du dialogue, on introduit la notion danticipation, cest--dire la possibilit
dmettre plusieurs trames la suite sans avoir rception dacquittement. De mme, une trame de
supervision pourra acquitter non plus une seule trame mais un ensemble de trames.
Le nombre de trames successives quon peut mettre sans rception dacquittement est limit par une
valeur note k. Considrons une numrotation des trames modulo 8. Intuitivement, on peroit que la
valeur maximale de k est au plus de 8. Nous montrerons quelle est en fait de 7.
fentre
d'mission
6 70 1
5 43 2
I0[info 0]
RR1
B
fentre
d'mission
6701
5
2
43
6 70 1
5 43 2
6701
5
2
43
67 0 1
5
2
43
36
acquittement est reu, les portions correspondant aux trames acquittes sont blanchies. Lensemble des
portions grises reprsente ltat de la fentre dmission.
On reprsente galement par un disque ltat du rcepteur en noircissant les numros que B sattend
recevoir. A linitialisation, B sattend recevoir une trame numrote 0 : la case 0 est grise. Lorsque
cette trame est bien reue, B se met en attente de la trame 1 et la case 1 est par consquent grise son
tour.
Le fonctionnement, dans les cas exempts derreur de transmission, est le suivant : quand la station B
reoit une trame, elle enregistre le numro N(S) de cette trame, lincrmente de 1, le mmorise puis le
place dans une trame de supervision quelle renvoie A. La station A met ses trames successivement
jusqu ce quelle nait plus de trames transmettre ou jusqu ce que le nombre de trames autorises
sans rception dacquittement soit atteint. Elle lance une temporisation lmission de la premire trame.
On remarque que ce protocole suppose des quipements duplex-intgral car les acquittements sont
reus pendant le cours des missions de A.
fentre
d'mission
67 0 1
5
2
43
6701
5
2
43
6 70 1
5
2
43
6701
5
2
43
6701
5
2
43
A
I0
I1
B
fentre de
rception
I2
RR1
6 70
5
43
1
2
670
5
43
1
2
RR2
670
5
43
1
2
RR3
67 0 1
2
5
43
Lorsque A a mis les trames I0 et I1 , sa fentre est ferme. Elle attend la rception dun acquittement
pour pouvoir mettre la trame I2.
Protocole Go-back-N
Quand une trame reue est errone, elle nest pas prise en compte. Le rcepteur fait comme sil navait
rien reu : une erreur nest dtecte que si une trame suivante est correctement reue parce que son
numro nest pas celui attendu.
Lmetteur retransmet soit toutes les trames depuis la trame mal transmise, soit seulement la trame qui a
t errone. La premire stratgie sappelle le Go-back-N (retour au n ime) alors que la seconde porte le
nom de rejet slectif ou Selective Reject. Pour demander la retransmission des trames suivant la trame
errone (comprise), une nouvelle trame de contrle appele REJ, Reject, est ncessaire.
Le Go-back-N est illustr par le scnario suivant : A envoie la trame 0, mal reue, suivie de la trame 1,
bien reue. A la rception de la trame 1, B constate une rupture de squencement cest--dire quil reoit
la trame 1 sans avoir reu de trame 0, il ne mmorise pas la trame 1 et envoie un rejet REJ avec le numro
37
I0
6701
5
2
43
I1
6 70 1
5
2
43
I2
REJ0
fentre de
rception
6701
5
2
43
67 0 1
5
2
43
6 70 1
5
2
43
6701
5
2
43
I0
I1
RR1
6701
5
2
43
Le piggy-backing
Considrons des changes bidirectionnels. On peut entrelacer dans le temps les scnarios prcdents :
pour transmettre des donnes, la station A envoie des trames dinformation numrotes et pour acquitter
elle envoie des trames de supervision RR, RNR ou REJ dont les numros correspondent aux trames
envoyes par B. Un tel mcanisme nest pas trs efficace. On convient donc dutiliser les trames I la fois
comme des trames dinformation classiques et comme trames RR.
Chaque trame I possde donc deux numros : un numro N(S), vritable numro de la trame I, et un
numro N(R) acquittant les trames mises dans le sens oppos. Ce mcanisme est appel piggy-backing la
trame I portant (sur son dos) lacquittement RR. Notons que les trames RNR ou REJ sont toujours
transportes explicitement. Enfin, lorsquune station na pas de trame I transmettre, elle peut toujours
utiliser explicitement des trames RR pour acquitter le trafic quelle reoit.
A
I0,1
I0,0
I1,1
I1,0
I2,3
I3,3
I2,1
I3,3
38
HDLC (High level Dta Link Control) repose sur la transmission synchrone oriente bit. Elle met en uvre
un mcanisme de transparence par fanion identique celui dcrit au dbut du chapitre qui rend le
protocole totalement indpendant du codage des donnes transportes : HDLC peut transporter des
informations utilisant des codes de longueur variable.
Sa variante la plus connue est de type Go-back-N avec un mcanisme de contrle de flux. Il est quilibr
ou symtrique : les deux stations ont les mmes prrogatives. Il utilise des moyens de transmission duplex
intgral sur une liaison point point exploite en full-duplex ; il possde en outre un mode half-duplex.
Structure de la trame
Toutes les informations sont transportes dans une structure unique : la trame. Celle-ci est de longueur
variable ; elle est dlimite par une squence binaire spcifique appele flag ou fanion. Le mme fanion
est utilis pour marquer le dbut et la fin dune trame. En cas dmission conscutive de trames, le fanion
marque la fin dune trame et le dbut de la suivante. Les diffrents champs sont dcrits ci-aprs dans
lordre dmission.
Le champ Address stend sur un octet et identifie une des extrmits de la liaison.
Le champ Control dcrit le type de la trame : il stend sur 1 octet mais peut tre port 2 octets dans le
mode appel mode tendu.
Le champ Information est un champ facultatif contenant un nombre quelconque dlments binaires
reprsentant les donnes de lutilisateur.
Le champ FCS (Frame Check Sequence) est une squence de contrle de trame (elle est obtenue par un
contrle polynomial de polynme gnrateur x16 + x12 + x5 + 1).
Flag
Address
Control
Information
FCS
Flag
01111110
8 bits
8 bits
N bits
16 bits
01111110
Types de trame
Il existe trois types de trames qui sont identifis par le champ Control. La trame dinformation ou trame I
permet la transmission de donnes de lutilisateur. Les trames de supervision ou trames S permettent
lacquittement et le contrle de flux. Elles ne transportent pas de donnes. Les trames non numrotes ou
trames U (Unnumbered) sont utilises pour toutes les fonctions de contrle de la liaison telles que
linitialisation, la libration... Elles ne transportent pas de donnes.
La trame I permet la transmission des donnes. Elle est numrote par la variable N(S). Elle permet
galement lacquittement des trames changes dans le sens inverse (procd piggy-backing) grce au
numro N(R).
8
7
N(R)
4
X
N(S)
1
0
39
N(R)
5
X
N(R)
RR : Receiver Ready
N(R)
N(R)
REJ : Reject
FRMR (FRaMe Reject) permet de rejeter une commande (voir III.3.3.a) invalide (correcte du
point de vue de la dtection des erreurs mais incohrente par rapport ltat du dialogue) ;
DM (Disconnect Mode) permet dindiquer ltat de dconnexion dune station. Il est utilis, en
particulier, pour rpondre ngativement une initialisation SABM.
8
DISC : DISConnect
UA : Unnumbered Acknowledgment
DM : Disconnect Mode
40
SABM,P
SABM,P
connexion
tablie
UA,F
Le protocole PPP
Le protocole PPP,Point to Point Protocol, est une version trs simplife dHDLC qui ne comprend (sauf
options) ni contrle de flux, ni mcanisme de reprise sur erreur. Il est utilis dans lenvironnement
Internet sur des liaisons point point, typiquement entre un ordinateur personnel et le fournissuer daccs
Internet. La seule trame dfinie alors est une trame UI, Unnumbered Information, qui transporte une
information mais nest pas numrote.
Labsence de mcanisme de reprise sur erreur ne signifie pas que le circuit est parfait : le champ FCS est
utilis pour valider les trames reues et les trames errones sont retransmises grce dautres
mcanismes.
Synthse
Un protocole de liaison de donnes est un ensemble de rgles pour changer des donnes de manire
fiable alors que le circuit de donnes altre les informations transportes. Il dfinit le format de
transmission des trames, leur dlimitation, les techniques utilises pour contrler leur validit (parit,
code polynomial,) et le mode de correction des erreurs ainsi dtectes (retransmission). Le contrle
de flux et la gestion des acquittements sont deux fonctions importantes dun protocole de liaison de
donnes. HDLC est un exemple de protocole trs rpandu, orient bit, transparent tous les codes, dans
lequel toutes les trames ont le mme format. Il permet dexploiter une liaison bidirectionnelle simultane
avec contrle derreur, contrle de squencement et contrle de flux. PPP est une version trs simplifie
utilise sur les liaisons point point dans Internet.
Exercices
Exercice 1
Calculer le VRC et le LRC pour le message HELLO en utilisant la parit paire sachant que H est cod
par 0001001, E par 1010001, L par 0011001 et O par 1111001. Prcisez lordre de transmission du
message construit.
Exercice 2
Soit la suite dlments binaires 0 1 1 1 0 1 0 0 0 0 1 0 1 0 1 0. Calculer le bloc de contrle derreur pour
ces donnes, en supposant que lon utilise un code polynomial de gnrateur x5 + x3 + 1. Le bloc suivant
est reu : 0 0 0 1 0 1 0 0 0 0 1 0 1 0 1 0 0 0 1 0. Le contrle derreur utilisant le mme polynme
gnrateur, quelle est la dcision prise par le rcepteur concernant ce bloc ?
41
Exercice 3
Reprsenter le schma du circuit calculant le CRC correspondant au polynme gnrateur G'(x) = x6 + x4
+ x + 1.
Exercice 4
Dans un transfert de fichier entre deux ordinateurs, on imagine deux stratgies d'acquittement, en
supposant que le fichier est dcoup en paquets pour sa transmission. La premire consiste faire
acquitter chaque paquet individuellement par le rcepteur, le fichier complet n'tant pas acquitt luimme. La seconde consiste simplement acquitter le fichier entier une fois que la transmission est faite.
Que peut-on penser de ces deux stratgies ?
Exercice 5
On dsire transmettre une suite de seize donnes binaires : 2BE3 (en hexadcimal), le premier lment
transmis correspondant au 2. La protection contre les erreurs se fait par parit longitudinale.
a) Donner la forme polynomiale du message mis.
b) Donner la suite binaire complte transmise au rcepteur.
c) En supposant que, par suite d'une erreur de transmission, le 19e bit de la suite trouve en a) est modifi,
calculer la valeur du reste trouve par le rcepteur.
6. On considre la suite de donnes binaires : 0 1 0 1 1 0 1 1 0 0 0 0 1 1 1 1 0 1 0 1 0 1 0 0 constitue par
une suite de deux caractres de huit bits (parit paire) suivis par un bloc de contrle d'erreur calcul avec
un code polynomial (polynme gnrateur x8 + 1). La suite considre est reue : comment ragit le
rcepteur ? Dtecte-t-il des erreurs de transmission ? Pourquoi ?
Exercice 6
Les premiers bits transmettre dans une trame d'informations d'une procdure de type HDLC sont : 1 0 1
0 1 1 1 0.
a) Sachant que le polynme gnrateur utilis est le polynme V41, trouver le reste de la division
polynomiale du message par ce polynme.
b) En supposant que la transmission des 8 bits s'est effectue sans erreur, reprsenter la suite des
oprations effectue par le rcepteur depuis le premier bit de donnes jusqu' la rception du dernier bit
de contrle.
c) En dduire la"valeur magique" utilise dans une procdure de type HDLC. Donner sa reprsentation
polynomiale.
Exercice 7
Dans un protocole de liaison de donnes, on suppose que chaque metteur peut utiliser au maximum
Maxseq + 1 numros de squence diffrents numrots de 0 Maxseq. Expliquer pourquoi la taille de la
fentre en mission doit rester infrieure Maxseq. Mettre en vidence un cas d'ambigut.
Exercice 8
crire la suite des bits transmis sur la ligne pour lmission de la trame SABM mise par un quipement
dadresse A (03 en hexadcimal) vers un quipement dadresse B (01 en hexadcimal). Le bit P est mis
1. On admettra que le FCS pour cette trame est 1 1 0 1 0 1 1 1 1 1 1 1 1 0 1 1 en binaire dans le sens de
transmission.
Par quelle trame rpond lquipement B ?
Exercice 9
La suite de donnes binaires suivante correspond au contenu du champ d'information d'une trame HDLC :
0 1 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 1 0 0.
Quelle est la suite rellement fournie au support physique (pour ces donnes seulement) ?
42
Que se passe-t-il si le sixime bit de la suite fournie prcdemment est erron au cours de sa
transmission ?
Exercice 10
On considre un change de donnes bidirectionnel simultan entre deux stations A et B, gr par le
protocole LAP-B (sous-ensemble dHDLC sans rejet slectif). La liaison est dj initialise et aucun
temporisateur n'est en cours. La station A a cinq trames d'information transmettre la station B, la
station B a dix trames d'information transmettre la station A, ces trames sont de mme longueur. Les
deux stations dmarrent leur transmission des instants trs visins lun de lautre.
Donnez le schma des changes en indiquant le numro des trames mises et reues avec la nomenclature
classique I, N(S), N(R) pour une trame d'information dont les deux numros sont N(S) et N(R). On
supposera
- qu'il n'y a aucune erreur de transmission sur les trames de A,
- qu'il y a une erreur de transmission sur les sixime et septime trames de B,
- que les trames retransmises ne sont pas une nouvelle fois errones,
- que le temps de propagation est quivalent au quart de la dure de transmission d'une trame I,
- que la taille de la fentre d'anticipation est maximale,
- que les accuss de rception (dont la dure de transmission est gale au quart de la dure dune trame I)
sont transmis ds que possible et en tout cas inclus dans des trames d'information s'il y en a.
Que se passerait-il si les trames de A taient dix fois plus longues que celles de B ?
Exercice 11
Un quipement A dialogue avec un quipement B suivant le protocole LAP-B via une liaison satellite. Le
satellite rmet les signaux reus sans aucun traitement. Son altitude est de 200 km. Tous les dlais dus
aux traitements sont ngligeables. Les quipements dialoguent 9600 b/s et limitent les trames
d'information changes 64 octets d'information. Tout quipement recevant une trame d'information
correcte l'acquitte immdiatement si il n'a aucune information transmettre. En faisant l'hypothse qu'il
n'y a aucune erreur de transmission, quelle est la taille minimale de la fentre d'anticipation pour une
transmission efficace lorsque A, seul, envoie des donnes vers B ?
Le satellite est maintenant 36 000 km et on garde les mmes hypothses. Mme question.
Exercice 12
On considre une trace releve par un analyseur de protocole pour une station A qui met et reoit
travers un rseau. (On ne sintresse pas au contenu des trames).
La syntaxe est la suivante : colonne 1 : R = reu par la station, E = mis par la station ; colonne 2 :
longueur de la trame en octets (adresse + commande + donnes) sans compter le bloc de contrle
derreur ; colonne 3 : champ adresse (hexadcimal) ; colonne 4 : type de trame (pour les trames contenant
des donnes utilisateurs, les numros N(S) et N(R) sont prciss) ; colonne 5 : contenu de la trame
1
E
R
R
E
R
R
E
R
E
R
R
E
R
E
R
R
2
2
2
7
5
2
21
5
2
12
2
5
2
14
5
2
10
3
01
01
03
01
01
03
01
01
01
01
03
03
03
01
01
03
4
SABM
UA
I 0,0
I 0,1
RR 1
I 1,1
I 1,2
RR 2
I 2,2
RR 3
I 2,3
RR 3
I 3,3
I 3,4
RR 4
I 4,4
1000 RES 07 00
1000 RES C
1000 CALL 05 191040420 01 00 02 99 01 00
1000 CALL C
1013 CALL 191050189
1013 CALL C
1013 D 0,0 42 CF 4E CA CF 55 D2 0A 8D
1013 RR 1
1000 D 0,0 62 32 30 0D 0A
43
E
R
R
E
R
E
R
R
E
E
R
R
E
R
E
R
R
5
2
21
5
2
12
2
5
2
14
2
5
2
11
11
2
5
01
01
03
01
01
01
01
03
03
01
01
03
03
03
01
01
03
I 4,5
RR 5
I 5,5
I 5,6
RR 6
I 6,6
RR 7
I 6,7
RR 7
I 7,7
RR 0
I 7,0
RR 0
I 0,0
I 0,1
RR 1
I 1,1
1000 RR 1
1001 CALL 04 191040420 01 00 02 99 01 00
1001 CALL C
1013 D 0,1 53 41 4C 55 0D 0A
1013 RR 1
1001 D 0,0 42 4F 4E 4A 4F 55 0D 0A
RR 1
1001 D 0,1 72 65 63 75 0D 0A
1001 D 1,1 72 65 63 75 0D 0A
1001 RR 2
Que remarque-t-on pour le champ dadresse ? Comment expliquer le fait que la station A qui a initialis
le dialogue soit la premire recevoir des donnes ? En supposant que la transmission a lieu lalternat,
reconstituez le diagramme temporel des changes. Toutes les trames sont-elles acquittes ? Terminer
lchange.
Quelques corrigs
Exercice 1
LRC
H
0001001
0
E
1010001 1
L
0011001 1
L
0011001 1
0
1111001 1
--------------- VRC = 0100001
0
Message transmis (bits de poids faible en premier):
VRC + O + L + L + E + H -->
01000010 11110011 00110011 00110011 10100011 00010010
Exercice 6
a) Notons M(x) le message mettre sous forme polynmiale. Il vaut :
M(x) = x7+x5+x3+x2+x
La division polynmiale effectuer est donc : x16M(x) par G(x), soit :
x23+x21+x19+x18+x17divis par x16+x12+x5+1. Ce qui donne un reste :
R(x) = x14+x12+x10+x5+x2
b) Le tableau ci-dessous donne les restes successifs calculs par le rcepteur.
c) La "valeur magique" du reste d'un message transmis sans erreur est donc :
R(x) = x12+x11+x10+x8+x3+x2+x+1
c'est--dire en binaire sur 16 bits : 0 0 0 1 1 1 0 1 0 0 0 0 1 1 1 1.
44
n bit DI
9 10 11 12 13 14 15
1
2
4
5
6
7
8
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
1
0
1
1
0
1
0
0
1
1
1
0
0
0
0
1
1
1
0
1
1
1
1
1
1
0
0
1
0
1
0
1
1
1
1
0
0
0
0
1
1
1
0
1
1
1
1
1
1
1
0
1
0
0
0
1
1
1
1
0
0
0
0
1
1
1
0
1
1
1
1
1
0
1
0
1
1
0
0
1
1
1
1
0
0
0
0
1
1
1
0
1
1
1
1
1
0
1
0
0
1
0
0
1
1
1
1
0
0
0
0
1
1
1
0
1
1
0
0
1
1
1
0
1
0
1
0
1
1
1
0
1
1
0
1
0
0
0
1
1
1
1
0
1
1
0
0
1
0
1
0
1
1
1
0
1
1
0
1
0
0
1
1
1
0
1
0
1
1
0
0
1
0
1
0
1
1
1
0
1
1
0
1
0
1
1
1
1
0
1
0
1
1
0
0
1
0
1
0
1
1
1
0
1
1
0
1
1
1
1
1
1
0
1
1
1
1
0
0
1
0
1
0
1
1
1
0
1
1
0
1
0
0
1
1
1
0
1
0
0
1
0
1
0
0
0
1
0
1
0
1
1
1
1
1
1
1
1
0
0
1
1
1
0
0
1
0
1
0
1
1
1
0
1
1
1
1
1
1
1
1
1
1
0
1
1
1
0
0
1
0
1
0
1
1
1
0
1
1
1
1
0
1
0
1
1
0
1
0
1
1
0
0
0
1
0
0
0
0
0
1
1
1
0
1
0
1
0
1
1
0
1
0
1
1
0
0
0
1
0
0
0
0
0
1
1
1
0
1
0
1
1
1
1
0
1
0
1
1
0
0
0
1
0
0
0
0
1
1
1
1
0
1
0
0
1
1
1
0
1
0
1
1
0
0
0
1
0
0
0
Exercice 7
Si la taille de la fentre (W) est suprieure la largeur du champ de numrotation (N), il y aura une
confusion entre un message portant un numro donn k et le message numrot k+N soit encore k avec le
modulo.
W < N sinon il y a des problme similaire la gestion du tampon circulaire et ses pointeurs (P). Pour tre
plus prcis : lorsque Pdbut = Pfin Comment est ltat du tampon ? (plein ou vide).
Un cas dambigut :
Prenons lexemple dun modulo 8 donc 0, 1, 2, 7 sont les numros possibles (Maxseq = 7)
Dfinissons une taille de fentre maximale (Maxseq +1) autrement dit 8.
Imaginons quune station X mette une trame numrote 7 qui est acquitte par une station Y :
lacquittement est RR0. Puis la station X met 8 trames conscutives dont les 7 premires (0 1 2 3 4 5 et
6) ne sont pas reues. Il ne reste plus que la trame 7 qui est une trame diffrente de la prcdente ! La
station Y peut croire un doublon de la trame 7 prcdente et donc lignorer ainsi que les trames entre
deux quelle na de fait pas reues
Donc nous pouvons conclure par cet exemple que la taille maximum de la fentre doit tre Maxseq.
Exercice 8
a) Le corps de la trame est :
1000 0000
1111 1100
1101 0111 1111 1011
adresse=B
SABM(P=1) FCS
Aprs insertion des zros pour la transparence au fanion (indiqu en italique gras) et ajout des fanions de
dlimitation de la trame, la suite d'lments binaires rellement transmise est :
01111110
1000 0000
1111 10 100 1101 0111 110 11 1011 01111110
Fanion adresse=B
SABM(P=1) FCS
Fanion
b) L'quipement rpond par une trame UA avec le bit F mis 1. Son champ adresse contient celle de B.
Exercice 9
soit la suite des donnes transmettre
45
01111011111011111100
pour l'intgrer dans un corps de trame HDLC, il faut utiliser le mcanisme d'insertion de 0. Derrire cinq
1 successifs, on insre un 0.
On obtient
0 1 1 1 1 0 1 1 1 1 1 0 0 1 1 1 1 1 0 1 0 0.
Si le sixime bit de cette suite est erron, on reoit donc
0 1 1 1 1 1 1 1 1 1 1 0 0 1 1 1 1 1 0 1 0 0.
qui fait apparatre la succession impossible de dix 1. Le prochain fanion servira dcouper une trame
dont on sait d'ores et dj qu'elle est errone, elle sera donc ignore.
Exercice 11
T=l/D
T est le temps de transmission
l est la longueur en bits du message
D est le dbit en ligne en bit/s
t(p) = distance/vitesse de la lumire
t(p) est le temps de propagation
distance en mtre
vitesse de la lumire 300 000 000 m/s
- A transmet un message B, B finit de recevoir T + t(p).
- Sur rception il renvoie immdiatement une rponse.
- Le temps que A recoive la fin du message de rponse, il faut que la taille de la fentre soit plus
grande que T + le temps d'attente de la rponse, sinon on perd du temps.
Temps de transmission d'un message 64 octets:
T = (48 + 64*8)/9600 = 58,33 ms
200 km d'altitude: temps de propagation
t(p) = 2*200 000 / 300 000 000 = 1/750 = 0.001333333 = 1,333 ms
Temps d'attente pour recevoir le RR (delta):
(delta) = 2*t(p) + t(RR) = 2*t(p) + (48 / 9600) = 2*1.33 + 5 = 7,66 ms
=> pendant que l'on envoie le second message par anticipation, on recevra le RR, donc on n'aura jamais
de problme de taille de fentre.
36 000km d'altitude:
t(p) = 2*36 000/ 300 000 = 240 ms
Temps d'attente (delta):
(delta) = 2*t(p) + t(RR) = 485 ms
nombre de messages couls avant que l'on finisse de recevoir la rponse
n = (delta) / T = 8,31
=> dans un protocole comme HDLC, les numros de squence sont modulo 8 et donc la taille de la
fentre maximale est de 7 (valeurs), il y aura donc un silence chaque fois que la fentre est pleine. On
pourrait amliorer le systme si le modulo de la numrotation pouvait tre plus grand
ou si les messages envoys taient plus longs.
46
Il est donc ncessaire de grouper les moyens de communication et de les partager entre les quipements
terminaux pour raliser un rseau. Ces moyens de communication peuvent tre soit des liaisons point
point ou multipoint, soit des quipements capables de stocker et daiguiller linformation.
Un rseau de communication est donc un ensemble de ressources mis la disposition dquipements pour
leur permettre dchanger de linformation. Le terme rseau dsigne suivant le contexte soit lensemble
des ressources y compris les quipements terminaux, soit seulement le rseau de communication. On
parle parfois de rseau de transport ou de sous-rseau.
La prsence dune multitude dquipements terminaux oblige dfinir un systme didentification
cohrent au sein du rseau pour les diffrencier : cest ladressage. De plus, le rseau doit tre capable
dacheminer une information vers tout destinataire en fonction de son adresse : cest la fonction de
routage.
A
Accs au
rseau
(normalis)
Equipement
terminal
C
RESEAU DE
COMMUNICATION
(SOUS-RESEAU)
Rseau de communication
Un rseau de communication est gnralement la proprit dun oprateur qui met cette ressource la
disposition de tiers moyennant rtribution. Cest le cas des grands rseaux : en France, rseau
tlphonique gr par France Tlcom, rseau de transmission de donnes par paquets gr par la socit
Transpac. Dans ce cas, lorganisation du rseau est du ressort exclusif de loprateur. Laccs au rseau
doit tre normalis tant pour les caractristiques mcaniques et lectriques que pour les procdures de
dialogue. Cet accs au rseau peut tre trs diffrent de la nature interne du rseau : dans le cas des
rseaux radio-mobiles, laccs se fait par transmission sur la voie hertzienne alors que toutes les
transmissions au sein du rseau se font sur des liaisons filaires. De plus, un mme rseau de
communication peut avoir diffrents types daccs : un rseau radio-mobile et le rseau tlphonique
peuvent tre organiss comme un seul rseau avec des accs classiques par fils et des accs par voie
hertzienne.
Un rseau peut tre aussi la proprit exclusive de lutilisateur. Cest le cas des rseaux locaux
dentreprise dont tous les quipements et les moyens de communications sont grs entirement par
47
lentreprise utilisatrice. Appels aussi LAN (Local Area Network), ils peuvent accueillir plusieurs
centaines dquipements sur une distance de quelques kilomtres. La ressource partage dans ce cas est le
support de transmission qui est de type diffusif : tous les quipements sont relis ce support commun et
tout message mis est reu par lensemble des quipements. Cette caractristique amne des
architectures spcifiques qui seront traites dans le chapitre sur les rseaux locaux.
RESEAU
Rseaux commutation
Dans le cas des rseaux grande distance, appels aussi WAN (Wide Area Network), reliant plusieurs
centaines de milliers voire millions dquipements terminaux sur un territoire national, il nest pas
possible de partager un mme support de transmission. On utilise un rseau commutation. Les
quipements terminaux sont relis des commutateurs. Ces derniers sont les carrefours du rseau et
ont pour fonction de concentrer, dclater et de rediriger les informations. Les commutateurs sont relis
entre eux par des circuits point point qui constituent des artres de communication.
Un rseau de communication peut ainsi se dfinir comme un graphe ou un ensemble de nuds, les
commutateurs, et darcs, les circuits. Ces circuits sont quelquefois appels canaux, jonctions, lignes de
transmission ou mme liaisons selon les cas.
B
C
accs au
rseau
E
D
commutateur
liaisons
Rseau commutation
La topologie du rseau dfinit la faon dont sont relis les diffrents commutateurs.
Dans le cas dune topologie en toile, lensemble des commutateurs sont relis un mme commutateur
central. Certaines oprations comme le routage sont alors trs simples. Cependant, un tel rseau est trs
fragile car tout dpend du bon fonctionnement du commutateur central.
La topologie en arbre peut tre vue comme une gnralisation du cas prcdent avec lintroduction dune
hirarchie : chaque commutateur est reli un ensemble de commutateurs de niveau infrieur. Dans les
topologies en arbre ou en toile, il ny a toujours quun chemin possible entre deux commutateurs : toute
rupture dune liaison entre deux commutateurs empche donc le dialogue entre certains quipements
terminaux.
Dans une topologie compltement maille, chaque commutateur est reli tous les autres. On atteint alors
un haut niveau de scurit au prix dune augmentation considrable du nombre de liaisons et donc des
cots.
Dans la plupart des rseaux, la solution choisie est un mlange des prcdentes : le rseau est hirarchis
suivant une topologie en arbre avec un certain degr de maillage.
48
topologie en toile
topologie en arbre
topologie maille
49
Commutateur
B
C
E
D
Circuits
50
5
4
B
3
C
2
Le message mis par A est segment en 5 paquets, qui sont achemins un par un par le rseau.
51
liaison de
donnes
B
C
D
liaison de
donnes
Entre toutes les paires dquipements, sont mises en uvre des liaisons de
donnes.
message
EN TETE
paquet
trame
F A C
Segment 1
EN TETE
Segment 2
EN TETE
Segment 3
FCS F
Le message est coup en trois segments dans cet exemple. A chaque segment est adjoint un en-tte
pour former un paquet. Chaque paquet est transmis dans une trame (ici trame HDLC).
52
B
C
C
RESEAU
D
D
53
correspondant pour pouvoir dialoguer avec lui. Ds quon raccroche, il faut le rappeler pour
communiquer avec lui.
A
B
C
RESEAU
D
B
pour VL2
de VL1
2
RESEAU
24
D
54
A
2
3
1
2
1
4
1
Service de datagramme
Le service avec connexion est frquemment coupl avec la notion de circuit virtuel. A louverture de la
connexion, le rseau dtermine un chemin quemprunteront ensuite tous les paquets : ce chemin est
appel circuit virtuel. Circuit car on utilise les mmes principes que pour la commutation de circuits.
Virtuel car une liaison entre commutateurs nest pas monopolise par un chemin mais peut tre utilise
par plusieurs circuits virtuels entre des quipements totalement diffrents. De ce fait, lutilisation du
support de transmission est beaucoup plus efficace que dans le cas de la commutation de circuits.
Lavantage dun rseau circuit virtuel est sa fiabilit : comme les paquets dun mme circuit virtuel
empruntent le mme chemin, il suffit de conserver lordre des paquets sur chaque tronon du chemin pour
conserver globalement lordre sur un circuit virtuel. En revanche, ce type de rseau est plus compliqu
raliser. Sur le circuit virtuel, loprateur de rseau peut garantir une certaine qualit de service : taux
derreur, squencement, contrle de flux.
A
2
3
1
1
6
D
4
3
Le routage
Le routage est la dtermination dun chemin permettant dorienter travers le rseau des paquets vers le
correspondant dsign. Cette opration se fait ltablissement dun circuit virtuel ou rel, ou pour
chaque paquet dans un rseau datagramme. Dans un rseau maill, il y a une multitude de chemins
possibles. Trouver le meilleur chemin peut avoir plusieurs significations : le moins coteux pour
loprateur, pour le client, le plus rapide, le plus sr...
Deux grandes catgories de routage existent. Avec un routage non adaptatif, le choix du chemin entre
deux quipements est fix lavance et mmoris dans un ou plusieurs nuds du rseau. Le routage peut
tre adaptatif : le chemin varie en fonction de ltat du rseau (panne de liaisons ou de commutateurs...)
55
ou du trafic coul par le rseau. Les routages adaptatifs sont ncessaires pour utiliser au mieux les
ressources du rseau et amliorer sa dfense en cas dincident.
De plus, lalgorithme de routage peut tre plus ou moins rparti sur le rseau. On peut avoir un routage
centralis, isol ou distribu. Dans le cas du routage centralis, un organe est ddi cette fonction. Il est
interrog par lensemble des commutateurs chaque opration de routage. En cas de routage adaptatif, il
doit connatre en permanence ltat complet du rseau.
Dans un routage isol, chaque commutateur dtermine le chemin, uniquement en fonction de son tat :
taille des files dattente, occupation des lignes. Il na pas connaissance de lenvironnement cest--dire
des commutateurs voisins ou des liaisons voisines.
Dans un routage distribu, chaque nud diffuse ses voisins des indications sur son tat. Un nud peut
donc dterminer un chemin en fonction de son propre tat et de ltat de ses proches voisins.
La description de lensemble des algorithmes de routage sort du cadre de ce module car ils sont varis et
peuvent tre assez complexes. Donnons juste lexemple simple du routage par inondation dans un rseau
commutation par paquets : un paquet reu par un commutateur est rmis sur toutes les liaisons hormis
celle o ce paquet a t reu. Un tel algorithme provoque une multiplication, infinie en thorie, du
nombre de paquets. Il est donc ncessaire den dtruire pour viter une congestion du rseau. Pour ce
faire, on place un compteur dans len-tte de chaque paquet. Ce compteur est dcrment par les
commutateurs chaque rmission. Lorsquil devient nul, le paquet est dtruit. La valeur minimale
initiale doit tre gale au nombre de commutateurs minimum traverser pour joindre le correspondant. Si
celle-ci est inconnue de lexpditeur, on peut prendre le nombre maximal de commutateurs sparant deux
quipements quelconques.
Le routage par inondation est de type isol. Son avantage principal est la simplicit et la fiabilit. Il trouve
toujours le chemin le plus court quel que soit ltat du rseau. Il est utilis dans les rseaux militaires o il
est ncessaire dassurer un fonctionnement du rseau (transmission dalarmes) mme lorsquun grand
nombre de commutateurs ou de liaisons sont dtruits.
A
2
3
1
D
6
4
Le contrle de congestion
Le contrle de congestion est lensemble des oprations effectues pour viter que les ressources des
commutateurs ne soient surcharges. La fonction de routage est, ce titre, fondamentale car elle doit
rpartir le trafic entre les commutateurs du rseau. Plusieurs mthodes peuvent tre voques : perte de
paquets en cas de congestion, limitation des connexions et contrle isarythmique.
Dans les rseaux commutation de circuits, lorsque la capacit de communication entre deux
commutateurs est sature, on peut refuser de nouveaux appels. De mme lorsque la mmoire dun
commutateur de paquets arrive saturation, celui-ci ne stocke plus les nouveaux paquets qui arrivent :
ceux-ci sont perdus et lquipement terminal doit les mettre nouveau. Le rseau peut donc perdre des
paquets indpendamment de tout problme de transmission. De tels mcanismes sont prsents dans les
rseaux datagrammes. Ils sont trs simples mais il ny a pas proprement parler contrle de congestion.
56
La description prcdente nest pas exhaustive. Dautres mthodes de contrle de congestion existent. De
plus, les mthodes prcdentes peuvent tre combines et raffines.
Administration de rseaux
Administrer un rseau revient se poser le problme de la faisabilit et de la mise en uvre
oprationnelle de ce rseau. Or, les architectures actuelles ne sont pas homognes : il nexiste pas de
systme permettant de rpondre lensemble des besoins dun utilisateur. Ainsi, une architecture est
constitue de diffrents types de rseaux : rseaux locaux, PABX, rseaux grandes distances publics ou
privs. Les informations vhicules sont de types diffrents : images, voix, donnes, et les modes
dexploitation varis, avec ou sans connexion. De plus, pour lutilisateur, la gestion de rseau. Il ne
suppose pas seulement la bonne gestion du service de transport de linformation, mais galement la
gestion correcte de son traitement.
Lutilisateur a donc besoin dune gestion puissante, prenant en compte lhtrognit de larchitecture du
rseau, fournissant un vritable systme dexploitation rseau prenant en charge les aspects distribus
du systme.
Les besoins, en matire de gestion, se situent deux niveaux : celui de lutilisateur et celui de
loprateur du rseau.
Les besoins de lutilisateur sont trs varis et sexpriment en :
connexion aux diffrentes applications. Lutilisateur demande tout dabord de pouvoir se connecter aux
diffrentes applications. Il doit avoir sa disposition un ensemble doutils permettant de lui rendre
transparentes les diffrentes mthodes daccs et de connexions aux applications.
accs aux serveurs de noms. Lutilisateur a besoin, dans certains cas, daccder aux serveurs de noms
afin de trouver la localisation dune ressource ou mme lexistence dune ressource.
confidentialit des changes et scurit des informations dans le rseau.
assistance technique et service SVP rseau. Lutilisateur, derrire sa console, na aucune connaissance a
priori de larchitecture du systme distribu sur lequel il est connect. Il se peut que pour des raisons de
pannes ou pour des raisons personnelles, il ait besoin de conseils pour le dbloquer dune situation
anormale ou inconnue. Il apprcie alors les aides et les modes opratoires qui lui sont fournis pour sortir
de ces cas dexceptions.
qualit de service. La qualit de service est un lment important dans une gestion de rseau car elle est
directement ressentie par lutilisateur. Ceci correspond aux notions de disponibilit du systme et de
performances.
Les besoins de loprateur sont galement varis et se dclinent de multiples faons.
planification. Loprateur dun rseau est constamment confront ladquation de son systme par
rapport aux besoins. Le rle de la planification est dharmoniser lensemble des ressources disponibles
par rapport aux demandes tout en optimisant les cots. Il est ncessaire de disposer dune vue globale du
systme. Ceci permet deffectuer la rpartition des ressources offertes et de suivre lvolution dans le
temps du systme.
exploitation. Cette phase correspond au suivi permanent du rseau. Elle reprsente lensemble des
actions journalires menes par une quipe rseau. Lexploitation seffectue par la surveillance des
diffrents composants constituant le rseau. Cest, en gnral, dans cette phase que sont dtectes les
anomalies de fonctionnement.
maintenance. Lorsquune anomalie, logicielle ou matrielle, a t dtecte, il est ncessaire dy
remdier. Lopration est plus ou moins aise, suivant les outils mis disposition (outils de test logiciel
ou matriel). Le but est de rparer au plus vite les lments dfectueux. En gnral, lexploitation
intervient pour localiser au mieux la cause de lanomalie, et, si possible, proposer une solution de secours.
Aprs rparation par la maintenance, lexploitation rintgre lensemble des composants.
htrognit. La prise en compte de lhtrognit dun rseau est un vritable problme pour le
gestionnaire. En effet, il faut tre capable de corrler lensemble des tats de systmes diffrents afin
dtablir des relations de cause effet ou de mettre en vidence des situations de fonctionnement anormal
et danalyser finement les vnements qui y ont conduit. La complexit provient du fait que les diffrents
lments constituant larchitecture dun rseau ne fonctionnent pas ncessairement suivant les mmes
normes et ne fournissent donc pas des informations directement comparables.
57
intgrit. Ce besoin impose de structurer de faon fiable une gestion de rseau. En effet, lutilisateur
peut accder certaines fonctionnalits, mais doit tre protg contre toutes tentatives de violation sur les
autres fonctionnalits. Ceci permet de spcifier les diffrentes responsabilits, leurs autorits et leurs
limites qui peuvent intervenir au sein dune gestion de rseau.
rsistance aux pannes. La qualit dune gestion provient de ce quelle est capable de continuer sa
surveillance en tout tat de cause. Ceci implique quune panne isole ne puisse rendre impuissante cette
gestion. En effet, il serait drisoire davoir implant une application bloquante, surtout si le but de cette
application est de fournir des remdes ces blocages.
connaissance des chanes de liaison. La connaissance des chanes de liaison est importante car elle
fournit un suivi dynamique des diffrents changes intervenant dans le systme distribu. On peut ainsi
suivre une ou plusieurs communications. Cette connaissance permet, entre autres, de faire des reprises de
connexions et de rendre ainsi transparent lutilisateur le chemin daccs son application.
Synthse
Pour relier un grand nombre dquipements informatiques, on fait appel une infrastructure de rseau
dont les ressources sont partages entre les diffrents dialogues mis en uvre. La commutation de circuits
permet de rserver des ressources physiques chaque couple dquipements qui dsire tablir une
communication, cest la technique utilise dans le rseau tlphonique. La commutation par paquets est
utilise pour des changes de type donnes informatiques, dcoupes en paquets, ce fut la technique du
rseau Transpac. Un service simple baptis datagramme est utilis lchelle internationael dans
Internet. Des fonctions de contrle interne sont ncessaires la gestion dun rseau, pour assurer le
meilleur contrle des ressources et donc le meilleur partage entre les utilisateurs : routage, contrle de
congestion et administration de rseaux.
Exercices
Exercice 1
Un message de taille 40 octets doit tre transmis entre deux quipements A et B. On suppose que ces 2
quipements peuvent tre relis 3 rseaux : (1) rseau commutation de circuits, (2) rseau
commutation par paquets offrant un service orient connexion, (3) rseau datagramme offrant un service
sans connexion. Quel est le rseau que vous choisissez pour raliser ce transfert ?
Exercice 2
Deux entits A et B communiquent travers un rseau X25. Un circuit virtuel est tabli entre A et B. Il
est identifi comme voie logique numro 152 du ct de A. Peut-on dduire le numro de voie logique
qui est affect ce circuit virtuel du ct B ?
Exercice 3
Un rseau X25 relie trois ETTD. Est-il possible d'ouvrir plusieurs circuits virtuels entre deux ETTD
donns ? Dans le cas d'une rponse positive, quel intrt y aurait-t-il ouvrir plusieurs circuits virtuels
entre deux ETTD ?
Exercice 4
Etablir un tableau de comparaison, selon le modle suivant, pour des rseaux de donnes.
Elments de comparaison
Mode connect
Mode non connect
fonctionnalits
complexit
performance
Cot du rseau
Exemple de rseau
58
Exercice 5
Soit un ETTD A communiquant avec un ETTD B via un rseau dont le protocole daccs est X25. Les
ETTD A et B sont relis des ETCD numrots respectivement 1 et 2. Si A reoit une trame LAP-B de
type RR avec un numro N(R) envoye par lETCD 1, cela signifie-t-il que toutes les trames
dinformation dont le numro N(S) est strictement infrieur N(R) ont t bien reues par B ?
Exercice 6
Soit un ETTD A conforme la norme X25, charg denvoyer un ETTD B un fichier de 3 Mgaoctets
par le rseau Transpac. On suppose que le transfert de donnes seffectue sans erreur et que la taille des
paquets de donnes est de 128 octets. La taille de la fentre du circuit virtuel commut est prise gale 7.
Dcrire les diffrentes phases ncessaires lchange en indiquant la nature et le nombre des paquets
changs.
Exercice 7
Dans un rseau commutation par paquets o la taille maximale des paquets est de 128 octets, la dure de
vie maximale d'un paquet est fixe 30 s. On utilise une numrotation squentielle des paquets sur 8 bits.
Quel est le dbit maximal par connexion ? Pourquoi ? Que doit-on faire si l'on veut un dbit beaucoup
plus important ?
Exercice 8
Etablir les tables de routage de tous les nuds de ce rseau en minimisant le cot des liaisons. Pour
chaque destination, on dterminera le nud suivant.
Exercice 9
7
B
2
4
F
E
7
5
D
Indiquez quels sont les paquets changs entre deux ETTD A et B, depuis l'tablissement du CVC jusqu'
leur libration, sachant que chaque ETTD dsire mettre 3 paquets de donnes vers l'autre ETTD. Nous
supposons en outre que A ouvre et libre le CVC ; l'acquittement des paquets de donnes est local et la
fentre de niveau 3 est gale 2.
Exercice 10
On considre un rseau commutation. Deux stations A et B ont tabli une communication travers ce
rseau et on note S le nombre de commutateurs du rseau traverss par la communication entre A et B.
Le dbit de toutes les liaisons est D bit/s. Le protocole de communication utilis est le mme sur toutes
les liaisons, il rajoute un en-tte de H bits chaque unit de donnes. On nglige les temps de propagation
et les temps de traitement dans les commutateurs du rseau ainsi que les accuss de rception.
La station A doit transfrer un fichier de taille L bits la station B.
a) Le rseau utilise la commutation de message et le fichier est transmis en un seul message sur chaque
liaison. Donner lexpression Tfic1 du temps de transmission du fichier sur ce rseau.
b) Le rseau utilise la commutation par paquets et le fichier est dcoup en paquets contenant P bits de
donnes. Montrer que lexpression Tfic2 du temps de transmission du fichier sur ce rseau est donne par
Tfic2 = (S + L /P ) ( P + H ) / D
c) Application numrique : L = 64 000 octets ; H = 9 octets ; S = 2 commutateurs ; D = 64 kbit/s ; pour la
taille du paquet, on prendra deux valeurs : Pa = 128 octets et Pb = 16 octets. Calculer et comparer les
59
valeurs obtenues pour Tfic1 et Tfic2 (pour la commutation par paquets, on comparera les deux tailles
possibles de paquets).
d) Quels sont les avantages et inconvnients de la commutation de paquets par rapport la commutation
de message ?
e) Les liaisons sont affectes dun taux derreur binaire not . Montrer que la probabilit pour quune
trame de longueur l soit reue correcte est donne par p = (1 - )l. En dduire que le nombre moyen N de
transmissions dune trame (en supposant que le protocole de contrle rpte la trame indfiniment, sans
anticipation, jusqu ce quelle soit correcte) est donn par N = 1 / p .
f) Refaire lapplication numrique de la question c) en tenant compte du taux derreur = 10-4. Pour la
commutation de message, il y a une trame unique contenant tout le fichier ; pour la commutation par
paquets, une trame transporte un paquet.
g) Conclure. Ces techniques sont-elles adaptes aux hauts dbits ? Pourquoi ? Quelles solutions existent
pour de tels environnements ?
Exercice 11
Chaque ETTD veut envoyer 4 paquets de donnes aux deux autres. Le plus grand numro de voie logique
disponible est 7 pour tous les ETTD. L'ETTD1 a ouvert les circuits virtuels avec l'ETTD2 et l'ETTD3 ;
l'ETTD3 a ouvert le circuit virtuel avec l'ETTD2. Reprsentez la suite des paquets changs entre les
ETTD et les ETCD, en supposant que :
les circuits virtuels sont des circuits permanents (CVP) dj ouverts,
les fentres des diffrents circuits virtuels sont respectivement :
entre l'ETTD1 et l'ETTD2 : W = 1
entre l'ETTD1 et l'ETTD3 : W = 2
entre l'ETTD2 et l'ETTD3 : W = 3
l'acquittement des paquets de donnes est local,
on entrelace les donnes des diffrents circuits virtuels pour minimiser le temps de transfert global des
donnes.
rseau X 25
ETTD 1
ETTD
N
N
1
N
ETTD
Exercice 12
Soit un terminal (ETTDA) conforme la norme X25, charg d'envoyer un ordinateur (ETTDB) un
fichier de 4 Mgaoctets par le rseau Transpac. On suppose que le transfert de donnes s'effectue sans
erreur et que la taille des paquets de donnes est de 128 octets. La taille de la fentre du CVC est prise
gale 7.
a) Dcrivez les diffrentes phases ncessaires l'change en indiquant la nature des paquets changs.
b) Dcrivez les quipements ncessaires entre l'ETTDA et le rseau, ainsi que les caractristiques de
chacun d'eux.
Exercice 13
On considre trois rseaux commutation de paquets ayant n nuds. Le premier a une topologie en toile
avec un nud central auquel sont connects les n1 autres nuds, le second a une topologie en anneau,
chaque nud tant connects deux nuds voisins, le troisime a un maillage complet. Toutes les
60
liaisons entre les nuds sont bidirectionnelles simultanes. Comparer ces trois topologies (efficacit,
routage, complexit, ).
Quelques corrigs
Exercice 10
1) Soient L la taille du fichier en bits, P la taille du paquet dans le rseau, H la taille de l'en-tte et d le
dbit d'une liaison. Soit S le nombre de commutateurs traverss pour une communication entre A et B.
La dure de transmission Tpaq d'un paquet sur une liaison est :
Tpaq = (P+H)/d
La dure de transmission Tfic d'un fichier est gale la dure de transmission des paquets jusqu'au
premier commutateur plus le dlai ncessaire au dernier paquet pour parvenir jusqu' l'quipement B.
Le nombre n de paquets transmis est gal L/P. On en dduit :
Tfic = (S + n) Tpaq = (S + n) (P+H)/d
E
fichier
1
fichier = n paquets
1
Commutateur
1
paquet
2
2
Commutateur
2
3
3
temps
n Tpaq
B
STpaq
Application numrique
cas 1.1
P = L = 64 000 8 = 512 000 bits
Tfic = (2+1)(64 000+9)8/64 000 = 24 s
cas 1.2
P = 128 8 = 1024 bits
n = L/P = 500 paquets
Tfic = (2+500)(128+9)8/64 000 = 8,6 s
cas 1.3
P = 16 8 = 128 bits
n = L/P = 4000 paquets
Tfic = (2+4000)(16+9)8/64 000 = 12,5 s
Conclusion : le dcoupage en paquets permet de rduire le dlai d'acheminement travers le rseau.
Cependant, il a pour effet d'augmenter la part relative des en-ttes par rapport au message total. Une taille
de paquet trop petite provoque ainsi un allongement du dlai d'acheminement.
2) Pour qu'une trame de longueur l soit reue sans erreur, il faut que tous les bits soient bien reus donc le
taux d'erreur trame est Pt :
Pt = 1-(1-Pb)l
61
Exercice 13
Appelons A le rseau topologie en toile, B le rseau topologie en anneau et C le rseau topologie
compltement maille.
Rseau A
n-1
faible
trs simple
62
Rseau C
n(n-1)/2
trs lev
immdiat : deux nuds
sont directement relis
63
LLC ; il est possible dimplanter directement des protocoles applicatifs ou des protocoles
dinterconnexion de rseaux .
La couche physique est quelquefois dcoupe en une couche PMI, Physical Media Independent sub-layer,
qui assure le codage en ligne indpendamment du type de support de transmission utilis, et une couche
PMD, Physical Media Dependent sub-layer, qui assure lmission physique du signal.
non spcifi
Rseau
Liaison de
donnes
Physique
Normalisation
Les travaux de normalisation ne concernent que les deux premires couches. Ils sont mens par le comit
802 de lIEEE (Institute for Electricity and Electronics Engineers. Le comit 802 de cette socit savante
s'est occup de normalisation des rseaux locaux. Il est essentiellement constitu de constructeurs
amricains), repris par lISO sous le numro 8802 :
la norme 802.1 dfinit le contexte gnral des rseaux locaux informatiques,
la norme 802.2 dfinit la couche liaison de donnes,
les normes 802.3, 802.4, 802.5 et 802.6, dfinissent diffrents protocoles daccs au support, pour les
diffrents types de supports physiques, la paire symtrique, le cble coaxial ou la fibre optique, qui sont
considrs comme fiables et offrant un dbit de transmission important,
la norme 802.11 dfinit un protocole daccs pour les rseaux locaux sans fils (WLAN, Wireless LAN).
802.1 Contexte Gnral
LLC
802.2 Liaison
802.3
CSMA /CD
802.4
Jeton
802.5
Jeton
802.6
MAN
802.11
WLAN
Bus
Bus
Anneau
Double
Bus
Radio
MAC
Physique
Adressage
Pour diffrencier les stations relies sur un mme rseau local, il est ncessaire de les reprer par une
adresse. Celle-ci est gre au niveau MAC et possde un format dfini par lIEEE sur 16 bits ou sur 48
bits. Ce dernier format permet un adressage universel des quipements : il correspond un numro de
srie avec un champ donnant le constructeur qui est attribu par lIEEE, et le numro de la carte librement
choisi par le constructeur. De cette faon, toute carte rseau dun ordinateur possde une adresse unique
dans le monde. Le format universel sur 48 bits est le plus utilis.
Il est possible de dfinir des adresses de groupe qui englobent plusieurs utilisateurs. Lorsque tous les bits
sont positionns 1 (sur 16 bits ou sur 48 bits), il sagit dune adresse de diffusion correspondant
lensemble des stations dun rseau local.
64
U/L=0
1 bit
1 bit
I/G
U/L=1
1 bit
1 bit
adresse constructeur
adresse carte
22 bits
24 bits
46 bits
I/G
1 bit
Le bit I/G=0 pour une adresse individuelle, I/G=1 pour une adresse de groupe.
Topologie
La topologie dun rseau dcrit la faon dont ses stations sont relies. On distingue trois types de
topologie : en bus, en anneau, en toile.
Dans la topologie en bus, tous les lments sont relis un support physique commun. Une structure en
arbre sans racine est utilise. Les topologies en bus sont conues de faon ce quil ny ait quun seul
chemin entre deux lments du rseau. Il ny a pas de boucles. Le support est de type bidirectionnel, il
permet lmission dinformations sur le bus vers les stations amont et aval . La topologie en bus
permet de faire des communications de point point et se prte naturellement la diffusion.
Topologie en bus
Dans la topologie en anneau, le support relie toutes les stations deux deux, de faon former un anneau.
Le support est utilis de faon unidirectionnelle et linformation circule dans un seul sens. Toute station,
hormis celle qui gnre la trame, rmet le signal reu provoquant la diffusion de la trame dans lanneau.
On parle quelquefois de topologie active ou danneau actif pour souligner le fait que la diffusion est prise
en charge par chaque station au contraire du bus qui est intrinsquement diffusif.
Le problme de cette topologie est son manque de fiabilit en cas de rupture du support. Cest pour cette
raison que lon double parfois le support. Les deux anneaux peuvent transmettre dans le mme sens ou en
sens inverse. La seconde solution est prfrable car elle permet de reconfigurer le rseau en cas de rupture
des deux anneaux.
Topologie en anneau
Dans la topologie en toile qui est aussi la topologie des centraux multiservices, tous les lments du
rseau sont relis un nud central. Cette topologie prsente galement des fragilits : en cas de panne
65
du nud central, le rseau est inutilisable. Le point de concentration central peut aussi constituer un
goulet dtranglement sil est mal dimensionn et entraner la dgradation des performances du rseau.
Topologie en toile
Politique de cblage
Le support physique des rseaux locaux informatiques reprsente le systme nerveux de linstallation. La
mise en place du cblage constitue un service de base, au mme titre que linfrastructure lectrique des
btiments. Cest pourquoi il est ncessaire de disposer dun systme de cblage universel, adapt la
diversit des quipements et permettant la mise en uvre de toutes les architectures de rseaux. Il existe
deux possibilits de cblage.
Le post-cblage consiste installer linfrastructure de communication au fur et mesure des besoins,
dans des btiments gnralement non prvus pour cela. Laccroissement du parc des stations
informatiques connectes aux rseaux locaux et les restructurations-dmnagements donnent lieu des
modifications de cblage continuelles et coteuses.
Le prcblage conu ds la construction, consiste poser un rseau de conducteurs en grande quantit,
offrant une grande souplesse darrangement. Le prcblage est videmment moins coteux mais il nest
ralisable que dans de nouveaux locaux. Le prcblage deviendra probablement systmatique et apportera
une prsence de cbles tous les tages, mme si lon ne connat pas laffectation des btiments.
Lorganisation du cblage repose sur lexistence de locaux de sous-rpartition dans les tages ou les
couloirs, et une distribution semblable depuis les sous-rpartiteurs jusquaux postes de travail des
diffrents bureaux. Les sous-rpartiteurs sont relis par des cbles de plus forte capacit un rpartiteur
central avec un cblage en toile, qui est compatible avec une organisation du rseau en bus ou en anneau.
Une gestion technique du systme de cblage est prvue par certains constructeurs.
Les principaux supports de transmission des rseaux locaux sont, comme nous lavons vu au chapitre II,
des cbles, constitus de paires symtriques, de cbles coaxiaux ou de fibres optiques.
La paire torsade est le support le plus couramment employ. Ses avantages sont le faible cot et la
facilit dinstallation ; ses inconvnients sont la mauvaise immunit aux bruits. Les paires torsades
permettent des dbits de lordre du Mgabit par seconde, certains constructeurs proposent 10 voire
100 Mbit/s, mais sur de courtes distances. Certains constructeurs proposent des paires torsades blindes
(Shielded Twisted Pair) plus rsistantes aux interfrences mais plus coteuses.
Le cble coaxial, largement utilis, prsente des caractristiques trs intressantes, mais un cot plus
lev que la paire torsade. Deux types de transmission sont possibles : la transmission numrique en
bande de base et la transmission analogique par talement de bande avec laquelle plusieurs
communications simultanes utilisent chacune une porteuse particulire. Les avantages du cble coaxial
sont des performances suprieures la paire torsade et une meilleure immunit aux bruits ; son
inconvnient, une installation moins souple.
La fibre optique est de plus en plus utilise malgr un cot plus lev. Les avantages en sont une totale
immunit aux bruits, un trs faible poids, un encombrement minimal et une trs large bande passante ; les
inconvnients, le cot et la complexit de connectique.
66
Les techniques dterministes sont celles o lallocation de la bande se fait dynamiquement en fonction de
lactivit des stations ; cest le cas du contrle centralis par polling, o une station matresse interroge
tour tour les autres stations pour leur donner loccasion dmettre ou de recevoir. Cest aussi le cas des
protocoles jeton o le droit dutiliser la bande est donn explicitement par la remise dune trame
particulire appele jeton.
Dans les techniques accs alatoire, chaque station tente sa chance pour obtenir laccs la bande et il
existe plusieurs protocoles bass sur une telle technique comme Aloha (La plus ancienne mthode de
contrle des accs un support physique. Elle consiste envoyer l'information sans s'occuper de ce qui se
passe sur le support et retransmettre l'information au bout d'un temps alatoire en cas de collision. Son
nom provient d'un gnie des lgendes hawaennes car c'est dans l'archipel d'Hawa que cette technique a
t exprimente pour la premire fois, avec un rseau hertzien reliant les diffrentes les) et
CSMA/CD, qui doivent rsoudre des problmes de collisions.
oui
porteuse ?
calculer dlai
(fonction nb essais)
+ attendre
non
essai := essai + 1
dbut d'mission
collision ?
oui
continuer l'mission
(dure minimale)
puis stopper
non
suite et fin d'mission
essais 16 ?
oui
non
fin : echec
67
trame mettre
non
rception
jeton ?
oui
lancement
temporisation
slection
trame suivante
oui
mission
de la trame
68
Station
Rsistance terminale
Rpteur
10101010
La taille de la trame (moins les 8 octets de prambule) doit tre comprise entre 64 et 1518 octets, ce qui
laisse de 46 1500 octets "utiles". Un contenu plus court que 46 octets est complt par des caractres de
remplissage.
Dans la norme, le champ protocole tait suppos indiquer la longueur effective du contenu de la trame.
Dans la pratique, le contenu de la trame (IP, ARP, etc) dcrit implicitement la longueur et le champ est
utilis pour dnoter le protocole utilis.
Le champ "protocole" peut prendre les valeurs suivantes (en hexadcimal) :
0800 protocole IP
0806 protocole ARP
0835 protocole RARP
69
10 Base 2 est un coaxial fin de 180 mtres maximum par segment, gnralement jaune, permettant un
dbit en bande de base de 10 Mbit/s, utilis dans Cheapernet.
Cblage en bus
La grande faiblesse dun cblage en bus est sa sensibilit aux incidents : si le bus est coup, on se retrouve
en prsence de deux bus ayant chacun une extrmit sans rpteur. La dsadaptation dimpdance
provoque un auto-brouillage d aux phnomnes dcho.
On a massivement recours au cblage en toile : toutes les stations sont branches sur un concentrateur
ou hub, qui retransmet sur lensemble des ports tout signal reu sur un port quelconque. La topologie
logique reste donc celle dun bus et le fonctionnement de laccs par CSMA/CD est inchang. Les
cblages dans ce cas sont les suivants :
10 Base T (T pour Twisted pair) est une paire en bande de base de 100 m par segment, 10 Mbit/s,
10 Base F (T pour Fiber) est une fibre optique de 2,5 km, en bande de base 10 Mbit/s,
10 Broad 36 est un cble de tldistribution de 3,6 km, avec talement de bande, 10 Mbit/s par canal
(impdance 75).
Le cblage en toile a t initialement introduit par ATT dans le produit Starlan sous la rfrence 1 Base
5. Il est constitu de paires symtriques tlphoniques de 2 km, permet un dbit de 1 Mbit/s et 5
concentrateurs. Le principal intrt est son trs faible cot.
concentrateur
vers
autres
concentrateurs
paires torsades
Une station qui ne dtient pas le jeton se comporte comme un rpteur physique : elle rgnre bit bit le
signal reu et prend copie du message reu. Lquipement qui dtient le jeton met une trame vers son
successeur qui le retransmet au suivant et ainsi de suite jusqu lquipement metteur. Ce dernier peut
ainsi vrifier en comparant la trame reue et la trame mise que celle-ci a correctement fait le tour de
lanneau. Lorsquun quipement a transmis sa ou ses trames il transmet un jeton et se met en rmission.
trame de
DA
SA
donnes SD AD FC
1 oct. 1 oct. 1 oct. 2 ou 6 2 ou 6
octets octets
donnes LLC
N octets (N4027)
FCS
ED
FS
71
jeton provoque la disparition de celui-ci. Une station appele moniteur, lue par ses paires, surveille la
prsence des stations, rgnre le jeton en cas de perte, dtecte les messages ayant fait plus dun tour,
assure la synchronisation bit, etc. Le moniteur fournit une mthode de correction de la contenance de
lanneau, qui permet lanneau initial, quelle que soit sa taille, de contenir le jeton. Toutes les stations
peuvent jouer le rle de moniteur, pour suppler le moniteur actif en cas de panne.
concentrateurs
Cblage physique
Le dbit rel dun anneau de 4 Mbit/s est trs lgrement infrieur 4 Mbit/s. Il rsiste bien la charge et
le dbit utile ne seffondre jamais comme cest possible avec 802.3. De plus, comme il est possible de
borner le dlai daccs au mdium, il permet denvisager des dialogues entre machines sur lesquelles
tournent des applications temps rel. Cependant la couche MAC est plus complique que pour 802.3 et
faible charge le dlai daccs est non nul puisquil faut attendre le jeton avant dmettre (alors que laccs
est immdiat en CSMA/CD sur un bus libre).
72
LLC1 est le protocole le plus courant. LLC1 possde trois trames diffrentes :
UI (Unnumbered Information), trame dinformation non numrote, correspondant la notion de
datagramme ;
XID (eXchange IDentifier), trame de contrle pour changer des identifications ;
TEST.
ADDRESS
DSAP
8 bits
ADDRESS
SSAP
8 bits
CONTROL
INFORMATION
8 bits
Interconnexion
Physiquement, deux rseaux ne peuvent tre relis que par lintermdiaire dune machine connecte
chacun deux et qui sait acheminer des paquets dun rseau lautre. De telles machines sont appeles
passerelles.
Rseau A
Rseau B
La passerelle doit accepter, sur le rseau A, les paquets destins aux machines du rseau B et
transmettre les paquets correspondants. De faon analogue, elle doit accepter, sur le rseau B, les
paquets destins aux machines du rseau A et transmettre les paquets correspondants.
Rseau A
Rseau B
Rseau C
73
Rseau
physique
(1)
(2)
Passerelle
Machines
Une interconnexion de rseaux vue par lutilisateur (1) : chaque machine semble tre raccorde un
seul et immense rseau : le rseau virtuel unique.
La structure relle (2) : des rseaux physiques interconnects par des passerelles
Rseaux interconnects
couches
suprieures
couches
suprieures
LLC
MAC
phys
LLC
MAC
phys
LLC
MAC
phys
rpteur
RLE 1
couches
suprieures
RLE 2
rseau
LLC
MAC
phys
RLE 1
couches
suprieures
couches
suprieures
rseau
LLC
MAC
phys
RLE 1
couches
suprieures
RLE 2
couches
suprieures
passe
relle
LLC
MAC
phys
RLE 2
LLC
MAC
phys
LLC
MAC
phys
RLE 1
RLE 2
74
travaille alors par apprentissage : progressivement, il apprend situer les stations sur chacun des sous
rseaux (au fur et mesure de leur activit). Ds quune trame se prsente sur le pont et quelle est
destine au sous-rseau do elle vient, le pont la filtre : le deuxime sous-rseau ne la reoit pas.
A
A
B
B
C
C
D
D
F
F
E
E
pont
Les deux machines A et B changent normement de donnes entre elles ; leur
trafic ne pertube plus les autres machines grce au pont.
miniordinateur
dpartement C
RLE IEEE 802.3
75
76
Les dbits disponibles pour les rseaux sans fil varient de 11 Mgabit/s pour le 802.11b 54 Mgabit/s
pour le 802.11g. Deux autres solutions plus rcentes coexistent dans la bande des 5 GHz (Wi-Fi5 ou
802.11a et HiperLan2 ou 802.11h).
Le protocole daccs utilis dans les rseaux locaux sans fil est CSMA/CA (Carrier Sense Multiple
Access/Collision Avoidance), une variante des algorithmes de la famille CSMA. Ce protocole est destin
limiter les risques de collisions entre missions provenant de machines qui ne se voient pas, cest-dire entre machines se trouvant hors de porte lune de lautre.
Lorganisation interne dun rseau local sans fil est soit indpendante de toute infrastructure (rseaux ad
hoc), soit elle est structure en domaines indpendants appels cellules (rseaux cellulaires). Dans un
rseau ad hoc, les communications sont directes, de machine machine (connexions point point). Les
quipements dun tel rseau sont de ce fait la fois hte et relais pour les stations hors de porte ; les
rgles topologiques des rseaux filaires sont alors inapplicables car la validit dun itinraire peut changer
brusquement. De plus, les algorithmes de routage ont d tre adapts pour tenir compte de la bande
passante limite et de la faible dure de vie des batteries.
Synthse
Dans le domaine des communications locales un btiment, un site, un campus (domaine priv), les
solutions de communications sont nombreuses : rseau local informatique ou PABX.
Lutilisation dun support unique partag entre plusieurs utilisateurs dans un rseau local ncessite la mise
en uvre de protocoles spcifiques (accs alatoire avec dtection de porteuse ou mcanisme de jeton) ;
par ailleurs, ces rseaux permettent la diffusion dinformation et doivent tre relis au monde extrieur par
des passerelles (relais, ponts, routeurs, selon le niveau de linterconnexion).
Exercices
Exercice 1
Pourquoi la trame IEEE 802.3 (Ethernet) ne contient-elle pas de fanion de fin comme une trame type
HDLC ? Pourquoi la trame IEEE 802.5 (Token Ring) ne contient-elle pas un long prambule comme la
trame IEEE 802.3 ?
Exercice 2
Soit un rseau Ethernet en bus de 8 stations. La distance moyenne entre stations est de 15 mtres. La
vitesse de propagation est de 250 m/s. Quelle est la dure de la priode de vulnrabilit ?
Lors de la reprise de la surveillance du jeton par un nouveau moniteur, celui-ci met une trame AMP. La
premire station situe en aval du moniteur rcupre cette trame et met la place une trame SMP qui
sera traite par toutes les stations, afin que le moniteur puisse connatre la station qui le prcde sur
l'anneau. Cette mthode permet-elle de dtecter la dfaillance d'une station intermdiaire ? Sinon,
comment peut-on diagnostiquer la dfaillance d'une telle station ?
Exercice 3
Que se passe-t-il dans un rseau local en bus s'il n'y a pas de bouchon terminateur ?
Exercice 4
Dans un rseau local dont le dbit binaire est de 5 Mbit/s, les signaux se propagent la vitesse de 250
m/s. Un bit transmis est quivalent quelle longueur de cble ? Ceci a-t-il une influence sur le choix de
la longueur des messages ?
Exercice 5
Une entreprise dispose dun rseau Ethernet. Un nouvel employ dans lentreprise est dot dun
ordinateur ayant une carte Ethernet dadresse universelle 3E 98 4A 51 49 76 (en hexadcimal). A quel
niveau cette adresse est-elle gre ? Est-il ncessaire de vrifier quaucun autre ordinateur ne dispose de
la mme adresse dans le rseau local ?
77
Exercice 6
Dterminer le dbit utile maximal sur un rseau Ethernet. On rappelle que le dbit nominal est de 10
Mbit/s et que les trames contiennent un prambule de 8 octets, deux champs dadresse de 6 octets chacun,
un champ longueur de 2 octets, des donnes dont la longueur est obligatoirement comprise entre 46 et
1500 octets et un bloc de contrle derreur de 4 octets. Par ailleurs, un intervalle de silence entre trames
est obligatoire : sa dure est de 9,6 ms. Que pensez-vous du rsultat obtenu ? Pourquoi ne peut-on pas
latteindre ?
Quel est le degr du polynme gnrateur utilis pour le contrle derreur ?
Exercice 7
Soit un anneau jeton constitu de 4 stations A, B, C et D. A un instant donn, A met une trame MAC
avec la priorit 3. C veut mettre une trame avec la priorit 4 et D veut mettre avec la priorit 5. Sachant
que chaque station s'occupe de retirer de l'anneau la trame qu'elle a mise et qu'elle doit remplacer celle-ci
par une trame comportant un jeton libre, indiquez comment vont oprer les stations pour rpondre aux
besoins du trafic (la fin de l'opration demande correspond la circulation d'une trame avec un jeton
libre la priorit initialement utilise par A).
Exercice 8
Un rseau local en bus de type 802.3 a un dbit de 10 Mbit/s et mesure 800 mtres. La vitesse de
propagation des signaux est de 200 m/s. Les trames MAC contiennent 256 bits en tout et l'intervalle de
temps qui suit immdiatement une transmission de donnes est rserv l'mission de l'accus de
rception de 32 bits.
a) Quel est le nombre de bits en transit sur le bus un instant dtermin ?
b) Quel est le dbit efficace du rseau, en supposant qu'il y a 48 bits de service (champs MAC et LLC)
dans chaque trame ?
Exercice 9
Un rseau local en anneau comprend 10 stations uniformment rparties. La vitesse de propagation des
signaux est de 200 m/s. Les trames MAC ont une longueur totale de 256 bits. Calculez le nombre de bits
en transit sur l'anneau pour les configurations suivantes :
a) Pour une longueur de 10 km et un dbit binaire de 5 Mbit/s ?
b) Pour une longueur de 1 km et un dbit binaire de 500 Mbit/s ?
c) Comparez les deux anneaux du point de vue du nombre de trames en transit et du dbit utile, si la
station mettrice attend le retour de sa propre trame pour rinjecter le jeton sur l'anneau.
Exercice 10
Quels sont les objets compars en haut des deux colonnes ? Justifiez votre rponse.
?
?
Elments de comparaison
Simplicit dinstallation et de Oui
Non
configuration
Filtrage
Sur les adresses physiques
Sur les adresses IP
Trafic de service
Non sauf Spanning Tree Important Routing Information
Algorithm
Protocol
Protocoles traits
Indpendant des protocoles
Une version de logiciel par
protocole trait
Filtrage du trafic de diffusion
Non
Oui
Gestion de la scurit du rseau Non
Oui
78
Quelques corrigs
Exercice 1
La trame Ethernet 802.3 ne contient pas de fanion de fin car elle est suivie dun signal obligatoire
(intervalle inter-trames) et que sa longueur est code dans le champ longueur.
[Dans le cas o le champ longueur est remplac par un champ type , il faut extraire la longueur du
contenu lui-mme].
Dans Ethernet nimporte quelle station peut un moment donn prtendre prendre la parole. Pour une
station qui reoit, lmetteur est inconnu et se situe une distance quelconque, il est variable dune
transmission la suivante : il est ncessaire de se re-synchroniser sur chaque rception de trame.
Dans Token Ring, une station reoit toujours de la part de son prdcesseur sur lanneau (point point),
la synchronisation est beaucoup plus simple acqurir.
Exercice 3
Aucune transmission nest possible. Le bouchon a un rle lectrique, il doit avoir une impdance bien
adapte de telle sorte que les signaux ne soient pas rflchis en arrivant aux extrmits du cble. La
rflexion est source de bruit et perturbe toutes les transmissions.
Exercice 4
Si le dbit est de 5 Mbit/s, un bit occupe 1/5.106 = 0,2 s soit avec la vitesse de propagation de
250 m/s, une longueur quivalente 50 m de cble. Dans un rseau local dont la longueur est
en gnral infrieure au kilomtre, cela suppose qu'il y a, un instant donn, 1000/50 = 20 bits.
Cette longueur est donc trs petite : le message est la fois en cours de transmission et en cours
de rception, il est inutile de prvoir des protocoles complexes avec anticipation.
Exercice 5
Ladresse MAC est ladresse physique de la carte Ethernet. Cest le numro de srie de cette carte, il est
dfini par le constructeur de la carte. [Les constructeurs ont des prfixes uniques au monde (3 octets) et
numrotent ensuite leurs cartes sur les 3 octets suivants : deux cartes ne peuvent jamais avoir le mme
numro de srie.] Il est donc inutile de vrifier quaucun autre ordinateur ne possde la mme adresse
(MAC) dans le rseau local.
Exercice 6
Le dbit utile maximal est obtenu de manire thorique si une station unique met en permanence (en
respectant lespace inter-trames) des trames de longueur maximale. On obtient alors
Longueur totale quivalente dune trame en octets
= 8 (prambule) + 6 (adresse dest) +6 (adresse met) +2 (lg ou type) + 1500 (contenu utile) + 4 (BCE) +
12 (inter-trames) = 1528 octets
Dbit utile = 10 * (1500 / 1528) = 9,82 Mbit/s
Soit un rendement de 98,2%.
Ceci est bien videmment un calcul thorique : il est impossible dattendre un tel rendement dans la
pratique, ds lors quil y a plusieurs stations qui tentent dmettre. Il y aura des silences et des collisions
lesquelles entraneront dventuels silences et/ou collisions supplmentaires. En pratique, on considre
quun rendement de 50 60 % est une valeur limite. Si le trafic devait tre plus important, les
performances seffondrent. De lintrt des commutateurs dans les rseaux locaux.
79
Introduction Internet
Internet est un rseau international constitu de linterconnexion de multiples rseaux permettant la mise
en relation de plusieurs centaines de millions dordinateurs. Initialement destin la recherche, il sest
considrablement dvelopp. Conu aux Etats-Unis, il repose sur des solutions pragmatiques : service
rseau sans connexion non fiable (principe du datagramme) et fiabilisation du dialogue par les extrmits.
Une application conviviale permettant la consultation distance de pages dinformations contenant du
texte, des images et du son a t dveloppe sur Internet. Il sagit du WWW pour World Wide Web
couramment appel Web. La grande force du Web est de permettre partir dune page de consulter
dautres pages stockes sur des ordinateurs ventuellement trs loigns. La convivialit et lesthtique
soigne du Web ont contribu sa popularit et par l mme la diffusion dInternet dans le grand public.
Historique
En 1969, fut cr aux tats-Unis le rseau Arpanet sous limpulsion du DARPA (Defense Advanced
Research Projects Agency). Ce rseau avait un double objectif : permettre aux universits, aux militaires
et certains centres de recherche dchanger des informations et dexprimenter les techniques de
commutation par paquets. Il permettait notamment dtudier comment des communications pouvaient tre
maintenues en cas dattaque nuclaire. Largement subventionns, le rseau et la recherche sur les
protocoles se sont considrablement dvelopps.
Devant le dploiement parallle dautres rseaux et des rseaux locaux dentreprise, il apparut intressant
de pouvoir les relier entre eux, indpendamment de leurs technologies respectives pour offrir un service
de rseau global. Deux protocoles furent alors dvelopps et prirent leur forme dfinitive dans les annes
77-79 : TCP, Transport Control Protocol, et IP, Internet Protocol . Ces protocoles furent implants sur le
rseau Arpanet qui devint la base du rseau Internet au dbut des annes 80. La DARPA spara dArpanet
le rseau militaire qui prit le nom de Milnet.
Pour favoriser ladoption des nouveaux protocoles, la DARPA cra une socit charge de les dvelopper
et subventionna luniversit de Berkeley pour quelle les intgre son systme dexploitation Unix, luimme distribu bas prix aux universits. TCP, IP et lensemble des protocoles et applications
dvelopps autour deux touchrent ainsi rapidement 90% des universits amricaines, ce qui cra un
effet dentranement sur lensemble de la communaut scientifique. Cet ensemble de protocoles est
souvent baptis architecture TCP/IP ou modle TCP/IP.
80
Internet s'est dvelopp comme un rseau coopratif. Si une socit est relie Internet par deux liaisons
diffrentes grce des routeurs, elle accepte quune partie du trafic Internet transite par son propre rseau
et ses routeurs. Internet s'est dvelopp de faon trs rapide et non contrle.
Architecture matrielle
Internet est un rseau international ralisant linterconnexion de multiples rseaux. Certains de ces
rseaux sont des rseaux locaux, dautres des rseaux fdrateurs (appels aussi pines dorsales ou
backbone dautres encore de simples liaisons spcialises. En connectant un rseau local Internet, une
entreprise y connecte de facto lensemble des ordinateurs du rseau pourvu quils soient munis des
logiciels adquats. On conoit donc que la croissance du nombre dordinateurs connects Internet soit
trs forte.
Les rseaux fdrateurs sont dploys sur de grandes distances pour permettre les communications au
sein dun pays. Aux tats-Unis, la NSF, National Science Foundation, a install le rseau NSFNET
compos de 13 nuds de commutation relis par des liaisons 45 Mbit/s. En France, le rseau
RENATER (REseau NAtional pour la Technologie, lEnseignement et la Recherche) peut tre utilis
comme rseau fdrateur. Les diffrents rseaux sont connects entre eux par des routeurs.
vers
Europe
Rseau fdrateur
RENATER
Rseau fdrateur NFSNET
routeur IP
vers
Asie
Diffrents acteurs
Initialement dvelopp par des centres de recherches, Internet se dveloppe maintenant sous l'impulsion
d'oprateurs privs. Les oprateurs dploient des rseaux dorsaux mondiaux constitus de routeurs IP
interconnects par des liaisons numriques. Ces liaisons ne sont pas ncessairement installes par
l'oprateur Internet mais peuvent tre loues des oprateurs de tlcommunications.
Les rseaux des diffrents oprateurs sont relis entre eux en de multiples points. Afin de minimiser les
changes de trafic, les oprateurs signent entre eux des accords de peering qui consiste ne laisser passer
travers les rseaux que le trafic propre chacun d'eux de la faon la plus efficace. Considrons deux
rseaux, A et B, proches l'un de l'autre et relis entre eux. Plutt que de laisser le trafic chang entre A et
B passer par de multiples routeurs et des rseaux tiers, A et B installent un routeur appel routeur crois :
tous les datagrammes IP mis par A et destins B sont routs vers le rseau B et rciproquement. Si A et
B sont deux oprateurs Internet franais, cela permet d'viter par exemple que les datagrammes mis par
une machine IP franaise de A destination de B ne transitent par les Etats-Unis. La qualit de service du
rseau s'en trouve amliore.
Les grandes entreprises sont gnralement relies directement au rseau Internet. Par exemple, un routeur
IP situ dans l'entreprise sur son rsau local est reli un routeur IP d'un oprateur Internet gnralement
par une liaison spcialise permanente numrique. Suivant la quantit dinformation couler, le dbit de
cette liaison peut tre plus ou moins lev.
Le cot de location d'une telle liaison est prohibitif pour les particuliers ou les petites entreprises. Ils se
connectent gnralement Internet par lintermdiaire du rseau tlphonique. Un certain nombre
dorganismes, appels fournisseurs d'accs Internet ou IAP (Internet Access Provider), disposent
dordinateurs relis dune part Internet et dautre part au rseau tlphonique grce des modems ou
une liaison ADSL. Il suffit de disposer dun micro-ordinateur, dun modem et de souscrire un
abonnement auprs de ces prestataires pour avoir un accs Internet. Notons que le fournisseur d'accs
81
peut tre un cblo-oprateur (ou un partenaire d'un cblo-oprateur) ; il utilise alors le rseau cbl de
distribution de tlvision pour la transmission entre ses routeurs et l'quipement du particulier.
Lorsque le fournisseur d'accs proposent ses abonns des services additionnels comme par exemple un
annuaire, le dveloppement de pages Web, on parle de fournisseur de services Internet ou ISP (Internet
Service Provider). Un oprateur Internet peut, bien videmment, tre aussi IAP et ISP.
Architecture en couches
Larchitecture globale dInternet comporte quatre couches. Celle-ci est diffrente de la normalisation mais
se base sur la mme philosophie globale :
dcoupage en diffrents niveaux de dtail, chacun assurant un service spcifique indpendamment des
autres,
principe dencapsulation.
Le niveau le plus haut comprend les applications. Il correspond globalement lensemble des couches
hautes du modle OSI. Le niveau le plus bas comprend les oprations effectuer pour sadapter aux
rseaux physiques utiliss. Il correspond donc aux protocoles des couches basses : 1 et 2 pour un rseau
local ou une liaison spcialise, 1, 2 et 3 pour un rseau grande distance. Lensemble des oprations
effectues par les rseaux traverss nest pas pris en compte dans le modle. Le protocole IP a pour rle
principal le routage ou lacheminement des donnes travers linterconnexion. TCP et UDP sont des
protocoles de transport, ils se situent au niveau intermdiaire entre IP et les applications. Ils ont pour
objectif doffrir aux applications la qualit de service dont elles ont besoin.
Application
Transport non
Transport
fiable (UDP)
fiable (TCP)
Interconnexion (IP)
Application
Prsentation
Session
Transport
Rseau
physique
Liaison de donnes
Physique
Architecture TCP/IP
Modle OSI
Adresse IP
Chaque quipement sur le rseau est repr par une adresse, appele adresse IP, code sur 32 bits avec
deux champs principaux prcisant une identit de rseau et une identit de machine. Plusieurs classes
dadresses sont dfinies suivant la longueur des champs didentit. Un rseau comportant beaucoup de
machines dispose dune adresse avec un court champ didentit de rseau mais un long champ didentit
de machines. En revanche, dans un petit rseau local, lidentit de machine sera code sur peu dlments
binaires. La classe dadresse et lidentifiant de rseau sont attribus par lI.C.A.N.N., qui gre le plan
dadressage Internet et garantit lunicit des identifiants de rseau au niveau international. Lidentifiant de
machine dans le rseau est dtermin de faon autonome par ladministrateur responsable de ce rseau.
Lidentit de machine dans le rseau est dtermine de faon autonome par ladministrateur du rseau.
Cette sparation en deux identits permet de rduire la taille des tables de routage car un datagramme est
dabord aiguill vers le rseau destinataire, puis vers lordinateur concern.
Il est possible de diffuser des messages au sein dun rseau en positionnant 1 les bits du champ de
numro de machine. De plus, un format spcifique permet de dfinir des adresses de diffusion de groupe
(multicast).
Protocole IP
Le protocole IP assure un service non fiable sans connexion de remise des donnes. Il comprend la
dfinition du plan dadressage, la structure des informations transfres (le datagramme IP) et les rgles
82
de routage. Lenvoi de messages derreur est prvu en cas de destruction de datagrammes, de problmes
dacheminement ou de remise.
Les datagrammes sont constitus dun en-tte et dun champ de donnes ; ils sont indpendants les uns
des autres et sont achemins travers lInternet, en fonction des adresses IP publiques (origine et
destination) que contient len-tte. Les diffrents routeurs assurent le choix dun chemin travers les
rseaux ; ils fragmentent, si ncessaire, les datagrammes lorsquun rseau travers naccepte que des
messages de plus petite taille. Une fois le datagramme morcel, les fragments sont achemins comme
autant de datagrammes indpendants jusqu leur destination finale o ils doivent tre rassembls. Lentte de ces diffrents fragments contient alors les indications ncessaires pour reconstituer le datagramme
initial.
Pour trouver un chemin jusquau destinataire, les routeurs schangent, dans des messages spciaux, des
informations de routage concernant ltat des diffrents rseaux. Ces informations sont vhicules par IP
dans le champ de donnes dun datagramme. Elles sont rgulirement mises jour dans les tables de
routage et indiquent, pour chaque identifiant de rseau, si les machines situes dans le rseau sont
accessibles directement ou non. Le routage est direct si les machines appartiennent au mme rseau, sinon
il est indirect. Lorsque le routage est indirect, le routeur metteur envoie le datagramme au routeur le plus
proche ; la coopration des deux routeurs permet de bien acheminer le datagramme. Des protocoles
comme GGP (Gateway to Gateway Protocol), EGP (Exterior Gateway Protocol), RIP (Routing
Information Protocol), OSPF (Open Shortest Path Protocol) sont utiliss entre les diffrents types de
routeurs pour changer et effectuer la mise jour des informations de routage.
Protocoles de transport
Les protocoles de transport TCP et UDP sont implants exclusivement dans les ordinateurs connects (ils
ne sont pas installs dans les quipements intermdiaires des rseaux). Ils contrlent lacheminement des
donnes de bout en bout, cest--dire depuis la station dorigine jusqu la station de destination. Ils
offrent galement leurs services de nombreuses applications. Pour distinguer ces dernires, les
protocoles de transport utilisent la notion de port et de socket.
Toute machine est identifie par son adresse IP et chaque application est reconnue par un numro de port
unique. Le numro de port est un identifiant attribu par le systme dexploitation de la machine au
moment du lancement de lapplication. Le couple adresse IP, numro de port sur la machine
considre sappelle le socket. La communication entre deux applications excutes sur des machines
distantes est identifie de manire unique par les deux sockets adresse IP source, numro de port source,
adresse IP destination, numro de port destination . Les applications les plus courantes utilisent un
numro de port connu de toutes les machines. Par exemple, un serveur web utilise le port 80, un serveur
FTP (File Transfer Protocol) les ports 21 et 22.
Le protocole TCP fonctionne en mode connect ; il est utilis pour les changes de donnes qui
ncessitent une grande fiabilit. Pour les autres changes, le protocole UDP, fonctionnant sans connexion,
suffit. UDP assure un change de donnes entre les processus communicants, sans contrle
supplmentaire par rapport IP ; il ne fait que grer localement les sockets. Le protocole TCP offre de
nombreux services supplmentaires : il dtecte les datagrammes dupliqus et les dtruit ; il rcupre les
datagrammes perdus et les remet dans lordre dmission, grce aux acquittements fournis par le
rcepteur. TCP possde en outre des fonctions de contrle de flux pour rguler lchange des donnes
entre les ordinateurs qui dialoguent. Les dlais dattente dacquittement de bout en bout sont calculs de
manire dynamique, en fonction des statistiques de charge du rseau acquises par les machines. Par
ailleurs, TCP gre un flot de donnes urgentes, non soumis au contrle de flux.
Applications
Dans larchitecture TCP/IP, un grand nombre dapplications simples ont t initialement dveloppes
sous le systme dexploitation Unix. Elles permettaient de grer des ressources distantes (imprimantes,
disques durs etc.), comme si elles taient situes dans la machine de lutilisateur. De nos jours, tous les
systmes dordinateurs font de mme. Lapplication la plus populaire est le web. Son fonctionnement sera
trait plus loin. Quelle que soit l'application utilise, la netiquette dfinit un ensemble de rgles de bonne
conduite des utilisateurs du rseau Internet.
83
Dans toutes les applications, les machines sont connues le plus souvent par leur nom symbolique, qui se
rfre lorganisation que lon cherche contacter. La connaissance du nom symbolique est suffisante
pour permettre la communication avec la machine souhaite. Le nom symbolique dsigne une machine
sous la forme dune chane de caractres alphanumriques, dont la structure hirarchise reflte lespace
dadressage. Celui-ci est divis en domaines, eux-mmes subdiviss en sous-domaines, selon une
structure arborescente dans laquelle le nom le plus droite dsigne le domaine le plus vaste. Par exemple,
le nom symbolique www.linux.org signifie que la machine atteindre est un serveur web qui se trouve
dans le sous-domaine linux du domaine org, lequel regroupe des organisations non commerciales. Pour
assurer la correspondance entre le nom symbolique et ladresse IP de la machine, on fait appel un ou
plusieurs serveurs de noms (les DNS, Domain Name Servers) qui font office dannuaires.
Utilis dabord dans les entreprises, puis chez les particuliers, la messagerie lectronique (encore appele
e-mail -pour electronic mail-, mail, courriel,) joue un rle essentiel dans les demandes de raccordement
Internet. Cest une application qui fonctionne en mode non connect : le courrier est dpos et stock
dans une bote aux lettres que le destinataire viendra consulter loisir depuis nimporte quelle
machine. Ce service est fourni par SMTP (Simple Mail Transfer Protocol) et utilise les services de TCP.
Un message lectronique possde un en-tte -contenant ladresse dun ou plusieurs destinataires, des
destinataires de copies et un sujet de message- et un corps de message. Il est possible dannexer des
documents (les documents attachs), transmis au destinataire en mme temps que le message, mais en
dehors du corps de celui-ci.
Une messagerie instantane (chat) permet des individus connects au rseau de discuter directement par
des changes de textes trs courts, crits dans un jargon base dabrviations et de symboles graphiques.
Les news sont des forums de discussion ayant une dure de vie dtermine, portant sur des sujets prcis.
Chaque utilisateur sinscrit aux forums qui lintressent pour participer aux discussions. Les questions
poses sont places dans une bote aux lettres consultable par tous les participants et chacun peut y
rpondre. Un forum constitue souvent une mine dinformations pratiques et pertinentes. Les questions les
plus frquemment poses sont regroupes sous la rubrique F.A.Q. (Frequently Asked Questions, ou foire
aux questions). Elles sont associes leurs rponses pour que lon puisse retrouver rapidement les
informations cherches. Dans certains forums, un modrateur valide les informations avant de les publier.
Le transfert de fichiers est assur trs souvent par FTP et utilise les services de TCP. Lutilisateur est
alors un client sadressant un serveur de fichiers. Des milliers de serveurs sont connects sur
Internet et proposent toutes sortes de logiciels au public ; les logiciels prix modiques sont appels des
shareware, les logiciels gratuits sont des freeware. FTP ncessite une connexion avec identification et
authentification de lutilisateur par login et mot de passe. Un compte personnel sur un serveur permet dy
dposer des fichiers (des pages web, par exemple). En pratique, tous les serveurs offrent un accs dit
anonyme. Dans ce cas, le login de lutilisateur est anonymous. La netiquette recommande que lon mette
son adresse lectronique comme mot de passe. Les fichiers tlchargs depuis un serveur sont trs
souvent compresss, pour limiter lespace de stockage ncessaire sur le serveur et les temps de transfert
vers lutilisateur. Ce dernier doit donc disposer des utilitaires adapts pour effectuer la dcompression des
fichiers imports sur sa machine.
Parmi les services de connexion distance, Telnet permet tout ordinateur de se comporter, sur
nimporte quel ordinateur du rseau dot de cette application, comme une simple unit clavier-cran.
Lutilisateur se connecte alors par TCP. Telnet est un protocole gnral qui dfinit un terminal virtuel,
indpendant du type de machine et de son systme dexploitation. Actuellement SSH (Secure SHell), une
version scurise de cette application, lui est souvent prfre car elle vrifie lidentit des correspondants
et crypte les donnes transmises sur le rseau.
Les logiciels d'changes Peer-to-Peer (ou P2P), populariss durant les annes 1990, proposent une
alternative au modle client/serveur. Les donnes changes sont rparties dans les machines de tous les
participants. Chacun peut tlcharger des fichiers partir de n'importe quelle machine connecte au
rseau et proposer ses propres fichiers aux autres. Ce mode de communication est l'un des modes de
diffusion les plus rapides : il peut ainsi propager les nouveaux virus un trs grand nombre de machines
en un trs court laps de temps ! Les changes de ce type sont associs dans lesprit du public au piratage
de logiciels, de fichiers musicaux ou de films.
84
Prsentation du web
Le web sappuie sur un langage de description, le html (HyperText Markup Language), qui permet
dafficher sur lcran de lutilisateur des documents mis en forme partir de commandes simples. Html
utilise la notion dhypertexte, cest--dire que les documents sont parcourus dans lordre choisi par
lutilisateur laide de sa souris. Dans un hypertexte, chaque document appel page web ou encore page
html est un fichier repr par son URL (Uniform Resource Locator), un lien spcifique improprement
dnomm adresse http (HyperText Transfer Protocol).
lintrieur dun document, des objets particuliers contiennent des liens vers dautres documents que
lutilisateur peut activer comme il le souhaite. Le clic sur un lien provoque le chargement du document
associ dans la machine de lutilisateur. Les liens sont affichs de faon spciale : par exemple, si lobjet
est un texte, les mots sont souvent souligns et de couleur bleue. Aux abords de la zone o se situe le lien,
lutilisateur constate un changement de forme du curseur de sa souris, attirant ainsi son attention.
Considrons lURL http://www.linux.org/news/2005/index.htm qui reprsente le lien vers un fichier de la
machine linux vue plus haut. http dsigne le nom du protocole de transfert des donnes ; www.linux.org
est le nom symbolique de la machine contacte, news est un rpertoire de ce site, 2005 un sous-rpertoire
du rpertoire news. Enfin, index.htm est le nom du fichier crit en langage html. Autrement dit, le fichier
recherch est situ dans le sous-rpertoire 2005 du rpertoire news de la machine www.linux.org. Une
URL peut contenir des informations complmentaires comme des mots de passe ou des numros de port,
lorsque les serveurs utilisent des techniques didentification des clients ou des numros de ports
particuliers.
Les pages web contiennent aussi bien du texte que des images, des sons ou des fichiers vido ; le web est
donc un outil multimdia. Un lien peut pointer vers des pages stockes sur dautres ordinateurs. Le
passage dune page stocke sur un ordinateur aux tats-Unis une autre situe en Australie peut se faire
rapidement. Lutilisateur surfe sur le rseau et voyage virtuellement travers le monde. Les logiciels
daccs au web, baptiss navigateurs (Netscape, Internet Explorer, Mozilla,), intgrent aujourdhui
dautres applications comme la messagerie lectronique ou le transfert de fichiers.
Un serveur web (on parle galement de site web) est une machine capable denvoyer simultanment
plusieurs pages html aux utilisateurs connects. Certaines pages web sont cres spcialement en rponse
la requte dun utilisateur (ou d'un client) ; elles possdent alors une forme et un contenu variables,
adapts ses besoins. Le serveur filtre les utilisateurs qui se connectent et conserve une trace de toutes les
connexions. Les cookies sont des informations engendres par le serveur ds quun client visite le site. Ils
sont stocks sur les machines des utilisateurs, leur insu, et sont exploits par le serveur lors des
connexions suivantes des clients. Certains sites marchands vont jusqu conserver un profil de chaque
client en reprant ses habitudes de navigation et dachats.
Les moteurs de recherches (Google, Yahoo!, Voila, AltaVista,) sont des serveurs spcialiss dans la
recherche dinformations partir de mots-cls. Des banques de donnes textuelles sont alimentes en
permanence par des programmes automatiques dindexation qui regroupent par thmes les informations
recueillies.
Un blogue (en anglais blog, contraction de weblog), est un site web personnel, volutif et non
conformiste, prsentant des rflexions de toutes sortes, gnralement sous forme de courts messages. Le
blogue est mis jour par son auteur, qui tient compte des commentaires de ses lecteurs. la diffrence
dun blogue, qui exprime la pense d'un individu, le wiki est un site web collaboratif matrialisant les
ides d'un groupe qui partage une philosophie ou des intrts communs.
Standardisation
LInternet doit aussi son succs aux organisations ractives qui pilotent le dveloppement, lvolution du
rseau, en dfinissent les axes de dveloppement et ragissent rapidement aux problmes :
LInternet Society, cre en 1992, a pour but de dvelopper lusage de lInternet dans le monde. Elle ne
traite pas des aspects techniques, mais organise des sminaires pour favoriser lchange dexprience.
LIAB (Internet Activities Board ) est constitu dun petit groupe dexperts qui conseille techniquement
lInternet Society et qui a rflchi sur les volutions long terme de lInternet.
85
LIESG (Internet Enginiering Steering Group) pilote le dveloppement des standards de lInternet. Il gre
les travaux effectus par lIETF (Internet Engeniering Task Force : Force de Travail pour lIngnierie de
lInternet) qui publie des documents appeles RFC (Request For Comments) dfinissant les protocoles
employs dans lInternet. Une grande partie des informations relatives Internet se trouve dans ces RFC,
lesquels sont des textes plutt informels et peu structurs, retraant les diffrents dbats qui ont permis
daboutir tel ou tel choix ou telle ou telle dfinition. Plus de 2000 documents sont aujourdhui
rpertoris et certains en rendent dautres obsoltes. LIAB publie donc rgulirement la liste des RFC
jour : liste officielle des protocoles standardiss par lIAB. Les protocoles standardiss par lIAB ont un
tat qui volue au cours du temps et dfinit leurs niveaux dagrment : exprimental, proposition de
standard, projet de standard, et enfin standard.
RFC 768 RFC 791 RFC 792 RFC 793 RFC 821 RFC 854 RFC 959 RFC
1034/35
UDP
IP
ICMP
TCP
SMTP
TELNET FTP
DNS
RFC 783 RFC
1058
TFTP
RIP
RFC
1171
PPP
Synthse
Grce Internet, le modle darchitecture TCP/IP, conu selon les mmes principes que lOSI, sest
rpandu et a t adopt dans la plupart des rseaux dentreprise. Ce modle permet une interconnexion de
rseaux htrognes avec un service minimal : le service de remise non fiable de datagramme en mode
sans connexion. Ce service est apport par le protocole IP implant sur tous les quipements terminaux et
dans tous les routeurs de linterconnexion. TCP est un protocole de transport utilis pour fiabiliser les
changes chaque fois que cela est ncessaire. De nombreuses applications ont t dveloppes au dessus
de TCP et IP. Parmi elles, le courrier lectronique et le Web ont provoqu une croissance explosive du
nombre de connexions et du trafic sur le rseau Internet.
86
Le protocole IP
Le protocole IP (Internet Protocol) assure un service de remise non fiable sans connexion. Il comprend la
dfinition du plan dadressage, de la structure de lunit de donnes transfre appel datagramme IP et
des rgles de routage. Enfin, il inclut un protocole ICMP de gnration de messages derreur en cas de
destruction de datagrammes ou de problmes dacheminement ou de remise.
Classe A
0 ID. RSEAU
Classe B
1 0
Classe C
1 1 0
Classe D
1 1 1 0
Classe E
1 1 1 1 0
16
24
31
ID. MACHINE
ID. RSEAU
ID. RSEAU
ID. MACHINE
ID. MACHINE
ID = identit
87
31
0 0 0 0
0 0 0
1 1 1
Cette machine
0 0 0 0
0 0 0
ID. RSEAU
127
ID. MACHINE
1 1 1 1
1 1 1
Squence quelconque
Adresses IP particulires
Pnurie dadresses
Le formidable succs dInternet a men lpuisement des adresses de classes A et B et lexplosion des
tables de routage des routeurs situs dans les rseaux de transit. Si beaucoup d'organisations possdent
plus de 254 ordinateurs, peu en possdent quelques milliers (or une adresse de classe B permet
didentifier jusqu 65 534 machines). cause de la pnurie dadresses, il est devenu impossible
dattribuer chaque rseau de plus de 254 machines une adresse de classe B. Dsormais lICANN
attribue plusieurs adresses de classe C contigus, pour ajuster le nombre dadresses IP alloues aux
besoins du rseau connecter. Si l'allocation de plusieurs adresses de classe C freine la consommation de
l'espace d'adressage disponible, elle augmente dautant la taille des tables de routage. La mise jour
rgulire des tables de routage devient une tche irralisable quand celles-ci contiennent des milliers
dentres mmorisant les routes vers des milliers de rseaux diffrents. Il faut donc procder une
allocation intelligente des adresses, afin de les grouper par blocs de numros, par continents, par
rgions Cela aboutit la notion d'agrgation de routes. Les autorits continentales dlguent une partie
de leurs plages d'adresses des autorits de niveau infrieur. Par exemple, l'association RIPE (Rseaux IP
europens) confie une partie de son espace d'adressage des autorits nationales (l'INRIA -Institut
national pour la recherche en informatique et en automatique- pour la France). Si le plan de rpartition
des adresses est bien respect, tous les rseaux grs par RIPE sont reprsents par une seule entre dans
les tables des autres continents. Dautres solutions sont utilises pour conomiser les adresses IP :
lutilisation dadresses prives et la distribution dynamique des adresses.
Exemple
adresse IP de rseau de classe C 193.27.45.0
masque de sous-rseau 255.255.255.224
88
Adresses physiques
les adresses Ethernet s'crivent sur 6 octets (48 bits) en notation hxadcimale, souvent crits spars par
le caractre ': ' (sous Linux) et '- ' sous Windows :
les 3 premiers octets correspondent un code constructeur (3Com, Sun, ...) ;
les 3 derniers octets sont attribus par le constructeur.
89
Ainsi, une adresse Ethernet est suppose tre unique. Sous Unix, la commande ifconfig rvle l'adresse
Ethernet associe une carte :
Sous Linux
/sbin/ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:90:27:6A:58:74
inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0
Sous Windows
ipconfig /all
Description . . . . . . . . :
Adresse physique. . . . . . : 52-54-05-FD-DE-E5
Signalons enfin que FF:FF:FF:FF:FF:FF correspond l'adresse de diffusion (broadcast) qui permet
d'envoyer un message toutes les machines, et que 00:00:00:00:00:00 est rserve.
Le protocole ARP
Le protocole ARP (Address Resolution Protocol RFC 826) fournit une correspondance dynamique entre
adresses physiques et adresses logiques (adresses respectivement de niveau 2 et 3) : l'metteur connat
l'adresse logique du destinataire et cherche obtenir son adresse physique. La requte/rponse ARP
contient :
l'adresse physique de l'metteur. Dans le cas d'une rponse ARP, ce champ rvle l'adresse recherche.
l'adresse logique de l'metteur (l'adresse IP de l'metteur).
l'adresse physique du rcepteur. Dans le cas d'une requte ARP, ce champ est vide.
l'adresse logique du rcepteur (l'adresse IP du rcepteu)r.
Le message ARP est transport dans une trame Ethernet. Lors d'une demande ARP, l'adresse de
destination est l'adresse de diffusion FF:FF:FF:FF:FF:FF de sorte que tout le rseau local reoit la
demande. En revanche, seul l'quipement possdant l'adresse IP prcise dans la requte rpond en
fournissant son adresse physique.
Un mcanisme de cache permet de conserver les informations ainsi acquises : chaque systme dispose
d'une table qui sauvegarde les correspondances (adresse MAC, adresse IP). Ainsi, une requte ARP est
mise uniquement si le destinataire n'est pas prsent dans la table.
La commande arp -a affiche le contenu de la table, aussi bien sous Windows que sous Unix :
sous Linux
arp -a
poste1(192.168.1.2) at 02:54:05:F4:DE:E5 [ether] on eth0
poste2(192.168.1.1) at 02:54:05:F4:62:30 [ether] on eth0
classe
A
Information
90
(256*256) - 2 = 65 534
Le NAT statique consiste associer une adresse IP publique une adresse IP prive interne au rseau. Le
routeur permet donc d'associer une adresse IP prive (par exemple 192.168.0.1) une adresse IP publique
routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans
le paquet IP. Le NAT statique permet ainsi de connecter des machines du rseau interne internet de
manire transparente mais ne rsout pas le problme de la pnurie d'adresse dans la mesure o n adresses
IP routables sont ncessaires pour connecter n machines du rseau interne
Le NAT dynamique partage une adresse IP routable (ou un nombre rduit d'adresses IP routables) entre
plusieurs machines en adressage priv. Ainsi toutes les machines du rseau interne possdent
virtuellement, vu de l'extrieur, la mme adresse IP
Les avantages des adresses IP prives sont donc la garantie dune scurit accrue et la rsolution du
manque dadresses IP. Les inconvnients sont le travail supplmentaire lors de la configuration du rseau
et la renumrotation envisager lors de la fusion dentreprises qui utiliseraient les mmes adresses IP
prives.
Pour assurer la distribution dynamique des adresses, le protocole DHCP (Dynamic Host Configuration
Protocol) fournit automatiquement un ordinateur qui vient dtre install dans le rseau de lentreprise
ses paramtres de configuration rseau (adresse IP et masque de sous-rseau). Cette technique simplifie la
tche de ladministrateur dun grand rseau, en vitant par exemple les doublons dadresses. Un autre
avantage de cette solution est que lentreprise dispose dune plage dadresses IP utilisables sur le rseau
plus faible que son parc de machines. Les adresses IP utilisables sont alors temporairement affectes aux
seules machines connectes Internet.
Format du datagramme IP
Le format dun datagramme IP comprend un en-tte et des donnes. Len-tte contient principalement les
adresses IP de la source et du destinataire, et un champ identifiant la nature des donnes transportes.
91
32 bits
4 bits
4 bits
Version
IHL
8 bits
16 bits
type de service
D M
F F
en-tte
Identifiant
TTL
longueur totale
protocole
numro de fragment
Redondance de contrle
adresse source
adresse destination
options (0 mot ou plus)
donnes
Protocole ICMP
Internet est un rseau dcentralis. Il ny a pas de superviseur global du rseau. Chaque routeur
fonctionne de manire autonome. Des anomalies, dues des pannes dquipement ou une surcharge
temporaire, peuvent intervenir. Afin de ragir correctement ces dfaillances, le protocole de diagnostic
ICMP, Internet Control Message Protocol, a t dvelopp. Chaque quipement surveille son
environnement et change des messages de contrle lorsque cest ncessaire. Ces messages sont
transports par IP dans la partie donnes des datagrammes.
Pour contrler le trafic dans le rseau, un champ, dans len-tte du datagramme, indique, en secondes, la
dure maximale de transit dans linterconnexion. Chaque routeur qui traite le datagramme dcrmente sa
92
dure de vie. Le datagramme est dtruit lorsque sa dure de vie vaut zro, on envoie alors un message
derreur lmetteur du datagramme. Ce message derreur est un exemple typique du protocole ICMP.
93
Synthse
Exercices
Exercice 1
Ladresse de ma machine est 193.48.200.49. Puis-je en dduire si le rseau est de classe A, B ou C ?
Exercice 2
Considrons deux machines, 1 et 2, relies un mme rseau local. Chaque machine a une adresse IP,
respectivement IP1 et IP2, et une adresse MAC, respectivement PH1 et PH2. Comment la machine 1
dsirant envoyer un datagramme vers la machine 2 dont elle ne connat que l'adresse IP2, peut-elle mettre
en correspondance l'adresse IP2 avec l'adresse physique PH2 ? Et si la machine 2 est sur un autre rseau
local distance, comment le datagramme est-il transmis dans le rseau local de la machine 1 : quelles
adresses porte la trame qui le transporte, do viennent-elles ?
Exercice 3
Soit une entreprise disposant dun rseau Ethernet reli Internet. Lentreprise dispose dune adresse IP
de classe B, dune identit rseau gale 29 C2 (crite en hexadcimal). Sur le rseau il y a dj deux
cents ordinateurs dont ladresse IP a t choisie dans lordre croissant en commenant par 1. Vous
branchez un nouvel ordinateur disposant dune carte Ethernet dadresse universelle 3E 98 4A 51 49 76.
Proposer une adresse IP pour lordinateur et lcrire sous forme dcimale hirarchique.
Lordinateur est dplac vers un autre rseau Ethernet de la mme entreprise, ce rseau tant galement
branch sur Internet. Est-il ncessaire de changer ladresse de la carte Ethernet ? Est-il ncessaire de
changer ladresse IP de lordinateur ?
Exercice 4
Etablir un tableau comparatif entre les quipements d'interconnexion (rpteur, pont et routeur) en
abordant les aspects suivants : niveau d'interconnexion, filtrage d'adresses, filtrage des collisions, filtrage
du trafic de diffusion, gnration de trafic de gestion, dpendance vis--vis des protocoles de
communication, volutivit, performances, impact sur la scurit du rseau, reconfiguration, cot, temps
de traitement interne, simplicit d'installation et de maintenance...
Exercice 5
Deux entreprises A et B sont quipes l'une d'un rseau local de type Ethernet, l'autre d'un rseau local de
type Token Ring.
a) Proposer des solutions d'interconnexion pour que chaque station de l'entreprise A puisse dialoguer avec
toutes les stations de l'entreprise B.
b) A quoi pourraient tre dus le goulet d'tranglement et la dgradation ventuelle des dbits utiles au
niveau de chaque station du rseau A ?
Exercice 6
Un site local est compos de deux sous-rseaux physiques, relis par l'intermdiaire d'une mme
passerelle au reste du monde. Ce site possde une adresse IP de classe B. Proposez un mode d'adressage
des diffrentes stations sur le site pour que la passerelle n'ait pas diffuser systmatiquement tous les
messages reus du reste du monde sur chacun des deux sous-rseaux.
Exercice 7
Un datagramme IP peut tre segment en plusieurs fragments.
a) De quelles informations dispose-t-on pour savoir qu'un datagramme contient un fragment ?
b) Comment reconstitue-t-on un datagramme l'arrive ?
94
c) Une passerelle peut-elle confondre deux fragments qui ont les mmes lments suivants : source,
destination et numro de fragment ?
Exercice 8
Deux socits S1 et S2 situes 100 km lune de lautre fusionnent et dsirent mettre en commun leurs
moyens informatiques. La socit S1 possde un rseau Ethernet E1 et les transferts de donnes utilisent
TCP/IP, avec une adresse IP de classe C. La socit S2 possde un rseau: Ethernet E2 sous TCP/IP, avec
une adresse IP de classe B. Que faut-il faire pour que tous les utilisateurs de E1 puissent accder aux
machines du rseau de E2 et vice-versa ? Quelle est la structure de lquipement dinterconnexion pour
passer de E1 E2 ? Quels sont les problmes potentiels dus linterconnexion ?
Exercice 9
Dans un rseau local Ethernet 100 Mbit/s, on dispose de 50 machines dutilisateurs rparties en 5 groupes
de 10 et de serveurs : un serveur spcifique dans chaque groupe et 2 serveurs communs lensemble des
utilisateurs. Dans chacun des 5 groupes, les machines des utilisateurs sont relies un concentrateur 12
ports.
Lentreprise possde ladresse IP 193.22.172.0, peut-on rpartir les adresses en faisant apparatre les 5
groupes ? Si oui, comment ? Proposez un plan dadressage.
Exercice 10
Vous avez lanc une commande traceroute (tracert sous Windows). Cette commande permet de connatre
le chemin suivi par un datagramme entre votre machine et une machine destination quelconque. Vous
avez obtenu le rsultat suivant :
1
193.51.91.1
1ms
1ms
1ms
2
2.0.0.1
23ms
23ms
23ms
3
11.6.1.1
105ms
35ms
35ms
4
11.6.13.1
37ms
35ms
34ms
5
189.52.80.1
37ms
60ms
36ms
6
193.48.58.41
51ms
39ms
46ms
7
193.48.53.49
39ms
47ms
44ms
8
193.220.180.9
44ms
*
*
9
195.48.58.43
48ms
38ms
44ms
10
195.48.58.50
145ms
170ms
64ms
11
194.206.207.18
61ms
146ms
44ms
12
194.207.206.5
166ms
261ms
189ms
Pourquoi le dlai est-il (infrieur ) 1 milliseconde pour la premire ligne ? Que peuvent signifier les
toiles ? Comment expliquez-vous que pour la mme destination les dlais varient ? Combien de rseaux
diffrents ont t traverss ? Peut-on connatre les protocoles utiliss ?
Exercice 11
A et B sont deux utilisateurs de la mme entreprise. Lutilisateur A a pour adresse 143.27.100.101 et lit
sur sa machine : masque de sous-rseau 255.255.192.0 et adresse passerelle 143.27.105.1.
1) Quelle est ladresse du sous-rseau auquel appartient A ? Quelle est ladresse de diffusion sur ce sousrseau ?
2) Lutilisateur B a pour adresse 143.27.172.101 et lit sur sa machine : masque de sous-rseau
255.255.192.0.
B est-il sur le mme rseau que A ? Peut-il utiliser la mme adresse de passerelle que A ? Sil ne connat
pas ladresse utiliser, que doit-il faire ?
95
Exercice 12
Soit un routeur dentreprise qui relie 4 sous-rseaux R1, R2, R3 et R4 et offre laccs lInternet.
Lentreprise a un adresse IP de classe C, didentit rseau gale 195.52.100. Dans le sous-rseau R1, il y
a 15 postes de travail, dans R2 20 postes , R3 25 postes, R4 30 postes.
Peut-on imaginer un plan dadressage avec quatre sous-rseaux distincts ? Quel sera alors le masque de
sous-rseau ?
Exercice 13
1/ Quelles sont les proprits indispensables des adresses dans un rseau de communication ?
2/ Quel est l'avantage de la sparation de l'adressage en 2 parties dans l'adressage Internet ?
3/ Pourquoi l'adresse IP ne peut pas tre affecte un priphrique rseau par son fabricant ?
Exercice 14
complter le tableau
adresse IP
masque de sous-rseaux
124.23.12.71
124.12.23.71
194.12.23.71
255.0.0.0
255.255.255.0
255.255.255.240
classe
Adresse du rseau auquel appartient la
machine
Adresse de diffusion dans le rseau
adresse du sous-rseau auquel appartient
la machine
dont l'adresse est donne sur la premire
ligne
adresse de diffusion dans le sous-rseau
Exercice 15
Dcoder le datagramme IPv4 suivant (hexadcimal) et en extraire toutes les informations possibles.
45 00 00 50 20 61 00 00 80 01 C5 64 C7 F5 B4 0A C7 F5 B4 09
08 00 00 1C 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10
11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24
25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38
Exercice 16
Dcoder la trame Ethernet suivante (hexadcimal) et en extraire toutes les informations possibles.
AA AA AA AA AA AA AA AB 08 00 02 4B 01 C3 08 00 02 4B 02 D6 08 00
45 00 00 50 20 61 00 00 80 01 C5 64 C7 F5 B4 0A C7 F5 B4 09
08 00 00 1C 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10
11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24
25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38
5F A6 8C 04
Quelques corrigs
Exercice 3
L'adresse Ethernet est gre dans la sous-couche MAC.
96
Il n'est pas ncessaire de vrifier l'unicit de l'adresse. Celle-ci est garantie par le constructeur. Au niveau
international, chaque constructeur a son prfixe et numrote ensuite chacune de ses cartes dans l'absolu.
L'adresse IP est de classe B donc commence par 10. L'identit rseau s'crit sur 14 bits : 29C2
(hexadcimal) = 10 1001 1100 0010. Donc la partie rseau vaut 1010 1001 1100 0010 soit en dcimal
169.194. L'identit de la machine peut tre (par exemple) choisie gale 201 (dcimal). L'adresse IP est
donc 169.194.0.201.
Par dfinition de l'adresse Ethernet : la carte a conserv son adresse. Il faut, par contre, lui donner une
nouvelle adresse IP avec la nouvelle identit rseau et une nouvelle identit de machine dans ce rseau.
Exercice 6
Adresse de classe B : x .y.0.0 avec x compris entre 128 et 191. En absence dhypothse prcise sur le
nombre de machines dans chacun des rseaux, on considrera quil suffit de crer deux sous-rseaux (ce
qui ncessite 4 bits si lon veut viter le sous-rseau plein 0 et le sous-rseau plein 1 ) donc un
masque 255.255.192.0. Dans les adresses IP des stations, les 16 premiers bits reprsentent le rseau (x.y),
les deux bits suivants le sous-rseau (01 et 10) et les 14 bits restant la machine elle-mme.
Sous-rseau 01 a pour adresse de sous-rseau x.y.64.0 ; les adresses des machines vont de x.y.64.1
x.y.127.254 ; ladresse de diffusion dans ce sous-rseau est x.y.127.255. Tout message parvenant la
passerelle avec une adresse IP dans lintervalle ci-dessus est diffus exclusivement dans ce sous-rseau.
Sous-rseau 10 a pour adresse de sous-rseau x.y.128.0 ; les adresses des machines vont de x.y.128.1
x.y.191.254; ladresse de diffusion dans ce sous-rseau est x.y.191.255. . Tout message parvenant la
passerelle avec une adresse IP dans lintervalle ci-dessus est diffus exclusivement dans ce sous-rseau.
Exercice 7
Un datagramme IP peut tre dcoup en plusieurs fragments.
a) le bit M (More fragments) est 1 dans tous les fragments sauf le dernier et le champ deplacement
offset nest pas nul sauf dans le premier fragment. Un datagramme non fragment a un bit M 0 ET un
champ deplacement offset 0.
b) tous les fragments portent le mme identificateur (celui du datagramme initial), on utilise alors le
champ deplacement offset pour reconstituer le datagramme. Le bit M 0 indique la fin.
c) Un routeur peut-il confondre deux fragments qui ont les mmes lments suivants : source, destination
et place de fragment ? non le champ identificateur du datagamme est forcment diffrent !
Exercice 13
1/ unicit, homognit
2/ Le fait de sparer l'adresse en deux parties permet de rduire la taille mmoire des passerelles car elles
ne conservent que l'adresse des (sous)rseaux (et celle des stations des (sous)rseaux directement
rattaches). En effet, la sparation entre l'adresse du (sous)rseau et celle de la station attache ce
(sous)rseau permet un routage effectif dans les routeurs uniquement d'aprs l'adresse du (sous)rseau.
L'adresse complte n'est utilise qu'une fois le paquet arriv au routeur auquel est connect le
(sous)rseau destinataire.
Il est facile d'envoyer un paquet sur toutes les stations d'un (sous)rseau. Il suffit d'utiliser une adresse de
station particulire qui signifie que le paquet doit tre diffus sur tout le (sous)rseau. On peut garder par
exemple l'adresse de station avec tous les bits 1 pour envoyer un paquet toutes les stations d'un
(sous)rseau.
Enfin, cela permet une dcentralisation de la gestion des host id .
3/ L'adresse IP ne doit pas tre seulement unique mais elle doit aussi reflter la structure de
l'interconnexion. Elle est constitue par une partie rseau qui dpend donc du rseau auquel est connect
la station. Toutes les machines connectes au rseau physique ont le mme prfixe rseau.
Exercice 14
adresse IP
124.23.12.71
97
124.12.23.71
194.12.23.71
masque de sous-rseaux
classe
Adresse du rseau auquel appartient la
machine
Adresse de diffusion dans le rseau
adresse du sous-rseau auquel appartient
la machine
dont l'adresse est donne sur la premire
ligne
255.0.0.0
255.255.255.0
255.255.255.240
124.0.0.0
124.0.0.0
194.12.23.0
124.255.255.255 124.255.255.255
pas de sousrseaux
194.12.23.255
124.12.23.0
194.12.23.64
124.12.23.255
194.12.23.79
Exercice 15
45 4 = protocole IP version 4; 5 = longueur de lentte du datagramme = 5 * 4 octets = 20 octets =
longueur par dfaut dun entte sans options
00 Type Of Service = 0 = pas de service particulier; en fait avec Ipv4 il ny a pas de service
particulier, ce champ est donc toujours nul !!
00 50 longueur totale = 0*4096 + 0*256 + 5*16 + 0*1 = 80 octets donc la longueur du contenu est
de 80-20 = 60 octets
20 61 identificateur du datagramme (ne sera utile que plus tard, au cas o il serait fragment)
00 00 drapeaux et dplacement tout zero = datagramme non fragment
80 dure de vie = 80 = 8*16 +0*1 = 128 routeurs que le datagramme pourrait encore traverser
01 protocole transport dans le datagramme : 1 = code du protocole ICMP
C5 64 Bloc de contrle derreur de lentte
C7 F5 B4 0A adresse IP metteur = 199.245.180.10
C7 F5 B4 09 adresse IP destinataire =199.245.180.9
Les deux machines sont dans le mme rseau de classe C, le rseau 199.245.180.0
-------fin de lentte IP--------------------pour dcoder le contenu il faut connatre le format dun message ICMP
08 type : 8
00 code : 0
lensemble type = 0 et code = 0 signifie demande dcho (couramment appele ping)
00 1C bloc de contrle derreur sur lentte du message ICMP
-----fin de lentte ICMP-------------contenu quelconque destin tre renvoy par le destinataire sil rpond cette demande dcho.
01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10
11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20
21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30
31 32 33 34 35 36 37 38
longueur du contenu ICMP = 56 octets
------fin du contenu ICMP-------- fin du contenu IP------Conclusion : le datagramme est au format IPv4. Il a t mis par la machine dadresse IP 199.245.180.10
vers la machine dadresse IP 199.245.180.9. Ces deux machines sont dans le mme rseau de classe C, le
rseau 199.245.180.0. La datagramme possde une longueur totale de 60 octets, il transporte une requte
ICMP de demande decho et dont la longueur du contenu est de 56 octets:Lmetteur envoie un ping au
rcepteur pour connatre son tat.
98
Exercice 16
---------------------------- dbut dune trame Ethernet --------------------------------------------------AA AA AA AA AA AA AA AB
-> Synchronisation
08 00 02 4B 01 C3
-> @mac destinataire (constructeur = 080020)
08 00 02 4B 02 D6
-> @mac metteur (mme constructeur)
08 00
-> Type (ici IP). Si < 1500 c'est une longueur
[ici 08 00 = 2048, cette valeur ne peut donc pas tre la longueur des donnes de la trame]
---------------------------- 46 <= contenu (ici datagramme IP)<= 1500 -------------------------------le contenu de cette trame est le ping de lexercice prcdent
-------------------------------------fin du contenu------------------------------------------------------5F A6 8C 04
bloc de contrle derreur Ethernet
Conclusion. Cette trame Ethernet a t capture dans le rseau de classe C 199.245.180.0. Deux machines
sont concernes par cet change : la machine X dadresse MAC 08 00 02 4B 02 D6 et dadresse IP
199.245.180.10 a envoy une requte dcho (ping) la machine Y dadresse MAC 08 00 02 4B 01 C3 et
dadresse IP 199.245.180.9, situe sur le mme rseau local. Les cartes Ethernet sont du mme
constructeur. Les protocoles utiliss sont IP et ICMP.
99
Le routage
Le but dun protocole de routage est trs simple : fournir linformation ncessaire pour effectuer un
routage, cest--dire la dtermination dun chemin travers le rseau entre une machine mettrice et une
machines rceptrices, toutes deux identifies par leur adresse. Les protocoles de routages tablissent des
rgles dchange des messages d'tat entre routeurs pour mettre jours leurs tables selon des critres de
cot comme, par exemple, la distance, l'tat de la liaison, le dbit, et ainsi amliorer l'efficacit du
routage.
Le rseau Internet est organis comme une collection de systmes autonomes, chacun dentre eux tant
en gnral administr par une seule entit. Un systme autonome, ou SA , est constitu d'un ensemble de
rseaux interconnects partageant la mme stratgie de routage , plus prcisment tous routeurs internes
ce systme obissent un mme protocole de routage , rgi par une autorit administrative (un
dpartement responsable spcifique comme un fournisseur d'accs ou toute autre organisation).
Le protocole de routage utilis lintrieur dun systme autonome est rfrenc en tant que protocole
interne des passerelles, ou IGP. Un protocole spar, appel EGP (protocole externe des passerelles,
est utilis pour transfrer des informations de routage entre les diffrents systmes autonomes.
RIP
RIP (Routing Information Protocol) a t conu pour fonctionner en tant quIGP dans des systmes
autonomes de taille modre. RIP utilise un algorithme dune classe connue sous le nom dalgorithmes
vecteurs de distance, il recherche le plus court chemin au sens dun critre de cot o seul le nombre de
routeurs traverss intervient, un cot unitaire tant associ la traverse de chaque rseau.
Le protocole est limit aux rseaux dont le plus long chemin (le diamtre du rseau) implique 15 routeurs
maximum. Il est mal adapt au traitement de boucles dans les chemins et utilise des mtriques fixes
pour comparer les routes alternatives. Cela nest pas toujours appropri pour les situations o les routes
doivent tre choisies en fonction de paramtres temps rel comme un dlai, une fiabilit ou une charge
mesurs.
OSPF
Bas sur un algorithme conu par le chercheur en informatique nerlandais Dijkstra , lalgorithme SPF
(Shortest Path First) calcule le plus court chemin vers toutes les destinations de la zone ou du SA en
partant du routeur o seffectue le calcul ( partir de sa base de donnes topologiques) au sens dun critre
de cot o entrent de multiples paramtres. Ce calcul est effectu de manire indpendante par tous les
routeurs OSPF internes au SA. Cest par lintermdiaire de cet algorithme que seffectue la mise
jour de la table de routage : ayant trouv les plus courts chemins dun point un autre, en terme de cot,
le routeur est apte connatre le prochain routeur qui il doit transmettre le message, pour que ce dernier
arrive de manire optimum son destinataire (ce routeur tant videment un routeur adjacent au routeur
qui effectue sur le calcul et se trouvant sur ce chemin). Chaque mise jour de la base de donnes entrane
la mise jour de la table de routage. Cest ici quintervient la communication mme entre les routeurs ,
communication rgie par le protocole OSPF. Elle dfinit des rgles et des formats de messages que
doivent respecte les routeurs OSPF internes un systme autonome. OSPF a la particularit de
sappuyer directement sur IP et non sur UDP comme le protocole RIP. On distingue 5 types de messages :
Hello , Description de base de donnes , Requte dtat de liaison , Mise jour dtat de
liaison , Acquittement dtat de liaison . qui permettent aux diffrents routeurs de sechanger des
informations sur ltat des liaisons et dterminer ainsi une fonction de cot plus raliste que dans RIP.
100
Le protocole TCP
0 1 2 3 4 5 6 7 8 9 10
11
12
13
14
15
16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Port Source
Port destination
Numro d'ordre
Numro d'accus de rception
Long entte
rserv
Somme de contrle
Fentre
Pointeur d'urgence
Options
Remplissage
Donnes
101
Le protocole UDP
L'en-tte du paquet UDP est trs simple:
Port Source
(16 bits)
Port Destination
(16 bits)
Longueur
(16 bits)
Somme de contrle
(16 bits)
Donnes
(longueur variable)
Port Source: il s'agit du numro de port correspondant l'application mettrice du paquet. Ce champ
reprsente une adresse de rponse pour le destinataire.
Port Destination: ce champ contient le port correspondant l'application de la machine mettrice
laquelle on s'adresse
Longueur: ce champ prcise la longueur totale du paquet, en-tte comprise, exprime en octets
Somme de contrle: il s'agit d'une somme ralise de telle faon pouvoir contrler l'intgrit de len-tte
du paquet
Synthse
Exercices
Exercice 1
Sachant quun segment TCP contient 20 octets den-tte et quil est transport dans un datagramme IP qui
contient lui aussi 20 octets den-tte, dterminez le dbit utile maximum dune application utilisant
TCP/IP sur Ethernet.
Exercice 2
Quel intrt y a-t-il pour un protocole (comme TCP) ne possder quun seul format den-tte ?
Exercice 3
Exploitez la trame Ethernet ci-dessous et donnez toutes les informations que vous pouvez en extraire. Les
diffrentes couches de protocoles seront explicitement indiques.
AA AA AA AA AA AA AA AB 00 A0 00 00 8D 20 00 40 95 AA A4 3D 08 00 45
00 00 48 2F B1 00 00 40 11 C6 F7 84 E3 3D 17 84 E3 3D 1F 06 58 00 A1
00 34 39 4F 30 82 00 28 02 01 00 04 06 70 75 62 6C 69 63 A0 1B 02 01
01 02 01 00 02 01 00 30 10 30 82 00 0C 06 08 2B 06 01 02 01 01 05 00
05 00 15 A7 5C 89
Exercice 4
La fragmentation et le rassemblage tant pris en charge par IP, pourquoi TCP se proccupe-t-il de lordre
darrive des datagrammes ?
Exercice 5
Comment sont traits les en-ttes des datagrammes dans les deux cas suivants :
a) L'metteur et le rcepteur sont connects au mme rseau de type TCP/IP.
b) L'metteur et le rcepteur sont connects deux rseaux TCP/IP, qui sont interconnects grce un
routeur IP.
102
Quelques corrigs
103
104
Ce systme consiste une hirarchie de noms permettant de garantir l'unicit d'un nom dans une structure
arborescente. On appelle nom de domaine, le nom deux composantes, dont la premire est un nom
correspondant au nom de l'organisation ou de l'entreprise, le second la classification de domaine (.fr,
.com, ...). Chaque machine d'un domaine est appele hte. Le nom d'hte qui lui est attribu doit tre
unique dans le domaine considr (le serveur web d'un domaine porte gnalement le nom www).
L'ensemble constitu du nom d'hte, d'un point, puis du nom de domaine est appel adresse FQDN (Fully
Qualified Domain). Cette adresse permet de reprer de faon unique une machine. Ainsi
www.commentcamarche.net reprsente une adresse FQDN.
Des machines appeles serveurs de nom de domaine permettent d'tablir la correspondance entre le nom
de domaine et l'adresse IP sur les machines d'un rseau. Chaque domaine possde ainsi un serveur de
noms de domaines, reli un serveur de nom de domaine de plus haut niveau. Ainsi, le systme de nom
est une architecture distribue, c'est--dire qu'il n'existe pas d'organisme ayant charge l'ensemble des
noms de domaines.
Le systme de noms de domaine est transparent pour l'utilisateur, mais chaque ordinateur doit tre
configur avec l'adresse d'une machine capable de transformer n'importe quel nom en une adresse IP.
Cette machine est appele Domain Name Server. (Dans le cas d'une connexion un fournisseur d'accs
Internet, celui-ci va automatiquement jouer le rle de DNS et fournir une adresse utailisable pour ce
service)
L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut galement tre
introduite: il peut relayer le premier en cas de panne.
La classification du domaine correspond gnralement a une rpartition gographique. Toutefois, il existe
des noms, crs pour les Etats-Unis la base, permettant de classifier le domaine selon le secteur
d'activit, par exemple:
.com correspond aux entreprises vocation commerciales (devenu international maintenant, .com ne
correspond pas forcment des entrprises commerciales...)
.edu correspond aux organismes ducatifs
.gov correspond aux organismes gouvernementaux
.mil correspond aux organismes militaires
.net correspond aux organismes ayant trait aux rseaux
.org correspond aux entreprises but non lucratif
La communication avec les protocoles TCP/IP requiert chaque instant l'adresse IP du destinataire. Les
aplications d'une machine hte contactent donc le client DNS install sur la machine et lui font la
requte de correspondance voulue. Le client DNS transfre la requte au serveur DNS (port 53) dont
l'adresse IP est donne par la configuration de la machine. Les serveurs DNS constituent un ensembnle
coopratif qui permet d'obtenir la rponse la requte en question, le client DNS rcupre (et enregistre)
cette rponse et la fournit l'application qui peut alors communiquer. Quelques microsecondes ont t
ncessaires, sans que l'utilisateur final ne s'aperoive de rien !
Gestion de la scurit
Risques et menaces sont deux concepts fondamentaux pour la comprhension des techniques utilises
dans le domaine de la scurit. Le risque est une fonction de paramtres que l'on peut matriser, les
principaux sont la vulnrabilit et la sensibilit. La menace est lie des actions et oprations manant de
tiers, elle est indpendante de la protection dont on peut se doter.
La vulnrabilit dsigne le degr d'exposition des dangers. Un point de vulnrabilit d'un rseau est le
point le plus facile pour l'approcher. Un lement de ce rseau peut tre trs vulnrable tout en prsentant
un niveau de sensibilit trs faible: le poste de travail de l'administrateur du rseau, par exemple, dans la
mesure o celui-ci peut se connecter au systme d'administration en tout point du rseau.
La sensibilit dsigne le caractre stratgique, au sens valeur, d'un composant du rseau. Celui-ci peut
tre trs sensible, vu son caractre stratgique mais quasi-invulnrable, grce toutes les mesures de
protection qui ont t prises pour le prmunir contre les risques potentiels. Exemples : le cble constituant
le mdia d'un rseau local lorsqu'il passe dans des espaces de service protgs, l'armoire de sauvegarde
des logiciels de tous les commutateurs du rseau, ...
On peut classer les risques en deux catgories : les risques structurels lis l'organisation et la dmarche
d'une entreprise, les risques accidentels indpendants de l'entreprise.
105
Enfin, selon leur niveau de sensibilit et de vulnrabilit, on distingue souvent quatre niveaux de risques.
Les risques acceptables n'induisent aucune consquence grave pour les entits utilisatrices du rseau.
Ils sont facilement rattrappables : pannes lectriques de quelques minutes, perte d'une liaison, ...
Les risques courants sont ceux qui ne portent pas un prjudice grave au rseau. Ils se traduisent, par
exemple, par une congestion d'une partie du rseau. La mauvaise configuration d'un quipement peut
causer la rptition des messages mis, un oprateur peut dtruire involontairement un fichier de
configuration, ...
Les risques majeurs sont lis des facteurs rares, mais pouvant causer des prjudices de nature causer
des dgats importants, mais toujours rattrappables. Un incendie a ravag le centre de calcul d'une
entreprise. La consquence se traduit par le remplacement de l'ensemble du matriel, mais, heureusement,
tous les logiciels et les donnes sont sauvegards et archivs dans un local anti-feu.
Les risques inacceptables sont, en gnral, fatals pour l'entreprise, ils peuvent entraner son dpot de
bilan. Exemple : la destruction du centre de calcul et de l'ensemble des sauvegardes des programmes et
donnes.
Les menaces passives consistent essentiellement copier ou couter l'information sur le rseau, elles
nuisent la confidentialit des donnes. Dans ce cas, l'information n'est pas altre par celui qui en
prlve une copie, d'o des difficults pour dtecter ce type de malveillance. Elles ne modifient pas l'tat
du rseau. La mthode de prlvement varie suivant le type de rseau. Sur les rseaux cabls, on peut
imaginer un branchement en parallle grce des appareils de type analyseurs de protocole ou une
induction (rayonnement lectromagntique). Sur les faisceaux hertziens, des antennes captent les lobes
secondaires des faisceaux ; dans les transmissions par satellites, des antennes avec sytmes de poursuite
existent,
Les menaces actives nuisent l'intgrit des donnes. Elles se traduisent par diffrents types d'attaques.
On distingue le brouillage, le dguisement (modification des donnes ou de l'identit), l'interposition
(dguisement en mission ou en rception). Les niveaux de piratage sont trs variables, puisque la gamme
des pirates s'tend de l'amateur sans connaissances particulires du rseau qu'il pntre ou tente d'infiltrer
au professionnel, souvent membre de l'entreprise, et au courant des procdures cls du rseau. Les
mcanismes de scurit doivent donc prendre en considration aussi bien le sondage alatoire que
pratique l'amateur la recherche d'un mot de passe, que la lecture, aux consquences dsastreuses, du
catalogue central des mots de passe, des codes de connexion ou des fichiers. Les menaces actives sont de
nature modifier l'tat du rseau.
Les menaces dues aux accidents (26%) sont le fait d'incendies, d'inondations, de pannes d'quipements ou
du rseau, de catastrophes naturelles, ... Les menaces dues aux erreurs (17%) sont lies l'utilisation et
l'exploitation, la conception et la ralisation, le dfaut de qualit, ... Les menaces dues la malveillance
(57% dont 80% sont d'origine interne) concernent les actes tels que le vol des quipements, les copies
illicites de logiciels et de documents techniques, le sabotage matriel et l'attaque logique (virus,
modification, ), les intrusions et l'coute, les actes de vengeance...
Services de scurit
L'ISO a dfini plusieurs services de scurit. Ceux-ci sont assurs par diffrents types de mcanismes et
diffrent par leur sophistication, leurs cots, les efforts ncessaires pour leur implantation, leur
maintenance et leurs besoins en ressources humaines.
Authentification
Ce service permet d'authentifier les partenaires qui communiquent, au moyen d'un protocole donn,
indpendamment de l'mission d'un message. L'authentification a pour but de garantir l'identit des
correspondants. On distingue :
l'authentification de l'entit homologue qui assure que l'entit rceptrice qui est connecte est bien celle
souhaite. Son action peut intervenir l'tablissement de la communication et pendant le transfert des
donnes. Son objectif principal est donc la lutte contre le dguisement.
l'authentification de l'origine qui assure que l'entit mettrice est bien celle prtendue. Le service est
inoprant contre la duplication d'entit. Comme le prddent, il s'agit d'authentification simple
l'authentification mutuelle qui assure que les deux entits mettrice et rceptrice se contrlent l'une
l'autre.
106
Le service d'authentification est inutilisable dans le cas d'un rseau fonctionnant en mode "sans
connexion".
Contrle d'accs
Ce service empche l'utilisation non autorise de ressources accessibles par le rseau. Par "utilisation", on
entend les modes lecture, criture, cration ou suppression. Les ressources sont les systmes
d'exploitation, les fichiers, les bases de donnes, les applications, Ce service utilise le service
d'authentification vu ci-dessus afin de s'assurer de l'identit des correspondants transporte dans les
messages d'initialisation des dialogues.
Non-rpudiation
La non-rpudiation de l'origine fournit au rcepteur une preuve empchant l'metteur de contester l'envoi
ou le contenu d'un message effectivement reu. La non-rpudiation de la remise fournit l'metteur une
preuve empchant le rcepteur de contester la rception ou le contenu d'un message effectivement mis.
Chiffrement
Le chiffrement transforme tout ou partie d'un texte dit clair en cryptogramme, message chiffr ou
protg. Si une ligne utilise des dispositifs de chiffrement, les donnes sont transmises sous une forme
"brouille", de manire qu'elles ne puissent tre comprises par un tiers.
message
message
cryptogramme
Emetteur
Destinataire
Bote de
Bote de
chiffrement
dchiffrement
Le mcanisme de chiffrement met un message X sous une forme secrte au moyen d'une cl K.
L'metteur dispose d'une fonction algorithmique E, qui X et K associe E(K,X). Le rcepteur reoit
E(K,X) (message chiffr mis) et le dchiffre au moyen de sa cl K' avec sa fonction D, qui E(K,X) et K'
associe X. On a alors : D(K', E (K,X)) = X
107
Les fonctions E et D peuvent tre secrtes ou publiques. Il en est de mme pour les cls K et K'.
L'existence d'un dchiffrement tient la dfinition de l'algorithme donnant E et D, et de la mthode
produisant et rpartissant les cls K et K'.
Le mcanisme de chiffrement existe typiquement deux niveaux : voie par voie ou de bout-en-bout.
L'ensemble repose, dans tous les cas, sur un algorithme donn, un couple de cls associes et un
mcanisme de distribution des cls.
Le chiffrement voie par voie est le rsultat de la mise en place de botes noires sur les lignes, qui laissent
les donnes en clair au niveau des htes et des nuds du rseau. Le message est chiffr/dchiffr
indpendamment chaque changement de ligne. Le chiffrement de voie appartient la couche Liaison de
Donnes. L'intrusion sur une ligne si on connat sa cl n'aboutit pas l'accs des autres lignes qui sont
susceptibles de possder des cls diffrentes. De plus, un texte complet, en-ttes et informations
d'acheminement, peut tre chiffr sur la ligne. Enfin, cette solution libre le logiciel des tches de chiffrement puisque ce dernier est ralis par une bote de chiffrement place du ct numrique du modem
aux deux extrmits de la ligne. Dans ce cas, le service est fourni par l'infrastructure du rseau utilis.
Le chiffrement de bout-en-bout laisse en clair les informations de routage. Seules les donnes constituant
l'information transmise sont chiffres. Dans un rseau multi-nuds, le message traverse plusieurs nuds
et garde le mme chiffrement depuis son metteur jusqu' son destinataire final. Le chiffrement de bouten-bout appartient logiquement la couche Prsentation. Les donnes restent brouilles dans les nuds.
La distribution des cls est plus aise dans un systme de bout-en-bout.
Contrle d'accs
Ce mcanisme utilise l'identit authentifie des entits ou des informations fiables pour dterminer leurs
droits d'accs au rseau ou aux ressources sur le rseau. De plus, il est susceptible d'enregistrer sous
forme de trace d'audit et de rpertorier les tentatives d'accs non autorises.
Les informations utilises sont :
les listes de droits d'accs, maintenues par des centres,
les mots de passe,
les jetons de droits d'accs,
les diffrents certificats,
les libells de sensibilit des donnes.
Le mcanisme de contrle d'accs peut avoir lieu aux deux extrmits de la communication (quipement
d'accs et ressource du rseau).
Echange d'authentification
Lorsque les entits homologues et les moyens de communication sont srs, l'identification des entits
homologues peut se faire par des mots de passe. Par mots de passe, on entend aussi bien les vritables
mots de passe que l'utilisateur physique donne pour accder un systme, que les codes de connexion
qu'un terminal utilise. Un mot de passe est souvent compos de deux parties : le mot de passe proprement
dit, plus un identificateur d'utilisateur qui permet le contrle du mot de passe. L'identificateur n'est pas
108
appropri pour la scurit car il est habituellement de notorit publique, tel le numro d'identification de
l'employ, et ne peut tre chang facilement du fait que beaucoup d'informations s'y rattachent.
Dans certaines applications, l'utilisateur ne connat mme pas son mot de passe qui est inscrit sur une
piste magntique contenant un Numro d'Identification Personnel. Dans d'autres applications, seul
l'utilisateur connat son numro, et une fonction lui permet de changer son mot de passe. Le cas des
guichets bancaires est particulier : le client doit introduire une carte contenant son code, plus une cl
secrte, certains ordinateurs dsactivant ce code tous les mois pour forcer un changement.
Lorsque les moyens de communication ne sont pas srs, les mots de passe ne suffisent plus raliser le
mcanisme ; il faut alors y adjoindre des procdures de chiffrement.
Bourrage
Ce mcanisme sert simuler des communications dans le but de masquer les priodes de silence et de
banaliser les priodes de communication relles. Ceci permet de ne pas attirer l'attention des pirates lors
des dmarrages de transmission.
Un mcanisme de bourrage de voie est obtenu en envoyant sur la ligne, entre deux missions de messages
utiles, des squences de messages contenant des donnes dpourvues de sens. Le gnrateur de messages
respectera la frquence des lettres et des diagrammes de l'alphabet employ.
Notarisation
Une garantie supplmentaire peut tre apporte par la notarisation : les entits font confiance un tiers
qui assure l'intgrit, l'origine, la date et la destination des donnes. Le processus sous-entend que ce tiers
doit acqurir les informations par des voies de communication trs protges.
109
transforme chaque bloc en un autre bloc de 64 bits l'aide d'une cl (limite par les instances fdrales
amricaines) de 56 bits. Le mme algorithme et la mme cl sont utiliss pour le dchiffrement. Il s'agit
d'un algorithme dont toutes les oprations sont connues (permutations, additions, substitutions) dont la
scurit rside dans la cl (secrte) c'est--dire dans la complexit des calculs ncessaires pour analyser
toutes les cls possibles, en l'absence de toute autre information.
Pour augmenter la scurit d'un tel systme, on utilise frquemment plusieurs oprations en cascade
(double DES voire Triple DES), ayant des cls diffrentes.
Le service Kerberos
Kerberos est un service d'authentification dvelopp au MIT pour fournir des services de scurit dans un
environnement client/serveur distribu. Le principe de fonctionnement est illustr sur la figure suivante.
Pour utiliser un service, un client doit tout d'abord fournir auprs du serveur d'authentification un
certificat, preuve de son identit et de ses droits. Il reoit en retour des donnes ayant une dure de vie
limite : un ticket et une cl. Arm de ces donnes, le client adresse alors au serveur d'autorisation un
message chiffr et dat contenant une demande d'autorisation d'accs un serveur donn et reoit en
retour un nouveau ticket et une nouvelle cl. Il utilisera ces dernires informations pour se connecter sur
le serveur de donnes, lequel vrifiera la validit des informations fournies. L'algorithme de chiffrement
utilis est le DES.
AS
1
2
3
TGS
4
Kerberos
client
AS = Authentication Server
(serveur d'authentification)
TGS = Ticket-Granting Server
(serveur d'autorisation)
5
6
serveur de donnes
Kerberos repose sur une station du rseau, il est responsable de la gnration de toutes les cls et gre les
certificats d'identit et les tickets d'autorisation. Tous les serveurs de donnes et les applications du rseau
doivent tre dclars auprs de Kerberos. Notons que celui-ci ne gre pas l'accs aux fichiers ordinaires et
suppose que l'environnement est un rseau local utilisant les protocoles de la famille TCP/IP.
Les pare-feux
110
La connexion d'un rseau d'entreprise l'Internet est la porte ouverte toutes les intrusions. On protge
alors le rseau en filtrant les accs depuis ou vers l'Internet dans un routeur appel "firewallErreur !
Signet non dfini." ou pare-feuErreur ! Signet non dfini. ou encore bastion. Ce filtrage doit offrir en
toute tranparence aux utilisateurs du rseau d'entreprise tous les services dont ils ont besoin l'extrieur et
protger els accs aux applications et aux donnes l'intrieur du rseau d'entreprise.
Le filtrage peut se faire au niveau des datagrammes sur leur entte (filtrage sur les adresses ou sur le
contenu (type de protocole, par exemple). Le filtrage peut aussi se faire au niveau applicatif (ftp et telnet,
par exemple, sont des applications interdites), ceci suppose que le firewall connat toutes les
applications Dans les deux cas, le filtrage peut tre positif ou ngatif : tout ce qui n'est pas
explicitement interdit est autoris ou tout ce qui n'est pas explicitement autoris est interdit ! Il est
judicieux d'interdire par dfaut tout ce qui n'est pas explicitement autoris
Le pare-feu sparation de rseaux (dual homed firewall) est un routeur qui possde deux cartes rseaux,
sparant physiquement le rseau d'entreprise de l'Internet : tout le trafic inter-rseau passe donc par le
firewall qui peut excuter son filtrage sur chaque requte entrante ou sortante .
firewall
Internet
rseau d'entreprise
Le pare-feu peut tre une machine du rseau, distincte du routeur qui assure l'accs l'Internet. On parle
alors de screened host firewall, de "pare-feu au fil de l'eau" ou encore de bastion. C'est le routeur qui agit
activement en faisant transiter tout le trafic venant d'Internet vers la machine pare-feu. Il bloque tout trafic
destin l'Internet qui est mis par une machine quelconque du rseau autre que le pare-feu. Les
machines internes du rseau doivent donc connatre le pare-feu et lui adresser tout leur trafic
effectivement destin l'Internet.
firewall
routeur
Internet
rseau d'entreprise
111
grce une signature numrique puis chiffrer lensemble du paquet IP en l encapsulant dans un
nouveau paquet, ce qui a pour effet de rendre le paquet inexploitable par un utilisateur non autoris.
Synthse
Exercices
Exercice 1
Une entreprise possdant un sige et plusieurs filiales distance souhaite mette en place un Intranet avec
un Web interne situ au sige, la messagerie lectronique, le transfert de fichier et des groupes de
discussions. Le fournisseur daccs lInternet est choisi et le raccordement se fait par le rseau
tlphonique commut pour les filiales et par liaison spcialise pour le sige. Proposer une architecture
matrielle et logicielle pour cet Intranet. Sachant que le serveur Web transfre des pages de 20 koctets
simultanment vers 25 utilisateurs situs dans les filiales et que lon souhaite que le temps de rponse (le
temps de transmission et affichage dune page) soit infrieur 10 seconde, quel dbit faut-il choisir pour
la ligne ?
Exercice 2
Une entreprise largement dploye sur la rgion parisienne possde environ 250 sites et 12000 postes de
travail identiques auxquels il faut ajouter 250 serveurs (un par site). Les deux sites les plus loigns sont
distants de 123 km.
Peut-on imaginer un rseau Ethernet pour cette entreprise ? Pourquoi ?
Le directeur du systme dinformation (DSI) dcide dimplanter un rseau Ethernet par site et un rseau
fdrateur FDDI auquel est reli chacun des Ethernet (directement ou indirectement...). Quels matriels
dinterconnexion sont ncessaires ? Combien ? Proposer une solution d'interconnexion.
Ladministrateur rseau demande une adresse IP pour son entreprise ? Quelle classe lui faut-il ? Il obtient
145.87.0.0. Ceci lui convient-il ? Peut-il prvoir un plan dadressage avec autant de numros de sousrseaux quil y a de rseaux physiques existants ?
Le DSI voudrait mettre en uvre un serveur Web accessible depuis lextrieur de lentreprise. Proposer
une localisation possible et un modle de scurit pour ce serveur.
Seuls 3% des utilisateurs sont effectivement autoriss par la direction de lentreprise sortir de
lentreprise et naviguer sur lInternet (toutes applications confondues). Le plan dadressage prcdent estil utile ? Pourquoi ? Proposer une solution.
Exercice 3
Soit deux rseaux locaux RL1 et RL2, interconnects par une passerelle. Deux stations, STA sur le rseau
RL1 et STB sur le rseau RL2, communiquent grce aux protocoles TCP/IP. La taille des datagrammes
IP dans le rseau RL2 est 2 fois infrieure celle des datagrammes dans le rseau RL1.
a) Expliquez la procdure d'change et le squencement des oprations lors d'un transfert de fichiers entre
STA et STB.
b) Proposez des types de passerelle que l'on puisse utiliser dans les cas suivants:
Cas 1 : les 2 rseaux sont situs sur le mme site.
Cas 2 : les 2 rseaux sont utiliss par deux entits d'une mme socit, situes aux deux extrmits d'une
grande ville.
Cas 3 : les 2 rseaux relient 2 structures situes dans des villes diffrentes.
Cas 4 : le premier rseau se trouve en France, le deuxime aux tats-Unis.
Exercice 4
Une station A souhaite accder une page Web sur une machine B. Les caractristiques de A et B sont
Machine
Nom logique
Adresse IP
A
topaze.univ-paris5.fr
194.132.6.9
B
dizzie.univ-tahiti.fr
192.41.8.1
Indiquer :
112
a/ Quel est l'lment de la machine A qui fait la rsolution nom logique / adresse IP
b/ Comment sait-on que le destinataire B n'est pas situ sur le mme rseau que la source ?
c/ Qui est responsable de la dtermination de la route suivre ?
Exercice 5
On considre un rseau compos de trois ordinateurs (votre PC, un serveur DNS et un serveur Web), un
routeur et deux rseaux locaux de type Ethernet comme le montre la figure.
Routeur
IP 25.0.1.1
Masque 255.255.255.0
Eth1 08:00:02:54:E2:A2
routeur
Routeur
IP 25.0.2.1
Masque 255.255.255.0
Eth2 08:00:02:54:E2:A3
A
Votre poste client
pc.soc.pays
IP 25.0.1.129
DNS 25.0.1.33
Routeur 25.0.1.1
Masque 255.255.255.0
Eth 08:00:02:54:E2:A1
W
Serveur Web www.soc.pays
IP 25.0.2.55
DNS 25.0.1.33
Routeur 25.0.2.1
Masque 255.255.255.0
Eth 08:00:02:54:E2:7F
X
Serveur DNS
ns.soc.pays
IP 25.0.1.33
Routeur 25.0.1.1
Masque 255.255.255.0
Eth 08:00:02:54:E2:A0
Donnez les diffrentes trames changes sur les deux rseaux Ethernet lorsque la machine A (pc.soc.pays)
cherche tablir une session www sur le serveur W (www.soc.pays).
On supposera que les trois machines et le routeur sont correctement configurs. Ils viennent d'tre
installs et sont allums lorsque le client commence sa requte. On supposera galement que la machine
X (ns.soc.pays) se trouvant sur le mme rseau que le client dispose de l'information permettant de
rsoudre directement le nom www.soc.pays en une adresse IP.
La rponse cette question se prsentera sous la forme d'un tableau donnant les trames Ethernet dans
lordre chronologique. On indiquera pour chaque trame le rseau sur lequel elle a t mise (1 pour le
rseau 25.0.1.0 et 2 pour le rseau 25.0.2.0), les adresses physiques de la source et de la destination de la
trame, les adresses IP de la source et de la destination (si ncessaire) et un bref commentaire sur le
contenu ou la fonction de cette trame ou de son contenu. La dernire trame indiquer dans la table est
celle contenant l'arrive de la confirmation d'tablissement de la connexion TCP utilise entre A et W.
Modle attendu pour la rponse
# Rseau Ad. phy source
1
2
3
...
IP source
IP dest.
Commentaire
Exercice 6
Pour protger des donnes confidentielles, on utilise un systme de chiffrement dit de Csar (qui consiste
dcaler les lettres de lalphabet dune constante). Montrer quil est trs ais de dchiffrer le message
suivant (crit en franais) :
113
Zsgashwsfrwbhsfbsh
Exercice 7
Ecrire en pseudo langage les rgles de filtrage ncessaires refuser en entre dun routeur pare-feu pour
le rseau 195.45.3.0 (de masque 255.255.255.0) les attaques en dni de service : inondation de requtes
de connexion TCP ou de messages ICMP avec des adresses IP usurpes.
Quelques corrigs
Exercice 2
La distance entre les sites est trop importante pour faire un seul rseau ethernet. Il faut donc mettre en
place autant de rseaux Ethernet que de sites donc 250 rseaux Ethernet.
Il faudrait 250 routeurs, 1 pour chaque rseau, or pour une entreprise cela revient trop cher. On regroupe
donc les sites par 10, et ces regroupements sont relis au FDDI par des gros routeurs, ce qui en rduit le
nombre a 25 et donc ce qui rduit le cot pour l'entreprise.
Il lui faut une adresse de classe B car il y a 12 000 postes, une adresse de classe C tant insuffisant pour
couvrir tous les postes (254 postes seulement)
145.87.0.0 est une adresse de classe B, elle couvre 65534 postes, ce qui est largement suffisant. Plan
d'adressage : de 145.87.1.0 145.87.252.0 : une adresse par site + une adresse pour le FDDI
Le serveur Web serait idalement plac mi-chemin entre les deux sites les plus loigns. En effet lun ne
sera pas dsavantag dans laccs aux pages Web par rapport lautre. Le modle de scurit envisager
dans le cas daccs extrieur est le modle DMZ coupl un firewall. Il permet une protection du rseau
interne vis--vis de lextrieur, mais permet aussi des serveurs et/ou des applications se connecter
lextrieur (aprs configuration).
Le plan dadressage prcdent nest plus utile. En effet une adresse de classe C compose de sous-rseaux
aurait t suffisante puisque le rseau ne sert quen interne. Pour le serveur Web, il faudrait le placer sur
le site qui a le plus daccs externe vers Internet (le plus dutilisateurs autoriss). Un routeur et un firewall
bien configurs suffisent protger le rseau interne.
Exercice 4
a /le rsolveur DNS ou client DNS
b/ parce que les prfixes 194 et 192 sont diffrents !
c/ le module IP situ dans le routeur de sortie du rseau de la machine A
Exercice 6
Lesmetiersdinternet
le code est le suivant : dcalage de 14 lettres
clair : abcdefghijklmnopqrstuvwxyz
chiffr : opqrstuvwxyzabcdefghijklmn
En franais la lettre la plus frquente est le e : ici il y a 5s et 3h. Il est logique de tester y=e. Le reste vient
tout seul ensuite puisque le dcalage est constant
Le systme est donc trs facilement cassable ds lors que lon connat les frquences des lettres dans la
langue utilise !
Exercice 7
Usurpation dadresse : des messages proviendraient de lextrieur du rseau avec une adresse dmetteur
qui est une adresse interne
Dfinition des paramtres :
ouraddr = 195.45.3.0/24 (toutes les adresses de notre rseau)
anyaddr = nimporte quelle adresse
Effacer toutes les rgles en entre
114
Refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr, le
protocole est TCP et le bit SYN est mis 1
Refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr et le
protocole est ICMP
115