Académique Documents
Professionnel Documents
Culture Documents
LICENCE MIA
Anne L3
Support de cours
RESEAUX et
TELECOMMUNICATIONS
Dominique SERET
Ahmed MEHAOUA
Neilze DORTA
Rseaux et Tlcommunications
Auteur(s) : Dominique SERET
Droits de proprit intellectuelle : UFR Mathmatiques et Informatique Paris 5
Dernire modification : 09/10/2005
Pr-requis : notion de bases en architecture et systme d'exploitation
Description du module
- Volume horaire : 30 heures
- Objectif gnral : comprendre rapidement l'environnement rseau de l'entreprise
- Objectifs d'apprentissage
savoir identifier les natures et modes de transmissions
savoir situer les diffrents quipements de l'architecture d'un rseau
savoir reconnatre les protocoles de communication utiliss et les services rendus
comprendre les services rseau implments et les utiliser
comprendre les lments de configuration d'un rseau
apprhender la scurit dans les environnements rseaux
- Rsum : ce cours prsente de manire trs progressive les lments de rseau et leurs architectures. Il
dcrit les principes de base et s'attache prsenter les solutions les plus frquentes d'Ethernet Internet.
- Mots cls : protocoles, TCP/IP, applications, Ethernet, interconnexion.
1
Sommaire
Introduction aux rseaux............................................................................................................. 4
Nature des informations transmises ........................................................................................ 4
Nature des transmissions ........................................................................................................ 5
Dfinition de la qualit de service .......................................................................................... 8
Historique : les systmes centraliss..................................................................................... 10
Historique : les rseaux de transmission............................................................................... 10
Historique : le numrique et les rseaux multimdia............................................................ 11
Exercices ............................................................................................................................... 12
Annexe .................................................................................................................................. 14
Rfrences............................................................................................................................. 14
Quelques corrigs ................................................................................................................. 15
Constitution dune liaison simple ............................................................................................. 17
Caractristiques dune transmission locale........................................................................... 17
Caractristiques des supports de transmission...................................................................... 19
Les supports de transmission ................................................................................................ 19
Techniques de transmission .................................................................................................. 22
Principe de la transmission par transposition en frquence .................................................. 24
Multiplexage ......................................................................................................................... 25
Synthse ................................................................................................................................ 26
Exercices ............................................................................................................................... 26
Quelques corrigs ................................................................................................................. 28
Les protocoles de liaison de donnes........................................................................................ 29
Gnralits sur les protocoles de liaison de donnes ............................................................ 29
Rles et fonctions dun protocole de liaison de donnes...................................................... 29
Mthode de contrle de la validit : protection au niveau du code ...................................... 30
Mthode de contrle de la validit : protection au niveau de la trame ................................. 31
Du protocole utopique au protocole fentre....................................................................... 32
Description du protocole HDLC ........................................................................................... 38
Synthse ................................................................................................................................ 41
Exercices ............................................................................................................................... 41
Quelques corrigs ................................................................................................................. 44
Les concepts gnraux des rseaux .......................................................................................... 47
Rseaux commutation ........................................................................................................ 48
Diffrents types de commutation : la commutation de circuits ............................................ 49
Diffrents types de commutation : commutation de messages............................................. 50
Diffrents types de commutation : commutation par paquets .............................................. 50
Diffrents types de commutation : commutation de trames ................................................. 52
Diffrents types de commutation : commutation de cellules................................................ 53
Notion de services dans un rseau commutation ............................................................... 53
Fonctions de contrle interne dans un rseau ....................................................................... 55
Synthse ................................................................................................................................ 58
Exercices ............................................................................................................................... 58
Quelques corrigs ................................................................................................................. 61
Rseaux locaux d'entreprise et interconnexion ......................................................................... 63
Les architectures de rseaux locaux...................................................................................... 63
Description des rseaux de premire gnration .................................................................. 68
Couche Liaison de donnes .................................................................................................. 72
Interconnexion ...................................................................................................................... 73
2
Interconnexion de rseaux locaux......................................................................................... 74
Lvolution des rseaux locaux ............................................................................................ 75
Synthse ................................................................................................................................ 77
Exercices ............................................................................................................................... 77
Quelques corrigs ................................................................................................................. 79
Introduction Internet .............................................................................................................. 80
Historique.............................................................................................................................. 80
Objectifs et hypothses de bases dInternet .......................................................................... 80
Architecture en couches........................................................................................................ 82
Adresse IP ............................................................................................................................. 82
Protocole IP........................................................................................................................... 82
Protocoles de transport.......................................................................................................... 83
Applications .......................................................................................................................... 83
Prsentation du web .............................................................................................................. 85
Standardisation...................................................................................................................... 85
Synthse ................................................................................................................................ 86
Le protocole IP.......................................................................................................................... 87
Les classes dadresse IP........................................................................................................ 87
Notion de sous-rseaux et de masque ................................................................................... 88
Association des adresses Internet et des adresses physiques ................................................ 89
Adresses IP prives et mcanisme NAT............................................................................... 90
Format du datagramme IP..................................................................................................... 91
Protocole ICMP .................................................................................................................... 92
Evolution dInternet : le protocole IPv6 ............................................................................... 93
Synthse ................................................................................................................................ 94
Exercices ............................................................................................................................... 94
Quelques corrigs ................................................................................................................. 96
Le routage ............................................................................................................................... 100
RIP ...................................................................................................................................... 100
OSPF................................................................................................................................... 100
Protocoles TCP et UDP .......................................................................................................... 101
Le protocole TCP................................................................................................................ 101
Le protocole UDP ............................................................................................................... 102
Synthse .............................................................................................................................. 102
Exercices ............................................................................................................................. 102
Quelques corrigs ............................................................................................................... 103
Rseau dentreprise - Intranet et Extranet............................................................................... 104
Architecture Client / Serveur .............................................................................................. 104
Les serveurs DNS ............................................................................................................... 104
Gestion de la scurit.......................................................................................................... 105
Rseaux privs virtuels ....................................................................................................... 111
Synthse .............................................................................................................................. 112
Exercices ............................................................................................................................. 112
Quelques corrigs ............................................................................................................... 114
3
Introduction aux rseaux
Toute entreprise possde aujourdhui un ou plusieurs systmes de tlcommunication qui vhiculent les
diffrentes informations ncessaires sa vie et son dveloppement. Ces systmes sont organiss en
rseaux, quon peut dfinir comme des ensembles dquipements et de supports de transmission dont une
des fonctions est de permettre le transfert dinformations. Nous sommes entrs dans lre de la
communication o le volume et la diversit de ces informations se font de plus en plus grands.
Dans les annes 80, cette diversit conduisait ladoption de solutions de communication distinctes et
diffrentes suivant la nature des informations transmettre : rseau tlphonique pour la transmission de
la voix, rseau spcialis dans la transmission de donnes sur longue distance comme Transpac en France
ou sur courte distance comme les rseaux locaux dentreprise, rseau hertzien ou cbl pour la tlvision.
Aujourdhui les progrs de linformatique rendent possible le traitement dinformations de natures
diffrentes sur le mme ordinateur : squences vidos et sonores, prsentation de documents. Cest le
domaine du multimdia.
De plus, les progrs des techniques de transmission permettent de transfrer sur un mme support (une
fibre optique par exemple) ces informations varies. Les frontires entre les diffrents rseaux tendent
sestomper. Par exemple, le rseau mondial Internet, initialement destin exclusivement la transmission
de donnes, transmet des communications tlphoniques sur. Les solutions un besoin de communication
sont multiples et les progrs techniques rendent foisonnant le domaine des rseaux.
01111010100010111010000011010101000101010
4
Les informations numriques sont facilement transformes en une suite de donnes binaires grce une
opration de codage qui fait correspondre chaque symbole de lalphabet une configuration binaire
particulire. Plusieurs codes existent pour lensemble des caractres courants (les vingt-six lettres de
lalphabet, les chiffres, les symboles de ponctuation, les symboles mathmatiques,), on en imagine
galement pour des symboles graphiques afin de crer des images fixes.
en haut un signal analogique, en bas une onde porteuse dont lamplitude est celle du signal du haut
Une suite de donnes binaires permet de construire un signal qui prend, par exemple, deux valeurs 0 et 1
et qui varie dans le temps des intervalles de temps rguliers kT o k est un entier. On parle de
transmission numrique.
Mais la correspondance entre nature de linformation et nature de la transmission ne se rduit pas une
telle bijection. On sait transformer une information analogique pour la mettre sous forme numrique et
ensuite la transmettre. Cette opration sapplique aussi bien un signal de parole qu une image fixe, une
bande son haute fidlit ou des images de tlvision animes et en couleur.
Aujourdhui la quasi-totalit des transmissions sont numriques. Seul laccs au rseau tlphonique,
cest--dire la liaison entre le poste tlphonique et le rseau, est encore majoritairement analogique.
1
0
0 1 1 1 0 0 0 1
T
ci-dessus un signal numrique transportant la suite 01110001 et le signal dhorloge (rythme) associ
5
On voit donc que la taille de linformation peut considrablement varier. Dans certains cas, il est
intressant dutiliser des techniques de compression pour rduire la taille des donnes transmettre. Dans
dautres cas, on dsire privilgier la simplicit en adoptant un codage trs simple comme le code ASCII
sans compression.
'a' 'ou'
Sons voiss
les sons non voiss : les cordes vocales ne vibrent pas. L'air passe haute vitesse entre les cordes vocales.
Le signal produit est quivalent un bruit blanc.
les plosives : ces sons sont obtenus lorsqu'on libre soudainement l'air comprim par fermeture totale du
conduit vocal.
La premire tape de numrisation consiste chantillonner, cest--dire prendre en compte seulement
lamplitude du signal des intervalles de temps rgulier T. La frquence dchantillonnage est donc de
f=1/T. Pour tre capable de reconstituer le signal dorigine, le thorme de lchantillonnage fourni par la
thorie du signal dit que la frquence dchantillonnage doit tre suprieure ou gale 2fmax, soit dans
notre exemple 2*4000 = 8000 Hz. La priode dchantillonnage est donc de 1/8 ms soit 125 s. Il faut
ensuite quantifier le signal chantillonn, cest--dire lui associer une valeur parmi un ensemble fini de
valeurs. La quantification peut se faire sur 256 niveaux ; le codage du niveau, troisime tape, est
finalement effectu sur 1 octet. La numrisation dun signal vocal produit donc un flux rgulier
dinformations numriques de 1 octet toutes les 1/8 ms, soit un dbit de 64 kbit/s. Cette technique,
appele MIC (Modulation par Impulsion et Codage), est utilise dans le rseau tlphonique.
En rsum, la numrisation consiste en trois tapes fondamentales :
L'chantillonnage : le signal analogique est un signal continu qui par dfinition contient un nombre infini
d'lments. L'chantillonnage consiste prlever un nombre dtermin d'lments (chantillons) qui
seront suffisants pour reconstituer l'arrive un signal analogique de qualit. Les diffrentes tudes ont
montr qu'il suffit d'chantillonner deux fois la frquence suprieure contenue dans le signal. Ainsi,
pour un signal de la parole o l'information est contenue dans une bande de 4000 Hz (0-4000), un
chantillonnage 8000 Hz suffit (c'est--dire toutes les 125 s). Pour la musique haute fidlit o
linformation est contenue dans la bande audible (20-2000 Hz), lchantillonnage a t dfini 44,1 kHz.
Echantillonner une frquence plus faible conduit un signal restitu de mauvaise qualit, et un
6
chantillonnage plus lev augmente le volume de donnes transmettre sans augmentation significative
de la qualit.
La quantification : elle attribue chaque chantillon une valeur prise dans une chelle finie de valeurs.
L'erreur effectue dans l'approximation est appele bruit de quantification. Ce bruit ayant une
rpercussion importante pour les faibles niveaux, l'chelle n'est pas une chelle linaire. Pour le signal de
parole dans le rseau tlphonique, 256 niveaux ont t retenus.
Le codage : chaque chantillon sera cod sur un ensemble de bits. Pour permettre le codage des
diffrentes valeurs, 8 bits sont ncessaires si lon a retenu 256 niveaux.
7
Trois images avec des pixels de tailles diffrentes !
Un cran dordinateur 800x600 contient 480000 pixels ; si chaque pixel est cod sur 24 bits (8 bits pour
chaque couleur rouge, vert et bleu), une image sur tout lcran est numrise en 11,5 Mbit. On imagine
alors limportance de la capacit dune carte graphique dans des applications vido, voire des jeux.
Nous voyons que la taille des donnes peut tre considrable, mais, de mme que pour la voix, des
techniques de compression sont possibles. En gnral, la couleur dun pixel est corrle avec la couleur
du pixel voisin. De faon trs simplifie, il est plus conomique de coder la diffrence de couleur entre un
pixel et son voisin plutt que la couleur de celui-ci. La norme JPEG (Joint Photographic Experts Group)
reprsente des images fixes de qualit photographique en rduisant la taille de limage dun facteur 20 par
rapport une reprsentation bit-map.
8
Donnes alphanumriques, textes et images fixes
Un courrier lectronique est une information en gnral courte. Il ny a pas de contraintes de dbit
importantes. De plus on tolre que le courrier mette plusieurs minutes tre transmis. En revanche,
lusager exige que son message ne soit pas perdu par suite de la dfaillance dun quipement.
Imaginons que Victor Hugo crive de nos jours Les misrables sur son ordinateur personnel et le
transmette sous forme dun fichier texte son diteur. Le fichier a une taille de 24 Mbit, sans aucune
compression. Supposons quil utilise un moyen de tlcommunication dont le taux derreur binaire (i.e. la
probabilit quun bit soit mal transmis) soit 10-6. Si au cours de la transmission, un seul lment binaire
est mal reu, le texte est modifi. La probabilit que lensemble du livre soit bien transmis en une seule
fois est de (110-6)24000000 = 4.10-11. Il est pratiquement certain quil y a une ou plusieurs erreurs dans le
texte reu par lditeur, si aucune vrification nest faite. Si V. Hugo transfre le fichier pendant la nuit,
un dbit modr peut convenir : 9600 bit/s, le transfert dure une quarantaine de minutes. Le moyen de
tlcommunication rajoute un dlai de plusieurs dizaines de minutes sans impact important pour lditeur.
Cet exemple illustre que le taux derreur est gnralement le facteur principal de qualit de service pour la
transmission de fichiers et que le dlai na pas dimportance (limportance du dbit dpend troitement de
lutilisation).
Les journaux sont maintenant composs directement par ordinateur. Ils comportent du texte et des images
fixes mais, dans certaines parutions, textes comme photographies sont considrs comme des images et
transmis tels quels (en bit-map). Un quotidien tient ainsi sur 220 Mo soit 1,8 Gbit. Comme dans
lexemple prcdent, il y a une ncessit que linformation soit correctement transmise de latelier de
composition limprimeur. Notons cependant que la solution bit-map permet de supporter des erreurs de
transmission isoles : un pixel erron parmi des pixels corrects est non dtectable. Un taux derreur de 10-
6 est acceptable. Lexigence principale sexprime avec la disponibilit : limpression ne doit pas tre
La voix
La voix est un flux produit par le locuteur, puis numris. Le dbit produit peut tre faible si les
techniques de compression sont utilises. Il est essentiel que le flux soit rgnr larrive avec le mme
rythme, sans quoi la conversation est inaudible. Cependant, on tolre un taux derreur assez important en
conservant une bonne comprhension : lauditeur entend, par exemple, des claquements ou un son
mtallique qui peuvent tre dsagrables mais nempche pas la communication.
Dans le cas dune communication tlphonique, le dlai doit tre le plus rduit possible ; dans le cas, par
exemple, dune diffusion dmission radiophonique, il a une valeur plus leve mais doit tre constant.
Un autre lment de la qualit de service pour les communications tlphoniques est la disponibilit des
moyens de transmission. Un usager est empch de tlphoner cause de la panne dun quipement mais
aussi par manque de ressource dans le rseau. Pour faire un appel depuis un portable, il faut disposer dun
canal radio (une frquence radio). Si au moment, o on tente de faire lappel, aucun canal nest
disponible, lappel choue. La probabilit dchec dun appel intervient ici fortement dans la qualit de
service.
9
Les images animes
De la mme faon que pour la voix, la transmission dimages animes exige que le flux dorigine soit
restitu au mme rythme. Il y a donc des contraintes de dlais. En revanche, le dbit requis est beaucoup
plus important.
En conclusion, dfinir la qualit de service ncessite une analyse prcise du type dutilisation recherche
et de la nature des informations transmettre. La qualit de service dpend gnralement de la
disponibilit, du dbit, du dlai, du taux derreur mais limportance respective de chaque aspect peut
grandement varier suivant les applications.
10
le sous-rseau de communication mettant en correspondance tout un ensemble dusagers (munis
dquipements informatiques trs varis) et partageant ainsi les ressources de communication entre ces
usagers ;
les usagers eux-mmes, abonns un service de communication donn ou clients passagers et
dment identifis.
Le sous-rseau de communication est form dun ensemble de lignes de transmission et de nuds de
commutation. Ceux-ci sont des mini-ordinateurs spcialiss : ils assurent des fonctions de surveillance du
rseau, de collecte de statistiques, de choix des chemins Ils sont donc gnralement constitus dun
processeur spcialis dans les fonctions de commutation et de gestion des transmissions et dun
processeur gnral charg des autres fonctions (taxation par exemple).
Dans les annes 70 et 80, on identifiait trois types de rseaux au sein dune entreprise : le rseau
informatique, le rseau bureautique et le rseau tlphonique.
Le rseau informatique reliait plusieurs terminaux ou mini-ordinateurs une machine centrale sur
laquelle sexcutaient gnralement tous les programmes (informatique de gestion de lentreprise : paie,
factures, bons de commande, gestion de stocks ). Cette structure centralise tait calque sur
lorganisation de lentreprise elle-mme et faisait apparatre des matriels souvent homognes, provenant
dun mme constructeur.
Le rseau bureautique tait constitu de micro-ordinateurs semblables relis en rseau local pour partager
des ressources comme les imprimantes. Les informations circulant sur ce rseau local taient le plus
souvent saisies et traites indpendamment de celles traites par le rseau informatique, les deux rseaux
tant spars.
Le rseau tlphonique tait une troisime infrastructure, souvent administre par une autre direction que
celle de linformatique, utilisant des moyens techniques autonomes.
Devant la trs grande varit de produits offerts par les constructeurs, chacun proposant des solutions de
communication adaptes sa propre gamme de machines et gnralement incompatibles avec celles des
autres, un besoin trs fort de normalisation sest fait sentir. En 1976 est n un modle conceptuel pour
linterconnexion des systmes ouverts structur en sept couches pour construire une architecture de
rseaux entre des machines htrognes. Ce modle, normalis au plan international par lISO
(organisation internationale de normalisation), est appel aussi modle de rfrence ou modle OSI (Open
Systems Interconnection). Il sapplique principalement aux rseaux informatiques et bureautiques.
Linformatique a volu dans le mme temps vers une diversification des machines (concentrateurs,
frontaux, ordinateurs, super-ordinateurs) avec, pour chacune dentre elles, des logiciels puissants et aux
nombreuses fonctionnalits. Remarquons enfin que lentreprise sest trouve souvent malgr elle face
une informatique htrogne du simple fait des fusions, rachats, rorganisations de socits. Le modle de
rfrence est alors une solution thorique au problme de lhtrognit des installations rseaux et
informatiques.
11
d'information analogique, on utilise des techniques seuil lors de la dformation du signal transmis.
Aprs reconnaissance par discrimination, le signal est rgnr (rpt) offrant ainsi une transmission
fiable.
- la banalisation de l'information transmise : indpendamment de la source, l'information transmise
correspond des squences binaires. Ainsi, le support vhicule des bits. Ces derniers reprsentent aussi
bien du texte, de la parole, de l'image (fixe ou anime). Par consquent, il est possible de constituer un
rseau multi-usages .
- la compression : les algorithmes de compression informatiques sont utiliss ds la phase de
numrisation termine. Dans ce cas, il est possible de choisir entre tel ou tel algorithme selon le contenu
informationnel d'origine.
- le cryptage : de la mme faon que la compression, on applique des techniques de cryptage issues du
monde informatique, et tout type de manipulation sur les donnes (effets spciaux sur les images,).
- la protection contre les erreurs : lorsque l'application le permet (pas de contrainte temporelle leve),
des techniques de protection contre les erreurs sont mises en uvre offrant ainsi encore plus de fiabilit.
Exercices
Exercice 1
Citer les codes ou alphabets que vous connaissez ! Quels sont les symboles reprsentables? Comment
reprsente-t-on la parole, la musique, les images pour les applications que vous connaissez : le tlphone,
la tlvision, les CD audio ou vido ? Quels sont les intrts du numrique par rapport lanalogique ?
Exercice 2
Dans un systme disque compact, chaque canal stro est chantillonn 44,1 kHz avec une rsolution
de 16 bits par chantillon. Dterminer le volume de donnes stockes sur le CD pour lenregistrement de
la 9me symphonie de Beethoven (dure 74 mn).
Exercice 3
Dans le rseau Tlex, on utilisait une transmission asynchrone avec un alphabet qui contient 5 bits par
caractre. Comment pouvait-on coder les lettres de notre alphabet, les chiffres et les autres symboles
(ponctuation, par exemple) qui constituent cette page ?
Exercice 4
Un fichier est cod en ASCII et transcrit ci-dessous en hexadcimal. Ecrire son contenu en clair.
4C 65 20 44 45 55 47 20 50 61 72 69 73 20 35 20 65 73 74 20 75 6E 65 20 22 65 78 63 65 6C 6C 65 6E
74 65 22 20 46 6F 72 6D 61 74 69 6F 6E 2E
Exercice 5
Une imprimante noir et blanc a une rsolution de 600 dpi (dot per inch). Un point est suppos reprsent
par un bit (0 pour un point blanc, 1 pour un point noir). Quel est le volume dinformations dans une page
A4 ? Quelle doit tre la capacit de traitement de cette imprimante pour une impression de 4 pages la
minute ?
Rappel 1 inch = 2,54 cm ; A4 = 21 x 29,7 cm
Exercice 6
Soit un ensemble de 26 symboles coder en binaire pour la transmission et le traitement informatique.
a) Combien de bits sont ncessaires pour chaque symbole, si lon choisit un code de longueur fixe ?
b) Si 6 symboles ont une mme probabilit doccurrence de 0,1 et les 20 autres une mme probabilit (
calculer...), montrer quavec un code longueur variable on peut optimiser la reprsentation par rapport
la question a). Quel est le gain obtenu ?
c) Si tous les symboles sont quiprobables, peut-on imaginer un code longueur variable ?
12
Exercice 7
Soit coder, en binaire pour la transmission et le traitement informatique, une page au format A4. On
choisit de reprsenter chaque pixel par un bit (0 sil est blanc, 1 sil est noir).
a) Sachant quil y a (pour le fax) 1728 pixels par ligne et 3,85 lignes de pixels par mm, quel est le volume
de donnes binaires pour reprsenter ainsi une page ?
b) Combien de temps faut-il pour transmettre cette page 9600 bit/s, 64 kbit/s ?
c) Mmes questions si lon veut transmettre limage avec 256 couleurs (possibles pour chaque pixel).
Exercice 8
Pour les longues suites de zros (qui sont obtenues dans le fax pour les plages blanches...), on choisit de
faire de la compression en utilisant le codage par plages. Chaque symbole de k bits indique combien de
zros sparant deux 1 conscutifs. Pour traiter les longues plages, le symbole plein 1 signifie quune plage
de 2k-1 plus la valeur du (ou des) symbole(s) suivant(s) spare les deux 1.Soit la chane suivante
000100000010010000000000000001000001000100000011010000101
a) Quelle est la suite des longueurs de plages sparant les 1 ?
b) Coder cette suite sur k = 3 bits. Comment se reprsente 15 ?
c) Quelle est la suite obtenue ? quel est le taux de compression ?
d) Peut-on dcoder la suite ?
e) Et sil y a une erreur au cours de la transmission ?
f) Recommencer la mme opration une deuxime fois. Quobtient-on ?
Exercice 9
On considre une suite de donnes binaires, issues de la numrisation dun document papier. Chaque
pixel blanc est cod par 0, chaque pixel noir est cod par 1.Les donnes sont regroupes par octets pour
faciliter la lecture.
Il y a huit lignes de neuf octets ce qui reprsente une surface denviron 2mn x 8 mn (pour un tlcopieur
par exemple). Quel est le nombre de bits utiliss pour le codage de cette petite surface ?
Remarquant que cette suite de donnes contient beaucoup de zros, on choisit de la compresser de la
faon suivante : on remplace la suite des donnes par la concatnation des longueurs de plages de zros
conscutifs. Ainsi la premire ligne devient 36, 6 , 0 ,0 , 26 qui se comprend : 36 zros, 1 un, 6 zros, 1
un, 0 zro, 1 un, 0 zro, 1 un, 26 zros
Donner de la mme faon les sept lignes suivantes.
Combien de plages de zros trouve-t-on, en moyenne par ligne ?
Les donnes effectivement stockes sont donc le codage en binaire des longueurs de plages avec la rgle
suivante : les longueurs comprises entre 0 et 30 sont codes en binaire naturel sur 5 bits, les longueurs
entre 31 et 63 sont codes sur 10 bits dont les 5 premiers sont toujours 11111 et les cinq suivants
reprsentent le codage en binaire naturel de la longueur -31; les longueurs comprises entre 64 et 95 sont
codes sur 15bits dont les 10 premiers sont 11111 11111 et les 5 suivants reprsentent le codage en
binaire naturel de la longueur -64, etc.
Ainsi la premire ligne devient
11111 00101 00110 00000 00000 11010
<-- 36 --> <-6-> <-0-> <-0-> <-26->
Sans donner les autres lignes, quel est le nombre total de bits ncessaire cette reprsentation ?
Quel est le gain de la compression ?
13
Annexe
kilo ou Kilo ?
En informatique, on substitue souvent Kilo (avec un K majuscule) kilo (avec un k minuscule).
Kilo reprsente 210 soit 1024 qui est trs proche de 1000. Par la suite les autres prfixs (qui ne sont pas
diffrencis par linitiale) sentendent dans le mme sens, cest--dire comme des puissances de 2 :
Giga = 230 soit 1073741824 au lieu de 1000000000, ce qui fait 7,3% dcart
et ainsi de suite.
On utilisera le Kilooctet (1024 octets), le Mgaoctet (1048576 octets), le Gigaoctet, le Traoctet,. comme
unit de volume de donnes binaires dans un fichier, voire un systme de stockage de donnes.
Rfrences
Sites utiliss
Les illustrations de ce chapitre sont extraites des deux sites suivants :
http://www.httr.ups-tlse.fr/pedagogie/
http://www.rennes.supelec.fr/ren/perso/ pleray/audio/audio_0.htm
http://membres.lycos.fr/imgnum/intro.html
14
pour en savoir plus
http://web.ccr.jussieu.fr/urfist/image_numerique/Image_numerique1.htm
http://www.tcom.ch/Tcom/Laboratoires/digivox2000/chap/chap4/mod_diff.htm
Quelques corrigs
Exercice 1
Citer les codes ou alphabets que vous connaissez ! rponses possibles : ASCII, EBCDIC, Unicode, UCS
= ISO 10646 ...
Quels sont les symboles reprsentables ? rponses possible selon les codes : les 26 lettres de l'alphabet
(parfois minuscules ET majuscules), les chiffres, les symboles de ponctuation, les symboles
mathmatiques, les symboles de monnaie, des lments graphiques..., des caractres de mise en page et de
structures (non imprimables)
Il y a parfois problme pour reprsenter les spcificits de chaque langue (lettres accentues du franais,
par exemple)
Comment reprsente-t-on la parole, la musique, les images pour les applications que vous connaissez : le
tlphone, la tlvision, les CD audio ou vido ?
tlphonie classique : accs = analogique, transport dans le rseau = numrique
tlphonie sans fil, RNIS : numrique
tlvision classique ; analogique
studios : numrique
CD Audio, DVD : informations numriques
Quels sont les intrts du numrique par rapport lanalogique ? question de cours : revoir le chapitre
Exercice 2
musique stro = 2 bandes son (gauche et droite) chacune est numrise : il faudra multiplier par 2 le
rsultat
44,1 kHz = 44100 Hz ; il y a donc 44100 chantillons par seconde de musique, chacun cod sur 16 bits,
sur chaque bande son
74 minutes = 74 * 60 = 4440 secondes
nombre de bits total = 2 * 44100 * 4440 * 16 = 6 265 728 000 bit
Calculons en Mga octets : il faut diviser par (8*1024*1024). On obtient 747 Mo
Exercice 5
ensuite 1 pixel = 1 bit (codage noir et blanc) donc le volume de la page est de 34802530 bits
pour obtenir le rsultat en Mgaoctet il faut diviser par 8*1024*1024 (et non par 8*1000000)
on obtient 4,15 Mo
pour pouvoir imprimer 4 pages par minutes, l'imprimante doit avoir une capacit de 4,154*4 = 16,6
Mo/minute ou 2,2 Mbit/s.
Exercice 7
15
b) temps de transmission
2021619,6/ 9600 = 210,6 s = 3 minutes 30 secondes
2021619,6/ 64000 = 31,6 s
conclusion : que le dbit soit 9600 ou 64000bit/s, le temps de transmission est inacceptable !
Dans la pratique, les tlcopieurs effectuent une compression de l'image de la plage avant de transmettre
==> le temps de transmission devient acceptable (et il est variable, suivant le contenu de la page)
Exercice 9
il y a huit lignes de neuf octets soit 8 * 9 = 72 octets donc 72 * 8 = 576 bits
Il y a en moyenne 4 plages de 0 par ligne (5 sur la premire ligne et 3 seulement sur les lignes 3 et 8)
Pour calculer la longueur du fichier compress, il faut ajouter la longueur de tous les codes des nombres
ci-dessus.
- ligne 1 : 30 bits (10+5+5+5+5)
- ligne 2 : 25 bits (10+5+5+5)
- ligne 3 : 20 bits ...
- ligne 4 : 25 bits
- ligne 5 : 25 bits
- ligne 6 : 25 bits
- ligne 7 : 25 bits
- ligne 8 : 20 bits
soit en tout 195 bits ncessaires pour cette reprsentation . Le gain obtenu est alors (576 -195) / 576 = 66
%
Remarque : cette compression est d'autant plus efficace que le fichier initial contient beaucoup de blanc
(pixel 0).
16
Constitution dune liaison simple
Caractristiques dune transmission locale
Lintroduction dune distance entre les quipements informatiques a un tel impact sur les communications
quune architecture complte de rgles dchanges a d tre dfinie et normalise au plan international.
Supposons quun ordinateur change des donnes avec son priphrique, droulant ainsi une entre/sortie.
Lchange met en jeu :
un bus dadresse (permettant de vhiculer ladresse du priphrique qui peut ainsi reconnatre quil est
concern par lchange), ce bus ayant autant de fils quil y a de bits dadresse ;
un bus de donnes (permettant de vhiculer les donnes dans un sens ou dans lautre, donnes qui sont
souvent changes en parallle, sur un bus de 8 fils) ;
des fils de contrle, vhiculant chacun un signal particulier, ncessaires au bon droulement de
lentre/sortie.
Les caractristiques dun tel change sont :
la vitesse laquelle on peut transfrer des donnes entre lordinateur et son priphrique est trs grande,
elle sexprime typiquement en milliards doctets par seconde ;
la qualit de ce transfert est gnralement excellente, il est trs rare quun bit dinformation soit erron
la rception, lordre de grandeur du taux derreur est de 10-12, 10-13 voire moins ;
plusieurs sortes dinformations sont changes, (donnes, adresses, contrle) dans les deux sens, mme
si le transfert des donnes na lieu que dans un sens prcis. Ces informations sont identifies par le fil ou
le bus sur lequel elles circulent. Ces diffrentes informations sont mises en parallle, chacune sur son
support.
17
Elments de base
Il est dusage de structurer la transmission en un ensemble de botes noires , chacune remplissant une
fonction particulire.
LETTD, quipement Terminal de Traitement des Donnes, dsigne lquipement informatique qui
gnre les donnes transmettre et traite les donnes reues. LETTD est, par exemple, un ordinateur
personnel.
LETCD, quipement de Terminaison du Circuit de Donnes, reoit en entre la suite de donnes
binaires et fournit en sortie un signal dont les caractristiques sont adaptes au support de transmission. Il
effectue galement lopration inverse : recevant le signal qui sest propag dans le support, il en extrait
une suite de donnes binaires. LETCD rend ainsi transparente lutilisateur la nature du support de
transmission rellement utilis.
ETTD A ETCD ETCD ETTD B
Support de
transmission
Techniques de
transmission
Circuit de donnes
18
D = R . log2V
o V est la valence des signaux mis, cest--dire le nombre de symboles utiliss. Pour des signaux de
valence 2, donc pour lesquels chaque intervalle d transporte un bit, les valeurs numriques du dbit et de
la rapidit de modulation sont gales.
Bande passante
Ils ont une bande passante limite cest--dire que certains signaux se propagent correctement dans le
support (ils sont affaiblis mais encore reconnaissables lautre extrmit), mais dautres ne le traversent
pas du tout (ils sont tellement affaiblis ou dforms quon ne les retrouve plus du tout la sortie). La
bande passante dun support est la bande de frquences des signaux dont la puissance la sortie, aprs la
traverse du support, est suprieure un seuil donn. En gnral, on caractrise un support par sa bande
3 dB (dcibels), cest--dire par la plage de frquence lintrieur de laquelle la puissance de sortie dun
signal sinusodal est au pire divise par deux (en notant Ps la puissance de sortie et Pe la puissance
d'entre, l'affaiblissement en dB s'exprime comme 10 log10 Pe/Ps. Pour Pe/Ps = 2, on trouve 10 log10
Pe/Ps = 3 dB). Intuitivement, plus un support a une bande passante large et plus il pourra transporter
dinformations par unit de temps.
Bruits et distorsions
Les supports de transmission dforment les signaux quils transportent mme lorsque ceux-ci ont des
frquences adaptes. En effet, plusieurs sources de bruit perturbent les signaux et des distorsions
(damplitude ou de phase) peuvent savrer gnantes pour la reconnaissance des signaux en sortie.
Par ailleurs, la distance est un facteur daffaiblissement, particulirement important pour les liaisons par
satellite. Enfin, certaines perturbations de lenvironnement peuvent galement introduire des bruits
(foudre, orages pour le milieu arien, champs lectromagntiques dans des ateliers pour les supports
mtalliques). Mme lorsque les signaux sont adapts aux supports de transmission, on ne pourra pas
garantir 100% leur exactitude la rception.
Capacit limite
Lensemble des caractristiques que nous venons de voir fait que la capacit dun support de transmission
est limite. Par capacit, nous entendons la quantit dinformation transporte par unit de temps.
Un thorme d Shannon (Claude Shannon, mathmaticien amricain du XXme sicle qui a dvelopp
la thorie de linformation) donne une borne maximale de cette capacit, note CapMax et exprime en
bits par seconde :
CapMax = W log2 (1 + S/B )
o W est la largeur de la bande passante exprime en Hertz, S/B est la valeur du rapport puissance du
signal puissance du bruit, la base deux du logarithme servant pour exprimer linformation en bits.
A titre dexemple, sur une liaison tlphonique dont la bande passante a une largeur de 3100 Hz et avec
un rapport S/B correspondant 32 dB (valeurs courantes), on obtient :
10 log10S/B = 32 donc log10 S/B = 3,2 soit S/B = 1585
CapMax = 3100 log2 (1 + 1585) soit avec 1586 = 210,63
CapMax = 3100 x 10,63 = 33000 bit/s.
19
La paire torsade
Une paire torsade non blinde (UTP, Unshielded Twisted Pair) est compose de deux conducteurs en
cuivre, isols lun de lautre et enrouls de faon hlicodale autour de laxe de symtrie longitudinal. Cet
enroulement permet de rduire les consquences des inductions lectromagntiques parasites provenant
de lenvironnement. Lutilisation la plus courante de la paire torsade rside dans la desserte des usagers
du service tlphonique ou des usagers de rseaux privs. Les abonns sont relis lautocommutateur
local par de simples paires de fils mtalliques dont les diamtres sont compris entre 0,4 et 0,8 mm. Ces
fils sont en cuivre ou quelquefois en aluminium.
Le principal inconvnient des fils mtalliques tlphoniques est leur affaiblissement, dautant plus
important que le diamtre est faible. Il peut donc tre ncessaire de placer dans la paire intervalles
rguliers des lments, appels rpteurs ou rgnrateurs, qui rgnrent le signal transmis. En outre,
quand plusieurs paires sont rassembles dans un mme cble, les signaux lectriques quelles transportent
interfrent plus ou moins les uns avec les autres par rayonnement ; ce phnomne porte le nom de
diaphonie. La bande passante dune liaison tlphonique est denviron 3,1 kHz entre les frquences 300 et
3 400 Hz. Les dbits permis par les liaisons tlphoniques sont de lordre de 10 kbit/s : 9 600 bit/s en
duplex intgral, voire 14 400 bit/s. Lutilisation de techniques dadaptation dynamique aux
caractristiques relles de la liaison permet datteindre un dbit de 28800 bit/s, voire 56 kbit/s.
Sur des distances relativement courtes de quelques dizaines de kilomtres, par une transmission en bande
de base, on atteint 72 kbit/s. Si lon se limite une distance de plusieurs centaines de mtres, le dbit peut
atteindre plusieurs centaines de Mbit/s. A lextrme, sur les bus dordinateurs, des Goctets/s peuvent tre
obtenues facilement.
Pour les rseaux locaux dentreprise, o les distances sont limites quelques kilomtres, la paire
torsade peut tre suffisante. Les avantages sont nombreux : technique trs bien connue, facilit de
connexion, ajout de nouvelles entres sans problme, cot faible. Certains constructeurs proposent des
paires torsades blindes (STP, Shielded Twisted Pair) cest--dire enrobs dun conducteur
cylindrique protgeant mieux des parasites.
La fibre optique
Une fibre optique est constitue dun fil de verre trs fin, base de silice. Elle comprend un cur dans
lequel se propage la lumire. Une impulsion lumineuse reprsente linformation binaire 1 tandis que
labsence de lumire reprsente linformation binaire 0.
Les avantages de la fibre optique sont nombreux. Le diamtre extrieur est de lordre de 0,1 mm et son
poids de quelques grammes au kilomtre. Cette rduction de taille et de poids la rend facilement
utilisable. Autre avantage technique : la largeur de la bande passante utilise (1 GHz pour un km) qui
permet le multiplexage sur un mme support de trs nombreux canaux de tlvision, de hi-fi, de
tlphone, La faible attnuation des fibres conduit par ailleurs envisager un espacement plus
important des points de rgnration des signaux transmis. Les meilleures fibres optiques prsente une
attnuation de 0,3 dB/km, ce qui permet denvisager des pas de rgnration de plus de 500 km. A titre de
20
comparaison, le cble coaxial en cuivre Paris-Lyon utilis 60 MHz possdait des rpteurs tous les
2 km. Lorsque lon connat les inconvnients que prsentent les amplificateurs rgnrateurs
intermdiaires sur une ligne de transmission, on comprend limportance de cet aspect technique pour les
tlcommunications.
De surcrot, linsensibilit des fibres aux parasites lectromagntiques constitue un avantage particulier
pour la transmission de donnes, dans la mesure o elle leur permet de supporter sans difficult la
proximit dmetteurs radiolectriques.
Linconvnient des fibres optiques tient au cot des ETCD, appels dans ce contexte coupleurs optiques.
Cet aspect limite leur gnralisation dans le cadre des rseaux locaux dentreprise.
Lther
Lutilisation des ondes lectromagntiques permet la transmission de signaux sur un support immatriel,
dsign par le terme dther, qui peut tre latmosphre ou le vide. Elle est pratiquement indispensable
dans le cas de liaisons trs longues distances. De plus, labsence de support matriel permet dapporter
une certaine souplesse et convient bien aux applications ponctuelles. Ce type de transmission comprend
principalement les faisceaux hertziens, les rayons infrarouges et les rayons laser.
Les transmissions par rayons laser ou infrarouges sont entirement numriques et faisceaux trs
directifs, ce qui les protge contre la plupart des interceptions frauduleuses. Toutefois, les conditions
mtorologiques peuvent, selon les frquences de travail choisies, altrer la qualit des communications
entre les immeubles.
Les faisceaux hertziens reposent sur lutilisation de frquences trs leves (frquences de 2 GHz
15 GHz voire jusqu 40 GHz qui correspondent des longueurs donde centimtriques dcimtriques)
et de faisceaux directifs produits par des antennes rayonnant principalement dans une direction donne.
La propagation est limite lhorizon optique. La transmission se fait entre des stations places en
hauteur (par exemple sur une tour ou au sommet dune colline) pour viter les obstacles dus aux
constructions environnantes. Dans les frquences leves (au-dessus de 12 GHz), la pluie et la neige
introduisent un affaiblissement supplmentaire, ce qui conduit rapprocher les stations. Les faisceaux
hertziens sont utiliss pour la transmission de chanes de tlvisions et pour constituer des artres de
transmission longue distance dans les rseaux tlphoniques sans avoir recours la pose coteuse de
cbles. Ils sont utiliss galement dans les transmissions par satellite.
Les ondes dites radiolectriques correspondent des frquences comprises entre 10 kHz et 2 GHz. Ces
ondes sont diffuses, cest--dire que, dun metteur, on peut les capter avec des rcepteurs disperss
gographiquement. Contrairement aux faisceaux hertziens, il nest pas ncessaire davoir une visibilit
directe entre lmetteur et le rcepteur car le rcepteur utilise lensemble des ondes rflchies et
diffractes. En revanche, la qualit de la transmission est faible.
21
Gamme de frquence Type dutilisation
10 kHz - 150 kHz Communications radiotlgraphiques
150 kHz - 300 kHz Radiodiffusion (grandes ondes)
510 kHz - 1605 kHz Radiodiffusion (petites ondes)
6 MHz - 20 MHz Radiodiffusion (ondes courtes)
29,7 MHz - 41 MHz Radiotlphonie
47 MHz - 68 MHz Tlvision
68 MHz - 87,5 MHz Liaisons radio en modulation de frquences
87,5 MHz - 108 MHz Radiodiffusion
108 MHz - 162 MHz Radiotlphonie
162 MHz - 216 MHz Tlvision
216 MHz - 470 MHz Radiotlphonie
470 MHz - 860 MHz Tlvision et radar
860 MHz - 960 MHz Radiotlphonie
Autour de 1800 MHz Radiotlphonie
Entre 6 et 30 GHz Services satellites en fixe
Techniques de transmission
Aprs la conversion parallle/srie, lETTD peut dlivrer ses caractres accols les uns la suite des
autres en une succession rgulire, dans le temps, de symboles binaires, sous forme dun signal lectrique
bivalent appel message de donnes synchrone. Il peut aussi dlivrer des suites de caractres spars par
des intervalles de temps variables et alatoires pour lesquels la dure de chaque tat est multiple ou non
dun intervalle de temps lmentaire Te. Le message de donnes sera alors dit asynchrone.
Transmission synchrone
Un signal numrique est synchrone si les intervalles de temps allous chaque symbole sont gaux et
concident avec les priodes successives dun signal appel base de temps ou horloge. Le signal dhorloge
associ est indispensable linterprtation du signal de donnes. Linterprtation est effectue en
chantillonnant le signal de donnes aux instants qui concident avec les fronts du signal dhorloge. Ce
signal est priodique de priode T. LETTD dlivre, chaque seconde, un nombre de symboles gal 1/T,
frquence du signal dhorloge.
Les transmissions synchrones sont utilises pour acheminer des volumes importants dinformation
(transfert de fichiers par exemple). En transmission synchrone, la synchronisation se fait au niveau des
lments binaires et, ventuellement, au niveau des caractres. Elle est fonde sur lutilisation de
combinaisons spciales : les caractres de synchronisation.
1
0
0 1 1 1 0 0 0 1
T
Transmission synchrone
Transmission asynchrone
Lorsque la source produit des caractres, faible dbit et des instants alatoires, il est parfois plus
simple de transmettre ces caractres au moment o la source les dlivre, sans tenir compte des caractres
22
prcdents ou suivants. On a alors des successions de trains de symboles binaires synchrones pour la
dure de transmission dun caractre, qui se succdent des instants alatoires.
START
START
1
STOP
silence
0
0 1 1 0 0 0 1 1 0
dure
quelconque
Transmission asynchrone
Au repos, la ligne de transmission reste ltat 1, utilis comme tat dinactivit. Il est ncessaire
dadjoindre au caractre des dlimiteurs de dbut (START) et de fin (STOP) permettant une
reconnaissance du caractre. Le dlimiteur START correspond un tat actif 0 pendant un temps-bit : il
provoque ncessairement une transition qui marque ainsi le dbut de transmission. Le dlimiteur STOP
correspond un tat inactif 1 pendant un ou deux temps bits suivant la configuration choisie : il permet de
sassurer que la ligne revient bien au repos la fin du caractre (Il est possible d'intervertir les tats 1 et 0
dans le texte et d'utiliser l'tat 0 comme tat inactif entre les caractres. On prsente ici la configuration la
plus courante). Le caractre lui-mme est gnralement transmis en commenant par les bits de poids
faible. Une telle transmission est dite asynchrone ou arythmique ou encore START/STOP. Lavantage
dune telle transmission est sa simplicit, linconvnient majeur provient de lallongement du dlai de
transmission : pour chaque caractre, il faut transmettre au moins deux bits supplmentaires.
23
+a
-a
1 0 1 1 0
+a
-a
1 0 1 1 0
Code biphase
Les codes biphases assurent au moins une transition chaque priode dhorloge quelle que soit la
squence transmise. La puissance au voisinage de la frquence zro est nulle, ce qui est intressant pour la
transmission en bande de base. En revanche, le spectre du signal est plus tal que celui dun signal NRZ.
Une succession de 1 en codage biphase correspond un signal de frquence fondamentale 2f pour une
frquence dhorloge f.
24
Transmission par modulation de phase
En modulation de phase, le signal transmettre est utilis pour faire varier la phase de londe porteuse
utilise pour dcaler le spectre de frquence du signal transmettre. Elle peut scrire sous la forme :
m(t) = cos(2f0t +k x(t))
Il existe deux types de codage utiliss en modulation de phase. Dans le premier type, la valeur du
symbole transmis suffit pour dterminer la valeur des donnes transmises ; la dmodulation doit alors tre
cohrente. Dans le second, cest la diffrence entre les deux symboles conscutifs qui porte
linformation ; on parle alors de modulation de phase diffrentielle ; la dmodulation peut tre cohrente
ou non cohrente.
En cas de transmission numrique, lensemble des phases possibles prend valeur dans un ensemble
dnombrable dau moins deux lments. Elle est appele PSK, Phase Shift Keying.
Multiplexage
Lorsque la bande passante dun support est nettement plus large que le spectre du signal transmettre, il
est intressant dutiliser un mme support pour transmettre paralllement plusieurs signaux. On parle
alors de multiplexage. Le dmultiplexage consiste reconstituer les diffrents signaux partir du signal
multiplex.
Multiplexage frquentiel
Le multiplexage frquentiel est utilisable dans les transmissions analogiques et numriques. Il consiste
transposer les n signaux dentre en frquence ce qui revient une modulation , chacun ayant une
frquence porteuse diffrentes. On parle alors dAccs Multiple Rpartition en Frquence (AMRF) ou
Frequency Division Multiple Access (FDMA).
voie 1
voie 2
f1 f2 fn
voie n
Multiplexage en frquence
Le multiplexage frquentiel est utilis pour les transmissions sur fibre optique. Les oprations de
multiplexage/dmultiplexage peuvent se faire de manire compltement optique en jouant sur les
phnomnes de rfraction qui sont fonctions des longueurs donde : un dmultiplexeur est similaire un
prisme. On parle alors de multiplexage en longueur donde.
25
Multiplexage temporel
Le multiplexage temporel est en gnral utilis dans les transmissions numriques. Il est appel Accs
Multiple Rpartition dans le Temps (AMRT) ou Time Division Multiple Access (TDMA).
Si on considre n signaux numriques : le multiplexage consiste transmettre dabord un ou plusieurs bits
de la voie 1, puis de la voie 2 et ainsi de suite jusqu la voie n pour former une trame TDMA et de rpter
ce cycle. Si le dbit des entres est de b bit/s alors le dbit en sortie de la voie multiplexe est de n.b bit/s,
ce qui signifie que le spectre de cette dernire est tale. Pour pouvoir dmultiplexer, il est ncessaire de
transmettre des lments de synchronisation afin de raffecter correctement lentre la voie
correspondante.
LAMRT est utilis dans le rseau tlphonique pour les transmissions des communications. On parle
alors de voie MIC, Modulation par Impulsions Codes. La voix humaine est numrise sous la forme
dun signal 64 kbit/s, 1 octet transmis toutes les 125 s, puis cod en bande de base. En Europe, on
multiplexe temporellement 30 voies. Le signal multiplex contient 30 intervalles de temps ou IT
contenant chacun une voie auxquels on rajoute un lment de synchronisation (dans lIT 0) et un lment
de signalisation (en gnral dans lIT 16). On obtient donc un total de 32 IT et un dbit brut de
32x64=2048 kbit/s capable de transporter 30 communications. On parle alors de MIC 30 voies (dans le
langage courant, un MIC dsigne en fait lensemble des 30 voies multiplexes temporellement).
Les voies 1 15 sont places dans les IT 1 15 ; les voies 16 30 dans les IT 17 31.
Synthse
Pour relier deux quipements informatiques distants lun de lautre, on utilise :
un support de transmission pour franchir la distance sparant les quipements, ce support est loin dtre
parfait ;
des modems ou des codeurs qui ont pour rle de fabriquer les meilleurs signaux adapts la
nature du support de transmission, on constitue ainsi un circuit de donnes.
Les supports de transmission sont de nature trs diffrente les uns des autres : paires mtalliques, cbles
coaxiaux, fibre optique, ther. Ils sont caractriss par leur bande passante qui limite le dbit maximal
auquel on peut transmettre et le taux derreur quils introduisent sur les signaux transports. Les
techniques de transmission (en bande de base ou par transposition de frquence) ont pour objet dadapter
au mieux les signaux aux caractristiques de ces supports. Elles sont normalises au niveau international
et mises en uvre dans un modem . Ce dernier est reli aux quipements informatiques par une
interface elle-mme normalise. La plus classique est V24, alias RS 232C.
Exercices
Exercice 1
Soit la suite dlments binaires 0 1 1 1 1 1 1 0.
26
Reprsenter les signaux transmis lorsquon transmet en bande de base avec les codes NRZ, code biphase
et bipolaire. Citer des exemples dapplication de ce type de transmission.
Reprsenter les signaux transmis lorsquon transmet en transposition de frquence avec une modulation
damplitude deux niveaux, une modulation de phase deux niveaux, une modulation de frquence
deux niveaux. Si le dbit D est donn, quelle est la rapidit de modulation ? Citer des exemples
dapplication de ce type de transmission.
Reprsenter les signaux transmis lorsquon transmet en transposition de frquence avec une modulation
damplitude quatre niveaux, une modulation de frquence quatre niveaux. Si le dbit D est donn,
quelle est la rapidit de modulation ? Citer des exemples dapplication de ce type de transmission.
Exercice 2
Exprimer et comparer les valeurs du dbit binaire et de la rapidit de modulation du modem V23 (1200
bit/s avec une modulation de frquence (FSK) deux niveaux) et du modem V29 (9600 bit/s avec une
modulation combine damplitude deux niveaux et de phase huit niveaux).
Exercice 3
Dans le rseau Tlex, on utilisait une transmission asynchrone avec un alphabet qui contient 5 bits par
caractre. Comment pouvait-on coder les lettres de notre alphabet, les chiffres et les autres symboles
(ponctuation, par exemple) qui constituent cette page ?
Exercice 4
Un terminal est reli un ordinateur par une liaison asynchrone. La transmission utilise 7 bits de donnes,
1 bit de START et 2 bits de STOP. Chaque frappe sur une touche du clavier provoque lmission du
caractre correspondant cod en ASCII. Reprsenter le signal obtenu lorsquon appuie sur la touche H.
27
Quelques corrigs
Exercice 1
Exercice 2
Le modem V23 est le "vieux" modem que l'on trouve dans le Minitel : dbit = 1200 bit/s, modulation de
frquence simple, rapidit de modulation = 1200 bauds, c--d un intervalle de temps (=1/1200 seconde)
transporte 1 bit
Le modem V29 utilise dans le mme intervalle une modulation d'amplitude 2 niveaux et modulation de
phase 8 niveaux
exemple
il y a deux amplitudes A1 et A2
il y a huit phases P1, P2, P3, P4 P5, P6, P7, P8
un intervalle de temps utilise une amplitude et une phase donc une valeur significative parmi les 16
possibles
les informations transmettre sont groupes par 4 :
0000 ==> A1 et P1
0001 ==> A1 et P2
0010 ==> A1 et P3
0011 ==> A1 et P4
0100 ==> A1 et P5
0101 ==> A1 et P6
0110 ==> A1 et P7
0111 ==> A1 et P8
1000 ==> A2 et P1
1001 ==> A2 et P2
1010 ==> A2 et P3
et ainsi de suite
Comme le dbit est de 9600 bit/s, l'intervalle de temps est de 4/9600 s soit 1/2400 s et la rapidit de
modulation de 9600/4 = 2400 bauds
28
Les protocoles de liaison de donnes
Gnralits sur les protocoles de liaison de donnes
Un protocole est un ensemble de rgles respecter pour changer des donnes dans de bonnes conditions
entre deux quipements. Un protocole de liaison de donnes a pour objet de rendre fiable le circuit de
donnes qui peut altrer les informations transportes.
Un protocole de liaison de donnes fournit un service spcifique supplmentaire par rapport au circuit de
donnes : principalement la fiabilisation de la transmission. Limplantation dun protocole sur un
quipement peut tre vu comme la ralisation dun ensemble de procdures informatiques : celles-ci
acceptent les donnes que veut transmettre lutilisateur, prennent totalement en charge la transmission
puis avertissent lutilisateur lorsque la transmission est effectue. En rception, ces mmes procdures
transfrent lutilisateur les donnes reues et signifient lmetteur que la rception sest bien droule.
Cet ensemble de procdures est dsign sous le terme gnral dentit. Ici, il sagit dune entit de liaison
de donnes offrant un service de transmission fiable sur un circuit de donnes. Lutilisateur du service
peut tre un autre logiciel ou un oprateur humain.
29
binaire de valeur 0 aprs avoir rencontr 5 lments binaires conscutifs de valeur 1. Avec un tel
mcanisme, on interdit donc lmission de plus de 5 lments binaires de valeur 1 sauf pour la
dlimitation de trames.
Cette mthode a lavantage de permettre la transmission de trames de longueur variable, sans limitation,
mais elle introduit des variations sur la dure de transmission des donnes utilisateur : cette dure dpend
trs lgrement de la valeur des donnes transmises et pas seulement de la taille de celles-ci.
Trame contenant les donnes utiles suivantes : 0110 1111 1110 1001.
La trame rellement mise est la suivante : 01111110 0110 1111 10110 1001 01111110
o les fanions sont marqus en italique et le bit insr est soulign en gras.
information transmettre
algorithme de calcul
information comparaison
redondante
30
caractre : on introduit une redondance chaque caractre transmis. Par exemple, on rajoute chaque
caractre un bit de parit ; on parle alors de parit longitudinale LRC (Longitudinal Redundancy
Checking). Pour chaque caractre, on fait la somme des bits reprsentant ce caractre. En cas de parit
dite paire, si cette somme est paire, on rajoute un 0 la fin du caractre, si elle est impaire on rajoute un 1.
La squence binaire obtenue, appele mot de code, est ainsi toujours paire. A la rception, il suffit de
vrifier cette parit pour considrer ou non le mot comme valide.
Le contrle de validit par parit longitudinale est frquemment utilis avec le code CCITT n 5 sur les
liaisons asynchrones. Par exemple, le caractre M est cod par 1001101, le bit de parit est donc 0. On
transmettra dans cet ordre le mot de code 10110010 (7 bits en commenant par les poids faibles puis
parit). Linconvnient gnral aux contrles par parit est que les erreurs doubles ne sont pas dtectes.
Exemple
Soit la suite de caractres L, 2, M transmettre. Elle est code en CCITT n5 par les valeurs 4C, 32 et
4D. En parit paire, les bits de parit pour chaque caractre sont respectivement 1, 1 et 0. Le caractre de
parit vertical est calcul suivant le tableau ci-dessous :
1 1 0 0 1 1 0 0 caractre L + parit LRC
1 0 1 1 0 0 1 0 caractre 2 + parit LRC
0 1 0 0 1 1 0 1 caractre M + parit LRC
0 0 1 1 0 0 1 1 caractre du VRC
La suite des lments binaires mise est donc 0011 0011 0100 1101 1011 0010 1100 1100 si on transmet
en commenant par les poids faibles.
Contrle polynomial
Le contrle polynomial est trs utilis dans les protocoles modernes car il permet de dtecter les erreurs
sur plusieurs bits. Il est appel couramment (par abus de langage) contrle cyclique (CRC, Cyclic
Redundancy Checking). Le propos de ce paragraphe nest pas den faire la thorie mais den dcrire le
processus.
On considre la trame transmettre comme un groupe de bits. On lui fait correspondre un polynme P(x)
tel que le coefficient de degr i correspond la valeur du ime bit. Les algorithmes de calcul se font
modulo 2 sur les polynmes. [par exemple, (x7 +x3 )+ (x3 +x) = x7 + x ].
On choisit un polynme G(x) de degr r, appel polynme gnrateur. Ce polynme est caractristique du
contrle. A lmission, on multiplie P(x) par xr et on divise le polynme obtenu par G(x) (division
euclidienne). On obtient un reste de degr infrieur strictement r not R(x) :
xr .P(x) = G(x).Q(x) + R(x). (1)
On transmet le polynme T(x) constitu partir de P(x) et du reste R(x) dfini par lquation (2) :
T(x) = xr .P(x) + R(x). (2)
Daprs les quations (2) et (1) et du fait des calculs modulo 2, ce polynme vrifie :
T(x) = G(x).Q(x), il est donc divisible par G(x).
Le circuit de donnes peut modifier linformation. Soit E(x) le polynme associ aux erreurs apportes
par le circuit. Les donnes reues ont pour polynme associ S(x), lequel est dfini par S(x) = T(x) + E(x).
A la rception, on divise S(x) par G(x) et on obtient un reste R1(x) qui vrifie lquation suivante :
S(x) = G(x).Q1(x) + R1(x).
31
Si R1(x) est nul, on considre que E(x) est nul et que linformation reue correspond celle mise. Si
R1(x) est non nul, le polynme E(x) nest donc pas nul : le circuit de donnes a introduit une ou plusieurs
erreurs et linformation reue nest pas prise en compte.
Exemple
Linformation 1000001110000100 est associe P(x) = x15 + x9 + x8 + x7 + x2 .
Soit le polynme gnrateur de degr 12 : G(x) = x12 + x11 + x3 + x2 + x + 1.
La division de x12 .P(x) par G(x) donne : R(x) = x11 + x9 + x8 + x7 + x6 + x4 + 1.
On transmet : 1 0 0 0 0 0 1 1 1 0 0 0 0 1 0 0 1 0 1 1 1 1 0 1 0 0 0 1.
x12 . P(x) R(x)
A la rception, on vrifie que le reste de la division par G(x) est nul.
A B A B A B
32
dlai de
dure de transmission propagation
A trame
B
A commence B commence A finit B finit de temps
mettre la recevoir la d'mettre recevoir
trame trame la trame la trame
Contrle de flux
Considrons deux quipements A et B relis via un circuit de donnes parfait. A veut envoyer des
donnes B.
Lquipement A dcoupe les donnes en trames et transmet les trames les unes la suite des autres. Ces
trames sont appeles trames dinformation et sont notes par la lettre I. Elles respectent un certain format
permettant de dterminer le dbut des donnes utilisateurs, la fin de la trame et le type de trame. Le circuit
tant parfait, toutes les donnes sont dlivres sans erreur B qui les stocke pour les exploiter.
A
I I I I
B
?
Mmoire
33
A blocage
I I I I
B RR RR RNR RR RR
Gestion dacquittement
Supposons maintenant que le circuit ne soit pas totalement fiable et introduise des erreurs. Un mcanisme
de dtection derreur comme dcrit prcdemment est implant dans les stations. Il faut ajouter un
processus dacquittement. Plusieurs options sont possibles, par exemple :
lorsquune trame est bien reue, la station rceptrice envoie une trame dacquittement et ne fait rien en
cas de mauvaise rception,
lorsquune trame est mal reue, la station rceptrice envoie une demande de retransmission lmetteur
et ne fait rien en cas de bonne rception.
Dans la deuxime stratgie, labsence de rponse est considre comme un acquittement : chaque trame,
la station mettrice lance une temporisation correspondant lattente maximale dune demande de
retransmission. Si elle reoit une telle demande, elle rpte la dernire trame ; dans le cas contraire,
chance de la temporisation, elle considre que la transmission sest bien effectue. Cette stratgie est
peu fiable la demande de retransmission peut elle-mme tre mal transmise et peu efficace elle
provoque une attente systmatique en cas de bonne transmission.
On utilise donc, le plus souvent, une stratgie dacquittement positif laide des trames de supervision
prcdentes (RR et RNR). Le fonctionnement de la station B devient le suivant :
si la station B reoit une trame correcte alors elle renvoie un acquittement laide de la trame RR ou
RNR suivant ltat de sa mmoire (on garde le mcanisme de contrle de flux),
si elle reoit une trame errone, elle ne mmorise pas la trame et ne renvoie aucune trame. A fortiori, si
la station B ne reoit pas une trame mise par A, elle ne ragit pas et ne renvoie rien !
Le fonctionnement de la station A est le suivant : lmission de chaque trame, A lance une
temporisation correspondant lattente maximale dun acquittement de B. Ds que A reoit un
acquittement, elle arrte la temporisation et met la trame suivante. En cas de non rponse de B
lchance de cette temporisation ou en cas de rponse brouille, A met la trame nouveau et ritre le
processus prcdent. Le nombre de rptitions autorises est limit. Au-del dun certain seuil, on
considre quun incident grave sest produit (rupture totale de la liaison, panne de la station B, panne dun
lment de transmission sur A ou B...). Il faut avertir lutilisateur que la liaison est rompue.
Ce protocole nest pas encore satisfaisant. En effet, le circuit de transmission peut corrompre les trames
mises par A et aussi les trames mises par B.
34
A
I[info 0] I[info 1] I[info 1] I[info 1]
B RR RR RR
info 1
info 1 info 1
info 0 info 0 info 0
A
I0[info 0] I1[info 1] I1[info 1] I1[info 1]
B RR RR RR
info 1 info 1
info 0 info 0 info 0
35
Sur rception dune trame, B teste la valeur du compteur de la trame : si elle est gale la valeur de la
trame prcdente, la trame est duplique et B lignore. Il envoie cependant une trame de supervision pour
acquitter la trame reue.
Ce mcanisme possde une grosse faiblesse. La valeur de la temporisation est un paramtre critique dont
un mauvais choix peut entraner un dysfonctionnement du protocole.
A
I0[info 0] I0[info 0] I1[info 1] I2[info 2]
B RR RR RR
!
info 2
info 0 info 0 info 0
Protocole fentre
Afin daugmenter lefficacit du dialogue, on introduit la notion danticipation, cest--dire la possibilit
dmettre plusieurs trames la suite sans avoir rception dacquittement. De mme, une trame de
supervision pourra acquitter non plus une seule trame mais un ensemble de trames.
Le nombre de trames successives quon peut mettre sans rception dacquittement est limit par une
valeur note k. Considrons une numrotation des trames modulo 8. Intuitivement, on peroit que la
valeur maximale de k est au plus de 8. Nous montrerons quelle est en fait de 7.
fentre 6 70 1 6 70 1 6701
d'mission 5 43 2 5 43 2 5 2
43
A I0[info 0]
B RR1
fentre 6701 67 0 1
d'mission 5 2 5 2
43 43
36
acquittement est reu, les portions correspondant aux trames acquittes sont blanchies. Lensemble des
portions grises reprsente ltat de la fentre dmission.
On reprsente galement par un disque ltat du rcepteur en noircissant les numros que B sattend
recevoir. A linitialisation, B sattend recevoir une trame numrote 0 : la case 0 est grise. Lorsque
cette trame est bien reue, B se met en attente de la trame 1 et la case 1 est par consquent grise son
tour.
Le fonctionnement, dans les cas exempts derreur de transmission, est le suivant : quand la station B
reoit une trame, elle enregistre le numro N(S) de cette trame, lincrmente de 1, le mmorise puis le
place dans une trame de supervision quelle renvoie A. La station A met ses trames successivement
jusqu ce quelle nait plus de trames transmettre ou jusqu ce que le nombre de trames autorises
sans rception dacquittement soit atteint. Elle lance une temporisation lmission de la premire trame.
On remarque que ce protocole suppose des quipements duplex-intgral car les acquittements sont
reus pendant le cours des missions de A.
fentre
67 0 1 6 70 1 6701 6701 6701
d'mission 5 2 5 2 5 2
5 2 5 2 43 43 43
43 43
A
I0 I1 I2
Lorsque A a mis les trames I0 et I1 , sa fentre est ferme. Elle attend la rception dun acquittement
pour pouvoir mettre la trame I2.
Protocole Go-back-N
Quand une trame reue est errone, elle nest pas prise en compte. Le rcepteur fait comme sil navait
rien reu : une erreur nest dtecte que si une trame suivante est correctement reue parce que son
numro nest pas celui attendu.
Lmetteur retransmet soit toutes les trames depuis la trame mal transmise, soit seulement la trame qui a
t errone. La premire stratgie sappelle le Go-back-N (retour au n ime) alors que la seconde porte le
nom de rejet slectif ou Selective Reject. Pour demander la retransmission des trames suivant la trame
errone (comprise), une nouvelle trame de contrle appele REJ, Reject, est ncessaire.
Le Go-back-N est illustr par le scnario suivant : A envoie la trame 0, mal reue, suivie de la trame 1,
bien reue. A la rception de la trame 1, B constate une rupture de squencement cest--dire quil reoit
la trame 1 sans avoir reu de trame 0, il ne mmorise pas la trame 1 et envoie un rejet REJ avec le numro
37
0 demandant A de reprendre lmission partir de la trame 0. La station A, recevant la trame REJ,
interrompt ventuellement lmission en cours et reprend le processus dmission comme demand.
B REJ0 RR1
Le piggy-backing
Considrons des changes bidirectionnels. On peut entrelacer dans le temps les scnarios prcdents :
pour transmettre des donnes, la station A envoie des trames dinformation numrotes et pour acquitter
elle envoie des trames de supervision RR, RNR ou REJ dont les numros correspondent aux trames
envoyes par B. Un tel mcanisme nest pas trs efficace. On convient donc dutiliser les trames I la fois
comme des trames dinformation classiques et comme trames RR.
Chaque trame I possde donc deux numros : un numro N(S), vritable numro de la trame I, et un
numro N(R) acquittant les trames mises dans le sens oppos. Ce mcanisme est appel piggy-backing la
trame I portant (sur son dos) lacquittement RR. Notons que les trames RNR ou REJ sont toujours
transportes explicitement. Enfin, lorsquune station na pas de trame I transmettre, elle peut toujours
utiliser explicitement des trames RR pour acquitter le trafic quelle reoit.
38
HDLC (High level Dta Link Control) repose sur la transmission synchrone oriente bit. Elle met en uvre
un mcanisme de transparence par fanion identique celui dcrit au dbut du chapitre qui rend le
protocole totalement indpendant du codage des donnes transportes : HDLC peut transporter des
informations utilisant des codes de longueur variable.
Sa variante la plus connue est de type Go-back-N avec un mcanisme de contrle de flux. Il est quilibr
ou symtrique : les deux stations ont les mmes prrogatives. Il utilise des moyens de transmission duplex
intgral sur une liaison point point exploite en full-duplex ; il possde en outre un mode half-duplex.
Structure de la trame
Toutes les informations sont transportes dans une structure unique : la trame. Celle-ci est de longueur
variable ; elle est dlimite par une squence binaire spcifique appele flag ou fanion. Le mme fanion
est utilis pour marquer le dbut et la fin dune trame. En cas dmission conscutive de trames, le fanion
marque la fin dune trame et le dbut de la suivante. Les diffrents champs sont dcrits ci-aprs dans
lordre dmission.
Le champ Address stend sur un octet et identifie une des extrmits de la liaison.
Le champ Control dcrit le type de la trame : il stend sur 1 octet mais peut tre port 2 octets dans le
mode appel mode tendu.
Le champ Information est un champ facultatif contenant un nombre quelconque dlments binaires
reprsentant les donnes de lutilisateur.
Le champ FCS (Frame Check Sequence) est une squence de contrle de trame (elle est obtenue par un
contrle polynomial de polynme gnrateur x16 + x12 + x5 + 1).
Types de trame
Il existe trois types de trames qui sont identifis par le champ Control. La trame dinformation ou trame I
permet la transmission de donnes de lutilisateur. Les trames de supervision ou trames S permettent
lacquittement et le contrle de flux. Elles ne transportent pas de donnes. Les trames non numrotes ou
trames U (Unnumbered) sont utilises pour toutes les fonctions de contrle de la liaison telles que
linitialisation, la libration... Elles ne transportent pas de donnes.
La trame I permet la transmission des donnes. Elle est numrote par la variable N(S). Elle permet
galement lacquittement des trames changes dans le sens inverse (procd piggy-backing) grce au
numro N(R).
8 7 6 5 4 3 2 1
N(R) X N(S) 0 format gnral aux trames I
39
Les trois trames de supervision sont :
la trame RR (Receiver Ready) indique que lquipement est prt recevoir de nouvelles trames
dinformation. Le numro de squence N(R) indique le numro de la prochaine trame attendue. Il indique
donc que toutes les trames dinformation de numro N(S) strictement infrieur N(R) ont t bien reues.
la trame RNR (Receiver Not Ready) indique que lquipement nest pas en mesure de recevoir de
nouvelles trames dinformation. Le numro N(R) a la mme signification que pour RR.
la trame REJ (Reject) indique que lquipement demande larrt immdiat des missions en cours de
trame dinformation et la reprise de la transmission. Le numro de squence N(R) indique o reprendre la
transmission.
8 7 6 5 4 3 2 1
N(R) X S S 0 1 format gnral aux trames S
N(R) X 0 0 0 1 RR : Receiver Ready
N(R) X 0 1 0 1 RNR : Receiver Not Ready
N(R) X 1 0 0 1 REJ : Reject
8 7 6 5 4 3 2 1
U U U X U U 1 1 format gnral pour trames U
0 0 1 X 1 1 1 1 SABM : Set Asynchronous Balanced
Mode
0 1 0 X 0 0 1 1 DISC : DISConnect
0 1 1 X 0 0 1 1 UA : Unnumbered Acknowledgment
1 0 0 X 0 1 1 1 FRMR : FRaMe Reject
0 0 0 X 1 1 1 1 DM : Disconnect Mode
tablissement et libration
HDLC est un protocole orient connexion : il faut dabord effectuer une procdure dtablissement avant
denvoyer des informations ou de pouvoir en recevoir. Lorsquun des quipements veut terminer le
dialogue, il doit engager une procdure de libration.
40
SABM,P SABM,P
A
connexion
tablie
B UA,F
Le protocole PPP
Le protocole PPP,Point to Point Protocol, est une version trs simplife dHDLC qui ne comprend (sauf
options) ni contrle de flux, ni mcanisme de reprise sur erreur. Il est utilis dans lenvironnement
Internet sur des liaisons point point, typiquement entre un ordinateur personnel et le fournissuer daccs
Internet. La seule trame dfinie alors est une trame UI, Unnumbered Information, qui transporte une
information mais nest pas numrote.
Labsence de mcanisme de reprise sur erreur ne signifie pas que le circuit est parfait : le champ FCS est
utilis pour valider les trames reues et les trames errones sont retransmises grce dautres
mcanismes.
Synthse
Un protocole de liaison de donnes est un ensemble de rgles pour changer des donnes de manire
fiable alors que le circuit de donnes altre les informations transportes. Il dfinit le format de
transmission des trames, leur dlimitation, les techniques utilises pour contrler leur validit (parit,
code polynomial,) et le mode de correction des erreurs ainsi dtectes (retransmission). Le contrle
de flux et la gestion des acquittements sont deux fonctions importantes dun protocole de liaison de
donnes. HDLC est un exemple de protocole trs rpandu, orient bit, transparent tous les codes, dans
lequel toutes les trames ont le mme format. Il permet dexploiter une liaison bidirectionnelle simultane
avec contrle derreur, contrle de squencement et contrle de flux. PPP est une version trs simplifie
utilise sur les liaisons point point dans Internet.
Exercices
Exercice 1
Calculer le VRC et le LRC pour le message HELLO en utilisant la parit paire sachant que H est cod
par 0001001, E par 1010001, L par 0011001 et O par 1111001. Prcisez lordre de transmission du
message construit.
Exercice 2
Soit la suite dlments binaires 0 1 1 1 0 1 0 0 0 0 1 0 1 0 1 0. Calculer le bloc de contrle derreur pour
ces donnes, en supposant que lon utilise un code polynomial de gnrateur x5 + x3 + 1. Le bloc suivant
est reu : 0 0 0 1 0 1 0 0 0 0 1 0 1 0 1 0 0 0 1 0. Le contrle derreur utilisant le mme polynme
gnrateur, quelle est la dcision prise par le rcepteur concernant ce bloc ?
41
Exercice 3
Reprsenter le schma du circuit calculant le CRC correspondant au polynme gnrateur G'(x) = x6 + x4
+ x + 1.
Exercice 4
Dans un transfert de fichier entre deux ordinateurs, on imagine deux stratgies d'acquittement, en
supposant que le fichier est dcoup en paquets pour sa transmission. La premire consiste faire
acquitter chaque paquet individuellement par le rcepteur, le fichier complet n'tant pas acquitt lui-
mme. La seconde consiste simplement acquitter le fichier entier une fois que la transmission est faite.
Que peut-on penser de ces deux stratgies ?
Exercice 5
On dsire transmettre une suite de seize donnes binaires : 2BE3 (en hexadcimal), le premier lment
transmis correspondant au 2. La protection contre les erreurs se fait par parit longitudinale.
a) Donner la forme polynomiale du message mis.
b) Donner la suite binaire complte transmise au rcepteur.
c) En supposant que, par suite d'une erreur de transmission, le 19e bit de la suite trouve en a) est modifi,
calculer la valeur du reste trouve par le rcepteur.
6. On considre la suite de donnes binaires : 0 1 0 1 1 0 1 1 0 0 0 0 1 1 1 1 0 1 0 1 0 1 0 0 constitue par
une suite de deux caractres de huit bits (parit paire) suivis par un bloc de contrle d'erreur calcul avec
un code polynomial (polynme gnrateur x8 + 1). La suite considre est reue : comment ragit le
rcepteur ? Dtecte-t-il des erreurs de transmission ? Pourquoi ?
Exercice 6
Les premiers bits transmettre dans une trame d'informations d'une procdure de type HDLC sont : 1 0 1
0 1 1 1 0.
a) Sachant que le polynme gnrateur utilis est le polynme V41, trouver le reste de la division
polynomiale du message par ce polynme.
b) En supposant que la transmission des 8 bits s'est effectue sans erreur, reprsenter la suite des
oprations effectue par le rcepteur depuis le premier bit de donnes jusqu' la rception du dernier bit
de contrle.
c) En dduire la"valeur magique" utilise dans une procdure de type HDLC. Donner sa reprsentation
polynomiale.
Exercice 7
Dans un protocole de liaison de donnes, on suppose que chaque metteur peut utiliser au maximum
Maxseq + 1 numros de squence diffrents numrots de 0 Maxseq. Expliquer pourquoi la taille de la
fentre en mission doit rester infrieure Maxseq. Mettre en vidence un cas d'ambigut.
Exercice 8
crire la suite des bits transmis sur la ligne pour lmission de la trame SABM mise par un quipement
dadresse A (03 en hexadcimal) vers un quipement dadresse B (01 en hexadcimal). Le bit P est mis
1. On admettra que le FCS pour cette trame est 1 1 0 1 0 1 1 1 1 1 1 1 1 0 1 1 en binaire dans le sens de
transmission.
Par quelle trame rpond lquipement B ?
Exercice 9
La suite de donnes binaires suivante correspond au contenu du champ d'information d'une trame HDLC :
0 1 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 1 0 0.
Quelle est la suite rellement fournie au support physique (pour ces donnes seulement) ?
42
Que se passe-t-il si le sixime bit de la suite fournie prcdemment est erron au cours de sa
transmission ?
Exercice 10
On considre un change de donnes bidirectionnel simultan entre deux stations A et B, gr par le
protocole LAP-B (sous-ensemble dHDLC sans rejet slectif). La liaison est dj initialise et aucun
temporisateur n'est en cours. La station A a cinq trames d'information transmettre la station B, la
station B a dix trames d'information transmettre la station A, ces trames sont de mme longueur. Les
deux stations dmarrent leur transmission des instants trs visins lun de lautre.
Donnez le schma des changes en indiquant le numro des trames mises et reues avec la nomenclature
classique I, N(S), N(R) pour une trame d'information dont les deux numros sont N(S) et N(R). On
supposera
- qu'il n'y a aucune erreur de transmission sur les trames de A,
- qu'il y a une erreur de transmission sur les sixime et septime trames de B,
- que les trames retransmises ne sont pas une nouvelle fois errones,
- que le temps de propagation est quivalent au quart de la dure de transmission d'une trame I,
- que la taille de la fentre d'anticipation est maximale,
- que les accuss de rception (dont la dure de transmission est gale au quart de la dure dune trame I)
sont transmis ds que possible et en tout cas inclus dans des trames d'information s'il y en a.
Que se passerait-il si les trames de A taient dix fois plus longues que celles de B ?
Exercice 11
Un quipement A dialogue avec un quipement B suivant le protocole LAP-B via une liaison satellite. Le
satellite rmet les signaux reus sans aucun traitement. Son altitude est de 200 km. Tous les dlais dus
aux traitements sont ngligeables. Les quipements dialoguent 9600 b/s et limitent les trames
d'information changes 64 octets d'information. Tout quipement recevant une trame d'information
correcte l'acquitte immdiatement si il n'a aucune information transmettre. En faisant l'hypothse qu'il
n'y a aucune erreur de transmission, quelle est la taille minimale de la fentre d'anticipation pour une
transmission efficace lorsque A, seul, envoie des donnes vers B ?
Le satellite est maintenant 36 000 km et on garde les mmes hypothses. Mme question.
Exercice 12
On considre une trace releve par un analyseur de protocole pour une station A qui met et reoit
travers un rseau. (On ne sintresse pas au contenu des trames).
La syntaxe est la suivante : colonne 1 : R = reu par la station, E = mis par la station ; colonne 2 :
longueur de la trame en octets (adresse + commande + donnes) sans compter le bloc de contrle
derreur ; colonne 3 : champ adresse (hexadcimal) ; colonne 4 : type de trame (pour les trames contenant
des donnes utilisateurs, les numros N(S) et N(R) sont prciss) ; colonne 5 : contenu de la trame
1 2 3 4 5
E 2 01 SABM
R 2 01 UA
R 7 03 I 0,0 1000 RES 07 00
E 5 01 I 0,1 1000 RES C
R 2 01 RR 1
R 21 03 I 1,1 1000 CALL 05 191040420 01 00 02 99 01 00
E 5 01 I 1,2 1000 CALL C
R 2 01 RR 2
E 12 01 I 2,2 1013 CALL 191050189
R 2 01 RR 3
R 5 03 I 2,3 1013 CALL C
E 2 03 RR 3
R 14 03 I 3,3 1013 D 0,0 42 CF 4E CA CF 55 D2 0A 8D
E 5 01 I 3,4 1013 RR 1
R 2 01 RR 4
R 10 03 I 4,4 1000 D 0,0 62 32 30 0D 0A
43
E 5 01 I 4,5 1000 RR 1
R 2 01 RR 5
R 21 03 I 5,5 1001 CALL 04 191040420 01 00 02 99 01 00
E 5 01 I 5,6 1001 CALL C
R 2 01 RR 6
E 12 01 I 6,6 1013 D 0,1 53 41 4C 55 0D 0A
R 2 01 RR 7
R 5 03 I 6,7 1013 RR 1
E 2 03 RR 7
E 14 01 I 7,7 1001 D 0,0 42 4F 4E 4A 4F 55 0D 0A
R 2 01 RR 0
R 5 03 I 7,0 RR 1
E 2 03 RR 0
R 11 03 I 0,0 1001 D 0,1 72 65 63 75 0D 0A
E 11 01 I 0,1 1001 D 1,1 72 65 63 75 0D 0A
R 2 01 RR 1
R 5 03 I 1,1 1001 RR 2
Que remarque-t-on pour le champ dadresse ? Comment expliquer le fait que la station A qui a initialis
le dialogue soit la premire recevoir des donnes ? En supposant que la transmission a lieu lalternat,
reconstituez le diagramme temporel des changes. Toutes les trames sont-elles acquittes ? Terminer
lchange.
Quelques corrigs
Exercice 1
LRC
H 0001001 0
E 1010001 1
L 0011001 1
L 0011001 1
0 1111001 1
--------------- -
VRC = 0100001 0
Message transmis (bits de poids faible en premier):
VRC + O + L + L + E + H -->
01000010 11110011 00110011 00110011 10100011 00010010
Exercice 6
a) Notons M(x) le message mettre sous forme polynmiale. Il vaut :
M(x) = x7+x5+x3+x2+x
La division polynmiale effectuer est donc : x16M(x) par G(x), soit :
x23+x21+x19+x18+x17divis par x16+x12+x5+1. Ce qui donne un reste :
R(x) = x14+x12+x10+x5+x2
b) Le tableau ci-dessous donne les restes successifs calculs par le rcepteur.
c) La "valeur magique" du reste d'un message transmis sans erreur est donc :
R(x) = x12+x11+x10+x8+x3+x2+x+1
44
n bit DI 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2 0 1 0 1 1 1 0 1 1 1 1 1 1 1 0 1 1
4 0 1 0 1 0 1 0 1 0 1 1 1 1 0 1 0 1
5 1 0 1 0 1 0 1 0 1 0 1 1 1 1 0 1 0
6 1 1 0 1 0 1 1 1 0 1 0 1 1 0 1 0 1
7 1 0 1 0 1 0 1 1 1 0 1 0 1 1 0 1 0
8 0 0 0 0 1 0 0 0 1 1 1 0 1 1 1 1 0
10 1 1 1 0 0 1 1 0 0 1 1 1 0 0 1 1 1
11 0 1 1 1 0 0 0 1 0 0 1 1 1 1 0 1 1
12 0 1 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1
13 1 0 1 1 1 1 0 1 0 1 0 0 1 1 0 1 0
14 0 0 0 1 1 1 1 0 1 0 1 0 0 1 1 0 1
15 1 0 0 0 1 1 1 1 0 1 0 1 0 0 1 1 0
16 0 0 0 0 0 1 1 1 1 0 1 0 1 0 0 1 1
17 0 1 0 0 0 0 0 1 1 1 0 1 0 0 0 0 1
18 0 1 1 0 0 0 1 0 1 1 1 0 1 1 0 0 0
19 1 1 1 1 0 0 1 1 0 1 1 1 0 0 1 0 0
20 0 0 1 1 1 0 0 1 1 0 1 1 1 0 0 1 0
21 1 1 0 1 1 1 1 0 1 1 0 1 1 0 0 0 1
22 0 1 1 0 1 1 0 1 0 1 1 0 1 0 0 0 0
23 1 1 1 1 0 1 0 0 1 0 1 1 0 0 0 0 0
24 1 1 1 1 1 0 0 0 0 1 0 1 1 1 0 0 0
Exercice 7
Si la taille de la fentre (W) est suprieure la largeur du champ de numrotation (N), il y aura une
confusion entre un message portant un numro donn k et le message numrot k+N soit encore k avec le
modulo.
W < N sinon il y a des problme similaire la gestion du tampon circulaire et ses pointeurs (P). Pour tre
plus prcis : lorsque Pdbut = Pfin Comment est ltat du tampon ? (plein ou vide).
Un cas dambigut :
Prenons lexemple dun modulo 8 donc 0, 1, 2, 7 sont les numros possibles (Maxseq = 7)
Dfinissons une taille de fentre maximale (Maxseq +1) autrement dit 8.
Imaginons quune station X mette une trame numrote 7 qui est acquitte par une station Y :
lacquittement est RR0. Puis la station X met 8 trames conscutives dont les 7 premires (0 1 2 3 4 5 et
6) ne sont pas reues. Il ne reste plus que la trame 7 qui est une trame diffrente de la prcdente ! La
station Y peut croire un doublon de la trame 7 prcdente et donc lignorer ainsi que les trames entre
deux quelle na de fait pas reues
Donc nous pouvons conclure par cet exemple que la taille maximum de la fentre doit tre Maxseq.
Exercice 8
a) Le corps de la trame est :
1000 0000 1111 1100 1101 0111 1111 1011
adresse=B SABM(P=1) FCS
Aprs insertion des zros pour la transparence au fanion (indiqu en italique gras) et ajout des fanions de
dlimitation de la trame, la suite d'lments binaires rellement transmise est :
01111110 1000 0000 1111 10 100 1101 0111 110 11 1011 01111110
Fanion adresse=B SABM(P=1) FCS Fanion
b) L'quipement rpond par une trame UA avec le bit F mis 1. Son champ adresse contient celle de B.
Exercice 9
soit la suite des donnes transmettre
45
01111011111011111100
pour l'intgrer dans un corps de trame HDLC, il faut utiliser le mcanisme d'insertion de 0. Derrire cinq
1 successifs, on insre un 0.
On obtient
0 1 1 1 1 0 1 1 1 1 1 0 0 1 1 1 1 1 0 1 0 0.
Exercice 11
T=l/D
T est le temps de transmission
l est la longueur en bits du message
D est le dbit en ligne en bit/s
46
Les concepts gnraux des rseaux
Nous gnralisons ici lchange entre deux quipements un ensemble de N quipements. Nous tudions
les matriels et les procdures mettre en place pour permettre un dialogue entre deux quipements
quelconques de cet ensemble. Les quipements considrs ici peuvent tre des ordinateurs ou bien tout
quipement susceptible de communiquer comme un simple tlphone. Ils seront dsigns par le terme
gnrique dquipements terminaux.
tudions le nombre de liaisons point point mettre en place pour permettre tous les dialogues au sein
dun ensemble de N quipements terminaux. Il y a CN2 paires possibles dquipements, soient N(N1)/2
liaisons ncessaires. Chaque quipement doit alors grer N-1 liaisons ! Pour 100 stations, il faut environ
5000 liaisons. Ceci montre limpossibilit denvisager des liaisons exclusives entre quipements
terminaux.
E D
Rseau de communication
Un rseau de communication est gnralement la proprit dun oprateur qui met cette ressource la
disposition de tiers moyennant rtribution. Cest le cas des grands rseaux : en France, rseau
tlphonique gr par France Tlcom, rseau de transmission de donnes par paquets gr par la socit
Transpac. Dans ce cas, lorganisation du rseau est du ressort exclusif de loprateur. Laccs au rseau
doit tre normalis tant pour les caractristiques mcaniques et lectriques que pour les procdures de
dialogue. Cet accs au rseau peut tre trs diffrent de la nature interne du rseau : dans le cas des
rseaux radio-mobiles, laccs se fait par transmission sur la voie hertzienne alors que toutes les
transmissions au sein du rseau se font sur des liaisons filaires. De plus, un mme rseau de
communication peut avoir diffrents types daccs : un rseau radio-mobile et le rseau tlphonique
peuvent tre organiss comme un seul rseau avec des accs classiques par fils et des accs par voie
hertzienne.
Un rseau peut tre aussi la proprit exclusive de lutilisateur. Cest le cas des rseaux locaux
dentreprise dont tous les quipements et les moyens de communications sont grs entirement par
47
lentreprise utilisatrice. Appels aussi LAN (Local Area Network), ils peuvent accueillir plusieurs
centaines dquipements sur une distance de quelques kilomtres. La ressource partage dans ce cas est le
support de transmission qui est de type diffusif : tous les quipements sont relis ce support commun et
tout message mis est reu par lensemble des quipements. Cette caractristique amne des
architectures spcifiques qui seront traites dans le chapitre sur les rseaux locaux.
RESEAU
Rseaux commutation
Dans le cas des rseaux grande distance, appels aussi WAN (Wide Area Network), reliant plusieurs
centaines de milliers voire millions dquipements terminaux sur un territoire national, il nest pas
possible de partager un mme support de transmission. On utilise un rseau commutation. Les
quipements terminaux sont relis des commutateurs. Ces derniers sont les carrefours du rseau et
ont pour fonction de concentrer, dclater et de rediriger les informations. Les commutateurs sont relis
entre eux par des circuits point point qui constituent des artres de communication.
Un rseau de communication peut ainsi se dfinir comme un graphe ou un ensemble de nuds, les
commutateurs, et darcs, les circuits. Ces circuits sont quelquefois appels canaux, jonctions, lignes de
transmission ou mme liaisons selon les cas.
A B
accs au
rseau
E D
commutateur
liaisons
Rseau commutation
La topologie du rseau dfinit la faon dont sont relis les diffrents commutateurs.
Dans le cas dune topologie en toile, lensemble des commutateurs sont relis un mme commutateur
central. Certaines oprations comme le routage sont alors trs simples. Cependant, un tel rseau est trs
fragile car tout dpend du bon fonctionnement du commutateur central.
La topologie en arbre peut tre vue comme une gnralisation du cas prcdent avec lintroduction dune
hirarchie : chaque commutateur est reli un ensemble de commutateurs de niveau infrieur. Dans les
topologies en arbre ou en toile, il ny a toujours quun chemin possible entre deux commutateurs : toute
rupture dune liaison entre deux commutateurs empche donc le dialogue entre certains quipements
terminaux.
Dans une topologie compltement maille, chaque commutateur est reli tous les autres. On atteint alors
un haut niveau de scurit au prix dune augmentation considrable du nombre de liaisons et donc des
cots.
Dans la plupart des rseaux, la solution choisie est un mlange des prcdentes : le rseau est hirarchis
suivant une topologie en arbre avec un certain degr de maillage.
48
topologie en toile topologie en arbre
49
Commutateur
A B
E
D
Circuits
A B
E D
50
informations permettant didentifier lexpditeur et le destinataire : lensemble forme un paquet. La taille
maximale dun paquet est fonction du rseau. Les paquets sont achemins par le rseau comme dans un
rseau commutation de messages jusquau destinataire. Celui-ci attend la rception de tous les paquets
pour reconstituer le message et le traiter. Cette opration est le rassemblage.
Un paquet ne forme pas un tout logique pour lquipement terminal. Il na de sens que comme atome
dinformation achemin par le rseau par rmissions successives entre les commutateurs. Sa petite
taille permet de rduire le dlai global dacheminement des messages travers le rseau.
Une liaison entre commutateurs nest pas monopolise par un quipement mais supporte la transmission
de paquets de multiples utilisateurs. Si le dbit de la liaison est suprieur au flux transmis par lensemble
des utilisateurs, elle peut supporter de multiples dialogues simultans tout en donnant limpression
chacun dtre seul sur le rseau. Le flux gnr par un utilisateur donn peut augmenter subitement,
limpact sera faible sur le flux global. On a donc un effet de multiplexage statistique.
5
A 4 B
3
2 1
E D
Le message mis par A est segment en 5 paquets, qui sont achemins un par un par le rseau.
51
liaison de
donnes B
A
E D
liaison de
donnes
Entre toutes les paires dquipements, sont mises en uvre des liaisons de
donnes.
EN - EN - EN -
paquet TETE
Segment 1 TETE
Segment 2 TETE
Segment 3
trame F A C FCS F
Le message est coup en trois segments dans cet exemple. A chaque segment est adjoint un en-tte
pour former un paquet. Chaque paquet est transmis dans une trame (ici trame HDLC).
52
Diffrents types de commutation : commutation de cellules
Une nouvelle technique de commutation merge aujourdhui, en particulier pour le rseau numrique
intgration de services large bande. Il sagit dune commutation hybride, qui allie commutation de circuits
et commutation par paquets. Elle utilise une technique de transfert dite ATM (Asynchronous Transfer
Mode). Les informations (voix, donnes, images) sont toutes dcoupes en paquets de taille fixe,
baptiss cellules et contenant 48 octets dinformations utiles. Mode de transfert asynchrone dfini par une
norme l'ITU, ATM (Asynchronous Transfer Mode) est une technologie de tlcommunication base sur
le principe de la commutation par cellules qui sont des paquets de taille fixe et petite (53 octets), ce qui lui
permet d'tre trs rapide et efficace.
ATM a t dvelopp l'origine par des chercheurs franais (CNET, Centre National d'Etudes des
Tlcommunications). L'objectif est de transmettre sur le mme rseau des donnes, de la parole, des
images, en temps rel. Les problmes poss par les autres technologies sont multiples : trop faible
capacit des rseaux, faibles vitesses de transmission, rigidit des services offerts, interconnexion difficile
entre diffrents types de rseaux, cot lev des solutions performantes, incapacit de transmettre parole
et images en temps rel, qualit de service insuffisante. La commutation de cellules pousse le
raisonnement prcdent (volution d'X25 vers le relais de trames) encore plus loin. Elle supprime la
dtection d'erreur sur les donnes et rduit les contrles au seul en-tte des cellules. L'unique traitement
dans les commutateurs du rseau est alors la commutation et le routage (il n'y a plus de liaison de donnes
et le niveau rseau est rduit au strict minimum). Le fait que les liaisons soient des fibres optiques, que les
cellules soient petites et de taille fixe, qu'elles passent toutes par le mme chemin virtuel sont des atouts
de la technologie ATM qui peut ainsi offrir une excellente qualit de service et apporter un confort
d'utilisation tel que les qualits des liaisons commutes et des liaisons permanentes sont quivalentes. Les
dbits peuvent tre quelconques et en particulier variables. Ceci apporte une trs grande souplesse par
rapport au RNIS bande troite du fait qu'il est entirement construit sur la base de l'unique dbit 64 kbit/s.
Par ailleurs, les dlais de traverse du rseau sont garantis trs faibles (commutateurs puissants et
dimensionns pour le traitement de cellules de taille fixe). Ceci permet la mise en uvre d'applications
d'images avec compression en temps rel et fait d'ATM l'unique technologie pour le multimdia.
A B
C
D C
RESEAU
C
D
D
53
correspondant pour pouvoir dialoguer avec lui. Ds quon raccroche, il faut le rappeler pour
communiquer avec lui.
A B
RESEAU
A B
pour VL2
de VL1 C
2
1
1
RESEAU 24
54
1
A
2
3 2 1 3
2
1
D
6
4
1 3 2
5
3
Service de datagramme
Le service avec connexion est frquemment coupl avec la notion de circuit virtuel. A louverture de la
connexion, le rseau dtermine un chemin quemprunteront ensuite tous les paquets : ce chemin est
appel circuit virtuel. Circuit car on utilise les mmes principes que pour la commutation de circuits.
Virtuel car une liaison entre commutateurs nest pas monopolise par un chemin mais peut tre utilise
par plusieurs circuits virtuels entre des quipements totalement diffrents. De ce fait, lutilisation du
support de transmission est beaucoup plus efficace que dans le cas de la commutation de circuits.
Lavantage dun rseau circuit virtuel est sa fiabilit : comme les paquets dun mme circuit virtuel
empruntent le mme chemin, il suffit de conserver lordre des paquets sur chaque tronon du chemin pour
conserver globalement lordre sur un circuit virtuel. En revanche, ce type de rseau est plus compliqu
raliser. Sur le circuit virtuel, loprateur de rseau peut garantir une certaine qualit de service : taux
derreur, squencement, contrle de flux.
A
2
3 2 1 3
1
D
6
4
3 2 1
5
Le routage
Le routage est la dtermination dun chemin permettant dorienter travers le rseau des paquets vers le
correspondant dsign. Cette opration se fait ltablissement dun circuit virtuel ou rel, ou pour
chaque paquet dans un rseau datagramme. Dans un rseau maill, il y a une multitude de chemins
possibles. Trouver le meilleur chemin peut avoir plusieurs significations : le moins coteux pour
loprateur, pour le client, le plus rapide, le plus sr...
Deux grandes catgories de routage existent. Avec un routage non adaptatif, le choix du chemin entre
deux quipements est fix lavance et mmoris dans un ou plusieurs nuds du rseau. Le routage peut
tre adaptatif : le chemin varie en fonction de ltat du rseau (panne de liaisons ou de commutateurs...)
55
ou du trafic coul par le rseau. Les routages adaptatifs sont ncessaires pour utiliser au mieux les
ressources du rseau et amliorer sa dfense en cas dincident.
De plus, lalgorithme de routage peut tre plus ou moins rparti sur le rseau. On peut avoir un routage
centralis, isol ou distribu. Dans le cas du routage centralis, un organe est ddi cette fonction. Il est
interrog par lensemble des commutateurs chaque opration de routage. En cas de routage adaptatif, il
doit connatre en permanence ltat complet du rseau.
Dans un routage isol, chaque commutateur dtermine le chemin, uniquement en fonction de son tat :
taille des files dattente, occupation des lignes. Il na pas connaissance de lenvironnement cest--dire
des commutateurs voisins ou des liaisons voisines.
Dans un routage distribu, chaque nud diffuse ses voisins des indications sur son tat. Un nud peut
donc dterminer un chemin en fonction de son propre tat et de ltat de ses proches voisins.
La description de lensemble des algorithmes de routage sort du cadre de ce module car ils sont varis et
peuvent tre assez complexes. Donnons juste lexemple simple du routage par inondation dans un rseau
commutation par paquets : un paquet reu par un commutateur est rmis sur toutes les liaisons hormis
celle o ce paquet a t reu. Un tel algorithme provoque une multiplication, infinie en thorie, du
nombre de paquets. Il est donc ncessaire den dtruire pour viter une congestion du rseau. Pour ce
faire, on place un compteur dans len-tte de chaque paquet. Ce compteur est dcrment par les
commutateurs chaque rmission. Lorsquil devient nul, le paquet est dtruit. La valeur minimale
initiale doit tre gale au nombre de commutateurs minimum traverser pour joindre le correspondant. Si
celle-ci est inconnue de lexpditeur, on peut prendre le nombre maximal de commutateurs sparant deux
quipements quelconques.
Le routage par inondation est de type isol. Son avantage principal est la simplicit et la fiabilit. Il trouve
toujours le chemin le plus court quel que soit ltat du rseau. Il est utilis dans les rseaux militaires o il
est ncessaire dassurer un fonctionnement du rseau (transmission dalarmes) mme lorsquun grand
nombre de commutateurs ou de liaisons sont dtruits.
A
2
3
1
D
6
4
Le contrle de congestion
Le contrle de congestion est lensemble des oprations effectues pour viter que les ressources des
commutateurs ne soient surcharges. La fonction de routage est, ce titre, fondamentale car elle doit
rpartir le trafic entre les commutateurs du rseau. Plusieurs mthodes peuvent tre voques : perte de
paquets en cas de congestion, limitation des connexions et contrle isarythmique.
Dans les rseaux commutation de circuits, lorsque la capacit de communication entre deux
commutateurs est sature, on peut refuser de nouveaux appels. De mme lorsque la mmoire dun
commutateur de paquets arrive saturation, celui-ci ne stocke plus les nouveaux paquets qui arrivent :
ceux-ci sont perdus et lquipement terminal doit les mettre nouveau. Le rseau peut donc perdre des
paquets indpendamment de tout problme de transmission. De tels mcanismes sont prsents dans les
rseaux datagrammes. Ils sont trs simples mais il ny a pas proprement parler contrle de congestion.
56
La description prcdente nest pas exhaustive. Dautres mthodes de contrle de congestion existent. De
plus, les mthodes prcdentes peuvent tre combines et raffines.
Administration de rseaux
Administrer un rseau revient se poser le problme de la faisabilit et de la mise en uvre
oprationnelle de ce rseau. Or, les architectures actuelles ne sont pas homognes : il nexiste pas de
systme permettant de rpondre lensemble des besoins dun utilisateur. Ainsi, une architecture est
constitue de diffrents types de rseaux : rseaux locaux, PABX, rseaux grandes distances publics ou
privs. Les informations vhicules sont de types diffrents : images, voix, donnes, et les modes
dexploitation varis, avec ou sans connexion. De plus, pour lutilisateur, la gestion de rseau. Il ne
suppose pas seulement la bonne gestion du service de transport de linformation, mais galement la
gestion correcte de son traitement.
Lutilisateur a donc besoin dune gestion puissante, prenant en compte lhtrognit de larchitecture du
rseau, fournissant un vritable systme dexploitation rseau prenant en charge les aspects distribus
du systme.
Les besoins, en matire de gestion, se situent deux niveaux : celui de lutilisateur et celui de
loprateur du rseau.
Les besoins de lutilisateur sont trs varis et sexpriment en :
connexion aux diffrentes applications. Lutilisateur demande tout dabord de pouvoir se connecter aux
diffrentes applications. Il doit avoir sa disposition un ensemble doutils permettant de lui rendre
transparentes les diffrentes mthodes daccs et de connexions aux applications.
accs aux serveurs de noms. Lutilisateur a besoin, dans certains cas, daccder aux serveurs de noms
afin de trouver la localisation dune ressource ou mme lexistence dune ressource.
confidentialit des changes et scurit des informations dans le rseau.
assistance technique et service SVP rseau. Lutilisateur, derrire sa console, na aucune connaissance a
priori de larchitecture du systme distribu sur lequel il est connect. Il se peut que pour des raisons de
pannes ou pour des raisons personnelles, il ait besoin de conseils pour le dbloquer dune situation
anormale ou inconnue. Il apprcie alors les aides et les modes opratoires qui lui sont fournis pour sortir
de ces cas dexceptions.
qualit de service. La qualit de service est un lment important dans une gestion de rseau car elle est
directement ressentie par lutilisateur. Ceci correspond aux notions de disponibilit du systme et de
performances.
Les besoins de loprateur sont galement varis et se dclinent de multiples faons.
planification. Loprateur dun rseau est constamment confront ladquation de son systme par
rapport aux besoins. Le rle de la planification est dharmoniser lensemble des ressources disponibles
par rapport aux demandes tout en optimisant les cots. Il est ncessaire de disposer dune vue globale du
systme. Ceci permet deffectuer la rpartition des ressources offertes et de suivre lvolution dans le
temps du systme.
exploitation. Cette phase correspond au suivi permanent du rseau. Elle reprsente lensemble des
actions journalires menes par une quipe rseau. Lexploitation seffectue par la surveillance des
diffrents composants constituant le rseau. Cest, en gnral, dans cette phase que sont dtectes les
anomalies de fonctionnement.
maintenance. Lorsquune anomalie, logicielle ou matrielle, a t dtecte, il est ncessaire dy
remdier. Lopration est plus ou moins aise, suivant les outils mis disposition (outils de test logiciel
ou matriel). Le but est de rparer au plus vite les lments dfectueux. En gnral, lexploitation
intervient pour localiser au mieux la cause de lanomalie, et, si possible, proposer une solution de secours.
Aprs rparation par la maintenance, lexploitation rintgre lensemble des composants.
htrognit. La prise en compte de lhtrognit dun rseau est un vritable problme pour le
gestionnaire. En effet, il faut tre capable de corrler lensemble des tats de systmes diffrents afin
dtablir des relations de cause effet ou de mettre en vidence des situations de fonctionnement anormal
et danalyser finement les vnements qui y ont conduit. La complexit provient du fait que les diffrents
lments constituant larchitecture dun rseau ne fonctionnent pas ncessairement suivant les mmes
normes et ne fournissent donc pas des informations directement comparables.
57
intgrit. Ce besoin impose de structurer de faon fiable une gestion de rseau. En effet, lutilisateur
peut accder certaines fonctionnalits, mais doit tre protg contre toutes tentatives de violation sur les
autres fonctionnalits. Ceci permet de spcifier les diffrentes responsabilits, leurs autorits et leurs
limites qui peuvent intervenir au sein dune gestion de rseau.
rsistance aux pannes. La qualit dune gestion provient de ce quelle est capable de continuer sa
surveillance en tout tat de cause. Ceci implique quune panne isole ne puisse rendre impuissante cette
gestion. En effet, il serait drisoire davoir implant une application bloquante, surtout si le but de cette
application est de fournir des remdes ces blocages.
connaissance des chanes de liaison. La connaissance des chanes de liaison est importante car elle
fournit un suivi dynamique des diffrents changes intervenant dans le systme distribu. On peut ainsi
suivre une ou plusieurs communications. Cette connaissance permet, entre autres, de faire des reprises de
connexions et de rendre ainsi transparent lutilisateur le chemin daccs son application.
Synthse
Pour relier un grand nombre dquipements informatiques, on fait appel une infrastructure de rseau
dont les ressources sont partages entre les diffrents dialogues mis en uvre. La commutation de circuits
permet de rserver des ressources physiques chaque couple dquipements qui dsire tablir une
communication, cest la technique utilise dans le rseau tlphonique. La commutation par paquets est
utilise pour des changes de type donnes informatiques, dcoupes en paquets, ce fut la technique du
rseau Transpac. Un service simple baptis datagramme est utilis lchelle internationael dans
Internet. Des fonctions de contrle interne sont ncessaires la gestion dun rseau, pour assurer le
meilleur contrle des ressources et donc le meilleur partage entre les utilisateurs : routage, contrle de
congestion et administration de rseaux.
Exercices
Exercice 1
Un message de taille 40 octets doit tre transmis entre deux quipements A et B. On suppose que ces 2
quipements peuvent tre relis 3 rseaux : (1) rseau commutation de circuits, (2) rseau
commutation par paquets offrant un service orient connexion, (3) rseau datagramme offrant un service
sans connexion. Quel est le rseau que vous choisissez pour raliser ce transfert ?
Exercice 2
Deux entits A et B communiquent travers un rseau X25. Un circuit virtuel est tabli entre A et B. Il
est identifi comme voie logique numro 152 du ct de A. Peut-on dduire le numro de voie logique
qui est affect ce circuit virtuel du ct B ?
Exercice 3
Un rseau X25 relie trois ETTD. Est-il possible d'ouvrir plusieurs circuits virtuels entre deux ETTD
donns ? Dans le cas d'une rponse positive, quel intrt y aurait-t-il ouvrir plusieurs circuits virtuels
entre deux ETTD ?
Exercice 4
Etablir un tableau de comparaison, selon le modle suivant, pour des rseaux de donnes.
Elments de comparaison Mode connect Mode non connect
fonctionnalits
complexit
performance
Cot du rseau
Exemple de rseau
58
Exercice 5
Soit un ETTD A communiquant avec un ETTD B via un rseau dont le protocole daccs est X25. Les
ETTD A et B sont relis des ETCD numrots respectivement 1 et 2. Si A reoit une trame LAP-B de
type RR avec un numro N(R) envoye par lETCD 1, cela signifie-t-il que toutes les trames
dinformation dont le numro N(S) est strictement infrieur N(R) ont t bien reues par B ?
Exercice 6
Soit un ETTD A conforme la norme X25, charg denvoyer un ETTD B un fichier de 3 Mgaoctets
par le rseau Transpac. On suppose que le transfert de donnes seffectue sans erreur et que la taille des
paquets de donnes est de 128 octets. La taille de la fentre du circuit virtuel commut est prise gale 7.
Dcrire les diffrentes phases ncessaires lchange en indiquant la nature et le nombre des paquets
changs.
Exercice 7
Dans un rseau commutation par paquets o la taille maximale des paquets est de 128 octets, la dure de
vie maximale d'un paquet est fixe 30 s. On utilise une numrotation squentielle des paquets sur 8 bits.
Quel est le dbit maximal par connexion ? Pourquoi ? Que doit-on faire si l'on veut un dbit beaucoup
plus important ?
Exercice 8
Etablir les tables de routage de tous les nuds de ce rseau en minimisant le cot des liaisons. Pour
chaque destination, on dterminera le nud suivant.
Exercice 9
B 3
7 C
A 2 E
5
3 7
4 D
F 4
Indiquez quels sont les paquets changs entre deux ETTD A et B, depuis l'tablissement du CVC jusqu'
leur libration, sachant que chaque ETTD dsire mettre 3 paquets de donnes vers l'autre ETTD. Nous
supposons en outre que A ouvre et libre le CVC ; l'acquittement des paquets de donnes est local et la
fentre de niveau 3 est gale 2.
Exercice 10
On considre un rseau commutation. Deux stations A et B ont tabli une communication travers ce
rseau et on note S le nombre de commutateurs du rseau traverss par la communication entre A et B.
Le dbit de toutes les liaisons est D bit/s. Le protocole de communication utilis est le mme sur toutes
les liaisons, il rajoute un en-tte de H bits chaque unit de donnes. On nglige les temps de propagation
et les temps de traitement dans les commutateurs du rseau ainsi que les accuss de rception.
La station A doit transfrer un fichier de taille L bits la station B.
a) Le rseau utilise la commutation de message et le fichier est transmis en un seul message sur chaque
liaison. Donner lexpression Tfic1 du temps de transmission du fichier sur ce rseau.
b) Le rseau utilise la commutation par paquets et le fichier est dcoup en paquets contenant P bits de
donnes. Montrer que lexpression Tfic2 du temps de transmission du fichier sur ce rseau est donne par
Tfic2 = (S + L /P ) ( P + H ) / D
c) Application numrique : L = 64 000 octets ; H = 9 octets ; S = 2 commutateurs ; D = 64 kbit/s ; pour la
taille du paquet, on prendra deux valeurs : Pa = 128 octets et Pb = 16 octets. Calculer et comparer les
59
valeurs obtenues pour Tfic1 et Tfic2 (pour la commutation par paquets, on comparera les deux tailles
possibles de paquets).
d) Quels sont les avantages et inconvnients de la commutation de paquets par rapport la commutation
de message ?
e) Les liaisons sont affectes dun taux derreur binaire not . Montrer que la probabilit pour quune
trame de longueur l soit reue correcte est donne par p = (1 - )l. En dduire que le nombre moyen N de
transmissions dune trame (en supposant que le protocole de contrle rpte la trame indfiniment, sans
anticipation, jusqu ce quelle soit correcte) est donn par N = 1 / p .
f) Refaire lapplication numrique de la question c) en tenant compte du taux derreur = 10-4. Pour la
commutation de message, il y a une trame unique contenant tout le fichier ; pour la commutation par
paquets, une trame transporte un paquet.
g) Conclure. Ces techniques sont-elles adaptes aux hauts dbits ? Pourquoi ? Quelles solutions existent
pour de tels environnements ?
Exercice 11
Chaque ETTD veut envoyer 4 paquets de donnes aux deux autres. Le plus grand numro de voie logique
disponible est 7 pour tous les ETTD. L'ETTD1 a ouvert les circuits virtuels avec l'ETTD2 et l'ETTD3 ;
l'ETTD3 a ouvert le circuit virtuel avec l'ETTD2. Reprsentez la suite des paquets changs entre les
ETTD et les ETCD, en supposant que :
les circuits virtuels sont des circuits permanents (CVP) dj ouverts,
les fentres des diffrents circuits virtuels sont respectivement :
entre l'ETTD1 et l'ETTD2 : W = 1
entre l'ETTD1 et l'ETTD3 : W = 2
entre l'ETTD2 et l'ETTD3 : W = 3
l'acquittement des paquets de donnes est local,
on entrelace les donnes des diffrents circuits virtuels pour minimiser le temps de transfert global des
donnes.
rseau X 25 ETTD
3
N
ETTD 1 3
N
1
N
2
ETTD
2
Exercice 12
Soit un terminal (ETTDA) conforme la norme X25, charg d'envoyer un ordinateur (ETTDB) un
fichier de 4 Mgaoctets par le rseau Transpac. On suppose que le transfert de donnes s'effectue sans
erreur et que la taille des paquets de donnes est de 128 octets. La taille de la fentre du CVC est prise
gale 7.
a) Dcrivez les diffrentes phases ncessaires l'change en indiquant la nature des paquets changs.
b) Dcrivez les quipements ncessaires entre l'ETTDA et le rseau, ainsi que les caractristiques de
chacun d'eux.
Exercice 13
On considre trois rseaux commutation de paquets ayant n nuds. Le premier a une topologie en toile
avec un nud central auquel sont connects les n1 autres nuds, le second a une topologie en anneau,
chaque nud tant connects deux nuds voisins, le troisime a un maillage complet. Toutes les
60
liaisons entre les nuds sont bidirectionnelles simultanes. Comparer ces trois topologies (efficacit,
routage, complexit, ).
Quelques corrigs
Exercice 10
1) Soient L la taille du fichier en bits, P la taille du paquet dans le rseau, H la taille de l'en-tte et d le
dbit d'une liaison. Soit S le nombre de commutateurs traverss pour une communication entre A et B.
La dure de transmission Tpaq d'un paquet sur une liaison est :
Tpaq = (P+H)/d
La dure de transmission Tfic d'un fichier est gale la dure de transmission des paquets jusqu'au
premier commutateur plus le dlai ncessaire au dernier paquet pour parvenir jusqu' l'quipement B.
Le nombre n de paquets transmis est gal L/P. On en dduit :
Tfic = (S + n) Tpaq = (S + n) (P+H)/d
E 1
fichier
fichier = n paquets
1
paquet Commutateur
1
2
2
Commutateur
2
3
3
temps
B
n Tpaq STpaq
Application numrique
cas 1.1
P = L = 64 000 8 = 512 000 bits
Tfic = (2+1)(64 000+9)8/64 000 = 24 s
cas 1.2
P = 128 8 = 1024 bits
n = L/P = 500 paquets
Tfic = (2+500)(128+9)8/64 000 = 8,6 s
cas 1.3
P = 16 8 = 128 bits
n = L/P = 4000 paquets
Tfic = (2+4000)(16+9)8/64 000 = 12,5 s
Conclusion : le dcoupage en paquets permet de rduire le dlai d'acheminement travers le rseau.
Cependant, il a pour effet d'augmenter la part relative des en-ttes par rapport au message total. Une taille
de paquet trop petite provoque ainsi un allongement du dlai d'acheminement.
2) Pour qu'une trame de longueur l soit reue sans erreur, il faut que tous les bits soient bien reus donc le
taux d'erreur trame est Pt :
Pt = 1-(1-Pb)l
61
o Pb dsigne le taux d'erreur bit.
La longueur d'une trame est due la longueur des en-ttes et du contenu et vaut
l = P+H.
Le nombre moyen d'missions est donc
1.(1-Pt) + 2(1-Pt)Pt + 3(1-Pt)Pt2 + = 1/(1-Pt)
On peut appliquer la formule prcdente en tenant compte des rptitions, d'o
T'fic=Tfic/(1-Pt) = Tfic / (1-Pb)l
Application numrique
cas 1.1
P = L = 64 000 8 = 512 000 bits
Tfic = 16848 s soit plus de 4 heures !
cas 1.2
P = 128 8 = 1024 bits
Tfic = 9,6 s soit une dgradation de 11,6 % par rapport au cas parfait
cas 1.3
P = 16 8 = 128 bits
Tfic = 12,75 s soit une dgradation de 2 % par rapport au cas parfait
Conclusion : la prise en compte du taux d'erreur dans les liaisons renforce l'intrt du dcoupage en
paquets. Il est visiblement hors de question d'envisager dans ce cas la commutation de messages.
Cependant, il reste peu judicieux d'utiliser des paquets de trop faible taille. La taille de 128 octets reste un
bon compromis.
Exercice 13
Appelons A le rseau topologie en toile, B le rseau topologie en anneau et C le rseau topologie
compltement maille.
A B C
Comparaison des trois rseaux, voir tableau ci-contre.
62
Rseaux locaux d'entreprise et interconnexion
Pour rpondre leurs besoins propres en informatique distribue, les entreprises ont commenc mettre
en uvre, au sein de leurs tablissements des rseaux locaux dentreprise, les RLE ou LAN (Local Area
Network). Ces rseaux utilisent des protocoles assez simples. Les distances couvertes sont courtes, de
quelques centaines de mtres quelques kilomtres, et les dbits peuvent tre importants, jusqu
plusieurs dizaines de Mbit/s.
Ces rseaux se sont prolongs par la suite, surtout aux tats-Unis, par des rseaux plus tendus, entre
tablissements dune mme ville, ou MAN (Metropolitan Area Network), ou interurbains, les WAN
(Wide Area Network).
Les rseaux locaux informatiques ont t introduits pour rpondre aux besoins de communication entre
ordinateurs au sein dune entreprise. Dans une structure commerciale, le rseau local est utilis pour des
applications de gestion. Dans un environnement bureautique, il sert la cration de documents, la
gestion dagenda, lanalyse de donnes, etc. Il sagit de relier un ensemble de ressources devant
communiquer entre elles et den assurer le partage haut dbit : stations de travail, imprimantes, disques
de stockage, ordinateurs, quipements vido. Laccs aux rseaux publics de donnes est recherch dans
un stade ultrieur.
Les rseaux locaux peuvent aussi tre utiliss dans un environnement de production automatise ; ils
prennent alors le nom de rseaux locaux industriels, ou RLI, pour la Conception et la Fabrication Assiste
par Ordinateur, la CFAO. Il sagit dinterconnecter divers quipements de contrle et de mesure, des
capteurs et des actionneurs, pour changer des informations qui doivent tre exploites trs rapidement.
Ces rseaux locaux doivent avoir un haut degr de fiabilit et traiter certaines informations en temps rel.
Un rseau local est caractris par des stations gographiquement proches les unes des autres et, en
gnral, par son aspect diffusif : tout bit mis par une station sur le rseau local est reu par lensemble
des stations du rseau.
Les principales caractristiques fonctionnelles attendues des rseaux locaux informatiques sont la
capacit, la connectivit, linterconnexion, la configuration, la diffusion et la fiabilit :
la capacit se dfinit par le dbit que fournit le rseau local et le type dinformation quil transporte :
voix, donnes, images ;
la connectivit est la capacit de raccorder physiquement des quipements au support physique, et
dassurer leur compatibilit au niveau du dialogue ;
linterconnexion traduit la possibilit de relier le rseau local dautres rseaux locaux et aux rseaux
publics par des ponts, des routeurs et des passerelles ;
la configuration reprsente la capacit du rseau local sadapter aux changements de sa structure
daccueil (dplacement, ajout, retrait dquipements) et la dfinition des accs aux ressources ;
la diffusion, ou broadcast, permet toute station denvoyer un message lensemble ou un sous-
ensemble de stations du rseau ;
la fiabilit prend plus ou moins dimportance selon le type dapplication supporte par le rseau local.
63
LLC ; il est possible dimplanter directement des protocoles applicatifs ou des protocoles
dinterconnexion de rseaux .
La couche physique est quelquefois dcoupe en une couche PMI, Physical Media Independent sub-layer,
qui assure le codage en ligne indpendamment du type de support de transmission utilis, et une couche
PMD, Physical Media Dependent sub-layer, qui assure lmission physique du signal.
non spcifi
Rseau
Normalisation
Les travaux de normalisation ne concernent que les deux premires couches. Ils sont mens par le comit
802 de lIEEE (Institute for Electricity and Electronics Engineers. Le comit 802 de cette socit savante
s'est occup de normalisation des rseaux locaux. Il est essentiellement constitu de constructeurs
amricains), repris par lISO sous le numro 8802 :
la norme 802.1 dfinit le contexte gnral des rseaux locaux informatiques,
la norme 802.2 dfinit la couche liaison de donnes,
les normes 802.3, 802.4, 802.5 et 802.6, dfinissent diffrents protocoles daccs au support, pour les
diffrents types de supports physiques, la paire symtrique, le cble coaxial ou la fibre optique, qui sont
considrs comme fiables et offrant un dbit de transmission important,
la norme 802.11 dfinit un protocole daccs pour les rseaux locaux sans fils (WLAN, Wireless LAN).
Adressage
Pour diffrencier les stations relies sur un mme rseau local, il est ncessaire de les reprer par une
adresse. Celle-ci est gre au niveau MAC et possde un format dfini par lIEEE sur 16 bits ou sur 48
bits. Ce dernier format permet un adressage universel des quipements : il correspond un numro de
srie avec un champ donnant le constructeur qui est attribu par lIEEE, et le numro de la carte librement
choisi par le constructeur. De cette faon, toute carte rseau dun ordinateur possde une adresse unique
dans le monde. Le format universel sur 48 bits est le plus utilis.
Il est possible de dfinir des adresses de groupe qui englobent plusieurs utilisateurs. Lorsque tous les bits
sont positionns 1 (sur 16 bits ou sur 48 bits), il sagit dune adresse de diffusion correspondant
lensemble des stations dun rseau local.
64
Adresse universelle sur 48 bits
I/G U/L=0 adresse constructeur adresse carte
1 bit 1 bit 22 bits 24 bits
1 bit 15 bits
Le bit I/G=0 pour une adresse individuelle, I/G=1 pour une adresse de groupe.
Topologie
La topologie dun rseau dcrit la faon dont ses stations sont relies. On distingue trois types de
topologie : en bus, en anneau, en toile.
Dans la topologie en bus, tous les lments sont relis un support physique commun. Une structure en
arbre sans racine est utilise. Les topologies en bus sont conues de faon ce quil ny ait quun seul
chemin entre deux lments du rseau. Il ny a pas de boucles. Le support est de type bidirectionnel, il
permet lmission dinformations sur le bus vers les stations amont et aval . La topologie en bus
permet de faire des communications de point point et se prte naturellement la diffusion.
Topologie en bus
Dans la topologie en anneau, le support relie toutes les stations deux deux, de faon former un anneau.
Le support est utilis de faon unidirectionnelle et linformation circule dans un seul sens. Toute station,
hormis celle qui gnre la trame, rmet le signal reu provoquant la diffusion de la trame dans lanneau.
On parle quelquefois de topologie active ou danneau actif pour souligner le fait que la diffusion est prise
en charge par chaque station au contraire du bus qui est intrinsquement diffusif.
Le problme de cette topologie est son manque de fiabilit en cas de rupture du support. Cest pour cette
raison que lon double parfois le support. Les deux anneaux peuvent transmettre dans le mme sens ou en
sens inverse. La seconde solution est prfrable car elle permet de reconfigurer le rseau en cas de rupture
des deux anneaux.
Topologie en anneau
Dans la topologie en toile qui est aussi la topologie des centraux multiservices, tous les lments du
rseau sont relis un nud central. Cette topologie prsente galement des fragilits : en cas de panne
65
du nud central, le rseau est inutilisable. Le point de concentration central peut aussi constituer un
goulet dtranglement sil est mal dimensionn et entraner la dgradation des performances du rseau.
Topologie en toile
Politique de cblage
Le support physique des rseaux locaux informatiques reprsente le systme nerveux de linstallation. La
mise en place du cblage constitue un service de base, au mme titre que linfrastructure lectrique des
btiments. Cest pourquoi il est ncessaire de disposer dun systme de cblage universel, adapt la
diversit des quipements et permettant la mise en uvre de toutes les architectures de rseaux. Il existe
deux possibilits de cblage.
Le post-cblage consiste installer linfrastructure de communication au fur et mesure des besoins,
dans des btiments gnralement non prvus pour cela. Laccroissement du parc des stations
informatiques connectes aux rseaux locaux et les restructurations-dmnagements donnent lieu des
modifications de cblage continuelles et coteuses.
Le prcblage conu ds la construction, consiste poser un rseau de conducteurs en grande quantit,
offrant une grande souplesse darrangement. Le prcblage est videmment moins coteux mais il nest
ralisable que dans de nouveaux locaux. Le prcblage deviendra probablement systmatique et apportera
une prsence de cbles tous les tages, mme si lon ne connat pas laffectation des btiments.
Lorganisation du cblage repose sur lexistence de locaux de sous-rpartition dans les tages ou les
couloirs, et une distribution semblable depuis les sous-rpartiteurs jusquaux postes de travail des
diffrents bureaux. Les sous-rpartiteurs sont relis par des cbles de plus forte capacit un rpartiteur
central avec un cblage en toile, qui est compatible avec une organisation du rseau en bus ou en anneau.
Une gestion technique du systme de cblage est prvue par certains constructeurs.
Les principaux supports de transmission des rseaux locaux sont, comme nous lavons vu au chapitre II,
des cbles, constitus de paires symtriques, de cbles coaxiaux ou de fibres optiques.
La paire torsade est le support le plus couramment employ. Ses avantages sont le faible cot et la
facilit dinstallation ; ses inconvnients sont la mauvaise immunit aux bruits. Les paires torsades
permettent des dbits de lordre du Mgabit par seconde, certains constructeurs proposent 10 voire
100 Mbit/s, mais sur de courtes distances. Certains constructeurs proposent des paires torsades blindes
(Shielded Twisted Pair) plus rsistantes aux interfrences mais plus coteuses.
Le cble coaxial, largement utilis, prsente des caractristiques trs intressantes, mais un cot plus
lev que la paire torsade. Deux types de transmission sont possibles : la transmission numrique en
bande de base et la transmission analogique par talement de bande avec laquelle plusieurs
communications simultanes utilisent chacune une porteuse particulire. Les avantages du cble coaxial
sont des performances suprieures la paire torsade et une meilleure immunit aux bruits ; son
inconvnient, une installation moins souple.
La fibre optique est de plus en plus utilise malgr un cot plus lev. Les avantages en sont une totale
immunit aux bruits, un trs faible poids, un encombrement minimal et une trs large bande passante ; les
inconvnients, le cot et la complexit de connectique.
66
Les techniques dterministes sont celles o lallocation de la bande se fait dynamiquement en fonction de
lactivit des stations ; cest le cas du contrle centralis par polling, o une station matresse interroge
tour tour les autres stations pour leur donner loccasion dmettre ou de recevoir. Cest aussi le cas des
protocoles jeton o le droit dutiliser la bande est donn explicitement par la remise dune trame
particulire appele jeton.
Dans les techniques accs alatoire, chaque station tente sa chance pour obtenir laccs la bande et il
existe plusieurs protocoles bass sur une telle technique comme Aloha (La plus ancienne mthode de
contrle des accs un support physique. Elle consiste envoyer l'information sans s'occuper de ce qui se
passe sur le support et retransmettre l'information au bout d'un temps alatoire en cas de collision. Son
nom provient d'un gnie des lgendes hawaennes car c'est dans l'archipel d'Hawa que cette technique a
t exprimente pour la premire fois, avec un rseau hertzien reliant les diffrentes les) et
CSMA/CD, qui doivent rsoudre des problmes de collisions.
essai := 0
oui porteuse ?
calculer dlai
non (fonction nb essais)
essai := essai + 1 + attendre
dbut d'mission
continuer l'mission
collision ? (dure minimale)
oui puis stopper
non
suite et fin d'mission essais 16 ?
non
oui
fin : mission russie fin : echec
67
trame mettre
non rception
jeton ?
oui
lancement
temporisation
slection mission
trame suivante de la trame
fin
68
Station Rsistance terminale Rpteur
69
10 Base 2 est un coaxial fin de 180 mtres maximum par segment, gnralement jaune, permettant un
dbit en bande de base de 10 Mbit/s, utilis dans Cheapernet.
Cblage en bus
La grande faiblesse dun cblage en bus est sa sensibilit aux incidents : si le bus est coup, on se retrouve
en prsence de deux bus ayant chacun une extrmit sans rpteur. La dsadaptation dimpdance
provoque un auto-brouillage d aux phnomnes dcho.
On a massivement recours au cblage en toile : toutes les stations sont branches sur un concentrateur
ou hub, qui retransmet sur lensemble des ports tout signal reu sur un port quelconque. La topologie
logique reste donc celle dun bus et le fonctionnement de laccs par CSMA/CD est inchang. Les
cblages dans ce cas sont les suivants :
10 Base T (T pour Twisted pair) est une paire en bande de base de 100 m par segment, 10 Mbit/s,
10 Base F (T pour Fiber) est une fibre optique de 2,5 km, en bande de base 10 Mbit/s,
10 Broad 36 est un cble de tldistribution de 3,6 km, avec talement de bande, 10 Mbit/s par canal
(impdance 75).
Le cblage en toile a t initialement introduit par ATT dans le produit Starlan sous la rfrence 1 Base
5. Il est constitu de paires symtriques tlphoniques de 2 km, permet un dbit de 1 Mbit/s et 5
concentrateurs. Le principal intrt est son trs faible cot.
concentrateur vers
autres
concen-
trateurs
paires torsades
A B C
F E D
70
Une station qui ne dtient pas le jeton se comporte comme un rpteur physique : elle rgnre bit bit le
signal reu et prend copie du message reu. Lquipement qui dtient le jeton met une trame vers son
successeur qui le retransmet au suivant et ainsi de suite jusqu lquipement metteur. Ce dernier peut
ainsi vrifier en comparant la trame reue et la trame mise que celle-ci a correctement fait le tour de
lanneau. Lorsquun quipement a transmis sa ou ses trames il transmet un jeton et se met en rmission.
71
jeton provoque la disparition de celui-ci. Une station appele moniteur, lue par ses paires, surveille la
prsence des stations, rgnre le jeton en cas de perte, dtecte les messages ayant fait plus dun tour,
assure la synchronisation bit, etc. Le moniteur fournit une mthode de correction de la contenance de
lanneau, qui permet lanneau initial, quelle que soit sa taille, de contenir le jeton. Toutes les stations
peuvent jouer le rle de moniteur, pour suppler le moniteur actif en cas de panne.
A B
concentrateurs
F C
E D
Cblage physique
Le dbit rel dun anneau de 4 Mbit/s est trs lgrement infrieur 4 Mbit/s. Il rsiste bien la charge et
le dbit utile ne seffondre jamais comme cest possible avec 802.3. De plus, comme il est possible de
borner le dlai daccs au mdium, il permet denvisager des dialogues entre machines sur lesquelles
tournent des applications temps rel. Cependant la couche MAC est plus complique que pour 802.3 et
faible charge le dlai daccs est non nul puisquil faut attendre le jeton avant dmettre (alors que laccs
est immdiat en CSMA/CD sur un bus libre).
72
LLC1 est le protocole le plus courant. LLC1 possde trois trames diffrentes :
UI (Unnumbered Information), trame dinformation non numrote, correspondant la notion de
datagramme ;
XID (eXchange IDentifier), trame de contrle pour changer des identifications ;
TEST.
Interconnexion
Physiquement, deux rseaux ne peuvent tre relis que par lintermdiaire dune machine connecte
chacun deux et qui sait acheminer des paquets dun rseau lautre. De telles machines sont appeles
passerelles.
Rseau A Rseau B
La passerelle doit accepter, sur le rseau A, les paquets destins aux machines du rseau B et
transmettre les paquets correspondants. De faon analogue, elle doit accepter, sur le rseau B, les
paquets destins aux machines du rseau A et transmettre les paquets correspondants.
73
Rseau
physique
(1)
(2)
Passerelle
Machines
Une interconnexion de rseaux vue par lutilisateur (1) : chaque machine semble tre raccorde un
seul et immense rseau : le rseau virtuel unique.
La structure relle (2) : des rseaux physiques interconnects par des passerelles
Rseaux interconnects
74
travaille alors par apprentissage : progressivement, il apprend situer les stations sur chacun des sous
rseaux (au fur et mesure de leur activit). Ds quune trame se prsente sur le pont et quelle est
destine au sous-rseau do elle vient, le pont la filtre : le deuxime sous-rseau ne la reoit pas.
A
A B
B C
C D
D E
E F
F
A B C D E F
pont
dpartement A
pont
mini-
Rseau fdrateur FDDI ordinateur
routeur vers
extrieur dpartement C
RLE IEEE 802.3
75
Rseaux de type Ethernet
Si Ethernet a t initialement conu pour fonctionner sur des cbles coaxiaux un dbit de 10 Mbit/s, il
est devenu le rseau local le plus rpandu ds que le cblage tlphonique a pu tre utilis. Fast Ethernet,
une version 100 Mbit/s compatible avec les rseaux 10 Mbit/s, est maintenant largement diffuse.
Gigabit Ethernet, une version 1 Gbit/s (1000 Mbit/s) se rpand de plus en plus. Les quipements Gigabit
combinent gnralement des ports 10 et 100 Mbit/s avec une ou plusieurs connexions sur des fibres
optiques 1 Gbit/s. Gigabit Ethernet sest dvelopp dans les environnements commuts et possde deux
modes de fonctionnement : les modes duplex intgral et semi-duplex.
Le duplex intgral permet une station dmettre et de recevoir simultanment des donnes, chaque
station utilisant une voie pour chaque sens de communication. Il ny a donc plus de collision possible
avec les missions des autres stations.
Le semi-duplex est employ lorsque les stations sont raccordes par un hub. Des collisions entre trames
mises simultanment par diffrentes stations peuvent alors se produire. cause du dbit employ, le
temps dmission dune trame est trs faible. Des fonctionnalits supplmentaires dans la mthode
daccs ont d tre apportes : lextension de trame et le mode rafale. La premire consiste porter la
longueur minimale de la trame 512 octets (au lieu de 64 octets dans lEthernet classique). La seconde
permet un metteur denvoyer en une seule fois plusieurs trames conscutives.
76
Les dbits disponibles pour les rseaux sans fil varient de 11 Mgabit/s pour le 802.11b 54 Mgabit/s
pour le 802.11g. Deux autres solutions plus rcentes coexistent dans la bande des 5 GHz (Wi-Fi5 ou
802.11a et HiperLan2 ou 802.11h).
Le protocole daccs utilis dans les rseaux locaux sans fil est CSMA/CA (Carrier Sense Multiple
Access/Collision Avoidance), une variante des algorithmes de la famille CSMA. Ce protocole est destin
limiter les risques de collisions entre missions provenant de machines qui ne se voient pas, cest--
dire entre machines se trouvant hors de porte lune de lautre.
Lorganisation interne dun rseau local sans fil est soit indpendante de toute infrastructure (rseaux ad
hoc), soit elle est structure en domaines indpendants appels cellules (rseaux cellulaires). Dans un
rseau ad hoc, les communications sont directes, de machine machine (connexions point point). Les
quipements dun tel rseau sont de ce fait la fois hte et relais pour les stations hors de porte ; les
rgles topologiques des rseaux filaires sont alors inapplicables car la validit dun itinraire peut changer
brusquement. De plus, les algorithmes de routage ont d tre adapts pour tenir compte de la bande
passante limite et de la faible dure de vie des batteries.
Synthse
Dans le domaine des communications locales un btiment, un site, un campus (domaine priv), les
solutions de communications sont nombreuses : rseau local informatique ou PABX.
Lutilisation dun support unique partag entre plusieurs utilisateurs dans un rseau local ncessite la mise
en uvre de protocoles spcifiques (accs alatoire avec dtection de porteuse ou mcanisme de jeton) ;
par ailleurs, ces rseaux permettent la diffusion dinformation et doivent tre relis au monde extrieur par
des passerelles (relais, ponts, routeurs, selon le niveau de linterconnexion).
Exercices
Exercice 1
Pourquoi la trame IEEE 802.3 (Ethernet) ne contient-elle pas de fanion de fin comme une trame type
HDLC ? Pourquoi la trame IEEE 802.5 (Token Ring) ne contient-elle pas un long prambule comme la
trame IEEE 802.3 ?
Exercice 2
Soit un rseau Ethernet en bus de 8 stations. La distance moyenne entre stations est de 15 mtres. La
vitesse de propagation est de 250 m/s. Quelle est la dure de la priode de vulnrabilit ?
Lors de la reprise de la surveillance du jeton par un nouveau moniteur, celui-ci met une trame AMP. La
premire station situe en aval du moniteur rcupre cette trame et met la place une trame SMP qui
sera traite par toutes les stations, afin que le moniteur puisse connatre la station qui le prcde sur
l'anneau. Cette mthode permet-elle de dtecter la dfaillance d'une station intermdiaire ? Sinon,
comment peut-on diagnostiquer la dfaillance d'une telle station ?
Exercice 3
Que se passe-t-il dans un rseau local en bus s'il n'y a pas de bouchon terminateur ?
Exercice 4
Dans un rseau local dont le dbit binaire est de 5 Mbit/s, les signaux se propagent la vitesse de 250
m/s. Un bit transmis est quivalent quelle longueur de cble ? Ceci a-t-il une influence sur le choix de
la longueur des messages ?
Exercice 5
Une entreprise dispose dun rseau Ethernet. Un nouvel employ dans lentreprise est dot dun
ordinateur ayant une carte Ethernet dadresse universelle 3E 98 4A 51 49 76 (en hexadcimal). A quel
niveau cette adresse est-elle gre ? Est-il ncessaire de vrifier quaucun autre ordinateur ne dispose de
la mme adresse dans le rseau local ?
77
Exercice 6
Dterminer le dbit utile maximal sur un rseau Ethernet. On rappelle que le dbit nominal est de 10
Mbit/s et que les trames contiennent un prambule de 8 octets, deux champs dadresse de 6 octets chacun,
un champ longueur de 2 octets, des donnes dont la longueur est obligatoirement comprise entre 46 et
1500 octets et un bloc de contrle derreur de 4 octets. Par ailleurs, un intervalle de silence entre trames
est obligatoire : sa dure est de 9,6 ms. Que pensez-vous du rsultat obtenu ? Pourquoi ne peut-on pas
latteindre ?
Quel est le degr du polynme gnrateur utilis pour le contrle derreur ?
Exercice 7
Soit un anneau jeton constitu de 4 stations A, B, C et D. A un instant donn, A met une trame MAC
avec la priorit 3. C veut mettre une trame avec la priorit 4 et D veut mettre avec la priorit 5. Sachant
que chaque station s'occupe de retirer de l'anneau la trame qu'elle a mise et qu'elle doit remplacer celle-ci
par une trame comportant un jeton libre, indiquez comment vont oprer les stations pour rpondre aux
besoins du trafic (la fin de l'opration demande correspond la circulation d'une trame avec un jeton
libre la priorit initialement utilise par A).
Exercice 8
Un rseau local en bus de type 802.3 a un dbit de 10 Mbit/s et mesure 800 mtres. La vitesse de
propagation des signaux est de 200 m/s. Les trames MAC contiennent 256 bits en tout et l'intervalle de
temps qui suit immdiatement une transmission de donnes est rserv l'mission de l'accus de
rception de 32 bits.
a) Quel est le nombre de bits en transit sur le bus un instant dtermin ?
b) Quel est le dbit efficace du rseau, en supposant qu'il y a 48 bits de service (champs MAC et LLC)
dans chaque trame ?
Exercice 9
Un rseau local en anneau comprend 10 stations uniformment rparties. La vitesse de propagation des
signaux est de 200 m/s. Les trames MAC ont une longueur totale de 256 bits. Calculez le nombre de bits
en transit sur l'anneau pour les configurations suivantes :
a) Pour une longueur de 10 km et un dbit binaire de 5 Mbit/s ?
b) Pour une longueur de 1 km et un dbit binaire de 500 Mbit/s ?
c) Comparez les deux anneaux du point de vue du nombre de trames en transit et du dbit utile, si la
station mettrice attend le retour de sa propre trame pour rinjecter le jeton sur l'anneau.
Exercice 10
Quels sont les objets compars en haut des deux colonnes ? Justifiez votre rponse.
Elments de comparaison ? ?
Simplicit dinstallation et de Oui Non
configuration
Filtrage Sur les adresses physiques Sur les adresses IP
Trafic de service Non sauf Spanning Tree Important Routing Information
Algorithm Protocol
Protocoles traits Indpendant des protocoles Une version de logiciel par
protocole trait
Filtrage du trafic de diffusion Non Oui
Gestion de la scurit du rseau Non Oui
78
Quelques corrigs
Exercice 1
La trame Ethernet 802.3 ne contient pas de fanion de fin car elle est suivie dun signal obligatoire
(intervalle inter-trames) et que sa longueur est code dans le champ longueur.
[Dans le cas o le champ longueur est remplac par un champ type , il faut extraire la longueur du
contenu lui-mme].
Dans Ethernet nimporte quelle station peut un moment donn prtendre prendre la parole. Pour une
station qui reoit, lmetteur est inconnu et se situe une distance quelconque, il est variable dune
transmission la suivante : il est ncessaire de se re-synchroniser sur chaque rception de trame.
Dans Token Ring, une station reoit toujours de la part de son prdcesseur sur lanneau (point point),
la synchronisation est beaucoup plus simple acqurir.
Exercice 3
Aucune transmission nest possible. Le bouchon a un rle lectrique, il doit avoir une impdance bien
adapte de telle sorte que les signaux ne soient pas rflchis en arrivant aux extrmits du cble. La
rflexion est source de bruit et perturbe toutes les transmissions.
Exercice 4
Si le dbit est de 5 Mbit/s, un bit occupe 1/5.106 = 0,2 s soit avec la vitesse de propagation de
250 m/s, une longueur quivalente 50 m de cble. Dans un rseau local dont la longueur est
en gnral infrieure au kilomtre, cela suppose qu'il y a, un instant donn, 1000/50 = 20 bits.
Cette longueur est donc trs petite : le message est la fois en cours de transmission et en cours
de rception, il est inutile de prvoir des protocoles complexes avec anticipation.
Exercice 5
Ladresse MAC est ladresse physique de la carte Ethernet. Cest le numro de srie de cette carte, il est
dfini par le constructeur de la carte. [Les constructeurs ont des prfixes uniques au monde (3 octets) et
numrotent ensuite leurs cartes sur les 3 octets suivants : deux cartes ne peuvent jamais avoir le mme
numro de srie.] Il est donc inutile de vrifier quaucun autre ordinateur ne possde la mme adresse
(MAC) dans le rseau local.
Exercice 6
Le dbit utile maximal est obtenu de manire thorique si une station unique met en permanence (en
respectant lespace inter-trames) des trames de longueur maximale. On obtient alors
Longueur totale quivalente dune trame en octets
= 8 (prambule) + 6 (adresse dest) +6 (adresse met) +2 (lg ou type) + 1500 (contenu utile) + 4 (BCE) +
12 (inter-trames) = 1528 octets
Dbit utile = 10 * (1500 / 1528) = 9,82 Mbit/s
Soit un rendement de 98,2%.
Ceci est bien videmment un calcul thorique : il est impossible dattendre un tel rendement dans la
pratique, ds lors quil y a plusieurs stations qui tentent dmettre. Il y aura des silences et des collisions
lesquelles entraneront dventuels silences et/ou collisions supplmentaires. En pratique, on considre
quun rendement de 50 60 % est une valeur limite. Si le trafic devait tre plus important, les
performances seffondrent. De lintrt des commutateurs dans les rseaux locaux.
79
Introduction Internet
Internet est un rseau international constitu de linterconnexion de multiples rseaux permettant la mise
en relation de plusieurs centaines de millions dordinateurs. Initialement destin la recherche, il sest
considrablement dvelopp. Conu aux Etats-Unis, il repose sur des solutions pragmatiques : service
rseau sans connexion non fiable (principe du datagramme) et fiabilisation du dialogue par les extrmits.
Une application conviviale permettant la consultation distance de pages dinformations contenant du
texte, des images et du son a t dveloppe sur Internet. Il sagit du WWW pour World Wide Web
couramment appel Web. La grande force du Web est de permettre partir dune page de consulter
dautres pages stockes sur des ordinateurs ventuellement trs loigns. La convivialit et lesthtique
soigne du Web ont contribu sa popularit et par l mme la diffusion dInternet dans le grand public.
Historique
En 1969, fut cr aux tats-Unis le rseau Arpanet sous limpulsion du DARPA (Defense Advanced
Research Projects Agency). Ce rseau avait un double objectif : permettre aux universits, aux militaires
et certains centres de recherche dchanger des informations et dexprimenter les techniques de
commutation par paquets. Il permettait notamment dtudier comment des communications pouvaient tre
maintenues en cas dattaque nuclaire. Largement subventionns, le rseau et la recherche sur les
protocoles se sont considrablement dvelopps.
Devant le dploiement parallle dautres rseaux et des rseaux locaux dentreprise, il apparut intressant
de pouvoir les relier entre eux, indpendamment de leurs technologies respectives pour offrir un service
de rseau global. Deux protocoles furent alors dvelopps et prirent leur forme dfinitive dans les annes
77-79 : TCP, Transport Control Protocol, et IP, Internet Protocol . Ces protocoles furent implants sur le
rseau Arpanet qui devint la base du rseau Internet au dbut des annes 80. La DARPA spara dArpanet
le rseau militaire qui prit le nom de Milnet.
Pour favoriser ladoption des nouveaux protocoles, la DARPA cra une socit charge de les dvelopper
et subventionna luniversit de Berkeley pour quelle les intgre son systme dexploitation Unix, lui-
mme distribu bas prix aux universits. TCP, IP et lensemble des protocoles et applications
dvelopps autour deux touchrent ainsi rapidement 90% des universits amricaines, ce qui cra un
effet dentranement sur lensemble de la communaut scientifique. Cet ensemble de protocoles est
souvent baptis architecture TCP/IP ou modle TCP/IP.
80
Internet s'est dvelopp comme un rseau coopratif. Si une socit est relie Internet par deux liaisons
diffrentes grce des routeurs, elle accepte quune partie du trafic Internet transite par son propre rseau
et ses routeurs. Internet s'est dvelopp de faon trs rapide et non contrle.
Architecture matrielle
Internet est un rseau international ralisant linterconnexion de multiples rseaux. Certains de ces
rseaux sont des rseaux locaux, dautres des rseaux fdrateurs (appels aussi pines dorsales ou
backbone dautres encore de simples liaisons spcialises. En connectant un rseau local Internet, une
entreprise y connecte de facto lensemble des ordinateurs du rseau pourvu quils soient munis des
logiciels adquats. On conoit donc que la croissance du nombre dordinateurs connects Internet soit
trs forte.
Les rseaux fdrateurs sont dploys sur de grandes distances pour permettre les communications au
sein dun pays. Aux tats-Unis, la NSF, National Science Foundation, a install le rseau NSFNET
compos de 13 nuds de commutation relis par des liaisons 45 Mbit/s. En France, le rseau
RENATER (REseau NAtional pour la Technologie, lEnseignement et la Recherche) peut tre utilis
comme rseau fdrateur. Les diffrents rseaux sont connects entre eux par des routeurs.
vers
Europe
Rseau fdrateur
RENATER
Rseau fdrateur NFSNET
routeur IP vers
Asie
Diffrents acteurs
Initialement dvelopp par des centres de recherches, Internet se dveloppe maintenant sous l'impulsion
d'oprateurs privs. Les oprateurs dploient des rseaux dorsaux mondiaux constitus de routeurs IP
interconnects par des liaisons numriques. Ces liaisons ne sont pas ncessairement installes par
l'oprateur Internet mais peuvent tre loues des oprateurs de tlcommunications.
Les rseaux des diffrents oprateurs sont relis entre eux en de multiples points. Afin de minimiser les
changes de trafic, les oprateurs signent entre eux des accords de peering qui consiste ne laisser passer
travers les rseaux que le trafic propre chacun d'eux de la faon la plus efficace. Considrons deux
rseaux, A et B, proches l'un de l'autre et relis entre eux. Plutt que de laisser le trafic chang entre A et
B passer par de multiples routeurs et des rseaux tiers, A et B installent un routeur appel routeur crois :
tous les datagrammes IP mis par A et destins B sont routs vers le rseau B et rciproquement. Si A et
B sont deux oprateurs Internet franais, cela permet d'viter par exemple que les datagrammes mis par
une machine IP franaise de A destination de B ne transitent par les Etats-Unis. La qualit de service du
rseau s'en trouve amliore.
Les grandes entreprises sont gnralement relies directement au rseau Internet. Par exemple, un routeur
IP situ dans l'entreprise sur son rsau local est reli un routeur IP d'un oprateur Internet gnralement
par une liaison spcialise permanente numrique. Suivant la quantit dinformation couler, le dbit de
cette liaison peut tre plus ou moins lev.
Le cot de location d'une telle liaison est prohibitif pour les particuliers ou les petites entreprises. Ils se
connectent gnralement Internet par lintermdiaire du rseau tlphonique. Un certain nombre
dorganismes, appels fournisseurs d'accs Internet ou IAP (Internet Access Provider), disposent
dordinateurs relis dune part Internet et dautre part au rseau tlphonique grce des modems ou
une liaison ADSL. Il suffit de disposer dun micro-ordinateur, dun modem et de souscrire un
abonnement auprs de ces prestataires pour avoir un accs Internet. Notons que le fournisseur d'accs
81
peut tre un cblo-oprateur (ou un partenaire d'un cblo-oprateur) ; il utilise alors le rseau cbl de
distribution de tlvision pour la transmission entre ses routeurs et l'quipement du particulier.
Lorsque le fournisseur d'accs proposent ses abonns des services additionnels comme par exemple un
annuaire, le dveloppement de pages Web, on parle de fournisseur de services Internet ou ISP (Internet
Service Provider). Un oprateur Internet peut, bien videmment, tre aussi IAP et ISP.
Architecture en couches
Larchitecture globale dInternet comporte quatre couches. Celle-ci est diffrente de la normalisation mais
se base sur la mme philosophie globale :
dcoupage en diffrents niveaux de dtail, chacun assurant un service spcifique indpendamment des
autres,
principe dencapsulation.
Le niveau le plus haut comprend les applications. Il correspond globalement lensemble des couches
hautes du modle OSI. Le niveau le plus bas comprend les oprations effectuer pour sadapter aux
rseaux physiques utiliss. Il correspond donc aux protocoles des couches basses : 1 et 2 pour un rseau
local ou une liaison spcialise, 1, 2 et 3 pour un rseau grande distance. Lensemble des oprations
effectues par les rseaux traverss nest pas pris en compte dans le modle. Le protocole IP a pour rle
principal le routage ou lacheminement des donnes travers linterconnexion. TCP et UDP sont des
protocoles de transport, ils se situent au niveau intermdiaire entre IP et les applications. Ils ont pour
objectif doffrir aux applications la qualit de service dont elles ont besoin.
Application 7
Application Prsentation 6
Session 5
Transport Transport non Transport 4
fiable (TCP) fiable (UDP)
Interconnexion (IP)
Adresse IP
Chaque quipement sur le rseau est repr par une adresse, appele adresse IP, code sur 32 bits avec
deux champs principaux prcisant une identit de rseau et une identit de machine. Plusieurs classes
dadresses sont dfinies suivant la longueur des champs didentit. Un rseau comportant beaucoup de
machines dispose dune adresse avec un court champ didentit de rseau mais un long champ didentit
de machines. En revanche, dans un petit rseau local, lidentit de machine sera code sur peu dlments
binaires. La classe dadresse et lidentifiant de rseau sont attribus par lI.C.A.N.N., qui gre le plan
dadressage Internet et garantit lunicit des identifiants de rseau au niveau international. Lidentifiant de
machine dans le rseau est dtermin de faon autonome par ladministrateur responsable de ce rseau.
Lidentit de machine dans le rseau est dtermine de faon autonome par ladministrateur du rseau.
Cette sparation en deux identits permet de rduire la taille des tables de routage car un datagramme est
dabord aiguill vers le rseau destinataire, puis vers lordinateur concern.
Il est possible de diffuser des messages au sein dun rseau en positionnant 1 les bits du champ de
numro de machine. De plus, un format spcifique permet de dfinir des adresses de diffusion de groupe
(multicast).
Protocole IP
Le protocole IP assure un service non fiable sans connexion de remise des donnes. Il comprend la
dfinition du plan dadressage, la structure des informations transfres (le datagramme IP) et les rgles
82
de routage. Lenvoi de messages derreur est prvu en cas de destruction de datagrammes, de problmes
dacheminement ou de remise.
Les datagrammes sont constitus dun en-tte et dun champ de donnes ; ils sont indpendants les uns
des autres et sont achemins travers lInternet, en fonction des adresses IP publiques (origine et
destination) que contient len-tte. Les diffrents routeurs assurent le choix dun chemin travers les
rseaux ; ils fragmentent, si ncessaire, les datagrammes lorsquun rseau travers naccepte que des
messages de plus petite taille. Une fois le datagramme morcel, les fragments sont achemins comme
autant de datagrammes indpendants jusqu leur destination finale o ils doivent tre rassembls. Len-
tte de ces diffrents fragments contient alors les indications ncessaires pour reconstituer le datagramme
initial.
Pour trouver un chemin jusquau destinataire, les routeurs schangent, dans des messages spciaux, des
informations de routage concernant ltat des diffrents rseaux. Ces informations sont vhicules par IP
dans le champ de donnes dun datagramme. Elles sont rgulirement mises jour dans les tables de
routage et indiquent, pour chaque identifiant de rseau, si les machines situes dans le rseau sont
accessibles directement ou non. Le routage est direct si les machines appartiennent au mme rseau, sinon
il est indirect. Lorsque le routage est indirect, le routeur metteur envoie le datagramme au routeur le plus
proche ; la coopration des deux routeurs permet de bien acheminer le datagramme. Des protocoles
comme GGP (Gateway to Gateway Protocol), EGP (Exterior Gateway Protocol), RIP (Routing
Information Protocol), OSPF (Open Shortest Path Protocol) sont utiliss entre les diffrents types de
routeurs pour changer et effectuer la mise jour des informations de routage.
Protocoles de transport
Les protocoles de transport TCP et UDP sont implants exclusivement dans les ordinateurs connects (ils
ne sont pas installs dans les quipements intermdiaires des rseaux). Ils contrlent lacheminement des
donnes de bout en bout, cest--dire depuis la station dorigine jusqu la station de destination. Ils
offrent galement leurs services de nombreuses applications. Pour distinguer ces dernires, les
protocoles de transport utilisent la notion de port et de socket.
Toute machine est identifie par son adresse IP et chaque application est reconnue par un numro de port
unique. Le numro de port est un identifiant attribu par le systme dexploitation de la machine au
moment du lancement de lapplication. Le couple adresse IP, numro de port sur la machine
considre sappelle le socket. La communication entre deux applications excutes sur des machines
distantes est identifie de manire unique par les deux sockets adresse IP source, numro de port source,
adresse IP destination, numro de port destination . Les applications les plus courantes utilisent un
numro de port connu de toutes les machines. Par exemple, un serveur web utilise le port 80, un serveur
FTP (File Transfer Protocol) les ports 21 et 22.
Le protocole TCP fonctionne en mode connect ; il est utilis pour les changes de donnes qui
ncessitent une grande fiabilit. Pour les autres changes, le protocole UDP, fonctionnant sans connexion,
suffit. UDP assure un change de donnes entre les processus communicants, sans contrle
supplmentaire par rapport IP ; il ne fait que grer localement les sockets. Le protocole TCP offre de
nombreux services supplmentaires : il dtecte les datagrammes dupliqus et les dtruit ; il rcupre les
datagrammes perdus et les remet dans lordre dmission, grce aux acquittements fournis par le
rcepteur. TCP possde en outre des fonctions de contrle de flux pour rguler lchange des donnes
entre les ordinateurs qui dialoguent. Les dlais dattente dacquittement de bout en bout sont calculs de
manire dynamique, en fonction des statistiques de charge du rseau acquises par les machines. Par
ailleurs, TCP gre un flot de donnes urgentes, non soumis au contrle de flux.
Applications
Dans larchitecture TCP/IP, un grand nombre dapplications simples ont t initialement dveloppes
sous le systme dexploitation Unix. Elles permettaient de grer des ressources distantes (imprimantes,
disques durs etc.), comme si elles taient situes dans la machine de lutilisateur. De nos jours, tous les
systmes dordinateurs font de mme. Lapplication la plus populaire est le web. Son fonctionnement sera
trait plus loin. Quelle que soit l'application utilise, la netiquette dfinit un ensemble de rgles de bonne
conduite des utilisateurs du rseau Internet.
83
Dans toutes les applications, les machines sont connues le plus souvent par leur nom symbolique, qui se
rfre lorganisation que lon cherche contacter. La connaissance du nom symbolique est suffisante
pour permettre la communication avec la machine souhaite. Le nom symbolique dsigne une machine
sous la forme dune chane de caractres alphanumriques, dont la structure hirarchise reflte lespace
dadressage. Celui-ci est divis en domaines, eux-mmes subdiviss en sous-domaines, selon une
structure arborescente dans laquelle le nom le plus droite dsigne le domaine le plus vaste. Par exemple,
le nom symbolique www.linux.org signifie que la machine atteindre est un serveur web qui se trouve
dans le sous-domaine linux du domaine org, lequel regroupe des organisations non commerciales. Pour
assurer la correspondance entre le nom symbolique et ladresse IP de la machine, on fait appel un ou
plusieurs serveurs de noms (les DNS, Domain Name Servers) qui font office dannuaires.
Utilis dabord dans les entreprises, puis chez les particuliers, la messagerie lectronique (encore appele
e-mail -pour electronic mail-, mail, courriel,) joue un rle essentiel dans les demandes de raccordement
Internet. Cest une application qui fonctionne en mode non connect : le courrier est dpos et stock
dans une bote aux lettres que le destinataire viendra consulter loisir depuis nimporte quelle
machine. Ce service est fourni par SMTP (Simple Mail Transfer Protocol) et utilise les services de TCP.
Un message lectronique possde un en-tte -contenant ladresse dun ou plusieurs destinataires, des
destinataires de copies et un sujet de message- et un corps de message. Il est possible dannexer des
documents (les documents attachs), transmis au destinataire en mme temps que le message, mais en
dehors du corps de celui-ci.
Une messagerie instantane (chat) permet des individus connects au rseau de discuter directement par
des changes de textes trs courts, crits dans un jargon base dabrviations et de symboles graphiques.
Les news sont des forums de discussion ayant une dure de vie dtermine, portant sur des sujets prcis.
Chaque utilisateur sinscrit aux forums qui lintressent pour participer aux discussions. Les questions
poses sont places dans une bote aux lettres consultable par tous les participants et chacun peut y
rpondre. Un forum constitue souvent une mine dinformations pratiques et pertinentes. Les questions les
plus frquemment poses sont regroupes sous la rubrique F.A.Q. (Frequently Asked Questions, ou foire
aux questions). Elles sont associes leurs rponses pour que lon puisse retrouver rapidement les
informations cherches. Dans certains forums, un modrateur valide les informations avant de les publier.
Le transfert de fichiers est assur trs souvent par FTP et utilise les services de TCP. Lutilisateur est
alors un client sadressant un serveur de fichiers. Des milliers de serveurs sont connects sur
Internet et proposent toutes sortes de logiciels au public ; les logiciels prix modiques sont appels des
shareware, les logiciels gratuits sont des freeware. FTP ncessite une connexion avec identification et
authentification de lutilisateur par login et mot de passe. Un compte personnel sur un serveur permet dy
dposer des fichiers (des pages web, par exemple). En pratique, tous les serveurs offrent un accs dit
anonyme. Dans ce cas, le login de lutilisateur est anonymous. La netiquette recommande que lon mette
son adresse lectronique comme mot de passe. Les fichiers tlchargs depuis un serveur sont trs
souvent compresss, pour limiter lespace de stockage ncessaire sur le serveur et les temps de transfert
vers lutilisateur. Ce dernier doit donc disposer des utilitaires adapts pour effectuer la dcompression des
fichiers imports sur sa machine.
Parmi les services de connexion distance, Telnet permet tout ordinateur de se comporter, sur
nimporte quel ordinateur du rseau dot de cette application, comme une simple unit clavier-cran.
Lutilisateur se connecte alors par TCP. Telnet est un protocole gnral qui dfinit un terminal virtuel,
indpendant du type de machine et de son systme dexploitation. Actuellement SSH (Secure SHell), une
version scurise de cette application, lui est souvent prfre car elle vrifie lidentit des correspondants
et crypte les donnes transmises sur le rseau.
Les logiciels d'changes Peer-to-Peer (ou P2P), populariss durant les annes 1990, proposent une
alternative au modle client/serveur. Les donnes changes sont rparties dans les machines de tous les
participants. Chacun peut tlcharger des fichiers partir de n'importe quelle machine connecte au
rseau et proposer ses propres fichiers aux autres. Ce mode de communication est l'un des modes de
diffusion les plus rapides : il peut ainsi propager les nouveaux virus un trs grand nombre de machines
en un trs court laps de temps ! Les changes de ce type sont associs dans lesprit du public au piratage
de logiciels, de fichiers musicaux ou de films.
84
Prsentation du web
Le web sappuie sur un langage de description, le html (HyperText Markup Language), qui permet
dafficher sur lcran de lutilisateur des documents mis en forme partir de commandes simples. Html
utilise la notion dhypertexte, cest--dire que les documents sont parcourus dans lordre choisi par
lutilisateur laide de sa souris. Dans un hypertexte, chaque document appel page web ou encore page
html est un fichier repr par son URL (Uniform Resource Locator), un lien spcifique improprement
dnomm adresse http (HyperText Transfer Protocol).
lintrieur dun document, des objets particuliers contiennent des liens vers dautres documents que
lutilisateur peut activer comme il le souhaite. Le clic sur un lien provoque le chargement du document
associ dans la machine de lutilisateur. Les liens sont affichs de faon spciale : par exemple, si lobjet
est un texte, les mots sont souvent souligns et de couleur bleue. Aux abords de la zone o se situe le lien,
lutilisateur constate un changement de forme du curseur de sa souris, attirant ainsi son attention.
Un serveur web (on parle galement de site web) est une machine capable denvoyer simultanment
plusieurs pages html aux utilisateurs connects. Certaines pages web sont cres spcialement en rponse
la requte dun utilisateur (ou d'un client) ; elles possdent alors une forme et un contenu variables,
adapts ses besoins. Le serveur filtre les utilisateurs qui se connectent et conserve une trace de toutes les
connexions. Les cookies sont des informations engendres par le serveur ds quun client visite le site. Ils
sont stocks sur les machines des utilisateurs, leur insu, et sont exploits par le serveur lors des
connexions suivantes des clients. Certains sites marchands vont jusqu conserver un profil de chaque
client en reprant ses habitudes de navigation et dachats.
Les moteurs de recherches (Google, Yahoo!, Voila, AltaVista,) sont des serveurs spcialiss dans la
recherche dinformations partir de mots-cls. Des banques de donnes textuelles sont alimentes en
permanence par des programmes automatiques dindexation qui regroupent par thmes les informations
recueillies.
Un blogue (en anglais blog, contraction de weblog), est un site web personnel, volutif et non
conformiste, prsentant des rflexions de toutes sortes, gnralement sous forme de courts messages. Le
blogue est mis jour par son auteur, qui tient compte des commentaires de ses lecteurs. la diffrence
dun blogue, qui exprime la pense d'un individu, le wiki est un site web collaboratif matrialisant les
ides d'un groupe qui partage une philosophie ou des intrts communs.
Standardisation
LInternet doit aussi son succs aux organisations ractives qui pilotent le dveloppement, lvolution du
rseau, en dfinissent les axes de dveloppement et ragissent rapidement aux problmes :
LInternet Society, cre en 1992, a pour but de dvelopper lusage de lInternet dans le monde. Elle ne
traite pas des aspects techniques, mais organise des sminaires pour favoriser lchange dexprience.
LIAB (Internet Activities Board ) est constitu dun petit groupe dexperts qui conseille techniquement
lInternet Society et qui a rflchi sur les volutions long terme de lInternet.
85
LIESG (Internet Enginiering Steering Group) pilote le dveloppement des standards de lInternet. Il gre
les travaux effectus par lIETF (Internet Engeniering Task Force : Force de Travail pour lIngnierie de
lInternet) qui publie des documents appeles RFC (Request For Comments) dfinissant les protocoles
employs dans lInternet. Une grande partie des informations relatives Internet se trouve dans ces RFC,
lesquels sont des textes plutt informels et peu structurs, retraant les diffrents dbats qui ont permis
daboutir tel ou tel choix ou telle ou telle dfinition. Plus de 2000 documents sont aujourdhui
rpertoris et certains en rendent dautres obsoltes. LIAB publie donc rgulirement la liste des RFC
jour : liste officielle des protocoles standardiss par lIAB. Les protocoles standardiss par lIAB ont un
tat qui volue au cours du temps et dfinit leurs niveaux dagrment : exprimental, proposition de
standard, projet de standard, et enfin standard.
RFC 768 RFC 791 RFC 792 RFC 793 RFC 821 RFC 854 RFC 959 RFC
1034/35
UDP IP ICMP TCP SMTP TELNET FTP DNS
Synthse
Grce Internet, le modle darchitecture TCP/IP, conu selon les mmes principes que lOSI, sest
rpandu et a t adopt dans la plupart des rseaux dentreprise. Ce modle permet une interconnexion de
rseaux htrognes avec un service minimal : le service de remise non fiable de datagramme en mode
sans connexion. Ce service est apport par le protocole IP implant sur tous les quipements terminaux et
dans tous les routeurs de linterconnexion. TCP est un protocole de transport utilis pour fiabiliser les
changes chaque fois que cela est ncessaire. De nombreuses applications ont t dveloppes au dessus
de TCP et IP. Parmi elles, le courrier lectronique et le Web ont provoqu une croissance explosive du
nombre de connexions et du trafic sur le rseau Internet.
86
Le protocole IP
Le protocole IP (Internet Protocol) assure un service de remise non fiable sans connexion. Il comprend la
dfinition du plan dadressage, de la structure de lunit de donnes transfre appel datagramme IP et
des rgles de routage. Enfin, il inclut un protocole ICMP de gnration de messages derreur en cas de
destruction de datagrammes ou de problmes dacheminement ou de remise.
0 8 16 24 31
Classe A 0 ID. RSEAU ID. MACHINE
ID = identit
87
0 31
Cette machine 0 0 0 0 0 0 0
Adresses IP particulires
Pnurie dadresses
Le formidable succs dInternet a men lpuisement des adresses de classes A et B et lexplosion des
tables de routage des routeurs situs dans les rseaux de transit. Si beaucoup d'organisations possdent
plus de 254 ordinateurs, peu en possdent quelques milliers (or une adresse de classe B permet
didentifier jusqu 65 534 machines). cause de la pnurie dadresses, il est devenu impossible
dattribuer chaque rseau de plus de 254 machines une adresse de classe B. Dsormais lICANN
attribue plusieurs adresses de classe C contigus, pour ajuster le nombre dadresses IP alloues aux
besoins du rseau connecter. Si l'allocation de plusieurs adresses de classe C freine la consommation de
l'espace d'adressage disponible, elle augmente dautant la taille des tables de routage. La mise jour
rgulire des tables de routage devient une tche irralisable quand celles-ci contiennent des milliers
dentres mmorisant les routes vers des milliers de rseaux diffrents. Il faut donc procder une
allocation intelligente des adresses, afin de les grouper par blocs de numros, par continents, par
rgions Cela aboutit la notion d'agrgation de routes. Les autorits continentales dlguent une partie
de leurs plages d'adresses des autorits de niveau infrieur. Par exemple, l'association RIPE (Rseaux IP
europens) confie une partie de son espace d'adressage des autorits nationales (l'INRIA -Institut
national pour la recherche en informatique et en automatique- pour la France). Si le plan de rpartition
des adresses est bien respect, tous les rseaux grs par RIPE sont reprsents par une seule entre dans
les tables des autres continents. Dautres solutions sont utilises pour conomiser les adresses IP :
lutilisation dadresses prives et la distribution dynamique des adresses.
Exemple
adresse IP de rseau de classe C 193.27.45.0
masque de sous-rseau 255.255.255.224
88
soit en binaire 11111111 11111111 11111111 11100000
Dans loctet rserv au champ identificateur de machine, il y a donc trois bits utiliss pour
identifier des sous-rseaux interconnects par des routeurs.
Sur le sous-rseau 1, ladresse du sous-rseau est 193.27.45.32, ladresse 193.27.45.33 peut tre
celle du routeur, ct sous-rseau 1; ladresse 193.27.45.63 est ladresse de diffusion dans le
sous-rseau, il reste donc 29 adresses disponibles sur les 32 possibles pour les stations du sous-
rseau 1.
De la mme faon dans le sous-rseau 2, ladresse de sous-rseau est 193.27.45.64, ladresse
193.27.45.65 est celle du routeur B, ct sous-rseau 2; ladresse 193.27.45.95 est ladresse de
diffusion dans le sous-rseau, il reste de mme 29 adresses disponibles sur les 32 possibles pour
les stations du sous-rseau 2.
Bilan : sans notion de sous-rseau, on peut mettre 254 stations sur un rseau de classe C, avec 6 sous-
rseaux physiques comme dans cet exemple, on ne peut en mettre que 174, mais on dispose dune
identification plus fine et dune possibilit de diffusion limite chaque sous-rseau.
Ladministrateur local choisit le nombre de bits consacrer lidentifiant de sous-rseau grce au masque
de sous-rseau. Celui-ci, galement cod sur 32 bits, dfinit le dcoupage de lidentifiant machine en
deux champs (sous-rseau et machine). Dans un rseau subdivis, chaque machine connat son adresse IP
et le masque, ce qui lui permet de savoir dans quel sous-rseau elle se trouve. Il suffit de faire laddition
entre ladresse IP de la machine et le masque :
193.27.45.33 = 11000001 00011011 00101101 00100001
255.255.255.224 = 11111111 11111111 11111111 1110000
addition (ou exclusif)
11000001 00011011 00101101 00100001
11111111 11111111 11111111 11100000
11000001 00011011 00101101 00100000
rsultat = 193.27.45.32 ladresse du sous-rseau auquel appartient la machine 193.27.45.33
Adresses physiques
les adresses Ethernet s'crivent sur 6 octets (48 bits) en notation hxadcimale, souvent crits spars par
le caractre ': ' (sous Linux) et '- ' sous Windows :
les 3 premiers octets correspondent un code constructeur (3Com, Sun, ...) ;
les 3 derniers octets sont attribus par le constructeur.
89
Ainsi, une adresse Ethernet est suppose tre unique. Sous Unix, la commande ifconfig rvle l'adresse
Ethernet associe une carte :
Sous Linux
/sbin/ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:90:27:6A:58:74
inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0
Sous Windows
ipconfig /all
Description . . . . . . . . :
Adresse physique. . . . . . : 52-54-05-FD-DE-E5
Signalons enfin que FF:FF:FF:FF:FF:FF correspond l'adresse de diffusion (broadcast) qui permet
d'envoyer un message toutes les machines, et que 00:00:00:00:00:00 est rserve.
Le protocole ARP
Le protocole ARP (Address Resolution Protocol RFC 826) fournit une correspondance dynamique entre
adresses physiques et adresses logiques (adresses respectivement de niveau 2 et 3) : l'metteur connat
l'adresse logique du destinataire et cherche obtenir son adresse physique. La requte/rponse ARP
contient :
l'adresse physique de l'metteur. Dans le cas d'une rponse ARP, ce champ rvle l'adresse recherche.
l'adresse logique de l'metteur (l'adresse IP de l'metteur).
l'adresse physique du rcepteur. Dans le cas d'une requte ARP, ce champ est vide.
l'adresse logique du rcepteur (l'adresse IP du rcepteu)r.
Le message ARP est transport dans une trame Ethernet. Lors d'une demande ARP, l'adresse de
destination est l'adresse de diffusion FF:FF:FF:FF:FF:FF de sorte que tout le rseau local reoit la
demande. En revanche, seul l'quipement possdant l'adresse IP prcise dans la requte rpond en
fournissant son adresse physique.
Un mcanisme de cache permet de conserver les informations ainsi acquises : chaque systme dispose
d'une table qui sauvegarde les correspondances (adresse MAC, adresse IP). Ainsi, une requte ARP est
mise uniquement si le destinataire n'est pas prsent dans la table.
La commande arp -a affiche le contenu de la table, aussi bien sous Windows que sous Unix :
sous Linux
arp -a
poste1(192.168.1.2) at 02:54:05:F4:DE:E5 [ether] on eth0
poste2(192.168.1.1) at 02:54:05:F4:62:30 [ether] on eth0
90
0 <= y <= 255 et 0 <= z <= 255
Format du datagramme IP
Le format dun datagramme IP comprend un en-tte et des donnes. Len-tte contient principalement les
adresses IP de la source et du destinataire, et un champ identifiant la nature des donnes transportes.
91
32 bits
4 bits 4 bits 8 bits 16 bits
en-tte
adresse source
adresse destination
donnes
Protocole ICMP
Internet est un rseau dcentralis. Il ny a pas de superviseur global du rseau. Chaque routeur
fonctionne de manire autonome. Des anomalies, dues des pannes dquipement ou une surcharge
temporaire, peuvent intervenir. Afin de ragir correctement ces dfaillances, le protocole de diagnostic
ICMP, Internet Control Message Protocol, a t dvelopp. Chaque quipement surveille son
environnement et change des messages de contrle lorsque cest ncessaire. Ces messages sont
transports par IP dans la partie donnes des datagrammes.
Pour contrler le trafic dans le rseau, un champ, dans len-tte du datagramme, indique, en secondes, la
dure maximale de transit dans linterconnexion. Chaque routeur qui traite le datagramme dcrmente sa
92
dure de vie. Le datagramme est dtruit lorsque sa dure de vie vaut zro, on envoie alors un message
derreur lmetteur du datagramme. Ce message derreur est un exemple typique du protocole ICMP.
93
Synthse
Exercices
Exercice 1
Ladresse de ma machine est 193.48.200.49. Puis-je en dduire si le rseau est de classe A, B ou C ?
Exercice 2
Considrons deux machines, 1 et 2, relies un mme rseau local. Chaque machine a une adresse IP,
respectivement IP1 et IP2, et une adresse MAC, respectivement PH1 et PH2. Comment la machine 1
dsirant envoyer un datagramme vers la machine 2 dont elle ne connat que l'adresse IP2, peut-elle mettre
en correspondance l'adresse IP2 avec l'adresse physique PH2 ? Et si la machine 2 est sur un autre rseau
local distance, comment le datagramme est-il transmis dans le rseau local de la machine 1 : quelles
adresses porte la trame qui le transporte, do viennent-elles ?
Exercice 3
Soit une entreprise disposant dun rseau Ethernet reli Internet. Lentreprise dispose dune adresse IP
de classe B, dune identit rseau gale 29 C2 (crite en hexadcimal). Sur le rseau il y a dj deux
cents ordinateurs dont ladresse IP a t choisie dans lordre croissant en commenant par 1. Vous
branchez un nouvel ordinateur disposant dune carte Ethernet dadresse universelle 3E 98 4A 51 49 76.
Proposer une adresse IP pour lordinateur et lcrire sous forme dcimale hirarchique.
Lordinateur est dplac vers un autre rseau Ethernet de la mme entreprise, ce rseau tant galement
branch sur Internet. Est-il ncessaire de changer ladresse de la carte Ethernet ? Est-il ncessaire de
changer ladresse IP de lordinateur ?
Exercice 4
Etablir un tableau comparatif entre les quipements d'interconnexion (rpteur, pont et routeur) en
abordant les aspects suivants : niveau d'interconnexion, filtrage d'adresses, filtrage des collisions, filtrage
du trafic de diffusion, gnration de trafic de gestion, dpendance vis--vis des protocoles de
communication, volutivit, performances, impact sur la scurit du rseau, reconfiguration, cot, temps
de traitement interne, simplicit d'installation et de maintenance...
Exercice 5
Deux entreprises A et B sont quipes l'une d'un rseau local de type Ethernet, l'autre d'un rseau local de
type Token Ring.
a) Proposer des solutions d'interconnexion pour que chaque station de l'entreprise A puisse dialoguer avec
toutes les stations de l'entreprise B.
b) A quoi pourraient tre dus le goulet d'tranglement et la dgradation ventuelle des dbits utiles au
niveau de chaque station du rseau A ?
Exercice 6
Un site local est compos de deux sous-rseaux physiques, relis par l'intermdiaire d'une mme
passerelle au reste du monde. Ce site possde une adresse IP de classe B. Proposez un mode d'adressage
des diffrentes stations sur le site pour que la passerelle n'ait pas diffuser systmatiquement tous les
messages reus du reste du monde sur chacun des deux sous-rseaux.
Exercice 7
Un datagramme IP peut tre segment en plusieurs fragments.
a) De quelles informations dispose-t-on pour savoir qu'un datagramme contient un fragment ?
b) Comment reconstitue-t-on un datagramme l'arrive ?
94
c) Une passerelle peut-elle confondre deux fragments qui ont les mmes lments suivants : source,
destination et numro de fragment ?
Exercice 8
Deux socits S1 et S2 situes 100 km lune de lautre fusionnent et dsirent mettre en commun leurs
moyens informatiques. La socit S1 possde un rseau Ethernet E1 et les transferts de donnes utilisent
TCP/IP, avec une adresse IP de classe C. La socit S2 possde un rseau: Ethernet E2 sous TCP/IP, avec
une adresse IP de classe B. Que faut-il faire pour que tous les utilisateurs de E1 puissent accder aux
machines du rseau de E2 et vice-versa ? Quelle est la structure de lquipement dinterconnexion pour
passer de E1 E2 ? Quels sont les problmes potentiels dus linterconnexion ?
Exercice 9
Dans un rseau local Ethernet 100 Mbit/s, on dispose de 50 machines dutilisateurs rparties en 5 groupes
de 10 et de serveurs : un serveur spcifique dans chaque groupe et 2 serveurs communs lensemble des
utilisateurs. Dans chacun des 5 groupes, les machines des utilisateurs sont relies un concentrateur 12
ports.
Lentreprise possde ladresse IP 193.22.172.0, peut-on rpartir les adresses en faisant apparatre les 5
groupes ? Si oui, comment ? Proposez un plan dadressage.
Exercice 10
Vous avez lanc une commande traceroute (tracert sous Windows). Cette commande permet de connatre
le chemin suivi par un datagramme entre votre machine et une machine destination quelconque. Vous
avez obtenu le rsultat suivant :
1 193.51.91.1 1ms 1ms 1ms
2 2.0.0.1 23ms 23ms 23ms
3 11.6.1.1 105ms 35ms 35ms
4 11.6.13.1 37ms 35ms 34ms
5 189.52.80.1 37ms 60ms 36ms
6 193.48.58.41 51ms 39ms 46ms
7 193.48.53.49 39ms 47ms 44ms
8 193.220.180.9 44ms * *
9 195.48.58.43 48ms 38ms 44ms
10 195.48.58.50 145ms 170ms 64ms
11 194.206.207.18 61ms 146ms 44ms
12 194.207.206.5 166ms 261ms 189ms
Pourquoi le dlai est-il (infrieur ) 1 milliseconde pour la premire ligne ? Que peuvent signifier les
toiles ? Comment expliquez-vous que pour la mme destination les dlais varient ? Combien de rseaux
diffrents ont t traverss ? Peut-on connatre les protocoles utiliss ?
Exercice 11
A et B sont deux utilisateurs de la mme entreprise. Lutilisateur A a pour adresse 143.27.100.101 et lit
sur sa machine : masque de sous-rseau 255.255.192.0 et adresse passerelle 143.27.105.1.
1) Quelle est ladresse du sous-rseau auquel appartient A ? Quelle est ladresse de diffusion sur ce sous-
rseau ?
2) Lutilisateur B a pour adresse 143.27.172.101 et lit sur sa machine : masque de sous-rseau
255.255.192.0.
B est-il sur le mme rseau que A ? Peut-il utiliser la mme adresse de passerelle que A ? Sil ne connat
pas ladresse utiliser, que doit-il faire ?
95
Exercice 12
Soit un routeur dentreprise qui relie 4 sous-rseaux R1, R2, R3 et R4 et offre laccs lInternet.
Lentreprise a un adresse IP de classe C, didentit rseau gale 195.52.100. Dans le sous-rseau R1, il y
a 15 postes de travail, dans R2 20 postes , R3 25 postes, R4 30 postes.
Peut-on imaginer un plan dadressage avec quatre sous-rseaux distincts ? Quel sera alors le masque de
sous-rseau ?
Exercice 13
1/ Quelles sont les proprits indispensables des adresses dans un rseau de communication ?
2/ Quel est l'avantage de la sparation de l'adressage en 2 parties dans l'adressage Internet ?
3/ Pourquoi l'adresse IP ne peut pas tre affecte un priphrique rseau par son fabricant ?
Exercice 14
complter le tableau
adresse IP 124.23.12.71 124.12.23.71 194.12.23.71
classe
Adresse du rseau auquel appartient la
machine
Adresse de diffusion dans le rseau
adresse du sous-rseau auquel appartient
la machine
dont l'adresse est donne sur la premire
ligne
adresse de diffusion dans le sous-rseau
Exercice 15
Dcoder le datagramme IPv4 suivant (hexadcimal) et en extraire toutes les informations possibles.
45 00 00 50 20 61 00 00 80 01 C5 64 C7 F5 B4 0A C7 F5 B4 09
08 00 00 1C 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10
11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24
25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38
Exercice 16
Dcoder la trame Ethernet suivante (hexadcimal) et en extraire toutes les informations possibles.
AA AA AA AA AA AA AA AB 08 00 02 4B 01 C3 08 00 02 4B 02 D6 08 00
45 00 00 50 20 61 00 00 80 01 C5 64 C7 F5 B4 0A C7 F5 B4 09
08 00 00 1C 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10
11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24
25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38
5F A6 8C 04
Quelques corrigs
Exercice 3
L'adresse Ethernet est gre dans la sous-couche MAC.
96
Il n'est pas ncessaire de vrifier l'unicit de l'adresse. Celle-ci est garantie par le constructeur. Au niveau
international, chaque constructeur a son prfixe et numrote ensuite chacune de ses cartes dans l'absolu.
L'adresse IP est de classe B donc commence par 10. L'identit rseau s'crit sur 14 bits : 29C2
(hexadcimal) = 10 1001 1100 0010. Donc la partie rseau vaut 1010 1001 1100 0010 soit en dcimal
169.194. L'identit de la machine peut tre (par exemple) choisie gale 201 (dcimal). L'adresse IP est
donc 169.194.0.201.
Par dfinition de l'adresse Ethernet : la carte a conserv son adresse. Il faut, par contre, lui donner une
nouvelle adresse IP avec la nouvelle identit rseau et une nouvelle identit de machine dans ce rseau.
Exercice 6
Adresse de classe B : x .y.0.0 avec x compris entre 128 et 191. En absence dhypothse prcise sur le
nombre de machines dans chacun des rseaux, on considrera quil suffit de crer deux sous-rseaux (ce
qui ncessite 4 bits si lon veut viter le sous-rseau plein 0 et le sous-rseau plein 1 ) donc un
masque 255.255.192.0. Dans les adresses IP des stations, les 16 premiers bits reprsentent le rseau (x.y),
les deux bits suivants le sous-rseau (01 et 10) et les 14 bits restant la machine elle-mme.
Sous-rseau 01 a pour adresse de sous-rseau x.y.64.0 ; les adresses des machines vont de x.y.64.1
x.y.127.254 ; ladresse de diffusion dans ce sous-rseau est x.y.127.255. Tout message parvenant la
passerelle avec une adresse IP dans lintervalle ci-dessus est diffus exclusivement dans ce sous-rseau.
Sous-rseau 10 a pour adresse de sous-rseau x.y.128.0 ; les adresses des machines vont de x.y.128.1
x.y.191.254; ladresse de diffusion dans ce sous-rseau est x.y.191.255. . Tout message parvenant la
passerelle avec une adresse IP dans lintervalle ci-dessus est diffus exclusivement dans ce sous-rseau.
Exercice 7
Un datagramme IP peut tre dcoup en plusieurs fragments.
a) le bit M (More fragments) est 1 dans tous les fragments sauf le dernier et le champ deplacement
offset nest pas nul sauf dans le premier fragment. Un datagramme non fragment a un bit M 0 ET un
champ deplacement offset 0.
b) tous les fragments portent le mme identificateur (celui du datagramme initial), on utilise alors le
champ deplacement offset pour reconstituer le datagramme. Le bit M 0 indique la fin.
c) Un routeur peut-il confondre deux fragments qui ont les mmes lments suivants : source, destination
et place de fragment ? non le champ identificateur du datagamme est forcment diffrent !
Exercice 13
1/ unicit, homognit
2/ Le fait de sparer l'adresse en deux parties permet de rduire la taille mmoire des passerelles car elles
ne conservent que l'adresse des (sous)rseaux (et celle des stations des (sous)rseaux directement
rattaches). En effet, la sparation entre l'adresse du (sous)rseau et celle de la station attache ce
(sous)rseau permet un routage effectif dans les routeurs uniquement d'aprs l'adresse du (sous)rseau.
L'adresse complte n'est utilise qu'une fois le paquet arriv au routeur auquel est connect le
(sous)rseau destinataire.
Il est facile d'envoyer un paquet sur toutes les stations d'un (sous)rseau. Il suffit d'utiliser une adresse de
station particulire qui signifie que le paquet doit tre diffus sur tout le (sous)rseau. On peut garder par
exemple l'adresse de station avec tous les bits 1 pour envoyer un paquet toutes les stations d'un
(sous)rseau.
Enfin, cela permet une dcentralisation de la gestion des host id .
3/ L'adresse IP ne doit pas tre seulement unique mais elle doit aussi reflter la structure de
l'interconnexion. Elle est constitue par une partie rseau qui dpend donc du rseau auquel est connect
la station. Toutes les machines connectes au rseau physique ont le mme prfixe rseau.
Exercice 14
adresse IP 124.23.12.71 124.12.23.71 194.12.23.71
97
masque de sous-rseaux 255.0.0.0 255.255.255.0 255.255.255.240
classe A A C
Adresse du rseau auquel appartient la
124.0.0.0 124.0.0.0 194.12.23.0
machine
Adresse de diffusion dans le rseau 124.255.255.255 124.255.255.255 194.12.23.255
adresse du sous-rseau auquel appartient
la machine pas de sous-
124.12.23.0 194.12.23.64
dont l'adresse est donne sur la premire rseaux
ligne
adresse de diffusion dans le sous-rseau 124.12.23.255 194.12.23.79
Exercice 15
45 4 = protocole IP version 4; 5 = longueur de lentte du datagramme = 5 * 4 octets = 20 octets =
longueur par dfaut dun entte sans options
00 Type Of Service = 0 = pas de service particulier; en fait avec Ipv4 il ny a pas de service
particulier, ce champ est donc toujours nul !!
00 50 longueur totale = 0*4096 + 0*256 + 5*16 + 0*1 = 80 octets donc la longueur du contenu est
de 80-20 = 60 octets
20 61 identificateur du datagramme (ne sera utile que plus tard, au cas o il serait fragment)
00 00 drapeaux et dplacement tout zero = datagramme non fragment
80 dure de vie = 80 = 8*16 +0*1 = 128 routeurs que le datagramme pourrait encore traverser
01 protocole transport dans le datagramme : 1 = code du protocole ICMP
C5 64 Bloc de contrle derreur de lentte
C7 F5 B4 0A adresse IP metteur = 199.245.180.10
C7 F5 B4 09 adresse IP destinataire =199.245.180.9
Les deux machines sont dans le mme rseau de classe C, le rseau 199.245.180.0
-------fin de lentte IP---------------------
pour dcoder le contenu il faut connatre le format dun message ICMP
08 type : 8
00 code : 0
lensemble type = 0 et code = 0 signifie demande dcho (couramment appele ping)
00 1C bloc de contrle derreur sur lentte du message ICMP
-----fin de lentte ICMP--------------
contenu quelconque destin tre renvoy par le destinataire sil rpond cette demande dcho.
01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10
11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20
21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30
31 32 33 34 35 36 37 38
longueur du contenu ICMP = 56 octets
------fin du contenu ICMP------
--- fin du contenu IP-------
Conclusion : le datagramme est au format IPv4. Il a t mis par la machine dadresse IP 199.245.180.10
vers la machine dadresse IP 199.245.180.9. Ces deux machines sont dans le mme rseau de classe C, le
rseau 199.245.180.0. La datagramme possde une longueur totale de 60 octets, il transporte une requte
ICMP de demande decho et dont la longueur du contenu est de 56 octets:Lmetteur envoie un ping au
rcepteur pour connatre son tat.
98
Exercice 16
---------------------------- dbut dune trame Ethernet ---------------------------------------------------
AA AA AA AA AA AA AA AB -> Synchronisation
08 00 02 4B 01 C3 -> @mac destinataire (constructeur = 080020)
08 00 02 4B 02 D6 -> @mac metteur (mme constructeur)
08 00 -> Type (ici IP). Si < 1500 c'est une longueur
[ici 08 00 = 2048, cette valeur ne peut donc pas tre la longueur des donnes de la trame]
---------------------------- 46 <= contenu (ici datagramme IP)<= 1500 --------------------------------
le contenu de cette trame est le ping de lexercice prcdent
-------------------------------------fin du contenu-------------------------------------------------------
5F A6 8C 04 bloc de contrle derreur Ethernet
Conclusion. Cette trame Ethernet a t capture dans le rseau de classe C 199.245.180.0. Deux machines
sont concernes par cet change : la machine X dadresse MAC 08 00 02 4B 02 D6 et dadresse IP
199.245.180.10 a envoy une requte dcho (ping) la machine Y dadresse MAC 08 00 02 4B 01 C3 et
dadresse IP 199.245.180.9, situe sur le mme rseau local. Les cartes Ethernet sont du mme
constructeur. Les protocoles utiliss sont IP et ICMP.
99
Le routage
Le but dun protocole de routage est trs simple : fournir linformation ncessaire pour effectuer un
routage, cest--dire la dtermination dun chemin travers le rseau entre une machine mettrice et une
machines rceptrices, toutes deux identifies par leur adresse. Les protocoles de routages tablissent des
rgles dchange des messages d'tat entre routeurs pour mettre jours leurs tables selon des critres de
cot comme, par exemple, la distance, l'tat de la liaison, le dbit, et ainsi amliorer l'efficacit du
routage.
Le rseau Internet est organis comme une collection de systmes autonomes, chacun dentre eux tant
en gnral administr par une seule entit. Un systme autonome, ou SA , est constitu d'un ensemble de
rseaux interconnects partageant la mme stratgie de routage , plus prcisment tous routeurs internes
ce systme obissent un mme protocole de routage , rgi par une autorit administrative (un
dpartement responsable spcifique comme un fournisseur d'accs ou toute autre organisation).
Le protocole de routage utilis lintrieur dun systme autonome est rfrenc en tant que protocole
interne des passerelles, ou IGP. Un protocole spar, appel EGP (protocole externe des passerelles,
est utilis pour transfrer des informations de routage entre les diffrents systmes autonomes.
RIP
RIP (Routing Information Protocol) a t conu pour fonctionner en tant quIGP dans des systmes
autonomes de taille modre. RIP utilise un algorithme dune classe connue sous le nom dalgorithmes
vecteurs de distance, il recherche le plus court chemin au sens dun critre de cot o seul le nombre de
routeurs traverss intervient, un cot unitaire tant associ la traverse de chaque rseau.
Le protocole est limit aux rseaux dont le plus long chemin (le diamtre du rseau) implique 15 routeurs
maximum. Il est mal adapt au traitement de boucles dans les chemins et utilise des mtriques fixes
pour comparer les routes alternatives. Cela nest pas toujours appropri pour les situations o les routes
doivent tre choisies en fonction de paramtres temps rel comme un dlai, une fiabilit ou une charge
mesurs.
OSPF
Bas sur un algorithme conu par le chercheur en informatique nerlandais Dijkstra , lalgorithme SPF
(Shortest Path First) calcule le plus court chemin vers toutes les destinations de la zone ou du SA en
partant du routeur o seffectue le calcul ( partir de sa base de donnes topologiques) au sens dun critre
de cot o entrent de multiples paramtres. Ce calcul est effectu de manire indpendante par tous les
routeurs OSPF internes au SA. Cest par lintermdiaire de cet algorithme que seffectue la mise
jour de la table de routage : ayant trouv les plus courts chemins dun point un autre, en terme de cot,
le routeur est apte connatre le prochain routeur qui il doit transmettre le message, pour que ce dernier
arrive de manire optimum son destinataire (ce routeur tant videment un routeur adjacent au routeur
qui effectue sur le calcul et se trouvant sur ce chemin). Chaque mise jour de la base de donnes entrane
la mise jour de la table de routage. Cest ici quintervient la communication mme entre les routeurs ,
communication rgie par le protocole OSPF. Elle dfinit des rgles et des formats de messages que
doivent respecte les routeurs OSPF internes un systme autonome. OSPF a la particularit de
sappuyer directement sur IP et non sur UDP comme le protocole RIP. On distingue 5 types de messages :
Hello , Description de base de donnes , Requte dtat de liaison , Mise jour dtat de
liaison , Acquittement dtat de liaison . qui permettent aux diffrents routeurs de sechanger des
informations sur ltat des liaisons et dterminer ainsi une fonction de cot plus raliste que dans RIP.
100
Protocoles TCP et UDP
Pour les changes qui ont besoin dune grande fiabilit, le protocole de Transport TCPErreur ! Signet
non dfini. (Transport Control Protocol) est utilis dans les stations dextrmit. Pour les changes qui
ne ncessitent pas une telle fiabilit, un protocole de Transport plus simple UDP (User Datagram
Protocol) fournit les services de bout en bout en mode sans connexion. Le protocole UDP ne possde pas
de fonction de contrle de flux, il essaye toujours de transmettre les donnes quelque soit l'tat de
congestion du rseau.
Le protocole TCP est implant au-dessus du protocole IP pour assurer un transfert fiable en mode
connect : il fournit le mme service que le protocole de transport, dit de classe 4, dfini dans le modle
OSI. Il est capable de dtecter les datagrammes perdus ou dupliqus, et de les remettre dans lordre dans
lequel ils ont t mis. Il repose sur le principe de numrotation et dacquittement des donnes, et de
fentre danticipation. Il possde des fonctions de contrle de flux par fentre glissante pour rguler les
changes de donnes entre quipements. Ce contrle de flux pourrait tre utilis comme mthode de
contrle de congestion lorsque le protocole ICMP indique une saturation dune partie du rseau. En fait,
TCP ne tient pas compte dICMP. Les temporisateurs dattente maximale dacquittement de bout en bout
sont dimensionns de manire dynamique en fonction de la connaissance acquise sur le fonctionnement
du rseau. Par ailleurs, TCP gre un flot de donnes urgentes, non soumises au contrle de flux.
Le protocole TCP utilise des mcanismes plutt complexes et des recherches sont en cours pour amliorer
son efficacit dans des environnements haut dbit.
Le protocole TCP
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Port Source Port destination
Numro d'ordre
Numro d'accus de rception
Long en-
rserv URG ACK PSH RST SYN FIN Fentre
tte
Somme de contrle Pointeur d'urgence
Options Remplissage
Donnes
Signification des diffrents champs:
Port Source (16 bits): port relatif l'application en cours sur la machine source
Port Destination (16 bits): port relatif l'application en cours sur la machine de destination
Numro d'ordre (16 bits): lorsque le drapeau SYN est 0, le numro d'ordre est celui du premier octet du
segment en cours
Lorsque SYN est 1, le numro de squence est le numro de squence initial utilis pour synchroniser
les numros de squence (ISN)
Numro d'accus de rception (32 bits): numro dordre du dernier octet reu par le rcepteur
Longueur en-tte (4 bits): il permet de reprer le dbut des donnes dans le segment. Ce dcalage est
essentiel car le champ d'options est de taille variable
Rserv (6 bits): Champ inutilis actuellement mais prvu pour l'avenir
Drapeaux (flags) (6x1 bit)
URG: si ce drapeau est 1 le paquet doit tre trait de faon urgente
ACK: si ce drapeau est 1 le paquet est un accus de rception
PSH (PUSH): si ce drapeau est 1, le paquet fonctionne suivant la mthode PUSH
RST: si ce drapeau est 1, la connexion est rinitialise
SYN: si ce drapeau est 1, les numros d'ordre sont synchroniss (ouverture de connexion)
FIN: si ce drapeau est 1 la connexion s'interrompt
Fentre (16 bits): champ permettant de connatre le nombre d'octets que le rcepteur souhaite recevoir
sans accus de rception
Somme de contrle (Checksum): la somme de contrle est ralise en faisant la somme des champs de
donnes et de l'en-tte, afin de pouvoir vrifier l'intgrit
Pointeur d'urgence (16 bits): indique le numro d'ordre partir duquel l'information devient urgente
101
Options (Taille variable): options diverses
Remplissage: On remplit l'espace restant aprs les options avec des zros pour avoir une longueur
multiple de 32 bits
Le protocole UDP
L'en-tte du paquet UDP est trs simple:
Port Source Port Destination
(16 bits) (16 bits)
Longueur Somme de contrle
(16 bits) (16 bits)
Donnes
(longueur variable)
Port Source: il s'agit du numro de port correspondant l'application mettrice du paquet. Ce champ
reprsente une adresse de rponse pour le destinataire.
Port Destination: ce champ contient le port correspondant l'application de la machine mettrice
laquelle on s'adresse
Longueur: ce champ prcise la longueur totale du paquet, en-tte comprise, exprime en octets
Somme de contrle: il s'agit d'une somme ralise de telle faon pouvoir contrler l'intgrit de len-tte
du paquet
Synthse
Exercices
Exercice 1
Sachant quun segment TCP contient 20 octets den-tte et quil est transport dans un datagramme IP qui
contient lui aussi 20 octets den-tte, dterminez le dbit utile maximum dune application utilisant
TCP/IP sur Ethernet.
Exercice 2
Quel intrt y a-t-il pour un protocole (comme TCP) ne possder quun seul format den-tte ?
Exercice 3
Exploitez la trame Ethernet ci-dessous et donnez toutes les informations que vous pouvez en extraire. Les
diffrentes couches de protocoles seront explicitement indiques.
AA AA AA AA AA AA AA AB 00 A0 00 00 8D 20 00 40 95 AA A4 3D 08 00 45
00 00 48 2F B1 00 00 40 11 C6 F7 84 E3 3D 17 84 E3 3D 1F 06 58 00 A1
00 34 39 4F 30 82 00 28 02 01 00 04 06 70 75 62 6C 69 63 A0 1B 02 01
01 02 01 00 02 01 00 30 10 30 82 00 0C 06 08 2B 06 01 02 01 01 05 00
05 00 15 A7 5C 89
Exercice 4
La fragmentation et le rassemblage tant pris en charge par IP, pourquoi TCP se proccupe-t-il de lordre
darrive des datagrammes ?
Exercice 5
Comment sont traits les en-ttes des datagrammes dans les deux cas suivants :
a) L'metteur et le rcepteur sont connects au mme rseau de type TCP/IP.
b) L'metteur et le rcepteur sont connects deux rseaux TCP/IP, qui sont interconnects grce un
routeur IP.
102
Quelques corrigs
103
Rseau dentreprise - Intranet et Extranet
Lensemble des protocoles utiliss dans lInternet sest gnralis et est devenu un standard de fait. La
plupart des quipements disposent des protocoles IP, UDP, TCP, Cependant, la connexion lInternet
prsente des risques non ngligeables dintrusion. Il peut tre intressant pour une entreprise de disposer
dun serveur Web, dun systme de messagerie lectronique, rservs ses membres sans connecter
tout son rseau lInternet mais en rutilisant les mmes protocoles. On parle alors dintranet. Ce concept
est apparu la fin des annes 90. Notons qu'un rseau intranet n'est pas forcment local un site, il
s'appuie gnralement sur un ensemble de rseaux locaux interconnects entre eux par des liaisons (ou un
rseau) protges contre les intrusions.
Le concept dintranet permet une entreprise de disposer des services de type Internet de faon scurise
mais seulement en interne. Lorsqu'on fournit les moyens d'changer des informations de faon scurise
avec des fournisseurs, des partenaires (en gardant les protocoles de l'Internet), on parle alors d'Extranet.
104
Ce systme consiste une hirarchie de noms permettant de garantir l'unicit d'un nom dans une structure
arborescente. On appelle nom de domaine, le nom deux composantes, dont la premire est un nom
correspondant au nom de l'organisation ou de l'entreprise, le second la classification de domaine (.fr,
.com, ...). Chaque machine d'un domaine est appele hte. Le nom d'hte qui lui est attribu doit tre
unique dans le domaine considr (le serveur web d'un domaine porte gnalement le nom www).
L'ensemble constitu du nom d'hte, d'un point, puis du nom de domaine est appel adresse FQDN (Fully
Qualified Domain). Cette adresse permet de reprer de faon unique une machine. Ainsi
www.commentcamarche.net reprsente une adresse FQDN.
Des machines appeles serveurs de nom de domaine permettent d'tablir la correspondance entre le nom
de domaine et l'adresse IP sur les machines d'un rseau. Chaque domaine possde ainsi un serveur de
noms de domaines, reli un serveur de nom de domaine de plus haut niveau. Ainsi, le systme de nom
est une architecture distribue, c'est--dire qu'il n'existe pas d'organisme ayant charge l'ensemble des
noms de domaines.
Le systme de noms de domaine est transparent pour l'utilisateur, mais chaque ordinateur doit tre
configur avec l'adresse d'une machine capable de transformer n'importe quel nom en une adresse IP.
Cette machine est appele Domain Name Server. (Dans le cas d'une connexion un fournisseur d'accs
Internet, celui-ci va automatiquement jouer le rle de DNS et fournir une adresse utailisable pour ce
service)
L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut galement tre
introduite: il peut relayer le premier en cas de panne.
La classification du domaine correspond gnralement a une rpartition gographique. Toutefois, il existe
des noms, crs pour les Etats-Unis la base, permettant de classifier le domaine selon le secteur
d'activit, par exemple:
.com correspond aux entreprises vocation commerciales (devenu international maintenant, .com ne
correspond pas forcment des entrprises commerciales...)
.edu correspond aux organismes ducatifs
.gov correspond aux organismes gouvernementaux
.mil correspond aux organismes militaires
.net correspond aux organismes ayant trait aux rseaux
.org correspond aux entreprises but non lucratif
La communication avec les protocoles TCP/IP requiert chaque instant l'adresse IP du destinataire. Les
aplications d'une machine hte contactent donc le client DNS install sur la machine et lui font la
requte de correspondance voulue. Le client DNS transfre la requte au serveur DNS (port 53) dont
l'adresse IP est donne par la configuration de la machine. Les serveurs DNS constituent un ensembnle
coopratif qui permet d'obtenir la rponse la requte en question, le client DNS rcupre (et enregistre)
cette rponse et la fournit l'application qui peut alors communiquer. Quelques microsecondes ont t
ncessaires, sans que l'utilisateur final ne s'aperoive de rien !
Gestion de la scurit
Risques et menaces sont deux concepts fondamentaux pour la comprhension des techniques utilises
dans le domaine de la scurit. Le risque est une fonction de paramtres que l'on peut matriser, les
principaux sont la vulnrabilit et la sensibilit. La menace est lie des actions et oprations manant de
tiers, elle est indpendante de la protection dont on peut se doter.
La vulnrabilit dsigne le degr d'exposition des dangers. Un point de vulnrabilit d'un rseau est le
point le plus facile pour l'approcher. Un lement de ce rseau peut tre trs vulnrable tout en prsentant
un niveau de sensibilit trs faible: le poste de travail de l'administrateur du rseau, par exemple, dans la
mesure o celui-ci peut se connecter au systme d'administration en tout point du rseau.
La sensibilit dsigne le caractre stratgique, au sens valeur, d'un composant du rseau. Celui-ci peut
tre trs sensible, vu son caractre stratgique mais quasi-invulnrable, grce toutes les mesures de
protection qui ont t prises pour le prmunir contre les risques potentiels. Exemples : le cble constituant
le mdia d'un rseau local lorsqu'il passe dans des espaces de service protgs, l'armoire de sauvegarde
des logiciels de tous les commutateurs du rseau, ...
On peut classer les risques en deux catgories : les risques structurels lis l'organisation et la dmarche
d'une entreprise, les risques accidentels indpendants de l'entreprise.
105
Enfin, selon leur niveau de sensibilit et de vulnrabilit, on distingue souvent quatre niveaux de risques.
Les risques acceptables n'induisent aucune consquence grave pour les entits utilisatrices du rseau.
Ils sont facilement rattrappables : pannes lectriques de quelques minutes, perte d'une liaison, ...
Les risques courants sont ceux qui ne portent pas un prjudice grave au rseau. Ils se traduisent, par
exemple, par une congestion d'une partie du rseau. La mauvaise configuration d'un quipement peut
causer la rptition des messages mis, un oprateur peut dtruire involontairement un fichier de
configuration, ...
Les risques majeurs sont lis des facteurs rares, mais pouvant causer des prjudices de nature causer
des dgats importants, mais toujours rattrappables. Un incendie a ravag le centre de calcul d'une
entreprise. La consquence se traduit par le remplacement de l'ensemble du matriel, mais, heureusement,
tous les logiciels et les donnes sont sauvegards et archivs dans un local anti-feu.
Les risques inacceptables sont, en gnral, fatals pour l'entreprise, ils peuvent entraner son dpot de
bilan. Exemple : la destruction du centre de calcul et de l'ensemble des sauvegardes des programmes et
donnes.
Les menaces passives consistent essentiellement copier ou couter l'information sur le rseau, elles
nuisent la confidentialit des donnes. Dans ce cas, l'information n'est pas altre par celui qui en
prlve une copie, d'o des difficults pour dtecter ce type de malveillance. Elles ne modifient pas l'tat
du rseau. La mthode de prlvement varie suivant le type de rseau. Sur les rseaux cabls, on peut
imaginer un branchement en parallle grce des appareils de type analyseurs de protocole ou une
induction (rayonnement lectromagntique). Sur les faisceaux hertziens, des antennes captent les lobes
secondaires des faisceaux ; dans les transmissions par satellites, des antennes avec sytmes de poursuite
existent,
Les menaces actives nuisent l'intgrit des donnes. Elles se traduisent par diffrents types d'attaques.
On distingue le brouillage, le dguisement (modification des donnes ou de l'identit), l'interposition
(dguisement en mission ou en rception). Les niveaux de piratage sont trs variables, puisque la gamme
des pirates s'tend de l'amateur sans connaissances particulires du rseau qu'il pntre ou tente d'infiltrer
au professionnel, souvent membre de l'entreprise, et au courant des procdures cls du rseau. Les
mcanismes de scurit doivent donc prendre en considration aussi bien le sondage alatoire que
pratique l'amateur la recherche d'un mot de passe, que la lecture, aux consquences dsastreuses, du
catalogue central des mots de passe, des codes de connexion ou des fichiers. Les menaces actives sont de
nature modifier l'tat du rseau.
Les menaces dues aux accidents (26%) sont le fait d'incendies, d'inondations, de pannes d'quipements ou
du rseau, de catastrophes naturelles, ... Les menaces dues aux erreurs (17%) sont lies l'utilisation et
l'exploitation, la conception et la ralisation, le dfaut de qualit, ... Les menaces dues la malveillance
(57% dont 80% sont d'origine interne) concernent les actes tels que le vol des quipements, les copies
illicites de logiciels et de documents techniques, le sabotage matriel et l'attaque logique (virus,
modification, ), les intrusions et l'coute, les actes de vengeance...
Services de scurit
L'ISO a dfini plusieurs services de scurit. Ceux-ci sont assurs par diffrents types de mcanismes et
diffrent par leur sophistication, leurs cots, les efforts ncessaires pour leur implantation, leur
maintenance et leurs besoins en ressources humaines.
Authentification
Ce service permet d'authentifier les partenaires qui communiquent, au moyen d'un protocole donn,
indpendamment de l'mission d'un message. L'authentification a pour but de garantir l'identit des
correspondants. On distingue :
l'authentification de l'entit homologue qui assure que l'entit rceptrice qui est connecte est bien celle
souhaite. Son action peut intervenir l'tablissement de la communication et pendant le transfert des
donnes. Son objectif principal est donc la lutte contre le dguisement.
l'authentification de l'origine qui assure que l'entit mettrice est bien celle prtendue. Le service est
inoprant contre la duplication d'entit. Comme le prddent, il s'agit d'authentification simple
l'authentification mutuelle qui assure que les deux entits mettrice et rceptrice se contrlent l'une
l'autre.
106
Le service d'authentification est inutilisable dans le cas d'un rseau fonctionnant en mode "sans
connexion".
Contrle d'accs
Ce service empche l'utilisation non autorise de ressources accessibles par le rseau. Par "utilisation", on
entend les modes lecture, criture, cration ou suppression. Les ressources sont les systmes
d'exploitation, les fichiers, les bases de donnes, les applications, Ce service utilise le service
d'authentification vu ci-dessus afin de s'assurer de l'identit des correspondants transporte dans les
messages d'initialisation des dialogues.
Non-rpudiation
La non-rpudiation de l'origine fournit au rcepteur une preuve empchant l'metteur de contester l'envoi
ou le contenu d'un message effectivement reu. La non-rpudiation de la remise fournit l'metteur une
preuve empchant le rcepteur de contester la rception ou le contenu d'un message effectivement mis.
Chiffrement
Le chiffrement transforme tout ou partie d'un texte dit clair en cryptogramme, message chiffr ou
protg. Si une ligne utilise des dispositifs de chiffrement, les donnes sont transmises sous une forme
"brouille", de manire qu'elles ne puissent tre comprises par un tiers.
message cryptogramme message
Emetteur Destinataire
Bote de Bote de
chiffrement dchiffrement
Le mcanisme de chiffrement met un message X sous une forme secrte au moyen d'une cl K.
L'metteur dispose d'une fonction algorithmique E, qui X et K associe E(K,X). Le rcepteur reoit
E(K,X) (message chiffr mis) et le dchiffre au moyen de sa cl K' avec sa fonction D, qui E(K,X) et K'
associe X. On a alors : D(K', E (K,X)) = X
107
Les fonctions E et D peuvent tre secrtes ou publiques. Il en est de mme pour les cls K et K'.
L'existence d'un dchiffrement tient la dfinition de l'algorithme donnant E et D, et de la mthode
produisant et rpartissant les cls K et K'.
Le mcanisme de chiffrement existe typiquement deux niveaux : voie par voie ou de bout-en-bout.
L'ensemble repose, dans tous les cas, sur un algorithme donn, un couple de cls associes et un
mcanisme de distribution des cls.
Le chiffrement voie par voie est le rsultat de la mise en place de botes noires sur les lignes, qui laissent
les donnes en clair au niveau des htes et des nuds du rseau. Le message est chiffr/dchiffr
indpendamment chaque changement de ligne. Le chiffrement de voie appartient la couche Liaison de
Donnes. L'intrusion sur une ligne si on connat sa cl n'aboutit pas l'accs des autres lignes qui sont
susceptibles de possder des cls diffrentes. De plus, un texte complet, en-ttes et informations
d'acheminement, peut tre chiffr sur la ligne. Enfin, cette solution libre le logiciel des tches de chif-
frement puisque ce dernier est ralis par une bote de chiffrement place du ct numrique du modem
aux deux extrmits de la ligne. Dans ce cas, le service est fourni par l'infrastructure du rseau utilis.
Le chiffrement de bout-en-bout laisse en clair les informations de routage. Seules les donnes constituant
l'information transmise sont chiffres. Dans un rseau multi-nuds, le message traverse plusieurs nuds
et garde le mme chiffrement depuis son metteur jusqu' son destinataire final. Le chiffrement de bout-
en-bout appartient logiquement la couche Prsentation. Les donnes restent brouilles dans les nuds.
La distribution des cls est plus aise dans un systme de bout-en-bout.
Contrle d'accs
Ce mcanisme utilise l'identit authentifie des entits ou des informations fiables pour dterminer leurs
droits d'accs au rseau ou aux ressources sur le rseau. De plus, il est susceptible d'enregistrer sous
forme de trace d'audit et de rpertorier les tentatives d'accs non autorises.
Les informations utilises sont :
les listes de droits d'accs, maintenues par des centres,
les mots de passe,
les jetons de droits d'accs,
les diffrents certificats,
les libells de sensibilit des donnes.
Le mcanisme de contrle d'accs peut avoir lieu aux deux extrmits de la communication (quipement
d'accs et ressource du rseau).
Echange d'authentification
Lorsque les entits homologues et les moyens de communication sont srs, l'identification des entits
homologues peut se faire par des mots de passe. Par mots de passe, on entend aussi bien les vritables
mots de passe que l'utilisateur physique donne pour accder un systme, que les codes de connexion
qu'un terminal utilise. Un mot de passe est souvent compos de deux parties : le mot de passe proprement
dit, plus un identificateur d'utilisateur qui permet le contrle du mot de passe. L'identificateur n'est pas
108
appropri pour la scurit car il est habituellement de notorit publique, tel le numro d'identification de
l'employ, et ne peut tre chang facilement du fait que beaucoup d'informations s'y rattachent.
Dans certaines applications, l'utilisateur ne connat mme pas son mot de passe qui est inscrit sur une
piste magntique contenant un Numro d'Identification Personnel. Dans d'autres applications, seul
l'utilisateur connat son numro, et une fonction lui permet de changer son mot de passe. Le cas des
guichets bancaires est particulier : le client doit introduire une carte contenant son code, plus une cl
secrte, certains ordinateurs dsactivant ce code tous les mois pour forcer un changement.
Lorsque les moyens de communication ne sont pas srs, les mots de passe ne suffisent plus raliser le
mcanisme ; il faut alors y adjoindre des procdures de chiffrement.
Bourrage
Ce mcanisme sert simuler des communications dans le but de masquer les priodes de silence et de
banaliser les priodes de communication relles. Ceci permet de ne pas attirer l'attention des pirates lors
des dmarrages de transmission.
Un mcanisme de bourrage de voie est obtenu en envoyant sur la ligne, entre deux missions de messages
utiles, des squences de messages contenant des donnes dpourvues de sens. Le gnrateur de messages
respectera la frquence des lettres et des diagrammes de l'alphabet employ.
Notarisation
Une garantie supplmentaire peut tre apporte par la notarisation : les entits font confiance un tiers
qui assure l'intgrit, l'origine, la date et la destination des donnes. Le processus sous-entend que ce tiers
doit acqurir les informations par des voies de communication trs protges.
109
transforme chaque bloc en un autre bloc de 64 bits l'aide d'une cl (limite par les instances fdrales
amricaines) de 56 bits. Le mme algorithme et la mme cl sont utiliss pour le dchiffrement. Il s'agit
d'un algorithme dont toutes les oprations sont connues (permutations, additions, substitutions) dont la
scurit rside dans la cl (secrte) c'est--dire dans la complexit des calculs ncessaires pour analyser
toutes les cls possibles, en l'absence de toute autre information.
Pour augmenter la scurit d'un tel systme, on utilise frquemment plusieurs oprations en cascade
(double DES voire Triple DES), ayant des cls diffrentes.
Le service Kerberos
Kerberos est un service d'authentification dvelopp au MIT pour fournir des services de scurit dans un
environnement client/serveur distribu. Le principe de fonctionnement est illustr sur la figure suivante.
Pour utiliser un service, un client doit tout d'abord fournir auprs du serveur d'authentification un
certificat, preuve de son identit et de ses droits. Il reoit en retour des donnes ayant une dure de vie
limite : un ticket et une cl. Arm de ces donnes, le client adresse alors au serveur d'autorisation un
message chiffr et dat contenant une demande d'autorisation d'accs un serveur donn et reoit en
retour un nouveau ticket et une nouvelle cl. Il utilisera ces dernires informations pour se connecter sur
le serveur de donnes, lequel vrifiera la validit des informations fournies. L'algorithme de chiffrement
utilis est le DES.
AS
1
2
3
TGS
4 Kerberos
client
AS = Authentication Server
5 (serveur d'authentification)
TGS = Ticket-Granting Server
6 (serveur d'autorisation)
serveur de donnes
Kerberos repose sur une station du rseau, il est responsable de la gnration de toutes les cls et gre les
certificats d'identit et les tickets d'autorisation. Tous les serveurs de donnes et les applications du rseau
doivent tre dclars auprs de Kerberos. Notons que celui-ci ne gre pas l'accs aux fichiers ordinaires et
suppose que l'environnement est un rseau local utilisant les protocoles de la famille TCP/IP.
Les pare-feux
110
La connexion d'un rseau d'entreprise l'Internet est la porte ouverte toutes les intrusions. On protge
alors le rseau en filtrant les accs depuis ou vers l'Internet dans un routeur appel "firewallErreur !
Signet non dfini." ou pare-feuErreur ! Signet non dfini. ou encore bastion. Ce filtrage doit offrir en
toute tranparence aux utilisateurs du rseau d'entreprise tous les services dont ils ont besoin l'extrieur et
protger els accs aux applications et aux donnes l'intrieur du rseau d'entreprise.
Le filtrage peut se faire au niveau des datagrammes sur leur entte (filtrage sur les adresses ou sur le
contenu (type de protocole, par exemple). Le filtrage peut aussi se faire au niveau applicatif (ftp et telnet,
par exemple, sont des applications interdites), ceci suppose que le firewall connat toutes les
applications Dans les deux cas, le filtrage peut tre positif ou ngatif : tout ce qui n'est pas
explicitement interdit est autoris ou tout ce qui n'est pas explicitement autoris est interdit ! Il est
judicieux d'interdire par dfaut tout ce qui n'est pas explicitement autoris
Le pare-feu sparation de rseaux (dual homed firewall) est un routeur qui possde deux cartes rseaux,
sparant physiquement le rseau d'entreprise de l'Internet : tout le trafic inter-rseau passe donc par le
firewall qui peut excuter son filtrage sur chaque requte entrante ou sortante .
firewall
Le pare-feu peut tre une machine du rseau, distincte du routeur qui assure l'accs l'Internet. On parle
alors de screened host firewall, de "pare-feu au fil de l'eau" ou encore de bastion. C'est le routeur qui agit
activement en faisant transiter tout le trafic venant d'Internet vers la machine pare-feu. Il bloque tout trafic
destin l'Internet qui est mis par une machine quelconque du rseau autre que le pare-feu. Les
machines internes du rseau doivent donc connatre le pare-feu et lui adresser tout leur trafic
effectivement destin l'Internet.
firewall
routeur
111
grce une signature numrique puis chiffrer lensemble du paquet IP en l encapsulant dans un
nouveau paquet, ce qui a pour effet de rendre le paquet inexploitable par un utilisateur non autoris.
Synthse
Exercices
Exercice 1
Une entreprise possdant un sige et plusieurs filiales distance souhaite mette en place un Intranet avec
un Web interne situ au sige, la messagerie lectronique, le transfert de fichier et des groupes de
discussions. Le fournisseur daccs lInternet est choisi et le raccordement se fait par le rseau
tlphonique commut pour les filiales et par liaison spcialise pour le sige. Proposer une architecture
matrielle et logicielle pour cet Intranet. Sachant que le serveur Web transfre des pages de 20 koctets
simultanment vers 25 utilisateurs situs dans les filiales et que lon souhaite que le temps de rponse (le
temps de transmission et affichage dune page) soit infrieur 10 seconde, quel dbit faut-il choisir pour
la ligne ?
Exercice 2
Une entreprise largement dploye sur la rgion parisienne possde environ 250 sites et 12000 postes de
travail identiques auxquels il faut ajouter 250 serveurs (un par site). Les deux sites les plus loigns sont
distants de 123 km.
Peut-on imaginer un rseau Ethernet pour cette entreprise ? Pourquoi ?
Le directeur du systme dinformation (DSI) dcide dimplanter un rseau Ethernet par site et un rseau
fdrateur FDDI auquel est reli chacun des Ethernet (directement ou indirectement...). Quels matriels
dinterconnexion sont ncessaires ? Combien ? Proposer une solution d'interconnexion.
Ladministrateur rseau demande une adresse IP pour son entreprise ? Quelle classe lui faut-il ? Il obtient
145.87.0.0. Ceci lui convient-il ? Peut-il prvoir un plan dadressage avec autant de numros de sous-
rseaux quil y a de rseaux physiques existants ?
Le DSI voudrait mettre en uvre un serveur Web accessible depuis lextrieur de lentreprise. Proposer
une localisation possible et un modle de scurit pour ce serveur.
Seuls 3% des utilisateurs sont effectivement autoriss par la direction de lentreprise sortir de
lentreprise et naviguer sur lInternet (toutes applications confondues). Le plan dadressage prcdent est-
il utile ? Pourquoi ? Proposer une solution.
Exercice 3
Soit deux rseaux locaux RL1 et RL2, interconnects par une passerelle. Deux stations, STA sur le rseau
RL1 et STB sur le rseau RL2, communiquent grce aux protocoles TCP/IP. La taille des datagrammes
IP dans le rseau RL2 est 2 fois infrieure celle des datagrammes dans le rseau RL1.
a) Expliquez la procdure d'change et le squencement des oprations lors d'un transfert de fichiers entre
STA et STB.
b) Proposez des types de passerelle que l'on puisse utiliser dans les cas suivants:
Cas 1 : les 2 rseaux sont situs sur le mme site.
Cas 2 : les 2 rseaux sont utiliss par deux entits d'une mme socit, situes aux deux extrmits d'une
grande ville.
Cas 3 : les 2 rseaux relient 2 structures situes dans des villes diffrentes.
Cas 4 : le premier rseau se trouve en France, le deuxime aux tats-Unis.
Exercice 4
Une station A souhaite accder une page Web sur une machine B. Les caractristiques de A et B sont
Machine Nom logique Adresse IP
A topaze.univ-paris5.fr 194.132.6.9
B dizzie.univ-tahiti.fr 192.41.8.1
Indiquer :
112
a/ Quel est l'lment de la machine A qui fait la rsolution nom logique / adresse IP
b/ Comment sait-on que le destinataire B n'est pas situ sur le mme rseau que la source ?
c/ Qui est responsable de la dtermination de la route suivre ?
Exercice 5
On considre un rseau compos de trois ordinateurs (votre PC, un serveur DNS et un serveur Web), un
routeur et deux rseaux locaux de type Ethernet comme le montre la figure.
Routeur Routeur
IP 25.0.1.1 IP 25.0.2.1
Masque 255.255.255.0 Masque 255.255.255.0
Eth1 08:00:02:54:E2:A2 routeur Eth2 08:00:02:54:E2:A3
A W
Serveur Web www.soc.pays
Votre poste client X IP 25.0.2.55
Serveur DNS DNS 25.0.1.33
pc.soc.pays
ns.soc.pays Routeur 25.0.2.1
IP 25.0.1.129
IP 25.0.1.33 Masque 255.255.255.0
DNS 25.0.1.33
Routeur 25.0.1.1 Eth 08:00:02:54:E2:7F
Routeur 25.0.1.1
Masque 255.255.255.0
Masque 255.255.255.0
Eth 08:00:02:54:E2:A0
Eth 08:00:02:54:E2:A1
Donnez les diffrentes trames changes sur les deux rseaux Ethernet lorsque la machine A (pc.soc.pays)
cherche tablir une session www sur le serveur W (www.soc.pays).
On supposera que les trois machines et le routeur sont correctement configurs. Ils viennent d'tre
installs et sont allums lorsque le client commence sa requte. On supposera galement que la machine
X (ns.soc.pays) se trouvant sur le mme rseau que le client dispose de l'information permettant de
rsoudre directement le nom www.soc.pays en une adresse IP.
La rponse cette question se prsentera sous la forme d'un tableau donnant les trames Ethernet dans
lordre chronologique. On indiquera pour chaque trame le rseau sur lequel elle a t mise (1 pour le
rseau 25.0.1.0 et 2 pour le rseau 25.0.2.0), les adresses physiques de la source et de la destination de la
trame, les adresses IP de la source et de la destination (si ncessaire) et un bref commentaire sur le
contenu ou la fonction de cette trame ou de son contenu. La dernire trame indiquer dans la table est
celle contenant l'arrive de la confirmation d'tablissement de la connexion TCP utilise entre A et W.
Modle attendu pour la rponse
# Rseau Ad. phy source Ad. phy dest IP source IP dest. Commentaire
1
2
3
...
Exercice 6
Pour protger des donnes confidentielles, on utilise un systme de chiffrement dit de Csar (qui consiste
dcaler les lettres de lalphabet dune constante). Montrer quil est trs ais de dchiffrer le message
suivant (crit en franais) :
113
Zsgashwsfrwbhsfbsh
Exercice 7
Ecrire en pseudo langage les rgles de filtrage ncessaires refuser en entre dun routeur pare-feu pour
le rseau 195.45.3.0 (de masque 255.255.255.0) les attaques en dni de service : inondation de requtes
de connexion TCP ou de messages ICMP avec des adresses IP usurpes.
Quelques corrigs
Exercice 2
La distance entre les sites est trop importante pour faire un seul rseau ethernet. Il faut donc mettre en
place autant de rseaux Ethernet que de sites donc 250 rseaux Ethernet.
Il faudrait 250 routeurs, 1 pour chaque rseau, or pour une entreprise cela revient trop cher. On regroupe
donc les sites par 10, et ces regroupements sont relis au FDDI par des gros routeurs, ce qui en rduit le
nombre a 25 et donc ce qui rduit le cot pour l'entreprise.
Il lui faut une adresse de classe B car il y a 12 000 postes, une adresse de classe C tant insuffisant pour
couvrir tous les postes (254 postes seulement)
145.87.0.0 est une adresse de classe B, elle couvre 65534 postes, ce qui est largement suffisant. Plan
d'adressage : de 145.87.1.0 145.87.252.0 : une adresse par site + une adresse pour le FDDI
Le serveur Web serait idalement plac mi-chemin entre les deux sites les plus loigns. En effet lun ne
sera pas dsavantag dans laccs aux pages Web par rapport lautre. Le modle de scurit envisager
dans le cas daccs extrieur est le modle DMZ coupl un firewall. Il permet une protection du rseau
interne vis--vis de lextrieur, mais permet aussi des serveurs et/ou des applications se connecter
lextrieur (aprs configuration).
Le plan dadressage prcdent nest plus utile. En effet une adresse de classe C compose de sous-rseaux
aurait t suffisante puisque le rseau ne sert quen interne. Pour le serveur Web, il faudrait le placer sur
le site qui a le plus daccs externe vers Internet (le plus dutilisateurs autoriss). Un routeur et un firewall
bien configurs suffisent protger le rseau interne.
Exercice 4
a /le rsolveur DNS ou client DNS
b/ parce que les prfixes 194 et 192 sont diffrents !
c/ le module IP situ dans le routeur de sortie du rseau de la machine A
Exercice 6
Lesmetiersdinternet
le code est le suivant : dcalage de 14 lettres
clair : abcdefghijklmnopqrstuvwxyz
chiffr : opqrstuvwxyzabcdefghijklmn
En franais la lettre la plus frquente est le e : ici il y a 5s et 3h. Il est logique de tester y=e. Le reste vient
tout seul ensuite puisque le dcalage est constant
Le systme est donc trs facilement cassable ds lors que lon connat les frquences des lettres dans la
langue utilise !
Exercice 7
Usurpation dadresse : des messages proviendraient de lextrieur du rseau avec une adresse dmetteur
qui est une adresse interne
Dfinition des paramtres :
ouraddr = 195.45.3.0/24 (toutes les adresses de notre rseau)
anyaddr = nimporte quelle adresse
Effacer toutes les rgles en entre
114
Refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr, le
protocole est TCP et le bit SYN est mis 1
Refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr et le
protocole est ICMP
115