Vous êtes sur la page 1sur 10

POUGNES PHOENIX TSP

NET 3102 - Rseaux de donnes


Modle OSI
Modle thorique en couche. La plupart des systmes susceptibles dchanger des donnes essayent de
suivre ce modle, mme si Internet fonctionne en fait grce TCP/IP, modle plus simple.
Un protocole permet dtablir une communication entre 2 entits au sein dune mme couche.

Le transport des donnes se fait des couches hautes vers les basses.

7 Application
6 Prsentation
5 Session
4 Transport
3 Rseau
2 Liaison de donnes
1 Physique

Rapide dtail des couches


Couche Physique - 1 : Support physique de la transmission (bits).
Matriel associ : cble coaxial, paire torsade, fibre optique, hub.
Topologies de rseaux : en bus, en anneau, en toile... la dernire tant la plus fiable.
Couche Liaison de donnes - 2 : Interconnection des machines au sein dun mme rseau (trames).
Matriel associ : switch = commutateur
Protocoles associs : ex : Bit altern, HDLC 1 , Spanning Tree Protocol (STP)...
Identit : adresse MAC
Couche Rseau - 3 : Interconnection des rseaux entre eux. (paquets/datagrammes).
Matriel associ : routeur
Protocole : ex : IP
Identit : adresse IP
Couche Transport - 4 : Garantir la connexion.
Couche Session - 5 : Contrle du dialogue.
Couche Prsentation - 6 : Reprsentation des donnes.
Remarque. Internet fonctionne aujourdhui grce TCP/IP. Dans ce modle, les couches 5-6
sont confondues avec la couche application et ne servent pas concrtement.
Couche Application - 7 : Ce que lutilisateur voit.

1. Mme plus utilis. Dsol...

1
POUGNES PHOENIX TSP

Dfinitions importantes
Bande passante
Capacit de transmission entre lmetteur et le rcepteur.

Superficie du rseau 2
P ersonal(P AN ) Local(LAN ) M etropolitan(M AN ) W ide(W AN )
(bluetooth) (wif i) (AT M/wimax) (GSM )

Quantit dinformation

1
I = ln( )
p
I : quantit dinformation
p : probabilit que le message soit reu.

Dbit

S
D = Bln(1 + )
N
D : dbit
B : bande passante,
S : signal
N : bruit.

Types de communication
Simplex : un seul quipement peut peut mettre.
Half-duplex : plusieurs quipements peuvent mettre, mais tour de rle.
Full-duplex : les quipements peuvent mettre simultanment.

Types de service [2]


1 - Orient connexion : fiabilit/protocole prliminaire pour tblir une connexion.
ex : commutation de circuits, commutation de circuits virtuels (TCP)
2 - Sans connexion : possibles pertes et erreurs, mais bien pour le broadcast 3 .
ex : commutation de messages, commutation de paquet

2. AN = Area Network
3. message de diffusion envoy toutes les machines connectes sur un mme rseau

2
POUGNES PHOENIX TSP

Types de commutation [4]


1 - Messages : pas de rservation de ressources ; pour envoyer le message dun quipement un
autre, il faut quil soit totalement mis, donc reu.
Inconvnient : temps dattente.
2 - Circuit : rservation des ressources.
Inconvnient : la monopolisation dun circuit lors dune liaison implique du gaspillage (rserver,
ce nest pas utiliser).
3 - Paquets : dcoupage des donnes en paquets, problme de rassemblage.

Units de donnes
SDU Service Data Unit : ce que reoit une couche de la part dune couche suprieure.
PDU Protocol Data Unit : ce que reoit une chouche de la part dune entit.
PCI Protocol Control Information : donnes propres.

P DU(N ) = SDU(N ) + P CI(N )
P DU(N ) = P CI(N ) + P DU(N +1)
Condition de synchronisation horloge du rcepteur synchronise avec celle de lmetteur.
2 types de support Tangible (fibre optique, cable coaxiale, paire torsade)
ou non tangible (hertzien,sans fil).

Dlimitation
Pour synchroniser metteur - rcepteur, et savoir quand commence linformation.
3 types de dlimitations :
1. Utiliser le silence (...)
2. Fanions : motifs prdfinis en dbut et fin dunit de donnes.
Les fanions sont notamment utilis par le protocole de couche 2 HDLC. Ils se concrtisent par le
dlimiteur 01111110 4 .
3. Champ de comptage = champ de contrle = taille des donnes utiles.
On le place avant les donnes envoyer. Utilis par le protocole IP.

Les erreurs
E
Dfinition. On dfinit le BER (Bit Error Rate) par : BER = R
ideal
0
E : Nombre de bits errons
R : Nombre de bits reus total

Pour dtecter les erreurs, on utilise un code de contrle :


ex : CRC ou Bit de parit (un bit valant 1 si le nombre de bits 1 de la PDU est impair, 0 sinon)
Remarque. capacits de dtection et de correction gales : cot de correction > cot de dtection 5 .

4. Si lunit de donnes envoyer contient elle-mme la suite de bit 01111110,


on utilise la transparence en remplaant la suite par 011111010
5. Du coup, en gnral les paquets comportant des erreurs sont simplement dtruits aprs dtection.

3
POUGNES PHOENIX TSP

Les pertes
Origines : sautration, erreurs, saturation...
Pour les dtecter : Protocole de reprise sur perte (chez lmetteur ou le rcepteur).
Le minuteur : Utilisation dun temporisateur. Si le paquet nest pas arriv au rcepteur avant la fin
du minuteur, on pert le paquet.
Lacquittement - ACK : Sorte "daccus de rception" vers lmetteur pour sassurer que le mes-
sage est bien reu. Entraine la dsactivation du minuteur.
Remarque. Si lacquittement se perd, linfo envoye est duplique et cela implique des problmes.
2 solutions : protocoles 6 du bit altern ou HDLC.

Protocole du bit altern


Comme 0 6= 1, le message M est dlivr B
et le 1 passe 0. Lacquittement se perd. Le
message est renvoy, mais :
Comme 0 = 0, M est dtruit. Ensuite, comme
lacquittement est tel que 0 = 0, on passe
1 au niveau de lmetteur.

Contrle de flux 7 : contrle le rythme


dmission : le contrle de flux de la couche
n permet lmetteur de la couche n de ne
pas saturer le rcepteur de la couche n+1.
Manire ractive (Ethernet, HDLC) ou pr-
ventive (TCP(IP), HDLC).

Fentre
Nombre max de messages envoys sans avoir reu dacquittement.
Un envoi de donnes incrmente la taille de la fentre, la rception dun acquittement la dcrmente.

Exemple. Si la taille de la fentre est de 2, on ne pourra pas envoyer plus de 2 messages tant que lon
na pas reu lacquittement : pour envoyer un 3e message, on doit attendre que le rcepteur nous envoie
lacquittement des 2 messages prcdents.

6. de couche 2

4
POUGNES PHOENIX TSP

Protocole HDLC
Dans ce protocole, toute trame erronne est perdue et jete la poubelle.
Une trame contient, dans lordre :
Dlimitation/transparence
Dtection derreur/perte
Reprise sur perte
Contrle de flux

Trame type
Dlimiteur Adresse Champ de contrle Donnes CRC Dlimiteur
1 octet 1 octet 1 octet n octets 2 octets 1 octet

3 types de trames : Lgende :


Trame dinformation : commence par un 0. C : Control
(taille en bits) RR : Receive Ready 00
0 (1) NS (3) P/F (1) NR (3)
RNR : Receive Not Ready 10
Trame de supervision : commence par 10.
(taille en bits) REJ : Reject 01
1 (1) 0 (1) C (2) P/F (1) _ (3) SR : Selective Reject 11
Trames non numrotes : commence par 11. NS, NR : Voir aprs.

Mise en pipeline : Pour augmenter le dbit.


Piggy backing : Pour envoyer lACK en mme temps que lmission dun message.
Acquittement plus rapide
Pas de PDU 8 de contrle lorsque les PDUs sont dispos.
4 variables : VS NS, VR NR
X = R ou S, Received or Send
VX = variable de vrification (copie de NX)
NX = nombre de message reu/envoy
Si NS = VR, on incrmente VR
chaque envoi de message, on incmente VS
8. Protocol Data Unit - Unit de donne de protocole

5
6
POUGNES PHOENIX TSP

Protocole Spanning Tree


Il permet de crer un chemin sans boucle dans un environnement commut
et physiquement redondant. Trouver larbre de commutation grce aux "vecteurs".

Un vecteur scrit sous la forme : C1.2 : 2/C3.2/19


C1.2 est ici le port 2 du commutateur 1 : cest le port du commutateur metteur du message
2 est ici la priorit du port racine
C3.2 est ici le port racine suppos lors de lenvoi du vecteur
19 est ici le cot du chemin entre C3.2 et C1.2
Le vecteur scrit V (Bi , Pi , Ii , Ci )
Le meilleur vecteur sera toujours le plus petit. Pour les comparer, on regarde dans lordre :
Les priorits Pi
Les cots Ci
Lmetteur Bi
Exemple. Entre C1.2 : 2/C3.2/19 et C3.1 : 3/C1.1/19, le meilleur vecteur est le premier car 2 < 3.
Entre C1.2 : 2/C3.2/19 et C1.1 : /2/C3.2/19, le meilleur est le second car 1 < 2.
Mthode pour dterminer larbre de commutation :
1. Trouver la racine de larbre en choisissant le plus petit vecteur.
Bi est donc un port de la racine Le commutateur racine est le commutateur de Bi
2. Trouver le port racine 9 des autres commutateurs.
On regarde les vecteurs qui arrivent vers le commutateur considr et on choisit le meilleur.

Ex : si on choisit de trouver le port racine de C2,


on va regarder les vecteurs provenant de C4.1
C3.2 et C1.1 et les comparer.
Si le meilleur vient de C3.2, alors le port racine
de C2 est C2.1.
Entourer les ports racine.

3. Trouver les ports dsigns 10 .

On regarde les liens entre les commutateurs. Ex : pour le lien entre C1 et C3, on a les vec-
Ex : si entre C2 et C4 plusieurs vecteurs cir- teurs : C3.1 : 2/C2.1/19, C3.1 : 1/C1.1/57
culent, on les compare, on prend le meilleur, et C1.1 : 1/C1.1/0, donc C1.1 est un port
et le Bi correspondant sera un port dsign. dsign.

Traiter tous les liens, et souligner les ports dsigns.


4. Trouver les ports bloqus.
Il sagit des ports non dsigns.
5. Dessiner larbre de commutation/recouvrement.

7
POUGNES PHOENIX TSP

savoir sur les switchs


CAM : Il met jour sa table de commutation CAM quand il voit passer une trame. Il envoie un
trame tout le monde ssil na pas ladresse MAC de destination dans sa table CAM.
Remarque : la table CAM a une dure de vie, elle se rinitialise si elle na pas reu de trame
depuis un temps suprieur son TTL (Time To Live).
Noter que le switch na pas d@MAC (car on na pas besoin de parler avec).

CSMA/CD : Grance des collision lors de lenvoi des messages pour les configurations en bus.
en rsumer, attendre avant denvoyer "droit la parole" :
Si A et B parlent en mme temps, A attendra 2s et B 3s (par ex) avant de vouloir nouveau
communiquer.
Ici A recommencera parler au bout de 2s. B verra que A parle et attendra la in de la communi-
cation de A...

Adressage IP
IPv4 : codage de ladresse sur 4 octets / 32 bits (157.159.48.100 par exemple)
IPv6 : codage de ladresse sur 16 octets / 128 bits (FE80 : :B3FF :AB35 :1583 par exemple 11 )

Masque de sous-rseau
Ladresse IP 12 comporte en pratique dans le cas de ladressage sans classe une partie servant
identifier le rseau et une servant identifier la machine. La distinction se fait grce au masque de
sous-rseau. Il est indissociablement associ l@IP et est constitu de bits 1 successifs puis de 0
successifs.
Ex : 255.255.128.0 11111111.11111111.10000000.00000000

Par justaposition 13 de l@IP et du masque :


La partie de l@IP justapose avec les 1 du masque est la partie rseau.
La partie de l@IP justapose avec les 0 du masque est la partie machine.
Elle est unique et propre chaque machine.
2 cas particuliers d@IP :
Adresse broadcast - 255.255.255.255 : envoie le message sur tout le rseau.
Adresse rseau : Constitue uniquement de la partie rseau de l@IP, les autres bits tant 0.
Pour ne pas recopier le masque, on notera une @IP complte ainsi : 157.159.54.2/20,
o le 20 reprsente le nombre de bits 1 du masque.
Remarque. (Adressage par classe) Anciennement utilis en IPv4.
Classe A : partie rseau sur 1 octet (l@IP commence par un 0)
Classe B : partie rseau sur 2 octet (l@IP commence par un 10)
Classe C : partie rseau sur 3 octet (l@IP commence par un 110)

11. Le " : :" symbolise un octet de bits 0)


12. Que lon notera @IP dans la suite
13. ET logique bit bit

8
POUGNES PHOENIX TSP

Cration de n sous-rseaux au sein dun rseau donn


Notons p le b nombre initial de bits 1 dans l@IP.
nombre de bits ncessaires : p0 = E(log2 n) + 1
nombre de bits 1 dans le nouveau masque = p + p0
Ex : Pour le rseau 128.2.2.0/23 avec n = 3
Par construction du masque (/23), les 23 premiers bits des adresses rseaux recherches seront les
mmes : 10000000.00000010.0000001
Pour crer les n sous-rseaux, il faut agrandir ladresse rseau en lui ajoutant p0 = E(log2 3)+1 = 2
bits. Puisque n = 3, on peut choisir par exemple les paires 00, 01 et 10.
Les adresses rseau obtenues sont donc (en compltant par des 0 en place de la partie machine) :
10000000.00000010.00000010.00000000
10000000.00000010.00000010.10000000
10000000.00000010.00000011.00000000
Le nouveau masque est donc un /(23+p) ie un /25
Les adresses rseau finales sont donc 128.2.2.0/25, 128.2.2.128/25 et 128.2.3.0/25
"Protocole" ARP : Cest en fait plus un complment du protocole IP quun vrai protocole en soit.
Associe une adresse MAC une adresse IP (table ARP).
DHCP : Cest un protocole applicatif (couche 7) qui distribue dynamiquement une @IP et un masque
des machines.
DNS : Cest un serveur qui convertit le nom dun site web (url) en @IP (rsolution DNS).
Nom de domaine : dcompos en labels spars par des points (ex : www.google.fr)
Service WEB : met disposition les pages web quil hberge/hberge des serveurs web
(ex : protocole HTTP)

9
POUGNES PHOENIX TSP

Routage
Se fait grce une table de routage, larrive dun paquet dans le routeur. Notons : A=@IP destinataire .
Alors A parcourt lensemble de la tabel de routage.

Sur quelle interface router un paquet ?


1. ET logique entre A et le masque de la ligne (de la table de routage) considre
ET logique entre l@IP de la ligne et son masque
Puis on compare les rsultats : en cas dgalit, on retient la ligne.
2. Rgle du plus long masque (sur un exemple)

Table de routage :
148.192.0.0/16 int_C
157.159.110.0/24 int_B
Paquet destination de 157.159.110.15 157.159.0.0/16 int_A

Ici, A=157.159.110.15
157.159.110.15 ET /16 = 157.159.0.0
148.192.0.0 ET /16 = 148.192.0.0
157.159.0.0 6= 148.192.0.0 donc int_C nest pas retenue.
157.159.110.15 ET /24 = 157.159.110.0
157.159.110.0 ET /24 = 157.159.110.0
157.159.110.0 = 157.159.110.0 donc int_B est retenue.
int_C retenue.
24 > 16 donc par la rgle du plus grand masque, int_B est retenue.

Agrgation dadresses
Pour simplifier les tables de routage (moins de lignes).

En binaire, on garde la partie commune des adresses et on complte avec des 0 :



159 : 0b 10|01 1111
(1000 0000)2 = (128)10 157.128.0.0/10 (P ourquoi 10? P arce que 14 8 + 2)
160 : 0b 10|10 0000

14. 8 correspond au premier octet, 2 les 2 bits rajouts (10)

10

Vous aimerez peut-être aussi