__________________________________________________________________________
Dfinitions :
Un rseau est compos dun ensemble de nuds. On utilise aussi les termes station ou site la
place de nud.
Un nud est compos dun quipement de traitement de donnes et dun quipement ddi
la communication. Ce dernier assure des fonctionnalits plus au moins complexes selon le
type de rseau utilis. Dans le cas des rseaux locaux en gnral, cet quipement est appel
contrleur de communication.
___________________________________________________________________________
Mme R. Aoudjit 1
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
- Dans la seconde tape, la voix fait lobjet dune numrisation. Les ux physiques
peuvent tre transports par un mme rseau (rseau de transport). Cependant, les
rseaux daccs restent fonctionnellement diffrents et les usagers accdent toujours
aux services par des voies distinctes.
- Dans la troisime tape, la voix nest plus seulement numrise, les diffrents
lments dinformations sont rassembls en paquets, comme la donne. On parle alors
de voix paqutise , permettant ainsi un traitement de bout en bout identique pour
les deux ux.
1. Partage des ressources : rendre accessible chacun les donnes, les programmes et
quipements indpendamment de leur situation physique par rapport lutilisateur.
Exemple de ressources : fichiers, procdures, bases de donnes, logiciels,
priphriques.
2. Rduction des cots : plusieurs petits ordinateurs reviennent moins chers que de gros
serveurs performance gale.
3. Communications entre les personnes : par exemple la messagerie lectronique.
Les rseaux peuvent tre distingus selon diffrents critres (les domaines dapplication, les
distances couvertes, la topologie, les dbits ou la mobilit..).
1) Selon ltendue :
Technologies:
- USB
- Bluetooth
- Infra-rouge
- Tailles restreintes;
- Dbits de 10Mbps 10Gbps ;
Technologies :
- Ethernet
- Token ring
- WiFi
Technologies:
- ATM
- FDDI
- Wi-MAX
___________________________________________________________________________
Mme R. Aoudjit 3
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Technologies :
- ATM
- X25
- Frame Relay
- MPLS
- Satellite
2) Selon la topologie :
On peut galement diffrencier les rseaux selon leur structure ou plus prcisment leur
topologie.
La topologie dun rseau dcrit la manire dont les nuds sont connects. Cependant, on
distingue la topologie physique, qui dcrit comment les machines sont raccordes au rseau,
de la topologie logique qui renseigne sur le mode dchange des messages dans le rseau
(topologie dchange).
- en mode de diffusion
- en mode point point
___________________________________________________________________________
Mme R. Aoudjit 4
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Mode de diffusion :
Exemple :
Les rseaux en bus sont dun bon rapport performance/prix. Ils autorisent des dbits
impornts (>100 Mbit/s sur 100 m). Il est possible dy insrer une nouvelle station sans
perturber les communications en cours. Cependant, la longueur du bus est limite par
laffaiblissement du signal, il est ncessaire de regnrer celui-ci rgulirement.
Dans le mode point point, le support physique (le cble) relie une paire d'quipements
seulement. Quand deux lments non directement connects entre eux veulent communiquer
ils le font par l'intermdiaire des autres noeuds du rseau.
Exemples :
Dans le cas de l'toile, le site central reoit et envoie tous les messages, le
fonctionnement est simple, mais la panne du noeud central paralyse tout le rseau.
Dans une boucle simple, chaque noeud recevant un message de son voisin en amont
(avant) le rexpdie son voisin en aval (aprs). Pour que les messages ne tournent pas
indfiniment le noeud metteur retire le message lorsqu'il lui revient. Si l'un des lments du
rseau tombe en panne, alors tout s'arrte. Ce problme est partiellement rsolu par la double
boucle dont chacune des boucles fait tourner les messages dans un sens oppos. En cas de
panne d'un quipement, on reconstitue une boucle simple avec les lments actifs des deux
boucles, mais dans ce cas tout message passera deux fois par chaque noeud. Il en rsulte alors
une gestion trs complexe.
Dans le maillage rgulier, l'interconnexion est totale ce qui assure une fiabilit
optimale du rseau, par contre c'est une solution coteuse en cblage physique. Si l'on allge
le plan de cblage, le maillage devient irrgulier et la fiabilit peut rester leve mais elle
ncessite un routage des messages selon des algorithmes parfois complexes. Dans cette
___________________________________________________________________________
Mme R. Aoudjit 5
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
architecture, il devient presque impossible de prvoir le temps de transfert d'un noeud un
autre.
D'autre part, il existe plusieurs types de commutation dont les principaux sont :
Commutation de circuits :
Commutation de messages :
La commutation de messages, ntablit aucun lien physique entre les deux entits
communicantes. Le message est transfr de nud en nud et mis en attente si le lien
internud est occup. Chaque bloc dinformation (message) constitue une unit de transfert
achemine individuellement par le rseau. Le message est mmoris, intgralement, par
chaque nud, et retransmis au nud suivant ds quun lien se libre. Le transfert ralis, le
lien est libr. Cette technique assure une meilleure utilisation des lignes. En cas de fort trac,
il ny a pas blocage du rseau mais seulement un ralentissement (attente de la libration dun
lien). La mmorisation intermdiaire de lintgralit des messages ncessite des mmoires
importantes et augmente le temps de transfert.
___________________________________________________________________________
Mme R. Aoudjit 6
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Commutation de paquets :
Un message mis est dcoup en paquets et par la suite chaque paquet est commut travers
le rseau comme dans le cas des messages. Les paquets sont envoys indpendamment les uns
des autres et sur une mme liaison on pourra trouver les uns derrire les autres des paquets
appartenant diffrents messages. Chaque noeud redirige chaque paquet vers la bonne liaison
grce une table de routage. La reprise sur erreur est donc ici plus simple que dans la
commutation de messages, par contre le rcepteur final doit tre capable de reconstituer le
message mis en rassemblant les paquets. Ceci ncessitera un protocole particulier car les
paquets peuvent ne pas arriver dans l'ordre initial, soit parce qu'ils ont emprunt des routes
diffrentes, soit parce que l'un d'eux a du tre rmis suite une erreur de transmission.
Quelle que soit l'architecture physique d'un rseau on trouve deux modes de fonctionnement
diffrents :
_ avec connexion
_ sans connexion
1) mode avec connexion : dans ce mode, toute communication entre deux quipements suit le
processus suivant:
1. l'metteur demande l'tablissement d'une connexion par l'envoi d'un bloc de donnes
spcial
2. si le rcepteur (ou le gestionnaire de service) refuse cette connexion la communication n'a
pas lieu
3. si la connexion est accepte, elle est tablie par mise en place d'un circuit virtuel dans le
rseau reliant l'metteur au rcepteur
___________________________________________________________________________
Mme R. Aoudjit 7
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
4. les donnes sont ensuite transfres d'un point l'autre
5. la connexion est libre
C'est le fonctionnement bien connu du rseau tlphonique classique. Les avantages du mode
avec connexion sont la scurisation du transport par identification claire de l'metteur et du
rcepteur, la possibilit d'tablir l'avance des paramtres de qualit de service qui seront
respects lors de l'change des donnes. Les dfauts sont la lourdeur de la mise en place de la
connexion qui peut se rvler beaucoup trop onreuse si l'on ne veut changer que quelques
octets ainsi que la difficult tablir des communications multipoint.
2) mode sans connexion : dans ce mode, les blocs de donnes sont mis sans vrifier
l'avance si l'quipement atteindre, ainsi que les noeuds intermdiaires ventuels, sont bien
actifs.
C'est alors aux quipements grant le rseau d'acheminer le message tape par tape et en
assurant ventuellement sa temporisation jusqu' ce que le destinataire soit actif. Ce service
est celui du courrier postal classique et suit les principes gnraux suivants:
- le client poste une lettre dans une bote aux lettres
- chaque lettre porte le nom et l'adresse du destinataire
- chaque client a une adresse propre et une bote aux lettres
- le contenu de l'information reste inconnu du prestataire de service
- les supports du transport sont inconnus de l'utilisateur du service
Le dbit dun rseau dsigne le nombre de bits quun quipement peut transmettre au
maximum par seconde. Il est exprim kb/s (kilo bits par seconde), Mb/s (mga bits par
seconde) ou Gb/s (giga bits par seconde). Le dbit des rseaux ne cesse daugmenter. Il tait
de quelques centaines de bits/s fin des annes 1960. Aujourdhui, le dbit de certains rseaux
se chiffre en Gb/s.
Pour tenir compte du dbit offert, les rseaux sont regroups en trois catgories :
Rseaux faible dbit (ou basse vitesse) : leur dbit est de quelques dizaines ou centaines
de kb/s. De tels rseaux tendent disparatre, tant donn les exigences de plus en plus fortes
en termes de dbit dans tous les domaines.
Rseaux haut dbit : leur dbit varie de quelques Mb/s 100 Mb/s. Des rseaux comme
FDDI, Fast Ethernet font partie de cette classe.
Rseaux trs haut dbit : leur dbit dpasse la centaine de Mb/s et peut atteindre
aujourdhui des Gb/s. Ces rseaux sont essentiellement destins linterconnexion
dagglomrations, la distribution de chanes de tlvision et radio, laccs rapide
Internet. Des rseaux comme ATM entrent dans cette catgorie.
On notera que les applications les plus gourmandes en dbit sont gnralement celles o il y
a des changes dimages fixes ou animes.
___________________________________________________________________________
Mme R. Aoudjit 8
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Au dbut des annes 70, chaque constructeur a dvelopp sa propre solution rseau autour
d'architectures et de protocoles privs (SNA d'IBM, DECnet de DEC, DSA de Bull, TCP/IP
du DoD,...) et il s'est vite avr qu'il serait impossible d'interconnecter ces diffrents rseaux
_propritaires_ si une norme internationale n'tait pas tablie.
La norme tablie par l'International Standard Organization (ISO) est la norme Open System
Interconnection (OSI, interconnexion de systmes ouverts) (Dbut des travaux 1977, norme
ISO en 1984).
Principe
___________________________________________________________________________
Mme R. Aoudjit 9
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
OSI dfinit un modle de toute architecture de rseau bas sur un dcoupage en sept couches,
chacune de ces couches correspondant une fonctionnalit particulire d'un rseau. Les
couches 1, 2, 3 et 4 sont dites basses et les couches 5, 6 et 7 sont dites hautes.
des donnes
Traitement
Application Application
Donnes
Prsentation Prsentation
Donnes
Session Session
Messages
Transport Equipements dinterconnexion Transport
Paquets
des donnes
Acheminement
Rseau Rseau Rseau Rseau
Trames
Liaison Liaison Liaison Liaison
Bits
Physique Physique Physique Physique
Chaque couche est constitue d'lments matriels et logiciels et offre un service la couche
situe immdiatement au-dessus d'elle en lui pargnant les dtails d'implmentation
ncessaires.
Chaque couche n d'une machine gre la communication avec la couche n d'une autre machine
en suivant un protocole de niveau n qui est un ensemble de rgles de communication pour le
service de niveau n.
En fait, aucune donne n'est transfre directement d'une couche n vers une autre couche n,
mais elle l'est par tapes successives. Supposons un message transmettre de l'metteur A
vers le rcepteur B. Ce message, gnr par une application de la machine A va franchir les
couches successives de A via les interfaces qui existent entre chaque couche pour finalement
atteindre le support physique.
L, il va transiter via diffrents noeuds du rseau, chacun de ces noeuds traitant le message
via ses couches basses. Puis, quand il arrive destination, le message remonte les couches du
rcepteur B via les diffrentes interfaces et atteint l'application charge de traiter le message
reu.
Nous allons maintenant dtailler les caractristiques de chacune de ces couches en prcisant
d'abord que les fonctions et services dfinis dans les couches du modle OSI peuvent se
retrouver dans d'autres couches dans les systmes oprationnels disponibles sur le march. Il
se peut galement qu'une fonctionnalit localise dans une seule couche dans le modle OSI
se retrouve rpartie sur plusieurs couches.
La couche physique.
Dfinition :
___________________________________________________________________________
Mme R. Aoudjit 10
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Elle assure la transmission physique des bits, en tenant compte du type de support utilis, du
dbit,
Source
dinformatio Utilisateur
n
- metteur et rcepteur : Ils sont dsigns par les termes ETTD (Equipement Terminal de
Traitement de Donnes) ou DTE en anglais (Data Terminal Equipement) terme normalis
dsignant un quipement informatique connect un canal de transmission.
Exemple : ordinateur, terminal.
- Support de transmission : Dsigne le support physique qui permet de transporter les
informations dun appareil un autre.
___________________________________________________________________________
Mme R. Aoudjit 11
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
- Full-duplex (bidirectionnelle simultane) : quand A et B peuvent mettre et recevoir en
mme temps (comme dans le cas du tlphone).
Dans le mode synchrone, l'metteur et le rcepteur se mettent d'accord sur une base de temps
(un top d'horloge) qui se rpte rgulirement durant tout l'change. chaque top d'horloge
(ou k tops d'horloge k entier fix dfinitivement) un bit est envoy et le rcepteur saura ainsi
quand lui arrivent les bits.
Caractristiques :
- Les bits sont mis dune faon rgulire, sans sparation entre les caractres.
Exemple : transfert de fichier.
- Emetteur et rcepteur sont cadencs au mme signal dhorloge, de priode T qui
fonctionne pendant toute la dure de lmission.
- Les bits sont mis toutes les T secondes
- Pour assurer la synchronisation bit, le rcepteur doit reconstituer le rythme 1 / T
un dcalage prs qui a servi lmission.
- La synchronisation caractre (reconnaissance du dbut et de la fin dun groupe de
caractre) est ralise par la reconnaissance dune suite particulire de bits, ou par
linsertion rgulire des caractres de synchronisation (SYN) dans les donnes.
Dans le mode asynchrone, il n'y a pas de ngociation pralable mais chaque caractre
envoy est prcd d'un bit de start et immdiatement suivi d'un bit (ou deux) de stop. Ces
deux bits spciaux servent caler l'horloge du rcepteur pour qu'il chantillonne le signal qu'il
reoit afin d'y dcoder les bits qu'il transmet.
Caractristiques :
___________________________________________________________________________
Mme R. Aoudjit 12
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
- Caractres mis de faon irrgulire,
- Intervalle de temps entre deux caractres est alatoire et le dbut dun caractre
peut survenir nimporte quel moment.
- Exemple : Caractres taps sur un clavier.
- Les horloges de lmetteur et rcepteur sont indpendantes.
- Dlimitation de chaque caractre par les bits de dpart et darrt : START (lment
de dpart) et de STOP (lment darrt).
- Le bit (un seul) START indique le dbut dun caractre et celui ou ceux de STOP
(il peut yen avoir 1, 2) marquent la fin de caractre.
- En parallle, les bits d'un mme caractre sont envoys en mme temps chacun sur un fil
distinct, mais cela pose des problmes de synchronisation et n'est utilis que sur de courtes
distances (bus par exemple).
Quel que soit le mode de transmission retenu, l'mission est toujours cadence par une
horloge dont la vitesse donne le dbit de la ligne en bauds, c'est--dire le nombre de tops
d'horloge en une seconde.
___________________________________________________________________________
Mme R. Aoudjit 13
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
_ code tout ou rien : c'est le plus simple, un courant nul code le 0 et un courant positif
indique le 1
_ code NRZ (non retour zro): pour viter la difficult obtenir un courant nul, on code le
1 par un courant positif et le 0 par un courant ngatif.
_ code bipolaire : c'est aussi un code tout ou rien dans lequel le 0 est reprsent par un
courant nul, mais ici le 1 est reprsent par un courant alternativement positif ou ngatif pour
viter de maintenir des courants continus.
_ code RZ : le 0 est cod par un courant nul et le 1 par un courant positif qui est annul au
milieu de l'intervalle de temps prvu pour la transmission d'un bit.
_ code Manchester : ici aussi le signal change au milieu de l'intervalle de temps associ
chaque bit. Pour coder un 0 le courant sera ngatif sur la premire moiti de l'intervalle et
positif sur la deuxime moiti, pour coder un 1, c'est l'inverse. Autrement dit, au milieu de
l'intervalle il y a une transition de bas en haut pour un 0 et de haut en bas pour un 1.
_ code Miller : on diminue le nombre de transitions en effectuant une transition (de haut en
bas ou l'inverse) au milieu de l'intervalle pour coder un 1 et en n'effectuant pas de transition
pour un 0 suivi d'un 1. Une transition est effectue en fin d'intervalle pour un 0 suivi d'un
autre 0.
Un signal analogique est un signal qui varie de manire continue dans le temps. La courbe
reprsentative dun signal analogique est dite sinusodale. Elle est reprsente par la fonction
suivante :
A(t)= A.sin(t + )
avec : A(t) : amplitude linstant t
A : amplitude maximale du signal
: pulsation = 2f ou f est la frquence du signal exprime en Hertz.
: phase du signal
Lamplitude : valeurs du signal durant sa priode. La valeur maximale de lamplitude
correspond la hauteur maximale de la courbe sinusodale et est dsigne par A.
___________________________________________________________________________
Mme R. Aoudjit 14
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
La phase : reprsente le dcalage de londe par rapport lorigine (cest la portion de la
courbe qui est parcourue un instant donn).
La frquence : dun signal est le nombre de rptitions ou dapparitions de ce signal dans un
intervalle de temps donn.
La frquence est le nombre de cycles (oscillations) par seconde. f = 1/T avec T : Priode du
signal.
f
0 1 1 1
A
A 1
2
Cette technique est efficace si la bande passante et la frquence sont bien ajustes.
Par contre, il existe des possibilits de perturbation (orage, lignes lectriques...), car si un
signal de grande amplitude (reprsentant un 1) est momentanment affaibli le rcepteur
l'interprtera tort en un 0.
___________________________________________________________________________
Mme R. Aoudjit 15
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
_ modulation de frquence : envoie un signal de frquence plus leve pour transmettre un
1. Comme l'amplitude importe peu, c'est un signal trs rsistant aux perturbations (la radio
FM est de meilleure qualit que la radio AM) et c'est assez facile dtecter.
f1 f2
T1 T2
- modulation de phase : change la phase du signal (ici de 180) suivant qu'il s'agit d'un
0 (phase montante) ou d'un 1 (phase descendante).
Le signal modul prsente un dphasage par rapport la porteuse selon la valeur binaire
transmettre. On fait varier la phase de la porteuse en maintenant lamplitude et la frquence
constantes.
Exemple : Le bit 0 est transmis avec un dphasage de (180) par rapport la porteuse et le bit
1 avec un dphasage nul (0).
Dans les exemples donns ci-dessus on a seulement 2 niveaux possibles chaque fois, donc
on a uniquement la possibilit de coder 2 valeurs diffrentes chaque instant, dans ce cas 1
baud = 1bit/s.
De manire plus sophistique il existe des modems capables de moduler un signal suivant
plusieurs niveaux, par exemple 4 frquences diffrentes que le modem rcepteur saura lui
aussi distinguer. Dans ce cas, chaque signal envoy code 2 bits donc 1 baud = 2bit/s. Il est
mme possible de transmettre des signaux mlant les diffrentes modulations prsentes
comme dans le cas de la norme V29 qui module la fois l'amplitude du signal sur 2 niveaux
et la phase sur 8 niveaux. En combinant les 2 modulations, on obtient ainsi 16 signaux
diffrents possibles chaque instant, permettant de transmettre simultanment 4 bits chaque
top d'horloge (1 baud = 4 bit/s).
La modulation et dmodulation sont ralises par le MODEM qui est un appareil
lectronique capable de transformer un signal en bande de base en un signal
sinusodal (modulation) et inversement (dmodulation).
Un modem est capable de moduler un signal avec une certaine rapidit: Un modem est
capable de produire un certain nombre d'tats diffrents
D=R.log2V
D=Dbit bits/secondes
R=Rapidit de modulation (en bauds)
___________________________________________________________________________
Mme R. Aoudjit 16
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Valence: nombre d'tats
1.3.3 Multiplexage.
Le multiplexage consiste faire transiter sur une seule et mme ligne de liaison, dite voie
haute vitesse, des communications appartenant plusieurs paires d'quipements metteurs et
rcepteurs. Chaque metteur (resp. rcepteur) est raccord un multiplexeur (resp.
dmultiplexeur) par une liaison dit voie basse vitesse.
___________________________________________________________________________
Mme R. Aoudjit 17
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
dbit pouvant aller jusqu' 16 Mbits/s. D'une manire gnrale les performances (et les cots)
de ce support dpendent de la qualit des matriaux employs et des dtails de ralisation.
_ le cble coaxial est un cble utilis galement en tlphonie et en tlvision, il est constitu
d'un cur qui est un fil de cuivre. Ce cur est dans une gaine isolante elle-mme entoure
par une tresse de cuivre, le tout est
recouvert d'une gaine isolante. Certains
coaxiaux _large
bande_ peuvent atteindre un dbit
maximal de 150 Mhz mais son
encombrement est nettement
suprieur celui de la paire torsade et
ses performances n'atteignant pas
celle de la fibre optique.
- la fibre optique est un support d'apparition plus rcente mais son utilisation prend de
l'ampleur de jour en jour car elle permet des dbits de plusieurs Gbit/s sur de trs longues
distances. Elle est particulirement adapte l'interconnexion de rseaux par exemple entre
plusieurs btiments d'un mme site. En plus de ses capacits de transmission, ses grands
avantages sont son immunit aux interfrences lectromagntiques et sa plus grande difficult
d'coute, contrairement aux supports lectriques, ce qui la rend galement attrayante dans les
contextes o la confidentialit est requise. D'un point de vue technique une fibre optique est
constitue d'un cur et d'une gaine en silice de quelques _m recouvert d'un isolant. une
extrmit une diode lectroluminescente (LED) ou une diode laser met un signal lumineux et
l'autre une photodiode ou un phototransistor est capable de reconnatre ce signal.
_ les liaisons sans fil sont possibles grce des liaisons infrarouges ou laser sur de courtes
distances et grce aux faisceaux hertziens pour les liaisons satellitaires. Les dbits sont trs
levs mais les transmissions sont sensibles aux perturbations et les possibilits d'coute sont
nombreuses.
___________________________________________________________________________
Mme R. Aoudjit 18
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Bande passante
La voie de transmission est imparfaite et ne laisse passer que certaines frquences. Tout
support de transmission est caractris par sa bande passante. La bande passante est la bande
de frquence dans laquelle les signaux sont convenablement reus . On peut aussi la dfinir
comme lensemble des frquences comprises entre la frquence la plus basse et la plus haute
que peut laisser passer le canal de transmission. La bande passante est note W.
W = f2 - f1
Ou f1 : frquence la plus basse
f2 : frquence la plus haute.
Exemples :
1. La ligne tlphonique transmet des frquences de 300 3400 Hz W = 3100 Hz
2. Un cble coaxial une bande passante de 500 mga hertz= 500 106HZ
3. Une fibre optique une bande passante de 3,3 Giga Hz= 3,3 109 Hz.
Remarque :
La bande passante joue un rle important sur la rapidit de modulation (capacit de
transmission).
___________________________________________________________________________
Mme R. Aoudjit 19
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Appel aussi bruit de fond est un bruit du lagitation thermique des lectrons dans les lignes.
Ce type de bruit est uniformment rparti dans la bande passante du canal. La valeur du bruit
blanc nest jamais un paramtre critique pour la transmission.
De manire thorique, cette technologie offre un dbit maximal descendant (d'Internet vers
l'abonn) de 8,2 M bit/sec et un dbit maximal montant (de l'abonn vers Internet) de 640 K
bit/sec. Cependant, ces performances ne sont pas possibles sur une grande distance (plus de 5
km) et les solutions commerciales grand public proposes fixent par exemple le dbit entrant
512 Kbit/sec et le dbit sortant 128 Kbit/sec.
D'un point de vue technique ADSL fonctionne en full duplex grce un multiplexage
frquentiel, permettant de faire transiter simultanment les signaux montant et descendant
accompagns galement des signaux portant la voix tlphonique. La figure suivante illustre
ce multiplexage dans le cas o les frquences pour les voies montantes et descendantes ont t
clairement spares.
___________________________________________________________________________
Mme R. Aoudjit 20
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Pour gagner encore en largeur de bande, et donc en dbit, on peut envisager de rapprocher les
deux espaces de frquences mais il faut alors annuler les perturbations (phnomne d'cho)
que subissent les signaux montant et descendant mis simultanment.
Les diffrents signaux sont transmis selon la technologie DMT (Discrete MultiTone) qui
divise la totalit de la bande passante en 256 sous-canaux d'une largeur de 4,3 kHz. Ainsi, le
1er canal est rserv la tlphonie. Les canaux 2 6 servent sparer la voix des donnes
numriques. Le flux montant occupe les 32 canaux suivants et le _ux descendant tous les
canaux restant, dans le cas o aucune zone de frquence ne spare les deux sens de
communication et que l'annulation d'cho est en place. Le fait que la largeur de bande
montante soit plus faible que la descendante explique le terme asymtrique dans la
dnomination ADSL. De plus, certains sous-canaux sont utiliss pour la gestion de la
transmission
Chacun des sous-canaux est modul indpendamment en utilisant la technique du QAM
(Quadrature amplitude modulation), qui est une mthode de modulation d'amplitude de deux
porteuses en quadrature (4 niveaux d'amplitude). Avant tout transfert de donnes, une
procdure de ngociation (handshake) est mise en place pour mesurer la qualit de la
transmission et l'adapter en fonction de la ligne. On appelle cette technique rate adaptative,
car elle est capable de diminuer le dbit si la qualit de la transmission se dgrade.
___________________________________________________________________________
Mme R. Aoudjit 21
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
La couche liaison.
La couche liaison de donnes fournit les moyens fonctionnels et procduraux ncessaires
l'tablissement, au maintien et la libration des connexions de liaison de donnes entre
entits du rseau. Elle dtecte et corrige, si possible, les erreurs des au support physique et
signale la couche rseau les erreurs irrcuprables. Elle supervise le fonctionnement de la
transmission et dfinit la structure syntaxique des messages, la manire d'enchaner les
changes selon un protocole normalis ou non.
Nous commenons par examiner les diffrentes techniques de dtection et correction d'erreur
(changement de 1 par 0 ou vice-versa), puis nous tudierons deux familles de protocoles de
liaison de donnes.
_ Le code de parit ajoute chaque bloc de i bits (i=7 ou 8) mis un bit de parit de telle
sorte que parmi les i + 1 bits mis le nombre de bits 1 soit toujours pair (ou impair). Par
exemple, pour une parit paire si le bloc initial est de 7 bits et est gal 1000001 le bloc de 8
bits mis est 01000001, pour envoyer 0110100 le bloc 10110100 est mis. la rception, le
dcodeur calcule le nombre de bits 1 et dans le cas d'une parit paire si ce nombre de bits est
pair on suppose qu'il n'y a pas eu d'erreur. Sinon, on sait alors qu'il y a eu une erreur de
transmission mais on ne sait pas la localiser et il faut alors demander la rmission du bloc. La
technique de parit est simple mettre en oeuvre cependant elle ne permet pas de dtecter 2n
erreurs dans le mme bloc de bits transmis, car dans ce cas la parit ne sera pas change.
_ Le code de Hamming est un code correcteur d'erreurs bas sur la notion de distance de
Hamming. Il consiste rajouter K bits de contrle aux bits de linformation transmettre.
(Voir TD pour les dtails).
_ Les codes redondance cyclique (CRC) ajoutent des bits qui sont des combinaisons
linaires des bits de l'information transmettre.
___________________________________________________________________________
Mme R. Aoudjit 22
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Le CRC est bas sur la division des polynmes binaires.
- Un mot de n bits peut tre vu y comme un polynme (binaire) de degr n1. Par exemple
1101011011 est reprsent par x +x8 +x6 +x4 +x3 +x+1
9
- Le protocole fixe une fois pour toutes un polynme de rfrence G(X), appel polynme
gnrateur : G(X) = Xr + Xr-1 + ... + 1
- l'mission, on calcule la division du polynme M multipli par xr par le polynme
gnrateur G de degr r. On appelle Q le polynme quotient et R le polynme reste de cette
division, on a donc : xr M(x) = Q(x) G(x) + R(x) .
La suite de bits correspondant au polynme R constitue le CRC qui est ajout l'information
Par exemple, l'aide du polynme gnrateur G(x) = x4 + x + 1, la suite 1101011011 sera
transmise accompagne du CRC 1110 car :
x4 M(x) = x13 + x12 + x10 + x8 + x7 + x5 + x4
= (x9 + x8 + x3 + x)(x4 + x + 1)+x3 + x2 + x
2- Retransmission en continue.
Les trames sont envoyes les unes aprs les autres sans attendre un accus de rception.
Lmetteur ne sinterrompt que lorsquil reoit un accus de rception ngatif. Lmetteur
retransmet alors toutes les trames partir de la trame errone.
Au niveau du rcepteur, toutes les trames aprs la trame errone sont ignores, en attendant la
nouvelle trame juste . L'avantage de cette mthode est que toutes les trames arrivent dans
l'ordre d'mission.
Cette mthode peut entraner une forte augmentation du trafic dans le cas d'une ligne avec un
fort taux d'erreur. La communication est alors interrompue.
___________________________________________________________________________
Mme R. Aoudjit 23
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
3- Retransmission slective.
Contrairement au cas prcdent, le rcepteur signale l'metteur (acquittement ngatif) une
trame errone, ce qui entrane la rmission de cette seule trame. Le trafic rseau est alors
bien plus faible que prcdemment, mais il devient ncessaire de numroter les trames pour
pouvoir les rassembler lors de la rception qui ne se fait plus obligatoirement dans l'ordre
d'mission.
Le protocole HDLC
Le protocole HDLC (High level Data Link control) dfinit un ensemble de procdures
normalises par l'ISO pour des communications, aussi bien point point que multipoint, half
ou full-duplex, mais toujours entre une machine primaire et une (ou plusieurs) machine(s)
secondaires.
Les trames changes ont le format suivant
Adresse Commande
Le fanion est gal 01111110 et pour que la transparence au code soit possible, c'est--dire
pour que la prsence d'une suite de 6 bits 1 dans les donnes ne soit pas interprte comme
un fanion, l'metteur insre un 0 aprs chaque suite de 5 1. Le rcepteur supprime ce 0
supplmentaire aprs 5 1 conscutifs de manire restaurer le caractre rellement mis.
Remarque :
la trame (munie de tous ses champs sauf des fanions) est transcode lors de la transmission
- toute suite de 5 bits conscutifs 1 est transcode en une suite de cinq bits 1 et dun bit
0.
- augmentation de la longueur de la trame (6/5 au maximum)
- la longueur de la trame transcode nest plus un multiple doctets
Il existe trois types de trame distingus par les 2 premiers bits du champ de
commande.
___________________________________________________________________________
Mme R. Aoudjit 24
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Le bit P/F est bit utilis plusieurs fins en fonction du type de la trame et du sens de la
transmission :
P primaire, F secondaire
P = 0 ne pas rpondre, P = 1 rpondre
F = 0 reste encore des donnes transmettre, F = 1 fin de la transmission des donnes
sert principalement synchroniser le dialogue entre les deux entits qui
communiquent.
___________________________________________________________________________
Mme R. Aoudjit 25
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
REJ (Reject) [01]
Acquitter la rception des trames < Nr
Demander la retransmission des trames >= Nr
Notation : RRNr , RNRNr REJNr
2) Transfert bidirectionnel
___________________________________________________________________________
Mme R. Aoudjit 26
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
La couche rseau
La couche rseau, ou couche 3 OSI, fournit des services pour lchange des donnes sur le
rseau entre des machines (priphriques finaux) identifies. Pour assurer tous ces services
relai de bout en bout, la couche 3 assure quatre fonctions de base :
Ladressage ;
Lencapsulation ;
Le routage ;
La dsencapsulation
1- Adressage
La couche rseau doit dabord fournir un mcanisme pour ladressage des priphriques
finaux (machines). Si des donnes doivent tre achemines vers un priphrique final, ce
dernier doit possder une adresse unique.
Adressage IP
Chaque ordinateur du rseau Internet dispose d'une adresse IP unique code sur 32 bits. Plus
prcisment, chaque interface dispose d'une adresse IP particulire. En effet, un mme routeur
interconnectant 2 rseaux diffrents possde une adresse IP pour chaque interface de rseau.
Une adresse IP est toujours reprsente dans une notation dcimale pointe constitue de 4
nombres (1 par octet) compris chacun entre 0 et 255 et spars par un point.
Plus prcisment, une adresse IP est constitue d'une paire (id. de rseau, id. de machine) et
appartient une certaine classe (A, B, C, D ou E) selon la valeur de son premier octet.
___________________________________________________________________________
Mme R. Aoudjit 27
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
___________________________________________________________________________
Mme R. Aoudjit 28
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
_ <id. de rseau>.<id. de machine avec tous ses bits 1> est une adresse de diffusion (de
broadcast), c'est--dire qu'elle dsigne toutes les machines du rseau concern. Un paquet
adress cette adresse sera ainsi envoy toutes les machines du rseau dsign par id.rseau.
_ 255.255.255.255 est une adresse de diffusion locale car elle dsigne toutes les machines du
rseau auquel appartient l'ordinateur qui utilise cette adresse. L'avantage par rapport
l'adresse prcdente est que l'metteur n'est pas oblig de connatre l'adresse du rseau auquel
il appartient.
_ 127.X.Y.Z est une adresse de bouclage. Il sagit dune adresse spciale que les machines
utilisent pour diriger le trafic vers elles-mmes. Ladresse de bouclage cre un moyen rapide,
pour les applications et les services TCP/IP actifs sur le mme priphrique, de communiquer
entre eux. Vous pouvez envoyer une requte ping ladresse de bouclage afin de tester la
configuration TCP/IP de la machine locale
Adresses prives
_ Les adresses de classe A de 10.0.0.0 10.255.255.255, de classe B de 172.16.0.0
172.31.255.255 et de classe C de 192.168.0.0 192.168.255.255 sont rserves la
constitution de rseaux privs autrement appels intranet.
Grce des services NAT ( Network Address Translation qui traduisent les adresses
prives en adresses publiques), les htes dun rseau priv peuvent accder aux
ressources prsentes sur Internet.
___________________________________________________________________________
Mme R. Aoudjit 29
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Table NAT
10.0.0.3 179.9.8.80
DA SA DA SA
IP Header IP Header
Au lieu davoir tous les htes partout connects un seul vaste rseau global, il savre plus
pratique et grable de les grouper en rseaux spcifiques.
De mme, mesure que nos rseaux stendent, ils peuvent devenir trop grands pour tre
grs comme un seul rseau. Les problmes courants rencontrs par les grands rseaux sont
les suivants :
Dgradation des performances
Problmes de scurit
Gestion des adresses
Il convient alors de diviser le rseau. Les facteurs principaux prendre en compte lorsquil
sagit de regrouper des machines (htes) en un rseau commun sont :
Emplacement gographique
Le but recherch
Proprit permissions daccs aux ressources
Outre l'adresse IP, une machine doit galement connatre le nombre de bits attribus
l'identificateur du sous-rseau et celui de la machine. Cette information est rendue
disponible grce un masque de sous-rseau ou subnet netmask qui est un mot de 32 bits
contenant des bits 1 au lieu et place de l'identificateur de rseau et de sous-rseau et des bits
0 au lieu et place de l'identificateur de machines. Ainsi le masque 255.255.255.0 indique
que les 24 premiers bits d'une adresse dsignent le sous-rseau et les 8 derniers une machine.
Le masque 255.255.255.192 ((192)10 = (11000000)2 ) indique que les 26 premiers bits
dsignent le sous rseau et les 6 derniers une machine. De cette manire partir de l'adresse
___________________________________________________________________________
Mme R. Aoudjit 30
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
d'un paquet et de son masque de sous-rseau une machine peut dterminer si le paquet est
destin une machine sur son propre sous-rseau, une machine sur un autre sous-rseau de
son rseau ou une machine extrieure son sous-rseau.
Par exemple, dans le cadre du rseau de la figure prcdente o le masque de sous-rseau est
255.255.255.0 supposons que notre machine soit celle identifie par l'adresse IP X.Y.1.2.
_ Si l'adresse de destination est X.Y.1.1, un et entre la reprsentation binaire de cette
adresse est de celle du masque de sous-rseau donne X.Y.1.0 savoir l'adresse du sous-rseau
de notre machine, donc le paquet est destin une machine de ce mme sous-rseau.
_ Si l'adresse de destination est X.Y.2.1, un calcul du mme genre donne X.Y.2.0 c'est--dire
l'adresse d'un autre sous-rseau du mme rseau.
_ Si l'adresse de destination est S.T.U.V (avec (S; T) (X; Y )) le rsultat sera l'adresse d'un
rseau diffrent de celui auquel appartient notre machine.
Exemple
IP machine: 172.1.17.9 10101100.00000001.00010001.00001001
Masque de sous rseau: 255.255.240.0 11111111.11111111.11110000.00000000
-----------------------------------------------------------
Adresse rseau: 172.1.16.0 10101100.00000001.00010000.00000000
Les htes effectuent une opration ET bit--bit entre: les adresses IP dhtes et le
masque de sous-rseau
___________________________________________________________________________
Mme R. Aoudjit 31
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
172.16.10.100 passerelle:
172.16.1.1
Adresse rseau
192.168.1.0
172.16.10.55 passerelle:
ISP 172.16.1.1
Internet
192.168.1.2
172.16.1.1
192.168.1.1 172.16.10.3 passerelle:
172.16.1.1
2) Encapsulation
La couche rseau doit galement fournir une encapsulation. Non seulement les priphriques
doivent tre identifis par une adresse, mais les lments individuels (units de donnes de
protocole de couche rseau) doivent galement contenir ces adresses. Durant le processus
dencapsulation, la couche 3 reoit lunit de donnes de protocole de la couche 4 et ajoute un
en-tte de couche 3, ou tiquette, pour crer lunit de donnes de protocole de couche 3.
Dans un contexte de couche rseau, cette unit de donnes de protocole est appele paquet.
Lors de la cration dun paquet, len-tte doit contenir, entre autres, ladresse de lhte auquel
il est envoy. Cette adresse est appele adresse de destination. Len-tte de la couche 3
comporte galement ladresse de lhte metteur. Cette adresse est appele adresse source.
Une fois que la couche rseau termine son processus dencapsulation, le paquet est envoy
la couche liaison de donnes pour tre prpar pour le transport via les mdias.
___________________________________________________________________________
Mme R. Aoudjit 32
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
En-tte IPv4
Champ Protocole
Cest une valeur binaire de 8 bits indiquant le type de donnes utiles que le paquet
transporte.
Le champ de protocole permet la couche rseau de transmettre les donnes au
protocole de couche suprieure appropri.
Exemples de valeurs :
01 ICMP
06 TCP
17 UDP
Type de service (ToS)
Est une valeur binaire de 8 bits utilise pour dfinir la priorit de chaque paquet.
Il permet dappliquer un mcanisme de qualit de service (QoS) aux paquets de
priorit leve, tels que ceux transportant des donnes vocales de tlphonie.
Dcalage du fragment
Quelques fois, un routeur peut devoir fragmenter un paquet lors de sa transmission
dun mdia un autre dont le MTU est dune valeur infrieure.
Lorsquune fragmentation se produit, le paquet IPv4 utilise le champ de dcalage du
fragment et lindicateur MF de len-tte IP pour reconstruire le paquet son arrive
sur lhte de destination.
Le champ de dcalage du fragment identifie lordre dans lequel placer le fragment de
paquet dans la reconstruction. Ceci prend un temps de traitement supplmentaire.
Fragmentation IP
___________________________________________________________________________
Mme R. Aoudjit 34
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Paquet IP
Paquet IP
Paquet IP
Paquet IP
Media de plus Media de plus Media de plus
grande MTU faible MTU grande MTU
Paquet IP Paquet IP
Paquet IP Paquet IP
Paquet IP Paquet IP
Comme on peut le voir dans la figure la fragmentation se situe au niveau d'un routeur qui
reoit desdatagrammes issus d'un rseau grand MTU et qui doit les rexpdier vers un
rseau plus petit MTU. Dans cet exemple, si la station A, relie un rseau Ethernet, envoie
un datagramme de 1300 octets destination de la station B, relie galement un rseau
Ethernet, le routeur R1 va devoir fragmenter ce datagramme de la manire suivante.
___________________________________________________________________________
Mme R. Aoudjit 35
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
La taille d'un fragment est choisie la plus grande possible tout en tant un multiple de 8 octets.
Un datagramme fragment n'est rassembl que lorsqu'il arrive destination finale, mme s'ils
traversent des rseaux avec un plus grand MTU les routeurs ne rassemblent pas les petits
fragments. De plus chaque fragment est rout de manire totalement indpendante des autres
fragments du datagramme d'o il provient. Le destinataire final qui reoit un premier fragment
d'un datagramme arme un temporisateur de rassemblage, c'est--dire un dlai maximal
d'attente de tous les fragments. Si, pass ce dlai, tous les fragments ne sont pas arrivs il
dtruit les fragments reus et ne traite pas le datagramme.
Le processus de fragmentation-rassemblage est rendu possible grce aux diffrents champs
suivants.
Le champ dplacement de fragment prcise la localisation du dbut du fragment dans le
datagramme initial. part cela, les fragments sont des datagrammes dont l'en-tte est
quasiment identique celle du datagramme original. Par exemple, le champ identification est
un entier qui identifie de manire unique chaque datagramme mis et qui est recopi dans le
champ identification de chacun des fragments si ce datagramme est fragment. Par contre, le
champ longueur total est recalcul pour chaque fragment. Le champ indicateur comprend trois
bits dont deux qui contrlent la fragmentation. S'il est positionn 1 le premier bit indique
que l'on ne doit pas fragmenter le datagramme et si un routeur doit fragmenter un tel
datagramme alors il le rejette et envoie un message d'erreur l'expditeur. Un autre bit appel
fragments suivre est mis systmatiquement 1 pour tous les fragments qui composent un
datagramme sauf le dernier. Ainsi, quand le destinataire reoit le fragment dont le bit
fragment suivre est 0 il est apte dterminer s'il a reu tous les fragments du datagramme
initial grce notamment aux champs dcalage du fragment et longueur totale de ce dernier
fragment. Si un fragment doit tre nouveau fragment lorsqu'il arrive sur un rseau avec un
encore plus petit MTU, ceci est fait comme dcrit prcdemment sauf que le calcul du champ
dplacement de fragment est fait en tenant compte du dplacement inscrit dans le fragment
traiter.
Lindicateur Ne pas fragmenter (DF) est un seul bit du champ Indicateur stipulant
que la fragmentation du paquet nest pas autorise.
Si le bit de lindicateur Ne pas fragmenter est activ, la fragmentation de ce paquet
nest PAS autorise.
Si un routeur doit fragmenter un paquet mais que le bit DF est dfini 1, le routeur
rejette ce paquet.
___________________________________________________________________________
Mme R. Aoudjit 36
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
3) Le routage
La couche rseau doit fournir des services pour diriger les paquets vers leurs destinations. Les
htes source et de destination ne sont pas toujours connects au mme rseau. En fait, le
paquet peut avoir de nombreux rseaux traverser. En route, chaque paquet doit tre guid
sur le rseau afin datteindre sa destination finale. Les priphriques intermdiaires
connectant les rseaux sont appels routeurs. Leur rle consiste slectionner les chemins
afin de diriger les paquets vers leur destination. Ce processus est appel routage.
Dfinition
Fonctionnalit principale de la couche Rseau qui consiste dterminer le chemin qui doit
tre utilis par les paquets pour arriver destination. Chaque noeud intermdiaire (routeur)
doit choisir vers quel noeud (qualifis de prochain noeud) il doit envoyer un paquet entrant
pour que celui-ci arrive destination.
Dans chaque noeud, ces choix sont effectus en se servant dinformations contenues dans une
table de routage qui contient les noeuds suivants utilisables pour atteindre la destination.
___________________________________________________________________________
Mme R. Aoudjit 37
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Les entres dune table de routage sont renseignes soit statiquement, soit dynamiquement
laide dalgorithme de mise jour des tables de routage se basant sur diffrents critres (dbit
possible, dlai, taux derreurs, nombre de noeuds intermdiaires,...)
Chaque routeur est muni dune table de routage. Cette table reflte ltat (peru par le
routeur) de la topologie du rseau un moment donn.
L'un des protocoles de routage les plus populaires est RIP (Routing Information Protocol ) qui
est un protocole de type vecteur de distance. C'est--dire que les messages changs par des
routeurs voisins contiennent un ensemble de distances entre routeur et destinations qui permet
de ractualiser les tables de routage. Ce protocole utilise une mtrique simple : la distance
entre une source et une destination est gale au nombre de sauts qui les sparent.
OSPF (Open Shortest Path First) est un autre type de protocole de routage dynamique. C'est
un protocole d'tat de liens, c'est--dire qu'ici un routeur n'envoie pas des distances ses
voisins, mais il teste l'tat de la connectivit qui le relie chacun de ses voisins. Il envoie cette
information tous ses voisins, qui ensuite le propagent dans le rseau. Ainsi, chaque routeur
peut possder une carte de la topologie du rseau qui se met jour trs rapidement lui
permettant de calculer des routes aussi prcises qu'avec un algorithme centralis.
___________________________________________________________________________
Mme R. Aoudjit 38
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
EIGRP (Enhanced Interior Gateway Routing Protocol) est un autre protocole de routage
dynamique (proprit de Cisco).
4) Dcapsulation
Enfin, le paquet arrive sur lhte de destination et est trait par la couche 3. Lhte examine
ladresse de destination pour vrifier que le paquet tait bien adress ce priphrique. Si
ladresse est correcte, le paquet est dcapsul par la couche rseau, et lunit de donnes de
protocole de la couche 4 contenue dans le paquet est transmise au service appropri de la
couche transport.
Lorsqu'un serveur de noms reoit une demande, il vrifie si le nom appartient l'un des sous-
domaines qu'il gre. Si c'est le cas il traduit le nom en une adresse en fonction de sa base de
donnes et renvoie la rponse au demandeur. Sinon, il s'adresse un serveur de nom racine
qui connat le nom et l'adresse IP de chaque serveur de noms pour les domaines de second
niveau. Ce serveur de nom racine lui renvoie alors l'adresse d'un serveur de noms contacter,
et ainsi de suite, par interrogations successives de serveurs de noms il sera capable de fournir
l'adresse demande. Pour viter de faire trop souvent de telles requtes, tout serveur de noms
stocke dans une mmoire cache les correspondances (numro IP, nom de machine) de
manire pouvoir fournir la rponse immdiatement si une mme demande lui parvient
ultrieurement.
Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de
correspondance. Si jamais l'adresse demande ne se trouve pas dans la table, le protocole ARP
met une requte sur le rseau. L'ensemble des machines du rseau vont comparer cette
adresse logique la leur. Si l'une d'entre-elles s'identifie cette adresse, la machine va
___________________________________________________________________________
Mme R. Aoudjit 39
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
rpondre ARP qui va stocker le couple d'adresses dans la table de correspondance et la
communication va alors pouvoir avoir lieu.
Le protocole RARP (Reverse ARP) joue le rle inverse de ARP en permettant de dterminer
l'adresse IP d'un quipement dont on connat l'adresse physique. En ralit le protocole RARP
est essentiellement utilis pour les stations de travail n'ayant pas de disque dur et souhaitant
connatre leur adresse physique.
Le champ type peut prendre 15 valeurs diffrentes spcifiant de quelle nature est le message
envoy.
Pour certains types, le champ code sert prciser encore plus le contexte d'mission du
message. Le checksum est une somme de contrle de tout le message ICMP.
Le dtail des diffrentes catgories de messages est donn dans la liste ci-dessous o chaque
ligne commence par le couple (type; code) de la catgorie dcrite.
(0,0) ou (8,0) Demande (type 8) ou rponse (type 0) d'cho dans le cadre de la
commande ping
(3,0-13) Compte-rendu de destination inaccessible dlivr quand un routeur ne peut
dlivrer un datagramme. Le routeur gnre et envoie ce message ICMP l'expditeur de ce
datagramme. Il obtient l'adresse de cet expditeur en l'extrayant de l'en-tte du datagramme, il
insre dans les donnes du message ICMP l'en-tte ainsi que les 8 premiers octets du
datagramme en cause. Une liste non exhaustive des diffrents codes d'erreurs possibles est :
0 Le rseau est inaccessible.
___________________________________________________________________________
Mme R. Aoudjit 40
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
1 La machine est inaccessible.
2 Le protocole est inaccessible.
3 Le port est inaccessible.
4 Fragmentation ncessaire mais bit de non fragmentation positionn 1.
5 chec de routage de source.
6 Rseau de destination inconnu.
7 Machine destinataire inconnue.
8 Machine source isole (obsolte)
9 Communication avec le rseau de destination administrativement interdite.
10 Communication avec la machine de destination administrativement interdite.
11 Rseau inaccessible pour ce type de service.
12 Machine inaccessible pour ce type de service.
13 Communication administrativement interdite par filtrage.
(4,0) Demande de limitation de production pour viter la congestion du routeur qui
envoie ce message.
(5,0-3) Demande de modification de route expdie lorsqu'un routeur dtecte qu'un
ordinateur utilise une route non optimale, ce qui peut arriver lorsqu'un ordinateur est ajout au
rseau avec une table de routage minimale. Le message ICMP gnr contient l'adresse IP du
routeur rajouter dans la table de routage de l'ordinateur. Les diffrents codes possibles ci-
aprs expliquent le type de redirection oprer par l'ordinateur.
0 Redirection pour un rseau.
1 Redirection pour une machine.
2 Redirection pour un type de service et rseau.
3 Redirection pour un type de service et machine.
(9,0) Avertissement de routeur expdi par un routeur.
(10,0) Sollicitation de routeur diffus par une machine pour initialiser sa table de
routage.
(11,0) TTL dtect 0 pendant le transit du datagramme IP, lorsqu'il y a une route
circulaire ou lors de l'utilisation de la commande traceroute .
(11,1) TTL dtect 0 pendant le rassemblage d'un datagramme.
(12,0) Mauvaise en-tte IP.
(12,1) Option requise manquante.
___________________________________________________________________________
Mme R. Aoudjit 41
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Couche Transport
Elle consiste en une connexion logique de bout en bout travers le rseau, et fournit des
services ou des fonctions grant des conversations individuelles entre des applications source
et destination.
La couche transport est globalement responsable du transfert de bout en bout des donnes
dapplication.
Ses principales fonctions:
1. effectuer un suivi des communications individuelles entre les applications
rsidant sur les htes source et de destination ;
2. segmenter les donnes et grer chaque bloc individuel ;
3. rassembler les segments en flux de donnes dapplication ;
4. identifier les diffrentes applications : La couche transport doit identifier
lapplication cible en affectant un identificateur chaque application. Les
protocoles TCP/IP appellent cet identificateur un numro de port.
___________________________________________________________________________
Mme R. Aoudjit 42
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
TCP fournit:
Acheminement fiable
Contrle derreurs
Contrle du flux
Reconstitution ordonne des donnes
tablissement de connexion
Applications
HTTP
FTP
Telnet
MSN messenger
UDP fournit:
Acheminement non fiable
Pas de contrle derreurs
Pas de contrle du flux
Pas de reconstitution ordonne des donnes
Pas dtablissement de connexion
Applications
DNS
SMTP
___________________________________________________________________________
Mme R. Aoudjit 43
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
- La taille de fentre est un champ de 16 bits qui sert au contrle de flux selon la mthode de
la fentre glissante. Il indique le nombre d'octets (moins de 65535) que le rcepteur est prt
accepter. Ainsi l'metteur augmente ou diminue son flux de donnes en fonction de la valeur
de cette fentre qu'il reoit.
- Le checksum est un total de contrle sur 16 bits utilis pour vrifier la validit de l'en-tte et
des donnes transmises.
- Le pointeur d'urgence est un flag positif qui, ajout au numro de squence du segment,
indique le numro du dernier octet de donne urgente. Il faut galement que le bit URG soit
positionn 1 pour indiquer des donnes urgentes que le rcepteur TCP doit passer le plus
rapidement possible l'application associe la connexion.
___________________________________________________________________________
Mme R. Aoudjit 44
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Le protocole UDP
0 15 16 31
Donnes
La couche session traite lchange des informations pour initier et maintenir un dialogue et
pour redmarrer les sessions interrompues ou inactives pendant une longue priode.
- codage et conversion des donnes de la couche application afin que les donnes issues du
priphrique source puissent tre interprtes par lapplication approprie sur le priphrique
de destination ;
- compression des donnes de sorte que celles-ci puissent tre dcompresses par le
priphrique de destination ;
- chiffrement des donnes en vue de leur transmission et dchiffrement des donnes reues
par le priphrique de destination.
___________________________________________________________________________
Mme R. Aoudjit 46