Vous êtes sur la page 1sur 58

RESUME

Ce cours de réseaux informatiques a pour objectif


de préparer l’étudiant à connaitre et appliquer les
différentes techniques d’interconnexions en
réseaux, mais également à savoir analyser un
information(datagramme, trames..)

Djeumedom Mbuétang luc raphael


INGENIEUR SIR

COURS DE
RESEAUX
CIBLE RT2/MSI1/GL1&2 /AII1&2
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Réseaux I : 4 crédits (60 heures) ; CM, TD, TP, TPE

Plan
1. Généralités
2. Le modèle OSI de l'iso
3. Architecture des réseaux
4. Principes de fonctionnement (maille, bus, anneau, étoile)
5. Techniques de câblage actuelles
6. Étude des couches 1 et 2
7. Étude couche 3

OBJECTIF GENERAL DU COURS DE RESEAUX 1 : Ce cours vise dans un premier temps


à imprégner l’étudiant sur la notion de réseau, mais également à lui permettre de connaitre les
architectures réseaux existantes.
OBJECTIFS SPECIFIQUES :

 Connaitre les concepts utilisés en réseaux informatiques


 Connaitre les caractéristiques d’un réseau selon plusieurs critères (taille..)
 Maitriser le fonctionnement du modèle de référence OSI ainsi que le rôle de ses
différentes couches.
 Connaitre le principe de fonctionnement de la pile de protocole ou modèle TCP/IP.
 Connaitre le rôle des différents protocoles de la gamme TCP/IP.

Page 1 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

Chapitre 1 : Généralités sur les supports de transmission


Objectif général : ce chapitre vise à donner quelques notions de base sur la transmission de
l’information.
Objectifs spécifiques :

 Connaitre le rôle d’un support de transmission


 Donner les caractéristiques d’une ligne de transmission
 Donner les éléments fondamentaux nécessaires pour établir une interconnexion
 Savoir un faire un choix sur le support à utiliser dans un environnement donné

1. Supports de transmission
Les supports de transmission (décrits brièvement dans cette première section) sont nombreux.
Parmi ceux-ci, trois familles sont à distinguer : les supports métalliques, non
métalliques et immatériels. Les supports métalliques, comme les paires torsadées et les
câbles coaxiaux, sont les plus anciens, les plus largement utilisés et servent à transmettre
des courants électriques. Les supports de verre ou de plastique, comme les fibres optiques,
transmettent de la lumière, tandis que les supports immatériels des communications sans
fil transmettent des ondes électromagnétiques et sont en plein essor.
1.1 Paires torsadées
Une paire torsadée non blindée (UTP, Unshielded Twisted Pair) se compose de deux
conducteurs en cuivre, isolés l’un de l’autre et enroulés de façon hélicoïdale autour de l’axe
de symétrie longitudinal (voir figure 1.1).

L’enroulement réduit les conséquences des inductions électromagnétiques parasites


provenant de l’environnement. L’utilisation la plus courante de la paire torsadée est le
raccordement des usagers au central téléphonique (la boucle locale) ou la desserte des usagers de
réseaux privés. Son principal inconvénient est l’affaiblissement des courants transmis, d’autant
plus important que le diamètre des conducteurs est faible. Les paires torsadées contiennent,
à intervalles réguliers, des éléments appelés répéteurs qui régénèrent les signaux transmis.
Quand plusieurs paires sont rassemblées dans un même câble, les courants qu’elles transportent
interfèrent les uns avec les autres. Ce phénomène est appelé diaphonie.
Pour les réseaux locaux d’entreprise, où les distances se limitent à quelques kilomètres, la
paire torsadée peut suffire. Ses avantages sont nombreux : technique maîtrisée, facilité de
connexion et d’ajout de nouveaux équipements, faible coût. Certains constructeurs proposent
des paires torsadées blindées (STP, Shielded Twisted Pair). Enrobées d’un conducteur
cylindrique, elles sont mieux protégées des rayonnements électromagnétiques parasites.
Une meilleure protection prévoit un blindage par paire.
1.2 Câbles Coaxiaux

Page 2 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Pour éviter les perturbations dues aux bruits externes, on utilise souvent deux conducteurs
métalliques cylindriques de même axe séparés par un isolant. Le tout forme un ensemble
appelé câble coaxial (voir figure 1.2). Ce câble présente de meilleures performances que la paire
torsadée : affaiblissement moindre, transmission de signaux de fréquences plus élevées, etc.
La capacité de transmission d’un câble coaxial dépend de sa longueur et des caractéristiques
physiques des conducteurs et de l’isolant. Sur 1 km, un débit de plusieurs dizaines de Mbit/s
peut être atteint alors que sur des distances plus courtes, des débits supérieurs sont possibles.
Sur des distances supérieures à 10 km, les débits de transmission sont inférieurs à 10 kbit/s.

1.3 FIBRE OPTIQUE


Une fibre optique est constituée d’un fil de verre très fin. Elle comprend un cœur, dans
lequel se propage la lumière émise par une diode électroluminescente ou une source laser
(voir figure 1.3), et une gaine optique dont l’indice de réfraction garantit que le signal
lumineux reste dans la fibre.

Les avantages de la fibre optique sont nombreux : le diamètre extérieur est de l’ordre
de 0,1 mm, son poids de quelques grammes au kilomètre. Cette réduction de taille et de
poids la rend facilement utilisable. En outre, sa très grande capacité permet la transmission
simultanée de très nombreux canaux de télévision, de téléphone… Les points de
régénération des signaux transmis sont plus éloignés, du fait de l’atténuation plus faible
de la lumière. Enfin, l’insensibilité des fibres aux parasites électromagnétiques constitue
un avantage très apprécié, puisqu’une fibre optique supporte sans difficulté la proximité
d’émetteurs radioélectriques. On peut donc les utiliser dans des environnements très
perturbés (avec de puissants champs électromagnétiques, par exemple) ou pour isoler
électriquement des bâtiments entre eux.

1.4 TRANSMISSION SANS FIL


Les ondes électromagnétiques se propagent dans l’atmosphère ou dans le vide (le terme
d’éther désigne parfois ce type de support). L’absence de support matériel apporte une
certaine souplesse et convient aux applications comme la téléphonie ou les télécommunications
mobiles, sans nécessiter la pose coûteuse de câbles. On utilise des faisceaux directifs, faisceaux

Page 3 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
hertziens (pour franchir de grandes distances) ou ondes diffusées (pour
atteindre des récepteurs géographiquement dispersés).
Faisceaux hertziens
Les faisceaux hertziens reposent sur l’utilisation de fréquences très élevées (de 2 GHz à
15 GHz et jusqu’à 40 GHz) et de faisceaux directifs produits par des antennes directionnelles
qui émettent dans une direction donnée. La propagation des ondes est limitée à l’horizon
optique ; la transmission se fait entre des stations placées en hauteur, par exemple sur une
tour ou au sommet d’une colline, pour éviter les obstacles dus aux constructions environnantes.
Les faisceaux hertziens s’utilisent pour la transmission par satellite, pour celle des
chaînes de télévision ou pour constituer des artères de transmission longue distance dans
les réseaux téléphoniques.
Ondes radioélectriques
Les ondes radioélectriques correspondent à des fréquences comprises entre 10 kHz et
2 GHz. Un émetteur diffuse ces ondes captées par des récepteurs dispersés géographiquement.
Contrairement aux faisceaux hertziens, il n’est pas nécessaire d’avoir une visibilité
directe entre émetteur et récepteur, car celui-ci utilise l’ensemble des ondes réfléchies et
diffractées. En revanche, la qualité de la transmission est moindre car les interférences
sont nombreuses et la puissance d’émission beaucoup plus faible.
Remarque
L’attribution des bandes de fréquences varie selon les continents et fait l’objet d’accords
internationaux. Le tableau 1.1 donne les grandes lignes de la répartition des ondes en France.
On constate que le découpage est complexe et qu’il reste peu de place pour de nouvelles
applications.

Page 4 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Gamme de fréquences Type d’utilisation
10 kHz – 150 kHz Communications radiotélégraphiques
150 kHz – 300 kHz Radiodiffusion (grandes ondes)
510 kHz – 1605 kHz Radiodiffusion (petites ondes)
6 MHz – 20 MHz Radiodiffusion (ondes courtes)
29,7 MHz – 41 MHz Radiotéléphonie
47 MHz – 68 MHz Télévision
68 MHz – 87,5 MHz Liaisons radio en modulation de fréquence
87,5 MHz – 108 MHz Radiodiffusion
108 MHz – 162 MHz Radiotéléphonie
162 MHz – 216 MHz Télévision
216 MHz – 470 MHz Radiotéléphonie
470 MHz – 860 MHz Télévision et radar
860 MHz – 960 MHz Radiotéléphonie
Autour de 1 800 MHz Radiotéléphonie
Entre 6 et 30 GHz Services satellites en fixe
2. Caractéristiques globales des supports de transmission
Quelle que soit la nature du support, le terme signal désigne le courant, la lumière ou
l’onde électromagnétique transmis. Certaines caractéristiques physiques des supports en
perturbent la transmission. La connaissance de leurs caractéristiques (la bande passante,
la sensibilité aux bruits, les limites des débits possibles) est donc nécessaire pour fabriquer
de « bons » signaux, c’est-à-dire les mieux adaptés aux supports utilisés.

2.1 BANDE PASSANTE


Les supports ont une bande passante limitée. Certains signaux s’y propagent correctement
(ils sont affaiblis mais reconnaissables à l’autre extrémité), alors que d’autres ne les traversent
pas (ils sont tellement affaiblis ou déformés qu’on ne les reconnaît plus du tout à la sortie).
Intuitivement, plus un support a une bande passante large, plus il transporte d’informations
par unité de temps.
Définition
La bande passante est la bande de fréquences dans laquelle les signaux appliqués à l’entrée du
support ont une puissance de sortie supérieure à un seuil donné (après traversée du support de
transmission). Le seuil fixé correspond à un rapport déterminé entre la puissance du signal
d’entrée et la puissance du signal trouvé à la sortie (voir figure 1.4).

Page 5 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

Remarque
En général, on caractérise un support par sa bande passante à 3 dB (décibels), c’est-à-dire
par la plage de fréquences à l’intérieur de laquelle la puissance de sortie est, au pire, divisée par
deux.
En notant Ps la puissance de sortie, et Pe la puissance d’entrée, l’affaiblissement A en dB est
donné par la formule :

A = 10*log10 Pe/Ps. Pour Pe/Ps = 2, on trouve : 10*log10 Pe/Ps = 3 dB.


2.2 BRUITS ET DISTORSIONS

Les supports de transmission déforment les signaux qu’ils transportent, même lorsqu’ils
ont des fréquences adaptées, comme le montre la figure 1.5. Diverses sources de bruit peuvent
perturber les signaux : parasites, phénomènes de diaphonie… Certaines perturbations de
l’environnement introduisent également des bruits (foudre, orages pour le milieu aérien,
champs électromagnétiques dans des ateliers pour les supports métalliques…).
Par ailleurs, les supports affaiblissent et retardent les signaux. Par exemple, la distance est
un facteur d’affaiblissement, particulièrement important pour les liaisons par satellite. Ces
déformations, appelées distorsions, peuvent être gênantes pour la bonne reconnaissance des
signaux en sortie, d’autant qu’elles varient généralement avec la fréquence des signaux émis.
Même lorsque les signaux sont adaptés aux supports de transmission, on ne peut pas
garantir leur réception correcte à 100 %. Le récepteur d’un signal doit prendre une
décision dans un laps de temps très court. De ce fait, cette décision peut être mauvaise.

Par exemple, un symbole 1 émis peut donner une décision « symbole 0 reçu », ce qui
constitue une erreur de transmission. Les fibres optiques sont les meilleurs supports, car le
taux d’erreur y est très faible : 10–12 (c’est-à-dire une mauvaise décision pour 1012 bits
transmis). Les câbles et les supports métalliques présentent des taux d’erreur moyens.
Les liaisons sans fil ont un taux d’erreur variable, sensible aux conditions météorologiques.
2.3 CAPACITÉ LIMITÉE DES SUPPORTS DE TRANSMISSION

Page 6 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
La capacité d’un support de transmission mesure la quantité d’informations transportée
par unité de temps. L’ensemble des caractéristiques que nous venons de voir fait que la
capacité d’un support est limitée. Un théorème dû à Shannon1 exprime, en bits par
seconde, la borne maximale de la capacité CapMax d’un support de transmission :
CapMax = W*log2 (1 + S/B).
Dans cette formule, W est la largeur de la bande passante du support de transmission
exprimée en hertz, S/B représente la valeur du rapport entre la puissance du signal
(notée S) et la puissance du bruit (notée B) ; la base 2 du logarithme sert à exprimer la quantité
d’informations en bits (voir section 4.2).
Exemple
Sur une liaison téléphonique dont la bande passante a une largeur de 3 100 Hz et un
rapport S/B correspondant à 32 dB (valeurs courantes), on obtient :
10 log10S/B = 32 donc log10 S/B = 3,2 soit S/B = 1585 ;
CapMax = 3100*log2 (1 + 1585) ;
Comme 1586 = 210,63, CapMax = 3100*10,63 = 33 000 bit/s.
Le choix d’un support de transmission tient compte de nombreux éléments. Des considérations
économiques (le prix de revient du support, le coût de sa maintenance, etc.) interviennent en plus
des facteurs techniques que nous venons de présenter, de même que la
nature des signaux propagés, puisque l’équipement de transmission de données contient
une partie spécifique au support de transmission utilisé. Examinons maintenant les
techniques de transmission du signal véhiculant les données sur le support.
3. Fabrication des signaux : techniques de transmission
Selon les techniques de transmission utilisées, un équipement spécifique est placé à chaque
extrémité du support : soit un modem (modulateur-démodulateur), soit un codec
(codeur-décodeur). Cet équipement assure la fabrication des signaux en émission et leur
récupération en réception. Pour émettre les données, le modem reçoit la suite de données
binaires à transmettre et fournit un signal dont les caractéristiques sont adaptées au support de
transmission. Inversement, en réception, le modem extrait la suite des données
binaires du signal reçu. Le support de transmission est ainsi transparent à l’utilisateur. Le
support de transmission et les deux modems placés à chacune de ses extrémités constituent
un ensemble appelé circuit de données, comme le montre la figure 1.6.

L’ISO2 et l’ITU (International Telecommunications Union) ont attribué des appellations


génériques normalisées au modem et à l’équipement qui émet ou reçoit les données
(ordinateur de l’utilisateur, imprimante…). Ainsi, le modem et le codec appartiennent à la famille
des ETCD (équipement de terminaison du circuit de données), l’ordinateur ou l’imprimante font
partie des ETTD (équipement terminal de traitement des données).
Définition
Page 7 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Le circuit de données est une entité capable d’envoyer ou de recevoir une suite de données
binaires, à un débit donné, dans un délai donné et avec un taux d’erreur dépendant du support
utilisé.
L’ETTD émetteur fournit à l’ETCD, régulièrement dans le temps, les données à transmettre.
L’ETCD les émet sous forme d’un signal à deux valeurs (correspondant à 0 et 1), appelé message
de données synchrone (voir figure 1.7). En effet, les intervalles de temps alloués à chaque symbole
sont égaux et coïncident avec les périodes successives d’une base de temps (ou horloge)
indispensable à l’interprétation du message de données.

Remarque
L’utilisation d’un circuit de données dépend de la nature des ETCD situés aux extrémités du
support de transmission. La communication est en mode duplex intégral si la transmission
simultanée est possible dans les deux sens. Si elle n’est possible que dans un seul sens à un
moment donné (transmission à l’alternat), le circuit est semi-duplex. Enfin, le circuit est simplex
lorsque la transmission ne se fait que dans un seul sens prédéfini.

Le message de données synchrone utilise une représentation conventionnelle de l’information.


La plus habituelle est un signal binaire sans retour à zéro, dit NRZ (No Return to Zero).
On utilise un niveau de tension (+a, figure 1.8) pendant une période complète pour
représenter la valeur 1 d’un bit, et un autre niveau (–a, figure 1.8) pour sa valeur 0.

Certains supports autorisent une transmission directe des signaux numériques appelée
transmission en bande de base. Elle conduit à des réalisations simples et économiques mais
n’est pas possible sur tous les supports. De plus, pour une bonne transmission, la bande
passante des signaux doit coïncider avec la bande passante du support. Lorsque ce n’est
pas le cas, des techniques de modulation doivent être utilisées. Nous allons successivement
détailler les techniques de transmission en bande de base et les transmissions par modulation.
3.1 TRANSMISSION EN BANDE DE BASE
Dans la transmission en bande de base, l’ETCD code le message de données synchrone en
une suite de signaux compatibles avec les caractéristiques physiques du support de transmission
(l’ETCD effectue, en fait, un simple transcodage du signal que fournit l’ETTD).
Plusieurs facteurs expliquent les principales difficultés rencontrées dans la transmission
en bande de base : la limitation de la bande passante – dans les basses comme dans les
hautes fréquences – et le fait qu’il faille transférer les données quelle que soit leur valeur.
Nous verrons que les longues suites de 0 ou de 1 peuvent engendrer des problèmes à la
réception.
Page 8 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Remarque
L’ETCD qui met en œuvre une transmission en bande de base est parfois appelé « modem bande
de base » par abus de langage, bien qu’il ne fasse pas de modulation.
L’ETCD récepteur doit reconstituer correctement le signal d’horloge associé aux données.
Pour cela, deux techniques de transmission de l’horloge sont envisageables : soit
indépendamment du message de données (ce qui consomme une partie de la puissance
disponible pour le signal), soit en utilisant les transitions du signal codé (il faut donc que le signal
présente suffisamment de transitions). Dans ce dernier cas, si les données à transmettre
contiennent une longue suite de 0 ou de 1, le signal NRZ reste à la même valeur pendant
longtemps, provoquant ainsi une absence de repère temporel pour l’ETCD récepteur, d’où
une perte de synchronisation. On ne transmet donc pas directement le signal en NRZ
mais sous une forme voisine, qui prend en compte les contraintes précédentes. Le code
biphase est un exemple très connu de codage pour la transmission des données en bande
de base.
Le code biphase, également appelé code Manchester (voir figure 1.9), utilise une représentation
à deux niveaux : pendant chaque intervalle de temps correspondant à un symbole
binaire, deux polarités opposées sont transmises. Selon la donnée à coder, on trouve un
front montant (transition vers le haut) ou un front descendant (transition vers le bas) au
milieu de l’intervalle de temps significatif. Il y a donc systématiquement une transition
du signal à chaque intervalle de temps, ce qui garantit une bonne synchronisation entre les
deux ETCD et facilite le travail de décision du récepteur.
Remarque
Le code Manchester est le code le plus fréquemment employé dans les transmissions
numériques. Il s’utilise en particulier dans les réseaux locaux Ethernet.

3.2 TRANSMISSION PAR MODULATION


La transmission par modulation consiste à envoyer une onde sinusoïdale appelée porteuse.
En fonction de la donnée à transmettre, l’ETCD modifie l’un des paramètres de la porteuse
(fréquence, phase ou amplitude). Soit acos(2πf0t +φ) une porteuse de fréquence f0,
et d(t) la suite des données binaires à transmettre (le message de données synchrone de la
figure 1.7 par exemple). Appelons ∆ l’intervalle de temps significatif pendant lequel d(t)
vaut 0 ou 1, c’est-à-dire que d(t) est constant sur l’intervalle [t, t + ∆[.
En modulation d’amplitude simple, l’amplitude du signal transmis change avec les données.
Ainsi, pendant tout l’intervalle [t, t + ∆ [, le signal transmis vaudra : m(t) = (a – k) cos(2πf0t+φ)
si d(t) = 0, et m(t) = (a + k) cos(2πf0t+φ) si d(t) = 1. Dans ces expressions, k est une constante.
À la réception, pendant l’intervalle [t, t + ∆[, l’ETCD récepteur mesure l’amplitude du signal reçu
et en déduit la valeur de la donnée d(t).
En modulation de fréquence simple, la fréquence du signal transmis change avec les
données. Ainsi, pendant tout l’intervalle [t, t+ ∆[, le signal transmis sera :

Page 9 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
m(t) = a cos(2π(f0–h)t+φ) si d(t) = 0 et m(t) = a cos(2π(f0+h)t+φ) si d(t) = 1, expressions
dans lesquelles h est une constante. Pendant l’intervalle [t, t+∆[, l’ETCD récepteur mesure
la fréquence du signal reçu et en déduit la valeur de la donnée d(t).
En modulation de phase simple, la phase du signal transmis change avec les données. Ainsi,
pendant tout l’intervalle [t, t+ ∆ [, le signal transmis sera : m(t)=acos(2πf0t+φ) si d(t) = 0 et
m(t) = a cos(2πf0t+(φ +π)) si d(t) = 1. Pendant l’intervalle [t, t+∆[, l’ETCD récepteur mesure la
phase du signal reçu et en déduit la valeur de la donnée d(t).
Une modulation simple (voir figure 1.10) consiste à modifier la porteuse et à émettre le
signal produit pendant l’intervalle ∆ (qui dépend du débit binaire utilisé). Sur cet intervalle, la
donnée à transmettre peut prendre deux valeurs (0 ou 1), et le signal aura deux
valeurs (par exemple, les deux amplitudes a – k et a + k). Le nombre de valeurs possibles
du signal s’appelle la valence ; elle est notée V.

Pour atteindre des débits élevés, on pourrait imaginer de réduire l’intervalle ∆. Rempla-
çons ∆ par ∆/3 : l’information d(t) change à chaque intervalle ∆/3, de même que le signal
modulé. Le récepteur n’a plus qu’un intervalle ∆/3 pour effectuer ses mesures et prendre sa
décision. Cette méthode devient peu fiable si on restreint trop l’intervalle de temps. On
préfère donc découpler l’intervalle de variation des données, désormais noté θ, de l’intervalle de
variation du signal modulé, toujours noté ∆ ; on parle alors de modulation complexe. Par
exemple, si θ vaut ∆/3, les données contiennent 3 bits dans un intervalle ∆ (donc
huit valeurs différentes) : le signal modulé prend alors, pendant tout un intervalle ∆, une
valeur parmi les 8 possibles.

4. Caractéristique d’une transmission


L’introduction d’une distance entre équipements informatiques nécessite un support de
transmission. Or, nous avons vu que les ETCD cachaient la nature réelle du support à l’utilisateur
(pour lequel elle est transparente). Celui-ci ne voit donc la transmission qu’à travers
l’interface entre ETTD et ETCD. Du circuit de données, il ne connaît pratiquement que le
débit binaire utilisé pour la transmission.
4.1 LA QUALITÉ DU CIRCUIT DE DONNÉES
La qualité du circuit de données est mesurée selon différents critères techniques :

Page 10 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
 Le taux d’erreurs est le rapport entre le nombre de bits erronés, sur le nombre
total de
bits transmis.
 La disponibilité permet d’évaluer la proportion de temps pendant lequel la
transmission est possible (absence de panne ou de coupure). On peut s’intéresser
également au nombre d’incidents et à leur durée cumulée, afin de déterminer la
durée moyenne et le coût d’une panne.
 Le débit binaire D représente le nombre de bits transmis par seconde. On peut
préciser, en outre, que le débit est en mode duplex intégral, semi-duplex ou en
simplex.
 La rapidité de modulation R, exprimée en bauds3, indique le nombre de
symboles transmis par unité de temps. Si ∆ représente la durée (en secondes) de
l’intervalle de temps séparant deux valeurs significatives du signal, alors R = 1/∆
bauds.
 Le délai de propagation définit le temps matériellement nécessaire au signal pour
traverser le support. Par exemple, il faut environ un quart de seconde à un signal
se propageant à la vitesse de la lumière pour parcourir une distance de 72 000 km
(cas des satellites géostationnaires).
Remarque
La formule : D = R*log2V exprime la relation liant la rapidité de modulation au débit binaire.
Pour des modulations simples – des signaux de valence 2 – chaque intervalle ∆ transporte 1 bit.
Les valeurs numériques du débit binaire et de la rapidité de modulation sont alors égales.
Remarque
Pour un support de transmission, la rapidité de modulation maximale dépend de sa bande
passante (critère de Nyquist). La rapidité de modulation maximale Rmax est égale au double de
la fréquence la plus élevée disponible sur le support : Rmax = 2Fmax.

4.2 LES DONNEES TRANSMISES


Les informations échangées sur le réseau proviennent de textes, de tableaux de nombres,
d’images fixes ou animées, de musiques ou de sons : tout est mis sous forme numérique,
c’est-à-dire de données binaires. La numérisation de la parole, du son, des images n’entre pas
dans le cadre de cet ouvrage. La notion de caractère (une lettre dans un texte) est elle
aussi assimilée à une suite de bits (par exemple, chaque lettre ou chaque chiffre se code sur
7 bits dans l’alphabet ASCII. On peut donc représenter 27 soit 128 caractères différents
avec ce code). D’une façon générale, on associe à tous les « objets » traités par l’informatique (et
donc par les réseaux) des codes binaires dont la longueur dépend directement du
nombre d’objets à dénombrer ou à coder.
Définition
En informatique, l’unité de quantité d’informations est le bit et tous ses multiples : octet, Kilo-
octet (Ko), mégaoctet (Mo). Un Kilo-octet (avec un K majuscule)4 contient 210 octets, soit 1 024
octets (et non 1 000) ; un mégaoctet vaut 1 024 Kilo-octets soit 1 048 576 octets (et non 106…) ;
les unités suivantes sont le gigaoctet (Go), qui vaut 1 024 Mo, le téraoctet (1 024 Go), le pétaoctet
(1 024 To) …
Dans les réseaux informatiques et les télécommunications, le débit binaire s’exprime en bit/s et
ses multiples : un kilobit/s (avec un k minuscule), un mégabit/s… ; ces dernières sont des

Page 11 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
puissances de 10 du bit/s. Ainsi, un modem à 56 kbit/s peut émettre ou recevoir jusqu’à
56 000 bit/s (et non 57 344 bit/s…).
5. ADSL (Asymmetric Digital Subscriber Line)
L’ADSL fait partie d’une famille d’accès à haut débit (d’où le nom générique xDSL donné
à ces techniques de transmission), qui utilise les lignes téléphoniques ordinaires comme
support de transmission. L’ADSL utilise la boucle locale raccordant chaque usager du télé-
phone au central téléphonique dont il dépend. L’idée est la suivante : puisque la bande
passante utilisée pour les conversations téléphoniques est faible (de 300 à 3 400 Hz), la
majeure partie de la bande passante des paires torsadées est inutilisée et peut s’employer
pour le transfert des données numériques. L’ADSL multiplexe, sur la ligne de l’abonné, les
données numériques (provenant d’un ordinateur par exemple) et le téléphone vocal.
Les deux équipements s’utilisent ainsi simultanément sans interférences.
Une des caractéristiques de l’ADSL tient dans son nom : le débit est différent dans les deux
sens de transmission ; le sens le moins rapide possède un débit environ 10 fois inférieur à
l’autre sens. Le débit binaire disponible dépend de la longueur et de l’état de la boucle
locale. Ces deux facteurs déterminent, à l’initialisation, le débit maximal offert à l’abonné.
Au départ, l’ADSL permettait d’émettre jusqu’à 8 Mbit/s dans le sens descendant (du
fournisseur vers l’usager) et jusqu’à 800 kbit/s dans le sens montant (de l’usager vers le
fournisseur). Les dernières versions offrent des débits pouvant aller jusqu’à 50 Mbit/s, mais sur
des distances beaucoup plus courtes.
Dans le central téléphonique, les deux types de systèmes coexistent : le réseau de données
(le réseau du fournisseur d’accès) vient se greffer sur le réseau téléphonique classique, les deux
réseaux utilisant la ligne de l’abonné (voir figure 1.11). Les deux types de signaux
sont acheminés dans leurs équipements respectifs, chez l’abonné comme dans le central
téléphonique. Un équipement appelé répartiteur (splitter) est responsable de l’éclatement
et de la recombinaison des deux types de signaux dans le central et chez l’abonné (indispensable
chez ce dernier uniquement lorsque celui-ci utilise un téléphone numérique ; il
sert alors à séparer les canaux utilisés pour la téléphonie de ceux employés pour la transmission
des données). Pour un téléphone analogique, un simple filtre placé devant le télé-
phone de l’abonné suffit.

Page 12 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

La transmission des données de l’ADSL utilise une modulation particulière (DMT, Discrete
MultiTone), spécifiquement adaptée aux caractéristiques physiques des lignes
d’abonnés sur une courte distance (généralement moins de 3,5 km) et utilisant deux
débits différents. Le modem ADSL logé chez l’abonné et l’interface utilisateur peuvent se
présenter sous plusieurs formes, dont la plus récente est le port USB.

Exercices d’application
Exercice 1 : Evaluation d’un rapport Signal/Bruit (S/B)
Sur un support de transmission, le rapport S/B vaut 400.
 Quelle est la valeur de ce rapport en décibels ?
 Même question avec un rapport S/B de 40 000.
 Quelle est la valeur N en décibels d’un rapport S/B égal à 500 000 ?
Exercice 2 : Débit binaire et rapidité de modulation
Soit un signal numérique dont la rapidité de modulation est 4 fois plus faible que le
débit binaire.

 Quelle est la valence du signal ?


 Si la rapidité de modulation du signal vaut 2 400 bauds, quel est le débit binaire disponible
?
Exercice 3 : Formule de Shannon
Si on n’utilise pas de techniques de compression de données, une transmission de voix
numérisée nécessite un débit binaire de 64 kbit/s.
 En supposant que la transmission se fasse par des signaux modulés de valence 32,
quelle est la bande passante disponible, sachant que celle-ci est égale à la moitié de la
rapidité de modulation utilisée ?
 Quel doit être le rapport S/B de la ligne de transmission offrant un débit binaire de
64 kbit/s et possédant une largeur de bande trouvée dans la question précédente ?
On exprimera cette valeur en vraie grandeur et en décibels.

Exercice 4 : Système de Radiomessagerie

Page 13 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Un système de radiomessagerie de poche (un pager) répondant à la norme ERMES
(European Radio Message System) présente les caractéristiques techniques suivantes :
 bande de fréquences : 169,425 MHz – 169,800 MHz ;
 modulation de fréquences à 4 états ;
 rapidité de modulation : 3 125 bauds ;
 rapport S/B d’un récepteur : 76 dB.

a) Quel est le débit binaire réellement utilisé dans cette radiomessagerie ?


b) En supposant qu’on transmette un octet par caractère, combien de temps faut-il pour
transmettre un message de 200 caractères sur un récepteur de radiomessagerie ?
c) Au lieu du débit binaire trouvé à la question a, quel débit binaire pourrait-on
théoriquement obtenir en exploitant au mieux les caractéristiques techniques de la
radiomessagerie ?
d) Pourquoi n’est-ce pas utilisé ?

Page 14 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Chapitre 2 : Généralités

Objectif général : ce chapitre vise à instruire l’étudiant sur le réseau informatique dans globalité.
Objectifs spécifiques :
 Définir réseau informatique, télématique, téléinformatique
 Représentation de l’information et mesure de performance
 Donner les différentes classifications des réseaux informatiques
 Connaitre les Topologies des réseaux

1. Concepts de base
1.1 Généralités
Le terme informatique provient d’information et d’automatique, l’informatique étant la science
du traitement automatique et rationnelle de l’information grâce à un appareil électronique appelé
Ordinateur.
Un réseau est une organisation de voies de communication entre différentes entités. Cette
définition est générale et peut s’appliquer par exemple aux réseaux routiers, ferroviaires, de
télécommunications, etc.
Définition 1 : (Réseau d’ordinateurs) Un réseau d’ordinateurs est un ensemble d’ordinateurs
autonomes interconnectés au moyen d’une seule technologie. Deux ordinateurs sont dits
interconnectés s’ils peuvent échanger des informations.
Remarque 1 Ni l’Internet, ni le World Wide Web (www) ne sont des réseaux d’ordinateurs.
L’Internet est plutôt un réseau de réseaux, alors que le World Wide Web est un système
distribué qui opère au-dessus de l’Internet.
De manière plus générale, les entités qui communiquent au sein d’un réseau informatique sont
des ressources informatiques dont on distingue deux types :
 Les ressources matérielles :
— composants de traitement : ordinateurs, tablettes tactiles, imprimantes, scanners, .
— composants de transmission : modems, cartes réseaux, commutateurs, routeurs,
câbles,
 Les ressources logicielles : applications informatiques, jeux, bases de données, . . .

Un réseau informatique est constitué des moyens à la fois matériels et logiciels mis en œuvre
pour assurer les communications entre des ressources informatiques.
Un réseau informatique permet aux entités reliées de partager des informations, les résultats de
traitements, les ressources, par exemple pour que plusieurs utilisateurs travaillant sur des
ordinateurs différents puissent utiliser la même imprimante.
En résumé, nous pouvons dire qu’un réseau informatique est un ensemble d’ordinateurs et
d’équipements informatiques interconnectés dans le but d’échanger les informations et de
partager les données.

Page 15 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
1.2 Représentation de l’information
1.2.1 Quelle information représenter ?
Supposons qu’une machine doive envoyer l’image de la figure 1.1 à une autre, après avoir
convenu de la taille de cette image et de l’ordre d’envoi des éléments la constituant. La description
se fera, par exemple, carré par carré, ligne par ligne, en commençant en haut à gauche, pour finir
en bas à droite. Il est en effet impossible d’envoyer l’image telle quelle sans la coder. La séquence
de couleurs à envoyer est donc (en notant blanc B et noir N) :
NNNNN NBBBN NBNBN NBBBN NNNNN

Figure 1.1
Une manière de coder la couleur de chaque carré consiste à associer une valeur à chaque couleur
possible, par exemple 1 à B (le pixel sur l’écran est allumé) et 0 à N (le pixel est éteint). La suite
de chiffres codant l’image est alors :
00000 01110 01010 01110 00000

1.2.2 Représentation des données


Les données informatiques sont représentées par des suites de nombres. Ces nombres sont écrits
en binaire (c’est-à-dire en base 2). En base 2, on n’utilise que les chiffres 0 et 1.
L’utilisation de la base 2 garantit de pouvoir représenter un état stable d’un système physique,
par exemple :

 Circuit électrique ouvert/fermé


 Carte perforée avec un trou/sans trou
Par conséquent, sur un système informatique, les données sont représentées par une suite de
chiffres 0 et 1 correspondant à des états différents sur le support physique. Ces états peuvent être
des tensions différentes. Exemple 0 V pour le 0 et 1 V pour le 1.

1.2.3 Unités utilisées


Définition 2 (bit) Un symbole binaire (donc en base 2) est appelé un bit (binary digit).
1 bit permet de coder 2 états : 0 et 1 ;
2 bits permettent de coder 4 états : 00, 01, 10 et 11 ;
3 bits permettent de coder 8 états : 000, 001, 010, 011, 100, 101, 110 et 111 ;
...
n bits permettent de coder 2n états.

Page 16 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Définition 3 (octet) Une suite de 8 bits est appelée un octet.
Attention, en anglais le bit est appelé bit, alors que l’octet est appelé byte !
Les unités multiples des bits et des octets sont décrites dans les tableaux 1.1 et 1.2 :

Unité Symbole Valeur (bits)


Kilo-bit Kb 103 = 1 000
Méga-bit Mb 106 = 1 000 000
Miga-bit Gb 109 = 1 000 000 000
Téra-bit Tb 1012 = 1 000 000 000 000

Tableau 1.1 Unités multiples des bits

Unité Symbole Valeur (octets)


Kibi-octet Kio 210 = 1 024
Mébi-octet Mio 220
Gibi-octet Gio 230
Tébi-octet Tio 240

Tableau 1.2 Unités multiples des octets


Traditionnellement, lorsque les préfixes « kilo », « méga », « giga » et « téra » sont appliqués
aux octets, ils ne représentent pas une puissance de 10, mais une puissance de 2. Cet usage reste
largement en vigueur chez les professionnels comme le grand public. Cependant cette tradition
viole les normes en vigueur qui imposent d’utiliser les préfixes « kibi », « mébi », « gibi », « tébi »
pour les puissances de 2.

1.3 Mesures de performance


1.3.1 Débit
Définition 4 (débit) Le débit d’un réseau mesure la quantité d’information que le réseau peut
transmettre par unité de temps :
Quantité d′information
𝑑é𝑏𝑖𝑡 =
𝑡𝑒𝑚𝑝𝑠

L’unité est par conséquent le bit par seconde, noté b/s ou b.s-1. Les réseaux actuels ayant un
débit assez élevé, on utilise plus souvent des méga-bits par secondes, notés M b/s ou M b.s
-1

Définition 5 (débits nominal et utile)


Le débit nominal d’un réseau est la quantité théorique maximale d’information pouvant
être transmise par unité de temps.
Le débit utile est la quantité d’information effectivement transmise par unité de temps.

Page 17 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Définition 6 (taux d’utilisation) Le taux d’utilisation du réseau est donc le rapport du débit
utile au débit nominal :
𝒅é𝒃𝒊𝒕 𝒖𝒕𝒊𝒍𝒆
𝒕𝒂𝒖𝒙 𝒅’𝒖𝒕𝒊𝒍𝒊𝒔𝒂𝒕𝒊𝒐𝒏 =
𝒅é𝒃𝒊𝒕 𝒏𝒐𝒎𝒊𝒏𝒂𝒍

Le taux d’utilisation est inférieur à 100%. Ceci est dû entre autres aux pertes sur la voie de
communication et à l’intervalle de temps laissé entrer l’envoi de deux messages.

1.3.2 Temps d’acheminement des messages


Définition 7 Le temps total d’acheminement d’un message se compose de deux parties :
— le temps de transmission est le temps mis pour transmettre la quantité d’information du
message, c’est-à-dire :
𝑞𝑢𝑎𝑛𝑡𝑖𝑡é 𝑑’𝑖𝑛𝑓𝑜𝑟𝑚𝑎𝑡𝑖𝑜𝑛
𝑡𝑒𝑚𝑝𝑠transmission =
𝒅é𝒃𝒊𝒕

— le temps de propagation est le temps mis pour que le signal se propage sur le matériel. Les
équipements traversés peuvent introduire des retards.
𝑑𝑖𝑠𝑡𝑎𝑛𝑐𝑒 𝑝𝑎𝑟𝑐𝑜𝑢𝑟𝑢𝑒
𝒕𝒆𝒎𝒑𝒔 𝒑𝒓𝒐𝒑𝒂𝒈𝒂𝒕𝒊𝒐𝒏 = + 𝑟𝑒𝑡𝑎𝑟𝑑𝑠
vitesse

On a donc :
Temps total = Temps transmission + Temps propagation
1.4 Classification des réseaux
Les réseaux sont caractérisés non seulement par leur débit, mais également par leur taille ou le
rayon de couverture géographique qu’ils permettent d’atteindre. Les différentes caractéristiques
sont présentées dans le tableau 1.3.

Sigle Nom Distance Débit


PAN Personal Area Network Quelques mètres 1M b/s
LAN Local Area Network jusqu’à 2km de 10M b/s à 1Gb/s
MAN Metropolitan Area Network jusqu’à 100km environ 100M b/s
WAN Wide Area Network milliers de km quelques M b/s
Tableau 1.3 caractérisation des réseaux
Le PAN est utilisé chez un particulier, le LAN dans un bâtiment (ou plusieurs bâtiments proches)
d’une entreprise, le MAN interconnecte différents sites à l’échelle d’une agglomération et le
WAN s’étend sur un pays.

1.5 Topologies des réseaux


1.5.1 Composants
Les composants des réseaux se répartissent selon deux types :

Page 18 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
 Les composants de traitement sont les entités produisant et/ou consommant les
informations qui circulent sur le réseau (par exemple les ordinateurs);
 Les composants de routage assurent la transition et la circulation des informations
échangées entre les composants de traitement (par exemple, les câbles, commutateurs).

1.5.2 Connexions
La connexion entre entités peut être point-à-point, c’est-à-dire qu’elle peut associer exactement
deux entités, ou peut-être une connexion multipoints qui en associe plus. Les modes de
communication sont simplex, c’est-à-dire dans un seul sens, ou duplex, dans les deux sens.
1.5.3 Architectures des réseaux
L’architecture d’un réseau comprend 3 parties :
L’architecture physique définit la topologie physique d’interconnexion des composants du
réseau.
L’architecture logique définit la topologie de circulation de l’information. Elle peut être différente
de l’architecture physique.
L’architecture logicielle définit les logiciels assurant l’acheminement des données.
Les architectures physiques et logiques les plus classiques sont le bus, l’étoile, l’anneau, l’arbre,
le graphe et la topologie complète.
1.5.4 Le Bus
La topologie en bus consiste en un câblage unique auquel les différents nœuds sont connectés.

Le câble est l’unique élément matériel constituant le réseau et seuls les nœuds génèrent des
signaux. Ici c’est un câble coaxial.
Lorsqu’une station est en panne et ne transmet plus sur le réseau, elle ne perturbe pas le réseau.
Par contre une seule coupure du câble empêche toute station d’échanger des messages sur le
réseau.

1.5.5 L’étoile
Dans la topologie en étoile tout nœud est connecté à un point central. Le point central doit
être un matériel actif, comme un concentrateur ou un commutateur, c’est-à-dire un matériel qui
remet en forme les signaux et les régénère avant de les retransmettre.

Page 19 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

La panne d’un nœud ne perturbe pas le fonctionnement global du réseau. En revanche, une
panne de l’équipement central qui relie toutes les stations rend le réseau totalement inutilisable.

1.5.6 L’anneau
La topologie en anneau repose sur une boucle fermée, en anneau, où toutes les stations sont
connectées en chaîne les unes aux autres par une liaison point-à-point.

Chaque station joue le rôle de nœud intermédiaire. Les informations transitent par chaque nœud,
qui se comporte comme un répéteur et retransmet les informations au nœud suivant. La
défaillance d’une station rend le réseau inutilisable.
1.5.7 L’Arbre
Dans l’architecture en arbre, les nœuds sont reliés entre eux de manière hiérarchique, donc par
niveaux. Le sommet de haut niveau est appelé racine. Chaque nœud peut être connecté à
plusieurs nœuds de niveau inférieur : dans ce cas on appelle ce nœud parent et les nœuds de
niveau inférieur fils.

Page 20 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

Le point faible de cette topologie est le fait que si le nœud parent tombe en panne, il paralyse
tout le sous-arbre dont il est racine.
1.5.8 Le graphe
Dans la topologie en graphe les nœuds sont connectés entre eux par des liaisons point-à-point,
de manière à constituer un graphe connexe.

L’information peut parcourir le réseau suivant des itinéraires différents.


1.5.9 La topologie complète
Dans la topologie complète il y a une liaison point-à-point entre chaque paire de nœuds, donc
toute station est reliée à toutes les autres.

L’inconvénient de cette topologie est le nombre de liaisons nécessaires qui devient très élevé
lorsque le nombre de stations augmente.
Exercices d’application :
Exercice 1 : définitions des termes et sigles.
a) Réseau informatique, Topologie logique, Topologie Physique, Débit.
b) Quelles sont les 2 topologies physiques les plus utilisées de notre ère ?
c) Quelles différences existe entre une topologie Ethernet et Token-Ring ?
d) Donner deux classifications d’un réseau dont vous connaissez.
Exercice 2 : La notion de Décibel
Dans un environnement urbain, la puissance sonore produite par les nombreuses sources de
bruits est évaluée en décibels, en comparant la puissance sonore de la source de
bruit à un niveau sonore de référence.
Si on évalue la puissance sonore S d’une grosse moto à 87 dB, quelle est, en décibels, la
puissance sonore produite par une bande de 8 motards roulant sur des motos identiques circulant
à la même vitesse ?
Page 21 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Trouvez la puissance sonore réellement émise.

Page 22 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

Chapitre 3 : Le Modèle de référence OSI de l’ISO


Objectif général : à la fin de ce chapitre l’étudiant doit connaitre les différentes couches du
modèle OSI.
Objectifs spécifiques :
 Définir Normalisation et donner les organismes en charges
 Connaitre le principe de la structuration en couches
 Enumérer et donner le rôle de chaque couche

2.1 Normalisme
2.1.1 Qu’est-ce et pourquoi ?
L’établissement de normes permet d’avoir une structure homogène pour faire communiquer
différents équipements. La conformité à une norme garantit la satisfaction de règles précises.
Ainsi, des matériels différents, fabriqués par diverses entreprises, peuvent communiquer car la
norme offre un cadre compatible entre ces entités hétérogènes. La norme permet également
d’assurer un niveau minimum de qualité.
2.1.2 Organismes de normalisation
La normalisation est effectuée par des organismes compétents au sein desquels les différents
acteurs du domaine sont représentés. Trois organismes internationaux sont concernés par la
normalisation dans le domaine des réseaux :
UIT (Union Internationale des Télécommunications) est l’institution spécialisée de l’ONU
(Organisation des Nations Unies) dans le domaine des télécommunications. Elle comprend
deux branches : l’UIT-T chargée de la normalisation dans le domaine des télécommunications
et l’UIT-R qui s’occupe du domaine des radiocommunications.
IEC (International Electrotechnic Commission), fondée en 1906, est chargée de coordonner et
d’unifier les normes dans le domaine de l’électricité.
ISO (International Standards Organisation) est une organisation privée chargée de la
normalisation dans tous les domaines sauf l’électricité et l’électronique.
Ces organismes regroupent des représentants d’organismes nationaux. En France, les normes
sont gérées par l’AFNOR (Association Française de NORmalisation).
2.2 Modèle de référence OSI
La compatibilité (l’interopérabilité) entre équipements hétérogènes (constructeurs, fonctions ou
générations de matériels différents…) implique des normes d’interconnexion
définissant le comportement de chaque équipement vis-à-vis des autres. Tout équipement
(ou ensemble d’équipements) à interconnecter est un système ouvert (un ordinateur, un
terminal, un réseau…), s’il respecte des normes d’interconnexion. Le modèle OSI est une
architecture abstraite de communication, décrit dans la norme X.200 de l’ITU. Il est
composé de sept couches, chacune remplissant une partie bien définie des fonctions
permettant l’interconnexion.
Le modèle de référence défini par l’ISO est l’OSI (Open System Interconnection). Il permet
à des systèmes hétérogènes de s’interconnecter et d’échanger des informations. Il est par
conséquent indépendant de la structure et de la technologie des matériels employés. Ce modèle
Page 23 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
offre un cadre permettant d’assurer une compatibilité maximum entre les entités communicantes
tout en minimisant les contraintes permettant de les réaliser.
Remarque :
Open System Interconnection se traduit en français par « interconnexion des systèmes ouverts »,
ce qui donne l’acronyme ISO. Pour éviter toute confusion entre le modèle et l’organisme de
normalisation, nous parlerons du modèle OSI.
2.2.1 Principes de la structuration en couches
La complexité de conception, de réalisation et de maintenance des logiciels et de l’architecture
des réseaux, est maîtrisée grâce à une organisation en couches ou niveaux, chaque couche étant
bâtie au-dessus de la précédente.
Le rôle de la couche de niveau N est de fournir des services à la couche de niveau N +1 tout en
lui dissimulant les détails d’implémentation. La couche de niveau N + 1 communique à la couche
N les caractéristiques du service attendu.
La couche N, pour offrir les services à la couche N + 1, utilise les services offerts par la couche
N -1. Par conséquent, chaque couche peut interagir uniquement avec les deux couches
adjacentes.
Une couche N est constituée d’un ensemble d’entités formant un sous-système de niveau N.
Elle ne peut dialoguer qu’avec une couche de même niveau N sur une autre machine. Les
communications se font donc entre entités homologues. La communication entre deux entités
homologues de niveau N obéit à un ensemble de règles et formats, syntaxiques et sémantiques,
prédéfinis pour les entités de niveau N. Ces règles et formats définissent le protocole de niveau
N.
2.2.2 Couches du modèle OSI
Le modèle OSI est composé de sept couches, qui sont organisées de la façon suivante :
Niveau Couche
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison de données
1 Physique

Chaque couche a un rôle spécifique :


7. La couche application offre aux utilisateurs des services normalisés pour la conception de
leurs applications.
6. La couche présentation réalise la compression et le chiffrement, et vérifie la syntaxe des
données échangées.

Page 24 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
5. La couche session contrôle le dialogue entre les machines qui communiquent. Elle gère en
particulier la synchronisation du dialogue et la reprise après interruption.
4. La couche transport assure le transport de bout en bout, c’est-à-dire entre les deux stations
qui communiquent. Elle garantit que le message est acheminé entre les deux stations avec la
qualité de service demandée. Le terme qualité de service désigne un ensemble de propriétés
que le demandeur du service exige du prestataire, telles que la garantie d’un débit minimum,
le respect d’une borne maximum de temps de livraison de messages, . . .
3. La couche réseau assure l’acheminement des blocs d’information à travers le sous-réseau.
Elle choisit le meilleur chemin entre les deux commutateurs d’entrée-sortie du sous-réseau.
Les blocs d’information de niveau 3 sont appelés paquets.
2. La couche liaison de données est responsable de l’acheminement sans erreur des blocs
d’information entre les deux machines qui se trouvent aux extrémités d’une liaison de données.
Les blocs d’information de niveau 2 sont appelés trames.
1. La couche physique définit les moyens mécaniques (connecteurs), électriques et fonctionnels
nécessaires à l’activation, au maintien et à la désactivation des connexions physiques
destinées à la transmission des données binaires au niveau de la couche liaison de données.
Elle fournit donc tous les éléments matériels et logiciels nécessaires au transport correct des
données binaires, comme :
 Les interfaces de connexion des équipements informatiques au support de transmission,
appelées jonctions ;
 Les supports de transmission ;
 Les cartes réseaux ;
 Les modems ;
 Les multiplexeurs, qui concentrent plusieurs communications sur une ligne de
transmission unique.

2.3 Interactions entre couches


2.3.1 Protocoles et services
D’un point de vue logique la communication intervient entre deux entités homologues, qui
discutent en suivant des protocoles. Cela est illustré sur la figure 2.1.

Figure 2.1 Protocoles de communication entre couches de même niveau.


En réalité aucune donnée ne passe directement de la couche N de la machine A à la couche N
de la machine B. Chaque couche utilise les services de la couche immédiatement au-dessous et

Page 25 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
offre des services à la couche au-dessus. Les notions de protocole et de service sont donc
fondamentales pour le fonctionnement de la pile des protocoles.
Définition 8
— Un protocole de niveau N est un ensemble de règles et formats, syntaxiques et sémantiques
prédéfinis qui sont utilisés dans la communication entre entités d’un même niveau N de deux
machines différentes.
— Un service est fourni par une couche de niveau N à la couche de niveau N + 1 d’une même
machine.
— Les services fournis par une couche N sont identifiés par des SAP (Service Access Point).
— L’interface définit les opérations fondamentales et les services que la couche inférieure offre
à la couche supérieure.

La figure 2.2 décrit la communication entre les 7 niveaux de couches de deux entités
communicantes A et B.

Figure 2.2 – Communication entre couches


2.3.2 Encapsulation, PDI et SDU

Les messages échangés par un protocole de niveau N sont appelés des P DU N (Protocol Data
Unit de niveau N).
Les messages échangés entre la couche N et la couche inférieure N -1 sont appelés des
SDU N-1(Service Data Unit de niveau N - 1).
De plus, un protocole de niveau N ajoute au SDU N qu’il a reçu des informations de contrôle
visant à contrôler la bonne exécution du protocole. Ces informations de contrôle sont appelées
PCI N (Protocol Control Information de niveau N).
On a par conséquent :
PDUN =SDUN +PCIN

SDUN =PDU N+1


On dit alors que le P DUN encapsule le SDUN.
Au lieu d’indexer le P DU ou le SDU par le numéro de la couche, on le fait souvent précéder
de la première lettre du nom de la couche (en anglais). Par exemple, NPDU = PDU3, où le N
indique la couche réseau (network).
Page 26 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Exemple 1 Considérons deux machines, A et B, qui communiquent en utilisant un modèle à
5 couches. Une application de niveau 5 de la machine A doit envoyer des données à sa couche
homologue de la machine B. Supposons que toutes les couches rajoutent un en-tête (dénotée H
comme header) et que les couches 1 et 2 rajoutent aussi une en-queue (dénotée T comme tail).
La structure d’un message de niveau 5 sera donc la suivante :

H1 H2 H3 H4 H5 Données T2 T1

2.3.3 Primitives de service


Les protocoles peuvent opérer en mode connecté ou en mode déconnecté.
En mode connecté, la communication entre entités homologues de même niveau passe par
l’établissement d’une connexion. Le transfert des données comporte donc trois phases :
1. L’établissement de la connexion,
2. Le transfert des données,
3. La déconnexion.
Le contexte de la communication est préservé.
En mode déconnecté, seule la phase de transfert a lieu, et la communication s’effectue sans
mémoire.
Primitives de service
Il existe 4 primitives de service : requête (en anglais : request), indication (indication), réponse
(response) et confirmation (confirmation). Les protocoles qui fournissent des services avec
confirmation utilisent les quatre primitives, en revanche les protocoles qui fournissent des
services sans confirmation utilisent seulement les primitives « requête » et « indication ».
Une requête est initialement envoyée par la couche N à la couche N - 1 d’une même entité.
Ensuite, une indication est transmise de la couche N - 1 à la couche N de l’autre entité
communicant.
Ensuite, si le service est avec confirmation, la réponse est envoyée par la couche N à la couche
N -1 de cette seconde entité. Enfin, une confirmation est transmise de la couche N -1 à la
couche N de l’entité ayant émis la requête. Ceci est illustré sur la figure 2.3.

Figure 2.3 – Primitives de service

Page 27 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

Syntaxe
Les commandes pour utiliser les services fournis par les couches suivent une syntaxe précise
qui est définie dans la figure 2.4.

Figure 2.4 – Règles syntaxiques pour l’utilisation des services. Remarque : L’action CONNECT est toujours
confirmée.

Exercices d’applications
Exercice 1 :
1. Qu’est ce que le modèle OSI ?
2. Combien de couche compte-t-il ?
3. Donner deux organismes en charge de cette référence au monde

Exercice 2 :
1) Définir ANOR, ISO, OSI
2) Donner la différence entre le modèle de référence OSI et le standard ISO
3) Citer 5 couches du modèle OSI de votre choix et donner le rôle de chacune d’elle.

Page 28 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

Chapitre 4 : le Modèle TCP/IP


Objectif général : dans ce chapitre il est question de donne principe de fonctionnement du
modèle TCP/IP et ses avantages par rapport au modèle OSI.
Objectifs spécifiques :
 Connaitre la pile de protocole TCP/IP
 Connaitre les différentes couches du modèle TCP/IP
 Effectuer une comparaison entre TCP/IP et OSI
L’architecture TCP/IP porte le nom des protocoles principaux qui la constituent, à savoir
TCP et IP ; on l’a définie dans les années 1960 pour le réseau ARPAnet. Elle s’est
considérablement développée avec le succès d’Internet.
Le modèle TCP/IP est nommé d’après ses deux protocoles principaux TCP et IP, mais il
comporte en réalité plusieurs dizaines de protocoles. Il définit un modèle de quatre couches.
Niveau Couche
4 Application
3 Transport
2 Internet
1 Hôte-réseau

Ce modèle a été proposé dix ans avant le modèle OSI et c’est le modèle couramment utilisé. La
figure 3.1 montre comment le modèle TCP/IP se situe par rapport au modèle OSI.

Figure 3.1 – Comparaison entre le modèle TCP/IP et le modèle OSI

STANDARDISATION DE L’ARCHITECTURE TCP/IP


La conception de l’architecture TCP/IP a été très différente de la méthode utilisée dans le
modèle OSI. Les organismes de normalisation internationaux ont en effet défini des
concepts universels, répondant à tous les besoins possibles, et des fonctionnalités en
dehors de tout souci de réalisation. Les normes de l’ISO sont de ce fait très complexes, car
elles contiennent de nombreuses options, destinées à couvrir l’ensemble des fonctionnalités
proposées, quel que soit l’environnement d’application. Les concepteurs de l’architecture

Page 29 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
TCP/IP se sont attachés à décrire en premier les protocoles, avant de proposer un
modèle de référence décrivant leur empilement. De plus, ils ont privilégié une approche
pragmatique : trouver une solution rapide et opérationnelle, même si elle ne résout pas la
totalité du problème.
PRÉSENTATION DE L’ARCHITECTURE TCP/IP
L’architecture TCP/IP compte quatre couches, comme le montre la figure 4.4 : Réseau physique,
Réseau, Transport et Application.
Aucune caractéristique particulière n’est requise pour l’infrastructure du ou des réseaux
physiques traversés. La couche Réseau physique est donc quelconque. La couche Réseau (qu’il
serait d’ailleurs plus juste de dénommer « inter-réseaux ») assure la communication
entre les réseaux grâce au protocole IP (Internet Protocol). On utilise la commutation de paquets
de type datagramme pour acheminer des données entre les systèmes d’extrémité,
quelle que soit la technologie réseau qu’ils emploient. Le protocole IP gère les datagrammes : il
les achemine jusqu’à leur destinataire, se charge du routage et de l’adaptation
de la taille des données au réseau sous-jacent. IP définit en fait un service minimal,
l’acheminement des datagrammes à travers l’interconnexion de réseaux. Ce service est sans
connexion et sans garantie. Il ne fait aucune hypothèse quant à la fiabilité des réseaux
traversés.
Au-dessus de la couche IP, l’architecture définit deux protocoles de transport, en fonction
des besoins des utilisateurs : un protocole en mode connecté, TCP (Transmission Control
Protocol), et un protocole en mode non connecté, UDP (User Datagram Protocol). TCP est
destiné à fiabiliser les échanges : il permet aux utilisateurs situés aux extrémités de la
connexion d’échanger des données, avec contrôle de flux, contrôle d’erreur, contrôle de
séquence entre les deux extrémités. Il garantit en particulier la livraison séquentielle des
données, leur non-duplication et la récupération des données manquantes. UDP est un
protocole non fiable. Il sert aux applications qui ne souhaitent pas ralentir les transferts de
données par la lourdeur de la mise en œuvre des processus de gestion du mode connecté,
ou à celles qui n’ont pas besoin de la fiabilité de TCP : inutile de mettre en œuvre des
mécanismes complexes pour garantir le séquencement des messages par exemple, quand il
n’y a qu’un seul message à émettre.
Enfin, la couche Application se greffe directement au-dessus de la couche Transport. Elle
contient tous les protocoles de haut niveau qu’un utilisateur souhaite avoir à sa disposition :
Telnet, FTP, SMTP, HTTP…

3.1 Couche Hôte-réseau


La couche Hôte-réseau utilise un système d’adressage basé sur les adresses MAC.
Définition 9 Une adresse MAC (Media Access Control) est un identifiant physique codé sur 6
octets qui est enregistré dans la carte réseau.
Les adresses MAC sont souvent écrites en hexadécimal par 6 mots de 2 lettres séparés par
un “:”. Cette adresse identifie de façon unique l’interface réseau de la machine : les premiers trois
octets constituent l’identifiant du constructeur de la carte, les derniers trois l’identifiant de la carte
attribuée par le constructeur.
Exemple 2 L’adresse MAC 00000000 00011000 11011110 00010000 11111010 10000111 sera
écrite 00:18:DE:10:FA:87. L’identifiant du constructeur est 00:18:DE (Intel), l’identifiant de la
carte attribué par Intel est 10:FA:87.

Page 30 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Une machine avec plusieurs cartes réseaux aura plusieurs adresses MAC. Hors cas de falsification
ou piratage, une adresse MAC est unique sur toute la planète.
L’adresse MAC de diffusion est FF:FF:FF:FF:FF:FF.
3.1.1 Ethernet
Le protocole Ethernet, normalisé comme IEEE 802.3, a fini par devenir omniprésent en
entreprise. Il repose sur une topologie physique et logique en bus : il y a donc plusieurs machines
connectées au même câble. Lorsqu’une machine A envoie une trame à une machine B toutes les
stations du réseau vont la recevoir, mais seulement la machine B la traite (les autres l’ignorent).
Pour régler l’accès au canal physique, Ethernet utilise une technologie appelée Carrier Sense
Multiple Access with Collision Detection (CSMA/CD).
Carrier Sense Multiple Access. Quand une station doit envoyer des données, elle exécute
l’algorithme CSMA :
a) Elle commence par écouter le support de transmission pour savoir si une autre station
n’est pas déjà en train de transmettre.
b) Si c’est le cas, elle attend que le support se libère.
c) Quand le support est de nouveau disponible elle transmet sa trame.
Collision Detection. Néanmoins, si deux stations, après s’être assurées que le canal est libre,
commencent une transmission au même moment elles provoqueront une collision qu’elles
sauront toutefois détecter en écoutant le support. Lorsqu’une collision se produit, la station
émettrice d’une trame lance la procédure de gestion des collisions :
1) Elle continue la transmission à hauteur pour s’assurer que toutes les stations détectent la
collision,
2) Elle observe un temps de pause aléatoire dépendant du nombre de tentatives de
transmission,
3) Elle redémarre l’envoi de la trame.
Trame. La couche Ethernet ajoute à son SDU 22 octets d’en-tête et 4 octets d’en-queue, donc
un total de 26 octets de PCI. Si le SDU encapsulé a une taille inférieure à 46 octets, alors des 0
sont rajoutés à la fin de telle manière à atteindre cette taille minimale. Ces octets à 0000 0000
sont appelés octets de bourrage. La trame Ethernet a donc la structure suivante :

Préambule SFD DA SA DL/EType Données Bourrage FCS


7 octets 1 o. 6 o. 6 o. 2 o. 0–N o. 0-46 o. 4 o.

En-tête SDU en-queue

 Préambule : séquence de 7 octets à 1010 1010. Il permet la synchronisation des


horloges de l’émetteur et du récepteur.
 SFD (Start Frame Delimiter) : un octet à 1010 1011 indiquant le début de la trame.
 DA : adresse MAC destination.
 SA : adresse MAC source.
 DL/Etype : si plus petit que 1 500 c’est la longueur des données (Ethernet I), sinon c’est
le type de la trame (Ethernet II). Par exemple 0800 correspond à l’encapsulation d’un
paquet IP.
 FCS (Frame Check Sequence) : utilisé par le code polynomial, voir section 4.4.2.
Page 31 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

Remarque 2 Le préambule et le SFD sont souvent considérés juste comme une phase
de synchronisation et donc extérieurs à la structure de la trame.

3.1.2 Tokeng Ring


Le protocole Token Ring (anneau à jeton) a été normalisé comme IEEE 802.5. Il existe différents
standards autorisant des débits de 4 Mbit/s, 16 Mbit/s, puis 100 Mbit/s qui sont fonction du
câblage utilisé. Son concurrent Ethernet, moins onéreux et plus facile d’exploitation, quoique
moins efficace, a fini par le supplanter, même si l’on retrouve encore Token Ring dans des
infrastructures importantes.
Token Ring repose sur une topologie logique en anneau (voir section 1.5.6), où chaque machine
se comporte comme un répéteur. Les trames parcourent l’anneau dans un sens qui est toujours
le même. Pour régler l’accès au support physique, ce protocole utilise une trame spéciale de trois
octets, appelée jeton, qui est répétée de poste en poste et circule dans le sens l’anneau.
Le fonctionnement du protocole est le suivant :
1. À la réception du jeton, une machine qui désire envoyer une trame conserve le jeton
et envoie ses données.
2. Les données sont répétées de station en station jusqu’à atteindre son destinataire.
3. La trame est alors marquée pour préciser à l’émetteur si les données ont été reçues
correctement.
4. La trame revient alors vers son émetteur qui constate que ses données sont
effectivement arrivées à destination. L’émetteur peut éventuellement envoyer
plusieurs trames, mais il ne peut garder le jeton que pendant une durée maximale.
5. Le jeton est remis en circulation et le processus peut recommencer.
La machine de l’anneau ayant l’adresse MAC la plus élevée joue le rôle de surveillant du jeton.
Elle est en charge de résoudre un certain nombre de problèmes comme :
 La détection de la perte du jeton,
 La suppression d’une trame qui a déjà effectué un tour complet (l’émetteur a disparu
avant de supprimer sa trame de l’anneau).

3.2 Couche Internet


3.2.1 Internet Protocol (IP)
Internet Protocol (IP) fournit un système de livraison de paquets, sans connexion et non fiable.
« Sans connexion » signifie qu’IP ne maintient aucune information d’état concernant les trames
successives. Quand une machine envoie plusieurs trames à une autre machine, chaque trame est
gérée indépendamment des autres, donc les trames peuvent emprunter des chemins différents,
et l’ordre de réception peut être différent de l’ordre d’envoi.
« Non fiable » signifie qu’il n’existe aucune garantie que la trame IP arrive à destination avec
succès. Toute fiabilité requise doit être assurée par les couches supérieures (par exemple en
utilisant TCP).
Adressage. Le protocole IP gère des adresses logiques qui sont appelées adresses IP.
Définition 10 Une adresse IP 1 est un numéro d’identification de quatre octets (IPv4) qui est
attribué de façon permanente ou provisoire à chaque carte réseau utilisant le protocole IP.

Page 32 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
L’adresse IP est assignée soit manuellement par l’administrateur du réseau local, soit
automatiquement via le protocole DHCP. Si un composant dispose de plusieurs interfaces,
chacune dispose d’une adresse IP spécifique.
Remarque 3 Les adresses IP sont généralement écrites sous forme décimale pointée : ce sont
quatre entiers de 0 à 255 séparés par des points.
Exemple 3 L’adresse binaire 00001010 00000000 00000000 00000001 est notée 10.0.0.1
La suite d’octets d’une adresse IP est divisée en deux parties :
 NET-ID : une sous-séquence qui désigne l’adresse d’un réseau.
 HOST-ID : une sous-séquence qui désigne l’adresse d’une machine sur le réseau
désigné par le NET-ID.
Les adresses IP sont réparties en cinq classes. Les champs NET-ID et HOST-ID ont des
longueurs variables, qui dépendent de la classe de l’adresse IP.
Classe A (grands réseaux) : ce sont les adresses dont le bit de poids fort est à 0. Le NET-ID
est alors codé sur le premier octet et les trois derniers octets représentent le HOST-ID.
 Plage : de 1.0.0.0 à 127.255.255.255.
Classe B (réseaux moyens) : ce sont les adresses dont les deux bits de poids fort sont 10. Le
NET-ID est alors codé sur 2 octets et le HOST-ID sur les deux autres octets.
 Plage : de 128.0.0.0 à 191.255.255.255.
Classe C (Petits réseaux) : ce sont les adresses dont les trois bits de poids forts sont 110. Le
NET-ID est alors codé sur les 3 premiers octets et le HOST-ID sur le dernier octet.
 Plage : de 192.0.0.0 à 223.255.255.255.
Classe D (Multicast) : Ce sont les adresses dont les quatre bits de poids forts sont 1110. Les
28 bits qui restent désignent dans ce cas un groupe de multicast.
 Plage : de 224.0.0.0 à 239.255.255.255.
Classe E (Classe réservée) : ce sont les adresses dont les cinq bits de poids fort sont 1111.
C’est une classe réservée pour des usages futurs.
 Plage : de 240.0.0.0 à 255.255.255.255.
Certaines adresses IP sont réservées pour des usages particuliers :
 255.255.255.255 : adresse de diffusion.
 NET-ID 1 · · · 1 : adresse de diffusion sur le réseau identifié par le NET-ID.
 NET-ID 0 · · · 0 : adresse d’un réseau.
 127.X.Y.Z : adresse de la boucle locale. Il permet de tester la pile de protocoles
TCP/IP locale d’une machine sans passer par un réseau.
 0.0.0.0 : valeur qui indique l’absence d’une adresse IP.
Définition 11 Le masque réseau est une suite de quatre octets dont les bits correspondant à la
partie NET-ID sont à 1, et ceux du HOST-ID sont à 0.
En faisant un « et logique » bit à bit entre une adresse IP et le masque associé on obtient
l’adresse du réseau auquel il appartient. La paire (adresse IP, masque) peut être représentée en
notation CIDR (Classless Inter-Domain Routing) par l’adresse IP suivie d’une barre oblique « /
» et le nombre de bits à 1 dans la notation binaire du masque de sous-réseau.

Page 33 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Exemple 4 Le masque réseau associé à l’adresse 192.168.1.1 est 255.255.255.0 puisque c’est une
adresse de la classe C. En notation CIDR on indiquera les deux comme 192.168.1.1/24. Un « et
logique » entre 192.168.1.1 et 255.255.255.0 donne l’adresse réseau 192.168.1.0.
Routage. Les réseaux locaux peuvent être reliés entre eux à travers des machines particulières
que l’on appelle routeurs. Le protocole IP est capable de choisir la route suivant laquelle les
paquets de données seront relayés de proche en proche jusqu’au destinataire. Donc le routage
IP fonctionne de façon totalement décentralisée : aucun routeur n’a une vision globale de la route
que prendront les paquets de données.
Chaque réseau a un certain Maximum Transmission Unit (MTU). Le MTU est la taille maximale
d’un paquet pouvant circuler sur le réseau. Si la taille du paquet est plus grande que le MTU
du réseau le protocole IP du routeur fragmente le paquet en plusieurs paquets avant de les
injecter sur le réseau.
Une fois que tous les fragments sont arrivés à destination, le paquet original est reconstruit.
Les adresses IP des machines source et destinataire sont spécifiées dans l’en-tête IP des paquets.
Chaque routeur possède une table interne, appelée table de routage, qui lui indique la ligne sur
laquelle les paquets doivent être expédiés pour une destination donnée. La table contient des
entrées qui associent l’adresse IP de destination et la ligne qu’il faut emprunter pour l’atteindre.
Dans le cas du routage statique, l’administrateur réseau doit initialiser la table de routage de
chaque routeur en saisissant les entrées correctement. Ces routes ne changeront que si
l’administrateur les modifie ensuite manuellement.
Dans le cas du routage dynamique, les routes sont calculées automatiquement par un algorithme
qui est exécuté sur chaque routeur. Le protocole permet aux routeurs d’échanger des
informations concernant l’état du réseau et utiliser ces informations afin de calculer la meilleure
route possible et mettre à jour leurs tables de routage.
Paquet IP. Les paquets IP sont encapsulés dans Ethernet ou Token Ring. Le format d’un paquet
IP est le suivant.

— Version : précise la version du protocole IP. La version couramment la plus utilisée est la 4.
— Longueur d’en-tête : donne la longueur de l’en-tête du paquet IP en mot de 4 octets.
— Type de service : informe les routeurs de la priorité du paquet et de la qualité de la route
souhaitée.
— Longueur totale : donne la longueur (en octets) du paquet, en-tête comprise.
— Numéro d’identification : le couple (adresse IP source, identification) identifie un paquet de
manière unique. Ces informations sont nécessaires pour effectuer l’assemblage des fragments
d’un paquet qui a subi une fragmentation.
— DF (Do not Fragment) : si ce drapeau est positionné la fragmentation du paquet sera
interdite.
— MF (More Fragments) : si ce drapeau est positionné, le paquet fait partie d’une série de
fragments, mais ce n’est pas le dernier d’entre eux. Sinon, c’est le dernier fragment.

Page 34 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
— Position du fragment (Offset) : indique la position du premier octet dans le paquet initial
(non fragmenté), exprimée en multiple de 8 octets.
— TTL (Time To Live) : si la valeur de la durée de vie d’un paquet est N alors ce paquet
peut encore traverser N - 1 routeurs.
— Protocole : indique la nature du protocole encapsulé dans le paquet IP. La liste des protocoles
est donnée dans le RFC 1700. Quelques valeurs : ICMP (1), TCP (6) et UDP (17).
—Somme de contrôle : code de protection de l’en-tête IP.
— Adresse IP Source/Destination.
— Options : nous n’étudions pas ici ces options, mais il faut noter que ce champ peut être
complété par des octets de bourrage afin de rendre la taille de l’en-tête IP un multiple de
4 octets puisque la longueur de l’en-tête est exprimée en mots de 4 octets.
3.2.2 Address Resolution Protocol (ARP)
Le protocole de résolution d’adresse (ARP, Address Resolution Protocol) effectue la traduction
d’une adresse de protocole de couche réseau (typiquement une adresse IPv4) en une adresse
MAC (typiquement une adresse Ethernet).
ARP : Adresse Logique ! Adresse Physique
Ce protocole permet à une machine de trouver l’adresse physique d’une autre machine
(connectée sur le même réseau) à partir de son adresse IP. Il se situe à l’interface entre la couche
réseau (couche 3 du modèle OSI) et la couche de liaison (couche 2 du modèle OSI).
Le fonctionnement du protocole est le suivant :
1. La machine source demande l’adresse physique correspondant à une certaine adresse IP
en envoyant en mode diffusion un paquet ARP-Request.
2. Le paquet ARP-Request contient l’adresse IP de la machine recherchée ainsi que les
adresses IP et physique de la machine source.
3. Si la machine recherchée se trouve sur le réseau local alors elle répond directement à la
machine source en envoyant un paquet ARP-Reply qui contient son adresse physique.
Un mécanisme de cache permet de réduire les délais d’attente dus à l’exécution du protocole.
La machine garde en mémoire pour un certain temps les correspondances obtenues entre les
adresses logiques et les adresses physiques.
Message ARP. Les messages ARP sont encapsulés directement dans Ethernet ou Token Ring.
Le format du message ARP est le suivant.
Type Type Long. Long. Adr. Phy. Adr. Prot. Adr. Phy. Adr. Prot.
OP
Mat. Prot. Adr. Phy. Adr. Prot. Source Source Dest. Dest.
2 o.
2 o. 2 o. 1 o. 1 o. 6 o. 4 o. 6 o. 4 o.
Où :
 Type Mat. : type de matériel physique (par exemple : Ethernet, Token Ring, etc.),
 Type Prot. : type de protocole (par exemple : IP),
 Long. Adr. Phy. : longueur de l’adresse physique,
 Long. Adr. Prot. : longueur de l’adresse du protocole,
 OP : opération,
 Adr. Phy. Source : adresse physique de l’émetteur,
 Adr. Prot. Source : adresse du protocole de l’émetteur,
 Adr. Phy. Dest. : adresse physique du destinataire,
 Adr. Prot. Dest. : adresse du protocole du destinataire.
Page 35 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Exemple 5 Une trame ARP a la structure suivante :
en-tête Ethernet message ARP en-queue Ethernet

Calculons sa taille, en considère aussi le préambule et le SFD.


Le message ARP a une taille de 2+ 2+ 1+ 1+ 2+ 6+ 4+ 4 = 22 octets. L’en-tête et l’en-queue
Ethernet comportent 7 + 1 + 6 + 6 + 2 + 4 = 20 octets. De plus, le message ARP ayant une taille
inférieure à 46 octets, il faut ajouter 46-22 = 24 octets de bourrage. Donc au total, la trame ARP
a une longueur de 22 + 20 + 24 = 66 octets.
Remarque 4 Le protocole RARP ( Reverse Address Resolution Protocol) effectue la traduction
inverse, c’est-à-dire des adresses physiques en adresses logiques.
3.2.3 Internet Control Message Protocol (ICMP)
Lorsqu’un événement inattendu se produit pendant la communication entre les entités d’un
réseau, il est signalé par le protocole de messages de contrôle de l’Internet, ICMP (Internet
Control Message Protocol). Plus généralement, ce protocole permet d’envoyer des messages de
collecte d’informations sur l’état du réseau.
Message ICMP. Les messages ICMP sont encapsulés dans IP. Un message ICMP a le format
suivant.

Dans l’interconnexion de réseaux, chaque routeur fonctionne de manière autonome. Des


anomalies, dues à des pannes d’équipement ou à une surcharge temporaire, peuvent intervenir.
Pour réagir correctement à ces défaillances (qu’il faut déjà connaître), le protocole
de diagnostic ICMP (RFC 590) s’occupe de la transmission des messages de contrôle.
Chaque équipement surveille son environnement et signale les événements anormaux.
Nous avons vu que pour contrôler le trafic dans le réseau, un champ, dans l’en-tête du
datagramme, indique la durée maximale de séjour dans l’interconnexion ; chaque routeur
traitant le datagramme décrémente la durée de vie. Lorsqu’elle vaut zéro, le datagramme
est détruit et le routeur envoie un message d’erreur à l’émetteur du datagramme.
ICMP est donc un mécanisme de contrôle des erreurs au niveau IP1. Initialement prévu pour
permettre aux routeurs d’informer les utilisateurs des erreurs de transmission, il n’est pas restreint
à cette fonction puisque des échanges entre utilisateurs sont tout à fait possibles.
Chaque message ICMP traverse le réseau en tant que données d’un datagramme IP. La
conséquence directe est que les messages ICMP sont traités comme les autres datagrammes à
travers le réseau. On comprend donc mieux la nécessité d’indiquer, dans son entête, le contenu
du datagramme IP par le champ Protocole, bien qu’ICMP ne soit pas
considéré comme un protocole de niveau plus élevé que IP. En fait, si les messages doivent
traverser plusieurs réseaux avant d’arriver à leur destination finale, IP est le seul protocole
commun à l’interconnexion.

3.3 Couche Transport

Page 36 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Au niveau transport, il y a deux principaux protocoles : TCP (en mode connecté) et UDP
(en mode non connecté). Les SAP de la couche transport sont des identifiants sur 16 bits appelés
ports. Un port désigne l’application sur la machine qui a fait appel au protocole de transport. Les
numéros de port de 0 à 1023 sont réservés pour les services systèmes (http sur le port 80, telnet
sur le port 23, etc.)
Une connexion entre deux applications est caractérisée de manière unique par :
 Les adresses IP source et destination,
 Les numéros de ports source et destination,
 Le protocole de transport utilisé : UDP ou TCP.

3.3.1 Transmission Control Protocol (TCP)


Transmission Control Protocol (TCP) est un protocole de transport qui assure un service
orienté connexion avec confirmation. Il garantit la livraison sans erreur à n’importe quel hôte du
réseau d’un flot d’octets émis par une machine. Il fragmente le flot d’octets entrant en messages
qu’il passe à la couche Internet. À l’arrivée, le processus TCP destinataire réassemble les
messages reçus en un flot de sortie. TCP assure aussi un contrôle de flux pour éviter qu’un
émetteur rapide ne submerge un récepteur lent de plus de paquets que celui-ci ne peut en traiter.
Établissement de la connexion. Tout d’abord, une connexion est ouverte entre le client et le
serveur.
Transfert des données. Une fois que la connexion est établie, le protocole procède à l’envoi des
messages. Pour accélérer la transmission et faire en sorte que l’émetteur n’attende pas de recevoir
l’accusé de réception pour envoyer le message suivant, une notion de fenêtre glissante est utilisée.
Le protocole TCP permet donc des acquittements groupés.
Déconnexion. Après communication, la connexion est terminée normalement par un dialogue
entre le client et son serveur, avec une annonce de fin d’envoi, et l’accusé de réception
correspondant.
En-tête TCP. Les messages TCP sont encapsulées dans IP. Le format TCP est le suivant.

 Port source : numéro de port source.


 Port destination : numéro de port destination.
 Numéro de séquence : indique le numéro du premier octet transmis dans le message.
À l’ouverture de connexion un numéro de séquence initial (ISN, Initial Sequence
Number) est attribué d’une manière aléatoire.
 Numéro d’accusé de réception : contient le numéro de la séquence du prochain octet
attendu.
 Longueur de l’en-tête : indique la longueur de l’en-tête TCP en mot de 4 octets.
 Six bits de drapeaux :

Page 37 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
 URG (Urgent) : si positionné, indique que la valeur du champ message urgent
est significative,
 ACK (Acknowledgement) : si positionné, indique que la valeur du champ
acquittement est significative,
 PSH (Push) : Les données reçues doivent être transmises immédiatement à la
couche supérieure,
 RST (Reset) : fermeture de la connexion suite à une erreur,
 SYN (Synchronise) : ouverture de la connexion,
 FIN (Finish) : fin de la connexion.
 Fenêtre : indique le nombre d’octets que le récepteur peut accepter. Ce champ permet
de gérer le contrôle de flux. Ainsi la valeur de la fenêtre indique à l’émetteur le nombre
d’octets qu’il peut envoyer sans que ceux-ci soient acquittés.
 Pointeur message urgent : indique des octets qui doivent être traités en priorité.
Exemple 6 Un message TCP a la structure suivante :

en-queue
en-tête Ethernet en-tête IP en-tête TCP données TCP
Ethernet

3.3.2 User Datagram Protocol (UDP)


Le protocole UDP (User Datagram Protocol) est un protocole de transport non orienté
connexion ; il opère sans confirmation. Il y a donc seulement la phase d’envoi des données. Cela
permet de gagner en débit pour les transmissions gourmandes, telles que vidéos et sons.
En-tête UDP. Les messages UDP sont encapsulées dans IP. Le format UDP est le suivant.

 Port source,
 Port destination,
 Longueur : indique la longueur totale du message (données et en-tête compris).
 Somme de contrôle : FCS pour protéger le message UDP.

3.4 Couche Application


Les protocoles de la couche Application seront traités dans d’autres cours. Une liste des
principaux protocoles de cette couche est néanmoins donnée ci-dessous :
SMTP (Simple Mail Transfer Protocol) est un protocole de transfert simple, utilisé par la
messagerie électronique (e-mail). Il repose sur TCP et IP.
POP3 (Post Office Protocol 3) est un protocole qui permet de récupérer les courriers
électroniques situés sur un serveur de messagerie électronique.
IMAP (Internet Message Access Protocol) permet aux messages électroniques d’être stockés
et conservés sur le serveur de messagerie, plutôt que d’être transférés sur le poste client.
HTTP (HyperText Transfer Protocol) est un protocole de communication client-serveur
développé pour le World Wide Web.
Page 38 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
HTTPS (Secure HyperText Transfer Protocol) est la variante de HTTP sécurisée par l’utilisation
des protocoles SSL ou TLS.
FTP (File Transfer Protocol) est un protocole de communication destiné à l’échange de fichiers
sur le réseau.
Exercices d’application :
Exercice 1 : Une interface entre deux couches adjacentes peut se décrire par l’ensemble des
primitives qu’elle offre aux entités de la couche supérieure. Quels sont les critères à retenir
dans le choix des primitives d’un niveau donné ?
Exercice 2 : Les procédures en cas de panne du réseau
Pendant un transfert de données sur un circuit virtuel, une panne se produit à l’inté-
rieur d’un réseau respectant la norme X.25.
a) Quelles sont les conséquences de la panne dans le réseau ?
b) Quels types de primitives le réseau utilise-t-il pour signaler l’événement aux deux
extrémités du circuit virtuel ?
c) Quelles en sont les conséquences pour les entités de niveau Transport ?
d) Quelles sont les stratégies de reprise possibles ?

Exercice 3 : Contenu des PDU d’un niveau quelconque


1) Que peut contenir une PDU(N), c’est-à-dire une PDU de niveau N, pour N ≤ 7 ?

2) Donnez des exemples pour N = 2 et N = 3 dans le cas de X.25 (gestion des circuits virtuels
avec LAP-B comme protocole de liaison).
Exercice 4 : Principes généraux de l’adressage
1) Quel est l’avantage de la séparation de l’adressage en deux parties dans l’adressage
Internet ?
2) Pourquoi l’adresse IP ne peut-elle pas être affectée à un périphérique réseau par son
fabricant ?
Exercice 5 : Décodage de trame Ethernet
Décodez la trame Ethernet suivante (en hexadécimal), dépourvue de son préambule de
synchronisation et de son bloc de contrôle d’erreur. Extrayez-en toutes les informations
possibles.
FF FF FF FF FF FF 00 04 80 5F 68 00 08 06 00 01
08 00 06 04 00 01 00 04 80 5F 68 00 89 C2 A2 03
00 00 00 00 00 00 89 C2 A2 F3 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00

Page 39 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

CHAPITRE 5 : L’adressage IPv4 et le routage IP


OBJECTIF GENERAL : à la fin de ce chapitre l’étudiant sera capable d’appliquer les différentes
techniques de routage IP.
Objectifs spécifiques :
Définir une adresse IP et ses caractéristiques
Donner le format d’une adresse IP
Donner les différentes classes d’adresses
Définir la notion de routage
Connaître et maitriser la configuration de quelques protocoles de routage

L’adressage IP
1- Définition
Une adresse IP est une adresse de 32 bits, séparées en groupe de 4 octets par des points. Chaque
octet peut donc aller de 0 à 255. On l'écrit d'habitude en décimal mais il est toujours codé en
binaire.
Chaque adresse IP est formée d'une partie réseau et d'une partie hôte.1 –
Classes IP
2- Classes IP
Pour différencier différentes tailles de réseau et permettre de mieux identifier des adresses, on a
séparé les adresses IP en 5 classes. III-B - Classe A
2-1 Classe A
Cette classe est faite pour les très grands réseaux. Seul le premier octet est utilisé pour la partie
réseau, ce qui laisse donc 3 octets pour la partie hôte. Ce premier octet est compris entre 1 et
126. Cette classe peut accueillir plusieurs millions d'hôtes.
2-2 Classe B
Cette classe est faite pour les moyens et grands réseaux. Les 2 premiers octets sont utilisés pour
la partie réseau et les 2 suivants pour la partie hôte. Le premier octet est compris entre 128 et
191. Cette classe peut accueillir plusieurs dizaines de milliers d'hôtes.
2-3 Classe C
Cette classe est faite pour les petits réseaux puisqu'elle ne peut accueillir que 254 hôtes. Les 3
premiers octets étant employés pour la partie réseaux, il n'en reste qu'un seul pour la partie hôte.
Le premier octet est compris entre 192 et 223.
2-4 Classe D
C'est une classe utilisée pour le multicasting. Le premier octet de cette classe est compris entre
224 et 239.
2-5 Classe E
Cette classe a été définie comme étant une classe pour les ordinateurs de recherches. Le premier
octet de cette classe est compris entre 240 et 255.

Page 40 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

3- Adresses réseau et de broadcast


Certaines adresses sont réservées et ne peuvent être utilisés pour les hôtes. C'est le cas de l'adresse
de Broadcast et de l'adresse réseau.

3-1 Adresse de réseau


Cette adresse sert à identifier le réseau, chaque bit de la partie hôte de l'adresse est fait de 0. Par
exemple pour une classe A, l'adresse réseau serait XXX.0.0.0 et pour une classe C ce serait
XXX.XXX.XXX.0.
On ne peut pas employer cette adresse pour un hôte, c'est donc une adresse de perdue.

3-2 Adresse de broadcast


Cette adresse est utilisée pour envoyer un message à toutes les machines d'un réseau. Chaque bit
de la partie hôte de l'adresse est fait de 1. Par exemple pour une classe A, l'adresse broadcast
serait XXX.255.255.255 et pour une classe C ce serait XXX.XXX.XXX.255.
On ne peut pas employer cette adresse pour un hôte, c'est donc une autre adresse de perdue. Le
routeur quand il va recevoir une adresse de Broadcast, va envoyer le message dans tous les
périphériques du réseau concerné. On peut aussi utiliser l'adresse de Broadcast " générale ", c'est-
à-dire envoyé un message à tous les périphériques de tous les réseaux connectés sur le même
réseau que nous ; pour cela, il suffit d'employer l'adresse 255.255.255.255.

4- Calcul sur adresse IP

N => Nombres de bits après la partie réseau de la classe (donc 2 pour 255.255.192.0
si classe B)
n => Nombres de bits dans la portion hôte
2N -2 = nombre de sous-réseaux
2n -2 = nombre d'hôtes par sous-réseau.
4-1 Adresses privées et publiques

Il existe des adresses privées, dans chaque classe :


 A --> 10.0.0.0 à 10.255.255.255
 B --> 172.16.0.0 à 172.31.255.255
 C --> 192.168.0.0 à 192.168.255.255

Une adresse IP privée n'est pas visible sur Internet, au contraire d'une IP publique. On emploie
les adresses privées à l'intérieur du réseau et les adresses publiques sont des adresses Internet. En
interne, il y aura donc un routeur qui va dire ou aller pour rejoindre une adresse publique. On
peut accéder à une adresse publique depuis n'importe où dans le monde alors qu'on ne pourra
jamais arriver sur une adresse privée sans être dans le même réseau qu'elle ou à moins de réussir
à pirater le réseau.

Page 41 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

5- Epuisement des adresses IP


Au départ de l'Internet, on ne prévoyait pas autant de monde sur Internet en même temps. On
a donc commencé avec de l'IPv4, mais ce protocole commence à ne plus suffire. Une alternative
est donc l'IPv6. Ce protocole permet bien plus de hôtes que l'IPv4, car il codé sur 128 bits et

supporte 2128 adresses, alors que l'Ipv4 permet seulement environ 4.3 milliards d'hôtes.

6- Le subnetting
On peut encore subdiviser un réseau, pour cela, on a recours à des sous réseaux (subnet), c'est le
subnetting, qui permet d'étendre le nombre de réseaux. Chaque adresse qui est subnettée a
obligatoirement un masque de sous-réseau appelé masque de sous-réseau personnalisé. C'est lui
qui permet d'identifier le sous-réseau d'où vient l'adresse. Le masque de sous réseaux est formé
seulement d'une suite de 1 suivie d'une suite de 0. Il ne peut pas y avoir de 1 suivi de 0 puis un
recommencement avec des 1. Il n'est donc formé que des nombres suivants : 0, 128, 192, 224,
240, 248, 252, 254, 255. Ce masque sert aux routeurs et autres appareils à trouver de quel réseau
ou sous-réseau fait partie l'adresse.

6-1 Calcul sous-réseaux (identification des adresses)

Pour calculer le sous-réseau d'une adresse et les adresses de ce réseau, il faut commencer par
prendre le masque de sous-réseau et de trouver en quelle position se trouve le dernier 1. Ensuite,
il faut prendre l'adresse IP et la couper à la position que l'on a trouvée. On aura donc une adresse
incomplète, il suffira de remplir par des 0 les trous pour trouver le sous-réseau, par des 1 pour
trouver le broadcast, par des 0 suivi d'un 1 pour trouver la première adresse utilisable du réseau
et par des 1 suivi d'un 0 pour trouver la dernière adresse utilisable de ce réseau.

Exemple 1

Adresse IP : 172.16.2.10
Masque de sous -réseau : 255.255.255.0

10101100.00010000.00000010.//00001010 IP
11111111.11111111.11111111.//00000000 Masque
10101100.00010000.00000010.//00000000 Subnet ==> 172.16.2.0
10101100.00010000.00000010.//11111111 Broadcast ==> 172.16.2.255
10101100.00010000.00000010.000000001 First ==> 172.16.2.1
10101100.00010000.00000010.111111110 Last ==> 172.16.2.254

Subnet ==> 172.16.2.0

Exemple 2

Adresse IP : 201.222.10.60
Page 42 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Masque de sous-réseau : 255.255.255.248

11001001.11011110.00001010.00111//100 IP
11111111.11111111.11111111.11111//000 Masque
11001001.11011110.00001010.00111//000 Subnet ==> 201.222.10.56
11001001.11011110.00001010.00111//111 Broadcast ==> 201.222.10.63
11001001.11011110.00001010.00111//001 First ==> 201.222.10.1
11001001.11011110.00001010.00111//110 Last ==> 201.222.10.62

Subnet ==> 201.222.10.56

6-2 Tableau des sous-réseaux


6-2-1 Classe B

Nombre Masque Nombre de Nombre


de bits Sous-réseaux d’hôtes
2 255.255.192.0 2 16382
3 255.255.224.0 6 8190
4 255.255.240.0 14 4094
5 255.255.248.0 30 2046
6 255.255.252.0 62 1022
7 255.255.254.0 126 510
8 255.255.255.0 254 254
9 255.255.255.128 510 126
10 255.255.255.192 1022 62
11 255.255.255.224 2046 30
12 255.255.255.240 4094 14
13 255.255.255.248 8190 6
14 255.255.255.252 16382 2

6-2-2 Classe C

Nombre Masque Nombre de Nombre


de bits Sous-réseaux d’hôtes
2 255.255.255.192 2 62
3 255.255.255.224 6 30
4 255.255.255.240 14 14
5 255.255.255.248 30 6
6 255.255.255.252 62 2

Le routage

1) Définition
Le routage est la fonction qui s'occupe de diriger les données réseaux à travers différents
segments. Il va diriger jusqu'au prochain point de route. Cette fonction emploie des algorithmes
de routages et des tables de routage (carte routière en quelque sorte). Le principal périphérique
de routage est le routeur ou aiguilleur. Il utilise les adresses IP pour diriger correctement les
paquets d'un réseau ou segment à un autre. Il doit maintenir sa table de routage à jour et connaître
Page 43 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
les changements effectués sur les autres appareils par lequel il pourrait faire transiter le paquet.
Pour remplir et mettre à jour la table de routage, il y a deux manières de faire, on peut le faire
soit manuellement soit de manière dynamique en employant des processus tournant sur le
réseau.

2) Principe de fonctionnement du routage.


Lorsqu’un ordinateur émet un message vers un autre, hors de son réseau, ce massage est
transmis au routeur. Ce routeur effectue les actions suivantes :
Lire l’adresse du destinataire.
Consulte sa table de routage pour déterminer la route à suivre pour atteindre cette
destination.
Transmet le message au routeur suivant (ou au destinataire s’il est à côté).
Dans l’illustration ci-dessous, le poste H1 veut envoyer un message au poste H3.
Plusieurs routeurs ont déjà été traversés. Le message est arrivé au niveau de R2.

3) Interfaces du routeur
Un routeur relie plusieurs réseaux. Pour ce faire, il dispose de plusieurs interfaces, chacune
appartenant à un réseau IP différent. Ces interfaces peuvent être connectées à des réseaux locaux
(LAN) ou à des réseaux étendus (WAN). Les connecteurs et les supports de transmission sont
donc spécifiques. Néanmoins, toutes les interfaces possèdent leur propre adresse IP.

Page 44 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

a) Côté LAN.

Côté LAN, le routeur possède généralement une interface Ethernet. Le connecteur est de type RJ45.
Comme une carte réseau Ethernet de PC, une interface Ethernet de routeur possède également une
adresse MAC de couche 2 et participe au réseau local Ethernet de la même manière que tous les autres
hôtes de ce réseau. Il fait généralement office de passerelle par défaut pour les machines connectées sur
cette interface.
b) Côté WAN.

Les interfaces WAN servent à connecter les routeurs à des réseaux externes, généralement sur une
distance géographique importante. L’encapsulation de couche 2 peut être de différents types, notamment
PPP, Frame Relay et HDLC (High-Level Data Link Control). À l’instar des interfaces LAN, chaque
interface WAN a sa propre adresse IP et son propre masque de sous-réseau.

4) Table de routage.

4.1. Adresse de destination.


Page 45 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Lorsqu’un routeur reçoit un paquet, il examine l’adresse IP de destination pour savoir où le
transférer.
L’adresse de destination est composée d’une partie réseau et d’une partie hôte. Le routeur
s’intéresse à la partie réseau. Pour cela, il effectue un ET logique entre l’adresse et le masque
correspondant.
Exemple :

Adresse de destination 194 51 3 49

Masque de sous-réseau 255 255 255 0

Adresse de réseau 194 51 3 0

4.2. Table de routage.


Un routeur utilise une table de routage pour déterminer le lieu d’expédition des paquets. La
table de routage contient un ensemble de routes. Chaque route décrit la passerelle ou l’interface
utilisée par le routeur pour atteindre un réseau donné. Une route possède quatre composants
principaux :

Le réseau de destination ;
Le masque de sous-réseau ;
L’adresse de passerelle ou d’interface ;
le coût de la route ou la mesure.

Réseau Masque Moyen de l'atteindre Métrique


192.168.2.0 255.255.255.0 eth0 0
100.0.0.0 255.0.0.0 eth1 0
101.0.0.0 255.0.0.0 eth2 0
192.168.1.0 255.255.255.0 100.0.0.1 1
192.168.3.0 255.255.255.0 101.0.0.2 1

Cette table de routage correspond au routeur du milieu dans le réseau ci-dessous.

Page 46 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

Par exemple, pour atteindre le réseau 192.168.1.0, le routeur central devra transmettre le message
à l’adresse 100.0.0.1 via l’interface Eth1 et devra franchir 1 autre routeur avant d’arriver à
destination.

4.3. Les types de routes


Une table de routage peut contenir différents types de routes. Elles sont classées en 4 grandes
catégories. La table de routage ci-dessous présente ces catégories.
 Routes directement connectées (C) : Il s’agit des réseaux directement reliés au routeur.
 Routes statiques (S) : Ce sont des routes programmées manuellement, en indiquant
l’adresse et le masque de destination, ainsi que la passerelle correspondante.
 Routes dynamiques (R) ou (O) ou (D) : Ces routes ont été envoyées au routeur par les
routeurs voisins. Il peut ainsi apprendre la configuration du réseau en échangeant avec
ses voisins. Il existe différents protocoles dynamiques, parmi lesquels on peut citer RIP,
OSPF, BGP.
 Route par défaut (S*) : La route par défaut est un type de route statique qui spécifie une
passerelle à utiliser lorsque la table de routage ne contient pas de chemin vers le réseau
de destination.
Si le routeur ne trouve pas de route correspondant à l’adresse de destination et qu’il ne
possède pas de route par défaut, le message est tout simplement détruit. L’expéditeur est
alors informé par un message ICMP. Un routeur contient la plupart du temps ces 4 types de
routes simultanément.

5) Mécanisme de décision.
1. Chaque routeur prend sa décision tout seul, en fonction des informations disponibles
dans sa table de routage.
2. Le fait qu’un routeur dispose de certaines informations dans sa table de routage ne
signifie pas que les autres routeurs ont les mêmes informations.

Page 47 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
3. Les informations de routage concernant un chemin menant d’un réseau à un autre ne
fournisse aucune information sur le chemin inverse ou le chemin de retour.

6) Routes statiques
Le routeur apprend ces routes quand l'administrateur les entre manuellement. Cela peut prendre
un temps considérable si l'entreprise possède beaucoup de routeurs et en cas de modification
d'un réseau, il va falloir passer sur tous les routeurs pour faire la modification.

6.1) Quand utiliser les routes statiques ?


Les routes statiques doivent être utilisées dans les cas suivants :
 Un réseau ne comporte que quelques routeurs. Dans ce cas, l’utilisation d’un protocole de
routage dynamique ne présente aucun bénéfice substantiel. Au contraire, le routage
dynamique risque d’accroître la charge administrative.
 Un réseau est connecté à Internet par le biais d’un seul FAI. Il n’est pas nécessaire d’utiliser
un protocole de routage dynamique sur ce lien car le FAI représente le seul point de sortie
vers Internet.
 Un réseau de grande taille est configuré dans une topologie Hub and Spoke. Une topologie
Hub and Spoke est constituée d’un emplacement central (le concentrateur ou « Hub ») et de
multiples terminaisons (les rayons ou « spokes »), chaque rayon ayant une seule connexion au
concentrateur.

Page 48 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

Remarque importante : Si une route est défectueuse, le routeur continue à vouloir l’utiliser. C’est
une des limites du routage statique.

7) Routes dynamiques
Le routeur apprend ces routes de manière automatique. Pour cela, on utilise un protocole de
routage, qui va s'occuper de remplir la table de routage selon ses propres critères. Dès qu'il y a
un changement sur le réseau, le routeur va l'apprendre automatiquement et il n'y aura pas besoin
d'une intervention manuelle sur le routeur pour changer quelque chose puisque le protocole va
s'en charger. Il faut bien entendu plusieurs routeurs pour que cela serve à quelque chose.
En résumé, dès que le réseau atteint une certaine taille (avec plusieurs routeurs), il est nécessaire
de mettre en œuvre un routage dynamique.
Les protocoles de routage dynamique sont utilisés par les routeurs pour partager des
informations sur l’accessibilité et l’état des réseaux distants.
Les protocoles de routage dynamique effectuent plusieurs tâches, notamment :
 Détection de réseaux.
 Mise à jour et maintenance des tables de routage.
a) Détection automatique de réseaux

Concrètement, les routeurs s’échangent leurs tables et établissent un « meilleur chemin » s’il en
existe plusieurs. Ce meilleur chemin dépend du protocole utilisé (voir plus loin).

b) Maintenance des tables de routage


Après la découverte initiale des réseaux, les protocoles de routage dynamique les mettent à jour
et les gèrent dans leurs tables de routage.
Les protocoles de routage dynamique déterminent également un nouveau meilleur chemin si le
chemin initial devient inutilisable (ou si la topologie change).

c) Protocoles de routage IP

Il existe plusieurs protocoles de routage dynamique IP. Voici quelques-uns des protocoles de
routage dynamiques les plus répandus en matière de routage des paquets IP :
Protocole RIP (Routing Information Protocol)
Protocole IGRP (Interior Gateway Routing Protocol)
Protocole EIGRP (Enhanced Interior Gateway Routing Protocol)
Protocole OSPF (Open Shortest Path First)
Protocole IS-IS (Intermediate System-to-Intermediate System)
Protocole BGP (Border Gateway Protocol)

Page 49 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

c) Meilleur chemin et métrique.

La détermination du meilleur chemin d’un routeur implique d’évaluer plusieurs chemins menant
au même réseau de destination et de choisir le chemin optimal ou « le plus court » pour atteindre
ce réseau. Le meilleur chemin est sélectionné par un protocole de routage, qui utilise une valeur
ou une métrique pour déterminer la distance à parcourir pour atteindre un réseau.

8) Types de protocoles de routage


Chaque protocole de routage maintient une table de routage à jour avec les informations suivantes
: La destination et la " priorité " de celle-ci. Pour que 2 routeurs se partagent ensemble leur table
de routage, il faut bien entendu que ceux-ci soient configurés sur le même protocole de routage.
Un protocole de routage sert à améliorer la vitesse de routage, à gagner du temps en évitant de
devoir configurer manuellement toutes les routes sur chaque routeur, à améliorer la stabilité du
réseau en choisissant chaque fois la meilleure route.
a) Distance vector Protocol
Ce type de méthode compte le nombre de sauts qu'il y a entre 2 endroits. Et c'est en fonction de
ce nombre de sauts qu'il va choisir le chemin le plus correct. Tout le temps (temps très court,
d'habitude dans les 30 secondes), il envoie sa table de routage complète à tous les routeurs voisins
pour que tous soient toujours à jour. A chaque fois qu'il reçoit une table d'un voisin, il va l'analyser
pour contrôler que rien n'a changé depuis la dernière fois et si besoin est, il va effectuer des
modifications dans sa propre table.
Les protocoles basés là-dessus sont RIP et IGRP.
b) Link-State Routing Protocol
Ce type de méthode se base sur l'état de la route, c'est-à-dire l'état des routeurs sur lesquels il doit
passer. Il va donc choisir un chemin sur lequel il est sûr que tout marche pour rediriger le paquet.
Dès qu'un lien change d'état, le périphérique qui a détecté le changement envoie un paquet avec
les données de ce changement à tous les routeurs. Chaque routeur met donc à jour sa table avec
les données du paquet. Ce protocole est moins " lourd " que le DVP, car il envoie beaucoup
moins de paquet que lui et ne risque donc pas de surcharger le réseau.
Le principal protocole basé là-dessus est l'OSPF.

c) Hybrid Routing Protocol


Ce type de méthode est quant à lui, un mélange des deux techniques que nous venons de voir. Il
possède donc beaucoup d'avantages.
Un protocole basé là-dessus est l'EIGRP.

Page 50 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

Dans l’illustration ci-dessus la route dynamique déclarée utilise le protocole RIP. L’indication entre
crochets [120/1] est décomposée comme suit :
 Le premier nombre représente la Distance Administrative ou fiabilité du protocole utilisé (120
pour RIP).
 Le second chiffre est la métrique. Ici, 1 seul routeur sépare R1 de PC3.
Les tableaux ci-dessous présentent les distances administratives et le coût (métrique) de chaque liaison.

Pour simplifier, l’algorithme SPF fait la somme des coûts à partir de lui-même vers tous les
réseaux de destination. S’il y a plusieurs chemins possibles vers une destination, celle qui a le
coût le plus faible est choisi.
Par défaut, OSPF inscrit quatre routes équivalentes dans sa table de routage pour permettre la
répartition de charge (Load Balancing).

Page 51 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

9) Les protocoles de routage

Activation du routage.

Router(config)# iprouting

Vérifier la table de routage.

Router# show ip route


La lettre C devant une route indique un réseau directement connecté.
La lettre S indique une route statique.
Le symbole * indique la route par défaut (si elle est déclarée).

a) RIP

Ce protocole utilise Distance Vector Protocol. S'il y a plusieurs chemins possibles pour un
paquet, il va choisir le chemin le plus court en nombre de sauts. RIP a besoin de souvent se
mettre à jour, pour cela, un paquet va être envoyé toutes les 30 secondes environ, ce qui peut
causer pas mal de trafic. Un autre problème est le fait qu'il ne peut gérer que 15 sauts. Donc si
un hôte se trouve éloigné d'un autre de plus de 15 routeurs, il n'y aura aucune communication
entre eux.
RIPv1 ne supporte pas différents masques de sous réseau.
Pour la configuration la plus basique du protocole RIPv2, trois commandes sont à retenir :

Router(config)# router rip Active le routage RIP.


Spécifie la version (1 ou 2).
Router (config-router)# version 2 Déclare les réseaux qui seront transmis.
Router(config-router)# network [numéro_réseau] Permet de faire propager une
Router(config)# ip default-network [numéro_réseau] destination par défaut

Vérifications
Router# show ip route Affiche la table de routage
La lettre C devant une route indique un réseau directement connecté.
La lettre S indique une route statique.
La lettre R indique une route découverte grâce au protocole RIP.
Le symbole * indique la route par défaut (si elle est déclarée).
La commande show ip protocols vérifie que le routage RIP est configuré, que les interfaces
correctes envoient et reçoivent des mises à jour RIP et que le routeur annonce les réseaux
appropriés.
La commande debug ip rip peut être utilisée pour observer les réseaux annoncés dans les mises
à jour de routage à mesure que celles-ci sont envoyées et reçues. A utiliser avec parcimonie…

Page 52 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

b) IGRP
Ce protocole utilise Distance Vector Protocol. Il n'y a pas de limites de taille de réseau avec
IGRP. Par contre il ne supporte pas différents masque de sous réseau. Il est actualisé toutes les
90 secondes. Il a plus de critères que le protocole RIP, il peut aussi prendre en compte, la bande
passante, le délai, la charge réseau. On peut même donner manuellement une priorité à chacune
de ses conditions.
Router# configure Terminal
Router(config)#Router IGRP
Router(config)#Version 2

5-3 EIGRP
Ce protocole est une amélioration d'IGRP. Il accumule les avantages du Vector Distance Protocol
et du Link State Protocol. Il n'est pas limité en sauts. Comme IGRP, il se base aussi sur des
critères auxquels on peut donner des pondérations mais y ajoute l'état des liens. Avec le protocole
DUAL, il garde des chemins de secours en cas de problèmes pour permettre une convergence
rapide. Il prend en compte les masques de sous-réseaux et les différents subnet.
NB : comment configurer le protocole EIGRP sur un routeur IOS de Cisco.
Router# configure Terminal
Router(config)#Router EIGRP 100
Router(router)# network adresse_réseau
Router(router)#Exit
Router(config)#do copy run start

5-4 OSPF

La convergence en cas de problèmes est plus rapide qu'avec RIP. Le nombre de sauts n'est
aucunement limité. L'envoi de la table ne se fait pas de manière régulière donc une meilleure
utilisation de la bande passante. En plus de se baser sur l'état des liens, il se base aussi sur le coût
de tel ou tel chemin. Il est calculé en fonction de la bande passante, plus la bande passante est
élevée, plus le coût est faible. Si 2 chemins ont le même coût, il se basera sur le nombre de sauts.

5-5 BGP
Ce protocole est seulement utilisé pour faire la liaison entre 2 systèmes autonomes, donc 2
réseaux bien distincts.
C'est le seul protocole qui utilise le protocole TCP pour le transfert de ses paquets.

Page 53 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Exercice d’application :
Exercice 1 : définitions des termes et sigles suivants : RIP, ARP, BGP, Routage, Système
Autonome,
Exercice 2 :
a) Citer les types de protocoles de routage
b) Donner la différence entre le routage dynamique et le routage statique
c) Qu’est ce qu’un protocole de routage à état de lien ?
d) Citer deux protocoles de routage à vecteur distant
Exercice 3 : Informations de configuration
A et B sont deux utilisateurs de la même entreprise. L’utilisateur A a pour adresse
143.27.102.101 et lit dans le fichier de configuration de son poste (commande ipconfig
ou ifconfig, par exemple) : masque de sous-réseau : 255.255.192.0 et adresse routeur
par défaut : 143.27.105.1.

 Quelle est l’adresse du sous-réseau auquel appartient A ? Quelle est l’adresse de diffusion
sur ce sous-réseau ?
 L’utilisateur B a pour adresse 143.27.172.101 et lit de même : masque de sous-réseau :
255.255.192.0. B est-il sur le même sous-réseau que A ? Peut-il utiliser la même
adresse de routeur par défaut que A ?
Exercice 4 : Adresse MAC et Adresse IP
Soit une entreprise disposant d’un réseau Ethernet relié à Internet. Elle dispose d’une
adresse IP de classe B. Son identifiant réseau est égal à 29C2 (en hexadécimal). Sur le
réseau, il y a déjà deux cents ordinateurs dont l’adresse IP a été choisie dans l’ordre
croissant en commençant par 1. Vous branchez un nouvel ordinateur disposant d’une
carte Ethernet d’adresse MAC 3E:98:4A:51:49:76.

 Proposez une adresse IP pour l’ordinateur et représentez-la sous forme décimale


pointée.
 L’ordinateur est déplacé vers le réseau Ethernet d’une autre entreprise, ce réseau étant
également connecté à Internet. Est-il nécessaire de changer l’adresse de la carte
Ethernet ? De changer l’adresse IP de l’ordinateur ?
Exercice 4 : Sous-réseaux
Complétez le tableau :
Adresse IP 124.23.12.71 124.12.23.71 194.12.23.71
Masque de sous-réseau 255.0.0.0 255.255.255.0 255.255.255.240
Classe
Adresse du réseau auquel appartient la
machine
Adresse de diffusion dans le réseau
Adresse du sous-réseau auquel appartient
la machine
Adresse de diffusion dans le sous-réseau
de la machine

Page 54 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020

CHAPITRE 6 : La Conversion d’adresses logiques (IP) en adresses physiques

Objectif général : à la fin de ce chapitre, l’étudiant sera capable de convertir une adresse IP en
adresse Physique.

Objectifs spécifiques :

Définir ARP
Connaitre le principe de fonctionnement du protocole ARP
Savoir et Effectuer une conversion d’adresse IP en adresse Physique
Chaque carte réseau dispose d’une adresse réseau unique, affectée par la couche 2 du modèle
OSI. A partir de ce niveau, l’adressage des ordinateurs est réalisé exclusivement grâce à leur
adresse physique.

L’administrateur des ordinateurs ne pouvant cependant configurer que les adresses Internet
(adresses logiques), il est impératif de procéder à la conversion entre ces adresses logiques et les
adresses physiques correspondantes.

A- Les Adresses physiques :


Pour permettre la transmission des données par Ethernet, chaque carte réseau possède une
adresse physique unique, appelée également adresse Ethernet. Une adresse Ethernet possède
une taille de 48 bits, c’est-à-dire 6 octets. Ce mécanisme d’adressage d’une longueur de 48 bits
est également utilisé dans le cas de la communication par Token Ring ou par câbles en fibre
optique (FDDI, Fibre Distributed Data Interface). Les trois premiers octets permettent
d’identifier le constructeur de la carte réseau, les trois octets suivants représentant le numéro de
série de la carte chez ce constructeur.

Adresse Ethernet 0000C045A362


Une autre notation est fréquemment utilisée pour en améliorer la lisibilité :
Adresse Ethernet OO:OO:CO:45:A3:62
L’adresse Ethernet ci-dessus est ainsi formée des composants suivants:
Adresse Ethernet OO:OO:CO:45:A3:62
Identifiant constructeur OO:OO:CO (Standard Microsystems)
Numéro de série : 45:A3:62
Il est ainsi théoriquement possible de différencier 2 puissance 24 constructeurs pouvant chacun
produire 2 puissance 24 cartes réseau. Du fait de la grande diffusion des systèmes en réseau, il
est parfaitement possible qu’un constructeur produise plus de 2 puissance 24 cartes réseau. Dans
ce cas, un nouvel identifiant constructeur lui est affecté, lui permettant ainsi de produire à

Page 55 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
nouveau 2 puissance 24 cartes réseau. Il est cependant peu probable que tous les identifiants
constructeur puissent être épuisés. C’est ainsi que l’on peut garantir l’unicité des adresses
Ethernet dans le monde entier.

B- Conversion entre adresses Ethernet et Internet :


Lors de la transmission d’un paquet de données d’un ordinateur à un autre, chaque ordinateur
n’est identifié que par son adresse Ethernet, définie dans la couche 2 du modèle OSI. La
correspondance entre l’adresse Ethernet et l’adresse Internet accordée par l’administrateur
système est réalisée par une simple table, qui associe l’adresse physique sur 48 bits et l’adresse
Internet sur 32 bits.

Voici un exemple de correspondances entre adresse physique et adresse Internet :


Adresse physique Adresse internet
00:00:C0:A3:86:1 B 200.3.1.15
00:00:CO:C4:1 2:CC 200.3.1.45
00:00:CO:BB:1 1:1 E 200.3.1.99
00:00:E1 :A2:00:1 1 200.3.1.254

Pendant la phase de développement de TCP/IP, ces tables devaient être gérées manuellement.
Lorsqu’une connexion devait être établie avec un ordinateur enregistré dans la table, celle-ci était
parcourue pour identifier son inscription. Ce n’est qu’après cette identification que la connexion
pouvait être établie. Ce processus assez statique était réalisable dans des réseaux de petite taille.
Mais certains problèmes commençaient déjà à se poser sur des réseaux comportant plus d’une
trentaine d’ordinateurs, lors du changement d’une carte réseau, car il était nécessaire d’assurer la
mise à jour manuelle des fichiers de correspondance sur tous les ordinateurs.

Lors des développements suivants du protocole TCP/IP, la gestion de cette table a été
automatisée grâce à un protocole utilitaire qui fait toujours partie de la pile des protocoles
TCP/IP. Ce protocole est appelé “protocole de résolution d’adresses

C- Le protocole ARP – Le protocole de résolution d’adresses :


La manière la plus utilisée aujourd’hui pour assurer la conversion dynamique des adresses
Internet en adresses physiques consiste à mettre en œuvre le protocole ARP (Address Resolution
Protocol). Ce protocole, implanté sur la couche 3 du modèle OSI, prend en charge la gestion
des tables d’adresses décrites dans le passage précédent. La table gérée par le protocole ARP est
appelée Cache ARP. Le protocole de résolution d’adresses fonctionne de la manière suivante :

Avant de transmettre des données par le réseau, le protocole Internet (IP) interroge le mécanisme
ARP pour connaître l’existence d’une entrée correspondant à l’adresse Internet cible recherchée.

Page 56 sur 57
Cours de Réseaux 1 MSI1/GL1/IIA1 Année Académique 2019/2020
Le protocole ARP compare l’entrée transmise par le protocole Internet et le contenu du cache
ARP. Si une entrée est trouvée dans le cache ARP, l’ordinateur cible peut être adressé
directement grâce à son adresse physique, et le paquet de données est transmis.

Si aucune entrée adéquate n’est trouvée dans le cache, une requête d’interrogation (ARP
Request) est transmise à tous les ordinateurs du réseau (broadcast), pour les interroger sur
l’existence de l’adresse physique correspondante.

Seul l’ordinateur qui possède l’adresse Internet souhaitée répond par une requête de réponse
(ARP Reply).

Les deux ordinateurs enregistrent l’information échangée dans leur cache ARP. Dès lors,
l’ordinateur cible peut-être adressé grâce à son adresse physique, et le paquet de données peut
être transmis.

Pour éviter de devoir modifier manuellement le cache ARP, les entrées n’y sont pas permanentes.
Une temporisation (ARP-Timer) définit la durée maximale de maintien. Si une entrée n’est pas
utilisée pendant un certain temps, le temporisateur se déclenche et supprime l’entrée
correspondante du cache.

A chaque utilisation d’une entrée de la table par une adresse IP, le temporisateur est remis à 0,
pour éviter d’interroger à chaque fois une adresse fréquemment utilisée.

Ce procédé fonctionne entièrement en arrière-plan et ne nécessite aucune action de maintenance


ou de configuration.

Exercices d’application
Exercice 1 : Classes d’adresse
L’adresse de ma machine est 193.48.200.49. Puis-je en déduire si le réseau est de
classe A, B ou C ?
Exercice 2 : Principes généraux de l’adressage
 Quel est l’avantage de la séparation de l’adressage en deux parties dans l’adressage
Internet ?
 Pourquoi l’adresse IP ne peut-elle pas être affectée à un périphérique réseau par son
fabricant ?

Page 57 sur 57