Vous êtes sur la page 1sur 118

Universit Ren Descartes Paris 5

UFR de mathmatiques et Informatique

LICENCE MIA
Anne L3

Anne scolaire 2005-2006

Support de cours

RESEAUX et
TELECOMMUNICATIONS
Dominique SERET
Ahmed MEHAOUA
Neilze DORTA
Rseaux et Tlcommunications
Auteur(s) : Dominique SERET
Droits de proprit intellectuelle : UFR Mathmatiques et Informatique Paris 5
Dernire modification : 09/10/2005
Pr-requis : notion de bases en architecture et systme d'exploitation
Description du module
- Volume horaire : 30 heures
- Objectif gnral : comprendre rapidement l'environnement rseau de l'entreprise
- Objectifs d'apprentissage
savoir identifier les natures et modes de transmissions
savoir situer les diffrents quipements de l'architecture d'un rseau
savoir reconnatre les protocoles de communication utiliss et les services rendus
comprendre les services rseau implments et les utiliser
comprendre les lments de configuration d'un rseau
apprhender la scurit dans les environnements rseaux

- Rsum : ce cours prsente de manire trs progressive les lments de rseau et leurs architectures. Il
dcrit les principes de base et s'attache prsenter les solutions les plus frquentes d'Ethernet Internet.
- Mots cls : protocoles, TCP/IP, applications, Ethernet, interconnexion.

1
Sommaire
Introduction aux rseaux............................................................................................................. 4
Nature des informations transmises ........................................................................................ 4
Nature des transmissions ........................................................................................................ 5
Dfinition de la qualit de service .......................................................................................... 8
Historique : les systmes centraliss..................................................................................... 10
Historique : les rseaux de transmission............................................................................... 10
Historique : le numrique et les rseaux multimdia............................................................ 11
Exercices ............................................................................................................................... 12
Annexe .................................................................................................................................. 14
Rfrences............................................................................................................................. 14
Quelques corrigs ................................................................................................................. 15
Constitution dune liaison simple ............................................................................................. 17
Caractristiques dune transmission locale........................................................................... 17
Caractristiques des supports de transmission...................................................................... 19
Les supports de transmission ................................................................................................ 19
Techniques de transmission .................................................................................................. 22
Principe de la transmission par transposition en frquence .................................................. 24
Multiplexage ......................................................................................................................... 25
Synthse ................................................................................................................................ 26
Exercices ............................................................................................................................... 26
Quelques corrigs ................................................................................................................. 28
Les protocoles de liaison de donnes........................................................................................ 29
Gnralits sur les protocoles de liaison de donnes ............................................................ 29
Rles et fonctions dun protocole de liaison de donnes...................................................... 29
Mthode de contrle de la validit : protection au niveau du code ...................................... 30
Mthode de contrle de la validit : protection au niveau de la trame ................................. 31
Du protocole utopique au protocole fentre....................................................................... 32
Description du protocole HDLC ........................................................................................... 38
Synthse ................................................................................................................................ 41
Exercices ............................................................................................................................... 41
Quelques corrigs ................................................................................................................. 44
Les concepts gnraux des rseaux .......................................................................................... 47
Rseaux commutation ........................................................................................................ 48
Diffrents types de commutation : la commutation de circuits ............................................ 49
Diffrents types de commutation : commutation de messages............................................. 50
Diffrents types de commutation : commutation par paquets .............................................. 50
Diffrents types de commutation : commutation de trames ................................................. 52
Diffrents types de commutation : commutation de cellules................................................ 53
Notion de services dans un rseau commutation ............................................................... 53
Fonctions de contrle interne dans un rseau ....................................................................... 55
Synthse ................................................................................................................................ 58
Exercices ............................................................................................................................... 58
Quelques corrigs ................................................................................................................. 61
Rseaux locaux d'entreprise et interconnexion ......................................................................... 63
Les architectures de rseaux locaux...................................................................................... 63
Description des rseaux de premire gnration .................................................................. 68
Couche Liaison de donnes .................................................................................................. 72
Interconnexion ...................................................................................................................... 73

2
Interconnexion de rseaux locaux......................................................................................... 74
Lvolution des rseaux locaux ............................................................................................ 75
Synthse ................................................................................................................................ 77
Exercices ............................................................................................................................... 77
Quelques corrigs ................................................................................................................. 79
Introduction Internet .............................................................................................................. 80
Historique.............................................................................................................................. 80
Objectifs et hypothses de bases dInternet .......................................................................... 80
Architecture en couches........................................................................................................ 82
Adresse IP ............................................................................................................................. 82
Protocole IP........................................................................................................................... 82
Protocoles de transport.......................................................................................................... 83
Applications .......................................................................................................................... 83
Prsentation du web .............................................................................................................. 85
Standardisation...................................................................................................................... 85
Synthse ................................................................................................................................ 86
Le protocole IP.......................................................................................................................... 87
Les classes dadresse IP........................................................................................................ 87
Notion de sous-rseaux et de masque ................................................................................... 88
Association des adresses Internet et des adresses physiques ................................................ 89
Adresses IP prives et mcanisme NAT............................................................................... 90
Format du datagramme IP..................................................................................................... 91
Protocole ICMP .................................................................................................................... 92
Evolution dInternet : le protocole IPv6 ............................................................................... 93
Synthse ................................................................................................................................ 94
Exercices ............................................................................................................................... 94
Quelques corrigs ................................................................................................................. 96
Le routage ............................................................................................................................... 100
RIP ...................................................................................................................................... 100
OSPF................................................................................................................................... 100
Protocoles TCP et UDP .......................................................................................................... 101
Le protocole TCP................................................................................................................ 101
Le protocole UDP ............................................................................................................... 102
Synthse .............................................................................................................................. 102
Exercices ............................................................................................................................. 102
Quelques corrigs ............................................................................................................... 103
Rseau dentreprise - Intranet et Extranet............................................................................... 104
Architecture Client / Serveur .............................................................................................. 104
Les serveurs DNS ............................................................................................................... 104
Gestion de la scurit.......................................................................................................... 105
Rseaux privs virtuels ....................................................................................................... 111
Synthse .............................................................................................................................. 112
Exercices ............................................................................................................................. 112
Quelques corrigs ............................................................................................................... 114

3
Introduction aux rseaux

Toute entreprise possde aujourdhui un ou plusieurs systmes de tlcommunication qui vhiculent les
diffrentes informations ncessaires sa vie et son dveloppement. Ces systmes sont organiss en
rseaux, quon peut dfinir comme des ensembles dquipements et de supports de transmission dont une
des fonctions est de permettre le transfert dinformations. Nous sommes entrs dans lre de la
communication o le volume et la diversit de ces informations se font de plus en plus grands.
Dans les annes 80, cette diversit conduisait ladoption de solutions de communication distinctes et
diffrentes suivant la nature des informations transmettre : rseau tlphonique pour la transmission de
la voix, rseau spcialis dans la transmission de donnes sur longue distance comme Transpac en France
ou sur courte distance comme les rseaux locaux dentreprise, rseau hertzien ou cbl pour la tlvision.
Aujourdhui les progrs de linformatique rendent possible le traitement dinformations de natures
diffrentes sur le mme ordinateur : squences vidos et sonores, prsentation de documents. Cest le
domaine du multimdia.
De plus, les progrs des techniques de transmission permettent de transfrer sur un mme support (une
fibre optique par exemple) ces informations varies. Les frontires entre les diffrents rseaux tendent
sestomper. Par exemple, le rseau mondial Internet, initialement destin exclusivement la transmission
de donnes, transmet des communications tlphoniques sur. Les solutions un besoin de communication
sont multiples et les progrs techniques rendent foisonnant le domaine des rseaux.

Nature des informations transmises


Nous parlerons dapplications tlphoniques, informatiques et tlinformatiques quelconques dans la
mesure o la nature des informations peut tre trs varie :
parole humaine et son haute fidlit,
donnes alphanumriques, textes et autres donnes structures en un ensemble de caractres,
images fixes en noir et blanc ou en couleur,
images animes, images de tlvision par exemple,
informations multimdia qui intgrent plusieurs types dinformations, telles que textes, sons, images
fixes ou animes.
Par nature mme, certaines informations sont analogiques, cest--dire quelles correspondent des
signaux qui varient continment dans le temps et qui peuvent prendre une infinit de valeurs distinctes.
La parole, la musique, les images animes de la tlvision sont des informations de nature analogique.
Dautres informations sont par nature numriques. Dune faon gnrale, on considre quelles
correspondent des signaux qui varient de manire discrte dans le temps et qui prennent un ensemble
fini de valeurs distinctes. Par exemple, un texte est une suite de caractres appartenant un alphabet dun
nombre fini de symboles : cest une information de nature numrique.

ci-dessus une information analogique : quatre syllabes de parole

ci-dessous une information numrique : une suite de 0 et de 1

01111010100010111010000011010101000101010

4
Les informations numriques sont facilement transformes en une suite de donnes binaires grce une
opration de codage qui fait correspondre chaque symbole de lalphabet une configuration binaire
particulire. Plusieurs codes existent pour lensemble des caractres courants (les vingt-six lettres de
lalphabet, les chiffres, les symboles de ponctuation, les symboles mathmatiques,), on en imagine
galement pour des symboles graphiques afin de crer des images fixes.

Nature des transmissions


La transmission des informations sur un support peut tre analogique ou numrique selon que le signal
transport varie de manire continue ou discrte dans le temps, et que son espace de valeurs est infini ou
non.
Un signal de parole module de manire analogique lamplitude ou la frquence dune onde porteuse avec
des variations dans le temps qui sont continues. On parle de transmission analogique.

en haut un signal analogique, en bas une onde porteuse dont lamplitude est celle du signal du haut
Une suite de donnes binaires permet de construire un signal qui prend, par exemple, deux valeurs 0 et 1
et qui varie dans le temps des intervalles de temps rguliers kT o k est un entier. On parle de
transmission numrique.
Mais la correspondance entre nature de linformation et nature de la transmission ne se rduit pas une
telle bijection. On sait transformer une information analogique pour la mettre sous forme numrique et
ensuite la transmettre. Cette opration sapplique aussi bien un signal de parole qu une image fixe, une
bande son haute fidlit ou des images de tlvision animes et en couleur.
Aujourdhui la quasi-totalit des transmissions sont numriques. Seul laccs au rseau tlphonique,
cest--dire la liaison entre le poste tlphonique et le rseau, est encore majoritairement analogique.

1
0
0 1 1 1 0 0 0 1
T

signal d'horloge associ

ci-dessus un signal numrique transportant la suite 01110001 et le signal dhorloge (rythme) associ

Exemple dinformations transmettre : donnes alphanumriques


La transmission de donnes alphanumriques rpond de multiples besoins. Dans le cadre du courrier
lectronique, on cherche transmettre le plus souvent de courts textes constitus de caractres. La
mthode la plus simple pour le codage associe chaque caractre un mot de 7 ou 8 bits comme avec le
code ASCII. Si un caractre est cod par un octet, un courrier lectronique de 40 lignes de 40 caractres
tient en 1600 octets, soit 12,8 kbit. Une page de textes dun livre imprim fait typiquement 2400 octets.
Un chapitre de livre dune trentaine de pages est cod en environ 600 kbit sans considrer la mise en
forme. Le roman Les misrables comprend de lordre de 3 millions de caractres, soit 24 Mbit.

5
On voit donc que la taille de linformation peut considrablement varier. Dans certains cas, il est
intressant dutiliser des techniques de compression pour rduire la taille des donnes transmettre. Dans
dautres cas, on dsire privilgier la simplicit en adoptant un codage trs simple comme le code ASCII
sans compression.

Exemple dinformations transmettre : la voix et sa numrisation


Le flux d'air en provenance des poumons est modul par les cordes vocales, crant des ondes de pression
qui se propagent travers le conduit vocal. Ce dernier, constitu des cavits orales et nasales, se comporte
comme un filtre caractris par des frquences de rsonance.
Les sons de parole sont classs en 3 catgories :
les sons voiss : les cordes vocales vibrent de faon quasi-priodique. Le signal de parole est alors quasi-
priodique et est caractris par sa frquence fondamentale. Typiquement, la priode fondamentale des
diffrents sons voiss varie entre 2 et 20 ms.

'a' 'ou'

Sons voiss
les sons non voiss : les cordes vocales ne vibrent pas. L'air passe haute vitesse entre les cordes vocales.
Le signal produit est quivalent un bruit blanc.
les plosives : ces sons sont obtenus lorsqu'on libre soudainement l'air comprim par fermeture totale du
conduit vocal.
La premire tape de numrisation consiste chantillonner, cest--dire prendre en compte seulement
lamplitude du signal des intervalles de temps rgulier T. La frquence dchantillonnage est donc de
f=1/T. Pour tre capable de reconstituer le signal dorigine, le thorme de lchantillonnage fourni par la
thorie du signal dit que la frquence dchantillonnage doit tre suprieure ou gale 2fmax, soit dans
notre exemple 2*4000 = 8000 Hz. La priode dchantillonnage est donc de 1/8 ms soit 125 s. Il faut
ensuite quantifier le signal chantillonn, cest--dire lui associer une valeur parmi un ensemble fini de
valeurs. La quantification peut se faire sur 256 niveaux ; le codage du niveau, troisime tape, est
finalement effectu sur 1 octet. La numrisation dun signal vocal produit donc un flux rgulier
dinformations numriques de 1 octet toutes les 1/8 ms, soit un dbit de 64 kbit/s. Cette technique,
appele MIC (Modulation par Impulsion et Codage), est utilise dans le rseau tlphonique.
En rsum, la numrisation consiste en trois tapes fondamentales :
L'chantillonnage : le signal analogique est un signal continu qui par dfinition contient un nombre infini
d'lments. L'chantillonnage consiste prlever un nombre dtermin d'lments (chantillons) qui
seront suffisants pour reconstituer l'arrive un signal analogique de qualit. Les diffrentes tudes ont
montr qu'il suffit d'chantillonner deux fois la frquence suprieure contenue dans le signal. Ainsi,
pour un signal de la parole o l'information est contenue dans une bande de 4000 Hz (0-4000), un
chantillonnage 8000 Hz suffit (c'est--dire toutes les 125 s). Pour la musique haute fidlit o
linformation est contenue dans la bande audible (20-2000 Hz), lchantillonnage a t dfini 44,1 kHz.
Echantillonner une frquence plus faible conduit un signal restitu de mauvaise qualit, et un

6
chantillonnage plus lev augmente le volume de donnes transmettre sans augmentation significative
de la qualit.
La quantification : elle attribue chaque chantillon une valeur prise dans une chelle finie de valeurs.
L'erreur effectue dans l'approximation est appele bruit de quantification. Ce bruit ayant une
rpercussion importante pour les faibles niveaux, l'chelle n'est pas une chelle linaire. Pour le signal de
parole dans le rseau tlphonique, 256 niveaux ont t retenus.
Le codage : chaque chantillon sera cod sur un ensemble de bits. Pour permettre le codage des
diffrentes valeurs, 8 bits sont ncessaires si lon a retenu 256 niveaux.

un exemple simple (sur 3 bits donc 8 niveaux)


Une tude approfondie des caractristiques de la parole montre quil est possible de la numriser
beaucoup plus faible dbit. Dans les rseaux de tlphonie mobile GSM, la voix est ainsi transmise sur 13
kbit/s. Des codeurs rcents atteignent 8 kbit/s avec une bonne qualit de restitution, voire 2400 bit/s pour
des applications militaires o les contraintes de qualit sont moindres.
De plus, au cours dune conversation, un interlocuteur parle statistiquement la moiti du temps. Les
pauses au sein des phrases, le dtachement des syllabes (voir schma de lchantillon de parole) montrent
que le signal vocal est frquemment rduit un silence. La voix nest donc plus numrise comme un flux
continu dinformations mais comme un flux sporadique : des priodes dactivits durant en moyenne 1,4
s suivies de silence de 1,75 s en moyenne. Avec un codage 8 kbit/s, le flux obtenu a ainsi un dbit
moyen denviron 4 kbit/s.

Exemple dinformations transmettre : images fixes


Une image est une information de type analogique facilement numrisable par dcoupage en pixels,
(contraction de picture element ) puis association dun niveau de gris ou dune couleur chaque pixel.
La taille dun pixel est de 21x21 m2 pour rendre la numrisation non dtectable (rsolution utilise par
les journaux). Une photographie de 15x10 cm2 contient donc 7000x4700 pixels environ.
La reprsentation la plus simple, appel bit-map, associe chaque pixel un niveau de gris ou une couleur.
En supposant la couleur code sur 8 bits, notre photographie tient sur 260 Mbit environ ! Si une qualit
moyenne est accepte (taille du pixel plus importante), le codage est rduit 1 Mbit.

7
Trois images avec des pixels de tailles diffrentes !
Un cran dordinateur 800x600 contient 480000 pixels ; si chaque pixel est cod sur 24 bits (8 bits pour
chaque couleur rouge, vert et bleu), une image sur tout lcran est numrise en 11,5 Mbit. On imagine
alors limportance de la capacit dune carte graphique dans des applications vido, voire des jeux.
Nous voyons que la taille des donnes peut tre considrable, mais, de mme que pour la voix, des
techniques de compression sont possibles. En gnral, la couleur dun pixel est corrle avec la couleur
du pixel voisin. De faon trs simplifie, il est plus conomique de coder la diffrence de couleur entre un
pixel et son voisin plutt que la couleur de celui-ci. La norme JPEG (Joint Photographic Experts Group)
reprsente des images fixes de qualit photographique en rduisant la taille de limage dun facteur 20 par
rapport une reprsentation bit-map.

Exemple dinformations transmettre : images animes


Les squences animes sont obtenues par une succession dimages fixes un rythme typique de 25
images par seconde. Celui-ci est suffisamment rapide pour donner lil une impression de variation
continue (ce rythme fournit un mouvement sans saccades, par opposition aux premiers films tourns 12
images/s, la cration du cinma). En prenant une image non compresse 11,5 Mbit, la squence
anime produit alors 25x11,5=288 Mbit/s. Le dbit ncessaire est considrable.
En utilisant les techniques de compression de type JPEG combins avec lexploitation des corrlations
temporelles, la norme MPEG-1 (Motion Picture Experts Group) rduit le dbit produit 1,2 Mbit/s. Si les
images varient rapidement, le flux dinformation est plus important ; si les images sont quasiment fixes, le
flux est moins important.

Dfinition de la qualit de service


Le transfert dune information lmentaire entre deux quipements fait intervenir de multiples autres
quipements et provoquer la transmission de signaux de nature varie sur des supports galement varis.
La grande russite des tlcommunications est celle de la transparence : lutilisateur final ne connat pas
la nature des supports de transmission utiliss, il nest concern que par la qualit du service qui lui est
offert et exprime des exigences dans ce domaine. La qualit de service est souvent appele QOS, Quality
of Service.
Quelques lments de qualit de service peuvent tre donns :
la disponibilit des moyens de transfert de linformation qui est lie au taux de panne des quipements
et des liaisons,
le taux derreur maximal, exprim comme le rapport entre le nombre de bits dont la valeur est modifie
par rapport au nombre total de bits dinformation mis,
le dbit de transfert,
le dlai, cest--dire la dure entre la dcision dmettre linformation et la rception par le destinataire.
La qualit de service nest pas une notion absolue. Elle est gnralement lie la nature des informations
transmises et du type de besoin. Nous illustrons cette varit de la notion de qualit de service laide de
divers exemples.

8
Donnes alphanumriques, textes et images fixes
Un courrier lectronique est une information en gnral courte. Il ny a pas de contraintes de dbit
importantes. De plus on tolre que le courrier mette plusieurs minutes tre transmis. En revanche,
lusager exige que son message ne soit pas perdu par suite de la dfaillance dun quipement.
Imaginons que Victor Hugo crive de nos jours Les misrables sur son ordinateur personnel et le
transmette sous forme dun fichier texte son diteur. Le fichier a une taille de 24 Mbit, sans aucune
compression. Supposons quil utilise un moyen de tlcommunication dont le taux derreur binaire (i.e. la
probabilit quun bit soit mal transmis) soit 10-6. Si au cours de la transmission, un seul lment binaire
est mal reu, le texte est modifi. La probabilit que lensemble du livre soit bien transmis en une seule
fois est de (110-6)24000000 = 4.10-11. Il est pratiquement certain quil y a une ou plusieurs erreurs dans le
texte reu par lditeur, si aucune vrification nest faite. Si V. Hugo transfre le fichier pendant la nuit,
un dbit modr peut convenir : 9600 bit/s, le transfert dure une quarantaine de minutes. Le moyen de
tlcommunication rajoute un dlai de plusieurs dizaines de minutes sans impact important pour lditeur.
Cet exemple illustre que le taux derreur est gnralement le facteur principal de qualit de service pour la
transmission de fichiers et que le dlai na pas dimportance (limportance du dbit dpend troitement de
lutilisation).
Les journaux sont maintenant composs directement par ordinateur. Ils comportent du texte et des images
fixes mais, dans certaines parutions, textes comme photographies sont considrs comme des images et
transmis tels quels (en bit-map). Un quotidien tient ainsi sur 220 Mo soit 1,8 Gbit. Comme dans
lexemple prcdent, il y a une ncessit que linformation soit correctement transmise de latelier de
composition limprimeur. Notons cependant que la solution bit-map permet de supporter des erreurs de
transmission isoles : un pixel erron parmi des pixels corrects est non dtectable. Un taux derreur de 10-
6 est acceptable. Lexigence principale sexprime avec la disponibilit : limpression ne doit pas tre

retarde cause de lindisponibilit du rseau informatique. La qualit de service prend en compte ce


facteur. Le transfert doit de plus tre rapide, il faut donc un dbit assez lev : avec un liaison 2 Mbit/s,
le transfert du journal demande environ 15 minutes.
Lorsquon consulte un serveur Web, on est dans le cas dune application interactive : on transmet
quelques informations pour demander dafficher une page dcran que le serveur transfre ensuite. La
qualit de service dpend de plusieurs paramtres : disponibilit, dlai, rapidit de transmission de la
page. Notons que les flux gnrs sont largement dissymtriques : une commande transmise vers le
serveur peut tre code sur quelques dizaines doctets ; en revanche, le chargement de la page peut
demander la transmission de plusieurs centaines de kilo-octets sil y a des images ( 64 kbit/s, le
chargement est de 13 secondes pour 100 kilo-octets). Les flux sont de plus trs sporadiques : on demande
le chargement dune page, puis on la regarde pendant quelques minutes au bout desquelles on consulte
une nouvelle page. Le dbit moyen exig peut tre faible (environ 500 bit/s si lusager charge 1 page de
100 kilo-octets toutes les 2 minutes) mais le dbit instantan doit tre relativement important si on ne veut
pas impatienter lusager !

La voix
La voix est un flux produit par le locuteur, puis numris. Le dbit produit peut tre faible si les
techniques de compression sont utilises. Il est essentiel que le flux soit rgnr larrive avec le mme
rythme, sans quoi la conversation est inaudible. Cependant, on tolre un taux derreur assez important en
conservant une bonne comprhension : lauditeur entend, par exemple, des claquements ou un son
mtallique qui peuvent tre dsagrables mais nempche pas la communication.
Dans le cas dune communication tlphonique, le dlai doit tre le plus rduit possible ; dans le cas, par
exemple, dune diffusion dmission radiophonique, il a une valeur plus leve mais doit tre constant.
Un autre lment de la qualit de service pour les communications tlphoniques est la disponibilit des
moyens de transmission. Un usager est empch de tlphoner cause de la panne dun quipement mais
aussi par manque de ressource dans le rseau. Pour faire un appel depuis un portable, il faut disposer dun
canal radio (une frquence radio). Si au moment, o on tente de faire lappel, aucun canal nest
disponible, lappel choue. La probabilit dchec dun appel intervient ici fortement dans la qualit de
service.

9
Les images animes
De la mme faon que pour la voix, la transmission dimages animes exige que le flux dorigine soit
restitu au mme rythme. Il y a donc des contraintes de dlais. En revanche, le dbit requis est beaucoup
plus important.
En conclusion, dfinir la qualit de service ncessite une analyse prcise du type dutilisation recherche
et de la nature des informations transmettre. La qualit de service dpend gnralement de la
disponibilit, du dbit, du dlai, du taux derreur mais limportance respective de chaque aspect peut
grandement varier suivant les applications.

Historique : les systmes centraliss


Les circuits logiques et la mmoire qui supportaient lintelligence des ordinateurs centraux ont longtemps
t des lments coteux par rapport aux lignes de transmission et aux terminaux. On cherchait donc les
rentabiliser au mieux en les mettant en commun au service dun nombre maximal dutilisateurs dans des
systmes centraliss. La distribution des fonctions au sein dun tel systme tait simple : le maximum
dans le systme central.
Dans les premiers systmes tlinformatiques, les terminaux ne contenaient que des fonctions de gestion
des transmissions et dinterface avec les utilisateurs. Le logiciel du systme central assurait le contrle du
partage des ressources (mmoire, fichiers) entre les diffrentes applications. Laccs distance
impliquait des outils de contrle daccs et de partage de mmoire ou de donnes.
Dautre part, le systme central devait faire face des dfaillances ventuelles et donc contenir des
mcanismes de reconfiguration. Il assurait galement la gestion des terminaux qui lui taient connects et
offrait des fonctions de protection des donnes. Les communications taient gres par des procdures de
communication.
Le nombre de terminaux augmentant, la connexion directe de terminaux lordinateur central devint
problmatique :
le matriel ncessaire la connexion dun terminal lordinateur reprsentait un cot non ngligeable et
la gestion des terminaux mobilise la puissance de lordinateur pour des tches auxquelles il nest pas
toujours adapt ;
les lignes de transmission elles-mmes commenaient reprsenter un cot important alors quelles
avaient un faible taux dutilisation (un terminal dinterrogation de bases de donnes est inactif entre 30 et
70% du temps o il est en communication).
On vit donc apparatre tout dabord des liaisons multipoints o plusieurs terminaux partagent un mme
support, mais qui gardent lensemble des traitements au niveau du systme central, puis des multiplexeurs
et des concentrateurs et enfin des ordinateurs frontaux.
Les multiplexeurs ou les concentrateurs assurent un moindre cot les fonctions de communication et de
transport en concentrant le trafic de plusieurs terminaux (dits basse vitesse) sur un mme support de
transmission (dit haute vitesse). Le multiplexeur est souvent un quipement cbl qui conserve le trafic de
chaque terminal tel quel (avec les silences, par exemple). Le concentrateur est un quipement plus
intelligent qui assure plusieurs fonctions de contrle de transmission sur la liaison haute vitesse
(stockage, traitement des informations, compression, protection contre les erreurs ).
Les frontaux sont des mini-ordinateurs assurant les fonctions de contrle des communications pour le
compte de lordinateur central, dchargeant ainsi celui-ci. Le frontal est reli au systme central par une
liaison particulire, trs rapide. Il assure des fonctions de stockage momentan des messages, il gre
automatiquement les ordres dchange dinformations vers les diffrents terminaux et les incidents lis
aux transmissions.

Historique : les rseaux de transmission


Lintroduction dun rseau de donnes maill permet de constituer des rseaux gnraux dans lesquels :
un terminal accde diffrents ordinateurs pour bnficier dune varit de services ;
il existe de multiples communications simultanes, les ressources du rseau tant partages entre elles ;
les communications entre ordinateurs autorisent des applications informatiques distribues.
Cette tape concide avec lapparition de terminaux intelligents capables dassurer eux aussi des fonctions
de traitement local des donnes et de mettre en uvre des procdures de communication complexes. Dans
un rseau maill, on distingue donc :

10
le sous-rseau de communication mettant en correspondance tout un ensemble dusagers (munis
dquipements informatiques trs varis) et partageant ainsi les ressources de communication entre ces
usagers ;
les usagers eux-mmes, abonns un service de communication donn ou clients passagers et
dment identifis.
Le sous-rseau de communication est form dun ensemble de lignes de transmission et de nuds de
commutation. Ceux-ci sont des mini-ordinateurs spcialiss : ils assurent des fonctions de surveillance du
rseau, de collecte de statistiques, de choix des chemins Ils sont donc gnralement constitus dun
processeur spcialis dans les fonctions de commutation et de gestion des transmissions et dun
processeur gnral charg des autres fonctions (taxation par exemple).
Dans les annes 70 et 80, on identifiait trois types de rseaux au sein dune entreprise : le rseau
informatique, le rseau bureautique et le rseau tlphonique.
Le rseau informatique reliait plusieurs terminaux ou mini-ordinateurs une machine centrale sur
laquelle sexcutaient gnralement tous les programmes (informatique de gestion de lentreprise : paie,
factures, bons de commande, gestion de stocks ). Cette structure centralise tait calque sur
lorganisation de lentreprise elle-mme et faisait apparatre des matriels souvent homognes, provenant
dun mme constructeur.
Le rseau bureautique tait constitu de micro-ordinateurs semblables relis en rseau local pour partager
des ressources comme les imprimantes. Les informations circulant sur ce rseau local taient le plus
souvent saisies et traites indpendamment de celles traites par le rseau informatique, les deux rseaux
tant spars.
Le rseau tlphonique tait une troisime infrastructure, souvent administre par une autre direction que
celle de linformatique, utilisant des moyens techniques autonomes.
Devant la trs grande varit de produits offerts par les constructeurs, chacun proposant des solutions de
communication adaptes sa propre gamme de machines et gnralement incompatibles avec celles des
autres, un besoin trs fort de normalisation sest fait sentir. En 1976 est n un modle conceptuel pour
linterconnexion des systmes ouverts structur en sept couches pour construire une architecture de
rseaux entre des machines htrognes. Ce modle, normalis au plan international par lISO
(organisation internationale de normalisation), est appel aussi modle de rfrence ou modle OSI (Open
Systems Interconnection). Il sapplique principalement aux rseaux informatiques et bureautiques.
Linformatique a volu dans le mme temps vers une diversification des machines (concentrateurs,
frontaux, ordinateurs, super-ordinateurs) avec, pour chacune dentre elles, des logiciels puissants et aux
nombreuses fonctionnalits. Remarquons enfin que lentreprise sest trouve souvent malgr elle face
une informatique htrogne du simple fait des fusions, rachats, rorganisations de socits. Le modle de
rfrence est alors une solution thorique au problme de lhtrognit des installations rseaux et
informatiques.

Historique : le numrique et les rseaux multimdia


De nombreux progrs techniques et technologiques ont fait voluer les rseaux depuis le dbut des annes
80 : lapparition dinfrastructures de tlcommunication numriques avec de hauts dbits et le codage
dune information sous des formes de plus en plus rduites. La parole au dbut des annes 80 tait
systmatiquement code sur 64 kbit/s et les dbits possibles sur des liaisons longues distances taient de
lordre de 2 Mbit/s. La parole peut tre code 8 kbit/s sans perte de qualit et une fibre optique offre un
dbit de 155 Mbit/s. L o 30 communications tlphoniques taient envisageables, on pourrait en faire
passer maintenant plus de 15 000 !
Il est donc envisageable lheure actuelle davoir un mme rseau pour transmettre des informations
varies (communications tlphoniques, fichiers, images fixes ou animes,). Celles-ci empruntent des
artres de transmission trs haut dbit, appeles souvent autoroutes de linformation.
Les solutions techniques ont donc volu. Cependant, du point de vue architectural, elles reprennent
toujours la philosophie en couches, concept de base des rseaux dvelopp dans le modle de rfrence
quil est important de bien comprendre.
Les avantages de la numrisation sont nombreux :
- la fiabilit de la transmission : l'information transmise tant une squence binaire, les valeurs
reprsentes appartiennent un ensemble discret et limit. Ainsi, contrairement une source

11
d'information analogique, on utilise des techniques seuil lors de la dformation du signal transmis.
Aprs reconnaissance par discrimination, le signal est rgnr (rpt) offrant ainsi une transmission
fiable.
- la banalisation de l'information transmise : indpendamment de la source, l'information transmise
correspond des squences binaires. Ainsi, le support vhicule des bits. Ces derniers reprsentent aussi
bien du texte, de la parole, de l'image (fixe ou anime). Par consquent, il est possible de constituer un
rseau multi-usages .
- la compression : les algorithmes de compression informatiques sont utiliss ds la phase de
numrisation termine. Dans ce cas, il est possible de choisir entre tel ou tel algorithme selon le contenu
informationnel d'origine.
- le cryptage : de la mme faon que la compression, on applique des techniques de cryptage issues du
monde informatique, et tout type de manipulation sur les donnes (effets spciaux sur les images,).
- la protection contre les erreurs : lorsque l'application le permet (pas de contrainte temporelle leve),
des techniques de protection contre les erreurs sont mises en uvre offrant ainsi encore plus de fiabilit.

Exercices

Exercice 1
Citer les codes ou alphabets que vous connaissez ! Quels sont les symboles reprsentables? Comment
reprsente-t-on la parole, la musique, les images pour les applications que vous connaissez : le tlphone,
la tlvision, les CD audio ou vido ? Quels sont les intrts du numrique par rapport lanalogique ?

Exercice 2
Dans un systme disque compact, chaque canal stro est chantillonn 44,1 kHz avec une rsolution
de 16 bits par chantillon. Dterminer le volume de donnes stockes sur le CD pour lenregistrement de
la 9me symphonie de Beethoven (dure 74 mn).

Exercice 3
Dans le rseau Tlex, on utilisait une transmission asynchrone avec un alphabet qui contient 5 bits par
caractre. Comment pouvait-on coder les lettres de notre alphabet, les chiffres et les autres symboles
(ponctuation, par exemple) qui constituent cette page ?

Exercice 4
Un fichier est cod en ASCII et transcrit ci-dessous en hexadcimal. Ecrire son contenu en clair.
4C 65 20 44 45 55 47 20 50 61 72 69 73 20 35 20 65 73 74 20 75 6E 65 20 22 65 78 63 65 6C 6C 65 6E
74 65 22 20 46 6F 72 6D 61 74 69 6F 6E 2E

Exercice 5
Une imprimante noir et blanc a une rsolution de 600 dpi (dot per inch). Un point est suppos reprsent
par un bit (0 pour un point blanc, 1 pour un point noir). Quel est le volume dinformations dans une page
A4 ? Quelle doit tre la capacit de traitement de cette imprimante pour une impression de 4 pages la
minute ?
Rappel 1 inch = 2,54 cm ; A4 = 21 x 29,7 cm

Exercice 6
Soit un ensemble de 26 symboles coder en binaire pour la transmission et le traitement informatique.
a) Combien de bits sont ncessaires pour chaque symbole, si lon choisit un code de longueur fixe ?
b) Si 6 symboles ont une mme probabilit doccurrence de 0,1 et les 20 autres une mme probabilit (
calculer...), montrer quavec un code longueur variable on peut optimiser la reprsentation par rapport
la question a). Quel est le gain obtenu ?
c) Si tous les symboles sont quiprobables, peut-on imaginer un code longueur variable ?

12
Exercice 7
Soit coder, en binaire pour la transmission et le traitement informatique, une page au format A4. On
choisit de reprsenter chaque pixel par un bit (0 sil est blanc, 1 sil est noir).
a) Sachant quil y a (pour le fax) 1728 pixels par ligne et 3,85 lignes de pixels par mm, quel est le volume
de donnes binaires pour reprsenter ainsi une page ?
b) Combien de temps faut-il pour transmettre cette page 9600 bit/s, 64 kbit/s ?
c) Mmes questions si lon veut transmettre limage avec 256 couleurs (possibles pour chaque pixel).

Exercice 8
Pour les longues suites de zros (qui sont obtenues dans le fax pour les plages blanches...), on choisit de
faire de la compression en utilisant le codage par plages. Chaque symbole de k bits indique combien de
zros sparant deux 1 conscutifs. Pour traiter les longues plages, le symbole plein 1 signifie quune plage
de 2k-1 plus la valeur du (ou des) symbole(s) suivant(s) spare les deux 1.Soit la chane suivante
000100000010010000000000000001000001000100000011010000101
a) Quelle est la suite des longueurs de plages sparant les 1 ?
b) Coder cette suite sur k = 3 bits. Comment se reprsente 15 ?
c) Quelle est la suite obtenue ? quel est le taux de compression ?
d) Peut-on dcoder la suite ?
e) Et sil y a une erreur au cours de la transmission ?
f) Recommencer la mme opration une deuxime fois. Quobtient-on ?

Exercice 9
On considre une suite de donnes binaires, issues de la numrisation dun document papier. Chaque
pixel blanc est cod par 0, chaque pixel noir est cod par 1.Les donnes sont regroupes par octets pour
faciliter la lecture.

00000000 00000000 00000000 00000000 00001000 00011100 00000000 00000000 00000000


00000000 00000000 00000000 00000000 00001000 00011000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000100 00010000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000110 00010000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000011 00010000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000001 10010000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000000 11100000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000000 01100000 00000000 00000000 00000000

Il y a huit lignes de neuf octets ce qui reprsente une surface denviron 2mn x 8 mn (pour un tlcopieur
par exemple). Quel est le nombre de bits utiliss pour le codage de cette petite surface ?
Remarquant que cette suite de donnes contient beaucoup de zros, on choisit de la compresser de la
faon suivante : on remplace la suite des donnes par la concatnation des longueurs de plages de zros
conscutifs. Ainsi la premire ligne devient 36, 6 , 0 ,0 , 26 qui se comprend : 36 zros, 1 un, 6 zros, 1
un, 0 zro, 1 un, 0 zro, 1 un, 26 zros
Donner de la mme faon les sept lignes suivantes.
Combien de plages de zros trouve-t-on, en moyenne par ligne ?
Les donnes effectivement stockes sont donc le codage en binaire des longueurs de plages avec la rgle
suivante : les longueurs comprises entre 0 et 30 sont codes en binaire naturel sur 5 bits, les longueurs
entre 31 et 63 sont codes sur 10 bits dont les 5 premiers sont toujours 11111 et les cinq suivants
reprsentent le codage en binaire naturel de la longueur -31; les longueurs comprises entre 64 et 95 sont
codes sur 15bits dont les 10 premiers sont 11111 11111 et les 5 suivants reprsentent le codage en
binaire naturel de la longueur -64, etc.
Ainsi la premire ligne devient
11111 00101 00110 00000 00000 11010
<-- 36 --> <-6-> <-0-> <-0-> <-26->
Sans donner les autres lignes, quel est le nombre total de bits ncessaire cette reprsentation ?
Quel est le gain de la compression ?

13
Annexe

Les prfixes multiplicateurs et diviseurs pour les units


10-3
kilo (k) 1000= 103 milli (m)
10-6
Mga (M) 1000000= 106 micro ()
10-9
Giga (G) 10 9 nano (n)
10-12
Tra (T) 10 12 pico (p)
10-15
Pta (P) 10 15 femto (f)
10-18
Exa (E) 10 18 atto (a)
10-21
Yotta (Y) 10 21 yocto (y)
10-24
Zta (Z) 10 24 zepto (z)

kilo ou Kilo ?
En informatique, on substitue souvent Kilo (avec un K majuscule) kilo (avec un k minuscule).

Kilo reprsente 210 soit 1024 qui est trs proche de 1000. Par la suite les autres prfixs (qui ne sont pas
diffrencis par linitiale) sentendent dans le mme sens, cest--dire comme des puissances de 2 :

Mga = 2 20 soit 1048576 au lieu de 1000000, ce qui fait 4,8% dcart

Giga = 230 soit 1073741824 au lieu de 1000000000, ce qui fait 7,3% dcart

et ainsi de suite.

Les units de volumes dinformations


Le bit est lunit normalise dinformation : cest linformation lmentaire qui peut prendre deux valeurs 0 ou 1
(vrai ou faux, noir ou blanc, ouvert ou ferm). Loctet est un ensemble de huit bits. En anglais byte (prononcer
bat et ne pas confondre avec bit !).

On utilisera le Kilooctet (1024 octets), le Mgaoctet (1048576 octets), le Gigaoctet, le Traoctet,. comme
unit de volume de donnes binaires dans un fichier, voire un systme de stockage de donnes.

Rfrences

Sites utiliss
Les illustrations de ce chapitre sont extraites des deux sites suivants :
http://www.httr.ups-tlse.fr/pedagogie/
http://www.rennes.supelec.fr/ren/perso/ pleray/audio/audio_0.htm
http://membres.lycos.fr/imgnum/intro.html

14
pour en savoir plus
http://web.ccr.jussieu.fr/urfist/image_numerique/Image_numerique1.htm
http://www.tcom.ch/Tcom/Laboratoires/digivox2000/chap/chap4/mod_diff.htm

Quelques corrigs

Exercice 1
Citer les codes ou alphabets que vous connaissez ! rponses possibles : ASCII, EBCDIC, Unicode, UCS
= ISO 10646 ...
Quels sont les symboles reprsentables ? rponses possible selon les codes : les 26 lettres de l'alphabet
(parfois minuscules ET majuscules), les chiffres, les symboles de ponctuation, les symboles
mathmatiques, les symboles de monnaie, des lments graphiques..., des caractres de mise en page et de
structures (non imprimables)
Il y a parfois problme pour reprsenter les spcificits de chaque langue (lettres accentues du franais,
par exemple)
Comment reprsente-t-on la parole, la musique, les images pour les applications que vous connaissez : le
tlphone, la tlvision, les CD audio ou vido ?
tlphonie classique : accs = analogique, transport dans le rseau = numrique
tlphonie sans fil, RNIS : numrique
tlvision classique ; analogique
studios : numrique
CD Audio, DVD : informations numriques
Quels sont les intrts du numrique par rapport lanalogique ? question de cours : revoir le chapitre

Exercice 2
musique stro = 2 bandes son (gauche et droite) chacune est numrise : il faudra multiplier par 2 le
rsultat
44,1 kHz = 44100 Hz ; il y a donc 44100 chantillons par seconde de musique, chacun cod sur 16 bits,
sur chaque bande son
74 minutes = 74 * 60 = 4440 secondes
nombre de bits total = 2 * 44100 * 4440 * 16 = 6 265 728 000 bit
Calculons en Mga octets : il faut diviser par (8*1024*1024). On obtient 747 Mo

Exercice 5

1 page A4 = 21cm * 29,7 cm


horizontalement, il y a donc 21*600/2,54 pixels
[ 21 cm, 600 pixels par pouce et 2,54 cm par pouce ]
verticalement c'est pareil : il y a 29,7*600/2,54 pixels
soit en tout, 21*600*29,7*600/(2,54 *2.54) = 34 802 530 pixels

ensuite 1 pixel = 1 bit (codage noir et blanc) donc le volume de la page est de 34802530 bits
pour obtenir le rsultat en Mgaoctet il faut diviser par 8*1024*1024 (et non par 8*1000000)
on obtient 4,15 Mo
pour pouvoir imprimer 4 pages par minutes, l'imprimante doit avoir une capacit de 4,154*4 = 16,6
Mo/minute ou 2,2 Mbit/s.

Exercice 7

a) volume d'information dans une page numrise


1768 * 3,85 * 297 = 2021619,6 bits soit 246,78 Kilooctets

15
b) temps de transmission
2021619,6/ 9600 = 210,6 s = 3 minutes 30 secondes
2021619,6/ 64000 = 31,6 s

conclusion : que le dbit soit 9600 ou 64000bit/s, le temps de transmission est inacceptable !
Dans la pratique, les tlcopieurs effectuent une compression de l'image de la plage avant de transmettre
==> le temps de transmission devient acceptable (et il est variable, suivant le contenu de la page)

c) s'il y a des couleurs, 256 couleurs ncessitent un codage sur 8 bits.


Il faut multiplier les rsultats prcdents par 8....

Exercice 9
il y a huit lignes de neuf octets soit 8 * 9 = 72 octets donc 72 * 8 = 576 bits

la ligne 1 est reprsente par 36, 6, 0, 0, 26


- ligne 2 : 36, 6, 0, 27
- ligne 3 : 37, 5, 28
- ligne 4 : 37, 0, 4, 28
- ligne 5 : 38, 0, 3, 28
- ligne 6 : 39, 0, 2, 28
- ligne 7 : 40, 0, 0, 29
- ligne 8 : 41, 0, 29

Il y a en moyenne 4 plages de 0 par ligne (5 sur la premire ligne et 3 seulement sur les lignes 3 et 8)

Pour calculer la longueur du fichier compress, il faut ajouter la longueur de tous les codes des nombres
ci-dessus.
- ligne 1 : 30 bits (10+5+5+5+5)
- ligne 2 : 25 bits (10+5+5+5)
- ligne 3 : 20 bits ...
- ligne 4 : 25 bits
- ligne 5 : 25 bits
- ligne 6 : 25 bits
- ligne 7 : 25 bits
- ligne 8 : 20 bits
soit en tout 195 bits ncessaires pour cette reprsentation . Le gain obtenu est alors (576 -195) / 576 = 66
%
Remarque : cette compression est d'autant plus efficace que le fichier initial contient beaucoup de blanc
(pixel 0).

16
Constitution dune liaison simple
Caractristiques dune transmission locale
Lintroduction dune distance entre les quipements informatiques a un tel impact sur les communications
quune architecture complte de rgles dchanges a d tre dfinie et normalise au plan international.
Supposons quun ordinateur change des donnes avec son priphrique, droulant ainsi une entre/sortie.
Lchange met en jeu :
un bus dadresse (permettant de vhiculer ladresse du priphrique qui peut ainsi reconnatre quil est
concern par lchange), ce bus ayant autant de fils quil y a de bits dadresse ;
un bus de donnes (permettant de vhiculer les donnes dans un sens ou dans lautre, donnes qui sont
souvent changes en parallle, sur un bus de 8 fils) ;
des fils de contrle, vhiculant chacun un signal particulier, ncessaires au bon droulement de
lentre/sortie.
Les caractristiques dun tel change sont :
la vitesse laquelle on peut transfrer des donnes entre lordinateur et son priphrique est trs grande,
elle sexprime typiquement en milliards doctets par seconde ;
la qualit de ce transfert est gnralement excellente, il est trs rare quun bit dinformation soit erron
la rception, lordre de grandeur du taux derreur est de 10-12, 10-13 voire moins ;
plusieurs sortes dinformations sont changes, (donnes, adresses, contrle) dans les deux sens, mme
si le transfert des donnes na lieu que dans un sens prcis. Ces informations sont identifies par le fil ou
le bus sur lequel elles circulent. Ces diffrentes informations sont mises en parallle, chacune sur son
support.

Caractristiques dune transmission distance


Le problme de la transmission distance est donc de reproduire le mme change en introduisant un
moyen de transporter linformation sur des dizaines ou des milliers de kilomtres. On utilise un support
de transmission et un signal qui doit transporter, sous une forme ou sous une autre, les informations.
Lintroduction du support a de nombreuses consquences.
Le support est gnralement une ressource chre que lon cherchera rentabiliser au maximum. Un
support de transmission unique doit vhiculer en srie toutes les informations prcdentes (quil sagisse
dadresses, de donnes ou de contrle). Il faudra donc imaginer un moyen didentifier ces informations
correctement.
Le support a une bande passante limite, il ne peut pas transmettre nimporte quels signaux, ni
nimporte quelle quantit dinformation sur ces signaux. Tous supports confondus, le dbit dune
transmission grande distance peut varier de 50 bit/s quelques centaines de Mbit/s. Un change
grande distance se fait en gnral plus lentement quun change local et il faut en tenir compte dans les
programmes des diffrentes machines informatiques.
Le support nest pas parfait. Mme si les signaux sont correctement adapts la bande passante, ils sont
toujours affects par des distorsions, des affaiblissements et surtout du bruit qui perturbent leur
propagation et crent une qualit de rception nettement moindre. Il faudra donc imaginer un moyen de
dtecter les erreurs de transmission et les corriger si le taux derreur sur le support est insupportable pour
lapplication, cest--dire pour les besoins de lutilisateur : une liaison tlphonique peut tre considre
de trs bonne qualit pour transmettre de la parole et se rvler de mdiocre qualit pour la transmission
de donnes bancaires.
La transmission des signaux sur nimporte quel support suppose un certain dlai de propagation,
incompressible, qui peut atteindre des valeurs trs grandes (des centaines de millisecondes dans le cas de
transmissions par satellite). Il faudra tenir compte de ce paramtre dans le droulement de la
communication.
Nous venons donc de voir que de nombreux paramtres de la communication sont changs : le taux
derreur est plus lev, le dbit plus faible et le dlai de propagation plus grand. Enfin, toutes les
informations sont transmises en srie.

17
Elments de base
Il est dusage de structurer la transmission en un ensemble de botes noires , chacune remplissant une
fonction particulire.
LETTD, quipement Terminal de Traitement des Donnes, dsigne lquipement informatique qui
gnre les donnes transmettre et traite les donnes reues. LETTD est, par exemple, un ordinateur
personnel.
LETCD, quipement de Terminaison du Circuit de Donnes, reoit en entre la suite de donnes
binaires et fournit en sortie un signal dont les caractristiques sont adaptes au support de transmission. Il
effectue galement lopration inverse : recevant le signal qui sest propag dans le support, il en extrait
une suite de donnes binaires. LETCD rend ainsi transparente lutilisateur la nature du support de
transmission rellement utilis.
ETTD A ETCD ETCD ETTD B
Support de
transmission

Techniques de
transmission
Circuit de donnes

Constitution dun circuit de donnes


Le nom ETCD est normalis. Limportance de la normalisation dans ce domaine ainsi que les diffrentes
instances qui rglementent les transmissions aux niveaux international, europen et national sont
prsentes plus loin. En anglais, lETCD est appel DCE, Data terminating Circuit Equipment et lETTD
est dsign par DTE, Data Terminating Equipment. Il est possible de reprsenter la fonction de lETCD
en deux transformations successives. Un ou plusieurs bits successifs sont convertis en un symbole choisi
lintrieur dun alphabet limit. Ce symbole est alors transform en un signal particulier (lectrique,
lectromagntique ou optique) pendant une dure lmentaire. Dans le cas le plus simple, un bit est
associ de faon bi-univoque un symbole.
LETCD est couramment appel modem pour modulateur-dmodulateur. Il est souvent intgr aux
ordinateurs (le minitel, par exemple, est un terminal trs simple muni dun modem intgr). Pour
permettre une indpendance entre les ordinateurs et les ETCD, une interface a t dfinie sous le nom de
V24. Cette interface peu performante mais relativement simple sest considrablement dveloppe. La
grande majorit des ordinateurs en sont pourvus. Lensemble constitu par le support et les deux ETCD
placs chaque extrmit constitue un circuit de donnes. Compte tenu des caractristiques du support
que nous venons de voir, on peut dire que le circuit de donnes est une entit capable dcouler une suite
de donnes binaires un dbit donn avec un dlai donn, mais sans garantie de qualit. Si la
transmission simultane dans les deux sens est possible, le circuit est dit full-duplex ou duplex intgral
Lorsquelle nest possible que dans un seul sens un moment donn on parle de transmission
lalternat , le circuit est dit half-duplex ou semi duplex. Enfin, lorsquelle nest possible que dans un
seul sens prdfini, le circuit est dit simplex.

La qualit du circuit de donnes


La qualit du circuit de donnes est mesure laide de diffrents critres.
Le taux derreurs est le rapport du nombre de bits errons reus au cours dune priode dobservation,
au nombre total de bits transmis pendant cette priode.
La disponibilit permet dvaluer la proportion de temps pendant lequel la transmission est possible
(absence de panne ou de coupure). Dans certains cas, on sintresse galement au nombre dincidents et
leur dure cumule, afin den dterminer la dure moyenne et, le cas chant, le cot.
Le dbit binaire D reprsente le nombre de bits transmis par seconde. On prcise ventuellement si ce
dbit est possible en duplex intgral, en semi duplex ou en simplex.
La rapidit de modulation R indique le nombre de symboles transmis par unit de temps et sexprime
en bauds. Le mot baud vient dEmile BAUDOT (1845-1903), ingnieur franais. Si d reprsente la dure
exprime en secondes de lintervalle significatif le plus court sparant deux symboles successifs, alors R
= 1/d bauds.
La relation liant la rapidit de modulation au dbit binaire est la suivante :

18
D = R . log2V
o V est la valence des signaux mis, cest--dire le nombre de symboles utiliss. Pour des signaux de
valence 2, donc pour lesquels chaque intervalle d transporte un bit, les valeurs numriques du dbit et de
la rapidit de modulation sont gales.

Caractristiques des supports de transmission


Les supports de transmission, quels quils soient, ne sont malheureusement pas parfaits. Ils ont une bande
passante limite, supportent divers bruits et ont de ce fait une capacit transmettre les signaux limite.

Bande passante
Ils ont une bande passante limite cest--dire que certains signaux se propagent correctement dans le
support (ils sont affaiblis mais encore reconnaissables lautre extrmit), mais dautres ne le traversent
pas du tout (ils sont tellement affaiblis ou dforms quon ne les retrouve plus du tout la sortie). La
bande passante dun support est la bande de frquences des signaux dont la puissance la sortie, aprs la
traverse du support, est suprieure un seuil donn. En gnral, on caractrise un support par sa bande
3 dB (dcibels), cest--dire par la plage de frquence lintrieur de laquelle la puissance de sortie dun
signal sinusodal est au pire divise par deux (en notant Ps la puissance de sortie et Pe la puissance
d'entre, l'affaiblissement en dB s'exprime comme 10 log10 Pe/Ps. Pour Pe/Ps = 2, on trouve 10 log10
Pe/Ps = 3 dB). Intuitivement, plus un support a une bande passante large et plus il pourra transporter
dinformations par unit de temps.

Bruits et distorsions
Les supports de transmission dforment les signaux quils transportent mme lorsque ceux-ci ont des
frquences adaptes. En effet, plusieurs sources de bruit perturbent les signaux et des distorsions
(damplitude ou de phase) peuvent savrer gnantes pour la reconnaissance des signaux en sortie.
Par ailleurs, la distance est un facteur daffaiblissement, particulirement important pour les liaisons par
satellite. Enfin, certaines perturbations de lenvironnement peuvent galement introduire des bruits
(foudre, orages pour le milieu arien, champs lectromagntiques dans des ateliers pour les supports
mtalliques). Mme lorsque les signaux sont adapts aux supports de transmission, on ne pourra pas
garantir 100% leur exactitude la rception.

Capacit limite
Lensemble des caractristiques que nous venons de voir fait que la capacit dun support de transmission
est limite. Par capacit, nous entendons la quantit dinformation transporte par unit de temps.
Un thorme d Shannon (Claude Shannon, mathmaticien amricain du XXme sicle qui a dvelopp
la thorie de linformation) donne une borne maximale de cette capacit, note CapMax et exprime en
bits par seconde :
CapMax = W log2 (1 + S/B )
o W est la largeur de la bande passante exprime en Hertz, S/B est la valeur du rapport puissance du
signal puissance du bruit, la base deux du logarithme servant pour exprimer linformation en bits.
A titre dexemple, sur une liaison tlphonique dont la bande passante a une largeur de 3100 Hz et avec
un rapport S/B correspondant 32 dB (valeurs courantes), on obtient :
10 log10S/B = 32 donc log10 S/B = 3,2 soit S/B = 1585
CapMax = 3100 log2 (1 + 1585) soit avec 1586 = 210,63
CapMax = 3100 x 10,63 = 33000 bit/s.

Les supports de transmission


Pour de nombreuses applications, il est ncessaire de disposer dune liaison directe et permanente entre
deux ordinateurs loigns. Le plus ancien support de transmission employ cette fin, et encore le plus
largement utilis aujourdhui, est la paire torsade. Les cbles coaxiaux et les fibres optiques sont
glement frquents. Enfin, les communications sans fils sont en plein essor.

19
La paire torsade
Une paire torsade non blinde (UTP, Unshielded Twisted Pair) est compose de deux conducteurs en
cuivre, isols lun de lautre et enrouls de faon hlicodale autour de laxe de symtrie longitudinal. Cet
enroulement permet de rduire les consquences des inductions lectromagntiques parasites provenant
de lenvironnement. Lutilisation la plus courante de la paire torsade rside dans la desserte des usagers
du service tlphonique ou des usagers de rseaux privs. Les abonns sont relis lautocommutateur
local par de simples paires de fils mtalliques dont les diamtres sont compris entre 0,4 et 0,8 mm. Ces
fils sont en cuivre ou quelquefois en aluminium.
Le principal inconvnient des fils mtalliques tlphoniques est leur affaiblissement, dautant plus
important que le diamtre est faible. Il peut donc tre ncessaire de placer dans la paire intervalles
rguliers des lments, appels rpteurs ou rgnrateurs, qui rgnrent le signal transmis. En outre,
quand plusieurs paires sont rassembles dans un mme cble, les signaux lectriques quelles transportent
interfrent plus ou moins les uns avec les autres par rayonnement ; ce phnomne porte le nom de
diaphonie. La bande passante dune liaison tlphonique est denviron 3,1 kHz entre les frquences 300 et
3 400 Hz. Les dbits permis par les liaisons tlphoniques sont de lordre de 10 kbit/s : 9 600 bit/s en
duplex intgral, voire 14 400 bit/s. Lutilisation de techniques dadaptation dynamique aux
caractristiques relles de la liaison permet datteindre un dbit de 28800 bit/s, voire 56 kbit/s.
Sur des distances relativement courtes de quelques dizaines de kilomtres, par une transmission en bande
de base, on atteint 72 kbit/s. Si lon se limite une distance de plusieurs centaines de mtres, le dbit peut
atteindre plusieurs centaines de Mbit/s. A lextrme, sur les bus dordinateurs, des Goctets/s peuvent tre
obtenues facilement.
Pour les rseaux locaux dentreprise, o les distances sont limites quelques kilomtres, la paire
torsade peut tre suffisante. Les avantages sont nombreux : technique trs bien connue, facilit de
connexion, ajout de nouvelles entres sans problme, cot faible. Certains constructeurs proposent des
paires torsades blindes (STP, Shielded Twisted Pair) cest--dire enrobs dun conducteur
cylindrique protgeant mieux des parasites.

Les cbles coaxiaux


Pour viter les perturbations dues aux bruits externes, on utilise souvent deux conducteurs cylindriques de
mme axe, spars par un isolant, et qui forment un ensemble appel cble coaxial. On peut montrer que
le rapport entre les diamtres des deux conducteurs doit tre de 3,6. Les diffrents cbles sont dsigns
par des diamtres en mm ; les deux plus courants sont le 2,6/9,5 et le 1,2/4,4. Lattnuation varie de 2
18 dB/km suivant le type de cble et les frquences utilises. Des amplificateurs doivent tre disposs
tous les 4,5 km et 3 km respectivement pour les deux exemples donns.
Le cble coaxial prsente de meilleures caractristiques que le cble paire torsade. Il offre en outre un
bon compromis entre la largeur de la bande passante quil prsente et la protection contre les
rayonnements lectromagntiques parasites. Sa bande passante dpend des caractristiques des
conducteurs et des isolants et de sa longueur utile. Pour les cbles utiliss en transmission en bande de
base, il est possible datteindre un dbit de 10 Mbit/s sur une longueur dun kilomtre. Des dbits plus
levs peuvent tre obtenus sur des distances plus courtes. De mme, il est possible de transmettre des
dbits infrieurs 10 kbit/s sur des distances suprieures 10 km.

La fibre optique
Une fibre optique est constitue dun fil de verre trs fin, base de silice. Elle comprend un cur dans
lequel se propage la lumire. Une impulsion lumineuse reprsente linformation binaire 1 tandis que
labsence de lumire reprsente linformation binaire 0.
Les avantages de la fibre optique sont nombreux. Le diamtre extrieur est de lordre de 0,1 mm et son
poids de quelques grammes au kilomtre. Cette rduction de taille et de poids la rend facilement
utilisable. Autre avantage technique : la largeur de la bande passante utilise (1 GHz pour un km) qui
permet le multiplexage sur un mme support de trs nombreux canaux de tlvision, de hi-fi, de
tlphone, La faible attnuation des fibres conduit par ailleurs envisager un espacement plus
important des points de rgnration des signaux transmis. Les meilleures fibres optiques prsente une
attnuation de 0,3 dB/km, ce qui permet denvisager des pas de rgnration de plus de 500 km. A titre de

20
comparaison, le cble coaxial en cuivre Paris-Lyon utilis 60 MHz possdait des rpteurs tous les
2 km. Lorsque lon connat les inconvnients que prsentent les amplificateurs rgnrateurs
intermdiaires sur une ligne de transmission, on comprend limportance de cet aspect technique pour les
tlcommunications.
De surcrot, linsensibilit des fibres aux parasites lectromagntiques constitue un avantage particulier
pour la transmission de donnes, dans la mesure o elle leur permet de supporter sans difficult la
proximit dmetteurs radiolectriques.
Linconvnient des fibres optiques tient au cot des ETCD, appels dans ce contexte coupleurs optiques.
Cet aspect limite leur gnralisation dans le cadre des rseaux locaux dentreprise.

Lther
Lutilisation des ondes lectromagntiques permet la transmission de signaux sur un support immatriel,
dsign par le terme dther, qui peut tre latmosphre ou le vide. Elle est pratiquement indispensable
dans le cas de liaisons trs longues distances. De plus, labsence de support matriel permet dapporter
une certaine souplesse et convient bien aux applications ponctuelles. Ce type de transmission comprend
principalement les faisceaux hertziens, les rayons infrarouges et les rayons laser.
Les transmissions par rayons laser ou infrarouges sont entirement numriques et faisceaux trs
directifs, ce qui les protge contre la plupart des interceptions frauduleuses. Toutefois, les conditions
mtorologiques peuvent, selon les frquences de travail choisies, altrer la qualit des communications
entre les immeubles.
Les faisceaux hertziens reposent sur lutilisation de frquences trs leves (frquences de 2 GHz
15 GHz voire jusqu 40 GHz qui correspondent des longueurs donde centimtriques dcimtriques)
et de faisceaux directifs produits par des antennes rayonnant principalement dans une direction donne.
La propagation est limite lhorizon optique. La transmission se fait entre des stations places en
hauteur (par exemple sur une tour ou au sommet dune colline) pour viter les obstacles dus aux
constructions environnantes. Dans les frquences leves (au-dessus de 12 GHz), la pluie et la neige
introduisent un affaiblissement supplmentaire, ce qui conduit rapprocher les stations. Les faisceaux
hertziens sont utiliss pour la transmission de chanes de tlvisions et pour constituer des artres de
transmission longue distance dans les rseaux tlphoniques sans avoir recours la pose coteuse de
cbles. Ils sont utiliss galement dans les transmissions par satellite.
Les ondes dites radiolectriques correspondent des frquences comprises entre 10 kHz et 2 GHz. Ces
ondes sont diffuses, cest--dire que, dun metteur, on peut les capter avec des rcepteurs disperss
gographiquement. Contrairement aux faisceaux hertziens, il nest pas ncessaire davoir une visibilit
directe entre lmetteur et le rcepteur car le rcepteur utilise lensemble des ondes rflchies et
diffractes. En revanche, la qualit de la transmission est faible.

Utilisation des diffrentes gammes de frquences


Lattribution de telle ou telle bande de frquence (ou longueur donde) tel ou tel service exploitant est
faite en tenant compte de la situation existante, du dsir de contenter tout le monde et de rserver les
longueurs donde les mieux appropries lutilisation envisage. Elle varie suivant les continents et fait
lobjet daccords internationaux. Les grandes lignes de la rpartition des ondes sont donnes dans le
tableau. Au-del de 960 MHz, on trouve un partage complexe entre radiotlphonie, transmission par
faisceaux hertziens, radars, communication par satellite.

21
Gamme de frquence Type dutilisation
10 kHz - 150 kHz Communications radiotlgraphiques
150 kHz - 300 kHz Radiodiffusion (grandes ondes)
510 kHz - 1605 kHz Radiodiffusion (petites ondes)
6 MHz - 20 MHz Radiodiffusion (ondes courtes)
29,7 MHz - 41 MHz Radiotlphonie
47 MHz - 68 MHz Tlvision
68 MHz - 87,5 MHz Liaisons radio en modulation de frquences
87,5 MHz - 108 MHz Radiodiffusion
108 MHz - 162 MHz Radiotlphonie
162 MHz - 216 MHz Tlvision
216 MHz - 470 MHz Radiotlphonie
470 MHz - 860 MHz Tlvision et radar
860 MHz - 960 MHz Radiotlphonie
Autour de 1800 MHz Radiotlphonie
Entre 6 et 30 GHz Services satellites en fixe

Utilisation des diffrentes gammes de frquences

Techniques de transmission
Aprs la conversion parallle/srie, lETTD peut dlivrer ses caractres accols les uns la suite des
autres en une succession rgulire, dans le temps, de symboles binaires, sous forme dun signal lectrique
bivalent appel message de donnes synchrone. Il peut aussi dlivrer des suites de caractres spars par
des intervalles de temps variables et alatoires pour lesquels la dure de chaque tat est multiple ou non
dun intervalle de temps lmentaire Te. Le message de donnes sera alors dit asynchrone.

Transmission synchrone
Un signal numrique est synchrone si les intervalles de temps allous chaque symbole sont gaux et
concident avec les priodes successives dun signal appel base de temps ou horloge. Le signal dhorloge
associ est indispensable linterprtation du signal de donnes. Linterprtation est effectue en
chantillonnant le signal de donnes aux instants qui concident avec les fronts du signal dhorloge. Ce
signal est priodique de priode T. LETTD dlivre, chaque seconde, un nombre de symboles gal 1/T,
frquence du signal dhorloge.
Les transmissions synchrones sont utilises pour acheminer des volumes importants dinformation
(transfert de fichiers par exemple). En transmission synchrone, la synchronisation se fait au niveau des
lments binaires et, ventuellement, au niveau des caractres. Elle est fonde sur lutilisation de
combinaisons spciales : les caractres de synchronisation.

1
0
0 1 1 1 0 0 0 1
T

signal d'horloge associ

Transmission synchrone

Transmission asynchrone
Lorsque la source produit des caractres, faible dbit et des instants alatoires, il est parfois plus
simple de transmettre ces caractres au moment o la source les dlivre, sans tenir compte des caractres

22
prcdents ou suivants. On a alors des successions de trains de symboles binaires synchrones pour la
dure de transmission dun caractre, qui se succdent des instants alatoires.

START
START
1

STOP
silence
0
0 1 1 0 0 0 1 1 0
dure
quelconque

signal d'horloge associ

Le dlimiteur de dbut START dure une priode et prend ltat 0.


Le dlimiteur de fin STOP dure deux priodes et prend ltat 1.

Transmission asynchrone
Au repos, la ligne de transmission reste ltat 1, utilis comme tat dinactivit. Il est ncessaire
dadjoindre au caractre des dlimiteurs de dbut (START) et de fin (STOP) permettant une
reconnaissance du caractre. Le dlimiteur START correspond un tat actif 0 pendant un temps-bit : il
provoque ncessairement une transition qui marque ainsi le dbut de transmission. Le dlimiteur STOP
correspond un tat inactif 1 pendant un ou deux temps bits suivant la configuration choisie : il permet de
sassurer que la ligne revient bien au repos la fin du caractre (Il est possible d'intervertir les tats 1 et 0
dans le texte et d'utiliser l'tat 0 comme tat inactif entre les caractres. On prsente ici la configuration la
plus courante). Le caractre lui-mme est gnralement transmis en commenant par les bits de poids
faible. Une telle transmission est dite asynchrone ou arythmique ou encore START/STOP. Lavantage
dune telle transmission est sa simplicit, linconvnient majeur provient de lallongement du dlai de
transmission : pour chaque caractre, il faut transmettre au moins deux bits supplmentaires.

Transmission en bande de base


Les supports de transmission sont caractriss par le fait quils ont une bande passante limite. Certains
peuvent tre assimils des filtres passe-bas, cest--dire quils ne laissent passer que les basses
frquences, dautres se comportent comme des filtres passe-bande, cest--dire quils ne laissent passer
les frquences que dans un certain intervalle.
Lorsquun signal numrique traverse un filtre, il subit des modifications qui ont pour effet, entre autres,
dattnuer la raideur des fronts. Ces dformations ne sont pas gnantes si linformation numrique
contenue dans le signal, en sortie du filtre, peut encore en tre extraite. Lestimation des informations
contenues dans les signaux reus permettra de rgnrer localement des signaux identiques aux signaux
originaux. La condition pour que cette estimation soit correcte est quen chantillonnant les signaux un
rythme correspondant aux intervalles significatifs, on mesure sans ambigut des valeurs gales celles
des impulsions qui constituent le signal initial.
Certains supports de transmission autorisent la transmission directe des signaux numriques, dite
transmission en bande de base , qui conduit des ralisations simples et conomiques.
Les principales difficults rencontres dans la transmission directe dune information en ligne sont dues
la limitation de la bande passante dans les basses et les hautes frquences ainsi qu la transparence vis--
vis des donnes. Par ailleurs, le signal dhorloge associ aux donnes doit pouvoir tre correctement
reconstitu, quelle que soit la squence de donnes binaires transmise, les distorsions damplitude et de
phase doivent pouvoir tre corriges.
La transmission du signal dhorloge peut tre ralise de deux faons : indpendamment du signal de
donnes ou en utilisant les transitions du signal cod.
Le mode de reprsentation le plus habituel de linformation numrique est le signal binaire sans retour
zro (NRZ, No Return to Zero). Un niveau de tension (+a sur la figure) pendant une priode complte est
utilis pour reprsenter un 1. Un autre niveau (a sur la figure) est utilis pour le 0. Le signal avec retour
zro (RZ, Return to Zero) utilise le mme principe mais la dure du niveau de tension est infrieure la
priode.

23
+a

-a
1 0 1 1 0

Reprsentation dune information numrique en NRZ


Le code biphase frquemment appel Manchester est une reprsentation deux niveaux obtenue en
transmettant pendant chaque intervalle de temps correspondant un symbole binaire, deux polarits
opposes : un front montant ou un front descendant, au milieu de lintervalle de temps significatif. Les
tats logiques 0 et 1 peuvent tre affects chacun de ces symboles.

+a

-a
1 0 1 1 0

Code biphase
Les codes biphases assurent au moins une transition chaque priode dhorloge quelle que soit la
squence transmise. La puissance au voisinage de la frquence zro est nulle, ce qui est intressant pour la
transmission en bande de base. En revanche, le spectre du signal est plus tal que celui dun signal NRZ.
Une succession de 1 en codage biphase correspond un signal de frquence fondamentale 2f pour une
frquence dhorloge f.

Principe de la transmission par transposition en frquence


La plupart des supports de transmission, les lignes tlphoniques en particulier, ne permettent pas la
transmission directe dun signal numrique en bande de base. Ils aboutissent des pertes de symboles au
cours de la transmission. Dautre part, il est ncessaire que le spectre de frquence des signaux mis
concide avec la bande passante du support, afin que ces derniers ne soient pas filtrs.
On utilise alors la transmission par transposition de frquence qui consiste moduler une onde
sinusodale porteuse de frquence convenable par le signal transmettre Lopration de modulation
quivaut une translation du spectre du signal dans le domaine des frquences. Cette opration permet de
centrer son nergie autour de la frquence de la porteuse donc lintrieur de la bande passante du
support de transmission.
Les diffrentes techniques de modulation utilises en transmission numrique consistent manipuler un
ou deux des paramtres de londe sinusodale : lamplitude, la phase, la frquence. Lutilisation de ces
techniques sur le rseau tlphonique est normalise par lITU dans les recommandations de la srie V.

Transmission en modulation damplitude


Soit une porteuse v(t) de frquence f0. Sans limiter la gnralit de la prsentation, on peut considrer une
phase nulle et une amplitude gale 1 :
v(t) = cos(2f0t)
En modulation damplitude, lamplitude du signal modul varie linairement en fonction du signal
dentre x(t) :
m(t) = (a+k x(t)) cos(2f0t ) o k<1 est appel indice de modulation.
La modulation damplitude prsente linconvnient dtre sensible au bruit car la puissance du signal
modul est fonction du signal dentre. Le spectre du signal modul contient une raie la frquence f0
due au facteur a. Lorsquil est nul, cette raie disparat : cest la modulation avec suppression de porteuse
ou modulation sans porteuse.
De plus, le spectre du signal modul est doubl par rapport au spectre du signal dentre. Cest pourquoi,
on lappelle la modulation damplitude double bande (DB). Elle nest pas utilise telle quelle dans les
transmissions numriques mais essentiellement pour la transmission de radiodiffusion analogique (et la
transmission du son de la tlvision hertzienne) car la fabrication dun rcepteur est extrmement simple.

24
Transmission par modulation de phase
En modulation de phase, le signal transmettre est utilis pour faire varier la phase de londe porteuse
utilise pour dcaler le spectre de frquence du signal transmettre. Elle peut scrire sous la forme :
m(t) = cos(2f0t +k x(t))
Il existe deux types de codage utiliss en modulation de phase. Dans le premier type, la valeur du
symbole transmis suffit pour dterminer la valeur des donnes transmises ; la dmodulation doit alors tre
cohrente. Dans le second, cest la diffrence entre les deux symboles conscutifs qui porte
linformation ; on parle alors de modulation de phase diffrentielle ; la dmodulation peut tre cohrente
ou non cohrente.
En cas de transmission numrique, lensemble des phases possibles prend valeur dans un ensemble
dnombrable dau moins deux lments. Elle est appele PSK, Phase Shift Keying.

Transmission par modulation de frquence


En modulation de frquence, le signal est obtenu en utilisant le signal transmettre pour faire varier la
frquence de londe porteuse utilise :
m(t) = cos(2 [f0+k x(t)] t + )
Le spectre du signal modul en frquence ne sexprime pas facilement en fonction du spectre du signal
transmettre. En thorie, il est mme infini. Lorsque le rapport f/R vaut 1/4, une grande partie de lnergie
est concentr autour de la frquence porteuse et il est facile dassurer une continuit de phase. La
modulation est alors appele MSK (Minimum Shift Keying). Elle est frquemment utilise dans les
systmes radio-mobiles.

Multiplexage
Lorsque la bande passante dun support est nettement plus large que le spectre du signal transmettre, il
est intressant dutiliser un mme support pour transmettre paralllement plusieurs signaux. On parle
alors de multiplexage. Le dmultiplexage consiste reconstituer les diffrents signaux partir du signal
multiplex.

Multiplexage frquentiel
Le multiplexage frquentiel est utilisable dans les transmissions analogiques et numriques. Il consiste
transposer les n signaux dentre en frquence ce qui revient une modulation , chacun ayant une
frquence porteuse diffrentes. On parle alors dAccs Multiple Rpartition en Frquence (AMRF) ou
Frequency Division Multiple Access (FDMA).

voie 1

voie 2

f1 f2 fn

voie n

Multiplexage en frquence
Le multiplexage frquentiel est utilis pour les transmissions sur fibre optique. Les oprations de
multiplexage/dmultiplexage peuvent se faire de manire compltement optique en jouant sur les
phnomnes de rfraction qui sont fonctions des longueurs donde : un dmultiplexeur est similaire un
prisme. On parle alors de multiplexage en longueur donde.

25
Multiplexage temporel
Le multiplexage temporel est en gnral utilis dans les transmissions numriques. Il est appel Accs
Multiple Rpartition dans le Temps (AMRT) ou Time Division Multiple Access (TDMA).
Si on considre n signaux numriques : le multiplexage consiste transmettre dabord un ou plusieurs bits
de la voie 1, puis de la voie 2 et ainsi de suite jusqu la voie n pour former une trame TDMA et de rpter
ce cycle. Si le dbit des entres est de b bit/s alors le dbit en sortie de la voie multiplexe est de n.b bit/s,
ce qui signifie que le spectre de cette dernire est tale. Pour pouvoir dmultiplexer, il est ncessaire de
transmettre des lments de synchronisation afin de raffecter correctement lentre la voie
correspondante.
LAMRT est utilis dans le rseau tlphonique pour les transmissions des communications. On parle
alors de voie MIC, Modulation par Impulsions Codes. La voix humaine est numrise sous la forme
dun signal 64 kbit/s, 1 octet transmis toutes les 125 s, puis cod en bande de base. En Europe, on
multiplexe temporellement 30 voies. Le signal multiplex contient 30 intervalles de temps ou IT
contenant chacun une voie auxquels on rajoute un lment de synchronisation (dans lIT 0) et un lment
de signalisation (en gnral dans lIT 16). On obtient donc un total de 32 IT et un dbit brut de
32x64=2048 kbit/s capable de transporter 30 communications. On parle alors de MIC 30 voies (dans le
langage courant, un MIC dsigne en fait lensemble des 30 voies multiplexes temporellement).

125 s Trame TDMA, dure=125 s

voie 1 IT0 IT1 IT2 IT31


voie 2
multi-
plexage 2,048 Mbit/s
voie 30 marque le dbut de la trame

Les voies 1 15 sont places dans les IT 1 15 ; les voies 16 30 dans les IT 17 31.

Exemple de multiplexage temporel


Il est possible de multiplexer plusieurs voies dj multiplexes si le support est capable de transmettre des
dbits plus levs. Dans le cadre du rseau tlphonique, diffrents niveaux de multiplexage sont dfinis,
en multiple de 2,048 Mbit/s, produisant ce quon appelle une hirarchie de multiplexage.
Le multiplexage de n signaux, occupant chacun une largeur de bande B, gnre un signal de largeur
suprieure ou gale n.B, pour le multiplexage frquentiel comme pour le multiplexage temporel. Il ny a
aucune conomie faite sur la bande consomme mais seulement conomie sur laspect matriel (un seul
support au lieu de n).

Synthse
Pour relier deux quipements informatiques distants lun de lautre, on utilise :
un support de transmission pour franchir la distance sparant les quipements, ce support est loin dtre
parfait ;
des modems ou des codeurs qui ont pour rle de fabriquer les meilleurs signaux adapts la
nature du support de transmission, on constitue ainsi un circuit de donnes.
Les supports de transmission sont de nature trs diffrente les uns des autres : paires mtalliques, cbles
coaxiaux, fibre optique, ther. Ils sont caractriss par leur bande passante qui limite le dbit maximal
auquel on peut transmettre et le taux derreur quils introduisent sur les signaux transports. Les
techniques de transmission (en bande de base ou par transposition de frquence) ont pour objet dadapter
au mieux les signaux aux caractristiques de ces supports. Elles sont normalises au niveau international
et mises en uvre dans un modem . Ce dernier est reli aux quipements informatiques par une
interface elle-mme normalise. La plus classique est V24, alias RS 232C.

Exercices

Exercice 1
Soit la suite dlments binaires 0 1 1 1 1 1 1 0.

26
Reprsenter les signaux transmis lorsquon transmet en bande de base avec les codes NRZ, code biphase
et bipolaire. Citer des exemples dapplication de ce type de transmission.
Reprsenter les signaux transmis lorsquon transmet en transposition de frquence avec une modulation
damplitude deux niveaux, une modulation de phase deux niveaux, une modulation de frquence
deux niveaux. Si le dbit D est donn, quelle est la rapidit de modulation ? Citer des exemples
dapplication de ce type de transmission.
Reprsenter les signaux transmis lorsquon transmet en transposition de frquence avec une modulation
damplitude quatre niveaux, une modulation de frquence quatre niveaux. Si le dbit D est donn,
quelle est la rapidit de modulation ? Citer des exemples dapplication de ce type de transmission.

Exercice 2
Exprimer et comparer les valeurs du dbit binaire et de la rapidit de modulation du modem V23 (1200
bit/s avec une modulation de frquence (FSK) deux niveaux) et du modem V29 (9600 bit/s avec une
modulation combine damplitude deux niveaux et de phase huit niveaux).

Exercice 3
Dans le rseau Tlex, on utilisait une transmission asynchrone avec un alphabet qui contient 5 bits par
caractre. Comment pouvait-on coder les lettres de notre alphabet, les chiffres et les autres symboles
(ponctuation, par exemple) qui constituent cette page ?

Exercice 4
Un terminal est reli un ordinateur par une liaison asynchrone. La transmission utilise 7 bits de donnes,
1 bit de START et 2 bits de STOP. Chaque frappe sur une touche du clavier provoque lmission du
caractre correspondant cod en ASCII. Reprsenter le signal obtenu lorsquon appuie sur la touche H.

27
Quelques corrigs

Exercice 1

Exercice 2
Le modem V23 est le "vieux" modem que l'on trouve dans le Minitel : dbit = 1200 bit/s, modulation de
frquence simple, rapidit de modulation = 1200 bauds, c--d un intervalle de temps (=1/1200 seconde)
transporte 1 bit
Le modem V29 utilise dans le mme intervalle une modulation d'amplitude 2 niveaux et modulation de
phase 8 niveaux

exemple
il y a deux amplitudes A1 et A2
il y a huit phases P1, P2, P3, P4 P5, P6, P7, P8
un intervalle de temps utilise une amplitude et une phase donc une valeur significative parmi les 16
possibles
les informations transmettre sont groupes par 4 :
0000 ==> A1 et P1
0001 ==> A1 et P2
0010 ==> A1 et P3
0011 ==> A1 et P4
0100 ==> A1 et P5
0101 ==> A1 et P6
0110 ==> A1 et P7
0111 ==> A1 et P8
1000 ==> A2 et P1
1001 ==> A2 et P2
1010 ==> A2 et P3
et ainsi de suite

Comme le dbit est de 9600 bit/s, l'intervalle de temps est de 4/9600 s soit 1/2400 s et la rapidit de
modulation de 9600/4 = 2400 bauds

28
Les protocoles de liaison de donnes
Gnralits sur les protocoles de liaison de donnes
Un protocole est un ensemble de rgles respecter pour changer des donnes dans de bonnes conditions
entre deux quipements. Un protocole de liaison de donnes a pour objet de rendre fiable le circuit de
donnes qui peut altrer les informations transportes.
Un protocole de liaison de donnes fournit un service spcifique supplmentaire par rapport au circuit de
donnes : principalement la fiabilisation de la transmission. Limplantation dun protocole sur un
quipement peut tre vu comme la ralisation dun ensemble de procdures informatiques : celles-ci
acceptent les donnes que veut transmettre lutilisateur, prennent totalement en charge la transmission
puis avertissent lutilisateur lorsque la transmission est effectue. En rception, ces mmes procdures
transfrent lutilisateur les donnes reues et signifient lmetteur que la rception sest bien droule.
Cet ensemble de procdures est dsign sous le terme gnral dentit. Ici, il sagit dune entit de liaison
de donnes offrant un service de transmission fiable sur un circuit de donnes. Lutilisateur du service
peut tre un autre logiciel ou un oprateur humain.

Rles et fonctions dun protocole de liaison de donnes


Alors que le circuit de donnes est capable de transmettre des lments binaires, les protocoles de liaison
de donnes travaillent sur des blocs dlments binaires appels trames. La trame est lunit de base que
gre le protocole de liaison de donnes.
La trame transporte les donnes de lutilisateur mais elle contient aussi des informations de contrle qui
sont ncessaires au protocole pour le bon droulement du dialogue. Certaines trames sont dailleurs
rduites ces seules informations de contrle. Dans une trame, on dfinit diffrents champs. Un champ
est un bloc dlments binaires dont la signification est prcise dans la dfinition du protocole. En
gnral, chaque champ est dfini par sa place dans la trame.
Il faut ensuite dfinir les rgles de dialogue. Le circuit de donnes introduisant des perturbations, il faut
pouvoir dtecter les erreurs. Ceci est ralis en introduisant une redondance dans la transmission et en
vrifiant la rception que cette redondance est conserve. Si des erreurs arrivent, il est ncessaire de
spcifier des procdures de correction des erreurs dtectes. Enfin, il est utile de dtecter les pannes
dquipement et les ruptures compltes de liaison pour avertir lutilisateur de lindisponibilit du service.
Dfinir un protocole de liaison de donnes consiste donc prciser :
le format des trames,
le critre de dbut et de fin de trames,
la place et la signification des diffrents champs dans une trame,
la technique de dtection derreur utilise,
les rgles de dialogue : les procdures aprs dtection derreur ou de panne et la supervision de la
liaison.

Mise en forme des donnes


En thorie, le critre de dbut et de fin de trame est indpendant de la technique de transmission utilise.
En pratique, cela est faux car certains procds utilisent des particularits du codage en ligne pour
dlimiter les trames. Les solutions les plus frquentes sont la dlimitation par un squence binaire
spciale ou lindication directe de la longueur de la trame.

Dlimitation par squence binaire


Les trames sont des blocs composs dun nombre quelconque de bits et on parle de protocole orient bit.
Une squence spcifique de bits sert dlimiter les trames, elle est souvent appele fanion (flag). Un
mcanisme de transparence rend la transmission indpendante du codage utilis.
En gnral, la suite dlments binaires 01111110 est utilise comme fanion. Un mcanisme de
transparence est ncessaire pour viter lapparition de la squence du fanion lintrieur de la trame. Il
consiste, en mission, insrer dans le corps de la trame un lment binaire de valeur 0 aprs avoir
rencontr 5 lments binaires conscutifs de valeur 1. En rception, il faut donc supprimer un lment

29
binaire de valeur 0 aprs avoir rencontr 5 lments binaires conscutifs de valeur 1. Avec un tel
mcanisme, on interdit donc lmission de plus de 5 lments binaires de valeur 1 sauf pour la
dlimitation de trames.
Cette mthode a lavantage de permettre la transmission de trames de longueur variable, sans limitation,
mais elle introduit des variations sur la dure de transmission des donnes utilisateur : cette dure dpend
trs lgrement de la valeur des donnes transmises et pas seulement de la taille de celles-ci.
Trame contenant les donnes utiles suivantes : 0110 1111 1110 1001.
La trame rellement mise est la suivante : 01111110 0110 1111 10110 1001 01111110
o les fanions sont marqus en italique et le bit insr est soulign en gras.

Dlimitation par transmission de la longueur


Une autre mthode consiste indiquer dans un champ particulier le nombre doctets contenus dans la
trame. On peut utiliser une squence particulire pour indiquer le dbut de la trame. Ensuite, un octet (ou
ventuellement plusieurs), dont la place est fixe dans la dfinition du protocole par rapport au dbut de
trame, indique la longueur de la trame. Cette longueur est gnralement exprime en octets mais pourrait
ltre en bits ou en nombre de mots de 16, 32... bits.
Ce procd induit une limitation dans la taille de la trame. Si la longueur est exprime en octets et code
sur un octet, on est limit des trames de 256 octets. Elle a lavantage dviter les problmes de
transparence : le rcepteur ninterprte en aucun cas les donnes reues comme des dlimiteurs. Il ne se
met en attente dune squence de dbut de trame qu la fin de rception dune trame. En revanche, elle
est sensible des erreurs de transmission : si le champ de longueur est mal reu, le rcepteur risque de
perdre son cadrage par rapport lmetteur. Pour remdier ce problme, certains protocoles introduisent
alors une protection supplmentaire sur les champs de contrle.
Cette mthode revient en force sur les liaisons de radiotlphonie. La trame est ajuste une longueur
fixe par ajout dlments binaires de bourrage. Un champ prcise la longueur utile.

Principe du contrle de validit de linformation


Pour contrler la validit de linformation transmise, on adjoint celle-ci une redondance calcule avec
un algorithme spcifi dans le protocole. A la rception, le mme algorithme est appliqu pour vrifier
que la redondance est cohrente : sil y a cohrence, on considre quil ny a pas eu derreur de
transmission et on traite linformation reue ; sil ny a pas cohrence, on est certain que linformation est
invalide et on ne la traite pas.
Calcul l'mission Vrification la rception

information transmettre

algorithme de calcul

information comparaison
redondante

Principe gnral de la dtection derreurs


Il est toujours possible quune erreur de transmission apparaisse et que la cohrence par malchance reste
vraie : on est alors dans le cas dune erreur rsiduelle. Le contrle aura pour objet de minimiser le taux
derreurs rsiduelles.
Il est galement possible que lerreur se produise uniquement sur la redondance et non sur linformation
mais le rcepteur na aucun moyen de le dtecter : linformation reue est dclare non valide et nest
donc pas traite.

Mthode de contrle de la validit : protection au niveau du code


Une protection au niveau du code consiste organiser une redondance interne au code o quelques-unes
des combinaisons binaires possibles sont retenues comme valides. Ce type de protection est donc li au
codage. Une protection au niveau du caractre est possible lorsque lmission des donnes se fait par

30
caractre : on introduit une redondance chaque caractre transmis. Par exemple, on rajoute chaque
caractre un bit de parit ; on parle alors de parit longitudinale LRC (Longitudinal Redundancy
Checking). Pour chaque caractre, on fait la somme des bits reprsentant ce caractre. En cas de parit
dite paire, si cette somme est paire, on rajoute un 0 la fin du caractre, si elle est impaire on rajoute un 1.
La squence binaire obtenue, appele mot de code, est ainsi toujours paire. A la rception, il suffit de
vrifier cette parit pour considrer ou non le mot comme valide.
Le contrle de validit par parit longitudinale est frquemment utilis avec le code CCITT n 5 sur les
liaisons asynchrones. Par exemple, le caractre M est cod par 1001101, le bit de parit est donc 0. On
transmettra dans cet ordre le mot de code 10110010 (7 bits en commenant par les poids faibles puis
parit). Linconvnient gnral aux contrles par parit est que les erreurs doubles ne sont pas dtectes.

Mthode de contrle de la validit : protection au niveau de la trame


La protection au niveau des trames est la plus classique : une redondance est rajoute chaque trame en
fonction de lensemble des lments binaires qui la constituent. Plusieurs techniques sont utilisables, nous
verrons ici la parit transversale et le contrle polynomial.

Contrle de parit transversale


On forme un mot de contrle en faisant la somme modulo 2 des bits de mme rang. On parle alors de
parit verticale (VRC, Vertical Redundancy Checking).
On associe souvent la parit longitudinale et la parit verticale (VRC + LRC). A chaque caractre, on
rajoute un bit de parit (LRC) et un caractre de VRC comportant galement un bit de parit. Cette double
parit permet damliorer la dtection derreurs.

Exemple
Soit la suite de caractres L, 2, M transmettre. Elle est code en CCITT n5 par les valeurs 4C, 32 et
4D. En parit paire, les bits de parit pour chaque caractre sont respectivement 1, 1 et 0. Le caractre de
parit vertical est calcul suivant le tableau ci-dessous :
1 1 0 0 1 1 0 0 caractre L + parit LRC
1 0 1 1 0 0 1 0 caractre 2 + parit LRC
0 1 0 0 1 1 0 1 caractre M + parit LRC
0 0 1 1 0 0 1 1 caractre du VRC
La suite des lments binaires mise est donc 0011 0011 0100 1101 1011 0010 1100 1100 si on transmet
en commenant par les poids faibles.

Contrle polynomial
Le contrle polynomial est trs utilis dans les protocoles modernes car il permet de dtecter les erreurs
sur plusieurs bits. Il est appel couramment (par abus de langage) contrle cyclique (CRC, Cyclic
Redundancy Checking). Le propos de ce paragraphe nest pas den faire la thorie mais den dcrire le
processus.
On considre la trame transmettre comme un groupe de bits. On lui fait correspondre un polynme P(x)
tel que le coefficient de degr i correspond la valeur du ime bit. Les algorithmes de calcul se font
modulo 2 sur les polynmes. [par exemple, (x7 +x3 )+ (x3 +x) = x7 + x ].
On choisit un polynme G(x) de degr r, appel polynme gnrateur. Ce polynme est caractristique du
contrle. A lmission, on multiplie P(x) par xr et on divise le polynme obtenu par G(x) (division
euclidienne). On obtient un reste de degr infrieur strictement r not R(x) :
xr .P(x) = G(x).Q(x) + R(x). (1)
On transmet le polynme T(x) constitu partir de P(x) et du reste R(x) dfini par lquation (2) :
T(x) = xr .P(x) + R(x). (2)
Daprs les quations (2) et (1) et du fait des calculs modulo 2, ce polynme vrifie :
T(x) = G(x).Q(x), il est donc divisible par G(x).
Le circuit de donnes peut modifier linformation. Soit E(x) le polynme associ aux erreurs apportes
par le circuit. Les donnes reues ont pour polynme associ S(x), lequel est dfini par S(x) = T(x) + E(x).
A la rception, on divise S(x) par G(x) et on obtient un reste R1(x) qui vrifie lquation suivante :
S(x) = G(x).Q1(x) + R1(x).

31
Si R1(x) est nul, on considre que E(x) est nul et que linformation reue correspond celle mise. Si
R1(x) est non nul, le polynme E(x) nest donc pas nul : le circuit de donnes a introduit une ou plusieurs
erreurs et linformation reue nest pas prise en compte.

Exemple
Linformation 1000001110000100 est associe P(x) = x15 + x9 + x8 + x7 + x2 .
Soit le polynme gnrateur de degr 12 : G(x) = x12 + x11 + x3 + x2 + x + 1.
La division de x12 .P(x) par G(x) donne : R(x) = x11 + x9 + x8 + x7 + x6 + x4 + 1.
On transmet : 1 0 0 0 0 0 1 1 1 0 0 0 0 1 0 0 1 0 1 1 1 1 0 1 0 0 0 1.
x12 . P(x) R(x)
A la rception, on vrifie que le reste de la division par G(x) est nul.

Modes dexploitation de la liaison


Le mode dexploitation peut tre simplex, semi-duplex, duplex intgral. Dans le mode simplex, lchange
de donnes se fait dans un seul sens. En semi-duplex (half-duplex). il se fait dans les deux sens mais
alternativement : les deux stations ne transmettent jamais simultanment. En duplex intgral (full-duplex),
les stations peuvent transmettre simultanment sans aucune contrainte.

A B A B A B

SIMPLEX SEMI-DUPLEX DUPLEX INTEGRAL


(half duplex) (full duplex)

Mode dexploitation de la liaison


Il est noter que le mode dexploitation peut tre diffrent des caractristiques du circuit : on peut par
exemple exploiter une liaison en semi-duplex alors que le circuit permet des transmissions en duplex
intgral.

Du protocole utopique au protocole fentre


En considrant un exemple simple de dialogue entre deux quipements, nous introduisons les diffrents
types de protocoles de liaisons de donnes.

Reprsentation des changes


Le temps scoule suivant un axe horizontal. La transmission dune trame est schmatise par un trait
gras. La longueur du trait reprsente donc la dure dmission de la trame. La propagation est schmatise
par une flche lgrement incline par rapport une verticale. Linstant darrive de la seconde flche au
destinataire reprsente donc linstant o la trame est totalement reue. Lorsquune trame est mal reue par
le rcepteur, la transmission est reprsente par un trait pointill sans flche.

32
dlai de
dure de transmission propagation

A trame

B
A commence B commence A finit B finit de temps
mettre la recevoir la d'mettre recevoir
trame trame la trame la trame

Reprsentation des changes


Les temporisations sont symbolises par un sablier, le traitement des informations par un petit engrenage
et la non prise en compte des informations par le rcepteur par une poubelle !

Contrle de flux
Considrons deux quipements A et B relis via un circuit de donnes parfait. A veut envoyer des
donnes B.
Lquipement A dcoupe les donnes en trames et transmet les trames les unes la suite des autres. Ces
trames sont appeles trames dinformation et sont notes par la lettre I. Elles respectent un certain format
permettant de dterminer le dbut des donnes utilisateurs, la fin de la trame et le type de trame. Le circuit
tant parfait, toutes les donnes sont dlivres sans erreur B qui les stocke pour les exploiter.

A
I I I I

B
?
Mmoire

Exemple dune transmission sans contrle de flux


Supposons que A soit un calculateur et B une imprimante lente avec une capacit mmoire limite.
Limprimante B doit garder en mmoire toutes les informations envoyes par A tant quelles ne sont pas
imprimes. Mais le rythme denvoi des informations est bien suprieur au rythme dimpression : il y a
donc rapidement saturation de la mmoire de B et perte dinformation par B qui na plus moyen de les
stocker.
Il faut donc mettre en place un mcanisme pour contrler le rythme denvoi des informations. Ce
mcanisme sappelle le contrle de flux.
Pour raliser ce contrle de flux, on introduit deux trames, dites de supervision, RR (Receiver Ready) et
RNR (Receiver Not Ready). Ces trames ne transportent aucune information utile. Elles sont gnres et
exploites seulement par le protocole de liaison de donnes pour la gestion du dialogue : elles sont donc
invisibles pour un utilisateur.
Le mcanisme est le suivant : chaque rception de trame, la station B envoie une trame RR si elle est
prte accepter dautres trames et une trame RNR si elle ne peut plus en recevoir de nouvelles. Dans ce
dernier cas, B envoie RR ds quelle est nouveau prte accepter des trames.

33
A blocage
I I I I

B RR RR RNR RR RR

Mcanisme du contrle de flux


Il existe des variantes de ce mcanisme : la station B peut sabstenir denvoyer des trames RR dans le cas
gnral. Lorsque la mmoire disponible descend au-dessous dun certain seuil, elle gnre une ou
plusieurs trames RNR suivies de trames RR lorsquune partie de la mmoire est libre. A contrario, il est
possible de transmettre en continu des trames RR quand la station B a de la mmoire disponible (quelle
que soit laction de la station A) et des trames RNR quand la mmoire est pleine. Un tel processus est
couramment utilis pour les liaisons entre micro-ordinateur et imprimante. Les trames sont alors rduites
un seul caractre, RNR est code par le caractre XOFF (Contrle-S) et RR par XON (Contrle-Q).

Gestion dacquittement
Supposons maintenant que le circuit ne soit pas totalement fiable et introduise des erreurs. Un mcanisme
de dtection derreur comme dcrit prcdemment est implant dans les stations. Il faut ajouter un
processus dacquittement. Plusieurs options sont possibles, par exemple :
lorsquune trame est bien reue, la station rceptrice envoie une trame dacquittement et ne fait rien en
cas de mauvaise rception,
lorsquune trame est mal reue, la station rceptrice envoie une demande de retransmission lmetteur
et ne fait rien en cas de bonne rception.
Dans la deuxime stratgie, labsence de rponse est considre comme un acquittement : chaque trame,
la station mettrice lance une temporisation correspondant lattente maximale dune demande de
retransmission. Si elle reoit une telle demande, elle rpte la dernire trame ; dans le cas contraire,
chance de la temporisation, elle considre que la transmission sest bien effectue. Cette stratgie est
peu fiable la demande de retransmission peut elle-mme tre mal transmise et peu efficace elle
provoque une attente systmatique en cas de bonne transmission.
On utilise donc, le plus souvent, une stratgie dacquittement positif laide des trames de supervision
prcdentes (RR et RNR). Le fonctionnement de la station B devient le suivant :
si la station B reoit une trame correcte alors elle renvoie un acquittement laide de la trame RR ou
RNR suivant ltat de sa mmoire (on garde le mcanisme de contrle de flux),
si elle reoit une trame errone, elle ne mmorise pas la trame et ne renvoie aucune trame. A fortiori, si
la station B ne reoit pas une trame mise par A, elle ne ragit pas et ne renvoie rien !
Le fonctionnement de la station A est le suivant : lmission de chaque trame, A lance une
temporisation correspondant lattente maximale dun acquittement de B. Ds que A reoit un
acquittement, elle arrte la temporisation et met la trame suivante. En cas de non rponse de B
lchance de cette temporisation ou en cas de rponse brouille, A met la trame nouveau et ritre le
processus prcdent. Le nombre de rptitions autorises est limit. Au-del dun certain seuil, on
considre quun incident grave sest produit (rupture totale de la liaison, panne de la station B, panne dun
lment de transmission sur A ou B...). Il faut avertir lutilisateur que la liaison est rompue.
Ce protocole nest pas encore satisfaisant. En effet, le circuit de transmission peut corrompre les trames
mises par A et aussi les trames mises par B.

34
A
I[info 0] I[info 1] I[info 1] I[info 1]

B RR RR RR

info 1
info 1 info 1
info 0 info 0 info 0

I[info 0] signifie que la trame I transporte linformation info 0 .


Dans cet exemple l info 1 est dupliqu.

Protocole avec acquittement simple


Supposons que A envoie une trame contenant linformation 1, vers B. Cette trame est bien reue par B
qui met en rponse une trame dacquittement RR mais cette trame RR est mal transmise. La station A ne
la dtecte pas et va rmettre sa trame dinformation : cette dernire va donc tre duplique dans B. La
station B na aucun moyen de dtecter cette duplication. En aucun cas, elle ne doit analyser le contenu de
linformation pour dtecter une duplication : A peut trs bien dcider de transfrer deux fois de suite la
mme information. Le protocole de liaison de donnes doit tre compltement indpendant du contenu
des trames transfres.
Il faut donc introduire un mcanisme supplmentaire pour distinguer deux trames successives diffrentes :
un champ supplmentaire de numrotation ou dindication de retransmission est introduit dans la trame.

Numrotation des trames


Chaque trame dinformation est numrote par le protocole. Cette numrotation est place dans un en-tte
tout comme le type de trame. Deux trames correspondant des numros diffrents sont considres
comme transportant deux donnes de lutilisateur distinctes. Cet en-tte est utilis par le protocole du
rcepteur pour vrification, puis linformation contenue dans la trame est dlivre lutilisateur.
La variable donnant le numro de la trame est appele N(S) (S pour send). Cette variable est code sur
quelques bits ; elle est prise modulo M o M est un entier, en gnral de valeur 2 (valeur minimale pour
distinguer deux trames successives diffrentes), 8 ou 128.
Lintroduction de numros dans les trames impose des compteurs dans chaque station et une initialisation
du dialogue pour que les deux stations se mettent daccord sur les valeurs initiales des compteurs. On a
alors un protocole dit orient connexion.
Le processus fonctionne de la faon suivante. A possde un compteur interne donnant le numro de la
trame mettre :
pour toute nouvelle mission, A met la trame en plaant la valeur du compteur dans len-tte, puis
incrmente ce compteur,
pour toute rptition, A met la trame sans modification du numro.

A
I0[info 0] I1[info 1] I1[info 1] I1[info 1]

B RR RR RR

info 1 info 1
info 0 info 0 info 0

Protocole numrotation de trames

35
Sur rception dune trame, B teste la valeur du compteur de la trame : si elle est gale la valeur de la
trame prcdente, la trame est duplique et B lignore. Il envoie cependant une trame de supervision pour
acquitter la trame reue.
Ce mcanisme possde une grosse faiblesse. La valeur de la temporisation est un paramtre critique dont
un mauvais choix peut entraner un dysfonctionnement du protocole.

A
I0[info 0] I0[info 0] I1[info 1] I2[info 2]

B RR RR RR

!
info 2
info 0 info 0 info 0

Exemple de mauvais fonctionnement en cas de numrotation des trames


Considrons le scnario o la station A envoie une trame I0 qui est bien reue par B. La station B
lacquitte mais lacquittement arrive aprs lexpiration de la temporisation de A. Celle-ci met donc
nouveau la trame I0. Lorsque A reoit lacquittement de sa premire trame I0, il croit quil sagit dun
acquittement pour la dernire trame mise. Il met donc la trame suivante I1. Puis il reoit lacquittement
de la deuxime trame I0 quil interprte comme un acquittement de la trame I1. Si, par malheur, cette
trame est mal transmise, elle va manquer B car A croit quelle est acquitte alors quen ralit elle na
pas t reue par B.
On est donc oblig de prciser dans une trame dacquittement quelle trame dinformation elle acquitte.

Protocole fentre
Afin daugmenter lefficacit du dialogue, on introduit la notion danticipation, cest--dire la possibilit
dmettre plusieurs trames la suite sans avoir rception dacquittement. De mme, une trame de
supervision pourra acquitter non plus une seule trame mais un ensemble de trames.
Le nombre de trames successives quon peut mettre sans rception dacquittement est limit par une
valeur note k. Considrons une numrotation des trames modulo 8. Intuitivement, on peroit que la
valeur maximale de k est au plus de 8. Nous montrerons quelle est en fait de 7.

fentre 6 70 1 6 70 1 6701
d'mission 5 43 2 5 43 2 5 2
43

A I0[info 0]

B RR1

fentre 6701 67 0 1
d'mission 5 2 5 2
43 43

Reprsentation des fentres dmission et de rception


Adoptons une reprsentation circulaire des trames en attente dacquittement. On reprsente sur un disque
lensemble des trames distingues par leur numro. Chaque trame occupe donc une part du disque. Un
trait gras reprsente la valeur du compteur interne de A donnant le prochain numro de trame que la
station A va mettre. A linstant initial, A est au repos. Ds quelle dmarre lmission de la trame 0, cette
trame est considre comme mise et elle est non acquitte : on grise la portion 0 du disque. Si A met
plusieurs trames successives, on grise lensemble des trames en attente dacquittement. Lorsquun

36
acquittement est reu, les portions correspondant aux trames acquittes sont blanchies. Lensemble des
portions grises reprsente ltat de la fentre dmission.
On reprsente galement par un disque ltat du rcepteur en noircissant les numros que B sattend
recevoir. A linitialisation, B sattend recevoir une trame numrote 0 : la case 0 est grise. Lorsque
cette trame est bien reue, B se met en attente de la trame 1 et la case 1 est par consquent grise son
tour.
Le fonctionnement, dans les cas exempts derreur de transmission, est le suivant : quand la station B
reoit une trame, elle enregistre le numro N(S) de cette trame, lincrmente de 1, le mmorise puis le
place dans une trame de supervision quelle renvoie A. La station A met ses trames successivement
jusqu ce quelle nait plus de trames transmettre ou jusqu ce que le nombre de trames autorises
sans rception dacquittement soit atteint. Elle lance une temporisation lmission de la premire trame.
On remarque que ce protocole suppose des quipements duplex-intgral car les acquittements sont
reus pendant le cours des missions de A.

fentre
67 0 1 6 70 1 6701 6701 6701
d'mission 5 2 5 2 5 2
5 2 5 2 43 43 43
43 43
A
I0 I1 I2

B RR1 RR2 RR3

fentre de 6 70 1 670 1 670 1 67 0 1


5 2 5 2 5 2 5 2
rception 43 43 43 43

Lorsque A a mis les trames I0 et I1 , sa fentre est ferme. Elle attend la rception dun acquittement
pour pouvoir mettre la trame I2.

Scnario pour un protocole fentre danticipation de largeur 2


Dterminons, par un exemple, la taille maximale de la fentre danticipation lorsque les trames sont
numrotes sur 3 bits (donc de 0 7). Considrons les deux scnarios suivants.
Scnario 1) la station A transmet une trame numrote 0 qui est acquitte par la station B. Lacquittement
nest pas bien reu par A qui met nouveau la trame 0 lexpiration de la temporisation de garde.
Scnario 2) la station A transmet une trame numrote 0 qui est acquitte par la station B laide dun
message RR 1 puis 8 trames successives (trames 1 7 puis trame 0) dont les 7 premires ne sont pas
reues par B.
Pour la station B, les deux scnarios se caractrisent par la rception de deux trames successives portant
lindice 0 mais dans le scnario 2 il sagit dune trame diffrente de la prcdente. Il est donc ncessaire
de limiter lanticipation 7 trames pour viter toute confusion.
De faon gnrale, si les trames sont numrotes de 0 n, la taille maximale de la fentre est de n.
Graphiquement, il doit toujours y avoir une part du disque non grise.

Protocole Go-back-N
Quand une trame reue est errone, elle nest pas prise en compte. Le rcepteur fait comme sil navait
rien reu : une erreur nest dtecte que si une trame suivante est correctement reue parce que son
numro nest pas celui attendu.
Lmetteur retransmet soit toutes les trames depuis la trame mal transmise, soit seulement la trame qui a
t errone. La premire stratgie sappelle le Go-back-N (retour au n ime) alors que la seconde porte le
nom de rejet slectif ou Selective Reject. Pour demander la retransmission des trames suivant la trame
errone (comprise), une nouvelle trame de contrle appele REJ, Reject, est ncessaire.
Le Go-back-N est illustr par le scnario suivant : A envoie la trame 0, mal reue, suivie de la trame 1,
bien reue. A la rception de la trame 1, B constate une rupture de squencement cest--dire quil reoit
la trame 1 sans avoir reu de trame 0, il ne mmorise pas la trame 1 et envoie un rejet REJ avec le numro

37
0 demandant A de reprendre lmission partir de la trame 0. La station A, recevant la trame REJ,
interrompt ventuellement lmission en cours et reprend le processus dmission comme demand.

fentre 6 70 1 6701 6 70 1 6 70 1 6701


d'mission 5 2 5 2 5 2 5 2 5 2
43 43 43 43 43
A
I0 I1 I2 I0 I1

B REJ0 RR1

fentre de 6701 67 0 1 6701


rception 5 2 5 2 5 2
43 43 43

Scnario dun protocole Go-back-N

Le piggy-backing
Considrons des changes bidirectionnels. On peut entrelacer dans le temps les scnarios prcdents :
pour transmettre des donnes, la station A envoie des trames dinformation numrotes et pour acquitter
elle envoie des trames de supervision RR, RNR ou REJ dont les numros correspondent aux trames
envoyes par B. Un tel mcanisme nest pas trs efficace. On convient donc dutiliser les trames I la fois
comme des trames dinformation classiques et comme trames RR.
Chaque trame I possde donc deux numros : un numro N(S), vritable numro de la trame I, et un
numro N(R) acquittant les trames mises dans le sens oppos. Ce mcanisme est appel piggy-backing la
trame I portant (sur son dos) lacquittement RR. Notons que les trames RNR ou REJ sont toujours
transportes explicitement. Enfin, lorsquune station na pas de trame I transmettre, elle peut toujours
utiliser explicitement des trames RR pour acquitter le trafic quelle reoit.

A I0,1 I1,1 I2,3 I3,3

I0,0 I1,0 I2,1


B
I3,3

Une trame IN(S),N(R) a comme signification IN(S) et RRN(R).


La fentre d'anticipation l'mission est de taille au moins 3 dans cet exemple.

Scnario dun protocole duplex avec piggy-backing

Description du protocole HDLC


En conclusion, un protocole de liaison de donnes peut offrir plusieurs services suivant la qualit de la
transmission :
service sans acquittement ni connexion ni contrle de flux lorsquil est ncessaire davoir un protocole
trs simple ou lorsque le support de transmission est dexcellente qualit,
service avec acquittement mais sans connexion ni contrle de flux qui permet de fiabiliser un peu la
liaison mais noffre pas de garantie de non duplication des messages,
service avec acquittement, connexion et contrle de flux qui comporte donc une numrotation des
trames et des acquittements. Ce dernier service est le seul offrir une relle garantie de fiabilit, mais il
est plus complexe implanter. Plusieurs stratgies peuvent tre distingues dans la gestion des
acquittements : le Stop-and-Wait, le Go-back-N et le Selective Reject. Le Go-back-N est le plus utilis. Le
Stop-and-Wait est peu efficace tandis que le Selective Reject est trop complexe implanter, sans gain
flagrant dans la majorit des cas.
De multiples protocoles de liaison de donnes ont t dvelopps. Nous nous contenterons ici de la
prsentation dtaille dun seul protocole : HDLC, recommandation internationale.

38
HDLC (High level Dta Link Control) repose sur la transmission synchrone oriente bit. Elle met en uvre
un mcanisme de transparence par fanion identique celui dcrit au dbut du chapitre qui rend le
protocole totalement indpendant du codage des donnes transportes : HDLC peut transporter des
informations utilisant des codes de longueur variable.
Sa variante la plus connue est de type Go-back-N avec un mcanisme de contrle de flux. Il est quilibr
ou symtrique : les deux stations ont les mmes prrogatives. Il utilise des moyens de transmission duplex
intgral sur une liaison point point exploite en full-duplex ; il possde en outre un mode half-duplex.

Structure de la trame
Toutes les informations sont transportes dans une structure unique : la trame. Celle-ci est de longueur
variable ; elle est dlimite par une squence binaire spcifique appele flag ou fanion. Le mme fanion
est utilis pour marquer le dbut et la fin dune trame. En cas dmission conscutive de trames, le fanion
marque la fin dune trame et le dbut de la suivante. Les diffrents champs sont dcrits ci-aprs dans
lordre dmission.
Le champ Address stend sur un octet et identifie une des extrmits de la liaison.
Le champ Control dcrit le type de la trame : il stend sur 1 octet mais peut tre port 2 octets dans le
mode appel mode tendu.
Le champ Information est un champ facultatif contenant un nombre quelconque dlments binaires
reprsentant les donnes de lutilisateur.
Le champ FCS (Frame Check Sequence) est une squence de contrle de trame (elle est obtenue par un
contrle polynomial de polynme gnrateur x16 + x12 + x5 + 1).

Flag Address Control Information FCS Flag


01111110 8 bits 8 bits N bits 16 bits 01111110

Le champ de gauche est le premier transmis, le champ de droite est le dernier.

Format de base des trames


Les bits sont mis en transmission synchrone en commenant par les poids faibles : bit 1 bit 8 de chaque
champ. Le mcanisme de transparence dcrit prcdemment est mis en uvre (insertion dun bit 0 aprs 5
bits conscutifs 1, dans le corps de la trame). La transmission dlments binaires est continue ; en
labsence dmission spcifique, les quipements mettent des fanions conscutifs.

Types de trame
Il existe trois types de trames qui sont identifis par le champ Control. La trame dinformation ou trame I
permet la transmission de donnes de lutilisateur. Les trames de supervision ou trames S permettent
lacquittement et le contrle de flux. Elles ne transportent pas de donnes. Les trames non numrotes ou
trames U (Unnumbered) sont utilises pour toutes les fonctions de contrle de la liaison telles que
linitialisation, la libration... Elles ne transportent pas de donnes.
La trame I permet la transmission des donnes. Elle est numrote par la variable N(S). Elle permet
galement lacquittement des trames changes dans le sens inverse (procd piggy-backing) grce au
numro N(R).

8 7 6 5 4 3 2 1
N(R) X N(S) 0 format gnral aux trames I

le bit 1 de valeur 0 est spcifique la trame I

Format de loctet Control pour les trames I


Les trames S permettent lacquittement et lindication de ltat de disponibilit des stations (aptitude ou
non recevoir de nouvelles trames). Elles servent au contrle derreur et au contrle de flux. Elles
contiennent un numro N(R).

39
Les trois trames de supervision sont :
la trame RR (Receiver Ready) indique que lquipement est prt recevoir de nouvelles trames
dinformation. Le numro de squence N(R) indique le numro de la prochaine trame attendue. Il indique
donc que toutes les trames dinformation de numro N(S) strictement infrieur N(R) ont t bien reues.
la trame RNR (Receiver Not Ready) indique que lquipement nest pas en mesure de recevoir de
nouvelles trames dinformation. Le numro N(R) a la mme signification que pour RR.
la trame REJ (Reject) indique que lquipement demande larrt immdiat des missions en cours de
trame dinformation et la reprise de la transmission. Le numro de squence N(R) indique o reprendre la
transmission.

8 7 6 5 4 3 2 1
N(R) X S S 0 1 format gnral aux trames S
N(R) X 0 0 0 1 RR : Receiver Ready
N(R) X 0 1 0 1 RNR : Receiver Not Ready
N(R) X 1 0 0 1 REJ : Reject

les bits 1 et 2 sont spcifiques des trames de supervision S


les bits 3 et 4 dfinissent le type de trame de supervision

Format de loctet Control pour les trames de supervision


Un quipement peut envoyer des trames RR pour indiquer son tat de rception ou pour demander ltat
de la station en vis--vis.
Les trames U sont utilises pour effectuer des fonctions supplmentaires de commande de la liaison :
SABM (Set Asynchronous Balanced Mode) permet dinitialiser le fonctionnement en mode
quilibr ;
DISC (DISConnect) permet de rompre logiquement la liaison entre deux stations ;
UA (Unnumbered Acknowledgement) permet dacquitter les commandes SABM ou DISC ;
FRMR (FRaMe Reject) permet de rejeter une commande (voir III.3.3.a) invalide (correcte du
point de vue de la dtection des erreurs mais incohrente par rapport ltat du dialogue) ;
DM (Disconnect Mode) permet dindiquer ltat de dconnexion dune station. Il est utilis, en
particulier, pour rpondre ngativement une initialisation SABM.

8 7 6 5 4 3 2 1
U U U X U U 1 1 format gnral pour trames U
0 0 1 X 1 1 1 1 SABM : Set Asynchronous Balanced
Mode
0 1 0 X 0 0 1 1 DISC : DISConnect
0 1 1 X 0 0 1 1 UA : Unnumbered Acknowledgment
1 0 0 X 0 1 1 1 FRMR : FRaMe Reject
0 0 0 X 1 1 1 1 DM : Disconnect Mode

Format de loctet Control pour les trames non numrotes

tablissement et libration
HDLC est un protocole orient connexion : il faut dabord effectuer une procdure dtablissement avant
denvoyer des informations ou de pouvoir en recevoir. Lorsquun des quipements veut terminer le
dialogue, il doit engager une procdure de libration.

40
SABM,P SABM,P
A

connexion
tablie

B UA,F

La station A tente dtablir une connexion vers B.


La station B ne dtecte pas la premire trame mais acquitte la seconde.

tablissement dune connexion


Lune quelconque des 2 stations peut initialiser la liaison, elle envoie la trame non numrote SABM et se
met en attente dune rponse. En cas dabsence de rponse, elle ritre son envoi jusqu un nombre
maximal de rptitions. En cas de non rponse, elle considre la liaison comme ne pouvant pas tre
tablie. A la rception de SABM,P, la station rceptrice transmet une trame UA,F si son utilisateur est
prt initialiser le dialogue, une trame DM,F sinon. La connexion est alors tablie : tous les compteurs et
les temporisateurs sont initialiss. Les premires trames mises porteront un N(S) gal 0.
Le processus de libration est identique avec lchange des commandes DISC et UA.

Le protocole PPP
Le protocole PPP,Point to Point Protocol, est une version trs simplife dHDLC qui ne comprend (sauf
options) ni contrle de flux, ni mcanisme de reprise sur erreur. Il est utilis dans lenvironnement
Internet sur des liaisons point point, typiquement entre un ordinateur personnel et le fournissuer daccs
Internet. La seule trame dfinie alors est une trame UI, Unnumbered Information, qui transporte une
information mais nest pas numrote.
Labsence de mcanisme de reprise sur erreur ne signifie pas que le circuit est parfait : le champ FCS est
utilis pour valider les trames reues et les trames errones sont retransmises grce dautres
mcanismes.

Synthse
Un protocole de liaison de donnes est un ensemble de rgles pour changer des donnes de manire
fiable alors que le circuit de donnes altre les informations transportes. Il dfinit le format de
transmission des trames, leur dlimitation, les techniques utilises pour contrler leur validit (parit,
code polynomial,) et le mode de correction des erreurs ainsi dtectes (retransmission). Le contrle
de flux et la gestion des acquittements sont deux fonctions importantes dun protocole de liaison de
donnes. HDLC est un exemple de protocole trs rpandu, orient bit, transparent tous les codes, dans
lequel toutes les trames ont le mme format. Il permet dexploiter une liaison bidirectionnelle simultane
avec contrle derreur, contrle de squencement et contrle de flux. PPP est une version trs simplifie
utilise sur les liaisons point point dans Internet.

Exercices

Exercice 1
Calculer le VRC et le LRC pour le message HELLO en utilisant la parit paire sachant que H est cod
par 0001001, E par 1010001, L par 0011001 et O par 1111001. Prcisez lordre de transmission du
message construit.

Exercice 2
Soit la suite dlments binaires 0 1 1 1 0 1 0 0 0 0 1 0 1 0 1 0. Calculer le bloc de contrle derreur pour
ces donnes, en supposant que lon utilise un code polynomial de gnrateur x5 + x3 + 1. Le bloc suivant
est reu : 0 0 0 1 0 1 0 0 0 0 1 0 1 0 1 0 0 0 1 0. Le contrle derreur utilisant le mme polynme
gnrateur, quelle est la dcision prise par le rcepteur concernant ce bloc ?

41
Exercice 3
Reprsenter le schma du circuit calculant le CRC correspondant au polynme gnrateur G'(x) = x6 + x4
+ x + 1.

Exercice 4
Dans un transfert de fichier entre deux ordinateurs, on imagine deux stratgies d'acquittement, en
supposant que le fichier est dcoup en paquets pour sa transmission. La premire consiste faire
acquitter chaque paquet individuellement par le rcepteur, le fichier complet n'tant pas acquitt lui-
mme. La seconde consiste simplement acquitter le fichier entier une fois que la transmission est faite.
Que peut-on penser de ces deux stratgies ?

Exercice 5
On dsire transmettre une suite de seize donnes binaires : 2BE3 (en hexadcimal), le premier lment
transmis correspondant au 2. La protection contre les erreurs se fait par parit longitudinale.
a) Donner la forme polynomiale du message mis.
b) Donner la suite binaire complte transmise au rcepteur.
c) En supposant que, par suite d'une erreur de transmission, le 19e bit de la suite trouve en a) est modifi,
calculer la valeur du reste trouve par le rcepteur.
6. On considre la suite de donnes binaires : 0 1 0 1 1 0 1 1 0 0 0 0 1 1 1 1 0 1 0 1 0 1 0 0 constitue par
une suite de deux caractres de huit bits (parit paire) suivis par un bloc de contrle d'erreur calcul avec
un code polynomial (polynme gnrateur x8 + 1). La suite considre est reue : comment ragit le
rcepteur ? Dtecte-t-il des erreurs de transmission ? Pourquoi ?

Exercice 6
Les premiers bits transmettre dans une trame d'informations d'une procdure de type HDLC sont : 1 0 1
0 1 1 1 0.
a) Sachant que le polynme gnrateur utilis est le polynme V41, trouver le reste de la division
polynomiale du message par ce polynme.
b) En supposant que la transmission des 8 bits s'est effectue sans erreur, reprsenter la suite des
oprations effectue par le rcepteur depuis le premier bit de donnes jusqu' la rception du dernier bit
de contrle.
c) En dduire la"valeur magique" utilise dans une procdure de type HDLC. Donner sa reprsentation
polynomiale.

Exercice 7
Dans un protocole de liaison de donnes, on suppose que chaque metteur peut utiliser au maximum
Maxseq + 1 numros de squence diffrents numrots de 0 Maxseq. Expliquer pourquoi la taille de la
fentre en mission doit rester infrieure Maxseq. Mettre en vidence un cas d'ambigut.

Exercice 8
crire la suite des bits transmis sur la ligne pour lmission de la trame SABM mise par un quipement
dadresse A (03 en hexadcimal) vers un quipement dadresse B (01 en hexadcimal). Le bit P est mis
1. On admettra que le FCS pour cette trame est 1 1 0 1 0 1 1 1 1 1 1 1 1 0 1 1 en binaire dans le sens de
transmission.
Par quelle trame rpond lquipement B ?

Exercice 9
La suite de donnes binaires suivante correspond au contenu du champ d'information d'une trame HDLC :
0 1 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 1 0 0.
Quelle est la suite rellement fournie au support physique (pour ces donnes seulement) ?

42
Que se passe-t-il si le sixime bit de la suite fournie prcdemment est erron au cours de sa
transmission ?

Exercice 10
On considre un change de donnes bidirectionnel simultan entre deux stations A et B, gr par le
protocole LAP-B (sous-ensemble dHDLC sans rejet slectif). La liaison est dj initialise et aucun
temporisateur n'est en cours. La station A a cinq trames d'information transmettre la station B, la
station B a dix trames d'information transmettre la station A, ces trames sont de mme longueur. Les
deux stations dmarrent leur transmission des instants trs visins lun de lautre.
Donnez le schma des changes en indiquant le numro des trames mises et reues avec la nomenclature
classique I, N(S), N(R) pour une trame d'information dont les deux numros sont N(S) et N(R). On
supposera
- qu'il n'y a aucune erreur de transmission sur les trames de A,
- qu'il y a une erreur de transmission sur les sixime et septime trames de B,
- que les trames retransmises ne sont pas une nouvelle fois errones,
- que le temps de propagation est quivalent au quart de la dure de transmission d'une trame I,
- que la taille de la fentre d'anticipation est maximale,
- que les accuss de rception (dont la dure de transmission est gale au quart de la dure dune trame I)
sont transmis ds que possible et en tout cas inclus dans des trames d'information s'il y en a.
Que se passerait-il si les trames de A taient dix fois plus longues que celles de B ?

Exercice 11
Un quipement A dialogue avec un quipement B suivant le protocole LAP-B via une liaison satellite. Le
satellite rmet les signaux reus sans aucun traitement. Son altitude est de 200 km. Tous les dlais dus
aux traitements sont ngligeables. Les quipements dialoguent 9600 b/s et limitent les trames
d'information changes 64 octets d'information. Tout quipement recevant une trame d'information
correcte l'acquitte immdiatement si il n'a aucune information transmettre. En faisant l'hypothse qu'il
n'y a aucune erreur de transmission, quelle est la taille minimale de la fentre d'anticipation pour une
transmission efficace lorsque A, seul, envoie des donnes vers B ?
Le satellite est maintenant 36 000 km et on garde les mmes hypothses. Mme question.

Exercice 12
On considre une trace releve par un analyseur de protocole pour une station A qui met et reoit
travers un rseau. (On ne sintresse pas au contenu des trames).
La syntaxe est la suivante : colonne 1 : R = reu par la station, E = mis par la station ; colonne 2 :
longueur de la trame en octets (adresse + commande + donnes) sans compter le bloc de contrle
derreur ; colonne 3 : champ adresse (hexadcimal) ; colonne 4 : type de trame (pour les trames contenant
des donnes utilisateurs, les numros N(S) et N(R) sont prciss) ; colonne 5 : contenu de la trame
1 2 3 4 5
E 2 01 SABM
R 2 01 UA
R 7 03 I 0,0 1000 RES 07 00
E 5 01 I 0,1 1000 RES C
R 2 01 RR 1
R 21 03 I 1,1 1000 CALL 05 191040420 01 00 02 99 01 00
E 5 01 I 1,2 1000 CALL C
R 2 01 RR 2
E 12 01 I 2,2 1013 CALL 191050189
R 2 01 RR 3
R 5 03 I 2,3 1013 CALL C
E 2 03 RR 3
R 14 03 I 3,3 1013 D 0,0 42 CF 4E CA CF 55 D2 0A 8D
E 5 01 I 3,4 1013 RR 1
R 2 01 RR 4
R 10 03 I 4,4 1000 D 0,0 62 32 30 0D 0A

43
E 5 01 I 4,5 1000 RR 1
R 2 01 RR 5
R 21 03 I 5,5 1001 CALL 04 191040420 01 00 02 99 01 00
E 5 01 I 5,6 1001 CALL C
R 2 01 RR 6
E 12 01 I 6,6 1013 D 0,1 53 41 4C 55 0D 0A
R 2 01 RR 7
R 5 03 I 6,7 1013 RR 1
E 2 03 RR 7
E 14 01 I 7,7 1001 D 0,0 42 4F 4E 4A 4F 55 0D 0A
R 2 01 RR 0
R 5 03 I 7,0 RR 1
E 2 03 RR 0
R 11 03 I 0,0 1001 D 0,1 72 65 63 75 0D 0A
E 11 01 I 0,1 1001 D 1,1 72 65 63 75 0D 0A
R 2 01 RR 1
R 5 03 I 1,1 1001 RR 2
Que remarque-t-on pour le champ dadresse ? Comment expliquer le fait que la station A qui a initialis
le dialogue soit la premire recevoir des donnes ? En supposant que la transmission a lieu lalternat,
reconstituez le diagramme temporel des changes. Toutes les trames sont-elles acquittes ? Terminer
lchange.

Quelques corrigs

Exercice 1
LRC
H 0001001 0
E 1010001 1
L 0011001 1
L 0011001 1
0 1111001 1
--------------- -
VRC = 0100001 0
Message transmis (bits de poids faible en premier):
VRC + O + L + L + E + H -->
01000010 11110011 00110011 00110011 10100011 00010010

Exercice 6
a) Notons M(x) le message mettre sous forme polynmiale. Il vaut :

M(x) = x7+x5+x3+x2+x
La division polynmiale effectuer est donc : x16M(x) par G(x), soit :
x23+x21+x19+x18+x17divis par x16+x12+x5+1. Ce qui donne un reste :

R(x) = x14+x12+x10+x5+x2
b) Le tableau ci-dessous donne les restes successifs calculs par le rcepteur.

c) La "valeur magique" du reste d'un message transmis sans erreur est donc :

R(x) = x12+x11+x10+x8+x3+x2+x+1

c'est--dire en binaire sur 16 bits : 0 0 0 1 1 1 0 1 0 0 0 0 1 1 1 1.

44
n bit DI 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2 0 1 0 1 1 1 0 1 1 1 1 1 1 1 0 1 1
4 0 1 0 1 0 1 0 1 0 1 1 1 1 0 1 0 1
5 1 0 1 0 1 0 1 0 1 0 1 1 1 1 0 1 0
6 1 1 0 1 0 1 1 1 0 1 0 1 1 0 1 0 1
7 1 0 1 0 1 0 1 1 1 0 1 0 1 1 0 1 0
8 0 0 0 0 1 0 0 0 1 1 1 0 1 1 1 1 0
10 1 1 1 0 0 1 1 0 0 1 1 1 0 0 1 1 1
11 0 1 1 1 0 0 0 1 0 0 1 1 1 1 0 1 1
12 0 1 1 1 1 0 1 0 1 0 0 1 1 0 1 0 1
13 1 0 1 1 1 1 0 1 0 1 0 0 1 1 0 1 0
14 0 0 0 1 1 1 1 0 1 0 1 0 0 1 1 0 1
15 1 0 0 0 1 1 1 1 0 1 0 1 0 0 1 1 0
16 0 0 0 0 0 1 1 1 1 0 1 0 1 0 0 1 1
17 0 1 0 0 0 0 0 1 1 1 0 1 0 0 0 0 1
18 0 1 1 0 0 0 1 0 1 1 1 0 1 1 0 0 0
19 1 1 1 1 0 0 1 1 0 1 1 1 0 0 1 0 0
20 0 0 1 1 1 0 0 1 1 0 1 1 1 0 0 1 0
21 1 1 0 1 1 1 1 0 1 1 0 1 1 0 0 0 1
22 0 1 1 0 1 1 0 1 0 1 1 0 1 0 0 0 0
23 1 1 1 1 0 1 0 0 1 0 1 1 0 0 0 0 0
24 1 1 1 1 1 0 0 0 0 1 0 1 1 1 0 0 0

Tableau des restes du rcepteur

Exercice 7
Si la taille de la fentre (W) est suprieure la largeur du champ de numrotation (N), il y aura une
confusion entre un message portant un numro donn k et le message numrot k+N soit encore k avec le
modulo.
W < N sinon il y a des problme similaire la gestion du tampon circulaire et ses pointeurs (P). Pour tre
plus prcis : lorsque Pdbut = Pfin Comment est ltat du tampon ? (plein ou vide).

Un cas dambigut :
Prenons lexemple dun modulo 8 donc 0, 1, 2, 7 sont les numros possibles (Maxseq = 7)
Dfinissons une taille de fentre maximale (Maxseq +1) autrement dit 8.
Imaginons quune station X mette une trame numrote 7 qui est acquitte par une station Y :
lacquittement est RR0. Puis la station X met 8 trames conscutives dont les 7 premires (0 1 2 3 4 5 et
6) ne sont pas reues. Il ne reste plus que la trame 7 qui est une trame diffrente de la prcdente ! La
station Y peut croire un doublon de la trame 7 prcdente et donc lignorer ainsi que les trames entre
deux quelle na de fait pas reues
Donc nous pouvons conclure par cet exemple que la taille maximum de la fentre doit tre Maxseq.

Exercice 8
a) Le corps de la trame est :
1000 0000 1111 1100 1101 0111 1111 1011
adresse=B SABM(P=1) FCS
Aprs insertion des zros pour la transparence au fanion (indiqu en italique gras) et ajout des fanions de
dlimitation de la trame, la suite d'lments binaires rellement transmise est :
01111110 1000 0000 1111 10 100 1101 0111 110 11 1011 01111110
Fanion adresse=B SABM(P=1) FCS Fanion
b) L'quipement rpond par une trame UA avec le bit F mis 1. Son champ adresse contient celle de B.

Exercice 9
soit la suite des donnes transmettre

45
01111011111011111100
pour l'intgrer dans un corps de trame HDLC, il faut utiliser le mcanisme d'insertion de 0. Derrire cinq
1 successifs, on insre un 0.
On obtient
0 1 1 1 1 0 1 1 1 1 1 0 0 1 1 1 1 1 0 1 0 0.

Si le sixime bit de cette suite est erron, on reoit donc


0 1 1 1 1 1 1 1 1 1 1 0 0 1 1 1 1 1 0 1 0 0.
qui fait apparatre la succession impossible de dix 1. Le prochain fanion servira dcouper une trame
dont on sait d'ores et dj qu'elle est errone, elle sera donc ignore.

Exercice 11
T=l/D
T est le temps de transmission
l est la longueur en bits du message
D est le dbit en ligne en bit/s

t(p) = distance/vitesse de la lumire


t(p) est le temps de propagation
distance en mtre
vitesse de la lumire 300 000 000 m/s

- A transmet un message B, B finit de recevoir T + t(p).


- Sur rception il renvoie immdiatement une rponse.
- Le temps que A recoive la fin du message de rponse, il faut que la taille de la fentre soit plus
grande que T + le temps d'attente de la rponse, sinon on perd du temps.

Temps de transmission d'un message 64 octets:


T = (48 + 64*8)/9600 = 58,33 ms
200 km d'altitude: temps de propagation
t(p) = 2*200 000 / 300 000 000 = 1/750 = 0.001333333 = 1,333 ms
Temps d'attente pour recevoir le RR (delta):
(delta) = 2*t(p) + t(RR) = 2*t(p) + (48 / 9600) = 2*1.33 + 5 = 7,66 ms
=> pendant que l'on envoie le second message par anticipation, on recevra le RR, donc on n'aura jamais
de problme de taille de fentre.
36 000km d'altitude:
t(p) = 2*36 000/ 300 000 = 240 ms
Temps d'attente (delta):
(delta) = 2*t(p) + t(RR) = 485 ms
nombre de messages couls avant que l'on finisse de recevoir la rponse
n = (delta) / T = 8,31
=> dans un protocole comme HDLC, les numros de squence sont modulo 8 et donc la taille de la
fentre maximale est de 7 (valeurs), il y aura donc un silence chaque fois que la fentre est pleine. On
pourrait amliorer le systme si le modulo de la numrotation pouvait tre plus grand
ou si les messages envoys taient plus longs.

46
Les concepts gnraux des rseaux
Nous gnralisons ici lchange entre deux quipements un ensemble de N quipements. Nous tudions
les matriels et les procdures mettre en place pour permettre un dialogue entre deux quipements
quelconques de cet ensemble. Les quipements considrs ici peuvent tre des ordinateurs ou bien tout
quipement susceptible de communiquer comme un simple tlphone. Ils seront dsigns par le terme
gnrique dquipements terminaux.
tudions le nombre de liaisons point point mettre en place pour permettre tous les dialogues au sein
dun ensemble de N quipements terminaux. Il y a CN2 paires possibles dquipements, soient N(N1)/2
liaisons ncessaires. Chaque quipement doit alors grer N-1 liaisons ! Pour 100 stations, il faut environ
5000 liaisons. Ceci montre limpossibilit denvisager des liaisons exclusives entre quipements
terminaux.

Tous les quipements sont relis 2 2 : il y a N(N1)/2 liaisons pour N terminaux.


Il est donc ncessaire de grouper les moyens de communication et de les partager entre les quipements
terminaux pour raliser un rseau. Ces moyens de communication peuvent tre soit des liaisons point
point ou multipoint, soit des quipements capables de stocker et daiguiller linformation.
Un rseau de communication est donc un ensemble de ressources mis la disposition dquipements pour
leur permettre dchanger de linformation. Le terme rseau dsigne suivant le contexte soit lensemble
des ressources y compris les quipements terminaux, soit seulement le rseau de communication. On
parle parfois de rseau de transport ou de sous-rseau.
La prsence dune multitude dquipements terminaux oblige dfinir un systme didentification
cohrent au sein du rseau pour les diffrencier : cest ladressage. De plus, le rseau doit tre capable
dacheminer une information vers tout destinataire en fonction de son adresse : cest la fonction de
routage.
Equipement
A B
terminal
C
Accs au
rseau RESEAU DE
(normalis) COMMUNICATION
(SOUS-RESEAU)

E D

Rseau de communication
Un rseau de communication est gnralement la proprit dun oprateur qui met cette ressource la
disposition de tiers moyennant rtribution. Cest le cas des grands rseaux : en France, rseau
tlphonique gr par France Tlcom, rseau de transmission de donnes par paquets gr par la socit
Transpac. Dans ce cas, lorganisation du rseau est du ressort exclusif de loprateur. Laccs au rseau
doit tre normalis tant pour les caractristiques mcaniques et lectriques que pour les procdures de
dialogue. Cet accs au rseau peut tre trs diffrent de la nature interne du rseau : dans le cas des
rseaux radio-mobiles, laccs se fait par transmission sur la voie hertzienne alors que toutes les
transmissions au sein du rseau se font sur des liaisons filaires. De plus, un mme rseau de
communication peut avoir diffrents types daccs : un rseau radio-mobile et le rseau tlphonique
peuvent tre organiss comme un seul rseau avec des accs classiques par fils et des accs par voie
hertzienne.
Un rseau peut tre aussi la proprit exclusive de lutilisateur. Cest le cas des rseaux locaux
dentreprise dont tous les quipements et les moyens de communications sont grs entirement par

47
lentreprise utilisatrice. Appels aussi LAN (Local Area Network), ils peuvent accueillir plusieurs
centaines dquipements sur une distance de quelques kilomtres. La ressource partage dans ce cas est le
support de transmission qui est de type diffusif : tous les quipements sont relis ce support commun et
tout message mis est reu par lensemble des quipements. Cette caractristique amne des
architectures spcifiques qui seront traites dans le chapitre sur les rseaux locaux.

RESEAU

Exemple de rseau local

Rseaux commutation
Dans le cas des rseaux grande distance, appels aussi WAN (Wide Area Network), reliant plusieurs
centaines de milliers voire millions dquipements terminaux sur un territoire national, il nest pas
possible de partager un mme support de transmission. On utilise un rseau commutation. Les
quipements terminaux sont relis des commutateurs. Ces derniers sont les carrefours du rseau et
ont pour fonction de concentrer, dclater et de rediriger les informations. Les commutateurs sont relis
entre eux par des circuits point point qui constituent des artres de communication.
Un rseau de communication peut ainsi se dfinir comme un graphe ou un ensemble de nuds, les
commutateurs, et darcs, les circuits. Ces circuits sont quelquefois appels canaux, jonctions, lignes de
transmission ou mme liaisons selon les cas.

A B

accs au
rseau

E D
commutateur
liaisons

Rseau commutation
La topologie du rseau dfinit la faon dont sont relis les diffrents commutateurs.
Dans le cas dune topologie en toile, lensemble des commutateurs sont relis un mme commutateur
central. Certaines oprations comme le routage sont alors trs simples. Cependant, un tel rseau est trs
fragile car tout dpend du bon fonctionnement du commutateur central.
La topologie en arbre peut tre vue comme une gnralisation du cas prcdent avec lintroduction dune
hirarchie : chaque commutateur est reli un ensemble de commutateurs de niveau infrieur. Dans les
topologies en arbre ou en toile, il ny a toujours quun chemin possible entre deux commutateurs : toute
rupture dune liaison entre deux commutateurs empche donc le dialogue entre certains quipements
terminaux.
Dans une topologie compltement maille, chaque commutateur est reli tous les autres. On atteint alors
un haut niveau de scurit au prix dune augmentation considrable du nombre de liaisons et donc des
cots.
Dans la plupart des rseaux, la solution choisie est un mlange des prcdentes : le rseau est hirarchis
suivant une topologie en arbre avec un certain degr de maillage.

48
topologie en toile topologie en arbre

topologie compltement maille topologie maille

Topologie des rseaux


Ladressage au sein dun rseau peut tre li la localisation, cest--dire lquipement lui-mme ou au
commutateur sur lequel est connect lquipement. On parle quelquefois dadresse physique. Cest le cas
du rseau tlphonique o les premiers chiffres dun numro indiquent le commutateur auquel est reli
lquipement de labonn. Ladresse peut tre totalement dcorrle de la localisation et on peut parler
dadresse logique. Par analogie, le numro de scurit sociale peut tre considr comme ladresse
logique dun individu : il est unique mais nest pas li au lieu de rsidence de celui-ci.
La fonction de routage prend une importance particulire dans un rseau commutation puisquil ny a
pas, en gnral, de lien direct entre quipements terminaux mais une multitude de chemins possibles
mettant en uvre plusieurs liaisons et plusieurs commutateurs.

Diffrents types de commutation : la commutation de circuits


Dans les rseaux commutation de circuits, de multiples supports de transmission sont installs entre les
diffrents commutateurs. Pour changer des informations entre deux quipements terminaux, il est
ncessaire de dterminer un chemin travers le rseau et de rserver un support de transmission entre
chaque paire de commutateurs situs sur ce chemin. Chaque commutateur r-met les signaux quil reoit
suivant ce chemin. Le rseau fournit donc lquivalent dun support de transmission point point entre les
quipements terminaux. Le rseau tlphonique est un exemple classique de rseau commutation de
circuits. Dans le contexte de la tlphonie, le mot circuit dsigne une liaison entre 2 commutateurs.
Tout dialogue se dcompose en 3 phases : une premire phase dtablissement du circuit entre les
quipements terminaux par rservation de lensemble des circuits ncessaires lintrieur du rseau, la
phase classique de transfert des informations puis une phase de libration pour permettre la rutilisation
des diffrents circuits par dautres quipements terminaux. La libration se fait la demande dun des
quipements terminaux (ou si le rseau dtecte quun quipement est en panne). Tant quelle na pas eu
lieu, les circuits restent rservs lintrieur du rseau, mme sil ny a aucun transfert dinformation.
Ce type de commutation prsente linconvnient de monopoliser les circuits entre commutateurs pendant
la dure entire du dialogue. Il est donc ncessaire de multiplier les circuits entre commutateurs, on
parlera dans ce cas de faisceaux (ou trunks). Il ncessite, de plus, la disponibilit simultane des deux
quipements terminaux pour tout dialogue. En revanche, il prsente lavantage dtre assez simple : la
commutation de circuits peut sappliquer sur un rseau analogique ou bien numrique. Dans le cas dun
rseau numrique, la mmoire ncessaire dans les commutateurs est rduite et il ny a aucun traitement
faire sur linformation transmise.

49
Commutateur
A B

E
D
Circuits

Principe de la commutation de circuits


Un faisceau peut correspondre plusieurs supports physiques diffrents (par exemple une paire torsade
par circuit) ou bien un seul support physique sur lequel les circuits sont multiplexs en temps ou en
frquence mais la philosophie reste la mme : il y a toujours rservation dune partie de la capacit de
transmission pendant tout le dialogue.

Diffrents types de commutation : commutation de messages


La commutation de messages sapplique aux seuls rseaux numriques. Un message est dfini comme
une suite de donnes binaires formant un tout logique pour les quipements terminaux. Cest, par
exemple, un fichier complet, un courrier lectronique ou une page dcran.
Lorsquun quipement veut transmettre un message, il lui ajoute ladresse du destinataire et le transmet au
commutateur. Celui-ci attend la rception complte du message, le stocke, analyse son adresse et le
rmet alors vers le commutateur voisin adquat. Le message transite ainsi travers le rseau par
rmissions successives entre les commutateurs (on utilise quelquefois le terme anglais store-and-
forward.
Les commutateurs sont relis deux deux par une liaison de donnes. Celle-ci est occupe uniquement
pendant la dure de transmission du message mais elle nest jamais monopolise par un quipement
indpendamment de toute transmission. De plus, si un quipement terminal est temporairement
indisponible, le rseau peut stocker le message jusquau rtablissement de lquipement.
Dans un tel rseau, chaque commutateur doit tre capable de stocker le message en entier. Comme un
commutateur supporte simultanment plusieurs dialogues et que la taille dun message est dtermine par
les quipements, la mmoire ncessaire peut tre importante. De plus, le dlai de transmission travers le
rseau est fonction du nombre de commutateurs traverss et de la taille du message. Il peut donc tre
assez important. Enfin, pour un taux derreur donn par bit transmis, la probabilit dune erreur sur un
message augmente avec la taille du message. La transmission de longs messages dans le rseau est donc
trs pnalisante.
Le rseau Tlex est un rseau commutation de messages. La commutation de messages ntant plus
lobjet de dveloppements aujourdhui, elle nest pas traite ici.

A B

E D

Principe de la commutation de messages

Diffrents types de commutation : commutation par paquets


Les inconvnients de la commutation de messages sont lis la taille des messages.
La commutation par paquets consiste dcouper les messages en morceaux appels segments. Ce
dcoupage est la segmentation. Il est fait par lexpditeur. A chaque segment sont ajoutes des

50
informations permettant didentifier lexpditeur et le destinataire : lensemble forme un paquet. La taille
maximale dun paquet est fonction du rseau. Les paquets sont achemins par le rseau comme dans un
rseau commutation de messages jusquau destinataire. Celui-ci attend la rception de tous les paquets
pour reconstituer le message et le traiter. Cette opration est le rassemblage.
Un paquet ne forme pas un tout logique pour lquipement terminal. Il na de sens que comme atome
dinformation achemin par le rseau par rmissions successives entre les commutateurs. Sa petite
taille permet de rduire le dlai global dacheminement des messages travers le rseau.
Une liaison entre commutateurs nest pas monopolise par un quipement mais supporte la transmission
de paquets de multiples utilisateurs. Si le dbit de la liaison est suprieur au flux transmis par lensemble
des utilisateurs, elle peut supporter de multiples dialogues simultans tout en donnant limpression
chacun dtre seul sur le rseau. Le flux gnr par un utilisateur donn peut augmenter subitement,
limpact sera faible sur le flux global. On a donc un effet de multiplexage statistique.
5
A 4 B
3

2 1

E D

Le message mis par A est segment en 5 paquets, qui sont achemins un par un par le rseau.

Principe de la commutation par paquets


Comme chaque paquet doit traverser le rseau, il est ncessaire quil contienne un en-tte comportant des
informations de contrle. Ces informations sont utilises par les commutateurs pour un aiguillage correct.
Le format de len-tte est dfini par loprateur du rseau. Chaque paquet reu par un commutateur est
stock puis son en-tte est analys
En fonction des informations de contrle, le paquet est aiguill vers un autre commutateur ou le cas
chant vers lquipement terminal. Si la liaison vers le commutateur concern est occupe, le paquet est
conserv en mmoire : chaque commutateur se comporte donc comme une mmoire tampon. Le
dimensionnement de la mmoire des commutateurs est un des lments dterminant la capacit et les
performances dun rseau commutation par paquets. Si la mmoire dun commutateur est entirement
utilise, celui-ci nest plus en mesure de recevoir de nouveaux paquets. Il peut, dans certains cas, dtruire
des paquets et dgrader les performances du rseau. Lensemble des techniques mises en uvre pour
viter la saturation de la mmoire des commutateurs sappelle le contrle de congestion.
De plus, les liaisons entre les commutateurs ne sont pas dune fiabilit totale. Il est donc ncessaire de
mettre en uvre des protocoles de liaison de donnes entre chaque paire dquipements. Les
commutateurs grent donc autant de liaisons de donnes que le nombre dquipements auxquels ils sont
relis.
Lapproche utilise pour la structuration des quipements est une approche hirarchique : pour chaque
liaison dans le rseau, une entit de liaison de donnes soccupe de fournir un dialogue fiable. La gestion
de laspect rseau, cest--dire laiguillage des paquets, est ralise par une autre entit, lentit rseau qui
utilise lentit de liaison de donnes comme une bote noire fournissant un service. Lentit rseau est la
seule entit interprter len-tte des paquets. En revanche, lentit de liaison de donnes considre les
paquets comme un tout logique transmettre, cest--dire comme de linformation placer dans une
trame, par exemple HDLC (le paquet constitue donc le champ Information de la trame). Ce processus
sappelle lencapsulation.

51
liaison de
donnes B
A

E D
liaison de
donnes

Entre toutes les paires dquipements, sont mises en uvre des liaisons de
donnes.

Liaisons de donnes dans un rseau


message Donnes de longueur quelconque

EN - EN - EN -
paquet TETE
Segment 1 TETE
Segment 2 TETE
Segment 3

trame F A C FCS F

Le message est coup en trois segments dans cet exemple. A chaque segment est adjoint un en-tte
pour former un paquet. Chaque paquet est transmis dans une trame (ici trame HDLC).

Message, paquets et trames


Le protocole normalis pour le format des paquets dans l'accs un rseau commutation de paquets
offrant le service circuit virtuel est X25. Transpac fut l'un des premiers rseaux utiliser et promouvoir
X25.

Diffrents types de commutation : commutation de trames


La commutation de trames ou relais de trames est une volution de la commutation par paquets avec
service circuit virtuel. Le rseau offre toujours un service en mode connect, utilisant des principes
identiques X25 pour le routage des informations, mais n'assure pas l'intgrit totale ni le contrle de flux
sur les donnes. Dans un rseau utilisant X25, chaque paquet (lment vu par lentit rseau) est
transport dans une trame (lment vu par lentit liaison de donnes). Le paquet possde ses
informations de contrle (rfrence la connexion tablie, numros de paquet,...) et la trame qui le
transporte possde elle aussi ses informations de contrle (adresse, numros de trame, bloc de contrle
d'erreur...).
Le relais de trames consiste assurer les fonctions de routage travers le rseau directement sur les
trames (il compacte les couches 2 et 3 en une seule) et supprime les fonctions de contrle d'erreur et de
contrle de flux entre les commutateurs du rseau : ces fonctions sont reportes sur les utilisateurs, qui les
assureront, s'ils en ont besoin. Typiquement, pour le contrle d'erreur, on conserve les mcanismes de
dtection mais il n'y a aucune correction des erreurs dans le rseau : l'utilisateur sera oblig de
commander lui-mme les retransmissions. Cette simplification des procdures dans le rseau est d'autant
plus acceptable que les transmissions utilisent des fibres optiques de trs bonne qualit. Il s'agit donc
d'une solution intressante pour offrir des dbits plus levs. Le relais de trames offre ainsi un service en
mode connect avec tablissement de liaisons virtuelles rapides (similaires au circuit virtuel d'X25). La
taille des trames est quelconque. Transpac a fait voluer son protocole X25 vers le relais de trames. Dans
un premier temps, le relais de trame a t utilis l'intrieur du rseau, ce qui reste transparent pour les
utilisateurs. Puis, Transpac a offert aux utilisateurs d'accder au rseau en relais de trames.

52
Diffrents types de commutation : commutation de cellules
Une nouvelle technique de commutation merge aujourdhui, en particulier pour le rseau numrique
intgration de services large bande. Il sagit dune commutation hybride, qui allie commutation de circuits
et commutation par paquets. Elle utilise une technique de transfert dite ATM (Asynchronous Transfer
Mode). Les informations (voix, donnes, images) sont toutes dcoupes en paquets de taille fixe,
baptiss cellules et contenant 48 octets dinformations utiles. Mode de transfert asynchrone dfini par une
norme l'ITU, ATM (Asynchronous Transfer Mode) est une technologie de tlcommunication base sur
le principe de la commutation par cellules qui sont des paquets de taille fixe et petite (53 octets), ce qui lui
permet d'tre trs rapide et efficace.
ATM a t dvelopp l'origine par des chercheurs franais (CNET, Centre National d'Etudes des
Tlcommunications). L'objectif est de transmettre sur le mme rseau des donnes, de la parole, des
images, en temps rel. Les problmes poss par les autres technologies sont multiples : trop faible
capacit des rseaux, faibles vitesses de transmission, rigidit des services offerts, interconnexion difficile
entre diffrents types de rseaux, cot lev des solutions performantes, incapacit de transmettre parole
et images en temps rel, qualit de service insuffisante. La commutation de cellules pousse le
raisonnement prcdent (volution d'X25 vers le relais de trames) encore plus loin. Elle supprime la
dtection d'erreur sur les donnes et rduit les contrles au seul en-tte des cellules. L'unique traitement
dans les commutateurs du rseau est alors la commutation et le routage (il n'y a plus de liaison de donnes
et le niveau rseau est rduit au strict minimum). Le fait que les liaisons soient des fibres optiques, que les
cellules soient petites et de taille fixe, qu'elles passent toutes par le mme chemin virtuel sont des atouts
de la technologie ATM qui peut ainsi offrir une excellente qualit de service et apporter un confort
d'utilisation tel que les qualits des liaisons commutes et des liaisons permanentes sont quivalentes. Les
dbits peuvent tre quelconques et en particulier variables. Ceci apporte une trs grande souplesse par
rapport au RNIS bande troite du fait qu'il est entirement construit sur la base de l'unique dbit 64 kbit/s.
Par ailleurs, les dlais de traverse du rseau sont garantis trs faibles (commutateurs puissants et
dimensionns pour le traitement de cellules de taille fixe). Ceci permet la mise en uvre d'applications
d'images avec compression en temps rel et fait d'ATM l'unique technologie pour le multimdia.

Notion de services dans un rseau commutation


Dans un service sans connexion, chaque paquet est considr comme totalement indpendant des
prcdents par lquipement expditeur. Il doit donc comporter ladresse complte du destinataire et
ventuellement celui de lexpditeur. Lquipement terminal peut dlivrer au rseau tout moment un
paquet transmettre sans procdure pralable. Un tel service est par exemple fourni par le rseau postal :
une lettre peut tre poste tout moment !

A B

C
D C

RESEAU
C

D
D

Service sans connexion


Dans un service avec connexion ou orient connexion, lquipement terminal doit dabord indiquer le
correspondant avec lequel il veut dialoguer : le rseau tablit un lien logique entre les deux quipements
et constitue un tube de dialogue. Cette procdure est appele ouverture de la connexion. Tout paquet
dlivr par un quipement au rseau est alors transmis jusquau destinataire sans quil soit besoin de
prciser une quelconque adresse : seule une rfrence au tube de communication suffit. Lorsque le
dialogue est termin, un des deux quipements peut indiquer au rseau quil souhaite fermer la connexion.
Pour dialoguer avec un autre quipement, il est ncessaire dtablir une nouvelle connexion. Un tel
service est illustr par le rseau tlphonique : il est ncessaire de dcrocher le tlphone et dappeler son

53
correspondant pour pouvoir dialoguer avec lui. Ds quon raccroche, il faut le rappeler pour
communiquer avec lui.

A B

RESEAU

Service avec connexion


Il est possible pour un quipement terminal de grer plusieurs connexions en parallle. Celles-ci sont
distingues par leur rfrence : numro appel souvent numro de voie logique. A ltablissement dune
connexion, lquipement prcise ladresse du destinataire. Un numro de voie logique est attribu
localement lexpditeur. Pour envoyer un paquet vers le destinataire, lquipement place ce numro de
voie logique dans len-tte et transmet ainsi le paquet au commutateur daccs du rseau. Il est ensuite
achemin jusquau destinataire. Ce destinataire lors de ltablissement de la connexion sest vu attribuer
lui aussi un numro de voie logique associ ladresse de lexpditeur. Le paquet reu porte ce numro. Il
faut remarquer que les numros des deux extrmits de la connexion sont totalement indpendants.

A B
pour VL2
de VL1 C
2
1
1

RESEAU 24

La connexion entre A et C est rfrence par la voie logique 2 pour A et 1 pour C.


La connexion entre A et D est rfrence par la voie logique 1 pour A et 24 pour D.
Lquipement A dispose de deux voies logiques 1 et 2 multiplexes sur la liaison entre A et le premier
commutateur.

Multiplexage de voies logiques


Dans un rseau datagramme, les paquets (appels datagrammes) sont considrs comme totalement
indpendants les uns des autres. Chaque paquet transite travers le rseau avec lensemble des
informations ncessaires son acheminement et notamment les adresses compltes de lexpditeur et du
destinataire. Le routage est effectu pour chaque paquet. Deux paquets successifs changs entre les
mmes quipements peuvent donc suivre des chemins diffrents et tre reus par lexpditeur dans un
ordre diffrent de lordre dmission. De plus, en cas de problme (rupture de liaison, manque de
mmoire dans un commutateur), des paquets peuvent tre perdus. Lquipement terminal doit donc
rordonner les paquets pour reconstituer les messages et doit contrler quaucun paquet nest perdu.
Lavantage dun tel rseau est sa simplicit de ralisation interne : les fonctions de contrle sont mises en
uvre par les quipements terminaux et non pas dans le rseau lui-mme..

54
1
A
2
3 2 1 3
2
1
D
6
4

1 3 2
5
3

A envoie successivement les paquets 1, 2, 3.


Le paquet 1 emprunte le chemin passant par les commutateurs 1, 2, 3, 4.
Les paquets 2 et 3 empruntent respectivement 1, 6, 4 et 1, 5, 4.
C reoit dans lordre 2, 3 puis 1.

Service de datagramme
Le service avec connexion est frquemment coupl avec la notion de circuit virtuel. A louverture de la
connexion, le rseau dtermine un chemin quemprunteront ensuite tous les paquets : ce chemin est
appel circuit virtuel. Circuit car on utilise les mmes principes que pour la commutation de circuits.
Virtuel car une liaison entre commutateurs nest pas monopolise par un chemin mais peut tre utilise
par plusieurs circuits virtuels entre des quipements totalement diffrents. De ce fait, lutilisation du
support de transmission est beaucoup plus efficace que dans le cas de la commutation de circuits.
Lavantage dun rseau circuit virtuel est sa fiabilit : comme les paquets dun mme circuit virtuel
empruntent le mme chemin, il suffit de conserver lordre des paquets sur chaque tronon du chemin pour
conserver globalement lordre sur un circuit virtuel. En revanche, ce type de rseau est plus compliqu
raliser. Sur le circuit virtuel, loprateur de rseau peut garantir une certaine qualit de service : taux
derreur, squencement, contrle de flux.

A
2
3 2 1 3

1
D
6
4

3 2 1
5

Tous les paquets empruntent le chemin dfini par les commutateurs 1, 2, 3, 4.

Rseau circuit virtuel


Le rseau Transpac est un rseau commutation par paquets circuits virtuels.

Fonctions de contrle interne dans un rseau

Le routage
Le routage est la dtermination dun chemin permettant dorienter travers le rseau des paquets vers le
correspondant dsign. Cette opration se fait ltablissement dun circuit virtuel ou rel, ou pour
chaque paquet dans un rseau datagramme. Dans un rseau maill, il y a une multitude de chemins
possibles. Trouver le meilleur chemin peut avoir plusieurs significations : le moins coteux pour
loprateur, pour le client, le plus rapide, le plus sr...
Deux grandes catgories de routage existent. Avec un routage non adaptatif, le choix du chemin entre
deux quipements est fix lavance et mmoris dans un ou plusieurs nuds du rseau. Le routage peut
tre adaptatif : le chemin varie en fonction de ltat du rseau (panne de liaisons ou de commutateurs...)

55
ou du trafic coul par le rseau. Les routages adaptatifs sont ncessaires pour utiliser au mieux les
ressources du rseau et amliorer sa dfense en cas dincident.
De plus, lalgorithme de routage peut tre plus ou moins rparti sur le rseau. On peut avoir un routage
centralis, isol ou distribu. Dans le cas du routage centralis, un organe est ddi cette fonction. Il est
interrog par lensemble des commutateurs chaque opration de routage. En cas de routage adaptatif, il
doit connatre en permanence ltat complet du rseau.
Dans un routage isol, chaque commutateur dtermine le chemin, uniquement en fonction de son tat :
taille des files dattente, occupation des lignes. Il na pas connaissance de lenvironnement cest--dire
des commutateurs voisins ou des liaisons voisines.
Dans un routage distribu, chaque nud diffuse ses voisins des indications sur son tat. Un nud peut
donc dterminer un chemin en fonction de son propre tat et de ltat de ses proches voisins.
La description de lensemble des algorithmes de routage sort du cadre de ce module car ils sont varis et
peuvent tre assez complexes. Donnons juste lexemple simple du routage par inondation dans un rseau
commutation par paquets : un paquet reu par un commutateur est rmis sur toutes les liaisons hormis
celle o ce paquet a t reu. Un tel algorithme provoque une multiplication, infinie en thorie, du
nombre de paquets. Il est donc ncessaire den dtruire pour viter une congestion du rseau. Pour ce
faire, on place un compteur dans len-tte de chaque paquet. Ce compteur est dcrment par les
commutateurs chaque rmission. Lorsquil devient nul, le paquet est dtruit. La valeur minimale
initiale doit tre gale au nombre de commutateurs minimum traverser pour joindre le correspondant. Si
celle-ci est inconnue de lexpditeur, on peut prendre le nombre maximal de commutateurs sparant deux
quipements quelconques.
Le routage par inondation est de type isol. Son avantage principal est la simplicit et la fiabilit. Il trouve
toujours le chemin le plus court quel que soit ltat du rseau. Il est utilis dans les rseaux militaires o il
est ncessaire dassurer un fonctionnement du rseau (transmission dalarmes) mme lorsquun grand
nombre de commutateurs ou de liaisons sont dtruits.

A
2
3

1
D
6
4

Routage par inondation


Un autre algorithme de routage trs simple est celui de la patate chaude (hot potatoe) qui consiste pour
un commutateur se dbarrasser dun paquet reu le plus rapidement possible en le transmettant sur la
liaison la moins charge (hormis celle o ce paquet a t reu). Un tel algorithme est adaptatif puisquil
prend en compte ltat du rseau. Pour amliorer son efficacit, il peut tre combin avec un routage
statique o plusieurs routes possibles sont mmorises.

Le contrle de congestion
Le contrle de congestion est lensemble des oprations effectues pour viter que les ressources des
commutateurs ne soient surcharges. La fonction de routage est, ce titre, fondamentale car elle doit
rpartir le trafic entre les commutateurs du rseau. Plusieurs mthodes peuvent tre voques : perte de
paquets en cas de congestion, limitation des connexions et contrle isarythmique.
Dans les rseaux commutation de circuits, lorsque la capacit de communication entre deux
commutateurs est sature, on peut refuser de nouveaux appels. De mme lorsque la mmoire dun
commutateur de paquets arrive saturation, celui-ci ne stocke plus les nouveaux paquets qui arrivent :
ceux-ci sont perdus et lquipement terminal doit les mettre nouveau. Le rseau peut donc perdre des
paquets indpendamment de tout problme de transmission. De tels mcanismes sont prsents dans les
rseaux datagrammes. Ils sont trs simples mais il ny a pas proprement parler contrle de congestion.

56
La description prcdente nest pas exhaustive. Dautres mthodes de contrle de congestion existent. De
plus, les mthodes prcdentes peuvent tre combines et raffines.

Administration de rseaux
Administrer un rseau revient se poser le problme de la faisabilit et de la mise en uvre
oprationnelle de ce rseau. Or, les architectures actuelles ne sont pas homognes : il nexiste pas de
systme permettant de rpondre lensemble des besoins dun utilisateur. Ainsi, une architecture est
constitue de diffrents types de rseaux : rseaux locaux, PABX, rseaux grandes distances publics ou
privs. Les informations vhicules sont de types diffrents : images, voix, donnes, et les modes
dexploitation varis, avec ou sans connexion. De plus, pour lutilisateur, la gestion de rseau. Il ne
suppose pas seulement la bonne gestion du service de transport de linformation, mais galement la
gestion correcte de son traitement.
Lutilisateur a donc besoin dune gestion puissante, prenant en compte lhtrognit de larchitecture du
rseau, fournissant un vritable systme dexploitation rseau prenant en charge les aspects distribus
du systme.
Les besoins, en matire de gestion, se situent deux niveaux : celui de lutilisateur et celui de
loprateur du rseau.
Les besoins de lutilisateur sont trs varis et sexpriment en :
connexion aux diffrentes applications. Lutilisateur demande tout dabord de pouvoir se connecter aux
diffrentes applications. Il doit avoir sa disposition un ensemble doutils permettant de lui rendre
transparentes les diffrentes mthodes daccs et de connexions aux applications.
accs aux serveurs de noms. Lutilisateur a besoin, dans certains cas, daccder aux serveurs de noms
afin de trouver la localisation dune ressource ou mme lexistence dune ressource.
confidentialit des changes et scurit des informations dans le rseau.
assistance technique et service SVP rseau. Lutilisateur, derrire sa console, na aucune connaissance a
priori de larchitecture du systme distribu sur lequel il est connect. Il se peut que pour des raisons de
pannes ou pour des raisons personnelles, il ait besoin de conseils pour le dbloquer dune situation
anormale ou inconnue. Il apprcie alors les aides et les modes opratoires qui lui sont fournis pour sortir
de ces cas dexceptions.
qualit de service. La qualit de service est un lment important dans une gestion de rseau car elle est
directement ressentie par lutilisateur. Ceci correspond aux notions de disponibilit du systme et de
performances.
Les besoins de loprateur sont galement varis et se dclinent de multiples faons.
planification. Loprateur dun rseau est constamment confront ladquation de son systme par
rapport aux besoins. Le rle de la planification est dharmoniser lensemble des ressources disponibles
par rapport aux demandes tout en optimisant les cots. Il est ncessaire de disposer dune vue globale du
systme. Ceci permet deffectuer la rpartition des ressources offertes et de suivre lvolution dans le
temps du systme.
exploitation. Cette phase correspond au suivi permanent du rseau. Elle reprsente lensemble des
actions journalires menes par une quipe rseau. Lexploitation seffectue par la surveillance des
diffrents composants constituant le rseau. Cest, en gnral, dans cette phase que sont dtectes les
anomalies de fonctionnement.
maintenance. Lorsquune anomalie, logicielle ou matrielle, a t dtecte, il est ncessaire dy
remdier. Lopration est plus ou moins aise, suivant les outils mis disposition (outils de test logiciel
ou matriel). Le but est de rparer au plus vite les lments dfectueux. En gnral, lexploitation
intervient pour localiser au mieux la cause de lanomalie, et, si possible, proposer une solution de secours.
Aprs rparation par la maintenance, lexploitation rintgre lensemble des composants.
htrognit. La prise en compte de lhtrognit dun rseau est un vritable problme pour le
gestionnaire. En effet, il faut tre capable de corrler lensemble des tats de systmes diffrents afin
dtablir des relations de cause effet ou de mettre en vidence des situations de fonctionnement anormal
et danalyser finement les vnements qui y ont conduit. La complexit provient du fait que les diffrents
lments constituant larchitecture dun rseau ne fonctionnent pas ncessairement suivant les mmes
normes et ne fournissent donc pas des informations directement comparables.

57
intgrit. Ce besoin impose de structurer de faon fiable une gestion de rseau. En effet, lutilisateur
peut accder certaines fonctionnalits, mais doit tre protg contre toutes tentatives de violation sur les
autres fonctionnalits. Ceci permet de spcifier les diffrentes responsabilits, leurs autorits et leurs
limites qui peuvent intervenir au sein dune gestion de rseau.
rsistance aux pannes. La qualit dune gestion provient de ce quelle est capable de continuer sa
surveillance en tout tat de cause. Ceci implique quune panne isole ne puisse rendre impuissante cette
gestion. En effet, il serait drisoire davoir implant une application bloquante, surtout si le but de cette
application est de fournir des remdes ces blocages.
connaissance des chanes de liaison. La connaissance des chanes de liaison est importante car elle
fournit un suivi dynamique des diffrents changes intervenant dans le systme distribu. On peut ainsi
suivre une ou plusieurs communications. Cette connaissance permet, entre autres, de faire des reprises de
connexions et de rendre ainsi transparent lutilisateur le chemin daccs son application.

Synthse
Pour relier un grand nombre dquipements informatiques, on fait appel une infrastructure de rseau
dont les ressources sont partages entre les diffrents dialogues mis en uvre. La commutation de circuits
permet de rserver des ressources physiques chaque couple dquipements qui dsire tablir une
communication, cest la technique utilise dans le rseau tlphonique. La commutation par paquets est
utilise pour des changes de type donnes informatiques, dcoupes en paquets, ce fut la technique du
rseau Transpac. Un service simple baptis datagramme est utilis lchelle internationael dans
Internet. Des fonctions de contrle interne sont ncessaires la gestion dun rseau, pour assurer le
meilleur contrle des ressources et donc le meilleur partage entre les utilisateurs : routage, contrle de
congestion et administration de rseaux.

Exercices

Exercice 1
Un message de taille 40 octets doit tre transmis entre deux quipements A et B. On suppose que ces 2
quipements peuvent tre relis 3 rseaux : (1) rseau commutation de circuits, (2) rseau
commutation par paquets offrant un service orient connexion, (3) rseau datagramme offrant un service
sans connexion. Quel est le rseau que vous choisissez pour raliser ce transfert ?

Exercice 2
Deux entits A et B communiquent travers un rseau X25. Un circuit virtuel est tabli entre A et B. Il
est identifi comme voie logique numro 152 du ct de A. Peut-on dduire le numro de voie logique
qui est affect ce circuit virtuel du ct B ?

Exercice 3
Un rseau X25 relie trois ETTD. Est-il possible d'ouvrir plusieurs circuits virtuels entre deux ETTD
donns ? Dans le cas d'une rponse positive, quel intrt y aurait-t-il ouvrir plusieurs circuits virtuels
entre deux ETTD ?

Exercice 4
Etablir un tableau de comparaison, selon le modle suivant, pour des rseaux de donnes.
Elments de comparaison Mode connect Mode non connect
fonctionnalits
complexit
performance
Cot du rseau
Exemple de rseau

58
Exercice 5
Soit un ETTD A communiquant avec un ETTD B via un rseau dont le protocole daccs est X25. Les
ETTD A et B sont relis des ETCD numrots respectivement 1 et 2. Si A reoit une trame LAP-B de
type RR avec un numro N(R) envoye par lETCD 1, cela signifie-t-il que toutes les trames
dinformation dont le numro N(S) est strictement infrieur N(R) ont t bien reues par B ?

Exercice 6
Soit un ETTD A conforme la norme X25, charg denvoyer un ETTD B un fichier de 3 Mgaoctets
par le rseau Transpac. On suppose que le transfert de donnes seffectue sans erreur et que la taille des
paquets de donnes est de 128 octets. La taille de la fentre du circuit virtuel commut est prise gale 7.
Dcrire les diffrentes phases ncessaires lchange en indiquant la nature et le nombre des paquets
changs.

Exercice 7
Dans un rseau commutation par paquets o la taille maximale des paquets est de 128 octets, la dure de
vie maximale d'un paquet est fixe 30 s. On utilise une numrotation squentielle des paquets sur 8 bits.
Quel est le dbit maximal par connexion ? Pourquoi ? Que doit-on faire si l'on veut un dbit beaucoup
plus important ?

Exercice 8
Etablir les tables de routage de tous les nuds de ce rseau en minimisant le cot des liaisons. Pour
chaque destination, on dterminera le nud suivant.

Exercice 9
B 3
7 C
A 2 E
5
3 7
4 D
F 4

Indiquez quels sont les paquets changs entre deux ETTD A et B, depuis l'tablissement du CVC jusqu'
leur libration, sachant que chaque ETTD dsire mettre 3 paquets de donnes vers l'autre ETTD. Nous
supposons en outre que A ouvre et libre le CVC ; l'acquittement des paquets de donnes est local et la
fentre de niveau 3 est gale 2.

Exercice 10
On considre un rseau commutation. Deux stations A et B ont tabli une communication travers ce
rseau et on note S le nombre de commutateurs du rseau traverss par la communication entre A et B.
Le dbit de toutes les liaisons est D bit/s. Le protocole de communication utilis est le mme sur toutes
les liaisons, il rajoute un en-tte de H bits chaque unit de donnes. On nglige les temps de propagation
et les temps de traitement dans les commutateurs du rseau ainsi que les accuss de rception.
La station A doit transfrer un fichier de taille L bits la station B.
a) Le rseau utilise la commutation de message et le fichier est transmis en un seul message sur chaque
liaison. Donner lexpression Tfic1 du temps de transmission du fichier sur ce rseau.
b) Le rseau utilise la commutation par paquets et le fichier est dcoup en paquets contenant P bits de
donnes. Montrer que lexpression Tfic2 du temps de transmission du fichier sur ce rseau est donne par
Tfic2 = (S + L /P ) ( P + H ) / D
c) Application numrique : L = 64 000 octets ; H = 9 octets ; S = 2 commutateurs ; D = 64 kbit/s ; pour la
taille du paquet, on prendra deux valeurs : Pa = 128 octets et Pb = 16 octets. Calculer et comparer les

59
valeurs obtenues pour Tfic1 et Tfic2 (pour la commutation par paquets, on comparera les deux tailles
possibles de paquets).
d) Quels sont les avantages et inconvnients de la commutation de paquets par rapport la commutation
de message ?
e) Les liaisons sont affectes dun taux derreur binaire not . Montrer que la probabilit pour quune
trame de longueur l soit reue correcte est donne par p = (1 - )l. En dduire que le nombre moyen N de
transmissions dune trame (en supposant que le protocole de contrle rpte la trame indfiniment, sans
anticipation, jusqu ce quelle soit correcte) est donn par N = 1 / p .
f) Refaire lapplication numrique de la question c) en tenant compte du taux derreur = 10-4. Pour la
commutation de message, il y a une trame unique contenant tout le fichier ; pour la commutation par
paquets, une trame transporte un paquet.
g) Conclure. Ces techniques sont-elles adaptes aux hauts dbits ? Pourquoi ? Quelles solutions existent
pour de tels environnements ?

Exercice 11
Chaque ETTD veut envoyer 4 paquets de donnes aux deux autres. Le plus grand numro de voie logique
disponible est 7 pour tous les ETTD. L'ETTD1 a ouvert les circuits virtuels avec l'ETTD2 et l'ETTD3 ;
l'ETTD3 a ouvert le circuit virtuel avec l'ETTD2. Reprsentez la suite des paquets changs entre les
ETTD et les ETCD, en supposant que :
les circuits virtuels sont des circuits permanents (CVP) dj ouverts,
les fentres des diffrents circuits virtuels sont respectivement :
entre l'ETTD1 et l'ETTD2 : W = 1
entre l'ETTD1 et l'ETTD3 : W = 2
entre l'ETTD2 et l'ETTD3 : W = 3
l'acquittement des paquets de donnes est local,
on entrelace les donnes des diffrents circuits virtuels pour minimiser le temps de transfert global des
donnes.

rseau X 25 ETTD
3
N
ETTD 1 3
N
1
N
2

ETTD
2

Exercice 12
Soit un terminal (ETTDA) conforme la norme X25, charg d'envoyer un ordinateur (ETTDB) un
fichier de 4 Mgaoctets par le rseau Transpac. On suppose que le transfert de donnes s'effectue sans
erreur et que la taille des paquets de donnes est de 128 octets. La taille de la fentre du CVC est prise
gale 7.
a) Dcrivez les diffrentes phases ncessaires l'change en indiquant la nature des paquets changs.
b) Dcrivez les quipements ncessaires entre l'ETTDA et le rseau, ainsi que les caractristiques de
chacun d'eux.

Exercice 13
On considre trois rseaux commutation de paquets ayant n nuds. Le premier a une topologie en toile
avec un nud central auquel sont connects les n1 autres nuds, le second a une topologie en anneau,
chaque nud tant connects deux nuds voisins, le troisime a un maillage complet. Toutes les

60
liaisons entre les nuds sont bidirectionnelles simultanes. Comparer ces trois topologies (efficacit,
routage, complexit, ).

Quelques corrigs

Exercice 10
1) Soient L la taille du fichier en bits, P la taille du paquet dans le rseau, H la taille de l'en-tte et d le
dbit d'une liaison. Soit S le nombre de commutateurs traverss pour une communication entre A et B.
La dure de transmission Tpaq d'un paquet sur une liaison est :
Tpaq = (P+H)/d
La dure de transmission Tfic d'un fichier est gale la dure de transmission des paquets jusqu'au
premier commutateur plus le dlai ncessaire au dernier paquet pour parvenir jusqu' l'quipement B.
Le nombre n de paquets transmis est gal L/P. On en dduit :
Tfic = (S + n) Tpaq = (S + n) (P+H)/d
E 1
fichier
fichier = n paquets

1
paquet Commutateur
1

2
2

Commutateur
2
3

3
temps
B
n Tpaq STpaq

Application numrique
cas 1.1
P = L = 64 000 8 = 512 000 bits
Tfic = (2+1)(64 000+9)8/64 000 = 24 s

cas 1.2
P = 128 8 = 1024 bits
n = L/P = 500 paquets
Tfic = (2+500)(128+9)8/64 000 = 8,6 s

cas 1.3
P = 16 8 = 128 bits
n = L/P = 4000 paquets
Tfic = (2+4000)(16+9)8/64 000 = 12,5 s
Conclusion : le dcoupage en paquets permet de rduire le dlai d'acheminement travers le rseau.
Cependant, il a pour effet d'augmenter la part relative des en-ttes par rapport au message total. Une taille
de paquet trop petite provoque ainsi un allongement du dlai d'acheminement.
2) Pour qu'une trame de longueur l soit reue sans erreur, il faut que tous les bits soient bien reus donc le
taux d'erreur trame est Pt :
Pt = 1-(1-Pb)l

61
o Pb dsigne le taux d'erreur bit.
La longueur d'une trame est due la longueur des en-ttes et du contenu et vaut
l = P+H.
Le nombre moyen d'missions est donc
1.(1-Pt) + 2(1-Pt)Pt + 3(1-Pt)Pt2 + = 1/(1-Pt)
On peut appliquer la formule prcdente en tenant compte des rptitions, d'o
T'fic=Tfic/(1-Pt) = Tfic / (1-Pb)l
Application numrique
cas 1.1
P = L = 64 000 8 = 512 000 bits
Tfic = 16848 s soit plus de 4 heures !

cas 1.2
P = 128 8 = 1024 bits
Tfic = 9,6 s soit une dgradation de 11,6 % par rapport au cas parfait

cas 1.3
P = 16 8 = 128 bits
Tfic = 12,75 s soit une dgradation de 2 % par rapport au cas parfait
Conclusion : la prise en compte du taux d'erreur dans les liaisons renforce l'intrt du dcoupage en
paquets. Il est visiblement hors de question d'envisager dans ce cas la commutation de messages.
Cependant, il reste peu judicieux d'utiliser des paquets de trop faible taille. La taille de 128 octets reste un
bon compromis.

Exercice 13
Appelons A le rseau topologie en toile, B le rseau topologie en anneau et C le rseau topologie
compltement maille.

A B C
Comparaison des trois rseaux, voir tableau ci-contre.

Rseau A Rseau B Rseau C


nb de liaisons n-1 n n(n-1)/2
cot faible faible trs lev
routage trs simple simple : chaque nud immdiat : deux nuds
doit connatre ses sont directement relis
voisins de droite et de
gauche
fiabilit mauvaise : la panne du bonne mais limite excellente, mme avec un
nud central coupe une ou deux pannes grand nombre de pannes, il
toutes les y a toujours un moyen
communications d'atteindre le destinataire
complexit faible, sauf pour le faible grande si on souhaite une
nud central qui efficacit maximale
supporte tout
lg moyenne des 2 n/4 1
chemins
efficacit bonne moyenne trs grande

62
Rseaux locaux d'entreprise et interconnexion
Pour rpondre leurs besoins propres en informatique distribue, les entreprises ont commenc mettre
en uvre, au sein de leurs tablissements des rseaux locaux dentreprise, les RLE ou LAN (Local Area
Network). Ces rseaux utilisent des protocoles assez simples. Les distances couvertes sont courtes, de
quelques centaines de mtres quelques kilomtres, et les dbits peuvent tre importants, jusqu
plusieurs dizaines de Mbit/s.
Ces rseaux se sont prolongs par la suite, surtout aux tats-Unis, par des rseaux plus tendus, entre
tablissements dune mme ville, ou MAN (Metropolitan Area Network), ou interurbains, les WAN
(Wide Area Network).
Les rseaux locaux informatiques ont t introduits pour rpondre aux besoins de communication entre
ordinateurs au sein dune entreprise. Dans une structure commerciale, le rseau local est utilis pour des
applications de gestion. Dans un environnement bureautique, il sert la cration de documents, la
gestion dagenda, lanalyse de donnes, etc. Il sagit de relier un ensemble de ressources devant
communiquer entre elles et den assurer le partage haut dbit : stations de travail, imprimantes, disques
de stockage, ordinateurs, quipements vido. Laccs aux rseaux publics de donnes est recherch dans
un stade ultrieur.
Les rseaux locaux peuvent aussi tre utiliss dans un environnement de production automatise ; ils
prennent alors le nom de rseaux locaux industriels, ou RLI, pour la Conception et la Fabrication Assiste
par Ordinateur, la CFAO. Il sagit dinterconnecter divers quipements de contrle et de mesure, des
capteurs et des actionneurs, pour changer des informations qui doivent tre exploites trs rapidement.
Ces rseaux locaux doivent avoir un haut degr de fiabilit et traiter certaines informations en temps rel.
Un rseau local est caractris par des stations gographiquement proches les unes des autres et, en
gnral, par son aspect diffusif : tout bit mis par une station sur le rseau local est reu par lensemble
des stations du rseau.
Les principales caractristiques fonctionnelles attendues des rseaux locaux informatiques sont la
capacit, la connectivit, linterconnexion, la configuration, la diffusion et la fiabilit :
la capacit se dfinit par le dbit que fournit le rseau local et le type dinformation quil transporte :
voix, donnes, images ;
la connectivit est la capacit de raccorder physiquement des quipements au support physique, et
dassurer leur compatibilit au niveau du dialogue ;
linterconnexion traduit la possibilit de relier le rseau local dautres rseaux locaux et aux rseaux
publics par des ponts, des routeurs et des passerelles ;
la configuration reprsente la capacit du rseau local sadapter aux changements de sa structure
daccueil (dplacement, ajout, retrait dquipements) et la dfinition des accs aux ressources ;
la diffusion, ou broadcast, permet toute station denvoyer un message lensemble ou un sous-
ensemble de stations du rseau ;
la fiabilit prend plus ou moins dimportance selon le type dapplication supporte par le rseau local.

Les architectures de rseaux locaux


Dans les rseaux locaux informatiques, les protocoles daccs sont assez simples. Ils respectent le
principe de la structuration en couches. Ils ne requirent cependant quune partie des fonctionnalits des 7
couches normalises et peuvent ne mettre en jeu quune partie de ces couches, gnralement les deux
premires.
En revanche, on ajoute une sous-couche qui nexiste pas dans le modle normalis: la sous-couche MAC
(Medium Access Control), dont le rle est de permettre le partage du support, cest--dire celui de la
bande passante, par plusieurs utilisateurs. Cette sous-couche est situe entre la couche 1 (Physique) et la
couche 2 (Liaison de donnes) ; elle est souvent considre comme une sous-couche de la couche Liaison,
celle-ci tant appele LLC, Logical Link Control. Grce la couche MAC, la couche LLC peut se
comporter comme si les stations du rseau taient toutes relies deux deux. La couche MAC a pour
fonction de rgler laccs au mdium partag et de filtrer les trames reues pour laisser passer celles
rellement destines la station.
Ladoption dune architecture en couches permet de disposer dune mme couche LLC quelle que soit la
technique de partage du support utilise. La normalisation ne concerne pas les couches au-dessus de

63
LLC ; il est possible dimplanter directement des protocoles applicatifs ou des protocoles
dinterconnexion de rseaux .
La couche physique est quelquefois dcoupe en une couche PMI, Physical Media Independent sub-layer,
qui assure le codage en ligne indpendamment du type de support de transmission utilis, et une couche
PMD, Physical Media Dependent sub-layer, qui assure lmission physique du signal.


non spcifi
Rseau

Liaison de LLC (Logical Link Control )


donnes
MAC (Medium Access Control)
PMI (Physical Independent sublayer)
Physique
PMD (Physical Medium Dependent sublayer)

Modle OSI Modle IEEE des rseaux locaux

Modle en couches des rseaux locaux

Normalisation
Les travaux de normalisation ne concernent que les deux premires couches. Ils sont mens par le comit
802 de lIEEE (Institute for Electricity and Electronics Engineers. Le comit 802 de cette socit savante
s'est occup de normalisation des rseaux locaux. Il est essentiellement constitu de constructeurs
amricains), repris par lISO sous le numro 8802 :
la norme 802.1 dfinit le contexte gnral des rseaux locaux informatiques,
la norme 802.2 dfinit la couche liaison de donnes,
les normes 802.3, 802.4, 802.5 et 802.6, dfinissent diffrents protocoles daccs au support, pour les
diffrents types de supports physiques, la paire symtrique, le cble coaxial ou la fibre optique, qui sont
considrs comme fiables et offrant un dbit de transmission important,
la norme 802.11 dfinit un protocole daccs pour les rseaux locaux sans fils (WLAN, Wireless LAN).

802.1 Contexte Gnral

802.2 Liaison LLC

802.3 802.4 802.5 802.6 802.11


CSMA /CD Jeton Jeton MAN WLAN MAC

Bus Bus An- Double Radio


neau Bus Physique

Porte des diffrentes normes

Adressage
Pour diffrencier les stations relies sur un mme rseau local, il est ncessaire de les reprer par une
adresse. Celle-ci est gre au niveau MAC et possde un format dfini par lIEEE sur 16 bits ou sur 48
bits. Ce dernier format permet un adressage universel des quipements : il correspond un numro de
srie avec un champ donnant le constructeur qui est attribu par lIEEE, et le numro de la carte librement
choisi par le constructeur. De cette faon, toute carte rseau dun ordinateur possde une adresse unique
dans le monde. Le format universel sur 48 bits est le plus utilis.
Il est possible de dfinir des adresses de groupe qui englobent plusieurs utilisateurs. Lorsque tous les bits
sont positionns 1 (sur 16 bits ou sur 48 bits), il sagit dune adresse de diffusion correspondant
lensemble des stations dun rseau local.

64
Adresse universelle sur 48 bits
I/G U/L=0 adresse constructeur adresse carte
1 bit 1 bit 22 bits 24 bits

Adresse administre localement et code sur 48 bits


I/G U/L=1
1 bit 1 bit 46 bits

I/G Adresse administre localement et code sur 16 bits

1 bit 15 bits

Le bit I/G=0 pour une adresse individuelle, I/G=1 pour une adresse de groupe.

Adressages dans les rseaux locaux

Topologie
La topologie dun rseau dcrit la faon dont ses stations sont relies. On distingue trois types de
topologie : en bus, en anneau, en toile.
Dans la topologie en bus, tous les lments sont relis un support physique commun. Une structure en
arbre sans racine est utilise. Les topologies en bus sont conues de faon ce quil ny ait quun seul
chemin entre deux lments du rseau. Il ny a pas de boucles. Le support est de type bidirectionnel, il
permet lmission dinformations sur le bus vers les stations amont et aval . La topologie en bus
permet de faire des communications de point point et se prte naturellement la diffusion.

Topologie en bus
Dans la topologie en anneau, le support relie toutes les stations deux deux, de faon former un anneau.
Le support est utilis de faon unidirectionnelle et linformation circule dans un seul sens. Toute station,
hormis celle qui gnre la trame, rmet le signal reu provoquant la diffusion de la trame dans lanneau.
On parle quelquefois de topologie active ou danneau actif pour souligner le fait que la diffusion est prise
en charge par chaque station au contraire du bus qui est intrinsquement diffusif.
Le problme de cette topologie est son manque de fiabilit en cas de rupture du support. Cest pour cette
raison que lon double parfois le support. Les deux anneaux peuvent transmettre dans le mme sens ou en
sens inverse. La seconde solution est prfrable car elle permet de reconfigurer le rseau en cas de rupture
des deux anneaux.

Topologie en anneau
Dans la topologie en toile qui est aussi la topologie des centraux multiservices, tous les lments du
rseau sont relis un nud central. Cette topologie prsente galement des fragilits : en cas de panne

65
du nud central, le rseau est inutilisable. Le point de concentration central peut aussi constituer un
goulet dtranglement sil est mal dimensionn et entraner la dgradation des performances du rseau.

Topologie en toile

Politique de cblage
Le support physique des rseaux locaux informatiques reprsente le systme nerveux de linstallation. La
mise en place du cblage constitue un service de base, au mme titre que linfrastructure lectrique des
btiments. Cest pourquoi il est ncessaire de disposer dun systme de cblage universel, adapt la
diversit des quipements et permettant la mise en uvre de toutes les architectures de rseaux. Il existe
deux possibilits de cblage.
Le post-cblage consiste installer linfrastructure de communication au fur et mesure des besoins,
dans des btiments gnralement non prvus pour cela. Laccroissement du parc des stations
informatiques connectes aux rseaux locaux et les restructurations-dmnagements donnent lieu des
modifications de cblage continuelles et coteuses.
Le prcblage conu ds la construction, consiste poser un rseau de conducteurs en grande quantit,
offrant une grande souplesse darrangement. Le prcblage est videmment moins coteux mais il nest
ralisable que dans de nouveaux locaux. Le prcblage deviendra probablement systmatique et apportera
une prsence de cbles tous les tages, mme si lon ne connat pas laffectation des btiments.
Lorganisation du cblage repose sur lexistence de locaux de sous-rpartition dans les tages ou les
couloirs, et une distribution semblable depuis les sous-rpartiteurs jusquaux postes de travail des
diffrents bureaux. Les sous-rpartiteurs sont relis par des cbles de plus forte capacit un rpartiteur
central avec un cblage en toile, qui est compatible avec une organisation du rseau en bus ou en anneau.
Une gestion technique du systme de cblage est prvue par certains constructeurs.
Les principaux supports de transmission des rseaux locaux sont, comme nous lavons vu au chapitre II,
des cbles, constitus de paires symtriques, de cbles coaxiaux ou de fibres optiques.
La paire torsade est le support le plus couramment employ. Ses avantages sont le faible cot et la
facilit dinstallation ; ses inconvnients sont la mauvaise immunit aux bruits. Les paires torsades
permettent des dbits de lordre du Mgabit par seconde, certains constructeurs proposent 10 voire
100 Mbit/s, mais sur de courtes distances. Certains constructeurs proposent des paires torsades blindes
(Shielded Twisted Pair) plus rsistantes aux interfrences mais plus coteuses.
Le cble coaxial, largement utilis, prsente des caractristiques trs intressantes, mais un cot plus
lev que la paire torsade. Deux types de transmission sont possibles : la transmission numrique en
bande de base et la transmission analogique par talement de bande avec laquelle plusieurs
communications simultanes utilisent chacune une porteuse particulire. Les avantages du cble coaxial
sont des performances suprieures la paire torsade et une meilleure immunit aux bruits ; son
inconvnient, une installation moins souple.
La fibre optique est de plus en plus utilise malgr un cot plus lev. Les avantages en sont une totale
immunit aux bruits, un trs faible poids, un encombrement minimal et une trs large bande passante ; les
inconvnients, le cot et la complexit de connectique.

Techniques daccs au support


Les rseaux locaux informatiques ncessitent un partage de la bande passante utile entre les diffrents
utilisateurs du rseau. Il existe diffrentes techniques daccs au support. Elles peuvent tre dterministes
ou alatoires.

66
Les techniques dterministes sont celles o lallocation de la bande se fait dynamiquement en fonction de
lactivit des stations ; cest le cas du contrle centralis par polling, o une station matresse interroge
tour tour les autres stations pour leur donner loccasion dmettre ou de recevoir. Cest aussi le cas des
protocoles jeton o le droit dutiliser la bande est donn explicitement par la remise dune trame
particulire appele jeton.
Dans les techniques accs alatoire, chaque station tente sa chance pour obtenir laccs la bande et il
existe plusieurs protocoles bass sur une telle technique comme Aloha (La plus ancienne mthode de
contrle des accs un support physique. Elle consiste envoyer l'information sans s'occuper de ce qui se
passe sur le support et retransmettre l'information au bout d'un temps alatoire en cas de collision. Son
nom provient d'un gnie des lgendes hawaennes car c'est dans l'archipel d'Hawa que cette technique a
t exprimente pour la premire fois, avec un rseau hertzien reliant les diffrentes les) et
CSMA/CD, qui doivent rsoudre des problmes de collisions.

Techniques daccs alatoire au support


Dans les mthodes de type CSMA, pour Carrier Sense Multiple Access, (IEEE 802.3), les stations se
mettent lcoute du canal et attendent quil soit libre pour mettre. Les transmissions ne sont pas
instantanes par suite des dlais de propagation, et une collision peut se produire au moment o une
station met, mme si elle a cout le canal au pralable et na rien entendu. Plus le dlai de propagation
est grand, plus le risque de collision est important.
Il existe diffrentes variantes du protocole. La plus classique est celle des rseaux 802.3 : CSMA/CD,
pour CSMA with Collision Detection. Sa particularit est que la station continue couter le canal aprs
le dbut de lmission et arrte immdiatement lmission si une collision est dtecte. Le temps pendant
lequel on coute ainsi, alors quon est en train de transmettre, est limit quelques microsecondes (temps
de propagation aller retour entre les deux stations les plus loignes). La dure de la collision est ainsi
rduite au minimum. Le temps ncessaire pour mettre une trame ne peut pas tre garanti avec le
CSMA/CD. En effet, les retransmissions sont effectues aprs une dure alatoire qui dpend du nombre
de tentatives et aprs 16 tentatives infructueuses, on abandonne. Lintrt de cette technique est quelle ne
ncessite pas la prsence dune station matresse.
trame mettre

essai := 0

oui porteuse ?
calculer dlai
non (fonction nb essais)
essai := essai + 1 + attendre
dbut d'mission
continuer l'mission
collision ? (dure minimale)
oui puis stopper
non
suite et fin d'mission essais 16 ?
non
oui
fin : mission russie fin : echec

Algorithme dmission CSMA/CD

Techniques daccs dterministe au support


La mthode du jeton peut tre utilise sur un bus ou sur un anneau. Le jeton circule de station en station.
Une station qui reoit et reconnat le jeton mis par la station prcdente peut alors accder au support. En
fonctionnement normal, une phase facultative de transfert des donnes alterne avec une phase de transfert
du jeton. Chaque station doit donc tre en mesure de grer la rception et le passage du jeton, en
respectant le dlai maximum dfini par la mthode. Les stations doivent galement prendre en compte
linsertion dune nouvelle station. Enfin, elles doivent ragir laltration voire la perte du jeton en
mettant en uvre un mcanisme de rgnration du jeton.

67
trame mettre

non rception
jeton ?
oui
lancement
temporisation

slection mission
trame suivante de la trame

autre trame mettre


oui
et
temporisation non coule ?
non
transmission
du jeton

fin

Principe gnral de laccs par jeton

Description des rseaux de premire gnration


Le premier rseau local utilisant le CSMA/CD sur un bus a t dvelopp par la socit Xerox pour le produit appel
Ethernet. Il a eu un succs considrable et les socits Xerox, DEC et Intel ont dcid den faire un standard qui a
servi de base au comit IEEE 802.3 pour sa norme. Toutefois, le produit Ethernet et le standard IEEE 802.3 diffrent
sur des points mineurs. Il est dusage courant de appeler Ethernet tout rseau local utilisant le CSMA/CD. Nous
prsentons ici la norme IEEE 802.3 dans ses grandes lignes.

Caractristiques physiques des rseaux IEEE 802.3 CSMA/CD


Les rseaux IEEE 802.3 utilisent une transmission en bande de base avec un code Manchester. Afin que toutes les
stations reoivent un signal de niveau suffisant, la longueur du bus est limite 500 mtres. Pour atteindre des
longueurs suprieures, il est possible dutiliser des rpteurs, qui dcodent les signaux reus et les rgnrent mais
ne les interprtent jamais (ils nont pas de couche MAC mais juste une couche physique).
Les rpteurs introduisent un retard de quelques bits et contribuent augmenter le dlai de propagation. Ils
permettent de relier entre eux diffrents segments de faon former un seul bus logique et un seul domaine de
collision. Pour limiter les risques de collision, le dlai de propagation aller-retour du signal entre les deux stations
les plus loignes doit tre infrieur 51,2 s ce qui limite 4 le nombre de rpteurs traverss pour relier 2 stations
(soit au plus 5 segments relis en srie). La structure dun rseau peut donc tre plus complique quun simple bus
reliant toutes les stations.
Chaque extrmit dun bus est muni dune rsistance terminale ou terminateur qui prsente une impdance de
50 , impdance caractristique du bus. Son rle est de dabsorber le signal lectrique qui se propage, lempchant
au maximum dtre rflchi en sens inverse et de provoquer un brouillage du signal par lui-mme.

68
Station Rsistance terminale Rpteur

Entre deux stations, on traverse au plus 5 segments.

Exemple de rseau IEEE 802.3

Format de la trame dans les rseaux IEEE 802.3 CSMA/CD


Le format de la trame de base comporte un long prambule (101010) provoquant lmission dun signal
rectangulaire de frquence 10 MHz et permettant lensemble des stations du rseau de se synchroniser
sur lmetteur. Le champ SFD, Start Frame Delimitor, contient une squence particulire (10101011) et
marque le dbut de la trame. La trame contient galement ladresse du destinataire DA, Destination
Address, et de lexpditeur SA, Source Address. Un champ de longueur prcise le nombre doctets des
donnes de niveau suprieur (i.e. donnes LLC) dans la trame. Celle-ci est complte par des octets de
bourrage si la taille est infrieure ou gale 64 octets. La validit des trames reues est contrle par un
bloc de contrle derreur plac dans le champ FCS, Frame Check Sequence.

10101010 10101010 10101010 10101010 10101010 10101010 10101010 10101011


DA- Adresse Destination (48 bits)
SA- Adresse Source (48 bits)
Protocole ou longueur (16 bits)
Donnes (de 46 1500 octets) et bourrage ventuel
FCS- Bloc de contrle derreur (32 bits)
La taille de la trame (moins les 8 octets de prambule) doit tre comprise entre 64 et 1518 octets, ce qui
laisse de 46 1500 octets "utiles". Un contenu plus court que 46 octets est complt par des caractres de
remplissage.
Dans la norme, le champ protocole tait suppos indiquer la longueur effective du contenu de la trame.
Dans la pratique, le contenu de la trame (IP, ARP, etc) dcrit implicitement la longueur et le champ est
utilis pour dnoter le protocole utilis.
Le champ "protocole" peut prendre les valeurs suivantes (en hexadcimal) :
0800 protocole IP
0806 protocole ARP
0835 protocole RARP

Plan de cblage des rseaux IEEE 802.3 CSMA/CD


Le plan de cblage dfinit la faon dont on organise physiquement les connexions des stations. Il peut
suivre la topologie en bus, ou bien tre en toile.
La nomenclature usuelle dsigne le type de cblage et de topologie physique par sous la forme XBaset o
X dsigne le dbit exprim en Mbit/s, Base indique une transmission en bande de base et t renseigne sur le
type de cble ou la longueur maximale dun segment.
Les cblages les plus anciens sont le 10 Base 5 et le 10 Base 2 :
10 Base 5 est un coaxial de 500 mtres maximum par segment, gnralement blanc, permettant un dbit
en bande de base de 10 Mbit/s, utilis dans lEthernet classique,

69
10 Base 2 est un coaxial fin de 180 mtres maximum par segment, gnralement jaune, permettant un
dbit en bande de base de 10 Mbit/s, utilis dans Cheapernet.

Cblage en bus
La grande faiblesse dun cblage en bus est sa sensibilit aux incidents : si le bus est coup, on se retrouve
en prsence de deux bus ayant chacun une extrmit sans rpteur. La dsadaptation dimpdance
provoque un auto-brouillage d aux phnomnes dcho.
On a massivement recours au cblage en toile : toutes les stations sont branches sur un concentrateur
ou hub, qui retransmet sur lensemble des ports tout signal reu sur un port quelconque. La topologie
logique reste donc celle dun bus et le fonctionnement de laccs par CSMA/CD est inchang. Les
cblages dans ce cas sont les suivants :
10 Base T (T pour Twisted pair) est une paire en bande de base de 100 m par segment, 10 Mbit/s,
10 Base F (T pour Fiber) est une fibre optique de 2,5 km, en bande de base 10 Mbit/s,
10 Broad 36 est un cble de tldistribution de 3,6 km, avec talement de bande, 10 Mbit/s par canal
(impdance 75).
Le cblage en toile a t initialement introduit par ATT dans le produit Starlan sous la rfrence 1 Base
5. Il est constitu de paires symtriques tlphoniques de 2 km, permet un dbit de 1 Mbit/s et 5
concentrateurs. Le principal intrt est son trs faible cot.

concentrateur vers
autres
concen-
trateurs
paires torsades

Cblage en toile avec paire torsade


La grande force de 802.3 est sa simplicit : lutilisation dun mdium diffusif (ou dun concentrateur)
rend lajout et le retrait de station trs simple. A faible charge, laccs est quasiment immdiat. En
revanche, le rseau supporte mal les fortes charges qui peuvent provoquer un effondrement du dbit utile.
De plus, le dlai daccs est non born. En conclusion, 802.3 est surtout orient vers la bureautique. Sa
simplicit dutilisation en fait le rseau dentreprise le plus utilis pour ces applications.

Principe gnral des rseaux IEEE 802.5 ou anneau jeton


Lanneau jeton ou Token Ring a t principalement dvelopp par la socit IBM et normalis par
lIEEE dans le standard 802.5.
Lanneau jeton est un anneau simple unidirectionnel : chaque station est relie deux autres, en point
point. Une station en service est normalement insre dans lanneau. Elle peut sextraire de lanneau
elle se met en by-pass en cas de panne ou de mise hors tension. Des dispositifs lectroniques ou
lectromagntiques permettent lanneau de se reconfigurer automatiquement en cas dincident.

A B C

F E D

Les stations C et E sont en by-pass.

Constitution dun anneau

70
Une station qui ne dtient pas le jeton se comporte comme un rpteur physique : elle rgnre bit bit le
signal reu et prend copie du message reu. Lquipement qui dtient le jeton met une trame vers son
successeur qui le retransmet au suivant et ainsi de suite jusqu lquipement metteur. Ce dernier peut
ainsi vrifier en comparant la trame reue et la trame mise que celle-ci a correctement fait le tour de
lanneau. Lorsquun quipement a transmis sa ou ses trames il transmet un jeton et se met en rmission.

Format de la trame dans les rseaux IEEE 802.5 anneau jeton


Le format des trames est diffrent. Le jeton est une trame particulire courte dont le format correspond
au dbut dune trame normale. Lorsquaucune station na de trame transmettre, le jeton circule dans
lanneau, chaque station se comportant comme un rpteur. Il est donc ncessaire que la dure entre
lmission dun bit et la rception de ce mme bit aprs un tour danneau soit suprieure la dure de
transmission du jeton cest--dire que la latence soit suprieure la longueur du jeton, soit 24 bits. Si
lanneau est trop petit, une station particulire appele moniteur de boucle ou Monitor, gre une petite
mmoire tampon pour retarder la rmission et porter la latence 24 bits.
Le champ SD, Start Delimitor, marque le dbut le trame. Le champ AD, Access Control, indique sil
sagit dun jeton libre ou dune trame. Il comporte de plus un bit M gr par le moniteur, et deux groupes
de 3 bits chacun, donnant la priorit du jeton ou de la trame transmise et la priorit des trames en attente
dans les stations de lanneau. Le champ FC, Frame Control, donne le type de trame. Les champs DA, SA,
donnes LLC et FCS sont dfinis comme dans IEEE 802.3. Le champ ED, End Delimitor, dlimite la fin
du jeton ou de la trame de donnes. Pour cette dernire, il est suivi dun champ FS, Frame Status,
permettant de surveiller lanneau.
Jeton
SD AD ED
(Token)
1 oct. 1 oct. 1 oct.
porte du calcul pour le contrle d'erreur
trame de
donnes SD AD FC DA SA donnes LLC FCS ED FS
1 oct. 1 oct. 1 oct. 2 ou 6 2 ou 6 N octets (N4027) 4 octets 1 oct. 1 oct.
octets octets

Format de trame 802.5


Le champ FS contient deux fois deux bits A et S qui sont positionns 0 par lmetteur de la trame. Toute
station qui reconnat son adresse (individuelle ou de groupe) positionne 1 un des bits A qui tait 0.
Elle positionne le bit S si elle a pu correctement dcoder la trame et la stocker. Ces deux bits permettent
donc de dtecter la duplication dune adresse individuelle (possible seulement en cas dadministration
locale des adresses) et de sassurer que la trame a t reue par au moins une station.
La transmission se fait en bande de base suivant un code Manchester diffrentiel, caractris par une
transition au centre du bit. Les dlimiteurs de dbut et de fin comportent des codes appels J et K qui
sont caractriss par une absence de transition et ne correspondent donc ni un 0 ni 1. Ils permettent de
dlimiter les trames en rsolvant les problmes de transparence

Gestion de lanneau dans les rseaux IEEE 802.5


Lorsquune station dtient le jeton, elle peut mettre une trame. Celui-ci fait le tour de lanneau et lui
revient : par le jeu des diffrents indicateurs (champ AD, bits A, S), elle vrifie que lanneau nest pas
coup, quil ny a pas duplication du moniteur, que la trame a t recopie par le destinataire, et dtecte la
demande de jeton de plus haute priorit exprime par une des stations du rseau. Elle peut ensuite mettre
une autre trame ou transmettre un jeton libre son successeur. Il est ncessaire que la station reoive le
dbut de sa trame avant de pouvoir mettre un jeton libre.
Afin dviter toute utilisation abusive du support, chaque station arme un temporisateur au dbut la phase
dmission et doit obligatoirement passer le jeton lorsque celui-ci arrive chance. On peut affecter
diffrentes priorits aux stations. Celle qui a une trame en attente de priorit infrieure celle du jeton ne
peut capturer le jeton. Elle doit attendre un passage du jeton avec un priorit infrieure ou gale celle de
sa trame.
Le fonctionnement dun anneau jeton est assez compliqu quand on considre les cas dincidents et de
mise en service : linitialisation, il faut crer un jeton ; la mise hors service dune station qui possde le

71
jeton provoque la disparition de celui-ci. Une station appele moniteur, lue par ses paires, surveille la
prsence des stations, rgnre le jeton en cas de perte, dtecte les messages ayant fait plus dun tour,
assure la synchronisation bit, etc. Le moniteur fournit une mthode de correction de la contenance de
lanneau, qui permet lanneau initial, quelle que soit sa taille, de contenir le jeton. Toutes les stations
peuvent jouer le rle de moniteur, pour suppler le moniteur actif en cas de panne.

Plan de cblage dans les rseaux IEEE 802.5


Le plan de cblage gnralement propos pour lanneau jeton comprend un ensemble dtoiles. Un
concentrateur actif AWC, Active Wire ring Concentrator, permet de constituer lanneau. Par des
dispositifs lectroniques ou lectromcaniques, il surveille la prsence active de chaque station (dtection
dune station hors station, dun cble coup) et reconfigure automatiquement lanneau en cas dincident
en excluant la station concerne (mise en by-pass). Il est possible de relier plusieurs concentrateurs entre
eux pour augmenter la taille de lanneau et le nombre des stations.
Le cble de raccordement entre la station et le concentrateur est gnralement une paire torsade blinde
dimpdance 150 . Les dbits possibles sont de 1, 4 et 16 Mbit/s. Le nombre maximal de stations dans
lanneau peut aller jusqu 260.

A B

concentrateurs

F C

E D

La station E, hors-service, est mise en by-pass par le concentrateur 1. Le concentrateur 2 dtecte la


rupture du cble avec C et reboucle lentre-sortie correspondante.

Cblage physique
Le dbit rel dun anneau de 4 Mbit/s est trs lgrement infrieur 4 Mbit/s. Il rsiste bien la charge et
le dbit utile ne seffondre jamais comme cest possible avec 802.3. De plus, comme il est possible de
borner le dlai daccs au mdium, il permet denvisager des dialogues entre machines sur lesquelles
tournent des applications temps rel. Cependant la couche MAC est plus complique que pour 802.3 et
faible charge le dlai daccs est non nul puisquil faut attendre le jeton avant dmettre (alors que laccs
est immdiat en CSMA/CD sur un bus libre).

Couche Liaison de donnes


La Couche Liaison de donnes, dans les rseaux locaux, dfinit le format, la structure et la succession des
trames qui sont changes. La norme IEEE 802.2 dfinit un protocole de commande, LLC pour Logical
Link Control, qui est bas sur les formats du protocole normalis HDLC. Trois types de LLC ont t
dfinis :
LLC1 est sans connexion et fournit un service de type datagramme sans aucun contrle, en point
point, en multipoint ou en diffusion ;
LLC2 assure un service avec connexion entre deux points daccs et possde les fonctionnalits
compltes dune procdure telle que LAP-B, qui assure contrle de flux et contrle derreur ;
LLC3, adapt au monde des rseaux industriels, rend un service sans connexion, mais avec
acquittement. Il a lavantage de LLC1 pour la rapidit avec la garantie du bon acheminement grce
lacquittement.

72
LLC1 est le protocole le plus courant. LLC1 possde trois trames diffrentes :
UI (Unnumbered Information), trame dinformation non numrote, correspondant la notion de
datagramme ;
XID (eXchange IDentifier), trame de contrle pour changer des identifications ;
TEST.

ADDRESS ADDRESS CONTROL INFORMATION


DSAP SSAP
8 bits 8 bits 8 bits

Format des trames LLC 1


Le champ Control est cod conformment au LAPB. Les champs Address DSAP (Destination SAP) et
Address SSAP (Source SAP) sont les adresses des SAP (Service Access Point) source et destination,
lesquelles, associes avec ladresse physique de la couche MAC, dsignent de manire unique lorigine et
le destinataire de lchange.

Interconnexion
Physiquement, deux rseaux ne peuvent tre relis que par lintermdiaire dune machine connecte
chacun deux et qui sait acheminer des paquets dun rseau lautre. De telles machines sont appeles
passerelles.

Rseau A Rseau B

La passerelle doit accepter, sur le rseau A, les paquets destins aux machines du rseau B et
transmettre les paquets correspondants. De faon analogue, elle doit accepter, sur le rseau B, les
paquets destins aux machines du rseau A et transmettre les paquets correspondants.

Une passerelle reliant deux rseaux


Lorsque les interconnexions de rseaux deviennent plus complexes, les passerelles doivent connatre des
informations relatives la topologie de linterconnexion, au-del du rseau auquel elles sont connectes.

Rseau A Rseau B Rseau C

Trois rseaux relis par deux passerelles


Les passerelles doivent bien videmment savoir comment router les paquets vers leur destination. Ce sont
souvent des mini-ordinateurs qui conservent des informations relatives chacune des machines de
linterconnexion laquelle ils sont relis. Pour minimiser la taille des passerelles, les paquets sont
achemins en fonction du rseau destination et non en fonction de la machine destination. La quantit
dinformation gre par une passerelle devient alors proportionnelle au nombre de rseaux de
linterconnexion et non au nombre de machines.
Lutilisateur voit une interconnexion comme un rseau virtuel unique auquel les machines sont
connectes. Les passerelles, pour acheminer des paquets entre des paires quelconques de rseaux peuvent
tre obliges de leur faire traverser plusieurs rseaux intermdiaires. Les rseaux de linterconnexion
doivent accepter que des donnes extrieures les traversent. Les utilisateurs ordinaires ignorent
lexistence du trafic supplmentaire achemin par leur rseau local.

73
Rseau
physique

(1)
(2)

Passerelle

Machines

Une interconnexion de rseaux vue par lutilisateur (1) : chaque machine semble tre raccorde un
seul et immense rseau : le rseau virtuel unique.
La structure relle (2) : des rseaux physiques interconnects par des passerelles

Rseaux interconnects

Interconnexion de rseaux locaux


On ne conoit plus dsormais un rseau local sans une ouverture vers le monde extrieur, il devient
ncessaire dinterconnecter les rseaux entre eux et de pouvoir les raccorder aux moyens de
communication publics ou privs grande distance. Plusieurs dispositifs dinterconnexion peuvent tre
mis en jeu

couches couches couches couches


suprieures suprieures suprieures suprieures

pont entre deux


LLC LLC LLC RLE identiques LLC
MAC MAC MAC MAC
phys rpteur phys phys phys

RLE 1 RLE 2 RLE 1 RLE 2

couches couches couches couches


suprieures suprieures suprieures suprieures
routeur entre deux passe
RLE diffrents -
rseau rseau relle
LLC LLC LLC LLC
MAC MAC MAC MAC
phys phys phys phys

RLE 1 RLE 2 RLE 1 RLE 2

Niveaux dinterconnexion de rseaux locaux


Les rpteurs ne font que prolonger le support physique, en amplifiant les signaux transmis. Ils propagent
donc les collisions.
Les ponts ou bridges en anglais, sont conus pour construire un rseau local logique partir de plusieurs
rseaux locaux homognes distants. Ce sont des connecteurs volus qui interviennent au niveau de la
couche MAC. Deux demi-ponts peuvent tre relis par une liaison grande distance. Les ponts ont
progressivement volu vers des quipements plus sophistiqus, appels parfois ponts filtrants, ou brouter
pour bridge-router en anglais, qui effectuent un filtrage des donnes et possdent des fonctions de scurit
et de contrle du trafic particulires. Les ponts filtrants permettent, par exemple, de dtecter les chemins
redondants entre deux rseaux locaux grce un change dinformations de gestion interne. Les ponts
sont transparents aux protocoles des couches suprieures.
Les ponts permettent galement de segmenter un rseau local en deux sous-rseaux pour amliorer les
performances. Dans un rseau Ethernet par exemple qui approche de la saturation, on peut chercher les
couples de machines qui ont un gros trafic entre elles et les isoler de chaque ct du pont. Le pont

74
travaille alors par apprentissage : progressivement, il apprend situer les stations sur chacun des sous
rseaux (au fur et mesure de leur activit). Ds quune trame se prsente sur le pont et quelle est
destine au sous-rseau do elle vient, le pont la filtre : le deuxime sous-rseau ne la reoit pas.

A
A B
B C
C D
D E
E F
F

Les deux machines A et B changent normement de donnes entre elles ; D, C,


E et F ont un trafic quelconque rparti sur toutes les machines.

A B C D E F

pont

Les deux machines A et B changent normement de donnes entre elles ; leur


trafic ne pertube plus les autres machines grce au pont.

Introduction dun pont dans un rseau local


Les routeurs, ou routers en anglais, sont destins relier plusieurs rseaux de technologies diffrentes. Ils
oprent au niveau de la couche Rseau et effectuent le routage des informations travers lensemble des
rseaux interconnects. Ils sont plus chers et gnralement moins performants que les ponts et ils sont lis
larchitecture des protocoles utiliss.
Les passerelles, ou gateways, entrent en scne dans les cas les plus complexes pour assurer une
compatibilit au niveau des protocoles de couches hautes entre rseaux htrognes. Elles permettent
des postes situs sur le rseau local de dialoguer avec lapplication situe sur un ordinateur avec une
architecture propritaire.
dpartement B

dpartement A
pont

mini-
Rseau fdrateur FDDI ordinateur

routeur vers
extrieur dpartement C
RLE IEEE 802.3

Exemple de rseau fdrateur


Les grandes entreprises sont gnralement structurs en dpartements qui sont dans des tages diffrents
dun btiment voire sur plusieurs btiments dun mme site. Le trafic global gnr peut tre important
avec de gros changes de donnes au sein des dpartements. Il est frquent de constituer des rseaux pour
chaque dpartement (ou groupe de dpartements) et de relier tous ces rseaux par un rseau haut dbit
qui fonctionne en rseau fdrateur ou backbone. La liaison de chaque rseau au rseau fdrateur se fait
par un pont. Le trafic interne un dpartement reste cirsconcrit son rseau propre. De plus, certains
moyens informatiques communs lensemble de lentreprise peut tre mis sur le rseau fdrateur et
devenir accessible tous de mme que les accs des rseaux externes (on met par exemple un routeur IP
connect lInternet).

Lvolution des rseaux locaux


Lintgration des rseaux locaux dans le systme dinformation et de communication de lentreprise
conduit au concept plus gnral de rseau dentreprise, avec une transparence des accs pour lutilisateur
et donc la ncessit doffrir les mmes informations et les mmes ressources informatiques, grce une
relle distribution des applications. Lvolution des rseaux tend vers des dbits toujours plus levs qui
ont un impact sur lefficacit.

75
Rseaux de type Ethernet
Si Ethernet a t initialement conu pour fonctionner sur des cbles coaxiaux un dbit de 10 Mbit/s, il
est devenu le rseau local le plus rpandu ds que le cblage tlphonique a pu tre utilis. Fast Ethernet,
une version 100 Mbit/s compatible avec les rseaux 10 Mbit/s, est maintenant largement diffuse.
Gigabit Ethernet, une version 1 Gbit/s (1000 Mbit/s) se rpand de plus en plus. Les quipements Gigabit
combinent gnralement des ports 10 et 100 Mbit/s avec une ou plusieurs connexions sur des fibres
optiques 1 Gbit/s. Gigabit Ethernet sest dvelopp dans les environnements commuts et possde deux
modes de fonctionnement : les modes duplex intgral et semi-duplex.
Le duplex intgral permet une station dmettre et de recevoir simultanment des donnes, chaque
station utilisant une voie pour chaque sens de communication. Il ny a donc plus de collision possible
avec les missions des autres stations.
Le semi-duplex est employ lorsque les stations sont raccordes par un hub. Des collisions entre trames
mises simultanment par diffrentes stations peuvent alors se produire. cause du dbit employ, le
temps dmission dune trame est trs faible. Des fonctionnalits supplmentaires dans la mthode
daccs ont d tre apportes : lextension de trame et le mode rafale. La premire consiste porter la
longueur minimale de la trame 512 octets (au lieu de 64 octets dans lEthernet classique). La seconde
permet un metteur denvoyer en une seule fois plusieurs trames conscutives.

Rseaux locaux commutateur et rseaux locaux virtuels


La limitation du dbit utile dans un rseau Ethernet est due aux nombreuses collisions qui apparaissent
forte charge. Une solution pour amliorer lefficacit consiste abandonner le principe du mdium
diffusant et utiliser un commutateur. Le commutateur stocke les trames mises par les stations et les
retransmet ensuite. Il a une capacit de stockage permettant dviter tout conflit. Cette solution est
appele Ethernet Commut.
Le passage dEthernet classique avec un concentrateur et un cblage en toile Ethernet commut est
transparent pour les stations. Elles restent 100 Mbit/s par exemple ( 10 Mbit /s, quand cela existe
encore) et coutent toujours le canal avant dmettre. Chaque station dispose de la totalit de la bande
de 100 Mbit/s entre elle et le commutateur, ce qui constitue une amlioration considrable. Les
commutateurs proposent quelques ports rapides 1Gbit/s.
Lintroduction des commutateurs dans un rseau local a permis de construire des rseaux logiques
indpendants les uns des autres. Ces rseaux sont dfinis en fonction des centres dintrt de leurs
utilisateurs et non en fonction de la situation gographique des stations au sein de lentreprise. On parle
alors de rseaux virtuels ou VLAN (Virtual LAN). Un rseau virtuel regroupe une communaut dusagers
rpartis dans toute lentreprise, comme sils appartenaient au mme rseau physique. Les changes
lintrieur dun VLAN sont scuriss et les communications entre VLAN contrles. Par exemple, le
rseau virtuel rserv la direction de lentreprise fournit un espace de communication scuris lquipe
directoriale. Celui-ci est logiquement distinct du rseau virtuel affect aux services de production, mme
si les machines sont relies aux mmes commutateurs.
Plusieurs de niveaux de VLAN sont possibles, selon la manire dont les diffrentes stations du VLAN
sont identifies. Le niveau 1 relie des machines connectes au mme port du commutateur ; le niveau 2
dfinit les machines dun VLAN en fonction de leurs adresses MAC et le niveau 3 regroupe les machines
en fonction de leurs adresses IP. Avec les VLAN de niveaux 2 et 3, les machines peuvent appartenir
plusieurs VLAN et le commutateur contient une table de correspondance entre les VLAN et la liste des
adresses associes. Lidentification du VLAN utilis est contenue dans un champ supplmentaire de la
trame mise par la station.

Rseaux locaux sans fil


Les rseaux locaux sans fil WLAN sutilisent comme les rseaux filaires et couvrent quelques centaines
de mtres. Les technologies sans fil voluant trs rapidement, on trouve toute une srie de normes
physiques, repres par la lettre suivant le terme gnrique 802.11. Elles se distinguent par la bande de
frquences utilise, les dbits binaires et la porte dans un environnement dgag. Le Wi-Fi (802.11b) est
lune des premires solutions du standard 802.11. Il utilise la bande de frquences 2,4 GHz sur une porte
maximale de 300 mtres.

76
Les dbits disponibles pour les rseaux sans fil varient de 11 Mgabit/s pour le 802.11b 54 Mgabit/s
pour le 802.11g. Deux autres solutions plus rcentes coexistent dans la bande des 5 GHz (Wi-Fi5 ou
802.11a et HiperLan2 ou 802.11h).
Le protocole daccs utilis dans les rseaux locaux sans fil est CSMA/CA (Carrier Sense Multiple
Access/Collision Avoidance), une variante des algorithmes de la famille CSMA. Ce protocole est destin
limiter les risques de collisions entre missions provenant de machines qui ne se voient pas, cest--
dire entre machines se trouvant hors de porte lune de lautre.
Lorganisation interne dun rseau local sans fil est soit indpendante de toute infrastructure (rseaux ad
hoc), soit elle est structure en domaines indpendants appels cellules (rseaux cellulaires). Dans un
rseau ad hoc, les communications sont directes, de machine machine (connexions point point). Les
quipements dun tel rseau sont de ce fait la fois hte et relais pour les stations hors de porte ; les
rgles topologiques des rseaux filaires sont alors inapplicables car la validit dun itinraire peut changer
brusquement. De plus, les algorithmes de routage ont d tre adapts pour tenir compte de la bande
passante limite et de la faible dure de vie des batteries.

Synthse
Dans le domaine des communications locales un btiment, un site, un campus (domaine priv), les
solutions de communications sont nombreuses : rseau local informatique ou PABX.
Lutilisation dun support unique partag entre plusieurs utilisateurs dans un rseau local ncessite la mise
en uvre de protocoles spcifiques (accs alatoire avec dtection de porteuse ou mcanisme de jeton) ;
par ailleurs, ces rseaux permettent la diffusion dinformation et doivent tre relis au monde extrieur par
des passerelles (relais, ponts, routeurs, selon le niveau de linterconnexion).

Exercices

Exercice 1
Pourquoi la trame IEEE 802.3 (Ethernet) ne contient-elle pas de fanion de fin comme une trame type
HDLC ? Pourquoi la trame IEEE 802.5 (Token Ring) ne contient-elle pas un long prambule comme la
trame IEEE 802.3 ?

Exercice 2
Soit un rseau Ethernet en bus de 8 stations. La distance moyenne entre stations est de 15 mtres. La
vitesse de propagation est de 250 m/s. Quelle est la dure de la priode de vulnrabilit ?
Lors de la reprise de la surveillance du jeton par un nouveau moniteur, celui-ci met une trame AMP. La
premire station situe en aval du moniteur rcupre cette trame et met la place une trame SMP qui
sera traite par toutes les stations, afin que le moniteur puisse connatre la station qui le prcde sur
l'anneau. Cette mthode permet-elle de dtecter la dfaillance d'une station intermdiaire ? Sinon,
comment peut-on diagnostiquer la dfaillance d'une telle station ?

Exercice 3
Que se passe-t-il dans un rseau local en bus s'il n'y a pas de bouchon terminateur ?

Exercice 4
Dans un rseau local dont le dbit binaire est de 5 Mbit/s, les signaux se propagent la vitesse de 250
m/s. Un bit transmis est quivalent quelle longueur de cble ? Ceci a-t-il une influence sur le choix de
la longueur des messages ?

Exercice 5
Une entreprise dispose dun rseau Ethernet. Un nouvel employ dans lentreprise est dot dun
ordinateur ayant une carte Ethernet dadresse universelle 3E 98 4A 51 49 76 (en hexadcimal). A quel
niveau cette adresse est-elle gre ? Est-il ncessaire de vrifier quaucun autre ordinateur ne dispose de
la mme adresse dans le rseau local ?

77
Exercice 6
Dterminer le dbit utile maximal sur un rseau Ethernet. On rappelle que le dbit nominal est de 10
Mbit/s et que les trames contiennent un prambule de 8 octets, deux champs dadresse de 6 octets chacun,
un champ longueur de 2 octets, des donnes dont la longueur est obligatoirement comprise entre 46 et
1500 octets et un bloc de contrle derreur de 4 octets. Par ailleurs, un intervalle de silence entre trames
est obligatoire : sa dure est de 9,6 ms. Que pensez-vous du rsultat obtenu ? Pourquoi ne peut-on pas
latteindre ?
Quel est le degr du polynme gnrateur utilis pour le contrle derreur ?

Exercice 7
Soit un anneau jeton constitu de 4 stations A, B, C et D. A un instant donn, A met une trame MAC
avec la priorit 3. C veut mettre une trame avec la priorit 4 et D veut mettre avec la priorit 5. Sachant
que chaque station s'occupe de retirer de l'anneau la trame qu'elle a mise et qu'elle doit remplacer celle-ci
par une trame comportant un jeton libre, indiquez comment vont oprer les stations pour rpondre aux
besoins du trafic (la fin de l'opration demande correspond la circulation d'une trame avec un jeton
libre la priorit initialement utilise par A).

Exercice 8
Un rseau local en bus de type 802.3 a un dbit de 10 Mbit/s et mesure 800 mtres. La vitesse de
propagation des signaux est de 200 m/s. Les trames MAC contiennent 256 bits en tout et l'intervalle de
temps qui suit immdiatement une transmission de donnes est rserv l'mission de l'accus de
rception de 32 bits.
a) Quel est le nombre de bits en transit sur le bus un instant dtermin ?
b) Quel est le dbit efficace du rseau, en supposant qu'il y a 48 bits de service (champs MAC et LLC)
dans chaque trame ?

Exercice 9
Un rseau local en anneau comprend 10 stations uniformment rparties. La vitesse de propagation des
signaux est de 200 m/s. Les trames MAC ont une longueur totale de 256 bits. Calculez le nombre de bits
en transit sur l'anneau pour les configurations suivantes :
a) Pour une longueur de 10 km et un dbit binaire de 5 Mbit/s ?
b) Pour une longueur de 1 km et un dbit binaire de 500 Mbit/s ?
c) Comparez les deux anneaux du point de vue du nombre de trames en transit et du dbit utile, si la
station mettrice attend le retour de sa propre trame pour rinjecter le jeton sur l'anneau.

Exercice 10
Quels sont les objets compars en haut des deux colonnes ? Justifiez votre rponse.
Elments de comparaison ? ?
Simplicit dinstallation et de Oui Non
configuration
Filtrage Sur les adresses physiques Sur les adresses IP
Trafic de service Non sauf Spanning Tree Important Routing Information
Algorithm Protocol
Protocoles traits Indpendant des protocoles Une version de logiciel par
protocole trait
Filtrage du trafic de diffusion Non Oui
Gestion de la scurit du rseau Non Oui

78
Quelques corrigs

Exercice 1
La trame Ethernet 802.3 ne contient pas de fanion de fin car elle est suivie dun signal obligatoire
(intervalle inter-trames) et que sa longueur est code dans le champ longueur.
[Dans le cas o le champ longueur est remplac par un champ type , il faut extraire la longueur du
contenu lui-mme].
Dans Ethernet nimporte quelle station peut un moment donn prtendre prendre la parole. Pour une
station qui reoit, lmetteur est inconnu et se situe une distance quelconque, il est variable dune
transmission la suivante : il est ncessaire de se re-synchroniser sur chaque rception de trame.
Dans Token Ring, une station reoit toujours de la part de son prdcesseur sur lanneau (point point),
la synchronisation est beaucoup plus simple acqurir.

Exercice 3
Aucune transmission nest possible. Le bouchon a un rle lectrique, il doit avoir une impdance bien
adapte de telle sorte que les signaux ne soient pas rflchis en arrivant aux extrmits du cble. La
rflexion est source de bruit et perturbe toutes les transmissions.

Exercice 4
Si le dbit est de 5 Mbit/s, un bit occupe 1/5.106 = 0,2 s soit avec la vitesse de propagation de
250 m/s, une longueur quivalente 50 m de cble. Dans un rseau local dont la longueur est
en gnral infrieure au kilomtre, cela suppose qu'il y a, un instant donn, 1000/50 = 20 bits.
Cette longueur est donc trs petite : le message est la fois en cours de transmission et en cours
de rception, il est inutile de prvoir des protocoles complexes avec anticipation.

Exercice 5
Ladresse MAC est ladresse physique de la carte Ethernet. Cest le numro de srie de cette carte, il est
dfini par le constructeur de la carte. [Les constructeurs ont des prfixes uniques au monde (3 octets) et
numrotent ensuite leurs cartes sur les 3 octets suivants : deux cartes ne peuvent jamais avoir le mme
numro de srie.] Il est donc inutile de vrifier quaucun autre ordinateur ne possde la mme adresse
(MAC) dans le rseau local.

Exercice 6
Le dbit utile maximal est obtenu de manire thorique si une station unique met en permanence (en
respectant lespace inter-trames) des trames de longueur maximale. On obtient alors
Longueur totale quivalente dune trame en octets
= 8 (prambule) + 6 (adresse dest) +6 (adresse met) +2 (lg ou type) + 1500 (contenu utile) + 4 (BCE) +
12 (inter-trames) = 1528 octets
Dbit utile = 10 * (1500 / 1528) = 9,82 Mbit/s
Soit un rendement de 98,2%.
Ceci est bien videmment un calcul thorique : il est impossible dattendre un tel rendement dans la
pratique, ds lors quil y a plusieurs stations qui tentent dmettre. Il y aura des silences et des collisions
lesquelles entraneront dventuels silences et/ou collisions supplmentaires. En pratique, on considre
quun rendement de 50 60 % est une valeur limite. Si le trafic devait tre plus important, les
performances seffondrent. De lintrt des commutateurs dans les rseaux locaux.

79
Introduction Internet
Internet est un rseau international constitu de linterconnexion de multiples rseaux permettant la mise
en relation de plusieurs centaines de millions dordinateurs. Initialement destin la recherche, il sest
considrablement dvelopp. Conu aux Etats-Unis, il repose sur des solutions pragmatiques : service
rseau sans connexion non fiable (principe du datagramme) et fiabilisation du dialogue par les extrmits.
Une application conviviale permettant la consultation distance de pages dinformations contenant du
texte, des images et du son a t dveloppe sur Internet. Il sagit du WWW pour World Wide Web
couramment appel Web. La grande force du Web est de permettre partir dune page de consulter
dautres pages stockes sur des ordinateurs ventuellement trs loigns. La convivialit et lesthtique
soigne du Web ont contribu sa popularit et par l mme la diffusion dInternet dans le grand public.

Historique
En 1969, fut cr aux tats-Unis le rseau Arpanet sous limpulsion du DARPA (Defense Advanced
Research Projects Agency). Ce rseau avait un double objectif : permettre aux universits, aux militaires
et certains centres de recherche dchanger des informations et dexprimenter les techniques de
commutation par paquets. Il permettait notamment dtudier comment des communications pouvaient tre
maintenues en cas dattaque nuclaire. Largement subventionns, le rseau et la recherche sur les
protocoles se sont considrablement dvelopps.
Devant le dploiement parallle dautres rseaux et des rseaux locaux dentreprise, il apparut intressant
de pouvoir les relier entre eux, indpendamment de leurs technologies respectives pour offrir un service
de rseau global. Deux protocoles furent alors dvelopps et prirent leur forme dfinitive dans les annes
77-79 : TCP, Transport Control Protocol, et IP, Internet Protocol . Ces protocoles furent implants sur le
rseau Arpanet qui devint la base du rseau Internet au dbut des annes 80. La DARPA spara dArpanet
le rseau militaire qui prit le nom de Milnet.
Pour favoriser ladoption des nouveaux protocoles, la DARPA cra une socit charge de les dvelopper
et subventionna luniversit de Berkeley pour quelle les intgre son systme dexploitation Unix, lui-
mme distribu bas prix aux universits. TCP, IP et lensemble des protocoles et applications
dvelopps autour deux touchrent ainsi rapidement 90% des universits amricaines, ce qui cra un
effet dentranement sur lensemble de la communaut scientifique. Cet ensemble de protocoles est
souvent baptis architecture TCP/IP ou modle TCP/IP.

Objectifs et hypothses de bases dInternet


Internet ne constitue pas un nouveau type de rseau physique. Il offre, par linterconnexion de multiples
rseaux, un service de rseau virtuel mondial bas sur les protocoles TCP et IP. Ce rseau virtuel repose
sur un adressage global se plaant au-dessus des diffrents rseaux utiliss. Les divers rseaux sont
interconnects par des routeurs.
Lorsque des donnes empruntent plusieurs rseaux, la qualit de lchange est globalement donne par le
rseau le plus faible : il suffit quun seul des rseaux emprunts perde des paquets pour que lchange ne
soit pas fiable. Internet offre donc un service non fiable de remise de paquets en mode sans connexion.
Soulignons que la commutation par paquets permet une utilisation efficace des lignes de transmission au
sein du rseau grce laspect multiplexage statistique comme il a t expliqu au chapitre IV. Le
service sans connexion fait quil est possible tout moment dchanger des informations avec nimporte
quel ordinateur du rseau : les dialogues sont donc beaucoup plus souples et faciles que sur les rseaux
tlphoniques ou Transpac. La fiabilisation des dialogues, lorsquelle est ncessaire, est ralise aux
niveaux des extrmits par TCP qui est un protocole de transport fiable. Dautres applications qui nont
pas besoin de cette fiabilit peuvent utiliser un autre protocole de transport : UDP, User Datagram
Protocol.
La grande force dInternet est doffrir un service de communication universel entre ordinateurs.
Ladoption gnralise des protocoles TCP/IP offre un service indpendant des constructeurs, de
larchitecture matrielle et des systmes dexploitation des ordinateurs. Par ailleurs, le choix dune
architecture de protocoles en couches permet une indpendance vis--vis des technologies des rseaux
quInternet utilise.

80
Internet s'est dvelopp comme un rseau coopratif. Si une socit est relie Internet par deux liaisons
diffrentes grce des routeurs, elle accepte quune partie du trafic Internet transite par son propre rseau
et ses routeurs. Internet s'est dvelopp de faon trs rapide et non contrle.

Architecture matrielle
Internet est un rseau international ralisant linterconnexion de multiples rseaux. Certains de ces
rseaux sont des rseaux locaux, dautres des rseaux fdrateurs (appels aussi pines dorsales ou
backbone dautres encore de simples liaisons spcialises. En connectant un rseau local Internet, une
entreprise y connecte de facto lensemble des ordinateurs du rseau pourvu quils soient munis des
logiciels adquats. On conoit donc que la croissance du nombre dordinateurs connects Internet soit
trs forte.

Les rseaux fdrateurs sont dploys sur de grandes distances pour permettre les communications au
sein dun pays. Aux tats-Unis, la NSF, National Science Foundation, a install le rseau NSFNET
compos de 13 nuds de commutation relis par des liaisons 45 Mbit/s. En France, le rseau
RENATER (REseau NAtional pour la Technologie, lEnseignement et la Recherche) peut tre utilis
comme rseau fdrateur. Les diffrents rseaux sont connects entre eux par des routeurs.
vers
Europe

Rseau fdrateur
RENATER
Rseau fdrateur NFSNET

routeur IP vers
Asie

Exemple de rseaux fdrateurs Internet

Diffrents acteurs
Initialement dvelopp par des centres de recherches, Internet se dveloppe maintenant sous l'impulsion
d'oprateurs privs. Les oprateurs dploient des rseaux dorsaux mondiaux constitus de routeurs IP
interconnects par des liaisons numriques. Ces liaisons ne sont pas ncessairement installes par
l'oprateur Internet mais peuvent tre loues des oprateurs de tlcommunications.
Les rseaux des diffrents oprateurs sont relis entre eux en de multiples points. Afin de minimiser les
changes de trafic, les oprateurs signent entre eux des accords de peering qui consiste ne laisser passer
travers les rseaux que le trafic propre chacun d'eux de la faon la plus efficace. Considrons deux
rseaux, A et B, proches l'un de l'autre et relis entre eux. Plutt que de laisser le trafic chang entre A et
B passer par de multiples routeurs et des rseaux tiers, A et B installent un routeur appel routeur crois :
tous les datagrammes IP mis par A et destins B sont routs vers le rseau B et rciproquement. Si A et
B sont deux oprateurs Internet franais, cela permet d'viter par exemple que les datagrammes mis par
une machine IP franaise de A destination de B ne transitent par les Etats-Unis. La qualit de service du
rseau s'en trouve amliore.
Les grandes entreprises sont gnralement relies directement au rseau Internet. Par exemple, un routeur
IP situ dans l'entreprise sur son rsau local est reli un routeur IP d'un oprateur Internet gnralement
par une liaison spcialise permanente numrique. Suivant la quantit dinformation couler, le dbit de
cette liaison peut tre plus ou moins lev.
Le cot de location d'une telle liaison est prohibitif pour les particuliers ou les petites entreprises. Ils se
connectent gnralement Internet par lintermdiaire du rseau tlphonique. Un certain nombre
dorganismes, appels fournisseurs d'accs Internet ou IAP (Internet Access Provider), disposent
dordinateurs relis dune part Internet et dautre part au rseau tlphonique grce des modems ou
une liaison ADSL. Il suffit de disposer dun micro-ordinateur, dun modem et de souscrire un
abonnement auprs de ces prestataires pour avoir un accs Internet. Notons que le fournisseur d'accs

81
peut tre un cblo-oprateur (ou un partenaire d'un cblo-oprateur) ; il utilise alors le rseau cbl de
distribution de tlvision pour la transmission entre ses routeurs et l'quipement du particulier.
Lorsque le fournisseur d'accs proposent ses abonns des services additionnels comme par exemple un
annuaire, le dveloppement de pages Web, on parle de fournisseur de services Internet ou ISP (Internet
Service Provider). Un oprateur Internet peut, bien videmment, tre aussi IAP et ISP.

Architecture en couches
Larchitecture globale dInternet comporte quatre couches. Celle-ci est diffrente de la normalisation mais
se base sur la mme philosophie globale :
dcoupage en diffrents niveaux de dtail, chacun assurant un service spcifique indpendamment des
autres,
principe dencapsulation.
Le niveau le plus haut comprend les applications. Il correspond globalement lensemble des couches
hautes du modle OSI. Le niveau le plus bas comprend les oprations effectuer pour sadapter aux
rseaux physiques utiliss. Il correspond donc aux protocoles des couches basses : 1 et 2 pour un rseau
local ou une liaison spcialise, 1, 2 et 3 pour un rseau grande distance. Lensemble des oprations
effectues par les rseaux traverss nest pas pris en compte dans le modle. Le protocole IP a pour rle
principal le routage ou lacheminement des donnes travers linterconnexion. TCP et UDP sont des
protocoles de transport, ils se situent au niveau intermdiaire entre IP et les applications. Ils ont pour
objectif doffrir aux applications la qualit de service dont elles ont besoin.

Application 7
Application Prsentation 6
Session 5
Transport Transport non Transport 4
fiable (TCP) fiable (UDP)
Interconnexion (IP)

Interface avec le rseau


Rseau 3
Rseau Liaison de donnes 2
physique
Physique 1

Architecture TCP/IP Modle OSI

Architectures en couches TCP/IP et OSI

Adresse IP
Chaque quipement sur le rseau est repr par une adresse, appele adresse IP, code sur 32 bits avec
deux champs principaux prcisant une identit de rseau et une identit de machine. Plusieurs classes
dadresses sont dfinies suivant la longueur des champs didentit. Un rseau comportant beaucoup de
machines dispose dune adresse avec un court champ didentit de rseau mais un long champ didentit
de machines. En revanche, dans un petit rseau local, lidentit de machine sera code sur peu dlments
binaires. La classe dadresse et lidentifiant de rseau sont attribus par lI.C.A.N.N., qui gre le plan
dadressage Internet et garantit lunicit des identifiants de rseau au niveau international. Lidentifiant de
machine dans le rseau est dtermin de faon autonome par ladministrateur responsable de ce rseau.
Lidentit de machine dans le rseau est dtermine de faon autonome par ladministrateur du rseau.
Cette sparation en deux identits permet de rduire la taille des tables de routage car un datagramme est
dabord aiguill vers le rseau destinataire, puis vers lordinateur concern.
Il est possible de diffuser des messages au sein dun rseau en positionnant 1 les bits du champ de
numro de machine. De plus, un format spcifique permet de dfinir des adresses de diffusion de groupe
(multicast).

Protocole IP
Le protocole IP assure un service non fiable sans connexion de remise des donnes. Il comprend la
dfinition du plan dadressage, la structure des informations transfres (le datagramme IP) et les rgles

82
de routage. Lenvoi de messages derreur est prvu en cas de destruction de datagrammes, de problmes
dacheminement ou de remise.
Les datagrammes sont constitus dun en-tte et dun champ de donnes ; ils sont indpendants les uns
des autres et sont achemins travers lInternet, en fonction des adresses IP publiques (origine et
destination) que contient len-tte. Les diffrents routeurs assurent le choix dun chemin travers les
rseaux ; ils fragmentent, si ncessaire, les datagrammes lorsquun rseau travers naccepte que des
messages de plus petite taille. Une fois le datagramme morcel, les fragments sont achemins comme
autant de datagrammes indpendants jusqu leur destination finale o ils doivent tre rassembls. Len-
tte de ces diffrents fragments contient alors les indications ncessaires pour reconstituer le datagramme
initial.
Pour trouver un chemin jusquau destinataire, les routeurs schangent, dans des messages spciaux, des
informations de routage concernant ltat des diffrents rseaux. Ces informations sont vhicules par IP
dans le champ de donnes dun datagramme. Elles sont rgulirement mises jour dans les tables de
routage et indiquent, pour chaque identifiant de rseau, si les machines situes dans le rseau sont
accessibles directement ou non. Le routage est direct si les machines appartiennent au mme rseau, sinon
il est indirect. Lorsque le routage est indirect, le routeur metteur envoie le datagramme au routeur le plus
proche ; la coopration des deux routeurs permet de bien acheminer le datagramme. Des protocoles
comme GGP (Gateway to Gateway Protocol), EGP (Exterior Gateway Protocol), RIP (Routing
Information Protocol), OSPF (Open Shortest Path Protocol) sont utiliss entre les diffrents types de
routeurs pour changer et effectuer la mise jour des informations de routage.

Protocoles de transport
Les protocoles de transport TCP et UDP sont implants exclusivement dans les ordinateurs connects (ils
ne sont pas installs dans les quipements intermdiaires des rseaux). Ils contrlent lacheminement des
donnes de bout en bout, cest--dire depuis la station dorigine jusqu la station de destination. Ils
offrent galement leurs services de nombreuses applications. Pour distinguer ces dernires, les
protocoles de transport utilisent la notion de port et de socket.
Toute machine est identifie par son adresse IP et chaque application est reconnue par un numro de port
unique. Le numro de port est un identifiant attribu par le systme dexploitation de la machine au
moment du lancement de lapplication. Le couple adresse IP, numro de port sur la machine
considre sappelle le socket. La communication entre deux applications excutes sur des machines
distantes est identifie de manire unique par les deux sockets adresse IP source, numro de port source,
adresse IP destination, numro de port destination . Les applications les plus courantes utilisent un
numro de port connu de toutes les machines. Par exemple, un serveur web utilise le port 80, un serveur
FTP (File Transfer Protocol) les ports 21 et 22.
Le protocole TCP fonctionne en mode connect ; il est utilis pour les changes de donnes qui
ncessitent une grande fiabilit. Pour les autres changes, le protocole UDP, fonctionnant sans connexion,
suffit. UDP assure un change de donnes entre les processus communicants, sans contrle
supplmentaire par rapport IP ; il ne fait que grer localement les sockets. Le protocole TCP offre de
nombreux services supplmentaires : il dtecte les datagrammes dupliqus et les dtruit ; il rcupre les
datagrammes perdus et les remet dans lordre dmission, grce aux acquittements fournis par le
rcepteur. TCP possde en outre des fonctions de contrle de flux pour rguler lchange des donnes
entre les ordinateurs qui dialoguent. Les dlais dattente dacquittement de bout en bout sont calculs de
manire dynamique, en fonction des statistiques de charge du rseau acquises par les machines. Par
ailleurs, TCP gre un flot de donnes urgentes, non soumis au contrle de flux.

Applications
Dans larchitecture TCP/IP, un grand nombre dapplications simples ont t initialement dveloppes
sous le systme dexploitation Unix. Elles permettaient de grer des ressources distantes (imprimantes,
disques durs etc.), comme si elles taient situes dans la machine de lutilisateur. De nos jours, tous les
systmes dordinateurs font de mme. Lapplication la plus populaire est le web. Son fonctionnement sera
trait plus loin. Quelle que soit l'application utilise, la netiquette dfinit un ensemble de rgles de bonne
conduite des utilisateurs du rseau Internet.

83
Dans toutes les applications, les machines sont connues le plus souvent par leur nom symbolique, qui se
rfre lorganisation que lon cherche contacter. La connaissance du nom symbolique est suffisante
pour permettre la communication avec la machine souhaite. Le nom symbolique dsigne une machine
sous la forme dune chane de caractres alphanumriques, dont la structure hirarchise reflte lespace
dadressage. Celui-ci est divis en domaines, eux-mmes subdiviss en sous-domaines, selon une
structure arborescente dans laquelle le nom le plus droite dsigne le domaine le plus vaste. Par exemple,
le nom symbolique www.linux.org signifie que la machine atteindre est un serveur web qui se trouve
dans le sous-domaine linux du domaine org, lequel regroupe des organisations non commerciales. Pour
assurer la correspondance entre le nom symbolique et ladresse IP de la machine, on fait appel un ou
plusieurs serveurs de noms (les DNS, Domain Name Servers) qui font office dannuaires.
Utilis dabord dans les entreprises, puis chez les particuliers, la messagerie lectronique (encore appele
e-mail -pour electronic mail-, mail, courriel,) joue un rle essentiel dans les demandes de raccordement
Internet. Cest une application qui fonctionne en mode non connect : le courrier est dpos et stock
dans une bote aux lettres que le destinataire viendra consulter loisir depuis nimporte quelle
machine. Ce service est fourni par SMTP (Simple Mail Transfer Protocol) et utilise les services de TCP.
Un message lectronique possde un en-tte -contenant ladresse dun ou plusieurs destinataires, des
destinataires de copies et un sujet de message- et un corps de message. Il est possible dannexer des
documents (les documents attachs), transmis au destinataire en mme temps que le message, mais en
dehors du corps de celui-ci.
Une messagerie instantane (chat) permet des individus connects au rseau de discuter directement par
des changes de textes trs courts, crits dans un jargon base dabrviations et de symboles graphiques.
Les news sont des forums de discussion ayant une dure de vie dtermine, portant sur des sujets prcis.
Chaque utilisateur sinscrit aux forums qui lintressent pour participer aux discussions. Les questions
poses sont places dans une bote aux lettres consultable par tous les participants et chacun peut y
rpondre. Un forum constitue souvent une mine dinformations pratiques et pertinentes. Les questions les
plus frquemment poses sont regroupes sous la rubrique F.A.Q. (Frequently Asked Questions, ou foire
aux questions). Elles sont associes leurs rponses pour que lon puisse retrouver rapidement les
informations cherches. Dans certains forums, un modrateur valide les informations avant de les publier.
Le transfert de fichiers est assur trs souvent par FTP et utilise les services de TCP. Lutilisateur est
alors un client sadressant un serveur de fichiers. Des milliers de serveurs sont connects sur
Internet et proposent toutes sortes de logiciels au public ; les logiciels prix modiques sont appels des
shareware, les logiciels gratuits sont des freeware. FTP ncessite une connexion avec identification et
authentification de lutilisateur par login et mot de passe. Un compte personnel sur un serveur permet dy
dposer des fichiers (des pages web, par exemple). En pratique, tous les serveurs offrent un accs dit
anonyme. Dans ce cas, le login de lutilisateur est anonymous. La netiquette recommande que lon mette
son adresse lectronique comme mot de passe. Les fichiers tlchargs depuis un serveur sont trs
souvent compresss, pour limiter lespace de stockage ncessaire sur le serveur et les temps de transfert
vers lutilisateur. Ce dernier doit donc disposer des utilitaires adapts pour effectuer la dcompression des
fichiers imports sur sa machine.
Parmi les services de connexion distance, Telnet permet tout ordinateur de se comporter, sur
nimporte quel ordinateur du rseau dot de cette application, comme une simple unit clavier-cran.
Lutilisateur se connecte alors par TCP. Telnet est un protocole gnral qui dfinit un terminal virtuel,
indpendant du type de machine et de son systme dexploitation. Actuellement SSH (Secure SHell), une
version scurise de cette application, lui est souvent prfre car elle vrifie lidentit des correspondants
et crypte les donnes transmises sur le rseau.

Les logiciels d'changes Peer-to-Peer (ou P2P), populariss durant les annes 1990, proposent une
alternative au modle client/serveur. Les donnes changes sont rparties dans les machines de tous les
participants. Chacun peut tlcharger des fichiers partir de n'importe quelle machine connecte au
rseau et proposer ses propres fichiers aux autres. Ce mode de communication est l'un des modes de
diffusion les plus rapides : il peut ainsi propager les nouveaux virus un trs grand nombre de machines
en un trs court laps de temps ! Les changes de ce type sont associs dans lesprit du public au piratage
de logiciels, de fichiers musicaux ou de films.

84
Prsentation du web
Le web sappuie sur un langage de description, le html (HyperText Markup Language), qui permet
dafficher sur lcran de lutilisateur des documents mis en forme partir de commandes simples. Html
utilise la notion dhypertexte, cest--dire que les documents sont parcourus dans lordre choisi par
lutilisateur laide de sa souris. Dans un hypertexte, chaque document appel page web ou encore page
html est un fichier repr par son URL (Uniform Resource Locator), un lien spcifique improprement
dnomm adresse http (HyperText Transfer Protocol).
lintrieur dun document, des objets particuliers contiennent des liens vers dautres documents que
lutilisateur peut activer comme il le souhaite. Le clic sur un lien provoque le chargement du document
associ dans la machine de lutilisateur. Les liens sont affichs de faon spciale : par exemple, si lobjet
est un texte, les mots sont souvent souligns et de couleur bleue. Aux abords de la zone o se situe le lien,
lutilisateur constate un changement de forme du curseur de sa souris, attirant ainsi son attention.

Considrons lURL http://www.linux.org/news/2005/index.htm qui reprsente le lien vers un fichier de la


machine linux vue plus haut. http dsigne le nom du protocole de transfert des donnes ; www.linux.org
est le nom symbolique de la machine contacte, news est un rpertoire de ce site, 2005 un sous-rpertoire
du rpertoire news. Enfin, index.htm est le nom du fichier crit en langage html. Autrement dit, le fichier
recherch est situ dans le sous-rpertoire 2005 du rpertoire news de la machine www.linux.org. Une
URL peut contenir des informations complmentaires comme des mots de passe ou des numros de port,
lorsque les serveurs utilisent des techniques didentification des clients ou des numros de ports
particuliers.
Les pages web contiennent aussi bien du texte que des images, des sons ou des fichiers vido ; le web est
donc un outil multimdia. Un lien peut pointer vers des pages stockes sur dautres ordinateurs. Le
passage dune page stocke sur un ordinateur aux tats-Unis une autre situe en Australie peut se faire
rapidement. Lutilisateur surfe sur le rseau et voyage virtuellement travers le monde. Les logiciels
daccs au web, baptiss navigateurs (Netscape, Internet Explorer, Mozilla,), intgrent aujourdhui
dautres applications comme la messagerie lectronique ou le transfert de fichiers.

Un serveur web (on parle galement de site web) est une machine capable denvoyer simultanment
plusieurs pages html aux utilisateurs connects. Certaines pages web sont cres spcialement en rponse
la requte dun utilisateur (ou d'un client) ; elles possdent alors une forme et un contenu variables,
adapts ses besoins. Le serveur filtre les utilisateurs qui se connectent et conserve une trace de toutes les
connexions. Les cookies sont des informations engendres par le serveur ds quun client visite le site. Ils
sont stocks sur les machines des utilisateurs, leur insu, et sont exploits par le serveur lors des
connexions suivantes des clients. Certains sites marchands vont jusqu conserver un profil de chaque
client en reprant ses habitudes de navigation et dachats.
Les moteurs de recherches (Google, Yahoo!, Voila, AltaVista,) sont des serveurs spcialiss dans la
recherche dinformations partir de mots-cls. Des banques de donnes textuelles sont alimentes en
permanence par des programmes automatiques dindexation qui regroupent par thmes les informations
recueillies.
Un blogue (en anglais blog, contraction de weblog), est un site web personnel, volutif et non
conformiste, prsentant des rflexions de toutes sortes, gnralement sous forme de courts messages. Le
blogue est mis jour par son auteur, qui tient compte des commentaires de ses lecteurs. la diffrence
dun blogue, qui exprime la pense d'un individu, le wiki est un site web collaboratif matrialisant les
ides d'un groupe qui partage une philosophie ou des intrts communs.

Standardisation
LInternet doit aussi son succs aux organisations ractives qui pilotent le dveloppement, lvolution du
rseau, en dfinissent les axes de dveloppement et ragissent rapidement aux problmes :
LInternet Society, cre en 1992, a pour but de dvelopper lusage de lInternet dans le monde. Elle ne
traite pas des aspects techniques, mais organise des sminaires pour favoriser lchange dexprience.
LIAB (Internet Activities Board ) est constitu dun petit groupe dexperts qui conseille techniquement
lInternet Society et qui a rflchi sur les volutions long terme de lInternet.

85
LIESG (Internet Enginiering Steering Group) pilote le dveloppement des standards de lInternet. Il gre
les travaux effectus par lIETF (Internet Engeniering Task Force : Force de Travail pour lIngnierie de
lInternet) qui publie des documents appeles RFC (Request For Comments) dfinissant les protocoles
employs dans lInternet. Une grande partie des informations relatives Internet se trouve dans ces RFC,
lesquels sont des textes plutt informels et peu structurs, retraant les diffrents dbats qui ont permis
daboutir tel ou tel choix ou telle ou telle dfinition. Plus de 2000 documents sont aujourdhui
rpertoris et certains en rendent dautres obsoltes. LIAB publie donc rgulirement la liste des RFC
jour : liste officielle des protocoles standardiss par lIAB. Les protocoles standardiss par lIAB ont un
tat qui volue au cours du temps et dfinit leurs niveaux dagrment : exprimental, proposition de
standard, projet de standard, et enfin standard.

RFC 768 RFC 791 RFC 792 RFC 793 RFC 821 RFC 854 RFC 959 RFC
1034/35
UDP IP ICMP TCP SMTP TELNET FTP DNS

RFC 783 RFC RFC


1058 1171
TFTP RIP PPP

Principaux documents RFC


Les principaux standards officiels ou propositions sont indiqus dans le tableau. Les RFC sont disponibles
sous forme lectronique sur de nombreux sites.

Synthse
Grce Internet, le modle darchitecture TCP/IP, conu selon les mmes principes que lOSI, sest
rpandu et a t adopt dans la plupart des rseaux dentreprise. Ce modle permet une interconnexion de
rseaux htrognes avec un service minimal : le service de remise non fiable de datagramme en mode
sans connexion. Ce service est apport par le protocole IP implant sur tous les quipements terminaux et
dans tous les routeurs de linterconnexion. TCP est un protocole de transport utilis pour fiabiliser les
changes chaque fois que cela est ncessaire. De nombreuses applications ont t dveloppes au dessus
de TCP et IP. Parmi elles, le courrier lectronique et le Web ont provoqu une croissance explosive du
nombre de connexions et du trafic sur le rseau Internet.

86
Le protocole IP
Le protocole IP (Internet Protocol) assure un service de remise non fiable sans connexion. Il comprend la
dfinition du plan dadressage, de la structure de lunit de donnes transfre appel datagramme IP et
des rgles de routage. Enfin, il inclut un protocole ICMP de gnration de messages derreur en cas de
destruction de datagrammes ou de problmes dacheminement ou de remise.

Les classes dadresse IP


La classe dune adresse IP peut tre dtermine partir des bits de poids fort. Les adresses de classe A
affectent 7 bits lidentit de rseau et 24 bits lidentit de machine. Les adresses de classe B affectent
14 bits lidentit de rseau et 16 bits lidentit de machine. Enfin, les adresses de classe C allouent 21
bits lidentit de rseau et 8 bits lidentit de machine. Les adresses de classe D sont rserves pour
mettre en uvre le mcanisme de diffusion de groupe.

0 8 16 24 31
Classe A 0 ID. RSEAU ID. MACHINE

Classe B 1 0 ID. RSEAU ID. MACHINE

Classe C 1 1 0 ID. RSEAU ID. MACHINE

Classe D 1 1 1 0 ADRESSE DE DIFFUSION DE GROUPE

Classe E 1 1 1 1 0 RSERV POUR UTILISATION FUTURE

ID = identit

Structure gnrale dune adresse IP


Les trs grands rseaux ont des adresses de classe A. Une adresse de classe A comporte 8 bits
didentifiant de rseau dont le premier bit est 0. Les 7 autres bits servent identifier 126 rseaux
diffrents. Chaque rseau de classe A possde 24 bits didentifiant de machine, ce qui permet dadresser
224 2, soit 16 777 214 machines (les deux identifiants 0 et 16 777 215 sont, par convention, rservs
un autre usage). Les rseaux de taille moyenne ont des adresses de classe B, commenant en binaire par
10 et affectant 14 bits lidentifiant de rseau. Il reste 16 bits pour identifier les machines, soit au
maximum 65 534 (pour la mme raison que prcdemment, les identifiants 0 et 65 535 ne sont pas
attribus une machine). Enfin, pour les petits rseaux, les adresses de classe C commencent en binaire
par 110 et allouent 21 bits lidentifiant de rseau, 8 bits lidentifiant de machine. On peut ainsi
adresser jusqu 254 machine (les identifiants 0 et 255 ne sont pas utiliss). Les adresses de classe D,
commenant en binaire par 1110, sont rserves la mise en uvre dun mcanisme de diffusion de
groupe.
Ladresse IP sur 32 bits peut tre vue comme une suite de quatre octets. Elle est crite pour ltre humain
en reprsentation dite dcimale pointe : quatre octets crits en dcimal et spars par un point. Ainsi
10001001 11000010 110000000 00010101 scrit 137.194.192.21. Il sagit en loccurrence dune adresse
de classe B.

87
0 31
Cette machine 0 0 0 0 0 0 0

Toutes les machines


de ce rseau 1 1 1 1 1 1 1

Une machine sur


0 0 0 0 0 0 0 ID. MACHINE
ce rseau

toutes les machines ID. RSEAU 1 1 1 1 1 1 1


du rseau distant

Test en boucle ferm 127 Squence quelconque

Adresses IP particulires

Pnurie dadresses
Le formidable succs dInternet a men lpuisement des adresses de classes A et B et lexplosion des
tables de routage des routeurs situs dans les rseaux de transit. Si beaucoup d'organisations possdent
plus de 254 ordinateurs, peu en possdent quelques milliers (or une adresse de classe B permet
didentifier jusqu 65 534 machines). cause de la pnurie dadresses, il est devenu impossible
dattribuer chaque rseau de plus de 254 machines une adresse de classe B. Dsormais lICANN
attribue plusieurs adresses de classe C contigus, pour ajuster le nombre dadresses IP alloues aux
besoins du rseau connecter. Si l'allocation de plusieurs adresses de classe C freine la consommation de
l'espace d'adressage disponible, elle augmente dautant la taille des tables de routage. La mise jour
rgulire des tables de routage devient une tche irralisable quand celles-ci contiennent des milliers
dentres mmorisant les routes vers des milliers de rseaux diffrents. Il faut donc procder une
allocation intelligente des adresses, afin de les grouper par blocs de numros, par continents, par
rgions Cela aboutit la notion d'agrgation de routes. Les autorits continentales dlguent une partie
de leurs plages d'adresses des autorits de niveau infrieur. Par exemple, l'association RIPE (Rseaux IP
europens) confie une partie de son espace d'adressage des autorits nationales (l'INRIA -Institut
national pour la recherche en informatique et en automatique- pour la France). Si le plan de rpartition
des adresses est bien respect, tous les rseaux grs par RIPE sont reprsents par une seule entre dans
les tables des autres continents. Dautres solutions sont utilises pour conomiser les adresses IP :
lutilisation dadresses prives et la distribution dynamique des adresses.

Notion de sous-rseaux et de masque


La hirarchie deux niveaux (rseau et machine) de l'adressage IP s'est rapidement rvle insuffisante
cause de la diversit des architectures des rseaux dorganisation connects. La notion de sous-rseau fut
introduite en 1984 et a conserv le format de ladresse IP sur 32 bits. Dans un rseau subdivis en
plusieurs sous-rseaux, on exploite autrement le champ identifiant de machine de ladresse IP. Celui-ci se
dcompose dsormais en un identifiant de sous-rseau et un identifiant de machine. Remarquons que ce
dcoupage nest connu qu lintrieur du rseau lui-mme. En dautres termes, une adresse IP, vue de
lextrieur, reste une adresse sur 32 bits. On ne peut donc pas savoir si le rseau dorganisation est
constitu dun seul rseau ou subdivis en plusieurs sous-rseaux.
Le masque de sous-rseau (netmask) est alors utilis pour diffrencier les bits rservs ladressage des
sous-rseaux de ceux qui correspondent la machine. Il contient des 1 sur toute la partie identifiant le
rseau et les bits de sous-rseau et des 0 sur la partie rserve au numro de machine dans le sous-rseau.
Lorsquune station dun (sous-)rseau veut mettre un message une autre, elle compare sa propre
adresse celle du destinataire, bit bit en utilisant le masque de sous-rseau. Si sur toute la partie
identifie par les 1 du masque de sous-rseau, il y a galit, les deux stations se trouvent dans le mme
(sous-)rseau, le message peut donc tre transmis directement, sinon, il est envoy la machine qui assure
lacheminement du message vers lextrieur : le routeur.

Exemple
adresse IP de rseau de classe C 193.27.45.0
masque de sous-rseau 255.255.255.224

88
soit en binaire 11111111 11111111 11111111 11100000
Dans loctet rserv au champ identificateur de machine, il y a donc trois bits utiliss pour
identifier des sous-rseaux interconnects par des routeurs.
Sur le sous-rseau 1, ladresse du sous-rseau est 193.27.45.32, ladresse 193.27.45.33 peut tre
celle du routeur, ct sous-rseau 1; ladresse 193.27.45.63 est ladresse de diffusion dans le
sous-rseau, il reste donc 29 adresses disponibles sur les 32 possibles pour les stations du sous-
rseau 1.
De la mme faon dans le sous-rseau 2, ladresse de sous-rseau est 193.27.45.64, ladresse
193.27.45.65 est celle du routeur B, ct sous-rseau 2; ladresse 193.27.45.95 est ladresse de
diffusion dans le sous-rseau, il reste de mme 29 adresses disponibles sur les 32 possibles pour
les stations du sous-rseau 2.
Bilan : sans notion de sous-rseau, on peut mettre 254 stations sur un rseau de classe C, avec 6 sous-
rseaux physiques comme dans cet exemple, on ne peut en mettre que 174, mais on dispose dune
identification plus fine et dune possibilit de diffusion limite chaque sous-rseau.
Ladministrateur local choisit le nombre de bits consacrer lidentifiant de sous-rseau grce au masque
de sous-rseau. Celui-ci, galement cod sur 32 bits, dfinit le dcoupage de lidentifiant machine en
deux champs (sous-rseau et machine). Dans un rseau subdivis, chaque machine connat son adresse IP
et le masque, ce qui lui permet de savoir dans quel sous-rseau elle se trouve. Il suffit de faire laddition
entre ladresse IP de la machine et le masque :
193.27.45.33 = 11000001 00011011 00101101 00100001
255.255.255.224 = 11111111 11111111 11111111 1110000
addition (ou exclusif)
11000001 00011011 00101101 00100001
11111111 11111111 11111111 11100000
11000001 00011011 00101101 00100000
rsultat = 193.27.45.32 ladresse du sous-rseau auquel appartient la machine 193.27.45.33

Association des adresses Internet et des adresses physiques


Soit deux machines, 1 et 2, relies dans Internet un mme rseau. Chaque machine a une adresse IP,
respectivement IP1 et IP2, et une adresse physique (le terme adresse physique s'applique ici une adresse
MAC (numro de srie de la carte Ethernet, par exemple)), respectivement PH1 et PH2. Le problme,
nomm problme de rsolution dadresse (address resolution problem), consiste faire la correspondance
entre les adresses IP et les adresses physiques, sachant que les programmes dapplication ne manipulent
que des adresses IP. Des tables, dans chaque machine, contiennent des paires adresse de haut niveau /
adresse physique, mais elles ne peuvent maintenir quun petit nombre de paires dadresses. Un protocole
de rsolution dadresses (ARP: Address Resolution Protocol) fournit un mcanisme efficace et simple. Il
permet une machine de trouver ladresse physique dune machine cible situe sur le mme rseau
physique, partir de sa seule adresse IP. Lorsquune machine 1 veut rsoudre ladresse IP2, elle diffuse
(en utilisant ladresse 1111 comme identit de machine) un datagramme spcial. Celui-ci demande la
machine dadresse IP2 de rpondre, en indiquant son adresse physique PH2. Toutes les machines, y
compris 2, reoivent ce paquet, mais seule la machine 2 reconnat son adresse IP. Elle renvoie donc un
message contenant son adresse physique PH2. Lorsque 1 reoit cette rponse, elle peut alors
communiquer directement avec 2. Les messages spciaux que nous venons de voir, ceux du protocole
ARP, sont vhiculs dans les donnes du protocole IP que nous allons voir ci-dessous. Un protocole
similaire, baptis RARP (Reverse Address Resolution Protocol), permet, de la mme faon, pour une
machine sans disque, de connatre son adresse IP auprs dun serveur dadresses.

Adresses physiques
les adresses Ethernet s'crivent sur 6 octets (48 bits) en notation hxadcimale, souvent crits spars par
le caractre ': ' (sous Linux) et '- ' sous Windows :
les 3 premiers octets correspondent un code constructeur (3Com, Sun, ...) ;
les 3 derniers octets sont attribus par le constructeur.

89
Ainsi, une adresse Ethernet est suppose tre unique. Sous Unix, la commande ifconfig rvle l'adresse
Ethernet associe une carte :
Sous Linux
/sbin/ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:90:27:6A:58:74
inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0

Sous Windows
ipconfig /all
Description . . . . . . . . :
Adresse physique. . . . . . : 52-54-05-FD-DE-E5
Signalons enfin que FF:FF:FF:FF:FF:FF correspond l'adresse de diffusion (broadcast) qui permet
d'envoyer un message toutes les machines, et que 00:00:00:00:00:00 est rserve.

Le protocole ARP
Le protocole ARP (Address Resolution Protocol RFC 826) fournit une correspondance dynamique entre
adresses physiques et adresses logiques (adresses respectivement de niveau 2 et 3) : l'metteur connat
l'adresse logique du destinataire et cherche obtenir son adresse physique. La requte/rponse ARP
contient :
l'adresse physique de l'metteur. Dans le cas d'une rponse ARP, ce champ rvle l'adresse recherche.
l'adresse logique de l'metteur (l'adresse IP de l'metteur).
l'adresse physique du rcepteur. Dans le cas d'une requte ARP, ce champ est vide.
l'adresse logique du rcepteur (l'adresse IP du rcepteu)r.
Le message ARP est transport dans une trame Ethernet. Lors d'une demande ARP, l'adresse de
destination est l'adresse de diffusion FF:FF:FF:FF:FF:FF de sorte que tout le rseau local reoit la
demande. En revanche, seul l'quipement possdant l'adresse IP prcise dans la requte rpond en
fournissant son adresse physique.
Un mcanisme de cache permet de conserver les informations ainsi acquises : chaque systme dispose
d'une table qui sauvegarde les correspondances (adresse MAC, adresse IP). Ainsi, une requte ARP est
mise uniquement si le destinataire n'est pas prsent dans la table.
La commande arp -a affiche le contenu de la table, aussi bien sous Windows que sous Unix :
sous Linux
arp -a
poste1(192.168.1.2) at 02:54:05:F4:DE:E5 [ether] on eth0
poste2(192.168.1.1) at 02:54:05:F4:62:30 [ether] on eth0

Adresses IP prives et mcanisme NAT


Plusieurs plages dadresses IP ont t rserves dans chaque classe dadresses et sont dutilisation libre.
Elles sont appeles adresses IP prives et sont dcrites dans la RFC 1918. Ces adresses ne peuvent
tre attribues par lICANN une organisation. Ainsi, des rseaux dorganisation diffrents peuvent
utiliser les mmes adresses IP prives, pourvu quils restent isols les uns des autres. Pour relier
lInternet les machines dun rseau utilisant des adresses prives, on met en place une traduction, gre
par le routeur, entre adresses IP prives (internes au rseau de lorganisation, inaccessibles de lextrieur)
et adresses IP publiques (visibles de lextrieur, cest--dire accessibles par Internet). Une adresse IP
publique est unique ; elle est dite routable , car elle seule autorise laccs Internet. La correspondance
entre les deux types dadresses est assure par le NAT (Network Address Translation), un mcanisme de
conversion dadresse dcrit par la RFC 3022. De plus, les adresses IP prives garantissent une meilleure
scurit daccs aux rseaux dorganisation, dans la mesure o les adresses relles utilises par les
machines du rseau ne sont pas connues de lextrieur. .
classe Information Nombre maximum de machines

A 10.x.y.z, o 0 <= x <= 255 (256*256*256) - 2 = 16 777 214

90
0 <= y <= 255 et 0 <= z <= 255

172.x.y.z, o 16 <= x <= 31


B (15*256*256) - 2 = 1 048 574
0 <= y <= 255 et 0 <= z <= 255

192.168.x.y, o 0 <= x <= 255


C (256*256) - 2 = 65 534
et 0 <= y <= 255
Le NAT statique consiste associer une adresse IP publique une adresse IP prive interne au rseau. Le
routeur permet donc d'associer une adresse IP prive (par exemple 192.168.0.1) une adresse IP publique
routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans
le paquet IP. Le NAT statique permet ainsi de connecter des machines du rseau interne internet de
manire transparente mais ne rsout pas le problme de la pnurie d'adresse dans la mesure o n adresses
IP routables sont ncessaires pour connecter n machines du rseau interne
Le NAT dynamique partage une adresse IP routable (ou un nombre rduit d'adresses IP routables) entre
plusieurs machines en adressage priv. Ainsi toutes les machines du rseau interne possdent
virtuellement, vu de l'extrieur, la mme adresse IP
Les avantages des adresses IP prives sont donc la garantie dune scurit accrue et la rsolution du
manque dadresses IP. Les inconvnients sont le travail supplmentaire lors de la configuration du rseau
et la renumrotation envisager lors de la fusion dentreprises qui utiliseraient les mmes adresses IP
prives.
Pour assurer la distribution dynamique des adresses, le protocole DHCP (Dynamic Host Configuration
Protocol) fournit automatiquement un ordinateur qui vient dtre install dans le rseau de lentreprise
ses paramtres de configuration rseau (adresse IP et masque de sous-rseau). Cette technique simplifie la
tche de ladministrateur dun grand rseau, en vitant par exemple les doublons dadresses. Un autre
avantage de cette solution est que lentreprise dispose dune plage dadresses IP utilisables sur le rseau
plus faible que son parc de machines. Les adresses IP utilisables sont alors temporairement affectes aux
seules machines connectes Internet.

Format du datagramme IP
Le format dun datagramme IP comprend un en-tte et des donnes. Len-tte contient principalement les
adresses IP de la source et du destinataire, et un champ identifiant la nature des donnes transportes.

91
32 bits
4 bits 4 bits 8 bits 16 bits

Version IHL type de service longueur totale


D M
Identifiant F F numro de fragment
TTL protocole Redondance de contrle

en-tte
adresse source
adresse destination

options (0 mot ou plus)

donnes

IHL, Intenet Header Length indique la longueur de len-tte en mots de 32 bits.


La longueur totale est la longueur du datagramme en octets, en-tte compris.
Lidentification est un numro permettant didentifier de manire unique les fragments dun mme
datagramme.
DF, Dont Fragment, interdit la fragmentation du datagramme (toute machine doit accepter les
fragments de 476 octets ou moins).
MF, More Fragments, est mis 1 pour tous les fragments dun mme datagramme initial sauf pour le
dernier fragment.
Le numro de fragment permet de reconstituer, dans lordre, le datagramme initial partir de
lensemble des fragments.
TTL, Time To Live, indique le nombre de secondes qui restent vivre au datagramme. Ce champ est
modifi par les routeurs IP au cours de la traverse du rseau par le datagramme.
Le champ protocole indique le protocole de la couche suprieur (UDP, TCP,).
La redondance de contrle permet de dtecter les erreurs ventuels sur len-tte.

Format dun datagramme IP


Les datagrammes sont indpendants les uns des autres, ils sont achemins travers linterconnexion en
fonction des adresses IP quils contiennent. Ce sont les diffrents routeurs qui assurent le choix dun
chemin travers le rseau et ventuellement fragmentent les datagrammes, lorsquun rseau travers
naccepte que des petites tailles de messages. La MTU (Maximum Transfer Unit) dun rseau Ethernet,
par exemple, est de 1500 octets, celle dun rseau de type X25 peut tre de 128 octets. Une fois le
datagramme fragment, les fragments sont achemins comme autant de datagrammes indpendants
jusqu leur destination finale o ils doivent tre rassembls. Len-tte de ces diffrents fragments doit
contenir linformation ncessaire pour reconstituer correctement le datagramme initial.
Lintrt des datagrammes IP rside galement dans les options qui peuvent tre utilises. Les options de
routage et dhorodatage sont particulirement intressantes. Elles constituent un bon moyen de surveiller
ou de contrler la traverse des datagrammes dans le rseau. Lenregistrement de route est une option qui
demande chaque routeur travers dindiquer dans le datagramme lui-mme sa propre adresse. Le
destinataire reoit ainsi un datagramme qui contient la liste des adresses des routeurs par lesquels il est
pass. Le routage dfini par la source est une autre option qui permet lmetteur de forcer le chemin par
lequel doit passer un datagramme. Lhorodatage est une option qui demande chaque routeur
destampiller le datagramme de la date et lheure laquelle il a t trait. Ces diffrentes options sont
transportes dans lentte du datagramme.

Protocole ICMP
Internet est un rseau dcentralis. Il ny a pas de superviseur global du rseau. Chaque routeur
fonctionne de manire autonome. Des anomalies, dues des pannes dquipement ou une surcharge
temporaire, peuvent intervenir. Afin de ragir correctement ces dfaillances, le protocole de diagnostic
ICMP, Internet Control Message Protocol, a t dvelopp. Chaque quipement surveille son
environnement et change des messages de contrle lorsque cest ncessaire. Ces messages sont
transports par IP dans la partie donnes des datagrammes.
Pour contrler le trafic dans le rseau, un champ, dans len-tte du datagramme, indique, en secondes, la
dure maximale de transit dans linterconnexion. Chaque routeur qui traite le datagramme dcrmente sa

92
dure de vie. Le datagramme est dtruit lorsque sa dure de vie vaut zro, on envoie alors un message
derreur lmetteur du datagramme. Ce message derreur est un exemple typique du protocole ICMP.

Evolution dInternet : le protocole IPv6


La croissance exponentielle du nombre dordinateurs connects lInternet pose de nouveaux problmes.
Le plan dadressage IP atteint un seuil de saturation, les adresses disponibles commencent manquer.
Une nouvelle version dIP dite IPv6 (IP version 6) prvoit une champ dadressage beaucoup plus large
pour faire face cette explosion.
IPv6 prvoit des adresses sur 128 bits, ce qui est gigantesque : chaque habitant de la plante pourrait
utiliser autant dadresses que lensemble utilis aujourdhui sur Internet ! Cet espace sera surtout utilis
pour amliorer la flexibilit et faciliter la tche des administrateurs, ainsi que pour assurer la compatibilit
avec les systmes existants.
Les types dadresses sont globalement conservs, part la disparition des adresses de diffusion
(broadcast) qui sont remplaces par une gnralisation du multicast (adressage multi-points).
On ne parle plus de classes dadresses mais il existe de nombreux nouveaux types, dtermins par un
prfixe. Le prfixe 0000 0000 binaire sera utilis pour la compatibilit avec les adresses IP classiques.
Ladressage IPv6 rsout non seulement le problme de la saturation des adresses mais offre, en plus, de
nouvelles possibilits comme une hirarchisation plusieurs niveaux ou lencapsulation dadresses dj
existantes qui facilite la rsolution des adresses.
IPv6 utilise un format de datagramme incompatible avec IP classique. Il est caractris par un en-tte de
base de taille fixe et plusieurs en-ttes dextension optionnels suivis des donnes. Ce format garantit une
souplesse dutilisation et une simplicit de len-tte de base.
Regardons maintenant la structure de len-tte IPv6. Il y a 16 niveaux de priorit qui sont respects par les
routeurs. Ceci permet par exemple de traiter diffremment les applications interactives et les transferts de
fichiers.
Un identificateur de flot permet de relier les datagrammes dune mme connexion applicative afin de leur
garantir une mme qualit de service.
Lutilisation combine de la priorit et de lidentificateur de flot permet dajuster la qualit de service
offerte par le routage aux besoins de lapplication. Elle rpond donc la demande des nouvelles
applications (temps rel, multimdia...).
Le nombre de routeurs que peut traverser le datagramme avant dtre dtruit remplace le champ dure de
vie dIP. Sa gestion est plus simple. La fragmentation est dsormais effectue de bout en bout : un
algorithme PMTU (Path Maximum Transfer Unit) dtermine la taille maximale des datagrammes sur le
chemin prvu, les paquets sont ensuite fragments par la source et rassembls par le destinataire.
Grce lutilisation den-ttes optionnels, le routeur na qu extraire len-tte de base ainsi que len-tte
optionnel hop by hop (littralement saut par saut) qui suit len-tte de base et qui contient des options
devant tre traites aux nuds intermdiaires.
Il est intressant, avec le dveloppement des portables, de pouvoir rediriger les messages adresss la
station fixe habituelle vers sa localisation actuelle en cas de dplacement. Ceci va dsormais se faire au
niveau du protocole IPv6 (et non au niveau de protocoles de couches suprieures comme cest le cas avec
la redirection des courriers lectroniques). Un redirecteur plac lentre du rseau connat ladresse IPv6
de la personne en dplacement. Il encapsule le datagramme dans un nouveau datagramme IPv6 et
lexpdie la nouvelle adresse. Le destinataire peut ainsi connatre lidentit de lmetteur.
Les routeurs mettent galement en uvre un mcanisme de rservation de ressources adapt aux
exigences stipules dans les champs priorit et identificateur de flot des datagrammes, dans le cas de
contraintes de dlai et de dbit (temps rel).
IPv6 tente dapporter des lments dauthentification et de confidentialit, thmes qui ntaient pas
abords dans IP. IPv6 permet daccompagner le datagramme dun en-tte dauthentification et de
confidentialit.

93
Synthse

Exercices

Exercice 1
Ladresse de ma machine est 193.48.200.49. Puis-je en dduire si le rseau est de classe A, B ou C ?

Exercice 2
Considrons deux machines, 1 et 2, relies un mme rseau local. Chaque machine a une adresse IP,
respectivement IP1 et IP2, et une adresse MAC, respectivement PH1 et PH2. Comment la machine 1
dsirant envoyer un datagramme vers la machine 2 dont elle ne connat que l'adresse IP2, peut-elle mettre
en correspondance l'adresse IP2 avec l'adresse physique PH2 ? Et si la machine 2 est sur un autre rseau
local distance, comment le datagramme est-il transmis dans le rseau local de la machine 1 : quelles
adresses porte la trame qui le transporte, do viennent-elles ?

Exercice 3
Soit une entreprise disposant dun rseau Ethernet reli Internet. Lentreprise dispose dune adresse IP
de classe B, dune identit rseau gale 29 C2 (crite en hexadcimal). Sur le rseau il y a dj deux
cents ordinateurs dont ladresse IP a t choisie dans lordre croissant en commenant par 1. Vous
branchez un nouvel ordinateur disposant dune carte Ethernet dadresse universelle 3E 98 4A 51 49 76.
Proposer une adresse IP pour lordinateur et lcrire sous forme dcimale hirarchique.
Lordinateur est dplac vers un autre rseau Ethernet de la mme entreprise, ce rseau tant galement
branch sur Internet. Est-il ncessaire de changer ladresse de la carte Ethernet ? Est-il ncessaire de
changer ladresse IP de lordinateur ?

Exercice 4
Etablir un tableau comparatif entre les quipements d'interconnexion (rpteur, pont et routeur) en
abordant les aspects suivants : niveau d'interconnexion, filtrage d'adresses, filtrage des collisions, filtrage
du trafic de diffusion, gnration de trafic de gestion, dpendance vis--vis des protocoles de
communication, volutivit, performances, impact sur la scurit du rseau, reconfiguration, cot, temps
de traitement interne, simplicit d'installation et de maintenance...

Exercice 5
Deux entreprises A et B sont quipes l'une d'un rseau local de type Ethernet, l'autre d'un rseau local de
type Token Ring.
a) Proposer des solutions d'interconnexion pour que chaque station de l'entreprise A puisse dialoguer avec
toutes les stations de l'entreprise B.
b) A quoi pourraient tre dus le goulet d'tranglement et la dgradation ventuelle des dbits utiles au
niveau de chaque station du rseau A ?

Exercice 6
Un site local est compos de deux sous-rseaux physiques, relis par l'intermdiaire d'une mme
passerelle au reste du monde. Ce site possde une adresse IP de classe B. Proposez un mode d'adressage
des diffrentes stations sur le site pour que la passerelle n'ait pas diffuser systmatiquement tous les
messages reus du reste du monde sur chacun des deux sous-rseaux.

Exercice 7
Un datagramme IP peut tre segment en plusieurs fragments.
a) De quelles informations dispose-t-on pour savoir qu'un datagramme contient un fragment ?
b) Comment reconstitue-t-on un datagramme l'arrive ?

94
c) Une passerelle peut-elle confondre deux fragments qui ont les mmes lments suivants : source,
destination et numro de fragment ?

Exercice 8
Deux socits S1 et S2 situes 100 km lune de lautre fusionnent et dsirent mettre en commun leurs
moyens informatiques. La socit S1 possde un rseau Ethernet E1 et les transferts de donnes utilisent
TCP/IP, avec une adresse IP de classe C. La socit S2 possde un rseau: Ethernet E2 sous TCP/IP, avec
une adresse IP de classe B. Que faut-il faire pour que tous les utilisateurs de E1 puissent accder aux
machines du rseau de E2 et vice-versa ? Quelle est la structure de lquipement dinterconnexion pour
passer de E1 E2 ? Quels sont les problmes potentiels dus linterconnexion ?

Exercice 9
Dans un rseau local Ethernet 100 Mbit/s, on dispose de 50 machines dutilisateurs rparties en 5 groupes
de 10 et de serveurs : un serveur spcifique dans chaque groupe et 2 serveurs communs lensemble des
utilisateurs. Dans chacun des 5 groupes, les machines des utilisateurs sont relies un concentrateur 12
ports.
Lentreprise possde ladresse IP 193.22.172.0, peut-on rpartir les adresses en faisant apparatre les 5
groupes ? Si oui, comment ? Proposez un plan dadressage.

Exercice 10
Vous avez lanc une commande traceroute (tracert sous Windows). Cette commande permet de connatre
le chemin suivi par un datagramme entre votre machine et une machine destination quelconque. Vous
avez obtenu le rsultat suivant :
1 193.51.91.1 1ms 1ms 1ms
2 2.0.0.1 23ms 23ms 23ms
3 11.6.1.1 105ms 35ms 35ms
4 11.6.13.1 37ms 35ms 34ms
5 189.52.80.1 37ms 60ms 36ms
6 193.48.58.41 51ms 39ms 46ms
7 193.48.53.49 39ms 47ms 44ms
8 193.220.180.9 44ms * *
9 195.48.58.43 48ms 38ms 44ms
10 195.48.58.50 145ms 170ms 64ms
11 194.206.207.18 61ms 146ms 44ms
12 194.207.206.5 166ms 261ms 189ms
Pourquoi le dlai est-il (infrieur ) 1 milliseconde pour la premire ligne ? Que peuvent signifier les
toiles ? Comment expliquez-vous que pour la mme destination les dlais varient ? Combien de rseaux
diffrents ont t traverss ? Peut-on connatre les protocoles utiliss ?

Exercice 11
A et B sont deux utilisateurs de la mme entreprise. Lutilisateur A a pour adresse 143.27.100.101 et lit
sur sa machine : masque de sous-rseau 255.255.192.0 et adresse passerelle 143.27.105.1.
1) Quelle est ladresse du sous-rseau auquel appartient A ? Quelle est ladresse de diffusion sur ce sous-
rseau ?
2) Lutilisateur B a pour adresse 143.27.172.101 et lit sur sa machine : masque de sous-rseau
255.255.192.0.
B est-il sur le mme rseau que A ? Peut-il utiliser la mme adresse de passerelle que A ? Sil ne connat
pas ladresse utiliser, que doit-il faire ?

95
Exercice 12
Soit un routeur dentreprise qui relie 4 sous-rseaux R1, R2, R3 et R4 et offre laccs lInternet.
Lentreprise a un adresse IP de classe C, didentit rseau gale 195.52.100. Dans le sous-rseau R1, il y
a 15 postes de travail, dans R2 20 postes , R3 25 postes, R4 30 postes.
Peut-on imaginer un plan dadressage avec quatre sous-rseaux distincts ? Quel sera alors le masque de
sous-rseau ?

Exercice 13
1/ Quelles sont les proprits indispensables des adresses dans un rseau de communication ?
2/ Quel est l'avantage de la sparation de l'adressage en 2 parties dans l'adressage Internet ?
3/ Pourquoi l'adresse IP ne peut pas tre affecte un priphrique rseau par son fabricant ?

Exercice 14
complter le tableau
adresse IP 124.23.12.71 124.12.23.71 194.12.23.71

masque de sous-rseaux 255.0.0.0 255.255.255.0 255.255.255.240

classe
Adresse du rseau auquel appartient la
machine
Adresse de diffusion dans le rseau
adresse du sous-rseau auquel appartient
la machine
dont l'adresse est donne sur la premire
ligne
adresse de diffusion dans le sous-rseau

Exercice 15
Dcoder le datagramme IPv4 suivant (hexadcimal) et en extraire toutes les informations possibles.
45 00 00 50 20 61 00 00 80 01 C5 64 C7 F5 B4 0A C7 F5 B4 09
08 00 00 1C 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10
11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24
25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38

Exercice 16
Dcoder la trame Ethernet suivante (hexadcimal) et en extraire toutes les informations possibles.
AA AA AA AA AA AA AA AB 08 00 02 4B 01 C3 08 00 02 4B 02 D6 08 00
45 00 00 50 20 61 00 00 80 01 C5 64 C7 F5 B4 0A C7 F5 B4 09
08 00 00 1C 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10
11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24
25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38
5F A6 8C 04

Quelques corrigs

Exercice 3
L'adresse Ethernet est gre dans la sous-couche MAC.

96
Il n'est pas ncessaire de vrifier l'unicit de l'adresse. Celle-ci est garantie par le constructeur. Au niveau
international, chaque constructeur a son prfixe et numrote ensuite chacune de ses cartes dans l'absolu.
L'adresse IP est de classe B donc commence par 10. L'identit rseau s'crit sur 14 bits : 29C2
(hexadcimal) = 10 1001 1100 0010. Donc la partie rseau vaut 1010 1001 1100 0010 soit en dcimal
169.194. L'identit de la machine peut tre (par exemple) choisie gale 201 (dcimal). L'adresse IP est
donc 169.194.0.201.
Par dfinition de l'adresse Ethernet : la carte a conserv son adresse. Il faut, par contre, lui donner une
nouvelle adresse IP avec la nouvelle identit rseau et une nouvelle identit de machine dans ce rseau.

Exercice 6
Adresse de classe B : x .y.0.0 avec x compris entre 128 et 191. En absence dhypothse prcise sur le
nombre de machines dans chacun des rseaux, on considrera quil suffit de crer deux sous-rseaux (ce
qui ncessite 4 bits si lon veut viter le sous-rseau plein 0 et le sous-rseau plein 1 ) donc un
masque 255.255.192.0. Dans les adresses IP des stations, les 16 premiers bits reprsentent le rseau (x.y),
les deux bits suivants le sous-rseau (01 et 10) et les 14 bits restant la machine elle-mme.
Sous-rseau 01 a pour adresse de sous-rseau x.y.64.0 ; les adresses des machines vont de x.y.64.1
x.y.127.254 ; ladresse de diffusion dans ce sous-rseau est x.y.127.255. Tout message parvenant la
passerelle avec une adresse IP dans lintervalle ci-dessus est diffus exclusivement dans ce sous-rseau.
Sous-rseau 10 a pour adresse de sous-rseau x.y.128.0 ; les adresses des machines vont de x.y.128.1
x.y.191.254; ladresse de diffusion dans ce sous-rseau est x.y.191.255. . Tout message parvenant la
passerelle avec une adresse IP dans lintervalle ci-dessus est diffus exclusivement dans ce sous-rseau.

Exercice 7
Un datagramme IP peut tre dcoup en plusieurs fragments.
a) le bit M (More fragments) est 1 dans tous les fragments sauf le dernier et le champ deplacement
offset nest pas nul sauf dans le premier fragment. Un datagramme non fragment a un bit M 0 ET un
champ deplacement offset 0.
b) tous les fragments portent le mme identificateur (celui du datagramme initial), on utilise alors le
champ deplacement offset pour reconstituer le datagramme. Le bit M 0 indique la fin.
c) Un routeur peut-il confondre deux fragments qui ont les mmes lments suivants : source, destination
et place de fragment ? non le champ identificateur du datagamme est forcment diffrent !

Exercice 13
1/ unicit, homognit
2/ Le fait de sparer l'adresse en deux parties permet de rduire la taille mmoire des passerelles car elles
ne conservent que l'adresse des (sous)rseaux (et celle des stations des (sous)rseaux directement
rattaches). En effet, la sparation entre l'adresse du (sous)rseau et celle de la station attache ce
(sous)rseau permet un routage effectif dans les routeurs uniquement d'aprs l'adresse du (sous)rseau.
L'adresse complte n'est utilise qu'une fois le paquet arriv au routeur auquel est connect le
(sous)rseau destinataire.
Il est facile d'envoyer un paquet sur toutes les stations d'un (sous)rseau. Il suffit d'utiliser une adresse de
station particulire qui signifie que le paquet doit tre diffus sur tout le (sous)rseau. On peut garder par
exemple l'adresse de station avec tous les bits 1 pour envoyer un paquet toutes les stations d'un
(sous)rseau.
Enfin, cela permet une dcentralisation de la gestion des host id .
3/ L'adresse IP ne doit pas tre seulement unique mais elle doit aussi reflter la structure de
l'interconnexion. Elle est constitue par une partie rseau qui dpend donc du rseau auquel est connect
la station. Toutes les machines connectes au rseau physique ont le mme prfixe rseau.

Exercice 14
adresse IP 124.23.12.71 124.12.23.71 194.12.23.71

97
masque de sous-rseaux 255.0.0.0 255.255.255.0 255.255.255.240

classe A A C
Adresse du rseau auquel appartient la
124.0.0.0 124.0.0.0 194.12.23.0
machine
Adresse de diffusion dans le rseau 124.255.255.255 124.255.255.255 194.12.23.255
adresse du sous-rseau auquel appartient
la machine pas de sous-
124.12.23.0 194.12.23.64
dont l'adresse est donne sur la premire rseaux
ligne
adresse de diffusion dans le sous-rseau 124.12.23.255 194.12.23.79

Exercice 15
45 4 = protocole IP version 4; 5 = longueur de lentte du datagramme = 5 * 4 octets = 20 octets =
longueur par dfaut dun entte sans options
00 Type Of Service = 0 = pas de service particulier; en fait avec Ipv4 il ny a pas de service
particulier, ce champ est donc toujours nul !!
00 50 longueur totale = 0*4096 + 0*256 + 5*16 + 0*1 = 80 octets donc la longueur du contenu est
de 80-20 = 60 octets
20 61 identificateur du datagramme (ne sera utile que plus tard, au cas o il serait fragment)
00 00 drapeaux et dplacement tout zero = datagramme non fragment
80 dure de vie = 80 = 8*16 +0*1 = 128 routeurs que le datagramme pourrait encore traverser
01 protocole transport dans le datagramme : 1 = code du protocole ICMP
C5 64 Bloc de contrle derreur de lentte
C7 F5 B4 0A adresse IP metteur = 199.245.180.10
C7 F5 B4 09 adresse IP destinataire =199.245.180.9
Les deux machines sont dans le mme rseau de classe C, le rseau 199.245.180.0
-------fin de lentte IP---------------------
pour dcoder le contenu il faut connatre le format dun message ICMP
08 type : 8
00 code : 0
lensemble type = 0 et code = 0 signifie demande dcho (couramment appele ping)
00 1C bloc de contrle derreur sur lentte du message ICMP
-----fin de lentte ICMP--------------
contenu quelconque destin tre renvoy par le destinataire sil rpond cette demande dcho.
01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10
11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20
21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30
31 32 33 34 35 36 37 38
longueur du contenu ICMP = 56 octets
------fin du contenu ICMP------
--- fin du contenu IP-------
Conclusion : le datagramme est au format IPv4. Il a t mis par la machine dadresse IP 199.245.180.10
vers la machine dadresse IP 199.245.180.9. Ces deux machines sont dans le mme rseau de classe C, le
rseau 199.245.180.0. La datagramme possde une longueur totale de 60 octets, il transporte une requte
ICMP de demande decho et dont la longueur du contenu est de 56 octets:Lmetteur envoie un ping au
rcepteur pour connatre son tat.

98
Exercice 16
---------------------------- dbut dune trame Ethernet ---------------------------------------------------
AA AA AA AA AA AA AA AB -> Synchronisation
08 00 02 4B 01 C3 -> @mac destinataire (constructeur = 080020)
08 00 02 4B 02 D6 -> @mac metteur (mme constructeur)
08 00 -> Type (ici IP). Si < 1500 c'est une longueur
[ici 08 00 = 2048, cette valeur ne peut donc pas tre la longueur des donnes de la trame]
---------------------------- 46 <= contenu (ici datagramme IP)<= 1500 --------------------------------
le contenu de cette trame est le ping de lexercice prcdent
-------------------------------------fin du contenu-------------------------------------------------------
5F A6 8C 04 bloc de contrle derreur Ethernet

Conclusion. Cette trame Ethernet a t capture dans le rseau de classe C 199.245.180.0. Deux machines
sont concernes par cet change : la machine X dadresse MAC 08 00 02 4B 02 D6 et dadresse IP
199.245.180.10 a envoy une requte dcho (ping) la machine Y dadresse MAC 08 00 02 4B 01 C3 et
dadresse IP 199.245.180.9, situe sur le mme rseau local. Les cartes Ethernet sont du mme
constructeur. Les protocoles utiliss sont IP et ICMP.

99
Le routage
Le but dun protocole de routage est trs simple : fournir linformation ncessaire pour effectuer un
routage, cest--dire la dtermination dun chemin travers le rseau entre une machine mettrice et une
machines rceptrices, toutes deux identifies par leur adresse. Les protocoles de routages tablissent des
rgles dchange des messages d'tat entre routeurs pour mettre jours leurs tables selon des critres de
cot comme, par exemple, la distance, l'tat de la liaison, le dbit, et ainsi amliorer l'efficacit du
routage.
Le rseau Internet est organis comme une collection de systmes autonomes, chacun dentre eux tant
en gnral administr par une seule entit. Un systme autonome, ou SA , est constitu d'un ensemble de
rseaux interconnects partageant la mme stratgie de routage , plus prcisment tous routeurs internes
ce systme obissent un mme protocole de routage , rgi par une autorit administrative (un
dpartement responsable spcifique comme un fournisseur d'accs ou toute autre organisation).
Le protocole de routage utilis lintrieur dun systme autonome est rfrenc en tant que protocole
interne des passerelles, ou IGP. Un protocole spar, appel EGP (protocole externe des passerelles,
est utilis pour transfrer des informations de routage entre les diffrents systmes autonomes.

RIP
RIP (Routing Information Protocol) a t conu pour fonctionner en tant quIGP dans des systmes
autonomes de taille modre. RIP utilise un algorithme dune classe connue sous le nom dalgorithmes
vecteurs de distance, il recherche le plus court chemin au sens dun critre de cot o seul le nombre de
routeurs traverss intervient, un cot unitaire tant associ la traverse de chaque rseau.
Le protocole est limit aux rseaux dont le plus long chemin (le diamtre du rseau) implique 15 routeurs
maximum. Il est mal adapt au traitement de boucles dans les chemins et utilise des mtriques fixes
pour comparer les routes alternatives. Cela nest pas toujours appropri pour les situations o les routes
doivent tre choisies en fonction de paramtres temps rel comme un dlai, une fiabilit ou une charge
mesurs.

OSPF
Bas sur un algorithme conu par le chercheur en informatique nerlandais Dijkstra , lalgorithme SPF
(Shortest Path First) calcule le plus court chemin vers toutes les destinations de la zone ou du SA en
partant du routeur o seffectue le calcul ( partir de sa base de donnes topologiques) au sens dun critre
de cot o entrent de multiples paramtres. Ce calcul est effectu de manire indpendante par tous les
routeurs OSPF internes au SA. Cest par lintermdiaire de cet algorithme que seffectue la mise
jour de la table de routage : ayant trouv les plus courts chemins dun point un autre, en terme de cot,
le routeur est apte connatre le prochain routeur qui il doit transmettre le message, pour que ce dernier
arrive de manire optimum son destinataire (ce routeur tant videment un routeur adjacent au routeur
qui effectue sur le calcul et se trouvant sur ce chemin). Chaque mise jour de la base de donnes entrane
la mise jour de la table de routage. Cest ici quintervient la communication mme entre les routeurs ,
communication rgie par le protocole OSPF. Elle dfinit des rgles et des formats de messages que
doivent respecte les routeurs OSPF internes un systme autonome. OSPF a la particularit de
sappuyer directement sur IP et non sur UDP comme le protocole RIP. On distingue 5 types de messages :
Hello , Description de base de donnes , Requte dtat de liaison , Mise jour dtat de
liaison , Acquittement dtat de liaison . qui permettent aux diffrents routeurs de sechanger des
informations sur ltat des liaisons et dterminer ainsi une fonction de cot plus raliste que dans RIP.

100
Protocoles TCP et UDP
Pour les changes qui ont besoin dune grande fiabilit, le protocole de Transport TCPErreur ! Signet
non dfini. (Transport Control Protocol) est utilis dans les stations dextrmit. Pour les changes qui
ne ncessitent pas une telle fiabilit, un protocole de Transport plus simple UDP (User Datagram
Protocol) fournit les services de bout en bout en mode sans connexion. Le protocole UDP ne possde pas
de fonction de contrle de flux, il essaye toujours de transmettre les donnes quelque soit l'tat de
congestion du rseau.
Le protocole TCP est implant au-dessus du protocole IP pour assurer un transfert fiable en mode
connect : il fournit le mme service que le protocole de transport, dit de classe 4, dfini dans le modle
OSI. Il est capable de dtecter les datagrammes perdus ou dupliqus, et de les remettre dans lordre dans
lequel ils ont t mis. Il repose sur le principe de numrotation et dacquittement des donnes, et de
fentre danticipation. Il possde des fonctions de contrle de flux par fentre glissante pour rguler les
changes de donnes entre quipements. Ce contrle de flux pourrait tre utilis comme mthode de
contrle de congestion lorsque le protocole ICMP indique une saturation dune partie du rseau. En fait,
TCP ne tient pas compte dICMP. Les temporisateurs dattente maximale dacquittement de bout en bout
sont dimensionns de manire dynamique en fonction de la connaissance acquise sur le fonctionnement
du rseau. Par ailleurs, TCP gre un flot de donnes urgentes, non soumises au contrle de flux.
Le protocole TCP utilise des mcanismes plutt complexes et des recherches sont en cours pour amliorer
son efficacit dans des environnements haut dbit.

Le protocole TCP
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Port Source Port destination
Numro d'ordre
Numro d'accus de rception
Long en-
rserv URG ACK PSH RST SYN FIN Fentre
tte
Somme de contrle Pointeur d'urgence
Options Remplissage
Donnes
Signification des diffrents champs:
Port Source (16 bits): port relatif l'application en cours sur la machine source
Port Destination (16 bits): port relatif l'application en cours sur la machine de destination
Numro d'ordre (16 bits): lorsque le drapeau SYN est 0, le numro d'ordre est celui du premier octet du
segment en cours
Lorsque SYN est 1, le numro de squence est le numro de squence initial utilis pour synchroniser
les numros de squence (ISN)
Numro d'accus de rception (32 bits): numro dordre du dernier octet reu par le rcepteur
Longueur en-tte (4 bits): il permet de reprer le dbut des donnes dans le segment. Ce dcalage est
essentiel car le champ d'options est de taille variable
Rserv (6 bits): Champ inutilis actuellement mais prvu pour l'avenir
Drapeaux (flags) (6x1 bit)
URG: si ce drapeau est 1 le paquet doit tre trait de faon urgente
ACK: si ce drapeau est 1 le paquet est un accus de rception
PSH (PUSH): si ce drapeau est 1, le paquet fonctionne suivant la mthode PUSH
RST: si ce drapeau est 1, la connexion est rinitialise
SYN: si ce drapeau est 1, les numros d'ordre sont synchroniss (ouverture de connexion)
FIN: si ce drapeau est 1 la connexion s'interrompt
Fentre (16 bits): champ permettant de connatre le nombre d'octets que le rcepteur souhaite recevoir
sans accus de rception
Somme de contrle (Checksum): la somme de contrle est ralise en faisant la somme des champs de
donnes et de l'en-tte, afin de pouvoir vrifier l'intgrit
Pointeur d'urgence (16 bits): indique le numro d'ordre partir duquel l'information devient urgente

101
Options (Taille variable): options diverses
Remplissage: On remplit l'espace restant aprs les options avec des zros pour avoir une longueur
multiple de 32 bits

Le protocole UDP
L'en-tte du paquet UDP est trs simple:
Port Source Port Destination
(16 bits) (16 bits)
Longueur Somme de contrle
(16 bits) (16 bits)
Donnes
(longueur variable)
Port Source: il s'agit du numro de port correspondant l'application mettrice du paquet. Ce champ
reprsente une adresse de rponse pour le destinataire.
Port Destination: ce champ contient le port correspondant l'application de la machine mettrice
laquelle on s'adresse
Longueur: ce champ prcise la longueur totale du paquet, en-tte comprise, exprime en octets
Somme de contrle: il s'agit d'une somme ralise de telle faon pouvoir contrler l'intgrit de len-tte
du paquet

Synthse

Exercices

Exercice 1
Sachant quun segment TCP contient 20 octets den-tte et quil est transport dans un datagramme IP qui
contient lui aussi 20 octets den-tte, dterminez le dbit utile maximum dune application utilisant
TCP/IP sur Ethernet.

Exercice 2
Quel intrt y a-t-il pour un protocole (comme TCP) ne possder quun seul format den-tte ?

Exercice 3
Exploitez la trame Ethernet ci-dessous et donnez toutes les informations que vous pouvez en extraire. Les
diffrentes couches de protocoles seront explicitement indiques.
AA AA AA AA AA AA AA AB 00 A0 00 00 8D 20 00 40 95 AA A4 3D 08 00 45
00 00 48 2F B1 00 00 40 11 C6 F7 84 E3 3D 17 84 E3 3D 1F 06 58 00 A1
00 34 39 4F 30 82 00 28 02 01 00 04 06 70 75 62 6C 69 63 A0 1B 02 01
01 02 01 00 02 01 00 30 10 30 82 00 0C 06 08 2B 06 01 02 01 01 05 00
05 00 15 A7 5C 89

Exercice 4
La fragmentation et le rassemblage tant pris en charge par IP, pourquoi TCP se proccupe-t-il de lordre
darrive des datagrammes ?

Exercice 5
Comment sont traits les en-ttes des datagrammes dans les deux cas suivants :
a) L'metteur et le rcepteur sont connects au mme rseau de type TCP/IP.
b) L'metteur et le rcepteur sont connects deux rseaux TCP/IP, qui sont interconnects grce un
routeur IP.

102
Quelques corrigs

103
Rseau dentreprise - Intranet et Extranet
Lensemble des protocoles utiliss dans lInternet sest gnralis et est devenu un standard de fait. La
plupart des quipements disposent des protocoles IP, UDP, TCP, Cependant, la connexion lInternet
prsente des risques non ngligeables dintrusion. Il peut tre intressant pour une entreprise de disposer
dun serveur Web, dun systme de messagerie lectronique, rservs ses membres sans connecter
tout son rseau lInternet mais en rutilisant les mmes protocoles. On parle alors dintranet. Ce concept
est apparu la fin des annes 90. Notons qu'un rseau intranet n'est pas forcment local un site, il
s'appuie gnralement sur un ensemble de rseaux locaux interconnects entre eux par des liaisons (ou un
rseau) protges contre les intrusions.
Le concept dintranet permet une entreprise de disposer des services de type Internet de faon scurise
mais seulement en interne. Lorsqu'on fournit les moyens d'changer des informations de faon scurise
avec des fournisseurs, des partenaires (en gardant les protocoles de l'Internet), on parle alors d'Extranet.

Architecture Client / Serveur


De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des
machines clientes (des machines faisant partie du rseau) contactent un serveur, une machine
gnralement trs puissante en terme de capacits d'entre-sortie, qui leur fournit des services. Ces
services sont des programmes fournissant des donnes telles que l'heure, des fichiers, une connexion, ...
Les services sont exploits par des programmes, appels programmes clients, s'excutant sur les machines
clientes. On parle ainsi de client FTP, client de messagerie, ..., lorsque l'on dsigne un programme,
tournant sur une machine cliente, capable de traiter des informations qu'il rcupre auprs du serveur
(dans le cas du client FTP il s'agit de fichiers, tandis que pour le client messagerie il s'agit de courrier
lectronique).
Dans un environnement purement client/serveur, les ordinateurs du rseau (les clients) ne peuvent voir
que le serveur, c'est un des principaux atouts de ce modle. Le modle client/serveur est particulirement
recommand pour des rseaux ncessitant un grand niveau de fiabilit, ses principaux atouts sont:
des ressources centralises: tant donn que le serveur est au centre du rseau, il peut grer des ressources
communes tous les utilisateurs, comme par exemple une base de donnes centralise, afin d'viter les
problmes de redondance et de contradiction ;une meilleure scurit: car le nombre de points d'entre
permettant l'accs aux donnes est moins important ; une administration au niveau serveur: les clients
ayant peu d'importance dans ce modle, ils ont moins besoin d'tre administrs ; un rseau volutif: grce
cette architecture ont peu supprimer ou rajouter des clients sans perturber le fonctionnement du rseau
et sans modifications majeures.
L'architecture client/serveur a tout de mme quelques lacunes parmi lesquelles:
un cot lev d la technicit du serveur et un maillon faible: le serveur lui-mme, tant donn que tout
le rseau est architectur autour de lui! Heureusement, le serveur a souvent une grande tolrance aux
pannes.

Les serveurs DNS


Chaque station possde une adresse IP propre. Cependant, les utilisateurs ne veulent pas travailler avec
des adresses numriques du genre 192.163.205.26 mais avec des noms explicites plus faciles mmoriser
(appeles noms symboliques) du style http://www.math-info.univ-paris5.fr ou dominique.seret@math-
info.univ-paris5.fr
Un systme appel DNS (Domain Names Service) permet de faire l'association entre les adresses IP et les
noms symboliques. On appelle rsolution de noms de domaines (ou rsolution d'adresses) la corrlation
entre les adresses IP et le nom de domaine associ.
Aux origines de TCP/IP, les rseaux taient trs peu tendus, le nombre d'ordinateurs connects un
mme rseau tait faible, les administrateurs rseau craient des fichiers appels tables de conversion
manuelle (fichiers gnralement appel hosts ou hosts.txt), associant sur une ligne, l'adresse IP de la
machine et le nom littral associ, appel nom d'hte. Ce systme l'inconvnient majeur de ncessiter la
mise jour des tables de tous les ordinateurs en cas d'ajout ou modification d'un nom de machine. Ainsi,
avec l'explosion de la taille des rseaux et de leur interconnexion, il a fallu mettre en place un systme
plus centralis de gestion des noms. Ce systme est nomm Domain Name System (DNS).

104
Ce systme consiste une hirarchie de noms permettant de garantir l'unicit d'un nom dans une structure
arborescente. On appelle nom de domaine, le nom deux composantes, dont la premire est un nom
correspondant au nom de l'organisation ou de l'entreprise, le second la classification de domaine (.fr,
.com, ...). Chaque machine d'un domaine est appele hte. Le nom d'hte qui lui est attribu doit tre
unique dans le domaine considr (le serveur web d'un domaine porte gnalement le nom www).
L'ensemble constitu du nom d'hte, d'un point, puis du nom de domaine est appel adresse FQDN (Fully
Qualified Domain). Cette adresse permet de reprer de faon unique une machine. Ainsi
www.commentcamarche.net reprsente une adresse FQDN.
Des machines appeles serveurs de nom de domaine permettent d'tablir la correspondance entre le nom
de domaine et l'adresse IP sur les machines d'un rseau. Chaque domaine possde ainsi un serveur de
noms de domaines, reli un serveur de nom de domaine de plus haut niveau. Ainsi, le systme de nom
est une architecture distribue, c'est--dire qu'il n'existe pas d'organisme ayant charge l'ensemble des
noms de domaines.
Le systme de noms de domaine est transparent pour l'utilisateur, mais chaque ordinateur doit tre
configur avec l'adresse d'une machine capable de transformer n'importe quel nom en une adresse IP.
Cette machine est appele Domain Name Server. (Dans le cas d'une connexion un fournisseur d'accs
Internet, celui-ci va automatiquement jouer le rle de DNS et fournir une adresse utailisable pour ce
service)
L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut galement tre
introduite: il peut relayer le premier en cas de panne.
La classification du domaine correspond gnralement a une rpartition gographique. Toutefois, il existe
des noms, crs pour les Etats-Unis la base, permettant de classifier le domaine selon le secteur
d'activit, par exemple:
.com correspond aux entreprises vocation commerciales (devenu international maintenant, .com ne
correspond pas forcment des entrprises commerciales...)
.edu correspond aux organismes ducatifs
.gov correspond aux organismes gouvernementaux
.mil correspond aux organismes militaires
.net correspond aux organismes ayant trait aux rseaux
.org correspond aux entreprises but non lucratif
La communication avec les protocoles TCP/IP requiert chaque instant l'adresse IP du destinataire. Les
aplications d'une machine hte contactent donc le client DNS install sur la machine et lui font la
requte de correspondance voulue. Le client DNS transfre la requte au serveur DNS (port 53) dont
l'adresse IP est donne par la configuration de la machine. Les serveurs DNS constituent un ensembnle
coopratif qui permet d'obtenir la rponse la requte en question, le client DNS rcupre (et enregistre)
cette rponse et la fournit l'application qui peut alors communiquer. Quelques microsecondes ont t
ncessaires, sans que l'utilisateur final ne s'aperoive de rien !

Gestion de la scurit
Risques et menaces sont deux concepts fondamentaux pour la comprhension des techniques utilises
dans le domaine de la scurit. Le risque est une fonction de paramtres que l'on peut matriser, les
principaux sont la vulnrabilit et la sensibilit. La menace est lie des actions et oprations manant de
tiers, elle est indpendante de la protection dont on peut se doter.
La vulnrabilit dsigne le degr d'exposition des dangers. Un point de vulnrabilit d'un rseau est le
point le plus facile pour l'approcher. Un lement de ce rseau peut tre trs vulnrable tout en prsentant
un niveau de sensibilit trs faible: le poste de travail de l'administrateur du rseau, par exemple, dans la
mesure o celui-ci peut se connecter au systme d'administration en tout point du rseau.
La sensibilit dsigne le caractre stratgique, au sens valeur, d'un composant du rseau. Celui-ci peut
tre trs sensible, vu son caractre stratgique mais quasi-invulnrable, grce toutes les mesures de
protection qui ont t prises pour le prmunir contre les risques potentiels. Exemples : le cble constituant
le mdia d'un rseau local lorsqu'il passe dans des espaces de service protgs, l'armoire de sauvegarde
des logiciels de tous les commutateurs du rseau, ...
On peut classer les risques en deux catgories : les risques structurels lis l'organisation et la dmarche
d'une entreprise, les risques accidentels indpendants de l'entreprise.

105
Enfin, selon leur niveau de sensibilit et de vulnrabilit, on distingue souvent quatre niveaux de risques.
Les risques acceptables n'induisent aucune consquence grave pour les entits utilisatrices du rseau.
Ils sont facilement rattrappables : pannes lectriques de quelques minutes, perte d'une liaison, ...
Les risques courants sont ceux qui ne portent pas un prjudice grave au rseau. Ils se traduisent, par
exemple, par une congestion d'une partie du rseau. La mauvaise configuration d'un quipement peut
causer la rptition des messages mis, un oprateur peut dtruire involontairement un fichier de
configuration, ...
Les risques majeurs sont lis des facteurs rares, mais pouvant causer des prjudices de nature causer
des dgats importants, mais toujours rattrappables. Un incendie a ravag le centre de calcul d'une
entreprise. La consquence se traduit par le remplacement de l'ensemble du matriel, mais, heureusement,
tous les logiciels et les donnes sont sauvegards et archivs dans un local anti-feu.
Les risques inacceptables sont, en gnral, fatals pour l'entreprise, ils peuvent entraner son dpot de
bilan. Exemple : la destruction du centre de calcul et de l'ensemble des sauvegardes des programmes et
donnes.
Les menaces passives consistent essentiellement copier ou couter l'information sur le rseau, elles
nuisent la confidentialit des donnes. Dans ce cas, l'information n'est pas altre par celui qui en
prlve une copie, d'o des difficults pour dtecter ce type de malveillance. Elles ne modifient pas l'tat
du rseau. La mthode de prlvement varie suivant le type de rseau. Sur les rseaux cabls, on peut
imaginer un branchement en parallle grce des appareils de type analyseurs de protocole ou une
induction (rayonnement lectromagntique). Sur les faisceaux hertziens, des antennes captent les lobes
secondaires des faisceaux ; dans les transmissions par satellites, des antennes avec sytmes de poursuite
existent,
Les menaces actives nuisent l'intgrit des donnes. Elles se traduisent par diffrents types d'attaques.
On distingue le brouillage, le dguisement (modification des donnes ou de l'identit), l'interposition
(dguisement en mission ou en rception). Les niveaux de piratage sont trs variables, puisque la gamme
des pirates s'tend de l'amateur sans connaissances particulires du rseau qu'il pntre ou tente d'infiltrer
au professionnel, souvent membre de l'entreprise, et au courant des procdures cls du rseau. Les
mcanismes de scurit doivent donc prendre en considration aussi bien le sondage alatoire que
pratique l'amateur la recherche d'un mot de passe, que la lecture, aux consquences dsastreuses, du
catalogue central des mots de passe, des codes de connexion ou des fichiers. Les menaces actives sont de
nature modifier l'tat du rseau.
Les menaces dues aux accidents (26%) sont le fait d'incendies, d'inondations, de pannes d'quipements ou
du rseau, de catastrophes naturelles, ... Les menaces dues aux erreurs (17%) sont lies l'utilisation et
l'exploitation, la conception et la ralisation, le dfaut de qualit, ... Les menaces dues la malveillance
(57% dont 80% sont d'origine interne) concernent les actes tels que le vol des quipements, les copies
illicites de logiciels et de documents techniques, le sabotage matriel et l'attaque logique (virus,
modification, ), les intrusions et l'coute, les actes de vengeance...

Services de scurit
L'ISO a dfini plusieurs services de scurit. Ceux-ci sont assurs par diffrents types de mcanismes et
diffrent par leur sophistication, leurs cots, les efforts ncessaires pour leur implantation, leur
maintenance et leurs besoins en ressources humaines.

Authentification
Ce service permet d'authentifier les partenaires qui communiquent, au moyen d'un protocole donn,
indpendamment de l'mission d'un message. L'authentification a pour but de garantir l'identit des
correspondants. On distingue :
l'authentification de l'entit homologue qui assure que l'entit rceptrice qui est connecte est bien celle
souhaite. Son action peut intervenir l'tablissement de la communication et pendant le transfert des
donnes. Son objectif principal est donc la lutte contre le dguisement.
l'authentification de l'origine qui assure que l'entit mettrice est bien celle prtendue. Le service est
inoprant contre la duplication d'entit. Comme le prddent, il s'agit d'authentification simple
l'authentification mutuelle qui assure que les deux entits mettrice et rceptrice se contrlent l'une
l'autre.

106
Le service d'authentification est inutilisable dans le cas d'un rseau fonctionnant en mode "sans
connexion".

Contrle d'accs
Ce service empche l'utilisation non autorise de ressources accessibles par le rseau. Par "utilisation", on
entend les modes lecture, criture, cration ou suppression. Les ressources sont les systmes
d'exploitation, les fichiers, les bases de donnes, les applications, Ce service utilise le service
d'authentification vu ci-dessus afin de s'assurer de l'identit des correspondants transporte dans les
messages d'initialisation des dialogues.

Confidentialit des donnes


L'objet de ce service est d'empcher des donnes d'tre comprhensibles par une entit tierce non
autorise, le plus souvent en tat de fraude passive.

Intgrit des donnes


Contre les fraudes actives, ce service dtecte les altrations de donnes entre metteur et rcepteur. On
distingue :
l'intgrit des donnes en mode connexion avec rcupration (c'est sur l'ensemble des donnes
transmises que se fait la vrification d'intgrit : le service relve les modifications, les insertions, les
suppressions et les rptitions de donnes et assure la remise en tat des donnes) ;
l'intgrit des donnes en mode connexion sans rcupration ;
l'intgrit d'un champ spcifique, ce service n'agit que sur quelques donnes incluses dans une
transmission (les modifications, suppressions, insertions et rptitions sont dtectes) ;
l'intgrit des donnes en mode sans connexion (la dtection de modification est toujours fournie, par
contre les dtections d'insertions et de rptitions ne sont que partielles et optionnelles) ;
l'intgrit d'un champ spcifique en mode sans connexion, ce service n'assure plus que la dtection de
modification dans un champ de donnes slectionn.

Non-rpudiation
La non-rpudiation de l'origine fournit au rcepteur une preuve empchant l'metteur de contester l'envoi
ou le contenu d'un message effectivement reu. La non-rpudiation de la remise fournit l'metteur une
preuve empchant le rcepteur de contester la rception ou le contenu d'un message effectivement mis.

Protection contre l'analyse de trafic


Le secret du flux lui-mme empche l'observation du flux de transmission de donnes, source de
renseignements pour les pirates. Ce cas s'applique aux situations o l'on a besoin de garder la
confidentialit sur l'existence mme de la relation entre les correspondants.
Mcanismes de scurit
Plusieurs mcanismes ralisent les services de scurit numrs ci-dessus.

Chiffrement
Le chiffrement transforme tout ou partie d'un texte dit clair en cryptogramme, message chiffr ou
protg. Si une ligne utilise des dispositifs de chiffrement, les donnes sont transmises sous une forme
"brouille", de manire qu'elles ne puissent tre comprises par un tiers.
message cryptogramme message

Emetteur Destinataire
Bote de Bote de
chiffrement dchiffrement
Le mcanisme de chiffrement met un message X sous une forme secrte au moyen d'une cl K.
L'metteur dispose d'une fonction algorithmique E, qui X et K associe E(K,X). Le rcepteur reoit
E(K,X) (message chiffr mis) et le dchiffre au moyen de sa cl K' avec sa fonction D, qui E(K,X) et K'
associe X. On a alors : D(K', E (K,X)) = X

107
Les fonctions E et D peuvent tre secrtes ou publiques. Il en est de mme pour les cls K et K'.
L'existence d'un dchiffrement tient la dfinition de l'algorithme donnant E et D, et de la mthode
produisant et rpartissant les cls K et K'.
Le mcanisme de chiffrement existe typiquement deux niveaux : voie par voie ou de bout-en-bout.
L'ensemble repose, dans tous les cas, sur un algorithme donn, un couple de cls associes et un
mcanisme de distribution des cls.
Le chiffrement voie par voie est le rsultat de la mise en place de botes noires sur les lignes, qui laissent
les donnes en clair au niveau des htes et des nuds du rseau. Le message est chiffr/dchiffr
indpendamment chaque changement de ligne. Le chiffrement de voie appartient la couche Liaison de
Donnes. L'intrusion sur une ligne si on connat sa cl n'aboutit pas l'accs des autres lignes qui sont
susceptibles de possder des cls diffrentes. De plus, un texte complet, en-ttes et informations
d'acheminement, peut tre chiffr sur la ligne. Enfin, cette solution libre le logiciel des tches de chif-
frement puisque ce dernier est ralis par une bote de chiffrement place du ct numrique du modem
aux deux extrmits de la ligne. Dans ce cas, le service est fourni par l'infrastructure du rseau utilis.
Le chiffrement de bout-en-bout laisse en clair les informations de routage. Seules les donnes constituant
l'information transmise sont chiffres. Dans un rseau multi-nuds, le message traverse plusieurs nuds
et garde le mme chiffrement depuis son metteur jusqu' son destinataire final. Le chiffrement de bout-
en-bout appartient logiquement la couche Prsentation. Les donnes restent brouilles dans les nuds.
La distribution des cls est plus aise dans un systme de bout-en-bout.

Signature numrique et fonction de condensation


La production d'une signature numrique est obtenue par l'application d'un algorithme au message
transmis qui devient sign. Le plus souvent, cette signature numrique est le rsultat d'une transformation
cryptographique du message, indpendante de la taille de ce dernier, et de taille rduite. Le propre de la
signature est qu'elle est vrifiable par tous, mais inimitable. Les algorithmes qu'on utilise en matire de
signature numrique sont asymtriques. L'expression thorique d'un message sign sera de la forme
E[K,h(M)] o M reprsente le message, h(M) l'image de M par une fonction de condensation et E[K,h(M)]
la signature proprement dite.

Contrle d'accs
Ce mcanisme utilise l'identit authentifie des entits ou des informations fiables pour dterminer leurs
droits d'accs au rseau ou aux ressources sur le rseau. De plus, il est susceptible d'enregistrer sous
forme de trace d'audit et de rpertorier les tentatives d'accs non autorises.
Les informations utilises sont :
les listes de droits d'accs, maintenues par des centres,
les mots de passe,
les jetons de droits d'accs,
les diffrents certificats,
les libells de sensibilit des donnes.
Le mcanisme de contrle d'accs peut avoir lieu aux deux extrmits de la communication (quipement
d'accs et ressource du rseau).

Intgrit des donnes


L'intgrit d'une unit de donnes ou d'un champ spcifique de donnes se fait par les codes de contrle
cryptographique, dont le mcanisme est identique celui des signatures numriques.
L'intgrit d'un flot de donnes peut tre assure par le mme mcanisme de cryptographie auquel
s'ajoutent des codes de dtection d'erreurs ainsi que la numrotation des units de donnes par horodatage.

Echange d'authentification
Lorsque les entits homologues et les moyens de communication sont srs, l'identification des entits
homologues peut se faire par des mots de passe. Par mots de passe, on entend aussi bien les vritables
mots de passe que l'utilisateur physique donne pour accder un systme, que les codes de connexion
qu'un terminal utilise. Un mot de passe est souvent compos de deux parties : le mot de passe proprement
dit, plus un identificateur d'utilisateur qui permet le contrle du mot de passe. L'identificateur n'est pas

108
appropri pour la scurit car il est habituellement de notorit publique, tel le numro d'identification de
l'employ, et ne peut tre chang facilement du fait que beaucoup d'informations s'y rattachent.
Dans certaines applications, l'utilisateur ne connat mme pas son mot de passe qui est inscrit sur une
piste magntique contenant un Numro d'Identification Personnel. Dans d'autres applications, seul
l'utilisateur connat son numro, et une fonction lui permet de changer son mot de passe. Le cas des
guichets bancaires est particulier : le client doit introduire une carte contenant son code, plus une cl
secrte, certains ordinateurs dsactivant ce code tous les mois pour forcer un changement.
Lorsque les moyens de communication ne sont pas srs, les mots de passe ne suffisent plus raliser le
mcanisme ; il faut alors y adjoindre des procdures de chiffrement.

Bourrage
Ce mcanisme sert simuler des communications dans le but de masquer les priodes de silence et de
banaliser les priodes de communication relles. Ceci permet de ne pas attirer l'attention des pirates lors
des dmarrages de transmission.
Un mcanisme de bourrage de voie est obtenu en envoyant sur la ligne, entre deux missions de messages
utiles, des squences de messages contenant des donnes dpourvues de sens. Le gnrateur de messages
respectera la frquence des lettres et des diagrammes de l'alphabet employ.

Contrle de routage par gestion dynamique de la bande passante


Aprs dtection d'une attaque sur une route donne, ou tout simplement pour prvenir cette attaque, les
systmes d'extrmits ou les rseaux peuvent, par ce mcanisme, slectionner une route plus sre. Dans
certains cas, la modification priodique est programme afin de djouer toutes les tentatives malveil-
lantes.

Notarisation
Une garantie supplmentaire peut tre apporte par la notarisation : les entits font confiance un tiers
qui assure l'intgrit, l'origine, la date et la destination des donnes. Le processus sous-entend que ce tiers
doit acqurir les informations par des voies de communication trs protges.

Les aspects oprationnels de la scurit


Les techniques de scurit dcrites ci-dessus permettent de rduire les risques de manire significatives.
Elles ne peuvent pas les liminer totalement. Des mcanismes de dtection d'intrusion ou de violation
doivent tre implants pour surveiller de faon continue la scurit. Le flot gnral des messages, v-
nements et alarmes est similaire celui de la gestion des pannes. Cependant des actions spcifiques sont
prendre pour la gestion de la scurit. Elles doivent, en particulier, avoir un impact minimal sur le
fonctionnement oprationnel du rseau et maximiser les chances de "coincer" le pirate.
Les journaux sont les sources d'information les plus utiles. Ils contiennent :
tous les vnements et incidents de communication prslectionns par le responsable de la scurit
(refus d'accs, tentatives de connexion, );
les identificateurs des usagers, metteur, rcepteur avec une indication de l' initateur de la connexion,
la date, heure,
les ressources impliques dans la communication,
les mots de pase et/ou cls utilises,
les fonctions de scurit appeles, manuellement ou automatiquement.
Les quipements et instruments de collectes de mesures et de gestion des pannes participent la gestion
de la scurit. Certains quipements sont spcifiques : les botes de chiffrement, les contrleurs d'accs,
les contrleurs d'authentification, les solutions de scurit pour les LAN
Parmi les outils classiques, nous pouvons citer le standard DES, l'algorithme RSA, l'algorithme MD5,
Kerberos et les pare-feux (firewalls).

Le standard de chiffrement DES


Le mcanisme de cryptage le plus utilis est bas sur le standard amricain DES (Data Encryption
Standard) adopt par le NIST en 1977. Les blocs de donnes sont dcoups en 64 bits et l'algorithme

109
transforme chaque bloc en un autre bloc de 64 bits l'aide d'une cl (limite par les instances fdrales
amricaines) de 56 bits. Le mme algorithme et la mme cl sont utiliss pour le dchiffrement. Il s'agit
d'un algorithme dont toutes les oprations sont connues (permutations, additions, substitutions) dont la
scurit rside dans la cl (secrte) c'est--dire dans la complexit des calculs ncessaires pour analyser
toutes les cls possibles, en l'absence de toute autre information.
Pour augmenter la scurit d'un tel systme, on utilise frquemment plusieurs oprations en cascade
(double DES voire Triple DES), ayant des cls diffrentes.

L'algorithme de chiffrement RSA


L'algorithme RSA (Rivest, Shamir, Adleman, du nom de ses concepteurs) est un alorithme cl publique
conu au MIT en 1978. Il est bas sur des problmes NP complets : par exemple, la dcomposition d'un
nombre en facteurs premiers (le nombre en question a 100 ou 200 chiffres). Celui qui cherche
protger ses communications rend ce nombre public (dans un annuaire), mais le rsultat de la
dcomposition est connu de lui seul. Mme si un espion intercepte un message, il ne peut donc pas le
dchiffrer. Un tel algorihtme permet au seul rcepteur autoris de lire les messages qui lui sont destins.

L'algorithme de signature MD5


Egalement conu par Rivest, cet algorithme cl publique utilis pour la confidentialit et
l'authentification. MD5 (Message Digest 5, dfini en 1992 dans le RFC 1321, successeur de MD4)
prend en entre des messages de longueur quelconque qu'il dcoupe en blocs de 512 bits pour produire en
sortie un bloc de 128 bits grce une fonction de condensation. Les calculs sont bass sur des oprations
simples, faites sur des blocs de 32 bits, pour une implmentation rapide.

Le service Kerberos
Kerberos est un service d'authentification dvelopp au MIT pour fournir des services de scurit dans un
environnement client/serveur distribu. Le principe de fonctionnement est illustr sur la figure suivante.
Pour utiliser un service, un client doit tout d'abord fournir auprs du serveur d'authentification un
certificat, preuve de son identit et de ses droits. Il reoit en retour des donnes ayant une dure de vie
limite : un ticket et une cl. Arm de ces donnes, le client adresse alors au serveur d'autorisation un
message chiffr et dat contenant une demande d'autorisation d'accs un serveur donn et reoit en
retour un nouveau ticket et une nouvelle cl. Il utilisera ces dernires informations pour se connecter sur
le serveur de donnes, lequel vrifiera la validit des informations fournies. L'algorithme de chiffrement
utilis est le DES.

AS
1
2
3
TGS
4 Kerberos
client

AS = Authentication Server
5 (serveur d'authentification)
TGS = Ticket-Granting Server
6 (serveur d'autorisation)

serveur de donnes
Kerberos repose sur une station du rseau, il est responsable de la gnration de toutes les cls et gre les
certificats d'identit et les tickets d'autorisation. Tous les serveurs de donnes et les applications du rseau
doivent tre dclars auprs de Kerberos. Notons que celui-ci ne gre pas l'accs aux fichiers ordinaires et
suppose que l'environnement est un rseau local utilisant les protocoles de la famille TCP/IP.

Les pare-feux

110
La connexion d'un rseau d'entreprise l'Internet est la porte ouverte toutes les intrusions. On protge
alors le rseau en filtrant les accs depuis ou vers l'Internet dans un routeur appel "firewallErreur !
Signet non dfini." ou pare-feuErreur ! Signet non dfini. ou encore bastion. Ce filtrage doit offrir en
toute tranparence aux utilisateurs du rseau d'entreprise tous les services dont ils ont besoin l'extrieur et
protger els accs aux applications et aux donnes l'intrieur du rseau d'entreprise.
Le filtrage peut se faire au niveau des datagrammes sur leur entte (filtrage sur les adresses ou sur le
contenu (type de protocole, par exemple). Le filtrage peut aussi se faire au niveau applicatif (ftp et telnet,
par exemple, sont des applications interdites), ceci suppose que le firewall connat toutes les
applications Dans les deux cas, le filtrage peut tre positif ou ngatif : tout ce qui n'est pas
explicitement interdit est autoris ou tout ce qui n'est pas explicitement autoris est interdit ! Il est
judicieux d'interdire par dfaut tout ce qui n'est pas explicitement autoris
Le pare-feu sparation de rseaux (dual homed firewall) est un routeur qui possde deux cartes rseaux,
sparant physiquement le rseau d'entreprise de l'Internet : tout le trafic inter-rseau passe donc par le
firewall qui peut excuter son filtrage sur chaque requte entrante ou sortante .
firewall

rseau d'entreprise Internet

Le pare-feu peut tre une machine du rseau, distincte du routeur qui assure l'accs l'Internet. On parle
alors de screened host firewall, de "pare-feu au fil de l'eau" ou encore de bastion. C'est le routeur qui agit
activement en faisant transiter tout le trafic venant d'Internet vers la machine pare-feu. Il bloque tout trafic
destin l'Internet qui est mis par une machine quelconque du rseau autre que le pare-feu. Les
machines internes du rseau doivent donc connatre le pare-feu et lui adresser tout leur trafic
effectivement destin l'Internet.
firewall

routeur

rseau d'entreprise Internet

Rseaux privs virtuels


On dsigne par rseau priv virtuel (VPN, Virtual Private Network) un rseau dentreprise constitu de
plusieurs sites relis par Internet. La traverse dInternet est vue comme un tunnel, dans lequel les
donnes de lentreprise sont chiffres et transitent dun bout lautre. Lentreprise ne peut avoir
connaissance des autres donnes qui circulent sur les liaisons empruntes. Pour mettre en oeuvre ce
mcanisme de tunnel, on utilise un protocole spcial pouvant assurer plusieurs services selon les besoins
de lentreprise : confidentialit, intgrit des donnes, authentification des machines dextrmit. Le
principal protocole de tunnel est utilis au niveau Rseau : il sagit dIPSec, une version scurise dIP
dfinie par la RFC 2246. Lentreprise reoit donc le mme service que si les liaisons lui appartenaient.
Cest pourquoi on parle de rseau virtuel.
Deux machines passerelles, situes chaque extrmit du tunnel, ngocient les conditions de lchange
des informations : quels algorithmes de chiffrement, quelles mthodes de signature numrique ainsi que
les cls utilises pour ces mcanismes. Elles traitent ensuite les donnes avec la politique de scurit
associe. A titre dexemple, il est possible dauthentifier les adresses IP utilises ainsi que les donnes

111
grce une signature numrique puis chiffrer lensemble du paquet IP en l encapsulant dans un
nouveau paquet, ce qui a pour effet de rendre le paquet inexploitable par un utilisateur non autoris.

Synthse

Exercices

Exercice 1
Une entreprise possdant un sige et plusieurs filiales distance souhaite mette en place un Intranet avec
un Web interne situ au sige, la messagerie lectronique, le transfert de fichier et des groupes de
discussions. Le fournisseur daccs lInternet est choisi et le raccordement se fait par le rseau
tlphonique commut pour les filiales et par liaison spcialise pour le sige. Proposer une architecture
matrielle et logicielle pour cet Intranet. Sachant que le serveur Web transfre des pages de 20 koctets
simultanment vers 25 utilisateurs situs dans les filiales et que lon souhaite que le temps de rponse (le
temps de transmission et affichage dune page) soit infrieur 10 seconde, quel dbit faut-il choisir pour
la ligne ?

Exercice 2
Une entreprise largement dploye sur la rgion parisienne possde environ 250 sites et 12000 postes de
travail identiques auxquels il faut ajouter 250 serveurs (un par site). Les deux sites les plus loigns sont
distants de 123 km.
Peut-on imaginer un rseau Ethernet pour cette entreprise ? Pourquoi ?
Le directeur du systme dinformation (DSI) dcide dimplanter un rseau Ethernet par site et un rseau
fdrateur FDDI auquel est reli chacun des Ethernet (directement ou indirectement...). Quels matriels
dinterconnexion sont ncessaires ? Combien ? Proposer une solution d'interconnexion.
Ladministrateur rseau demande une adresse IP pour son entreprise ? Quelle classe lui faut-il ? Il obtient
145.87.0.0. Ceci lui convient-il ? Peut-il prvoir un plan dadressage avec autant de numros de sous-
rseaux quil y a de rseaux physiques existants ?
Le DSI voudrait mettre en uvre un serveur Web accessible depuis lextrieur de lentreprise. Proposer
une localisation possible et un modle de scurit pour ce serveur.
Seuls 3% des utilisateurs sont effectivement autoriss par la direction de lentreprise sortir de
lentreprise et naviguer sur lInternet (toutes applications confondues). Le plan dadressage prcdent est-
il utile ? Pourquoi ? Proposer une solution.

Exercice 3
Soit deux rseaux locaux RL1 et RL2, interconnects par une passerelle. Deux stations, STA sur le rseau
RL1 et STB sur le rseau RL2, communiquent grce aux protocoles TCP/IP. La taille des datagrammes
IP dans le rseau RL2 est 2 fois infrieure celle des datagrammes dans le rseau RL1.
a) Expliquez la procdure d'change et le squencement des oprations lors d'un transfert de fichiers entre
STA et STB.
b) Proposez des types de passerelle que l'on puisse utiliser dans les cas suivants:
Cas 1 : les 2 rseaux sont situs sur le mme site.
Cas 2 : les 2 rseaux sont utiliss par deux entits d'une mme socit, situes aux deux extrmits d'une
grande ville.
Cas 3 : les 2 rseaux relient 2 structures situes dans des villes diffrentes.
Cas 4 : le premier rseau se trouve en France, le deuxime aux tats-Unis.

Exercice 4
Une station A souhaite accder une page Web sur une machine B. Les caractristiques de A et B sont
Machine Nom logique Adresse IP
A topaze.univ-paris5.fr 194.132.6.9
B dizzie.univ-tahiti.fr 192.41.8.1
Indiquer :

112
a/ Quel est l'lment de la machine A qui fait la rsolution nom logique / adresse IP
b/ Comment sait-on que le destinataire B n'est pas situ sur le mme rseau que la source ?
c/ Qui est responsable de la dtermination de la route suivre ?

Exercice 5
On considre un rseau compos de trois ordinateurs (votre PC, un serveur DNS et un serveur Web), un
routeur et deux rseaux locaux de type Ethernet comme le montre la figure.

Routeur Routeur
IP 25.0.1.1 IP 25.0.2.1
Masque 255.255.255.0 Masque 255.255.255.0
Eth1 08:00:02:54:E2:A2 routeur Eth2 08:00:02:54:E2:A3

Rseau Ethernet 25.0.1.0 Rseau Ethernet 25.0.2.0

A W
Serveur Web www.soc.pays
Votre poste client X IP 25.0.2.55
Serveur DNS DNS 25.0.1.33
pc.soc.pays
ns.soc.pays Routeur 25.0.2.1
IP 25.0.1.129
IP 25.0.1.33 Masque 255.255.255.0
DNS 25.0.1.33
Routeur 25.0.1.1 Eth 08:00:02:54:E2:7F
Routeur 25.0.1.1
Masque 255.255.255.0
Masque 255.255.255.0
Eth 08:00:02:54:E2:A0
Eth 08:00:02:54:E2:A1

Donnez les diffrentes trames changes sur les deux rseaux Ethernet lorsque la machine A (pc.soc.pays)
cherche tablir une session www sur le serveur W (www.soc.pays).
On supposera que les trois machines et le routeur sont correctement configurs. Ils viennent d'tre
installs et sont allums lorsque le client commence sa requte. On supposera galement que la machine
X (ns.soc.pays) se trouvant sur le mme rseau que le client dispose de l'information permettant de
rsoudre directement le nom www.soc.pays en une adresse IP.
La rponse cette question se prsentera sous la forme d'un tableau donnant les trames Ethernet dans
lordre chronologique. On indiquera pour chaque trame le rseau sur lequel elle a t mise (1 pour le
rseau 25.0.1.0 et 2 pour le rseau 25.0.2.0), les adresses physiques de la source et de la destination de la
trame, les adresses IP de la source et de la destination (si ncessaire) et un bref commentaire sur le
contenu ou la fonction de cette trame ou de son contenu. La dernire trame indiquer dans la table est
celle contenant l'arrive de la confirmation d'tablissement de la connexion TCP utilise entre A et W.
Modle attendu pour la rponse
# Rseau Ad. phy source Ad. phy dest IP source IP dest. Commentaire
1
2
3
...

Exercice 6
Pour protger des donnes confidentielles, on utilise un systme de chiffrement dit de Csar (qui consiste
dcaler les lettres de lalphabet dune constante). Montrer quil est trs ais de dchiffrer le message
suivant (crit en franais) :

113
Zsgashwsfrwbhsfbsh

Exercice 7
Ecrire en pseudo langage les rgles de filtrage ncessaires refuser en entre dun routeur pare-feu pour
le rseau 195.45.3.0 (de masque 255.255.255.0) les attaques en dni de service : inondation de requtes
de connexion TCP ou de messages ICMP avec des adresses IP usurpes.

Quelques corrigs

Exercice 2
La distance entre les sites est trop importante pour faire un seul rseau ethernet. Il faut donc mettre en
place autant de rseaux Ethernet que de sites donc 250 rseaux Ethernet.
Il faudrait 250 routeurs, 1 pour chaque rseau, or pour une entreprise cela revient trop cher. On regroupe
donc les sites par 10, et ces regroupements sont relis au FDDI par des gros routeurs, ce qui en rduit le
nombre a 25 et donc ce qui rduit le cot pour l'entreprise.
Il lui faut une adresse de classe B car il y a 12 000 postes, une adresse de classe C tant insuffisant pour
couvrir tous les postes (254 postes seulement)
145.87.0.0 est une adresse de classe B, elle couvre 65534 postes, ce qui est largement suffisant. Plan
d'adressage : de 145.87.1.0 145.87.252.0 : une adresse par site + une adresse pour le FDDI
Le serveur Web serait idalement plac mi-chemin entre les deux sites les plus loigns. En effet lun ne
sera pas dsavantag dans laccs aux pages Web par rapport lautre. Le modle de scurit envisager
dans le cas daccs extrieur est le modle DMZ coupl un firewall. Il permet une protection du rseau
interne vis--vis de lextrieur, mais permet aussi des serveurs et/ou des applications se connecter
lextrieur (aprs configuration).
Le plan dadressage prcdent nest plus utile. En effet une adresse de classe C compose de sous-rseaux
aurait t suffisante puisque le rseau ne sert quen interne. Pour le serveur Web, il faudrait le placer sur
le site qui a le plus daccs externe vers Internet (le plus dutilisateurs autoriss). Un routeur et un firewall
bien configurs suffisent protger le rseau interne.

Exercice 4
a /le rsolveur DNS ou client DNS
b/ parce que les prfixes 194 et 192 sont diffrents !
c/ le module IP situ dans le routeur de sortie du rseau de la machine A

Exercice 6
Lesmetiersdinternet
le code est le suivant : dcalage de 14 lettres
clair : abcdefghijklmnopqrstuvwxyz
chiffr : opqrstuvwxyzabcdefghijklmn
En franais la lettre la plus frquente est le e : ici il y a 5s et 3h. Il est logique de tester y=e. Le reste vient
tout seul ensuite puisque le dcalage est constant
Le systme est donc trs facilement cassable ds lors que lon connat les frquences des lettres dans la
langue utilise !

Exercice 7
Usurpation dadresse : des messages proviendraient de lextrieur du rseau avec une adresse dmetteur
qui est une adresse interne
Dfinition des paramtres :
ouraddr = 195.45.3.0/24 (toutes les adresses de notre rseau)
anyaddr = nimporte quelle adresse
Effacer toutes les rgles en entre

114
Refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr, le
protocole est TCP et le bit SYN est mis 1
Refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr et le
protocole est ICMP

115

Vous aimerez peut-être aussi