Vous êtes sur la page 1sur 214

Ecole nationale Supérieure d’Informatique

Réseaux de communication
2ème version

Thouraya Bouabana-Tebibel

Septembre 2015
Sommaire I

Sommaire

.
Préface 01

Chapitre 1. Infrastructures et modèles réseaux


1.1 Définitions..…………………………………………………………………………... 03
1.2 Historique des réseaux………………...……………………………………………... 04
1.2.1 Les réseaux de terminaux…..……………………………………………...…... 04
1.2.2 Les réseaux d’ordinateurs.…………………………………………………….. 06
1.3 Topologies de réseaux...……………….……………………………………...……… 09
1.4 Infrastructures réseaux de télécommunication…….....…………………………..…... 12
1.4.1 Le réseau téléphonique public commuté...…………………………………….. 12
1.4.2 Le réseau à commutation de paquets.………………………………………….. 14
1.4.3 Le réseau satellite......………………………………………………………….. 15
1.4.4 Le réseau numérique à intégration de services..……………………………….. 16
1.4.5 Le réseau sans fil...…………………………………………………………….. 17
1.4.6 Le réseau Internet…………………………………………………………….. 18
1.5 Normalisation des réseaux…………………………………………………………… 19
1.5.1 Travaux de normalisation de l’ISO……………………………………………. 19
1.5.2 Principaux avis du CCITT…………………………………………………….. 21
1.6 Architecture en couches des réseaux…..………………………………………...…… 21
1.6.1 Le modèle OSI…..…………………………………………………………….. 22
1.6.2 Transmission des données au travers du modèle OSI…………………………. 23
1.6.3 Primitives de service…………………………………………………………... 24
1.6.4 Le système de protocoles TCP/IP……………………………………………... 26
1.6.5 Transmission des données au travers de TCP/IP…...…………………………. 27

Chapitre 2. Transmission de données


2.1 Notions de transmission de données……..…………………………………………... 29
2.1.1 Transmission analogique, transmission numérique……………………………. 29
2.1.2 Transmission parallèle, transmission série…………………………………….. 32
2.1.3 Sens de la transmission………………………………………………………… 33
2.1.4 Techniques de synchronisation………………………………………………… 34
II Sommaire

2.1.5 Rapidité de modulation et débit binaire………………………………………... 37


2.1.6 Définition d’un ETTD, ETCD…………………………………………………. 38
2.1.7 Rapport entre signal et support de transmission……………………………….. 38
2.2 Transmission en bande de base..……………………………………………………... 42
2.2.1 Les codes à 2 niveaux………………………………………………………….. 42
2.2.2 Les codes à 3 niveaux………………………………………………………….. 46
2.2.3 Théorème de Nyquist…………………………………….........................…...... 48
2.2.4 Rapport dans le domaine des fréquences entre
les théorèmes de Shanon et Nyquist…………………………………………..... 50
2.2.5 Conséquences de la bande passante sur le débit d'information………………… 51
2.3 Transmission en bande transposée.…………………………………………….……... 52
2.3.1 Modulation d’amplitude………………………………………………………... 53
2.3.2 Modulation de phase…………………………………………………………… 56
2.3.3 Modulation combinée d’amplitude et de phase………………………………... 58
2.3.4 Modulation d'amplitude en quadrature……………….........…………………... 61
2.3.5 Modulation de fréquence……………………………………………………….. 64
2.3.6 Modems standardisés…………………………………………………………... 65
2.4 Multiplexage………………………………………………………………………….. 67
2.4.1 Multiplexage fréquentiel………………………………………………………... 68
2.4.2 Multiplexage temporel statique.………………………………………………... 69
2.4.3 Multiplexage temporel dynamique……………………………………………... 69
2.5 Interfaces ETTD-ETCD.…...…………………………………………………………. 70
2.5.1 Jonction V24…………………………………………………………………… 71
2.5.2 Jonction X21…………………………………………………………………… 74
2.6 Supports de transmission...…………………….……...……………………...…….... 77
2.6.1 Les câbles de cuivre téléphoniques...…………………………………………... 77
2.6.2 Les câbles coaxiaux……………………………………………………………. 77
2.6.3 Les câbles de cuivre réseaux..…………………………………………………. 79
2.6.4 Les fibres optiques…………………………………………………………….. 80
2.6.5 Les ondes……………………………………………………………………… 81

Chapitre 3. Protection contre les erreurs


3.1 Introduction…………….....…………………………………………………………... 83
3.2 Définitions générales………...………………………………………………………... 83
3.3 Simple détection avec correction par retransmission…………………………………. 84
3.3.1 Détection des erreurs……………………………………...……………….…. 84
3.3.2 Correction des erreurs……………………………………...……………….…. 88
3.4 Détection avec correction automatique………………………...……………………... 89
Sommaire III
3.4.1 Codage linéaire à l’aide de la matrice génératrice....……………………….…. 90
3.4.2 Codage de Hamming………………………………………………………….. 93

Chapitre 4. Téchnologie des réseaux locaux


4.1 Types de réseaux locaux………………..………………………………………….…. 97
4.2 Caractéristiques des réseaux locaux…....……………………………………...……... 98
4.2.1 Couches physiques associées..………………………………………………… 98
4.2.2 Topologie des réseaux locaux.………………………………………………… 98
4.2.3 Matériel utilisé…………..…………………………………………………….. 99
4.2.4 Protocoles d’accès au média de transmission…………………………………. 100
4.3 Technologie Ethernet.................…..…………………………………………….......... 100
4.3.1 Composants d'un réseau Ethernet......………………………………………… 101
4.3.2 Topologies de réseau Ethernet.....……………………………………………... 102
4.3.3 Protocole d'accès au réseau Ethernet...…………………………...…………… 104
4.3.4 Structure de la trame Ethernet..……………………………………………….. 107
4.4 Technologie Token Ring............…..…………………………………………….......... 107
4.4.1 Topologie réseau........................……………………………………………..... 107
4.4.2 Structure de la trame Token Ring........…………………………...…………… 108
4.4.3 Protocole d'accès au réseau Token Ring...…………………………………….. 109
4.5 Technologie FDDI.....................…..…………………………………………….......... 112
4.5.1 Topologie réseau........................……………………………………………... 112
4.5.2 Tolérance aux pannes.........................…………………………...…………… 113
4.6 Technologie WIFI.....................…..……………………………………………........... 113
4.6.1 Composants d'un réseau WIFI...........………………………………………… 114
4.6.2 Fréquences associées au WIFI.....……………………………………………... 115
4.6.3 Types de couche physique..................…………………………...…………… 116
4.6.4 Types de réseau WIFI..............……………………………………………….. 118
5.6.5 Protocole d'accès au réseau WIFI………...…………………………………… 119
5.6.6 Structure de la trame WIFI………............…………………………………… 121
4.7 Equipements d’interconnexion des réseaux locaux…………………………………... 121
4.7.1 Les ponts et les commutateurs………………………………………………… 122
4.7.2 Les routeurs…………………………………………………………………… 123

Chapitre 5. Technologie des réseaux étendus


5.1 Caractéristiques des réseaux étendus…..…………………………………………….. 125
5.2 Commutation…….……..…………………………………………………………….. 126
5.2.1 Commutation de circuits………………………………………………………. 126
5.2.2 Commutation de paquets……………………………………………………… 127
IV Sommaire

5.2.3 Relais de trames………………………………………………………………. 130


5.2.4 Relais de cellules……………………………………………………………… 131
5.3 Protocoles de liaison de données.…………………………………………………..…. 132
5.3.1 Fonctions d’un protocole de liaison de données………………………………. 133
5.3.2 Fonctionnement et gestion d’une liaison de données………………………….. 133
5.3.3 Protocoles de liaison de données…...………………………………………….. 135
5.4 Politiques d’accès aux canaux longue distance………..……………………………… 142
5.4.1 Les politiques de réservation…………………………………………………... 142
5.4.2 Les politiques d’accès aléatoire……………………………………………….. 144
5.4.3 Les politiques de réservation par paquets……………………………………... 145
5.5 Le routage…………………………………………………………………………….. 147
5.5.1 Techniques centralisées………………………………………………………... 148
5.5.2 Techniques distribuées………………………………………………………… 148
5.5.3 Protocoles de routage interne………………………………………………….. 150
5.5.4 Protocoles de routage externe…………………………………………………. 152
5.6 Protocole X25…………………………………………..…………………………….. 152
5.6.1 Structure du protocole X25……………………………………………………. 152
5.6.2 Couche 3 du protocole X25……………………………………………………. 153
5.6.3 Paquets X25…………………………………………………………………… 158

Chapitre 6. Système de protocoles TCP/IP


6.1 Couche accès réseau…………………………………………………………………... 161
6.2 Couche Internet……………………………..………………………………………... 164
6.2.1 Protocole IPv4……………………………………………………………….. 164
6.2.2 Protocole IPv6……………………………………………………………….. 169
6.2.3 Protocole ARP………………….……………………………………………. 171
6.2.4 Protocole RARP……………………………………………………………… 171
6.2.5 Protocole ICMP……………………………………………………………… 171
6.2.6 Applications………………………………………………………………….. 172
6.3 Couche transport…………………………..…….…………………………………… 178
6.3.1 Fonctions de la couche transport……………………………………………... 178
6.3.2 Protocole TCP………………………………………………………………… 180
6.3.3 Protocole UDP………………………………………………………………... 184
6.4 Translation d’adresses IP….………………………………………………………….. 184
6.4.1 Le NAT statique………………..……………………………………………... 185
6.4.2 Le NAT dynamique…..………..……………………………………………... 185

Chapitre 7. Services et composants Internet


Sommaire V
7.1 La résolution de nom…………………………………………………………………. 189
7.1.1 Résolution des noms d’hôtes et de domaines………………………………… 189
7.1.2 Résolution de noms NetBios…………………………………………………. 194
7.2 Le protocole DHCP…………………………………………………………………… 195
7.3 Les systèmes pare-feu………………………………………………………………… 198
7.3.1 Pare-feu par routeur filtre…………………………………………………….. 199
7.3.2 Pare-feu proxy………………………………………………………………… 202

Bibliographie……………………………………………………………………………... 204
VI Sommaire
Préface 1

L'objectif de cet ouvrage est de former l'étudiant sur les nouvelles technologies des
réseaux de communication. Il est, pour cela, conçu et structuré pour lui permettre d’acquérir,
de façon pédagogique et conforme aux standards internationaux établis pour la construction
des réseaux de communication, les fondements, les concepts, les techniques et les
technologies sur lesquels sont batis les réseaux. Des exemples illustratifs et des applications
plus élaborées sont présentés pour illustrer les concepts et techniques définis.

Ainsi, l’étudiant sera, dans un premier temps, imprégné des techniques de transmission de
données, à la base des communications réseaux. Les protocoles et technologies des réseaux
locaux et étendus, ainsi que les services et composants Internet lui seront ensuite présentés de
façon à lui permettre la maîtrise de leur mise en oeuvre. A la fin de cet enseignement,
l’étudiant devra être en mesure de positionner chaque technique étudiée dans le contexte
approprié à sa bonne utilisation, en se basant sur ses caractéristiques, ses atouts et ses
limites. Il devra maîtriser les différents concepts liés à la conception, construction et
configuration d’un LAN. Il devra également être en mesure de concevoir un réseau étendu et
configurer le routage de l’information dessus. Cet enseignement devra le munir du bagage
nécessaire lui permettant d’effectuer les bons choix sur les types de réseaux à déployer en
fonction des besoins déclarés et des moyens mis à sa disposition.
2 Préface
Chapitre 1. Infrastructures et modèles réseaux 3

Chapitre 1
Infrastructures et modèles réseaux

1.1. Définitions

Réseau informatique

Transmission de données Traitement de données

Télécommunication Informatique

Figure 1.1.1. Composantes d’un réseau de communication

 Réseau (Téléinformatique) : associe le traitement de l’information qui est le domaine


propre de l’ordinateur au transport de l’information qui est le domaine traditionnellement
réservé à la télécommunication, en vue du traitement d’informations à distance.
 Transmission de données : transport de données d’un point à un autre par
télécommunication.

Avantages des réseaux


 Utilisation de sources d’information éloignées.
 Accès rapide à ces sources d’information.
 Utilisation optimale des ressources partageables.

Services réseaux
 Réservation à distance.
 Consultation de banques de données.
 Messagerie électronique.
4 Chapitre 1. Infrastructures et modèles réseaux

 Monnaie électronique.
 etc.

1.2. Historique des réseaux

1.2.1. Les réseaux de terminaux


Apparus vers les années 60, ils se réduisaient à des terminaux connectés à un centre de
traitement, voir figure 1.2.1. La connexion peut être locale, définissant ainsi un réseau de
terminaux local, ou distante définissant un réseau de terminaux étendu (distant).

Figure 1.2.1. Système de télétraitement

Définition de réseau local et réseau étendu


Un réseau local, appelé aussi LAN pour Local Area Network, (resp. étendu, appelé aussi
WAN pour Wide Area Network) est essentiellement défini sur la base des distances qui
séparent le matériel informatique utilisé dans l’échange d’information.

Définition d’un centre de traitement


Un centre de traitement est un gros ordinateur, souvent multipostes, utilisé pour le
traitement de l’information.

Définition d’un terminal


Un terminal est un périphérique d’entrée/sortie de l’information, opérationnel à travers sa
connexion à un centre de traitement ou un serveur. Il n'existe que par sa liaison au réseau. Ses
ressources personnelles sont très faibles, allant jusqu’à l’absence de disque dur.
Chapitre 1. Infrastructures et modèles réseaux 5

Définition d’un modem - analogique


Le modem (modulateur-démodulateur) est un périphérique permettant la communication
entre équipements informatiques distants. Il assure l’adaptation du signal de données à la
ligne de transmission.

Caractéristiques des réseaux de terminaux


 Accès distribué.
 Traitement centralisé.

Inconvénients
Le centre de télétraitement passe la majeure partie de son temps dans :
 la gestion des procédures de transmission,
 la gestion de l’hétérogénéité des terminaux,
 la gestion des files d’attente de l’information échangée.

Pour pallier ces inconvénients il y eut apparition des :


 frontaux pour alléger le centre de traitement des opérations de gestion de la transmission,
 multiplexeurs et concentrateurs pour optimiser les supports de transmission et améliorer
leurs performances,
Ces nouveaux composants donnent lieu au type de réseau représenté sur la figure 1.2.2.

Définition d’un frontal


Un frontal est un ordinateur spécialisé dans les télécommunications. Il est chargé d'établir
les communications et de recevoir les appels afin de libérer un autre ordinateur, spécialisé
pour sa part, dans le calcul ou l'accès aux disques.

Définition d’un multiplexeur


Un multiplexeur est un équipement de téléinformatique permettant de faire passer plusieurs
communications provenant de voies basse vitesse à travers un seul et même canal appelé voie
composite. On distingue entre les multiplexeurs fréquentiels et les multiplexeurs temporels.
Les multiplexeurs fréquentiels partagent l’accès à la voie composite en fréquences quand les
multiplexeurs temporels partagent l’accès à la voie composite en laps de temps.
6 Chapitre 1. Infrastructures et modèles réseaux

Figure 1.2.2. Réseau de télétraitement

1.2.2. Les réseaux d’ordinateurs


Ils sont apparus au début des années 70.

Principe
Multiplier les unités de traitement et les relier entre elles à distance, voir figure 1.2.3.

Caractéristiques
 Accès distribué.
 Traitement distribué sur plusieurs ordinateurs.

Définition d’un concentrateur


C’est un multiplexeur statistique très performant avec les caractéristiques d’un mini-
ordinateur, voir figure 1.2.4 :
 orienté vers la transmission de données avec un cycle d’exécution très rapide,
 à capacité de mémoire vive peu importante,
 à dispositifs d’interruption et d’entrées/sorties très développés,
 assurant les fonctionnalités de :
Chapitre 1. Infrastructures et modèles réseaux 7

 détection et correction des erreurs sur la voie de transmission,


 suppression de l’information répétitive (en-tête, date, ...),
 contrôle de tout le réseau (configuration des paramètres de transmission des voies
basse et haute vitesse, statistiques d’erreurs de transmission, charge de la voie
composite, …) à partir d’un point central appelé terminal de supervision.

Figure 1.2.3. Réseau d’ordinateurs

L’étape suivante dans l’évolution des réseaux a permis, voir figures 1.2.5 et 1.2.6 :
 la connexion de plusieurs ordinateurs au moyen d’un hub ou un switch pour constituer
un réseau local,
 la connexion des réseaux locaux par l’intermédiaire d'une infrastructure de
télécommunication.

Infrastructure de réseau de communication


L'infrastructure réseau est une infrastructure de télécommunication basée sur la
commutation. L’infrastructure de communication peut être un réseau téléhonique ou un réseau
pour transmission de données.
8 Chapitre 1. Infrastructures et modèles réseaux

Figure 1.2.5. Réseau pour transmission de données

Définition d’un hub/switch


Le hub et le switch sont des équipements réseau permettant l'interconnexion de matériel
informatique en réseau local. L'interconnexion est rendue possible par l'utilisation d'une carte
réseau placée à l'intérieur du matériel informatique.

Définition d’un routeur


Un routeur est un équipement qui relie plusieurs réseaux locaux à travers un réseau de
communication pour transmission de données. Il a pour principale fonction le routage de
l’information sur le réseau par sélection des routes à traverser.

Réseau local

Hub

Figure 1.2.6. Réseau de communication téléphonique


Chapitre 1. Infrastructures et modèles réseaux 9

Définition d’un modem adsl


Un modem-routeur adsl est un équipement qui relie un réseau local à l’Internet à travers un
réseau de communication téléphonique.

1.3. Topologies de réseaux


Définition
La topologie d’un réseau est essentiellement définie par sa topologie physique, qui est le
mode d’interconnexion du matériel informatique (nœuds) au moyen de câbles (médias de
transmission). Le réseau est également caractérisé par une topologie logique, qui définit le
mode d’accès des nœuds aux médias pour envoyer des données.

Il existe 2 modes de propagation des données caractérisant les topologies de réseaux :

Mode point à point


Dans ce mode, le média de transmission ne relie qu'une paire de noeuds. La
communication entre deux nœuds non adjacents est obligatoirement relayée par un nœud
intermédiaire. Exemple : topologie en étoile ou maillée.

Mode diffusion (ou multipoints)


Dans ce mode, le média de transmission relie plusieurs nœuds. Ainsi, la donnée émise par
un nœud arrive sur tous les nœuds présents sur le média sans besoin d’intermédiaire. Exemple
topologie en bus ou en anneau.

A) Topologie en étoile

Figure 1.3.1. Topologie en étoile


10 Chapitre 1. Infrastructures et modèles réseaux

 Liaison point à point.


 Toutes les communications sont contrôlées par le noeud central : contrôle simplifié.
 Le noeud central joue le rôle de relais.
 Problème si le noeud central tombe en panne.

B) Topologie arborescente

Figure 1.3.2. Topologie arborescente

 Liaison point à point.


 Chaque superviseur (switch) contrôle et transmet.

C) Topologie en bus

Figure 1.3.3. Topologie en bus

 Liaison multipoints.
 Bus commun pour les différents noeuds.
 La communication entre deux noeuds non adjacents est relayée par les noeuds
intermédiaires.
 Problème si panne sur les premiers tronçons de la ligne.
Chapitre 1. Infrastructures et modèles réseaux 11

D) Topologie en anneau

Figure 1.3.4. Topologie en anneau

 Liaison multipoints.
 La communication entre deux noeuds non adjacents est relayée par les noeuds
intermédiaires.
 Liaisons redondantes : deux chemins possibles pour accéder à un noeud.
 Liaison fiable.

E) Topologie maillée

Figure 1.3.5. Topologie maillée

 Liaison point à point du type (1,n) connexions.


 Plusieurs lignes par noeud.
 Plusieurs chemins possibles.
 Pas de noeud dominant.
 Exemple d’utilisation : Internet
12 Chapitre 1. Infrastructures et modèles réseaux

1.4. Evolution des réseaux de télécommunication

1.4.1. Le Réseau Téléphonique Public Commuté (RTPC)

A) Architecture générale
Le RTPC est organisé en zones. Dans chaque Zone le réseau est étoilé autour d'un centre
de commutation appelé aussi central téléphonique. Les abonnés sont connectés au central
téléphonique de manière directe ou à travers un commutateur local, voir figure 1.4.1.

Figure 1.4.1. Architecture générale du réseau RTPC

Matériellement, le RTPC est constitué de :


 postes téléphoniques,
 commutateurs, permettant l'aiguillage de la communication,
 supports de transmission 2 fils ou 4 fils en cuivre permettant la propagation de
l'information sur une bande de fréquence comprise entre 300 et 3400 Hz. Les câbles en
cuivre ont été ensuite remplacés par la fibre optique pour relier les commutateurs.
 La paire de fils de cuivre reliant le commutateur local à l'abonné, appelée boucle locale,
supporte un canal de transmission unique. Aux débuts de l'informatique, ce canal ne traitait
qu'un seul service à la fois : la voix ou la donnée. Aujourd’hui, les câbles conduits sur la
boucle locale comprennent 2 à 2400 paires torsadées. Une paire torsadée, composée de
deux fils de cuivre isolés et torsadés, est allouée à chaque abonné.

Des lignes spécialisées non commutées reliant en permanence deux ou plusieurs abonnés
peuvent être mises à la disposition des usagers par les services de télécommunication.
Chapitre 1. Infrastructures et modèles réseaux 13

Services offerts
 Téléphone.
 Services du réseau à commutation de paquets à bas débit (1200-9600 bit/s) avec
modulation analogique du signal de données. Les dernières techniques de modulation ne
dépassent pas le débit de 56 kbit/s.

B) Le réseau RTPC 64
L'objectif derrière le RTPC 64 est la numérisation de l'infrastructure RTPC.

Principe
Le codage/décodage de la voix est effectué par un appareil de communication appelé
codec. Le codec permet la compatibilité en amont avec les téléphones analogiques. Il procède
à un échantillonnage de la voix à 8 khz et codage à 8 bits des échantillons.

Modem Modem
Ligne Codec Codec Ligne
téléphonique RTPC téléphonique

Figure 1.4.2. Numérisation du RTPC

Caractéristiques
 Commutation électronique (quelques millisecondes au lieu des quelques secondes de la
commutation électromécanique du RTPC).
 Transmission d'un signal numérique.
 Débit égal à 64 kbits.

Services offerts
 Téléphone.
 Services du réseau à commutation de paquets.
14 Chapitre 1. Infrastructures et modèles réseaux

C) Le Réseau Numérique à Intégration de Services (RNIS)


Objectif
Le RNIS mettait à disposition de l'utilisateur un raccordement standard unique permettant,
à des débits atteignant les 2 Mbit/s, l'accès à tout service de communication existant (voix,
données, vidéo, …) via le RTC numérique. Particulièrement utilisé par les réseaux
d'entreprise, il permettait de mieux adapter les besoins en communication comparativement à
la ligne spécialisée.

Caractéristiques
L'usager peut posséder des équipements non compatibles RNIS et des équipements
compatibles RNIS. Dans les deux cas, l'équipement de raccordement est une TNR
(Terminaison Numérique de Réseau) qui permet d'accéder au réseau par une interface U. Du
côté de l'abonné les équipements sont disposés sur un "bus RNIS" connecté à la TNR par une
interface S. On peut aller jusqu'à 8 équipements reliés. Les équipements non RNIS peuvent
aussi être reliés au bus par un boîtier spécifique TA (Terminal Adapter). Une interface R
permet de connecter les équipements non RNIS au TA, voir figure 1.4.5.

Figure 1.4.5. Architecture d’un réseau RNIS

Principe
Le RNIS, en anglais ISDN, est fondé sur la numérisation du réseau téléphonique et
l’utilisation de plusieurs canaux de transmission sur la boucle locale. Ces deux critères
induisent la multiplication du débit de 64 kbit/s, relatif à un canal, par un nombre de canaux
allant jusqu’à 32. Les canaux sont de type B pour les services de transmission, et D pour la
signalisation. L’agrégation des canaux concerne le type B seulement. Ainsi, l’association
entre canaux pour une liaison est de type : nB+D.
Chapitre 1. Infrastructures et modèles réseaux 15

Services offerts
 Téléphone.
 Télégraphe, Télex.
 Transmission de données, Télétex, Vidéotex interactif, Télécopie.
 Vidéocommunication.
 Téléécriture : affichage de textes écrits ou typographiés, ou de dessins sur un écran distant.
 Audiographie : communication à la fois par le son et l'écriture.
 Visioconférence : communication téléphonique avec l'image du correspondant.

D) Le réseau téléphonique ADSL (Asymmetric Digital Subscriber Line)


L'objectif visé est d'introduire une nouvelle technologie sur le réseau téléphonique filaire
existant, permettant de supporter la transmission simultanée de la voix et des données, voir
figure 1.4.3.

Filtre Prise téléphone

Modem ADSL

Figure 1.4.3. Interconnexion ADSL

Principe
Le principe de l'ADSL consiste à exploiter une autre bande de fréquence, située au-dessus
de celle utilisée pour la téléphonie, pour échanger des données numériques en parallèle avec
une éventuelle conversation téléphonique. Ce système permet de faire coexister sur une même
ligne un canal descendant (downstream) de haut débit, un canal montant (upstream) moyen
débit ainsi qu'un canal de téléphonie (appelé POTS : Plain Old Telephone Service). Grâce à
cette séparation dans le domaine fréquentiel, les signaux ADSL qui transportent les données
et les signaux téléphoniques qui transportent la voix circulent simultanément sur la même
ligne d'abonné sans interférer les uns avec les autres.
16 Chapitre 1. Infrastructures et modèles réseaux

Services offerts
 Transmission de données, vidéo, ….
 Téléphonie

1.4.2. Le réseau à commutation de paquets


Objectif
Il est approprié à la transmission des données sur un réseau commuté. Ce réseau est
supporté par le protocole X25, exemple TRANSPAC (France), DZPAC (Algérie).

Services offerts
 Transmission de données.
 Télétex : échange de textes traités sur terminaux spécifiques.
 Vidéotex interactif (Minitel) : échange de messages entre l'utilisateur et le centre serveur
de manière interactive.
 Télécopie (Fac similé) : reproduction à distance de documents de type texte ou image.

1.4.3. Le réseau satellite


Motivations
 Ecouler de l'information à très haut débit.
 Communiquer à très grande vitesse.
 Diffuser une même information à plusieurs destinataires simultanément.
 Satisfaire des besoins en vidéocommunication.

Tous ces besoins ont motivé la mise en place, à partir de la fin des années 70, de réseaux
de télécommunication numérique par satellites, exemple TELECOM 1.

Le réseau satellite comprend :


 un segment spatial constitué de satellites,
 des stations terriennes de trois types, connectées aux satellites selon une technique de
multiplexage par Accès Multiple à Répartition dans le Temps (AMRT) et affectation à
la demande :
Chapitre 1. Infrastructures et modèles réseaux 17

Architecture générale

Figure 1.4.4. Architecture générale d’un réseau satellite

 les stations destinées à l'émission-réception du trafic de transmission de données,


 les stations de contrôle du trafic reçu et de gestion des trames AMRT,
 les stations pour les vidéocommunications,
 des sous-réseaux terrestres articulés chacun autour d’un autocommutateur numérique,
appelé équipement de Connexion au Réseau Terrestre (CRT), sur lequel viennent se
raccorder les utilisateurs à travers des équipements de multiplexage. L'ensemble du
réseau terrestre est régi par un centre de gestion.

Services Offerts
 Téléphone.
 Télévision.
 Transmission de données, Télétex, Vidéotex interactif, Télécopie.
 Vidéocommunication.
 Vidéotex diffusé : diffusion permanente de données sur un canal de télévision.
L'utilisateur accède à l'information qui l'intéresse à l'aide d'un clavier de sélection.

1.4.4. Le réseau sans fil


Objectif
Offrir à l'utilisateur une connexion réseau sans raccordement filaire (câble), permettant le
maintien de la connexion au cours de sa mobilité.
18 Chapitre 1. Infrastructures et modèles réseaux

Principe
Un réseau sans fil connecte différents postes ou systèmes entre eux par ondes radio (<
3000 GHZ). Le rayonnement géographique des ondes est relativement limité étant donnée la
faible puissance d’émission des solutions matérielles actuelles. Pour cette raison, les réseaux
sans fil se sont avant tout développés comme réseaux internes (réseau d’entreprise, réseau
domestique, …). Comme exemples, nous citons les réseaux de capteurs, les réseaux
d’ordinateurs, les réseaux de téléphonie mobile, etc. Ces réseaux peuvent être à infrastructure,
gérés par un centre de raccordement ou sans infrastructure, appelés ad hoc.

Réseau à infrastructure Réseau sans infrastructure

Figure 1.4.6. Réseaux sans fil

Services offerts
 Transmission de données, vidéo, …
 Téléphonie

1.4.5. Le réseau Internet


Définition
Internet est un ensemble de réseaux informatiques reliés les uns aux autres à travers des
routeurs. Ces routeurs permettent d’acheminer les données qui doivent être transmises à
d’autres réseaux.
Chapitre 1. Infrastructures et modèles réseaux 19

Historique
 1969 : le gouvernement Américain réalise l’impact de l’informatique sur la recherche
militaire et universitaire et finance un projet de réseau Arpanet dans lequel les
communications ne seraient pas affectées en cas de coupure physique sur une partie de
celui-ci, d’où la naissance de TCP/IP.
 1981 : Arpanet devient le réseau principal du nouveau Internet désignant l’interconnexion
de multiples réseaux américains.
 1986 : développement des principaux services Internet : messagerie, FTP, Gopher, ...
 1988 : naissance d’Internet en Europe.
 1989 : naissance du Web.

1.5. Normalisation des réseaux

Figure 1.5.1. Sources de la normalisation

Les principaux organismes impliqués dans la normalisation au niveau international du


traitement de l'information et de la transmission des données sont : l’ISO (Organisation
Internationale de Normalisation) et le CCITT (Comité Consultatif International Télégraphique
et Téléphonique).

1.5.1. Travaux de normalisation de l'ISO


L'ISO est constitué de plusieurs pays du monde entier. Chaque pays délègue le comité le
plus représentatif de la normalisation au niveau national.
20 Chapitre 1. Infrastructures et modèles réseaux

Figure 1.5.2. Elaboration d'une norme internationale ISO

L'avant projet de norme est étudié par le comité technique. En cas de large approbation des
membres permanents du TC, l'avant projet est envoyé au secrétariat central pour être inscrit
comme projet de norme DIS (Draft International Standard) et soumis aux pays du monde
entier de l'ISO pour consultation et vote. En cas d'accord de plus de 75%, le projet est
transmis au conseil de l'ISO puis adopté comme norme internationale de l'ISO.
Chapitre 1. Infrastructures et modèles réseaux 21

1.5.2. Principaux avis du CCITT


Ci-dessous quelques avis du CCITT :
* Avis de la série V : transmission de données sur les réseaux téléphoniques ou télex.
* Avis de la série X : transmission de données sur les réseaux publics pour données.
* Avis de la série T : services télématiques.
* Avis de la série I : relatifs au RNIS (Réseau Numérique à Intégration de Services).
* Avis de la série Z : langages.

1.6. Architecture en couches des réseaux


Une décomposition du protocole des réseaux en couches a été proposée par différents
standards générant des modèles en couches tels que OSI, TCP/IP, ARPAnet, … Chaque
couche est composée d’un ensemble de traitements et de contrôles pour le bon déroulement de
la transmission.

Principe de l'architecture en couches


La structure en couches repose sur le principe selon lequel toute couche fournit des
services à la couche située au dessus d'elle. La couche N est le fournisseur de service pour la
couche N+1 qui est l'utilisateur de service.

Définition de protocole de communication


Un protocole de communication est une spécification de plusieurs règles pour un type de
communication particulier. Initialement, on nommait protocole les règles de communication
entre entités de deux noeuds différents sur une même couche. Ces entités sont appelées des
entités paires. On utilise, aujourd'hui, ce mot aussi pour désigner les règles de
communication entre deux couches sur un même noeud.

Avantage de la décomposition en couches


Pour communiquer une couche ne doit disposer que d’un nombre limité d’interfaces : la
couche i du nœud j n’a besoin d’interfaces qu’avec les couches i-1 i>1, i+1 i<n, J-1 j>1 et
j+1 j<k.
22 Chapitre 1. Infrastructures et modèles réseaux

Nœud 1 Nœud 2 Nœud k-1 Nœud k


Protocole
Couche n Couche n

Système relais
Donnéess Protocole
Couche 3 Couche 3 Couche 3 Couche 3

Protocole
Couche 2 Couche 2 e Couche 2 Couche 2

Protocole
Couche 1 Couche 1 Couche 1 Couche 1

ETTD A Commutateur Commutateur ETTD B

Figure 1.6.1. Architecture en couches des protocoles réseau

1.6.1. Le modèle OSI


Le modèle OSI (Open Systems Interconnections) est proposé par l’ISO pour normaliser la
conception des protocoles des réseaux, faciliter leur interconnexion et donner aux
développeurs de logiciels le plus large accès possible aux protocoles standards. Il comprend
les sept couches suivantes :
 Couche physique. Elle assure le transport de l’information. Un grand nombre de
techniques de transmission (modulation, …) contrôlées par des procédures normalisées ou
non (V24, X21, …) sont utilisées.
 Couche liaison. Elle assure l’acheminement sans erreurs de blocs d’information sur des
liaisons de données (procédures de commandes).
 Couche réseau. Elle assure le routage des paquets de données qui transitent à l’intérieur
du système et régule leur flux.
 Couche transport. Elle assure l’arrivée correcte des messages à leur destinataire
(assemblage, désassemblage des données) et la sélection d’une qualité de service (délai
d’établissement d’une connexion, débit, temps de traversée de la connexion, probabilité de
panne, ...).
Chapitre 1. Infrastructures et modèles réseaux 23

 Couche session. Elle permet d’organiser et de synchroniser les échanges de données entre
les utilisateurs. L’organisation du dialogue comprend entre autres services celui de
l’exploitation de la liaison en bidirectionnel à l’alternat sur une liaison full-duplex pour un
besoin de l’application (grâce à un jeton de données) et le service de terminaison d’une
connexion (au moyen d'un jeton de terminaison). Quant à la synchronisation de la
communication, elle consiste à placer des points de repère sur le flot d’information afin de
pouvoir reprendre en cas de besoin, la transmission juste là où il faut (grâce à des jetons
de synchronisation).
 Couche présentation. Elle assure la compatibilité entre matériel hétérogène à l’aide des
concepts : de terminal virtuel pour la compatibilité matérielle, de fichier virtuel pour
l’échange d’information de structure différente et de langage de commandes universel
pour la soumission de travaux à distance sur machine dont le langage de commandes n’est
pas connu. Elle s’occupe également de la sécurité sur le réseau et de la compression des
données.
 Couche application. Elle est responsable de l’application traitée (messagerie
électronique, transfert de fichier, …).

Remarques
 Toutes les couches ne sont pas nécessairement utilisées pour la construction d’un réseau.
 Les trois premières couches sont orientées transmission. Elles sont présentes sur tous les
nœuds intermédiaires (commutateurs).
 Les trois dernières couches sont orientées traitement. Elles définissent des protocoles de
bout en bout (présentes sur les extrémités communicantes seulement).
 La quatrième couche constitue une limite entre les deux blocs précédents. C’est un
protocole de bout en bout.

1.6.2. Transmission des données au travers du modèle OSI


Les données sont transmises de la station émettrice à la station réceptrice selon le
processus suivant : la couche application leur accole un en-tête et délivre l’item résultant à la
couche présentation (voir Figure 1.6.2). Ce processus, appelé encapsulation, est répété jusqu’à
ce que les données atteignent la couche physique ; à partir de là, elles sont effectivement
transmises à la machine réceptrice. Sur cette machine, les en-têtes sont éliminés un à un
24 Chapitre 1. Infrastructures et modèles réseaux

lorsque le message remonte dans les couches jusqu’à parvenir à l’usager récepteur. On parle
de décapsulation.

En-tête Données

Couche application
APDU
Couche présentation
PPDU
Couche session
SPDU
Couche transport
TPDU
Couche réseau
Paquet
Couche liaison
données Trame

Couche physique Bits

PDU (Protocol Data Unit) = unité de donnée de protocole

Figure 1.6.2. Paquetage des données dans le modèle OSI

1.6.3. Primitives de service


Définition
Une primitive de service permet de réaliser un service ou de rendre compte d’un service
initié par l’entité paire.

Les primitives de service peuvent être réparties en quatre classes comme indiqué sur le
tableau 1.6. Présentes sur les couches 2 à 7 du modèle OSI, elles génèrent la construction de
PDUs spécifiques au type de service requis. Elles peuvent avoir des paramètres ; ces
paramètres sont communiqués aux PDUs.

Tableau 1.6. Primitives de service


Primitive Signification
request Requête : l’entité appelante sollicite un service
indication Indication : l’entité appelée est informée de la demande de service
response Réponse : l’entité appelée répond à la demande de service
confirm Confirmation : l’entité appelante est informée de sa demande de service
Chapitre 1. Infrastructures et modèles réseaux 25

Exemple
Soient les services suivants d’établissement de la liaison (CONNECT), de transfert de
données (DATA), de transfert de données express (EXPEDITED-DATA), et de libération de
la connexion (DISCONNECT) exécutés sur la couche transport. Les primitives et les PDUs
associés à ces services sont présentés sur le tableau suivant :

Service Primitive de service TPDU


N-CONNECT.request CR
Etablissement de N-CONNECT.indication CR
la connexion N-CONNECT.response CC
N-CONNECT.confirm CC
Transfert de N-DATA.request DT
données normales N-DATA.indication DT
Transfert de N-EXPEDITED-DATA.request ED
données express N-EXPEDITED-DATA.indication ED
Libération de N-DISCONNECT.request DR
la connexion N-DISCONNECT.indication DR

L’enchaînement des primitives des services CONNECT, DATA et DISCONNECT entre


émetteur et récepteur peut se présenter comme suit :

Couche transport de l’émetteur A Couches 1, 2 et 3 Couche transport du récepteur B


de A et B

N- CONNECT.request N-CONNECT.indication

N-CONNECT.confirm N- CONNECT.response

N-DATA.request N-DATA.indication

N-DISCONNECT.request N-DISCONNECT.indication

Figure 1.6.3. Enchaînement temporel des primitives de services transport


26 Chapitre 1. Infrastructures et modèles réseaux

1.6.4. Le système de protocoles TCP/IP


TCP/IP est le système de protocoles à la base du réseau Internet. Il a été développé à partir
du protocole d’ARPAnet mis en place par le Department of Defense des Etats-Unis, pour
assurer une gestion de réseau décentralisé en environnement diversifié. Ce principe de
décentralisation persiste dans TCP/IP, ce qui explique son succès, tout comme celui
d’Internet.

Définition
Un système de protocoles est un ensemble de standards et de procédures qui permet à une
machine informatique de communiquer avec le monde extérieur.

Les fonctionnalités du système de protocoles TCP/IP sont groupées dans quatre couches.
La Figure 1.6.4 montre l’équivalence entre les couches des deux modèles OSI et TCP/IP.

Couche application

Couche application Couche présentation

Couche session

Couche transport Couche transport

Couche Internet Couche réseau

Couche liaison données


Couche accès
réseau Couche physique

TCP/IP OSI
Figure 1.6.4. Architecture en couches du modèle TCP/IP comparée à celle du modèle OSI

 Couche accès réseau (appelée aussi couche liens). Elle assure l’interface physique avec
le réseau : formatage des données en trames et leur conversion en signaux analogiques ou
numériques pour acheminement sur le réseau, contrôle d’erreur des trames à l’arrivée.

 Couche Internet (appelée aussi couche réseau). Elle assure le routage des données et
établit la correspondance entre adresse physique (gérée par la couche accès réseau) et
adresse logique. Elle supporte les protocoles de base : IP (Internet Protocol), ICMP
(Internet Control Message Protocol), IGMP (Internet Group Management Protocol), ARP
(Address Resolution Protocol) et RARP (Reverse ARP).
Chapitre 1. Infrastructures et modèles réseaux 27

 IP. Le protocole Internet se charge de l’adressage logique, le routage et la livraison


des datagrammes.
 ICMP. Le protocole Internet de contrôle de messages est utilisé par les routeurs
pour envoyer des indications de service sur le réseau en cas de problème.
 IGMP. Le protocole Internet de gestion de groupe sert au multicasting en diffusant
un datagramme UDP pour connaître l'appartenance des machines aux différents groupes.
 ARP. Le protocole de résolution d’adresses extrait une adresse physique d’une
adresse IP locale.
 RARP. Le protocole de résolution inverse d’adresses produit une adresse IP à partir
d’une adresse physique.

 Couche transport. Elle assure le contrôle d’erreur, les accusés de réception et sert
d’interface aux applications réseau. Elle supporte les deux protocoles de base TCP
(Transmission Control Protocol) et UDP (User Datagram Protocol).
 TCP. Protocole orienté connexion. Il assure le contrôle de la transmission. Il est plus
fiable qu’UDP mais plus lent.
 UDP. Protocole non orienté connexion. Il se charge de la gestion des datagrammes.

 Couche application. Elle supporte les applications réseaux telles que FTP, Telnet,
Gopher …

1.6.5. Transmission des données au travers de TCP/IP


Le paquetage des données change d’aspect à chaque traversée de couche, d’où les
changements de noms tels que présentés sur la figure 1.6.5.
En-tête Données

Couche application Message

Segment (TCP) ou
Couche transport Datagramme (UDP)

Couche Internet Datagramme

Couche accès
réseau Trame

Figure 1.6.5. Paquetage des données à travers les différentes couches


28 Chapitre 1. Infrastructures et modèles réseaux
Chapitre 2. Transmission de données 29

Chapitre 2
Transmission de données

Définition
La transmission de données est le transport des données d’un point à un autre par
télécommunication. Pour ce faire, de nombreux traitements interviennent dans la préparation
du signal avant sa transmission.

2.1. Notions de transmission de données

2.1.1. Transmission analogique, transmission numérique

Transmission analogique
Le signal analogique est un signal électrique continu, caractérisé par un nombre de niveaux
infini. Il est échangé entre deux équipements parfois très éloignés.

Figure 2.1.1. Transmission analogique sur un système de télécommunication


30 Chapitre 2. Transmission de données

Transmission numérique
Le signal numérique est un signal électrique discret, caractérisé par un nombre de niveaux
fini. Il est échangé entre deux équipements informatiques, voir figure 2.1.2.

Figure 2.1.2. Transmission numérique sur système téléinformatique

Définition
La valence d’un signal numérique représente le nombre de niveaux (ou états) du signal.

Conversion analogique numérique


L’apparition des processeurs et du monde de l’informatique a conduit au traitement des
signaux analogiques à l’aide des ordinateurs (traitement de la parole, des sons musicaux ...).
Mais l’ordinateur ne comprend pas ces signaux, il fonctionne à base des éléments binaires 0 et
1. Pour cela, un CAN (Convertisseur Analogique Numérique) échantillonne le signal
analogique avant son entrée sur l’ordinateur, délivrant une suite d’éléments binaires
représentés par un signal numérique. La valence du signal dépendra de la résolution du CAN,
voir figure 2.1.3.

Figure 2.1.3. Système de conversion analogique numérique

La figure 2.1.4 illustre l’exemple d’un signal analogique sinusoïdal traité par un CAN de 8
bits. L’intervalle de tension [-12, +12] volts est donc réparti en 256 niveaux de tension codés
par des valeurs binaires comprises entre 11111111 et 01111111. La tension du signal est alors
lue à des instants réguliers puis codée par la valeur de tension la plus proche.
Chapitre 2. Transmission de données 31

Figure 2.1.4. Processus de conversion analogique numérique

Théorème de Shannon
Pour permettre une bonne récupération du signal en réception, sa fréquence
d’échantillonnage doit être supérieure ou égale à 2 fois sa fréquence maximale :

fe  2 fmax

Conversion numérique analogique


Le CNA (Convertisseur Numérique Analogique) reçoit en entrée un signal numérique qu’il
transforme en signal analogique, voir figure 2.1.5. Il est utilisé lorsque le support de
transmission n’est pas adapté à la transmission de signaux numériques

Figure 2.1.5. Système de conversion numérique analogique

La conversion est réalisée comme illustré sur la figure 2.1.6, avec le signal hexadécimal
suivant : 0103040002030506020407050681830002.
32 Chapitre 2. Transmission de données

Figure 2.1.6. Processus de conversion numérique analogique

2.1.2. Transmission parallèle, transmission série


Transmission parallèle

Chaque bit est envoyé sur un fil. Ce mode de transmission est utilisé entre les différents
composants d’un ordinateur ou entre un ordinateur et un périphérique, voir figure 2.1.7.

Figure 2.1.7. Système de transmission parallèle

Transmission série
Tous les bits sont envoyés sur un même fil. Ce mode de transmission est utilisé entre
ordinateurs distants, voir figure 2.1.8.

Figure 2.1.8. Système de transmission sérielle


Chapitre 2. Transmission de données 33

Conversion parallèle série


Les bits arrivent en parallèle à l’entrée du convertisseur où ils sont sérialisés puis relâchés
en file. Ce convertisseur est présent au niveau de toute interface de communication d’un
équipement informatique doté d’une sortie sérielle, voir figure 2.1.9.

Figure 2.1.9. Processus de conversion parallèle série

Conversion série parallèle


Les bits arrivent en les uns après les autres sur un registre à décalage qui les relâche en
parallèle. Ce convertisseur est présent au niveau de toute interface de communication d’un
équipement informatique doté d’une entrée sérielle, voir figure 2.1.10.

Figure 2.1.10. Processus de conversion série parallèle

2.1.3. Sens de la transmission


En transmission simplex, l’information est toujours envoyée dans le même sens de la
transmission. En transmission semi-duplex, l’information peut être envoyée dans les deux
sens de la transmission, mais de façon alternée. En transmission duplex intégral, l’information est
envoyée dans les deux sens de la transmission, en même temps, voir figure 2.1.11.
34 Chapitre 2. Transmission de données

Figure 2.1.11. Sens de transmission de l’information

2.1.4. Techniques de synchronisation


Objectif
Synchroniser la réception des données sur leur émission. Pour cela, il s’agira de lire ce
qu'il faut (une information significative) quand il le faut (un instant significatif).

Principe
La reconstitution des données à la réception est rendue possible par :
 l'accompagnement de l'information transmise de symboles de synchronisation : les bits
START et STOP pour la transmission asynchrone, les caractères SYN et les préambules
de trames pour la transmission synchrone. Ces symboles permettent de repérer l’arrivée
d'une information propre,
 la mise en coïncidence de la base de temps du récepteur avec celle de l'émetteur, qui
doivent seulement être multiple l'une de l'autre.

a) Transmission asynchrone
La transmission asynchrone consiste en l'émission des bits d'information par caractères, de
5 à 8 bits. L'intervalle de temps qui sépare l'envoi des caractères est aléatoire ; il dépend du
rythme de leur saisie par l'émetteur, voir figure 2.1.12, d'où le caractère asynchrone de la
transmission.
Chapitre 2. Transmission de données 35

Figure 2.1.12. Transmission asynchrone des données

Principe de synchronisation
 La synchronisation est portée sur le caractère qui est précédé d'un bit START et suivi de
un ou de deux bits STOP, voir figure 2.1.13.
 Le récepteur ne peut prévoir la réception du prochain caractère, il surveille donc en
permanence l'arrivée des bits START.
 Une rectification de l'horloge du récepteur est effectuée à partir du bit START du signal
de données reçu.
 Pour une bonne précision, on utilise une horloge 16x.

Figure 2.1.13. Processus d'émission ou de réception en transmission asynchrone

Caractéristiques
 Les transmissions sont de faible débit ( 9600 bits/s).
 Les transmissions sont de courtes distances.
 Le matériel utilisé est peu coûteux.
36 Chapitre 2. Transmission de données

b) Transmission synchrone
La transmission synchrone consiste en l'émission d'un bloc de bits d'information,
sans bit de synchronisation start et stop. Les données sont rythmées par une horloge
qui assure un temps constant entre chaque bit envoyé, mais aussi entre chaque bloc,
voir figure 2.1.14, d'où le caractère synchrone de la transmission.

Figure 2.1.14. Transmission synchrone des données

Principe de synchronisation
 Les blocs sont précédés et suivis de caractères de synchronisation SYN (0010110) ou de
préambules (succession de 0 et 1) de trames  problème dans la mise en œuvre de la
synchronisation si une longue suite de 0 ou de 1.
Exemple
Suite de 20 bits binaires à 1 & Horloge 16x  320 tops d’horloge pour leur lecture.
Si la valeur 1 n’est lue que sur 302 tops d’horloge alors le récepteur conclut la réception
de 19 ‘1’ avec un décalage de 2 tops d’horloge. Ceci est faux, car en fait un décalage de
18 tops d’horloge a provoqué la perte de tout un bit (16 tops d’horloge) + un décalage de
2 tops d’horloge.
 L’horloge de synchronisation en réception est élaborée soit directement à partir de
l’horloge d’émission si celle–ci est transmise sur un canal séparé, soit par reconstitution,
dans le modem, de l’horloge d’émission à partir des instants de transition du signal de
données (longues distantes). Les caractères/champs de synchronisation cadrant les blocs
de bits contribuent également à la synchronisation.
 Pour une bonne précision, on utilise une horloge 16x.

Caractéristiques
 Transmission de grands débits.
Chapitre 2. Transmission de données 37

 Transmission rapide.
 Matériel coûteux.

2.1.5. Rapidité de modulation et débit binaire


Il y a souvent une confusion entre la rapidité de modulation, appelée aussi rapidité de
transmission ou vitesse, et le débit binaire.

Définition 1
La rapidité de modulation, notée R, est égale à :

R = 1/T bauds

où T est l'intervalle élémentaire de modulation, noté T.

Définition 2
Le débit binaire, noté D, est égal au nombre de bits envoyés par intervalle élémentaire T :

D = qR bit/s , q = log2 V

V étant la valence du signal et q le nombre de bits transmis dans l’intervalle de modulation T.

Exemple
Soit le signal numérique s(t) = 01101100. Ce signal est a) de valence égale à deux b) de
valence égale à quatre états, pour le même intervalle de modulation T.

Figure 2.1.15. Représentation du signal s(t) de valence 2 puis 4


38 Chapitre 2. Transmission de données

 La Rapidité de modulation pour les deux types de modulation a) et b) est égale à :

R = 1/T bauds

 Le débit binaire est égal à : - pour la modulation de type a) : D = 1/T bit/s


- pour la modulation de type b) : D = 2/T bit/s
Note
Les signaux se propagent sur une voie de transmission à la vitesse de la lumière : 3.108 m/s
dans le vide, pratiquement la même valeur dans une fibre optique, 2.108 m/s environ dans des
voies filaires métalliques.

2.1.6. Définition d’un ETTD, ETCD


L’ETTD est un Equipement Terminal de Traitement de Données chargé du traitement
proprement dit de l’information puis sa transmission sur le circuit de données, voir figure
2.1.16. Il est aussi appelé DTE pour Data terminal Equipment.
L’ETCD est un Equipement de Transmission du Circuit de Données dont le rôle est
d’adapter le signal électrique transmis à la ligne de transmission de données. Cette opération
est réalisée par modulation/démodulation d’une porteuse dans un équipement appelé modem.
L’ETCD assure de plus, les fonctions d’établissement et de libération du circuit. Il est aussi
appelé DCE pour Data Communication Equipment.

Figure 2.1.16. Constitution d’un circuit de données

2.1.7. Rapport entre signal et support de transmission


Pour qu'un signal soit correctement transmis sa bande de fréquence doit être à l'intérieur de
la bande de fréquence du support de transmission.
Chapitre 2. Transmission de données 39

2.1.7.1. Bande passante du support


Définition
La bande passante d’un support est la bande de fréquence du support dans laquelle les
signaux sont convenablement reçus.

Détermination de la bande passante d’un support


Un signal est envoyé sur le support de transmission avec différentes fréquences et une
même puissance d’entrée. La puissance de sortie du signal est à chaque fois récupérée et
représentée sur le graphe PS.

Figure 2.1.17. Bande passante d’un support

Les fréquences f1 et f2 sont respectivement appelées fréquences de coupure basse et haute


de la bande passante (ou filtre). La bande de fréquence f2-f1 du support est déterminée pour
une puissance de sortie du signal, dans le pire des cas égale à la moitié de la puissance
d’entrée du même signal :
PS  ½ PE

L’affaiblissement n (estimé en db) du signal de sortie est donné par :

n = 10 log10 PE/PS  10 log10 2 = 3 db d’où n  3 db

2.1.7.2. Spectre d’un signal


Tout signal est caractérisé par, voir figure 2.1.17 :
 son amplitude A,
 sa phase  (décalage du signal par rapport à l’origine),
40 Chapitre 2. Transmission de données

 sa fréquence f = 1/T en Hz (nombre de périodes par seconde).

Figure 2.1.18. Caractéristiques d’une sinusoïde

s(t) = A cos(2ft + )
Définition 1
La bande de fréquence d’un signal est obtenue par une représentation spectrale de ce
signal.

Définition 2
Le spectre d’un signal est déterminé par la transformée de Fourrier de ce signal.

F (s(t ))  S ( f )

S ( f )   s(t )e  j 2ft dt  S ( f ) e j( f )


S ( f ) étant le module de S ( f ) appelé spectre d’amplitude de s(t) et

( f ) l’argument de S ( f ) .

Spectre d’un signal sinusoïdal

s(t )  AS cos(2f S t   S )

s(t ) 
2
e 
AS j ( 2f S t  S )

 e  j ( 2f S t  S )

A

s(t )  S e j 2f S t e j S  e  j 2f S t e  j S
2

or F (e j 2f S t )   ( f  f S ) et F (e  j 2f S t )   ( f  f S ) d’où :

S( f ) 
AS j S
2

e   f  f S   e  j S   f  f S  
Chapitre 2. Transmission de données 41

Figure 2.1.19. Spectre d’une sinusoïde

Spectre d’un signal périodique


s(t )   a i cos 2if S t   i 
i 1

Le spectre est un ensemble de raies situées aux fréquences  if S

 
ai j i a
S( f )   e  ( f  if S )   i e  j i  ( f  if S )
i 1 2 i 1 2

Figure 2.1.20. Spectre d’un signal périodique

Spectre d’un signal non périodique


Pour un signal non périodique, la densité des raies est infinie, et S ( f ) est une fonction
continue de f .

Figure 2.1.21. Spectre d’un signal non périodique


42 Chapitre 2. Transmission de données

2.2. Transmission en bande de base


Principe
Codage du signal numérique avant sa transmission.

Objectifs
Concevoir un code qui réponde aux caractéristiques suivantes :
 absence de composante continue,
 bande de fréquences très réduite et concentrée au voisinage de zéro,
 Suffisamment de transitions pour assurer la synchronisation.

Caractéristiques
 simple, peu coûteux,
 dégradation rapide des signaux en fonction de la distance (sensible aux atténuations,
interférences, ...), usage désigné pour les réseaux locaux,
 Nécessite une large bande passante du support.

2.2.1. Les codes à 2 niveaux


Principe
La donnée ai codée sur un bit (0 ou 1) est convertie aux deux niveaux –A ou +A.

2.2.1.1 Le codage NRZ (No Return to Zero)


Principe
Le signal transmis vaut –A lorsque la donnée ai vaut 0, et +A lorsque la donnée ai vaut 1.

Figure 2.2.1. Codage NRZ


Chapitre 2. Transmission de données 43

Spectre
Le spectre de puissance du signal NRZ est exprimé par :
2
 A sin f 
 ( f )   
 f 

Il est représenté comme suit :

Figure 2.2.2. Spectre d’un signal NRZ

Inconvénients
 Une grande partie de la puissance du signal est concentrée au voisinage des basses
fréquences (présence de la composante continue). Le signal est donc mal transmis (chaque
fois que le support contient des translateurs, des transformateurs d’isolement…). Ce
codage n'est pas adapté à la transmission en bande de base.
 Le signal est constant lorsque les données présentent de longues suites de 0 ou de 1. Il est
par conséquent facilement perturbable et non adapté à la synchronisation.

2.2.1.2. Le codage Manchester

Principe
Introduire une transition au milieu de l'intervalle.
44 Chapitre 2. Transmission de données

Figure 2.2.3. Codage Manchester

Spectre
Le spectre de puissance du signal Manchester est exprimé par :

2
 2A  
 ( f )    sin 4 f
f  2

Il est représenté comme suit :

Figure 2.2.4. Spectre d’un signal Manchester

Caractéristiques
 Le spectre de ce signal ne contient pas la composante continue.
 Il s'étale sur une bande assez large [0, 2/]. Il est donc plus exposé au bruit que le codage
NRZ et est adapté à la transmission sur un support à bande passante assez large.
Chapitre 2. Transmission de données 45

2.2.1.3. Le code Miller

Principe
Supprimer une transition sur deux par rapport au code Manchester.

Figure 2.2.5. Code de Miller

Spectre
Le spectre du signal de Miller est représenté comme suit :

Figure 2.2.6. Spectre d’un signal de Miller


46 Chapitre 2. Transmission de données

Caractéristiques
 L'annulation de la composante continue n'est pas totale.
 Le spectre du signal est plus étroit que celui du codage Manchester et permet donc des
débits élevés sur des supports à bande limitée.

2.2.2. Les codes à 3 niveaux

Principe
La donnée ai codée sur un bit (0 ou 1) est convertie à l’un des trois niveaux –A, 0 ou +A.

2.2.2.1. Le codage bipolaire simple

Principe
Le signal transmis vaut 0 lorsque la donnée vaut 0, et +A ou –A alternativement, lorsque la
donnée vaut 1.

Figure 2.2.7. Codage bipolaire simple

Spectre
Le spectre de puissance du signal bipolaire simple est exprimé par :

2
 A 
 ( f )    sin 4 f
f 

Il est représenté comme suit :


Chapitre 2. Transmission de données 47

Figure 2.2.8. Spectre d’un signal bipolaire simple

Caractéristiques
 Composante continue nulle.
 Spectre caractérisé par une largeur de bande réduite.
 Signal émis nul et constant lorsque les données contiennent une longue suite de 0.

2.2.2.2. Les codes BHDn

Principe
n intervalles de temps au plus, sans impulsion. Ainsi, pour coder une longue suite de 0 on
viole l'alternance des +A et -A utilisés pour transporter les 1.

Donnée = 1 => signal = +A ou -A alternativement

 signal = 0 si code précédent  0 ou


Donnée = 0 =>  signal = +A si code précédent de 0 = 0 et code précédent de 1 = +A ou
 signal = -A si code précédent de 0 = 0 et code précédent de 1 = -A
48 Chapitre 2. Transmission de données

Figure 2.2.9. Codes BHD1 et BHD2

Spectre
Les spectres des signaux BHDn utilisent principalement, comme le signal bipolaire simple,
la bande [0, 1/].

2.2.3. Théorème de Nyquist


Ce théorème établit les conditions que doit satisfaire la bande passante d’un support de
transmission pour que l’interférence intersymbole soit nulle. Selon la nature de la bande
passante, deux cas d'application de ce théorème sont à distinguer.

a) Transmission d'un signal de données sur un filtre passe-bas


La bande passante d’un support de transmission assimilé à un filtre passe-bas (cas des
câbles utilisés en transmission de données), voir figure 2.2.10 satisfait le théorème de Nyquist
si sa fréquence de coupure fc est égale à 1/2T, T étant l’intervalle de temps élémentaire :
fc = 1.
2T
||S(f)||

1/2T 1/T f

Figure 2.2.10. Bande passante d’un filtre passe bas


Chapitre 2. Transmission de données 49

Une relation entre la rapidité de modulation maximale R = 1/T et la fréquence de coupure


du filtre peut ainsi être établie :
R  2fc
L’inégalité fixe une limite à la rapidité par rapport à la bande passante. Dans le cas d'un
filtre passe-bas, la bande passante du support de transmission est  = fc, d'où :

R  2
Ce résultat est théorique. Dans la pratique, on a : R  1.25 

Exemple : voie téléphonique numérique


La transmission d'un signal numérique en bande de base sur un câble téléphonique
numérique se produit avec une fréquence de coupure fc du supportd de transmission qui est
égale à la bande passante  du support : fc =  = 4 KHz, d'où R  8 Kbauds

b) Transmission d'un signal de données sur filtre passe-bande


C'est le cas de transmission d'un signal numérique au moyen d'une porteuse sur un support
assimilé à un filtre passe-bande. L’application du théorème de Nyquist donne alors une
rapidité de modulation maximale qui se présente comme suit :

R  f2 - f1 ===> R

Figure 2.2.11. Bande passante d’un support de transmission passe-bande

Exemple : voie téléphonique analogique


La bande passante pratiquement utilisable pour la transmission des données sur un câble
téléphonique analogique est comprise entre environ 500 Hz et 2900 Hz, soit une largeur de
bande de 2400 Hz, ce qui donne R ≤ 2400 bauds. C'est la rapidité de modulation utilisée pour
atteindre un débit de 9600 bits/s. Avant cela, les rapidités de modulation utilisées étaient de
1600, 1200 et 600 bauds pour des débits de 4800, 2400 et 1200 bits/s, respectivement.
50 Chapitre 2. Transmission de données

2.2.4. Rapport dans le domaine des fréquences entre les théorèmes de


Shanon et de Nyquist
Les travaux de Shanon et de Nyquist dans le domaine des fréquences, reposant sur des
concepts théoriques et empiriques, sont fortement corrélés et aboutissent aux mêmes résultats.

Rappel de résultats
- Théorème de Shanon sur la fréquence d'échantillonnage : fe ≥ 2 fmax
- Théorème de Nyquist sur la fréquence de coupure d'un support de transmission : fc = 1/2T
- Rapidité de modulation : R = 1/T

Relation entre fréquence maximale fmax et fréquence de coupure fc


Pour qu'un signal soit correctement conduit par un support de transmission son spectre doit
être à l'intérieur de la bande passante de ce dernier. Par conséquent, sa fréquence maximale
fmax doit être inféreiure ou égale à la fréquence de coupure fc du support de transmission :
fmax ≤ fc

2.2.5. Conséquences de la bande passante sur le débit d’information et sur


les signaux à transmettre

Théorème de Shannon
Ce théorème exprime l’importance du rapport de puissance du signal sur le bruit, qui limite
la quantité de bits q transportés par intervalle de modulation sur un filtre passe bas à bande
limitée :

qmax = log2 (1 + PS/PB)1/2

Par suite, l’application du théorème de Nyquist donne le débit binaire maximum :

Dmax = Rmax * qmax = 2 * log2 (1 + PS/PB)1/2 d’où

Dmax =  * log2 (1 + PS/PB)

Le débit de l’information D dépend de la bande passante  du support, comme le montre la


formule de Shannon où PS/PB est le rapport de la puissance du signal S sur celle du bruit B.
Chapitre 2. Transmission de données 51

Exemple : Application à un ligne téléphonique, assimilée à un filtre passe bas :


S
Circuit téléphonique où 4 kHz et  1000 .
N
Ceci donne D = 40000 bit/s qui est un débit théorique.

2.3. Transmission en bande transposée ou par modulation d’une


porteuse
Objectif
Translater la bande de fréquence du signal de données dans la bande passante du support.

Principe
Transporter le signal modulant s(t) sur une onde porteuse sinusoïdale de fréquence bien
choisie pour obtenir un signal modulé m(t).

Le signal modulant s(t) est issu d'une source binaire. C'est un signal numérique en bande
de base, obtenu après codage, particulièrement NRZ. Il s'écrit :

st    c k  t  kT  avec kT≤ t <(k+1)T


k

où la fonction δ(t) est une impulsion d'amplitude ck dans l'intervalle [0, T[ puisque t doit
vérifier la relation : kT≤ t <(k+1)T.

Exemple
Sur la figure 2.2.12, ck peut prendre quatre valeurs différentes : 00, 01, 10 et 11.

Figure 2.2.12. signal numérique de valence égale à 4


52 Chapitre 2. Transmission de données

L’expression de la porteuse est Apcos(pt+p)

où : Ap = amplitude de la porteuse.
p = 2fp = fréquence de la porteuse.
p = phase de la porteuse.

Le signal modulé m(t) est : m(t) = a(t)cos(pt + (t))

 Si le signal modulant s(t) entre dans l’expression de a(t), on parlera alors de modulation
d’amplitude :
m(t) = Ap(k + s(t)) cos(pt + p) k est une constante

 Si s(t) entre dans l’expression de (t) alors selon les deux cas suivants, on parlera de
modulation de phase (modulation angulaire) ou de modulation de fréquence :

 modulation de phase
m(t) = Apcos(pt + s(t) + p)
 modulation de fréquence
m(t) = Apcos(pt +t s(u)du + p)

2.3.1. Modulation d’amplitude

2.3.1.1. Modulation
Principe
Multiplier le signal modulant s(t) par une onde porteuse sinusoïdale de fréquence bien
choisie pour obtenir un signal modulé m(t).

Figure 2.3.2. Modulation d’amplitude d’une porteuse

Le signal modulé s’écrit : m(t) = Ap(k + s(t)) cos(pt + p)


Chapitre 2. Transmission de données 53

Si k = 0 on parlera de modulation à porteuse supprimée.

Représentation temporelle du principe de modulation d’amplitude

Figure 2.3.3. Modulation d’amplitude d’une porteuse

Représentation spectrale du signal

Figure 2.3.4. Densité spectrale des signaux en modulation d’amplitude double bande

C’est une modulation double bande car son occupation spectrale est double de celle du
signal modulant.
54 Chapitre 2. Transmission de données

Représentation du signal modulé m(t)

Exemple
La modulation d’amplitude du signal binaire s(t) = 01011000 est représentée comme suit :
Si donnée = 0 alors amplitude = A
Si donnée = 1 alors amplitude = 2A

Diagramme de constellation

0 A 2A x

Figure 2.3.5. Modulation d’amplitude du signal s(t)

2.3.1.2. Démodulation cohérente


Principe
La démodulation cohérente consiste en l’extraction de la porteuse du signal modulé pour
retrouver le signal modulant. Ceci est réalisé par multiplication de m(t) par le signal porteur
puis filtrage des fréquences basses du signal résultant.

Figure 2.3.6. Démodulation cohérente


Chapitre 2. Transmission de données 55

2.3.1.3. Démodulation par détection d’enveloppe


Principe
La démodulation par détection d’enveloppe est effectuée en extrayant l’enveloppe de m(t)
par redressement de ce dernier puis filtrage de ses basses fréquences. Un signal démodulé, à
une composante continue près égal au signal modulant s(t), est ainsi obtenu.

Figure 2.3.7. Démodulation par détection d’enveloppe

2.3.2. Modulation de phase


Principe
Associer à un état du signal numérique, un état de phase de l’onde porteuse. Ces états de
phase sont régulièrement répartis sur l’intervalle [0, 2[.

Dans la pratique on utilise des modulations à 2, 4 ou 8 états de phase.

Le signal modulé s’écrit : m(t) = Apcos(pt + s(t) + p)


ou m(t) = Apcos(pt + (t)) (t) est le déphasage de la porteuse
(t)  [0, 2[
Définition (codage Gray)
Pour minimiser la probabilité d’erreur par élément binaire, le code Gray permet de changer
un seul élément binaire lors du passage d’un état de phase au plus proche état voisin.

Exemple
Moduler à 4 états de phase le signal binaire s(t) = 11100000010111. Utiliser le codage
Gray.

Les 4 états de phase codés selon le codage Gray, sont représentés comme suit :
56 Chapitre 2. Transmission de données

Figure 2.3.8. Constellation de la modulation de phase à 4 états codés selon Gray

L’association entre données (codées selon Gray) et états de phase est :


Si donnée = 00 alors déphasage de /4
Si donnée = 01 alors déphasage de 3/4
Si donnée = 11 alors déphasage de 5/4
Si donnée = 10 alors déphasage de 7/4

Les déphasages obtenus sont :


s(t) s(t) s(t) s(t)

t t t t

déphasage de π/4 déphasage de 3π/4 déphasage de 5π/4 déphasage de 7π/4

Figure 2.3.9. Déphasage de la sinusoïde sur quatre états

Ce qui donne le signal modulé m(t) de la figure 2.3.14 pour la donnée : 11100000010111
Chapitre 2. Transmission de données 57

m(t)

Figure 2.3.10. Modulation de phase du signal s(t)

2.3.3. Modulation combinée d'amplide et de phase


Les modulations d'amplitude et de phase ne constituent pas une solution satisfaisante pour
distribuer efficacement l'énergie émise lorsque le nombre de points de modulation est grand.
En effet, dans la modulation d'amplitude les points de la constellation sont sur une droite, et
dans la modulation de phase les points sont sur un cercle. Or, la probabilité d'erreur est
fonction de la distance minimale entre les points de la constellation, et la meilleure
modulation est celle qui maximise cette distance. Un choix plus rationnel est alors une
modulation qui répartit les points uniformément dans le plan en variant aussi bien l'amplitude
que la phase.

Représentation de Fresnel
Dans cette représentation on associe au signal m(t) un vecteur om dans un référentiel
cartésien xoy. om aura pour module a(t) et pour argument (t).

Figure 2.3.11. Représentation vectorielle de Fresnel du signal m(t)


58 Chapitre 2. Transmission de données

Sur le diagramme de Fresnel du signal modulé m(t) on note que :


 la porteuse p(t) = cos(pt + p) est représentée par un vecteur unitaire porté par l’axe ox
 pour une modulation d’amplitude (t) est constante
 pour une modulation de phase a(t) est constante
 les valeurs d'abscisses de om s'écrivent : x(t) = a(t)cosφ(t)
 les valeurs d'ordonnées de om s'écrivent : y(t) = a(t)sinφ(t)

Exemple
Définir les différents états d’une modulation combinée d’amplitude et de phase à 8
états dont 4 états de phase et 2 états d’amplitude par phase.

Figure 2.3.12. Constellation de la modulation combinée amplitude phase à 8 états

 Sachant que m(t) s’écrit : m(t) = a(t)cos(pt + (t)), si A1 et A2 sont les 2 états
d’amplitude, les 8 états de phase et d’amplitude combinés sont tous les couples :

(a(t), (t)) = (A1, /4), (A1, 3/4), (A1, -3/4), (A1, -/4), (A2, /4), (A2, 3/4),
(A2, -3/4), (A2, -/4).

Modulation de deux porteuses en quadrature


La modulation combinée d'amplitude et de phase d'une porteuse et la répartition dans le
plan des points de modulation a suscité un nouveau type de modulation qui réduit davantage
l'interférence entre points de modulation. En effet :

Le signal modulé m(t) s'écrit :


Chapitre 2. Transmission de données 59

m(t) = a(t)cos(pt + (t))


d’où : m(t) = a(t)[cospt cos(t) - sinpt sin(t)]
et m(t) = x(t) cospt - y(t) sinpt
x(t) et y(t) étant les coordonnées du vecteur om.

Cette nouvelle technique de modulation est appelée modulation d’amplitude de deux


porteuses en quadrature, en abrégé MAQ. Dans cette mopdulation, chaque point étant
représenté par ses coordonnées polaires, les deux porteuses en quadrature sont respectivement
modulées par les valeurs d'amplitude des abscisses et des ordonnées des points de
modutation, d'où le nom de modulation d'amplitude en quadrature.

Exemple
La figure 2.3.13 montre la modulation de deux porteuses en quadrature à 16 états où
chacune des deux porteuses est modulée par 4 états seulement (2 états de phase et 2 états
d'amplitude) au lieu des 16 états qui modulent une porteuse (12 états de phase et 2 états de
phase pour 4 états d'amplitude).

Ck = xk + jyk

Figure 2.3.13. Constellation de la modulation MAQ16

2.3.4. Modulation d'amplitude en quadrature (MAQ)


Principe
Diviser le signal modulant s(t) en deux signaux x(t) et y(t), x(t) étant la suite des abscisses
et y(t) la suite des ordonnées des points de modulation déduits de s(t) et représentés selon le
60 Chapitre 2. Transmission de données

diagramme de Fresnel ; puis moduler les deux porteuses en quadrature Apcos(pt + p) et
Apsin(pt + p) par les deux signaux x(t) et y(t) respectivement.

Figure 2.3.14. Modulation de deux porteuses en quadrature

Ainsi, le signal modulé m(t) peut s'écrire :


m(t) = x(t) Apcos(pt + p) - y(t) Apsin(pt + p)

Cette formulation montre que le signal modulé m(t) peut être considéré comme la somme
de deux composantes dont :
 la première traduit la modulation de la porteuse cospt par le signal x(t), et
 la deuxième traduit la modulation d’une porteuse en quadrature sinpt par le signal y(t)

Le signal modulant s(t) est un signal numérique, éventuellement complexe, qui s'écrit sous
la forme :
st    c k g t  kT  avec ck = xk + jyk ck est le symbole (ou état de modulation)
k
y
ck
yk

xk x

Figure 2.3.15. Diagramme de Fresnel du symbole ck

donc mt   Ap  xk g t  kT  cos( p t  p ) - Ap  yk g t  kT  sin( p t  p )


k k

avec xt    xk g t  kT  et yt    yk g t  kT 


k k

où g(t) est la réponse impulsionnelle des filtres passe-bas en entrée des {xk} et {yk}.
Chapitre 2. Transmission de données 61

Exemple 1
Le signal s(t) = 011100011001 est décomposé en les signaux x(t) et y(t), pour une
modulation MAQ4, et sont respectivement représentés sur les axes X(t) et Y(t).

Figure 2.3.16. signaux modulants pour une MAQ4

Exemple 2 à revoir
Le signal s(t) = 111101111000 est décomposé en les signaux x(t) et y(t), pour une
modulation MAQ16, et sont respectivement représentés sur les axes X(t) et Y(t).

Figure 2.3.17. signaux modulants pour une MAQ16


62 Chapitre 2. Transmission de données

Représentation spectrale
En raison du dédoublement des voies à la sortie du codeur, la rapidité de modulation est
divisée par deux sur les deux voies. Ainsi, x(t) et y(t) évoluent deux fois plus lentement dans
le temps que s(t) aussi, et donc, leur spectre est deux fois plus étroit.

Figure 2.3.18. Spectre des signaux en modulation de deux porteuses en quadrature

Exemple
Une représentation normalisée de la MAQ à 8 états est donée par la figure 2.3.19 où les 8
points de modulation sont répartis de façon espacée sur le plan.

Figure 2.3.19. Constellation de la modulation MAQ à 8 états


Chapitre 2. Transmission de données 63

 Sachant que m(t) s’écrit : m(t) = s1(t)cospt - s2(t)sinpt, si x1 et x2 sont les abscisses des
points de modulation et y1 et y2 leurs ordonnées, les 8 états de phase et d’amplitude
combinés sont tous les couples :
(xk, yk) = (x1, y1), (-x1, y1), (-x1, -y1), (x1, -y1), (x2, 0), (0, y2), (-x2, 0), (0, -y2).

Démodulation MAQ
Le signal modulé m(t) est appliqué en parallèle à deux démodulateurs cohérents.

Figure 2.3.20. Démodulation cohérente

2.3.5. Modulation de fréquence

2.3.5.1. Modulation
Principe
Associer à un état du signal modulant, une fréquence de l’onde porteuse.

Exemple
Représenter le signal s(t) = 0110, après modulation de fréquence à 2 états.
64 Chapitre 2. Transmission de données

Figure 2.3.21. Modulation de fréquence du signal s(t)

2.3.5.2. Démodulation à limiteur et discriminateur


Principe
 Le premier filtre passe-bande filtre le bruit, voir figure 2.3.22.
 Le limiteur élimine la modulation d’amplitude parasite et maintient un niveau
pratiquement constant à l’entrée du discriminateur.
 Le discriminateur transforme les variations de fréquence en variations d’amplitude, sur
lesquelles il est plus aisé de récupérer le signal d’origine s(t).

Figure 2.3.22. Récepteur de modulation de fréquence avec limiteur et discriminateur

2.3.6. Modems standardisés


Un modem est caractérisé par son débit binaire qui est très variable en fonction du support
de transmission sur lequel il se raccorde.
Chapitre 2. Transmission de données 65

Un ensemble de débits préférentiels a été standardisé, pour les supports de transmission


suivants :
* Ligne téléphonique du réseau commuté et ligne spécialisée (2 ou 4 fils métalliques) :
600, 1200, 2400, 3600, 4800, 7200, 9600, 12000, 14400, 28800, 57600 bit/s.
* Ligne du groupe primaire : 48, 56, 64, 72, 96, 112, 128, 144 kbit/s. Le groupe primaire
est un multiplexage fréquentiel de 12 voies téléphoniques (4 kHz) dans la bande 60-108
kHz (48 kHz) sur paire torsadée, câble coaxial ou fibre optique.

Modems normalisés par le CCITT


Pour la standardisation des modems, le CCITT se base sur les principaux paramètres de ces
derniers, à savoir : le codage, la rapidité de modulation, le débit binaire, le support
d’interconnexion, le mode et le sens de la transmission et l’interface avec le terminal. Voici
quelques exemples de modems très répandus :

Modem V23
* débit : 600, 1200 bits/s,
* rapidité : 600, 1200 bauds,
* mode de transmission : asynchrone (optionnellement synchrone),
* supports utilisables : réseau commuté ou ligne spécialisée de qualité normale,
* mode d'exploitation : bidirectionnel à l'alternat sur ligne 2 fils,
bidirectionnel simultané sur ligne 4 fils,
* principe : modulation de fréquence,
* interface logique : conforme aux avis V24 et V28.

Modem V22 bis


* débit : 1200, 2400 bits/s,
* rapidité : 300, 600 bauds,
* mode de transmission : synchrone, asynchrone,
* supports utilisables : réseau commuté ou ligne spécialisée 2 fils,
* mode d'exploitation : bidirectionnel simultané sur 2 fils,
* principe : modulation combinée de phase et d’amplitude,
* interface logique : conforme aux avis V24 et V28.
66 Chapitre 2. Transmission de données

Modem V29
* débit : 9600 bits/s avec repli sur 7200 et 4800 bit/s,
* rapidité : 2400 bauds,
* mode de transmission : synchrone,
* supports utilisables : ligne spécialisée 4 fils,
* mode d'exploitation : bidirectionnel simultané,
* principe : modulation combinée de phase et d'amplitude,
* interface logique : conforme aux avis V24 et V28.

Modem V32 bis


* débit : 4800, 7200, 9600, 12000, 14400 bit/s négociable en fonction de la qualité de la
liaison,
* rapidité : 3200 bauds,
* mode de transmission : synchrone,
* supports utilisables : lignes spécialisées 4 fils,
* mode d'exploitation : bidirectionnel simultané,
* principe : modulation combinée phase/amplitude, codage en treillis et annulation d’écho,
* interface logique : conforme aux avis V24 et V28.

Modem V36
* débit : 48, 56, 64, 72 kbit/s,
* mode de transmission : synchrone,
* supports utilisables : groupe primaire,
* mode d'exploitation : bidirectionnel simultané,
* principe : modulation à bande latérale unique,
* interface logique : conforme à l’avis V36 avec interface électrique V10-V11.

2.4. Multiplexage
Définition
Le multiplexage consiste en le partage d’une voie de transmission entre plusieurs
utilisateurs. Ce partage peut être en fréquence ou en temps.
Chapitre 2. Transmission de données 67

2.4.1. Multiplexage fréquentiel


En multiplexage fréquentiel (e  0.2) la voie de transmission est partagée en M bandes de
fréquence, chacune correspondant au transport des informations d’une station.

Technique
En transmission analogique, le signal binaire reçu d’une source de données i est transformé
en un signal analogique constitué de tronçons de sinusoïdes aux fréquences choisies :

donnéei(t) = 0  sin2(fi + f)t


donnéei(t) = 1  sin2(fi - f)t

Application : multiplexage ADSL


Le spectre de fréquence du câble téléphonique, compris entre 0 Hz et 1.104 MHz, est
divisé en 256 canaux distincts de 4 kHz. Les canaux 1 à 6 sont réservés à la téléphonie, voir
figure 2.4.1. Les canaux 7 à 31 sont utilisés pour le flux de données montant, le canal 32 est
réservé, et les canaux 33 à 256 sont utilisés pour le flux de données descendant. Au dessus de
1 MHz, les perturbations sont trop grandes pour permettre un flux stable.

Les canaux des flux de données montant et descendant sont exploités par une technique de
modulation DMT (Discret Multi Tone), actuellement utilisée dans la technologie ADSL en
remplacement de la technique CAP (Carrierless Amplitude Phase). C’est une forme de
modulation MAQ multi-porteuse dont le but est d’adapter le taux de charge de chaque canal à
ses performances. Ce taux varie ente 2 et 15 bits par intervalle de modulation pour un canal.
Les canaux de très faible qualité (250-256) ne sont pas toujours utilisés.

Le débit des flux de données montant et descendant est calculé comme suit :

Débit = Nombre de canaux * nombre de bits par intervalle de modulation * rapidité de modulation
68 Chapitre 2. Transmission de données

Figure 2.4.1. Multilexage ADSL

Exemple : Pour un maximum de 15 bits de données par intervalle de modulation, le débit


maximum théorique d’un tel système est donc de 15 bit/s x 4 kHz = 60 kbit/s par canal.

Figure 2.4.2. Modulation DMT


Chapitre 2. Transmission de données 69

2.4.2. Multiplexage temporel statique


En multiplexage statique (e = 1) toute la voie de transmission est attribuée à une seule
station fonctionnelle ou non pendant un laps de temps. Ainsi, une trame réserve un temps de
transmission à chaque station, voir figure 2.4.3. Le multiplexage ne nécessite pas des
mémoires tampons pour le stockage des données en transit.

IT1 ITn
...
Figure 2.4.3. Multilexage temporel statique

Exemple
D = 2 Mbit/s, di = 256 Kbit/s => e = di /D = 8  256 K / 2M = 1

2.4.3. Multiplexage temporel dynamique


En multiplexage statistique (e > 1) la voie de transmission n’est attribuée qu’aux stations
fonctionnelles. La trame est relative à une station fonctionnelle. Elle est constituée des
champs :
* adresse de la source,
* adresse du destinataire,
* longueur de la trame quand elle n’est pas fixe,
* information propre.

Fonctionnement
L’information reçue des stations est stockée dans les tampons de réception. Dès que la
quantité de cette information atteint la longueur d’une trame, une nouvelle entrée de l’adresse
de cette information est effectuée dans la file d’attente des trames prêtes à être émises sur la
voie composite. L’information reçue de la voie composite est stockée dans les tampons
d’émission puis dispatchée vers ses destinataires.

Problème : l’efficacité du multiplexage dynamique étant supérieure à 1 (di > D), si toutes
les stations fonctionnent en même temps et à plein débit, les mémoires tampon saturent. La
70 Chapitre 2. Transmission de données

solution est d’arrêter momentanément le débit de la station dont le tampon est saturé (arrêt
après remplissage de la mémoire tampon à 80%).

2.5. Interfaces ETTD-ETCD


La ligne téléphonique peut être sollicitée tantôt pour les communications téléphoniques,
tantôt pour la transmission de données. Une commutation entre les deux services est alors
supportée par la même ligne de transmission, comme illustré par la figure 2.5.1, pour ne
répondre qu’à un seul service à la fois.

Figure 2.5.1. Commutation entre communications téléphoniques et transmission de


données sur une même ligne de transmission

Applications
 Utilisation du service 1515 pour partager la ligne téléphonique sur les fréquences 300-3400
Hz entre communications téléphoniques et transmission de données. Le partage est réalisé
par commutation.
 Utilisation du service fax.

Etapes d’une communication


Pour effectuer une transmission de données on passe par les étapes suivantes.

* Etablissement du circuit
lorsque la ligne n’est pas affectée de manière permanente à la transmission de données.
* Initialisations
Adapter le modem à la ligne de transmission:
* émission de la porteuse,
* détection de la porteuse à l’autre extrémité,
Chapitre 2. Transmission de données 71

* synchronisation des horloges,


* Transmission de données
Emission et réception des données.
* Libération du circuit
lorsque la ligne de transmission n’est pas allouée de manière permanente.

Ce dialogue est réalisé à l'aide d'une jonction qui s'interface entre l'ETTD et l'ETCD.

2.5.1. Jonction V24


La jonction V24 est constituée de circuits de liaison entre ETTD et ETCD pour le
transfert des signaux de données binaires, de commandes et de base de temps.

Figure 2.5.2. Circuits de l’interface V24

DTR : terminal prêt.


DSR : liaison établie (ligne de transmission branchée sur le modem et non sur le téléphone).
RI : indicateur d'appel (détecte l'appel de l'ETCD appelant si le téléphone n'est pas
décroché au bout de n sonneries et le communique à son ETTD).
DCD : détection de la porteuse.
RTS : demande à émettre (provoque l’émission de la porteuse).
CTS : prêt à émettre (porteuse émise et temps de retournement écoulé. Ce temps permet à
l’ETCD distant de détecter la présence d’un signal en ligne et de se synchroniser).
TxD : donnée émise.
72 Chapitre 2. Transmission de données

RxD : donnée reçue.


TxSCLOCK : base de temps générée par le terminal.
TxCLOCK : base de temps générée par le modem pour l'émission.
RxCLOCK : base de temps générée par le modem pour la réception.

Procédure de réponse automatique


Dans cette procédure, l’une des deux extrémités n’est pas surveillée et l’initiative est à la
station surveillée. Dans le cas du service de connexion à Internet, une configuration préalable
est entreprise sur la station désirant se connecter. Elle consiste en la création d'une connexion
d'accès distant avec un numéo de fil et une configuration des paramètres TCP/IP avec
adressage dynamique.

* Le circuit 108 des ETTDs local et distant est fermé.


* L'appel "<commande> <numéro de fil>" est transmis depuis l'ETTD local.
* L’ETCD local se connecte sur la ligne de transmission puis ferme le circuit 107.
* Cet appel est détecté par le circuit 125 de l'ETCD distant qui le communique à son ETTD.
* L'ETCD distant se connecte sur la ligne de transmission puis ferme le circuit 107.
* L’ETTD distant ferme ensuite le circuit 105 qui provoque l'émission de la porteuse.
* L'ETCD distant, après émission de la porteuse et un temps de retournement, répond qu'il
est prêt pour l'émission en fermant le circuit 106.
* La porteuse est détectée par l'ETCD local qui avertit son ETTD en fermant le circuit 109.
* L'ETTD local ferme alors le circuit 105 qui provoque l'émission de la porteuse.
* L'ETCD local, après émission de la porteuse et un temps de retournement, répond qu'il est
prêt pour l'émission en fermant le circuit 106.
* La porteuse locale est détectée par l’ETCD distant qui ferme le circuit 109.

A l'issue de ces opérations, la liaison est établie et la voie de transmission initialisée en


bidirectionnel simultané.

Remarque
Les circuits 125, 108 et 107 interviennent lors de l'établissement et de la libération de la
liaison quand celle ci n'est pas permanente.
Chapitre 2. Transmission de données 73

Les circuits 105, 106, 109,113, 114 et 115 permettent l'initialisation de la communication.
Cette initialisation n'a lieu qu'une seule fois, au début de la communication, en transmission
full-duplex. Elle est par contre refaite à chaque retournement en transmission half-duplex.
Les circuits 103 et 104 sont utilisés pour la transmission des données.

Maintenance
* Cas d'une liaison 4 fils

Figure 2.5.3. Bouclages d’une liaison

* Le bouclage 1 permet de tester l'ETTD local.


* Le bouclage 2 permet de tester l'ETCD local.
* Le bouclage 3 permet de tester le circuit de transmission.

* Cas d'une liaison 2 fils


Les tests 1 et 3 sont identiques à ceux de la liaison 4 fils. Quant au bouclage 2, il ne peut
être utilisé tel quel pour tester l'ETCD local (bandes de fréquences différentes à l'émission et
à la réception).

2.5.2. Jonction X21


Avantages
Les nouveaux réseaux publics pour données avec interface X21 offrent plusieurs
avantages par rapport aux réseaux téléphoniques avec interface V24/28 (RS 232C) :
* moins de circuits,
* une interface commune pour la plupart des débits binaires,
* des temps de connexions plus rapides (100 à 500 ms contre 3 à 15 s),
* une fiabilité plus importante,
* de nouvelles fonctions pour l'usager.
74 Chapitre 2. Transmission de données

Figure 2.5.4. Circuits de l’interface X21


* Les circuits C et I peuvent prendre 2 états: ouvert ou fermé.
* les circuits T et R acheminent des données ou des commandes.

La combinaison de ces 4 circuits détermine 28 états de l'interface ETTD-ETCD.

A) phase de repos : 6 états


* Etat 1 : ETTD prêt. T = 111... C ouvert. ETCD prêt. R = 111... I ouvert.
* Etat 14 : ETTD non prêt commandé (opérationnel mais momentanément incapable de
recevoir). T = 0101... ETCD prêt. R = 111... C et I ouverts.
* Etat 18 : ETTD prêt T = 111... ETCD non prêt. R = 000... C et I ouverts.
* Etat 22 : ETTD non prêt automatique (non opérationnel, anomalie de
fonctionnement). T = 000... ETCD non prêt. R = 000... C et I ouverts.
* Etat 23 : ETTD non prêt commandé T = 0101... ETCD non prêt. R = 000... C et I ouverts.
* Etat 24 : ETTD non prêt automatique. T = 000... ETCD prêt. R = 111... C et I ouverts.

B) Phase de contrôle de l'appel

B.1) Etablissement de la communication : 14 états

Appel du site distant à partir su site local

On démarre de l'état 1.

* Etat 2 : appel de l'ETTD. T = 000... C fermé. R = 111... I ouvert.


* Etat 15 : erreur. T = 000... C fermé. R = BEL BEL ... I ouvert.
* Etat 3 : réponse de l'ETCD : invitation à numéroter. T = 000... C fermé. R = +++ I ouvert.
* Etat 4 : numérotation (numéro du correspondant). T = XXX C fermé. R = +++ I ouvert.
* Etat 5 : ETTD en attente. T = 111... C fermé. R = +++ I ouvert.
Chapitre 2. Transmission de données 75

* Etat 6A : ETCD en attente. T = 111... C fermé. R = SYN SYN ... I ouvert.


* Etat 7,10: ETCD signale qu'il ne peut acheminer l'appel. T=111 C fermé R=XXX I ouvert.
* Etat 11 : connexion en cours. T = 111... C fermé. R = 111... I ouvert.
* Etat 12 : prêt pour la transmission des données. T = 111... C fermé. R = 111... I fermé.

Réception de l'appel sur le site distant

On démarre de l'état 1.

* Etat 8 : appel reçu par l'ETCD distant. T = 111... C ouvert. R = BEL BEL ... I ouvert.
* Etat 9 : appel accepté par l'ETTD distant. T = 111... C fermé. R = BEL BEL... I ouvert.
* Etat 6B : ETCD distant en attente. T = 111... C fermé. R = SYN SYN ... I ouvert.
* Etat 10bis: information fournie par l'ETCD. T=111... C fermé. R=XXX I ouvert.
* Etat 11 : connexion en cours. T = 111... C fermé. R = 111... I ouvert.
* Etat 12 : prêt pour la transmission des données. T = 111... C fermé. R = 111... I fermé.

B.2) Libération de la communication : 5 états

Libération de la communication par l'ETTD


* Etat 16 : libération par l'ETTD. T = 000... C ouvert. R = 111... I fermé.
* Etat 17 : confirmation par l'ETCD. T = 000... C ouvert. R = 000... I ouvert.
* Etat 21 : ETCD prêt. T = 000... C ouvert. R = 111... I ouvert.
* Etat 1 : ETTD prêt. T = 111... C ouvert. R = 111... I ouvert.

Libération de la communication par l'ETCD


* Etat 19 : libération par l'ETCD. T = 111... C fermé. R = 000... I ouvert.
* Etat 20 : confirmation par l'ETTD. T = 000... C ouvert. R = 000... I ouvert.
* Etat 21 bis : ETTD prêt. T = 111... C ouvert. R = 000... I ouvert.
* Etat 1 : ETCD prêt. T = 111... C ouvert. R = 111... I ouvert.

C) Phase de transfert : 3 états


On retrouve trois états selon que l'échange est bidirectionnel simultané ou à l'alternat. On
démarre de l’état 12.
* Etat 13 : transfert de données en full-duplex. T = XXX... C fermé. R = XXX... I fermé.
76 Chapitre 2. Transmission de données

* Etat 13 s : émission de données en half-duplex. T = XXX... C fermé. I fermé.


* Etat 13 e : réception de données en half-duplex. C fermé. R =XXX... I fermé.

Situations d'erreurs
* Après transition de l'état 2 à l'état 3, R ne contient pas des +++.
* Après transition de l'état 1 à l'état 8, R ne contient pas des BEL.
* Le circuit I se ferme au milieu de la numérotation.
* Le format des informations fournies lors des états 10 ou 10 bis est invalide.
* ...

Solutions
Une fois les erreurs détectées, l'ETTD dispose de plusieurs solutions :
* ignorer l'erreur et passer à l'état suivant dès que la limite de temps est dépassée,
* initialiser une libération et tenter un nouvel appel.

2.6. Supports de transmission

2.6.1. Les câbles de cuivre téléphoniques


Caractéristiques
Ce sont des paires de fils métalliques en cuivre ou en aluminium dont les diamètres sont
compris entre 0.4 et 1 mm. Les fils sont isolés les uns des autres par un plastique, torsadés en
paires et enfermés dans des câbles comprenant jusqu’à 2400 paires. Les paires torsadées
peuvent être blindées deux à deux dans les câbles (le blindage porte sur 2 paires).

Ils sont principalement utilisés par les PTT pour les liaisons téléphoniques.

Principal inconvénient
Affaiblissement important, d'autant plus important que le diamètre est petit. Pour cela, des
régénérateurs (amplificateurs) du signal sont rajoutés à des intervalles réguliers.

Avantages
* Technique bien connue.
* facilité de connexion.
Chapitre 2. Transmission de données 77

* Facilité d'ajout de nouvelles connexions.


* Faible coût.

2.6.2. Les câbles coaxiaux


Caractéristiques
Le rapport entre les diamètres des deux conducteurs doit être de 3.6, voir figure 2.5.1. Les
plus courants sont: le 2.6/9.5 avec insertion d'amplificateurs tous les 4.5 km, et le 1.2/4.4 avec
insertion d'amplificateurs tous les 3 km.

Figure 2.6.1. Composants d’un câble coaxial

Ils sont principalement utilisés par les PTT pour multiplexer plusieurs voies téléphoniques,
jusqu'à 15 groupes quaternaires, sur un même câble (très large bande passante), sachant que :
 un groupe quaternaire comprend 3 groupes tertiaires (900 voies téléphoniques à 3100 Hz
chacune) dans la bande 8516-12388 kHz,
 un groupe tertiaire comprend 5 groupes secondaires (300 voies téléphoniques) dans la
bande 812-2044 kHz,
 un groupe secondaire comprend 5 groupes primaires (60 voies téléphoniques) dans la
bande 312-552 kHz,
 un groupe primaire comprend 12 voies téléphoniques dans la bande 60-108 kHz.

Ils sont également utilisés dans la transmission de chaînes de télévision, environ 30


programmes couleur, et appelés CATV. Le CATV transporte des fréquences comprises entre
5 kHz et 450 MHz.

Avantages
* Technique robuste et éprouvée répondant à des normes strictes.
* Large bande passante.
78 Chapitre 2. Transmission de données

* Disponibilité commerciale d'appareils audio, vidéo et de transmission de données pouvant


être connectés dessus.
* Technique bien maîtrisée.
* réparation facile en cas de coupure.
* possibilité de connecter dessus de façon très aisée, des équipements à l'aide de prise robinet
ou de prise en T.

Inconvénients
* Nécessité d'utiliser des modems.
* Protocoles d'accès au câble souvent compliqué.

2.6.3. Les câbles de cuivre réseaux


Un câble à paires torsadées réseau décrit un modèle de câblage où une ligne de
transmission est formée de deux conducteurs enroulés en hélice l'un autour de l'autre. Cette
configuration a pour but de maintenir la distance entre les fils et de diminuer la diaphonie.

Les types de blindage


Les paires torsadées sont souvent blindées afin de limiter les interférences. Comme le
blindage est fait de métal, celui-ci constitue également un référentiel de masse. Le blindage
peut être appliqué individuellement aux paires ou à l'ensemble formé par celles-ci.

Il existe cinq types de paires torsadées :


 Paire torsadée non blindée UTP
Elle n'est pas entourée d'un blindage protecteur. C'est le type de câble souvent utilisé pour
le téléphone et certains réseaux informatiques domestiques.
 Paire torsadée écrantée FTP
Officiellement dénomée F/UTP, elle a un blindage général assuré par une feuille
d'aluminium. L'écran est disposé entre la gaine extérieure et les 4 paires torsadées. Elle est
utilisée pour le téléphone et les réseaux informatiques.
 Paire torsadée blindée STP
Chapitre 2. Transmission de données 79

Nouvellement dénomée U/FTP, elle est entourée d'une couche conductrice de blindage, de
façon similaire à un câble coaxial. Cela permet une meilleure protection contre les
interférences. Elle est communément utilisée dans les réseaux token ring.
 Paire torsadée écrantée et blindée SFTP
Nouvellement dénomée SF/UTP, elle est dotée d'un double écran commun à l'ensemble des
paires (feuille métallisée tressée).
 Paire torsadée super blindée SSTP
Nouvelle dénomination S/FTP, elle est dotée en plus, d'un écran commun entre la gaine
extérieure et les 4 paires

2.6.4. Les fibres optiques


Historique
L'apparition de la fibre optique a eu lieu après l'invention du laser (années 60) qui génère
un faisceau lumineux stable en amplitude et en fréquence et très directif. Il ne restait donc
plus qu'à développer des systèmes pour guider la lumière dans un milieu de propagation avec
un minimum d'atténuation. Ainsi, vers 1972 sont apparues les premières fibres optiques.

Fig. 2.6.2. Composants de la fibre optique

Caractéristiques
La fibre optique est constituée de :
* un fil circulaire (cœur) de diamètre d et d'indice de réfraction n1,
* une gaine de diamètre D et d'indice de réfraction n2.

Les émetteurs de lumière sont de Deux types :


80 Chapitre 2. Transmission de données

* des diodes étectroluminescentes,


* des diodes lasers.

A la réception, des photodétecteurs assurent la conversion de la lumière en courant


électrique.

Avantages
* Taille et poids très réduits (1/10 de mm de diamètre D, quelques grammes au km) d'où la
facilité de son utilisation.
* Très large bande passante (1 GHz pour 1 km) d'où le multiplexage de plusieurs voies sur
un même support.
* Faible atténuation qui permet un plus grand espacement des points de régénération du
signal (jusqu'à 500 km).
* insensibilité aux parasites électromagnétiques grâce à ses matériaux isolants qui lui
permettent de supporter la proximité d'émetteurs radioélectriques.

2.6.5. Les ondes

2.6.5.1. Les ondes radioélectriques : 10 kHz - 500 MHz


Caractéristiques
* Ondes diffusées : à partir d'un émetteur elles peuvent être reçues par plusieurs récepteurs
dispersés.
* Taux d'erreur très élevé pour la transmission de données.

2.6.5.2. Les faisceaux hertziens : 500 MHz - 20 GHz


Caractéristiques
* Emission directive.
* bande de fréquence large.
* Utilisés dans les transmissions par satellite avec des fréquences supérieures à 0.8 GHz.
* Régénérateurs tous les 100 km, à cause de la courbure de la terre et de la présence de
reliefs.
Chapitre 2. Transmission de données 81

2.6.5.3. Les guides d'ondes : 20 GHz et plus


Caractéristiques
* Un signal électromagnétique rayonné par une antenne, est propagé dans un conduit
métallique (tube bobiné) jusqu'au récepteur.
* Très large bande passante (supérieure à 50 GHz) d'où un débit binaire dix fois supérieur à
celui des faisceaux hertziens.
* Mise au point difficile.
82 Chapitre 3. Protection contre les erreurs

Chapitre 3
Protection contre les erreurs

3.1. Introduction
Les lignes de transmission ne sont pas parfaites. Elles introduisent des erreurs sur les
symboles binaires transmis. Le taux d’erreur est très variable (10-4 à 10-7). Il dépend du :
 nombre de régénérateurs placés sur le circuit,
 support de transmission utilisé,
 débit,
 codage,
 modulation.

Quand le taux d’erreur est élevé, on protège l’information émise contre l’erreur par une
information de contrôle qu’on appelle information redondante.

Figure 3.1. Organes de protection contre les erreurs

Le codeur calcule l’information redondante et la concatène à l’information utile. Le


décodeur extrait l’information utile, lui calcule son code redondant puis le compare au code
redondant reçu. Si égalité alors pas d’erreur; sinon la correction est soit automatique soit
effectuée par retransmission.

3.2. Définitions générales


Nous considérons une transmission de données groupées en blocs de k bits :
Chapitre 3. Protection contre les erreurs 83

U = u1u2 ... uk

Le codeur transforme le bloc U en un bloc X appelé mot de code :

X = x1x2 ... xn avec n  k

Définition 1
Le code est dit systématique si x1 = u1 x2 = u2 ... xk = uk.

Définition 2
Le code est appelé code en bloc si le mot de code X ne dépend que du bloc U et non des
blocs de données précédents; sinon le code est convolutionnel ou récurrent.

Définition 3
On parle en général de code C(n , k) où n est la longueur du code et k sa dimension.

Définition 4
Le rendement d'un code systématique est défini par : R = k/n.

Définition 5
On appelle poids de Hamming d'un mot de code le nombre de 1 qu'il contient.

3.3. Simple détection avec correction par retransmission

3.3.1. Détection des erreurs


Trois techniques sont couramment utilisées.

3.3.1.1. La Technique VRC (Vertical Redundancy Check)


Principe
Rajouter à chaque caractère à émettre un bit supplémentaire afin que le nombre de bits à 1
soit pair (parité paire) ou impair (parité impaire). Cette technique est utilisée en particulier
dans les transmissions asynchrones.
84 Chapitre 3. Protection contre les erreurs

Exemple
Code ASCII de A : 1000001
Code ASCII de A parité paire : 01000001
Code ASCII de A parité impaire : 11000001

Efficacité
 Variable entre 50 et 60 %.
 Impossibilité de détecter l’erreur si deux ou plusieurs bits erronés.

3.3.1.2. La technique LRC (Longitudinal Redundancy check)


Principe
Appliquer le principe du contrôle VRC sur les colonnes d’un bloc de caractères à
transmettre. Technique utilisée dans les transmissions synchrones orientées caractère.

Exemple
Code EBCDIC de S : 11100010
Code EBCDIC de O : 11010110
Code EBCDIC de S : 11100010
Code de contrôle : 11010110 (parité paire)
Le bloc transmis est : SOS<CTRL>

Efficacité
 Meilleure que celle du VRC, de l’ordre de 98 %.
 Impossibilité de détecter l’erreur si deux bits ou plus de même rang de deux caractères
différents sont erronés.
 Pour une meilleure efficacité, ce code est en général utilisé avec le code VRC.

3.3.1.3. La technique CRC (Cyclic Redundancy Check)


Le contrôle CRC est un code plynomial C(n,k) utilisé dans les transmissions synchrones
orientées bit, désigné par le nom de contrôle FCS pour Frame Check Sequence.
Chapitre 3. Protection contre les erreurs 85

Principe
Diviser l’information utile du bloc à transmettre par un polynôme. Le reste de la division
constituera l’information redondante.

Efficacité
Très bonne, de l’ordre de 99,99 %.

Polynôme générateur
 L’avis V41 du CCITT recommande l’utilisation de codes polynomiaux de longueur
n = 260, 500, 980 ou 3860 bits, avec le polynôme générateur g(x) = x16 + x12 + x5 + 1
 Le polynôme générateur g(x) est de degré r = n-k pour un code C(n, k)
 Le polynôme générateur doit être un facteur irréductible de deux termes au-moins

Définition
Dans un code cyclique les k bits de données constituent les coefficients d’un polynôme de
degré k-1 qui s’écrit comme suit :

U(x) = u0xk-1 +u1xk-2 + ... +uk-2x +uk-1 où U = u0u1 ... uk-1

Codage
Le codage cyclique (ou polynomial) peut être exprimé par les expressions suivantes :

xr U(x) = Q(x) g(x) + R(x)

Ainsi X(x) = xr U(x) + R(x)

Algorithme de codage
 Ecrire le bloc d'information U sous forme polynomiale U(x).
 Multiplier U(x) par xr.
 Diviser xr U(x) par g(x). Ceci donne un quotient Q(x) et un reste R(x).
 Rajouter à xr U(x) le polynôme R(x), ce qui donne le polynôme mot de code à transmettre
X(x).

Remarque
Pour un code C(n,k) le nombre de mots de codes est égal à 2k
86 Chapitre 3. Protection contre les erreurs

Exemple
Soit le code cyclique C(15,11) de polynôme générateur g(x) = x 4 +x +1. On veut
transmettre le bloc d'information U = 11000000001. Trouver le mot de code X.

 U(x) = x10+x9+1
 xr U(x) = x14 +x13 +x4
 xr U(x) / g(x) donne Q(x) = x10 +x9 +x7 +x5 +x4 +x3 +x2 +1 et R(x) = x2 +x +1
 X(x) = R(x) + xr U(x) = x14 +x13 +x4 +x2 +x +1 d'où X = 110000000010111

Propriétés des codes cycliques


 Tout mot d’un code cyclique C(n, k) est un multiple du polynôme générateur g(x).
 Un code cyclique C(n, k) est un code polynomial tel que g(x) divise xn + 1.
 Un code cyclique C(n, k) est un code polynomial tel que toute permutation cyclique d’un
mot de code est encore un mot de code :

X = (x0 ... xn-1)  C  (x1 ... xn-1x0)  C


Exemple
C =000, 101, 011, 110 est un code cyclique

Détection
La détection d'erreur se fait par calcul du syndrome du vecteur reçu.

Définition
Pour un code cyclique de polynôme générateur g(x), le syndrome S(x) d'un vecteur Y est le
reste de la division de Y(x) par g(x).

Y(x) = Q(x) g(x) + S(x) d° S(x) < n-k

 Si S(x) = 0 alors pas d'erreur.


 Sinon erreur.
Chapitre 3. Protection contre les erreurs 87

3.3.2. Correction des erreurs

3.3.2.1. Retransmission avec arrêt et attente


Principe
L’émetteur émet le bloc n et attend un accusé de réception. Si ce dernier est négatif (NAK)
le bloc est retransmis, sinon (positif = ACK) le bloc n+1 est émis. Cette technique est utilisée
sur un circuit duplex à l’alternat.

La durée séparant la transmission de deux blocs d’information est :

 = k + r + s + q + 2(tp + tr)
D

k = nombre de bits du bloc d’information. D = débit de la ligne.


r = nombre de bits de redondance. tp = temps de propagation.
s = nombre de bits de service. tr = temps de retournement des modems.
q = nombre de bits de l’accusé de réception.

Si e est le taux d’erreur, la probabilité qu’un bloc soit transmis correctement est :

Pc = (1- e)k + r+s

Le débit efficace est : De = k Pc



Le rendement de la transmission est : R = De /D

3.3.2.2. Retransmission continue


Principe
L’émetteur transmet m blocs avant de recevoir le premier accusé de réception. Si celui-ci
est négatif les m blocs sont retransmis. Cette technique est utilisée sur un circuit duplex
intégral.

La durée de transmission d’un bloc est :  = k + r + s


D
88 Chapitre 3. Protection contre les erreurs

L’acquittement arrive au bout d’un temps : ’ = q + 2 tp


D
Quant à m, il est égal à la plus petite valeur entière égale à  + ’

Le débit efficace est : De = D k (1 + m 1 - Pc)-1
k+r+s Pc

3.3.2.3. Retransmission continue à répétition sélective


Principe
Même principe que la retransmission continue sauf qu’en cas d’erreur, seul le bloc erroné
est retransmis. Cette technique est utilisée sur un circuit duplex intégral.

De = D k (1- e)k + r + s
k+r+s

3.3.2.4. Comparaison des méthodes de retransmission par rapport au


rendement
Le tableau ci-dessous montre le rendement des trois méthodes : Arrêt-attente,
Retransmission continue et Répétition sélective, dans un environnement local et un
environnement étendu. Les résultats ressortent l’efficacité de la méthode à répétion sélective
en environnement étendu.

Arrêt-attente Retransmission continue Répétition sélective


D = 4800 bit/s e = 10-5
46 % 93 % m=2 94 %
tp = 2 ms tr = 100 ms
D = 48000 bit/s e = 10-
4
inadaptée 23 % m = 29 86 %
tp = 300 ms

k = 1000 bits s = 32 bits r = 16 bits q = 24 bits.

3.4. Détection avec correction automatique


Les codes linéaires (codes systématiques, en bloc) et les codes de Hamming permettent la
correction automatique. Nous présentons dans ce qui suit la technique de codage linéaire.
Chapitre 3. Protection contre les erreurs 89

3.4.1. Codage linéaire à l’aide de la matrice génératrice


Soient U = u1u2 ... uk et X = x1x2 ... xn le mot de code qui lui est associé.

Le codage linéaire à l’aide de la matrice génératrice G est défini par :

X = U.G
avec
G = (Ik, A)

où Ik est la matrice identité k  k et A une matrice quelconque k * (n-k).

Matrice génératrice
 la matrice génératrice g(x) du code C est de la forme :
G(x) = (I(x), A(x)) où I(x) est la matrice identité et A(x) une matrice donnée
 la matrice génératrice G(x) s’écrit aussi :

f(x)n-r-1 g(x)
.
G(x) = .
.
f(x) g(x)
g(x)

où le polynôme générateur g(x) est associé à la dernière ligne de la matrice G(x).


Ainsi :

xn-1 + A(x)n-r-1 f(x)n-r-1 g(x)


. .
G(x) = . = .
. .
xr+1 + A(x)1 f(x) g(x)
g(x) g(x)

d'où : xn-1 + A(x)n-r-1 = f(x)n-r-1 g(x)

ou : xn-1 = f(x)n-r-1 g(x) + A(x)n-r-1


90 Chapitre 3. Protection contre les erreurs

Exemple de calcul de G(x)


Soit C(7,4) de polynôme générateur g(x) = x3 + x + 1. Déterminer A(x) tel que G(x) =
(I(x), A(x))

x6 + A1(x) f(x)3g(x) (x3+x+1) g(x) x6 +x2 +1


G(x) = x5 + A2(x) = f(x)2g(x) = (x2+1) g(x) = x5 +x2 + x +1
x4 + A3(x) f(x) g(x) x g(x) x4 +x2 + x
x3 + x +1 g(x) g(x) x3 + x +1

Exemple de calcul de code


La matrice génératrice du code C(6, 3) de l'exemple précédent est :

100 011
G= 010 101
001 110

Ainsi, X = U.G donne le système d'équations :

x1 = u1
x2 = u2
x3 = u3
x4 = u2  u3
x5 = u1  u3
x6 = u1  u2

Pour le bloc U = 011 on aura : x1 = 0 x2 = 1 x3 = 1 x4 = 0 x5 = 1 x6 = 1

donc le mot de code X est 011011.

L'ensemble des mots de code est égal à 2k = 23 = 8 mots de code qui sont :

{000000, 001110, 010101, 011011, 100011, 101101, 110110, 111000}.


Chapitre 3. Protection contre les erreurs 91

3.4.1.1. Distance minimum d’un code


Théorème 1
La distance minimum d’un code linéaire est égale au poids minimum de tout mot de code
non nul.

Exemple
C(6,3) a pour distance minimum dm = 3.

Théorème 2
Un code linéaire de distance minimum d peut corriger [(d-1)/2] erreurs. Si d est paire, le
code peut corriger (d-2)/2 erreurs et détecter d/2 erreurs. ([ ]désigne la partie entière).

3.4.1.2. Détection d'erreur


Soient X = x1x2 ... xn le mot de code transmis et Y = y1y2 ... yn le vecteur reçu.

Y peut contenir des erreurs. Il est alors différent de X. Ceci est établi en calculant son
syndrome.

Soit H une matrice (n - k)  n appelée matrice de contrôle de parité du code, définie par :

H = (At, In-k)

où At est la transposée de la matrice A qui définit la matrice génératrice G et In-k est la


matrice identité (n - k)  (n - k).

Ainsi, les deux matrices H et G sont liées par la relation : GHt = 0 (ou HGt = 0).

Définition
On appelle syndrome d'un vecteur Y, le vecteur S(Y) tel que :

S(Y) = HYt

 Si S(Y) = 0 alors Y est un mot de code. Y = X.


 Si S(Y)  0 alors une erreur s'est produite. Y = X  E.
92 Chapitre 3. Protection contre les erreurs

3.4.1.3. Correction d’une erreur


On suppose qu'une seule erreur se produit sur le mot de code. Le syndrome S(y) est alors
recherché parmi les colonnes de la matrice de contrôle de parité H, et sa position i est celle du
symbole eronné dans le vecteur Y. La correction de l'erreur s’effectue par inversion du
symbole.

Exemple
Pour l'exemple de la section 3.4.1, la matrice de contrôle de parité H est :

011 100
H= 101 010
110 001

Si le mot de code X = 011011 est reçu avec une erreur de sorte que Y = 011111, la
détection s'effctuera comme suit :
0
011 100 1 1
t
1
HY = 101 010 1 = 0
110 001 1 0
1

HYt correspond à la 4ème colonne de la matrice H, ce qui donne l'indice de l'erreur dans
Y, soit le 4ème bit.

Explication
S(Y) = HYt = HXt  HEt = 0  HEt = S(E)

S’il y a une seule erreur sur le symbole i alors S(E) = Hi  S(Y) = Hi

3.4.2. Codes de Hamming


Ce sont des codes C(n,k) tel que n = 2r – 1 avec r = n – k. Ils sont utilisés pour la correction
d’une seule erreur.

Codage
Chapitre 3. Protection contre les erreurs 93

Soit U = u1u2 … uk

Le codage de Hamming est défini par :

X = U.G avec G = (A0t, A1t, I1t, A2t, I2t, I3t, I4t, A3t, I5t, … , Ikt)

où les colonnes Ajt , j=1,r sont rangées dans le mot de code aux positions dont l’indice est
une puissance de 2 et sont définies comme suit :

A0t A1t Ar-1t


v10 v11 … v1r-1 20 + 21
v20 v21 … v2r-1 20 + 22
At = . . … . vij = 1 si l’indice de la ligne, exprimé comme
. . … . étant la positionde ui dans X, contient 2j
. . … . vij = 0 sinon

Vk0 vk1 … vkr-1 2l + 2m + …

et Iit est la ième colonne de la matrice identité Ik.

Ainsi X = x1 x2 x3 x4 x5 x6 x7 x8 x9 … xn avec
xi à la position 20 21 21+20 22 22+20 22+21 22+21+20 23 23+20

ce qui donne X = a0 a1 u1 a2 u2 u3 u4 a3 u5 … uk

avec aj = i ui i étant la position de ui dans X et i contenant 2j

Exemple
Soit le code C(7,4). Déterminer le mot de code X.

X = a0 a1 u1 a2 u2 u3 u4

A0t A1t A2t


1 1 0 20 + 21
A= 1 0 1 20 + 22
0 1 1 21 + 22
1 1 1 20 + 21 + 22
94 Chapitre 3. Protection contre les erreurs

Ainsi, (a0 a1 a2) = U.A, d’où :

a0 = u1  u2  u4
a1 = u1  u3  u4
a2 = u2  u3  u4

Application
Soit U = 1010 ceci donne : a0 = 1 ; a1 = 0 ; a2 = 1

Ainsi X = 1011010

Correction
A la réception, chaque bit de redondance aj est recalculé en fonction des bits de données du
vecteur reçu, puis comparé au bit de redondance correspondant du vecteur reçu.
 Si égalité alors passage au bit de redondance suivant.
 Sinon un compteur C initialisé à 0 est incrémenté d’une valeur V égale à la position du
bit de redondance aj dans le mot de code (V = 2j)

Ainsi, lorsque tous les bits de redondance sont vérifiés :


 si le compteur est nul alors pas d’erreur,
 sinon il contient le numéro du bit erroné.

Exemple
- a0 recalculé différent de a0 reçu => V = 1 et C = 1
- a1 recalculé différent de a1 reçu => V = 2 et C = 3
- a2 recalculé égal au a2 reçu => V = 4 et C inchangé

L’erreur est donc située sur le bit x3 (ou la donnée u1


Chapitre 3. Protection contre les erreurs 95
96 Chapitre 4. Technologie des réseaux locaux

Chapitre 4
Technologie des réseaux locaux

Définition
Un réseau local - LAN (Local Area Network), est un système de communication destiné à
relier des équipements informatiques situés dans une enceinte privée (entreprise, hôpital,
campus, etc) afin d’échanger des informations et partager des ressources.
Les réseaux LAN sont construits selon différentes technologies. Les plus répandues sont
les technologies Ethernet, WIFI, Token Ring et FDDI.

4.1. Types de réseaux locaux


Les divers réseaux locaux se distinguent entre autres, par le type de support utilisé, le
mécanisme de contrôle d’accès, la topologie ou le mode de transmission (analogique ou
numérique). On peut les classer en quatre grandes catégories.

 Le réseau local téléphonique


C’est un réseau à base d’autocommutateurs privés : PBX ou PABX. Il sert à véhiculer des
conversations téléphoniques ou des données informatiques à faible débit. Son principal
avantage est qu’il existe déjà dans toute enceinte privée.
 Le réseau local informatique
C’est un réseau bande de base destiné au transport de données numériques.
 Le réseau local large bande
C’est un réseau câblé de diffusion de la télévision soumis au multiplexage en fréquence,
dans lequel chaque sous-bande est affectée au transport d’un type d’information (voix,
donnée, image, ...). En général les données sont transmises en numérique et la voix et l’image
Chapitre 4. Technologie des réseaux locaux 97

en analogique. Son principal avantage est qu’il véhicule des informations de types différents
sur un même support.

 Le Réseau Local à Intégration de Services (RLIS)


La numérisation de l’information, quelle que soit sa nature (image, son, texte) permet
d’uniformiser les traitements, facilite les échanges entre les différents services et fournit un
système de communication commun pour tous les besoins : voix, des données, de l’image, ...

4.2. Caractéristiques des réseaux locaux


Les réseaux locaux se distinguent par les principales caractéristiques suivantes :
 des débits plus importants que ceux des réseaux étendus ( > 100 Mbit/s).
 des temps de traversée plus courts (quelques s au lieu de quelques ms).
 des distances plus réduites entre les différents points du réseau (< 10 km).

4.2.1. Couches physiques associées


 Couche physique
Elle peut être composée de sous-couches et de types de couche dont le nombre varie en
fonction de la technologie utilisée.
 Couche liaison de données
Elle est composée des sous-couches LLC (Logical Link Control) et MAC (Media Access
Control).
- La sous-couhe LLC gère les interconnexions entre la sous-coucche MAC et la couche
réseau et l’interopérabilité entre les différents standards de la même couche.
- La sous-couche MAC prend en charge : l’allocation du support, le formatage et
l’adressage des trames, le contrôle FCS, etc.

4.2.2. Topologie des réseaux locaux


On distingue particulièrement, trois topologies :
 l’étoile,
 le bus,
 l’anneau.
98 Chapitre 4. Technologie des réseaux locaux

4.2.3. Matériel utilisé

Figure 4.2.1. Matériel de raccordement à un réseau local

Un réseau local comprend principalement trois composants :


 Le support physique d’interconnexion
Caractérisé par une bande passante donnée, ce support est choisi en fonction du
débit attendu du réseau. Les principaux types de supports utilisés sont : le câble coaxial, la
paire torsadée, et la fibre optique.
 La prise
Elle permet le branchement sur le support. Le type de prise utilisé dépend de celui-ci.
La plus répandue est la fiche RJ45. On constate une complexité de branchement sur la fibre
optique, ce qui garantit une plus grande sécurité.
 La carte réseau
Insérée sur un slot de l’ordinateur, elle constitue une interface entre celui-ci et le câble de
transmission. Elle comprend :
 l’adaptateur (niveau physique), est souvent intégré au communicateur. Il se charge de :
- la connexion électrique,
- la sérialisation et désérialisation de l’information,
- la transformation des signaux logiques en signaux transmissibles sur le support
- l’émission et la réception de ces signaux,
 le communicateur qui assure le contrôle des transmissions sur le câble (sous-couche
MAC au niveau liaison de données de l’OSI) :
- le formatage et déformatage des trames,
- l’adressage des trames,
Chapitre 4. Technologie des réseaux locaux 99

- le contrôle d’erreurs FCS,


- l’accès au support de transmission.

4.2.4. Protocoles d’accès au média de transmission


Ces protocoles s’appliquent au niveau physique d’un réseau. On distingue deux grandes
techniques :
 les méthodes d’accès aléatoire avec écoute de la porteuse ou CSMA (Carrier Sense
Multiple Acces),
 les techniques du jeton.

4.3. Technologie Ethernet


Développée par la société Xerox dans les années 70, puis soutenue et promue par la suite
par Digital et Intel, Ethernet reste la principale technologie pour la connexion des ordinateurs
personnels ou des stations de travail aux réseaux LAN (85% des connexions de par le monde).

Caractéristiques
Ethernet fait référence aux réseaux LAN régis par la norme IEEE 802.3 qui définit le
protocole d’accès CSMA/CD, en transmission en bande de base, au moyen du codage
Manchester, aux débits suivants sur câble coaxial, paires torsadées ou fibre optique :
 10 Mbit/s : Ethernet 10Base2 ou Ethernet 10Base5 où 10 désigne le débit, Base désigne
le mode de transmission en bande de base et 2/5 désigne la longueur (km) du segment sur
câble coaxial (technique obsolète),
 10 Mbit/s : Ethernet 10BaseT ou Ethernet 10BaseF, où T désigne la paire torsadée et F la
fibre optique,
 100 Mbit/s : Fast Ethernet,
 1 Gbit/s : Gigabit Ethernet,

Avantages
 Facilité d’apprentissage, d’implémentation, d’administration et de maintenance.
 Implémentation réseau peu coûteuse.
 Grande souplesse dans la topologie réseau utilisée (point à point, bus et étoile).
100 Chapitre 4. Technologie des réseaux locaux

 garantie de réussite de l’interconnexion et de la mise en œuvre quel que soit le fabricant.

4.3.1. Composants d’un réseau Ethernet


Les LAN Ethernet se composent de nœuds réseaux et de médias d’interconnexion. Les
nœuds réseaux peuvent être classés en deux catégories :
 les DTE (Data Terminal Equipmernt) sont des dispositifs qui désignent la source ou la
destination des trames de données tels que les ordinateurs personnels, les stations de
travail, les serveurs de fichiers ou les serveurs d’imprimante,
 les DCE (Data Communication Equipment) sont des dispositifs intermédiaires qui
reçoivent et transmettent les trames dans le réseau. Ils peuvent être soit des dispositifs
autonomes comme les répéteurs, les commutateurs ou les routeurs soit des interfaces de
communications telles que les cartes réseaux ou les modems.

Les médias d’interconnexion, actuellement choisis pour les réseaux Ethernet, comptent :
 les câbles en cuivre à paire torsadée non blindés (UTP),
 les câbles en cuivre à paire torsadée blindés (STP),
 les câbles en fibre optique.

4.3.2. Topologies de réseau Ethernet


Ethernet soutient les deux topologies de base suivantes.

 Topologie en bus
Le câble de transmission (coaxial) est composé de segments de 500 mètres au maximum,
interconnectés par des répéteurs (régénérateurs de signal). Le raccordement des matériels
informatiques peut s’effectuer tous les 2,5 mètres. Cette topologie est actuellement
abandonnée au profit de la topologie en étoile.

DTE DTE DTE DTE

2,5 m

500 m
Figure 4.3.1. Topologie en bus
Chapitre 4. Technologie des réseaux locaux 101

Application
- Pour un réseau à 10 Mbit/s, la longueur maximale du support de transmission peut
atteindre 5,12 km avec des segments de 500 m raccordés par des régénérateurs. Dans
la pratique, cette longueur est limitée à 2.5 km.
- Pour un réseau à 100 Mbit/s, la longueur maximale est de 512 m.
- Pour un réseau à 1 Gbit/s, la longueur maximale est de 51,2 m

 Topologie en étoile
C’est la configuration réseau de référence depuis les années 90. L’unité placée au centre du
réseau est soit un répéteur (appelé aussi hub), soit un commutateur (appelé aussi switch).
Dans cette topologie toutes les connexions sont des liaisons point à point installées avec des
câbles à paire torsadée ou en fibre optique.

La cascade de plusieurs réseaux en étoile donne un réseau en arbre (topologie


arborescente).

DTE … DTE

DCE
DTE DTE

Figure 4.3.2 Topologie en étoile

Définition du répéteur (hub)


Le répéteur est un dispositif qui interconnecte les segments du media de telle sorte qu’ils
soient traités comme un seul et unique câble. Il (le hub) est souvent utilisé pour créer un
réseau physique en étoile tout en conservant une configuration logique en bus ou en anneau. Il
n’accepte qu’une trame à la fois (sinon collision) puis la régénère à tous les ports actifs
excepté celui sur lequel elle a été émise

La diffusion dans les répéteurs réduit considérablement le débit par connexion. Ce débit se
retrouve divisé par le nombre de ports actifs sur la ligne.

Exemple
Un groupe de travail de 50 stations est connecté sur un réseau Ethernet 10BaseT en étoile
autour d’un répéteur. Le débit moyen de chaque station est évalué à 10  50 = 0,2 Mbit/s.
102 Chapitre 4. Technologie des réseaux locaux

Définition du commutateur (switch)


Le commutateur permet de décomposer un réseau Ethernet en un ensemble de sous-
réseaux point à point (coupleur-commutateur) puis de les articuler autour de lui. Il constitue
un filtre pour le routage des trames vers les seules directions destinataires. Il comprend :
 des ports avec des tampons pour les trames en entrée/sortie, permettant l’émission et la
réception simultanées des trames de plusieurs ports,
 des chemins de données internes multiples qui permettent à plusieurs trames d’être
transmises d’un port à un autre, en même temps.

La commutation élimine les collisions et maintient la totalité du débit sur la connexion.

Définition du VLAN
Un VLAN (Virtual Local Area Networls) est un réseau local regroupant un ensemble de
machines de façon logique et non physique. Grâce aux réseaux virtuels (VLANs) il est
possible de s'affranchir des limitations de l'architecture physique (contraintes géographiques,
contraintes d'adressage, ...) en définissant une segmentation logique (logicielle) basée sur un
regroupement de machines grâce à des critères comme : les adresses MAC, les numéros de
port, les protocoles, etc.

Fugure 4.3.3. Architecture d’un VLAN


Chapitre 4. Technologie des réseaux locaux 103

4.3.3. Protocole d’accès au réseau Ethernet : CSMA/CD


Le protocole d’accès au réseau Ethernet est représenté par la méthode d’accès aléatoire
avec écoute de la porteuse (CSMA) et détection des collisions (/CD). La technique opère sur
les couches physiques et MAC.

Principe
Ecouter le canal avant d’entreprendre une émission. Si un signal est détecté sur la ligne,
l’émission est différée à une date ultérieure. L’écoute du canal se poursuit pendant la
transmission pour la détection d’éventuelle collision.

Problème
Une réception non détectée à temps, à cause du temps de propagation, peut se produire
alors qu’une émission est en cours. Une collision des signaux, appelée aussi contention,
survient alors. Ces signaux seront indéchiffrables.

Caractéristiques
 Utilise le codage Manchester.
 Spécifique aux transmissions sur un réseau à topologie logique en bus : câble coaxial,
concentrateur.
 Caractéristique du mode d’exploitation du canal de transmission en duplex à l’alternat.
Dans le cas d’utilisation d’un concentrateur avec transmission en duplex intégral
(raccordement à paire torsadée avec 2 fils distincts Tx et Rx), le domaine de collision est
situé au niveau du concentrateur.
 Maintenue sur les interconnexions via commutateurs et transmission en duplex intégral
pour des raisons de compatibilité.
 Intéressante pour des temps de propagation très petits.
 Réduit considérablement les risques de collision mais ne les évite pas.

Fonctionnement
A l’écoute préalable du réseau s’ajoute l’écoute pendant la transmission. Ceci est réalisé
comme suit :
 Attente d’un silence d’une certaine durée avant émission.
104 Chapitre 4. Technologie des réseaux locaux

 Au cours d’une émission, un DTE peut en tant que récepteur, détecter l’occurrence d’une
éventuelle collision en comparant le signal émis avec celui qui est présent sur la ligne. En
absence de collision, le coupleur lit le signal émis, présent sur le support half-duplex
(coaxial). Aucun signal n’est lu dans le cas d’un support full-duplex (torsade). En cas de
collision, le signal lu par le coupleur est différent de celui qui est émis. La différence est
déduite à partir du type de codage utilisé (Manchester) qui introduit une transition à
l’intérieur de l’intervalle de transmission. La superposition des signaux altère ce mode de
codage. La collision n’est donc pas reconnue au niveau liaison (par non réception
d’acquittement) mais au niveau physique.
 La longueur minimale de la trame doit être supérieure au temps maximal aller-retour entre
les deux DTE les plus éloignés (période de vulnérabilité) pour que le DTE émetteur puisse
détecter la collision, quelque soit l’endroit où elle se produit, avant que sa trame n’ait été
entièrement émise. Cette longueur est de 64 octets pour l’Ethernet BaseT/F et de 512
octets pour le Fast/Gigabit Ethernet. Elle permet à l’émetteur de prendre connaissance de
la collision et de retransmettre l’information avant de quitter la transmission et arrêter, par
conséquent, l’écoute. Si la donnée n’est pas suffisamment longue une donnée de bourrage
lui est rajoutée.
 Après détection d’une collision, le DTE cesse immédiatement l’émission de l’information
pour transmettre un court signal appelé « jam » (ou donnée de brouillage de 32 à 48 bits).
Le jam permet aux autres nœuds, non impliqués dans la transmission et présents aux
extrémités du segment de contention, de prendre connaissance aussi vite que possible, de
l’occurrence d’une collision. Il évite également la transmission, sur un temps qui peut
s’avérer long selon l’endroit de la collision, d’une information inutile car détériorée. Les
nœuds ainsi informés de la collision, tentent un accès au média de transmission, si elles
souhaitent transmettre de l’information, après un temps aléatoire calculé selon
l’algorithme du Back-off dont le but est d’éviter une nouvelle collision.
 En cas de collision, une retransmission est effectuée après un délai aléatoire.

Application
Sachant que la longueur minimale d’une trame est de 64 octets pour un réseau Ethernet
10BaseT/F (10 Mbit/s = 1 bit/10-7 s), le temps minimal de sa transmission est de :
t = 64 * 8/10*106 = 512 * 10-7 s = 51,2 µs
Chapitre 4. Technologie des réseaux locaux 105

Ce temps de transmission limite la longueur du support dont le temps de parcours doit


rester inférieur à cette valeur limite. Ainsi, pour un débit de 10 Mbit/s et un temps de
propagation de 200 000 km/s, la distance de parcours aller-retour est de :
512 10-7 x 200 000 = 10.24 km, soit une longueur du support égale à 5.12 km

Conditions favorables
Les conditions les plus favorables à la méthode d’accès CSMA/CD sont celles où :
 le temps de propagation entre les deux DTE les plus éloignés est faible par rapport au
temps d’émission des données de la trame,
 le taux d’utilisation du bus est faible,
 le nombre de DTE est réduit quand le taux d’utilisation du bus est élevé.

Avantages
 Technique simple.
 Réalisation décentralisée ne comportant pas de blocages, grâce à l’utilisation des délais
aléatoires.
 Délais de transmission particulièrement courts sur un bus dont le taux d’utilisation est
faible.

4.3.4. Structure de la trame Ethernet


Une trame Ethernet se compose des champs suivants :
 Préambule : 8 octets de bits alternés entre 1 et 0 pour annoncer le début de la trame. Les
deux derniers bits sont à 1 pour délimiter la trame.
 Adresse destinataire : adresse physique sur 6 octets de la carte réseau destinataire des
données.
 Adresse source : adresse physique sur 6 octets de la carte réseau expéditrice des données.
 Longueur : 2 octets pour indiquer la longueur du message.
 Données : contenu du message.
 Somme de contrôle : 4 octets pour le contrôle FCS.
106 Chapitre 4. Technologie des réseaux locaux

4.4. Technologie Token Ring


Le Token Ring appelé aussi l’anneau à jeton est un produit d’IBM. Défini pour relier des
machines de toutes dimensions, c’est aujourd’hui la technologie LAN la plus répandue après
l’Ethernet.

Caractéristiques
Token Ring fait référence aux réseaux LAN régis par la norme IEEE 802.5 qui définit
l’implémentation d’un réseau en anneau à passage de jeton, sur paire torsadée à 4 ou 16
Mbit/s. Réputé pour être coûteux, il se prête davantage à des transactions en temps réel.

4.4.1. Topologie réseau


Les réseaux Token Ring utilisent une topologie logique en anneau sur une topologie
physique en étoile où toutes les stations terminales sont reliées à une unité de raccordement
multistation appelée MSAU (MultiStation Access Unit).

MSAU

station … station station

Figure 4.3.4. Topologie anneau sur une étoile


Le raccordement est réalisé à l’aide d’un coupleur muni d’un registre à décalage qui
mémorise l’information le temps que le coupleur décide de changer l’information ou d’en
introduire une nouvelle. Les MSAU peuvent elles mêmes être reliées pour former un grand
anneau.

4.4.2. Structure de la trame Token Ring


Token Ring supporte deux types de trame : les jetons et les trames de données/commandes.

Format du jeton
Le jeton comprend les 3 champs suivants :
 Zone de début : 1 octet de début du jeton.
Chapitre 4. Technologie des réseaux locaux 107

 Contrôle des accès : 1 octet dont 1 bit pour différencier un jeton d’une trame de
données/commandes, 6 bits pour gérer la priorité et 1 bit pour détecter le bouclage
infini des trames dans l’anneau.
 Zone de fin : 1 octet pour signaler la fin du jeton.

Format de la trame de données/commandes


La trame de données/commande comprend les 3 champs du jeton plus 5 autres champs :
 Zone de début : 1 octet de début de trame.
 Contrôle des accès : 1 octet dont 1 bit pour différencier un jeton d’une trame de
données/commandes, 6 bits pour gérer la priorité et 1 bit pour détecter le bouclage
infini des trames dans l’anneau.
 Contrôle de la trame : 1 octet pour spécifier si la trame contient une donnée ou une
commande. Dans les trames de commandes cet octet précise la commande.
 Adresse de destination : adresse physique sur 6 octets de la carte réseau destinataire
des données.
 Adresse source : adresse physique sur 6 octets de la carte réseau expéditrice des
données.
 Données : information propre à transmettre.
 FCS : 4 octets pour le contrôle FCS.
 Zone de fin : 1 octet pour signaler la fin de la trame de commandes/données.
 Statut de la trame : 1 octet pour terminer une trame de commandes/données.

4.4.3. Protocole d’accès au réseau Token Ring


Le protocole d’accès au réseau Token Ring est un protocole déterministe, basé sur les
techniques du jeton. Il s’exécute sur la couche 2 du modèle OSI.

Principe
Faire circuler sur le réseau un permis à émettre ou « jeton » et seule la station possédant le
jeton est effectivement autorisée à émettre.
Il existe deux variantes de cette technique selon le renvoi du jeton. La technique du jeton à
trame unique est implantée sur les réseaux à 4 Mbit/s, quant à la technique du daisy-chain,
elle est spécifique aux réseaux à 16 Mbit/s.
108 Chapitre 4. Technologie des réseaux locaux

A) Technique du jeton à trame unique


Principe
L’émetteur capture le jeton, transmet sa trame et ne rend le jeton que lorsque sa trame lui est
entièrement revenue.

Figure 4.3.5. Technique du jeton à trame unique

Avantage
Une seule trame est présente sur le réseau  un seul champ adresse à reconnaître.

Inconvénient
Mauvaise exploitation de la ligne. Cette technique ne peut être implantée que sur les
réseaux à 4 Mbit/s, car le temps de propagation du signal est relativement court devant le
temps de transmission.

Priorité
Token Ring utilise un système de priorité qui permet à des stations prioritaires de se servir
du réseau plus fréquemment que d’autres. Ceci est réalisé grâce aux deux champs priorité et
réservation du jeton et de la trame de données, comme suit :
 Seule la station disposant d’une priorité égale ou supérieure à la valeur de priorité du jeton
peut s’emparer de celui-ci.
 La trame est émise avec une priorité (dans le champ priorité) égale à celle du jeton.
 Seule la station de priorité supérieure à celle du jeton peut réserver celui-ci pour son
prochain passage, au niveau de la trame émise.
 Lorsque le jeton est relâché, il obtient la priorité la plus élevée des stations qui ont réservé.
Chapitre 4. Technologie des réseaux locaux 109

 La station qui a élevé le degré de priorité d’un jeton doit rétablir le niveau précédent, une
fois sa transmission achevée.

Remarque
La reconnaissance du jeton et le décodage de l’adresse de la trame s’effectuent au niveau
du coupleur à l’aide d’un certain nombre de registres et d’un comparateur qui permettra de les
reconnaître parmi les signaux qui transitent.

B) Technique du « daisy-chain »
Principe
L’émetteur capture le jeton, transmet sa trame puis rend immédiatement le jeton.

Avantage
Plusieurs trames sur le canal  une bonne exploitation de la ligne.

Inconvénient
Reconnaissance de l’adresse du message destinataire parmi plusieurs autres  retard.

Figure 4.3.6. Technique du « daisy-chain »

Perte du jeton
Si l’information constituant le jeton est perturbée, celui-ci est perdu  plus de
transmission
110 Chapitre 4. Technologie des réseaux locaux

Solution
Une station de supervision peut prendre en charge le contrôle de la présence du jeton et sa
régénération en cas de perte :
 le superviseur arme un temporisateur dès qu’il voit passer le jeton,
 s’il s’écoule un temps supérieur à celui attendu sans que le jeton ne réapparaisse, le
superviseur décide de régénérer un jeton en prenant la précaution de purger le réseau au
préalable.

Multiplication du jeton
Une donnée détériorée peut constituer un jeton (situation très peu probable).

Solution
Le superviseur s’envoie de temps en temps un paquet. S’il reçoit un jeton avant de recevoir
son paquet, il en déduit qu’un nouveau jeton est apparu. Il purge alors le réseau et régénère un
nouveau jeton.

4.5. Technologie FDDI (Fiber Distributed Data Interface)


Le FDDI a été développé par l’ANSI dans le milieu des années 80. Il devait répondre à des
besoins de communication à très hauts débits caractérisés par une grande fiabilité.

Caractéristiques
FDDI fait référence aux réseaux LAN régis par la norme ISO 9314 qui spécifie des réseaux
de 100 Mbit/s sur une centaine de kilomètres, avec câblage en fibre optique et à passage de
jeton temporisé sur un anneau double contra-rotatif. Il offre une architecture fédératrice de
réseaux par l’utilisation de routeurs et de ponts, générant ainsi des réseaux intégrateurs de
type métropolitains.
Avantages
 Transmission de données informatiques à haut débit.
 Grande tolérance aux pannes grâce au double anneau et au commutateur de dérivation
optique.
Chapitre 4. Technologie des réseaux locaux 111

 Conservation des structures déjà existantes (Ethernet et Token Ring) et leur intégration
progressive dans les FDDI.
 Partage d’applications réparties.
 Economie de matériel et de personnel du fait de l’interconnexion des réseaux et de la
répartition des applications.
 Extension de média vers le câble à paire torsadée (CDDI).
 Extension vers le transport de la voix et la vidéo en sus des données (FDDI-2).

Structure de trame
Le format des trames FDDI (jeton et trame de données) est semblable à celui des trames
Token Ring.

4.5.1. Topologie réseau


Les réseaux FDDI utilisent une topologie à double anneau contra-rotatif offrant plusieurs
types de raccordement aux dispositifs qui leur sont connectés.

SAS

Concentrateur

DAS SAS

Figure 4.3.7. Topologie à à double anneau

 Une station SAS n’est attachée qu’à l’anneau principal par le biais d’un concentrateur.
 Une station DAS est attachée aux deux anneaux primaire et secondaire.
 Le concentrateur peut être attaché à l’anneau principal seulement (SAC) ou aux deux
anneaux (DAC).

4.5.2. Tolérance aux pannes


FDDI offre plusieurs méthodes spécifiques de tolérance aux pannes qui font d’elle une
technologie très sûre. Les plus importantes sont :
 L’anneau double
112 Chapitre 4. Technologie des réseaux locaux

Il garantit le fonctionnement du réseau en cas de panne sur un anneau (coupure, mauvais


raccordement, …) par fusionnement automatique des deux anneaux en un anneau simple.
 Le commutateur de dérivation optique
Il garantit le fonctionnement de l’anneau double en cas de panne d’une station connectée.
Placé à proximité d’un DAS, en cas d’indisponibilité de ce dernier (éteint, en panne, …), il
bouclera le signal pour le remettre sur l’anneau double.

4.6. Technologie WLAN (Wireless Local Area Network)


Le WLAN, appelé aussi WiFi (Wireless Fidelity), et dont l’expansion a débuté dans les
années 90, utilise un support de communication sans fil. Il est normalisé par l’IEEE 802.11 et
l’IEEE 802.15 (Bluetooth) aux USA, et le groupe HYPERLAN (High Performance LAN) en
Europe.

Caractéristiques
 Support sans fil, transmission par diffusion
 Distances courtes : 100 m à 400 m sans obstacles, en pratique 50 m
 Carte réseau (PCI ou PCMCIA) WiFi
 Débits élevés
 Sensibilité aux interférences, aux bruits, aux écoutes intruses

Avantages
 Mobilité grâce au support sans fil
 Extension de LAN existant
 Interconnexion d’immeubles proches supportant des LANs ou WLANs
 Possibilité de communication en absence d’infrastructure
 Utilisation de bandes de fréquences sans licence (ondes radio)

4.6.1. Composants d’un réseau WiFi


Le standard IEEE 802.11 supporte les deux modes de communication avec ou sans
infrastructure, tel que représenté sur la figure 4.3.8. Les composantes qu’il supporte se
présentent comme suit.
Chapitre 4. Technologie des réseaux locaux 113

IBSS
BSS
BSS

Point d’accès Point d’accès

Ethernet

Figure 4.3.8. Structure d’un WLAN 802.11

 Service de groupe basic BSS (Basic Set Service)


Le point d’accès est un équipement d’interconnexion réseau qui relaie la communication
entre les DTE munis d’une interface réseau de communication sans fil, et qui se trouvent dans
sa portée de transmission, constituant ainsi une cellule appelée BSS. La cellule BSS définit le
mode de communication avec infrastructure.
 Service de groupe basic Indépendant IBSS (Independant BSS)
Les DTE qui ne sont pas dans la portée d’un point d’accès peuvent communiquer
directement entre eux formant ainsi une cellule appelée IBSS. La cellule IBSS définit le mode
de communication sans infrastructure, appelé aussi ad hoc.
 Service de groupe étendu ESS (Extended Set Service)
Les DTE appartenant à des BSS distincts peuvent communiquer si les BSS sont reliés par
un système de distribution. Le système de distribution se présente généralement sous la forme
d’un réseau filaire qui interconnecte les points d’accès des différents BSS. Il peut être un
réseau Ethernet, Token Ring ou FDDI. Un groupe de BSS ainsi reliés forment une structure
ESS.

4.6.2. Fréquences associées au WiFi


Les bandes de fréquence utilisées dans les WLAN sont dites sans licence ou ISM
(Industrial, Scientific, and Medical) où aucune rémunération n’est demandée aux usagers.
L’ISM définit outre la bande des 900 MHz utilisée pour la téléphonie GSM, les bandes qui
suivent :
114 Chapitre 4. Technologie des réseaux locaux

 la bande des 700 MHz (5.15 – 5.85 GHz) composée de trois sous-bandes discontinues dans
cet espace : 5.15-5.25 GHz, 5.35-5.45 GHz, 5.75-5.85 GHz.
 la bande des 87 MHz (2.401 – 2.488 GHz) divisée en 14 canaux de 22 MHz qui se
recouvrent, voir tableau 4.1. Si plusieurs cellules (réseaux) WiFi sont voisines, leurs
fréquences ne doivent pas se recouvrir pour éviter les interférences. Un minimum de 3
canaux d’écart est requis, permettant ainsi, un maximum de 4 réseaux qui cohabitent dans
la même zone.
Exemple
Si on se limite à trois cellules voisines, quatre configurations sont possibles :
 canaux 1 - 6 - 11
 canaux 2 - 7 - 12
 canaux 3 - 8 - 13
 canaux 4 - 9 - 14
Actuellement, pour une exploitation maximale des 14 bandes de fréquences, les canaux
suivants sont utilisés : 1, 5, 9, 13, permettant ainsi la cohabitation de 4 réseaux.

Tableau 4.1. Fréquences des canaux WiFi


Canal Fréquence inférieure Fréquence centrale Fréquence supérieure
1 2401 2412 2423
2 2406 2417 2428
3 2411 2422 2433
4 2416 2427 2438
5 2421 2432 2443
6 2426 2437 2448
7 2431 2442 2453
8 2436 2447 2458
9 2441 2452 2463
10 2443 2457 2468
11 2451 2462 2473
12 2456 2467 2478
13 2461 2472 2483
14 2466 2477 2488
Chapitre 4. Technologie des réseaux locaux 115

4.6.3. Types de couche physique


La norme 802.11 définit au niveau physique les quatre types de couche ci-dessous
présentées.
A) FHSS (Frequency Hopping Spread Spectrum)
La couche physique FHSS est caractéristique de la bande ISM des 2,4 GHz qui est
divisée en 79 canaux de 1 MHz chacun. Elle supporte une technique à étalement de
spectre "Spread Spectrum" où la transmission se fait sur toute la largeur de la bande des
2,4 GHz au travers d'un saut de fréquence, i.e. changement de canal, toutes les 100 ms.
La liste des canaux est communiquée par l'émetteur au récepteur. Cette technique garantit
la sécurité du signal transmis. Elle convient à la transmission de petits paquets. Une co-
localisation de 15 BSS est supportée. Les signaux sont modulés en fréquence. Le débit est
limité à 2 Mbit/s.

B) DSSS (Direct Sequence Spread Spectrum) - 802.11b


La couche physique DSSS est relative à la bande ISM des 2,4 GHz exploitée selon la
technique présentée dans la section 4.6.2. Elle propose un débit théorique
de 11 Mbit/s (6 Mbit/s réels) avec une portée pouvant aller jusqu’à 300 mètres (en
théorie) dans un environnement dégagé. Elle utilise le codage CDMA (Code Division
Multiple Access) dont le principe repose sur l'étalement du spectre des données sur une
bande de fréquence plus large en le multipliant par un signal de bruit. Ce bruit est une
séquence pseudo-aléatoire de "1" et "-1", de spectre étalé, appelé aussi code. Le signal
qui en résulte est modulé en phase et permet de :
 dissimuler le signal de données en augmentant sa ressemblance avec le bruit dont
le spectre est étalé,
 partager la même bande de fréquences entre plusieurs liaisons dont les données
peuvent être identifiées (retrouvées) à partir de la séquence pseudo-aléatoire
(CDMA).

Le tableau 4.2 montre la longuer de code utilisée pour des systèmes couvrant le même
espace.
116 Chapitre 4. Technologie des réseaux locaux

Tableau 4.2. Longueur de code par systèmes co-localisés

Nbre de systèmes 2 6 6 16 60
Longueur du code 15 31 63 255 1023

Ainsi, pour une zone hébergeant 16 systèmes, chaque bit doit être codé par une séquence
de 255 bits, ce qui est extrêment coûteux.

Exemple de codage CDMA synchrone


On considère 2 sources s1 et s2 ; s1 émet data1 = 1011 avec code1 = (1, –1) et s2 émet
data2 = 0011 avec code2 = (1, 1)

A l'émission, pour codifier, on utilise la formule : bits ⊗ codei qui signifie :


- le bit de donnée "1" égal à codei
- le bit de donnée "0" égal à - codei ; ainsi :
signall codé = 1011 ⊗ (1, –1) = {(1, –1), (–1, 1), (1, –1), (1, –1)}
signal2 codé = 0011 ⊗ (1, 1) = {(–1, –1), (–1, –1), (1, 1), (1, 1)}

La superposition des 2 signaux donne :


{(1, –1), (–1, 1), (1, –1), (1, –1)} + {(–1, –1), (–1, –1), (1, 1), (1, 1)} = {(0, –2), (–2, 0), (2, 0), (2, 0)}

A la réception, on décode puis on pose :


- le bit de donnée positif égal à 1
- le bit de donnée négatif égal à 0

Pour décoder, le signal {(0, –2), (–2, 0), (2, 0), (2, 0)} reçu est multiplié par codei tel que
(Ck1, Ck2) * (Ci1, Ci2) = (Ck1 * Ci1 + Ck2 * Ci2) ; on obtient :
decode1 = {(0, –2), (–2, 0), (2, 0), (2, 0)}*(1, –1) = {(0 + 2), (–2 + 0), (2 + 0), (2 + 0}
d'où : data0 = (2, –2, 2, 2) ou 1011
decode2 = {(0, –2), (–2, 0), (2, 0), (2, 0)}*(1, 1) = {(0 – 2), (–2 + 0), (2 + 0), (2 + 0)}
d'où : data1= (–2, –2, 2, 2) ou 0011

Application
Faire les codage et décodage dans le cas où juste la donnée data1 est envoyée.
Chapitre 4. Technologie des réseaux locaux 117

C) OFDM (Orthogonal Frequency Division Multiplexing)


La couche OFDM consiste en une division de la bande des 5 GHz en 52 sous-bandes de
fréquence et émission simultanée, sur chaque sous-bande, de m porteuses chacune sur un
canal de 300 KHz. Le signal est réparti sur les m porteuses. L'émission du même signal
sur plusieurs fréquences simultanément permet de ganrantir sa bonne réception dans le
cas de sous-canaux défectueux. Le débit est de 54 Mbit/s (27 Mbit/s réels) dans un rayon
de 10 m. La modulation MAQ est utilisée.

D) IR (InfraRed) : infrarouge

Chacune de ces couches intège deux sous-couches qui sont :


 PLCP (Physical Layer Convergence Protocol) qui s’occupe de l’écoute du support, et
 PMD (Physical Medium Dependant) qui permet l’encodage de l’information.

4.6.4. Types de WLAN


Différents types de WLAN, reposant sur une couche physique dont le type peut varier,
peuvent être distingués :
 WLAN infrarouge : la cellule du WLAN se limite à un enclos car les ondes ne traversent
pas les murs. L’exiguité et le cloisonnement protègent contre les interférences et l’écoute et
permettent des débits très élevés. La couche physique utilisée est l’IR.
 WLAN micro-ondes avec étalement de spectre : le spectre des données répond au
principe d’étalement sur la bande des 2 GHz de l’ISM. Les couches physiques utilisées
sont les FHSS et DSSS.
 WLAN micro-ondes en bande étroite : la bande employée est celle des 5 GHz. Certaines
bandes sont soumises à licence. La couche physique utilisée est l’OFDM.

Exemples de normes IEEE 802.11


- IEEE 802.11 - FHSS et DSSS (MAC et PHY) à 1Mbps et 2 Mbps, sur la bande 2.4 GHz.
- IEEE 802.11.a - OFDM (PHY) à 6 - 54 Mbps, sur la bande 5 GHz.
- IEEE 802.11.b - DSSS (PHY) à 5.5 et 11 Mbps, sur la bande 2.4 GHz.
- IEEE 802.11.f - Inter Access Point Protocol (IAPP)
- IEEE 802.11.g - Extension de 802.11.b vers les hauts débits (au moins 20 Mbps)
118 Chapitre 4. Technologie des réseaux locaux

4.6.5. Protocole d’accès au réseau WLAN : Protocole CSMA/CA


L’accès au support de transmission par les stations émettrices, selon le 802.11 en mode
DCF (Distributed Coordination Function), est aléatoire, basé sur l’écoute de la porteuse.
L’écoute du support est réalisée par la sous-couche physique PLCP qui produit le signal CCA
(Clear Channel Assessment) permettant à la sous-couche MAC de savoir si le support est
occupé ou non. La concurrence d'accès au support de transmission unique peut provoquer des
interférences dans le cas d'émissions simultanées.

Principe
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) se base sur
l’évitement des collisions et l’acquittement explicite (ACK) des trames émises. Le contrôle
d’accès au support repose sur le calcul d’intervalles inter-trames IFS (Inter-Frame Spacing).
Ces intervalles sont définis comme suit, voir figure 4.3.9 :
- SIFS (Short IFS) : c’est le plus court des IFS, soit 28 µs. Il permet de séparer deux trames
d’un même dialogue (envoi de données, ACK, RTS, CTS, …), caractérisées chacune par
un temps de transmission TTL. A cet instant, une seule station est en cours de
transmission.
- PIFS (Point coordination function IFS) : sa valeur est celle du SIFS plus un temps, appelé
backoff_timer, défini par l’algorithme Back-off de sorte à favoriser l’accès du canal de
transmission par le point d’accès. L’algorithme du Back-off intervient pour répartir, dans
le temps, les moments d’émission des stations en attente, augmentant ainsi, les chances
d’évitement des collisions.
- DIFS (Distributed coordination function IFS) : est utilisé lorsqu’une station desire initier
une nouvelle transmission. Sa valeur est celle du SIFS + 2*Timeslot = 128 µs.

Données Station émettrice

DIFS TTL SIFS


ACK Station réceptrice

NAV DIFS
Timeslots Données Station désirant émettre

Accès différé Attente Back-off

Figure 4.3.9. Timing de transmission des trames


Chapitre 4. Technologie des réseaux locaux 119

Fonctionnement (voir figure 4.3.9)


 Une station qui désire émettre de l’information écoute le canal. Elle peut y accéder s’il
reste libre jusqu’à épuisement de son temps DIFS+Back-off. S’il est accédé avant
l’écoulement du temps DIFS+Back-off, la station bloque le temps restant pour une future
tentative d’accès au support. Ceci augmente ses chances d’accès, et produit des délais
variables pour les stations.
 Quand une station émet ses données sur le canal, les autres stations mettent chacune à jour
son propre temporisateur, appelé NAV (Network Allocation Vector), auquel elles incluent
le TTL de la trame transmise, le SIFS, et le temps d’ACK. Elles ne peuvent émettre, à leur
tour, qu’à la fin du NAV, après écoulement du temps DIFS, et un nombre de timeslots
calculé selon le Back-off.
 Si une station reçoit correctement les données, elle atend un temps égal à SIFS avant de
délivrer un ACK. Si l’ACK n’est pas reçu, la donnée est retransmise.
Exemple
Pendant la transmission de la station A, les stations B, C et D désirent émettre également.
DIFS
DIFS DIFS
Station A Transmission

Station B Transmission

Station C Transmission

Station D Transmission

Figure 4.3.10. Timing de transmission des trames

Résrvation RTS/CTS
Pour augmenter la probabilité d’évitement des collisions, une variante du protocole
CSMA/CA procède à une préalable réservation du canal de transmission. Cette réservation est
entreprise au moyen de paquets de contrôle RTS et CTS, comme suit.
120 Chapitre 4. Technologie des réseaux locaux

- Après un temps d’attente DIFS, au lieu d’envoyer sa donnée, la station procède à une
tentative de réservation en transmettant un paquet RTS.
- Après un temps d’attente égal à SIFS, le destinataire de la demande de réservation
répond par un paquet CTS.
- La station désirant émettre introduit sa donnée sur le canal de transmission après un
temps SIFS.
- Le reste de la procédure CSMA/CA est exécuté selon le schéma de la figure 4.3.9.

4.6.6. Structure de la trame WLAN


Les champs de la trame se présentent comme suit :
 Préambule : sélection de l’antenne par le circuit physique, et délimitation de la trame
 PLCP : informations utilisées par la couche physique pour décoder la trame, comme suit :
- Longueur du PLCP_PDU : taille du paquet en octets
- Signalisation PLCP : vitesse de transmission entre la carte et le point d’accès
- Contrôle d’erreur CRC sur 16 bits
 Données MAC
- Contrôle de trame : 2 octets sur le type de trame (données, contrôle : RTS, CTS,
ACK), information de contrôle sur la trame (va vers/vient du système de distribution,
fragmentée, retransmise, chiffrée, séquencée), et information de contrôle sur la station
(économie d’énergie, données supplémentaires à émettre)
- Durée/Identifiant de connexion : 2 octets temps d’allocation du canal à la trame
- Adresses MAC : 8 octets pour l’une des adresses suivantes : l’émetteur, le récepteur
- Contrôle de séquence : 2 octets pour les numéros de séquence des fragments
- Corps de la trame : données, cmde
- Contrôle FCS : 4 octets pour le contrôle CRC
 Contrôle d’erreur CRC

4.7. Equipements d’interconnexion des réseaux locaux


Une passerelle est un équipement qui se comporte comme un passage à double sens, reliant
les réseaux entre eux. Les ponts, les commutateurs et les routeurs sont des exemples de passerelles.
Chapitre 4. Technologie des réseaux locaux 121

4.7.1. Les ponts et les commutateurs


Définition
Les ponts et les commutateurs sont des équipements d’échange de données dans un réseau
LAN, opérant sur la couche liaison de données.

Caractéristiques
 Equipements matériels permettant de diviser un réseau LAN en segments. Ces segments
sont reliés aux ports de l’équipement à travers un switch.
 Equipements logiciels qui assurent les fonctions de la couche Liens de données (couche
Liaison de données dans OSI ou couche accès réseau dans TCP/IP) notamment le contrôle
de flux, le traitement des erreurs de transmission, l’adressage physique et l’accès au
média. Parmi les protocoles assurant ces fonctions on retrouve Ethernet, Token Ring et
FDDI.
 Ils créent un seul réseau virtuel à partir d’un ensemble de sous-réseaux, en ignorant les
protocoles des couches supérieures.
 Ils assurent le filtrage des trames en fonction de la valeur de leurs champs.
Types de ponts
Différents types de ponts sont utilisés dans l’interconnexion des réseaux :
 le pontage transparent est mis en œuvre dans des environnements Ethernet,
 le pontage de route à la source intervient dans les environnements Token Ring, et
 le pontage translationnel assure la traduction des formats et des principes de transfert des
différents types de médias, le plus souvent Ethernet et Token Ring comme le pontage
transparent de route à la source.

Types de commutateurs
Deux types de commutation sont utilisés :
 la commutation store and forward où le paquet Ethernet est stocké en entier puis examiné
avant d’être retransmis, et
 la commutation cut through dans laquelle le début de la retransmission intervient dès que
la zone de supervision est traitée. Ce mode de commutation réduit les délais sur le réseau.
122 Chapitre 4. Technologie des réseaux locaux

Différence entre pont et commutateur


 Les commutateurs sont en train de remplacer les ponts en raison :
 de meilleures performances de transfert,
 d’un nombre de ports supérieur,
 d’un coût par port moins élevé,
 d’une plus grande flexibilité.
 Les ponts sont généralement utilisés pour connecter deux segments LAN, alors que les
commutateurs permettent la connexion d’un grand nombre de segments LAN.
 Les commutateurs permettent la connexion d’un LAN à différents types de médias, par
exemple un segment LAN Ethernet de 10 Mbit/s et un segment LAN Ethernet de 100
Mbit/s.
 Les ponts ne supportent qu’une commutation store and forward.

4.7.2. Les routeurs


Définition
Un routeur est un équipement qui passe des données entre une source et une destination, au
travers de plusieurs réseaux. Il opère au niveau de la couche réseau.
Caractéristiques
 Equipement matériel dont un port est relié à un réseau LAN à travers un hub ou un switch
et l'autre port est relié à un autre réseau privé ou public à travers une ligne sérielle.
 Equipement logiciel qui fonctionne sur la couche supportant le routage des données
(couche réseau dans OSI et IP dans TCP/IP).
 Ordinateur très puissant qui émet les paquets ou datagrammes en choisissant le meilleur
chemin désigné par les tables de routage qu'il gère.

Exemple de deux réseaux connectés par un routeur


Soit un Intranet constitué de deux réseaux, Ethernet et token ring reliés par un routeur. La
figure 4.3.11 montre les interactions inter-couches de deux machines exécutant l'application
FTP.
Chapitre 4. Technologie des réseaux locaux 123

Client Serveur
Application FTP Protocole FTP
FTP

Protocole TCP
Transport TCP TCP

Protocole
IP IP
Internet IP IP

Protocole Protocole
Accès Driver Driver
réseau Driver Driver
Ethernet Ethernet Ethernet Token ring Token ring Token ring

Toke ring
Ethernet

Figure 4.3.11. Deux réseaux connectés par un routeur


124 Chapitre 5. Technologie des réseaux étendus

Chapitre 5
Technologie des réseaux étendus

Définition
Un réseau longue distance (réseaux WAN) offre la possibilité à toute station locale ou
distante de se connecter puis de communiquer à travers un ou plusieurs commutateurs.

Figure 5.1. Architecture d’un réseau WAN

5.1. Caractéristiques des réseaux étendus


Les réseaux étendus sont principalement caractérisés par :
 une couverture géographique nationale ou internationale.
 un faible et moyen débit (< 100 Mbit/s).
 un temps de propagation de plusieurs dizaines de millisecondes.

Parmi ces réseaux on cite :


 les réseaux télex et téléphoniques qui utilisent la commutation de circuits,
 les réseaux X25 à commutation de paquets,
 les réseaux satellites caractérisés par de très hauts débits.
Chapitre 5. Technologie des réseaux étendus 125

Les politiques d’accès aux canaux longue distance


On retrouve trois grandes catégories de techniques :
 les politiques de réservation,
 les politiques d’accès aléatoire,
 les politiques de réservation par paquets.

5.2. Commutation
Définition
La commutation consiste en l'établissement d'une liaison physique temporaire entre deux
entités communicantes.

5.2.1. Commutation de circuits


Motivation
Ce mode de commutation est spécifique aux communications téléphoniques :
 Très sensible au temps de transmission. Le caractère isochrone du service téléphonique
impose une transmission en temps réel : la voix numérisée au débit de 64 kbit/s (  1 octet
toutes les 125 s) impose le transport de 8000 octets ni plus ni moins par seconde.
 Peu sensible aux erreurs de transmission.

Principe
Attribuer une capacité fixe du réseau pour une durée déterminée.

Figure 5.2.1. Composants d’un réseau à commutation de circuits


126 Chapitre 5. Technologie des réseaux étendus

Caractéristiques
 La liaison, appelée circuit, est physiquement établie entre deux entités communicantes
pendant toute la durée de la communication (même les temps morts) jusqu'à ce que cette
dernière soit interrompue.
 Pour répondre au caractère isochrone de la voix, l’ensemble des ressources du réseau
contribuant à la communication est immobilisé durant toute la durée de la connexion.

Application aux réseaux de données


Le RNIS est un réseau de données à commutation de circuits. Il assure la communication
entre stations de données via l’interface normalisée X21, directement inspirée des procédures
de signalisation téléphonique (C, I, T, R, S). Il est caractérisé par un temps très court pour
l’établissement du circuit (  100 ms) mais un débit binaire ne dépassant pas les 64 kbit/s.

Inconvénient
Mode de commutation inefficace en cas d’absence et excédent instantané de trafic en
raison de la difficulté d’accroître ou décroître au gré des besoins les ressources (circuits de
transmission) intervenant dans une transmission de données.

5.2.2. Commutation de paquets


Motivation
Ce mode de commutation est spécifique aux transmissions de données :
 dont l’irrégularité de rythme correspond à la nature même des applications informatiques
notamment interactives,
 peu sensible au temps de transmission qui n’influence que le temps de réponse perçu par
l’usager,
 se prêtant bien au découpage en paquets de longueur variable,
 très sensibles aux erreurs de transmission.

Principe
Distribuer les ressources de transport du réseau entre les différents utilisateurs.
Chapitre 5. Technologie des réseaux étendus 127

Caractéristiques
 Les messages sont découpés en paquets de longueur variant entre 1000 et 2000 bits.
 Le paquet n’est transmis au nœud suivant que s’il est complètement et correctement reçu
par le nœud précédent, d’où :
 la nécessité de mémoires tampons sur les nœuds,
 la présence de procédures de détection des erreurs, d’acquittement et de demande
de retransmission, sur les nœuds,
 la retransmission du paquet, en cas d’erreurs.
 Les paquets d’un même message peuvent être expédiés par des chemins différents, d’où un
temps de réponse plus court.
 Les paquets de plusieurs messages peuvent être multiplexés sur une même liaison.

Modes de connexion
Au début d’une communication, une préalable connexion sera ou pas établie, selon
l’application traitée :
 Mode non orienté connexion
Les données sont transmises au destinataire sans préalable avertissement du début de la
transmission. Elles ne sont pas acquittées à leur réception.
 Mode orienté connexion
La connexion est établie puis maintenue le temps de la communication qui se termine de
façon courtoise. L’information échangée est acquittée.

Modes d’acheminement des paquets


Deux services de base sont offerts par un réseau à commutation de paquets pour le
transport des données :

 Service Datagramme
Les paquets d’un même message empruntent des chemins différents pour arriver au même
destinataire. L’ordre de réception des paquets n’est pas garanti.
128 Chapitre 5. Technologie des réseaux étendus

Figure 5.2.2. Acheminement des datagrammes d’un même destinataire

 Service circuit virtuel


Tous les paquets d’un même message suivent le même chemin au destinataire.

Figure 5.2.3. Acheminement des messages d’un même destinataire sur circuit virtuel

Ce service est orienté connexion. Il permet de calibrer les ressources affectées à la


communication et donc de prévenir l’engorgement du réseau. Le circuit virtuel peut être établi
de deux façons :
 Dynamiquement, appel par appel, c’est le circuit virtuel commuté.
 De manière fixe entre deux correspondants, c’est le circuit virtuel permanent.

Application
La commutation de paquets est utilisée aussi bien dans les réseaux locaux que dans les
réseaux étendus, notamment les réseaux X.25.

Inconvénients
Redondance des fonctions de protection contre les erreurs et de contrôle de flux effectuées
par les protocoles, tant sur les trames (couche 2) que sur les paquets (couche 3) sur tous les
nœuds du réseau.
Chapitre 5. Technologie des réseaux étendus 129

5.2.3. Relais de trames


Motivation
Augmentation des performances des réseaux à commutation de paquets par allégement des
protocoles des couches 2 et 3.

Principe
Les fonctions essentielles de protection contre les erreurs et de contrôle de flux sont
supprimées des nœuds intermédiaires et ne résident plus qu’au niveau des extrémités
communicantes (terminaux). Ceci est rendu possible grâce à la numérisation du réseau et
l’introduction de la fibre optique comme support de transmission qui contribuent à réduire
considérablement le taux d’erreurs et permettent des reprises de transmission uniquement de
bout en bout.

Réseau 3
EOP
2
Noyau Noyau

Physique Physique 1

Terminal Commutateur OSI

Figure 5.2.4. : Principe du relais de trames

Le niveau EOP (Elements Of Procedure) assure les fonctions d’acquittement, de reprise, de


comptage de temps et de contrôle de flux. Quant au noyau, il se charge de la détection des
fanions, la vérification du FCS, la vérification du nombre minimal et maximal d’octets de la
trame, la commutation de la trame et l’indication de la congestion. Les trames reconnues
invalides par les commutateurs sont éliminées. Les protocoles de bout en bout mis en jeu dans
les couches supérieures détectent l’absence de ces trames et en demandent la retransmission.

Caractéristiques
 Le paquet de niveau 3 et la trame de niveau 2 du mode de commutation par paquets sont
unifiés par une entité appelée trame.
130 Chapitre 5. Technologie des réseaux étendus

 Service orienté connexion avec établissement de liaisons virtuelles statiques ou


dynamiques entre utilisateurs.

Application
Ce mode de commutation est spécifique aux réseaux longue distance. Il est très utilisé aux
Etats- Unis dans les domaines privé et public pour les liaisons à haut débit (1 544 kbit/s).
En Europe, où les réseaux à commutation de paquets sont mieux implantés qu’aux Etats-
Unis, la tendance est à la cohabitation des deux modes de commutation sur le même
réseau support à travers des interfaces de relais de trames.

5.2.4. Relais de cellules


Motivation
Définir un nouveau mode de transfert pour un réseau à large bande qui serait un
compromis entre la commutation de circuits et la commutation de paquets, préservant les
avantages des deux sans en reconduire les inconvénients.

Principe
Découper les informations en paquets de longueur fixe (ou cellules) fournissant un mode
de commutation répondant aux principes de la commutation de circuits et de paquets.

Caractéristiques
 La longueur fixe des cellules permet la conception de commutateurs simples et
performants.
 La petite taille des cellules (53 octets) et la limitation de la taille des files d’attentes dans
les commutateurs permettent une émulation de circuit isochrone.
 Les services supports suivants sont disponibles :
 Service de circuit virtuel, permanent ou à la demande, mais dont la bande passante est
réservée ( commutation de circuits).
 Service de circuit virtuel, permanent ou à la demande, dont la bande passante est
allouée statistiquement ( commutation de paquets).
 Service de datagramme.
Chapitre 5. Technologie des réseaux étendus 131

 Le débit est adapté aux caractéristiques de la source, au lieu d’être imposé par la liaison
d’accès.

Application
Le relais de cellules sert de support à la technologie ATM (Asynchronous Transfer Mode),
choisie par le CCITT pour être le mode de transfert d’information du RNIS à large bande.

5.3. Protocoles de liaison de données


Ces protocoles sont exécutés sur la couche 2 du modèle OSI. Ils assurent l'acheminement
sans erreur des blocs d'information sur des liaisons de données.

Définition d’une liaison de donnée

ETTD ETTD
Lecteur
de disque A B
Imprimante

CA CL Circuit de données CL CA

Lecteur Liaison de données


de bande
CL = Commande de liaison CA = Commande d’appareils

Figure 5.3.1. Liaison de données

Ainsi, la liaison de données peut être considérée sous deux aspects :


 un aspect physique lié au circuit de données et à la transmission des données,
 un aspect logique lié à la commande de liaison et la gestion du transfert des données
pour le rendre sûr et efficace.

Définition d’un protocole de liaison de données


Si le circuit de données permet le transfert des éléments binaires d’un point de la liaison à
un autre, le protocole de liaison de données se charge d’effectuer correctement ce transfert et
de faire face aux situations anormales.
132 Chapitre 5. Technologie des réseaux étendus

5.3.1. Fonctions d’un protocole de liaison de données


 Transfert de l’information : structurer les données en caractères ou en bits, les délimiter
en blocs ou en trames, les identifier par des numéros, identifier l’origine et la
destination par des adresses.
 Contrôle de la liaison : acquitter l’information reçue, signaler des anomalies de
fonctionnement (incapacité de recevoir de l’information ou d’exécuter une commande,
...).
 Protection contre l’erreur : en cas de détection d’erreurs, retransmettre l’information ou
procéder à une correction automatique.
 Procédure de reprise : en cas d’anomalie de fonctionnement, tenter de rétablir la
situation à l’aide de commandes de répétition.
 Etablissement de la synchronisation : à l’aide de 16 transitions de 0 à 1 et 1 à 0 pout la
transmission synchrone par bit, à l’aide de caractères spéciaux (SYN) pour la
transmission synchrone par caractère et à l’aide des bits START et STOP pour la
transmission asynchrone.
 Contrôle de flux : signaler à l’émetteur son incapacité momentanée à recevoir et à
acquitter l’information reçue. L’émetteur doit alors suspendre son émission jusqu'à ce
que le récepteur l’avertisse de son aptitude à reprendre le trafic.
 adaptation aux différents types d’applications : pour les applications conversationnelles
où le temps de réponse est relativement court le message de réponse peut tenir lieu
d’acquittement positif (liaison bilatérale à l’alternat). Pour les applications par lot où le
temps de réponse est plus long, il est recommandé de ne pas attendre la fin de la
transmission pour acquitter (liaison bilatérale à l’alternat) sinon travailler en bilatéral
simultané. Pour les applications en temps réel caractérisées par un temps de réponse très
bref, on travaille en bilatéral simultané en utilisant les codes autocorrecteurs.

5.3.2. Fonctionnement et gestion d’une liaison de données

5.3.2.1. Source et puits d’information


L’information s’écoule toujours de la source vers le puits. Ce dernier acquitte l’information
reçue à l’aide d’un accusé de réception positif ou négatif, voir figure 5.3.2.
Chapitre 5. Technologie des réseaux étendus 133

Information
Source Puits
d’information d’information
Accusé de réception

Figure 5.3.2. Source et puits d’information

5.3.2.2. Etat primaire, état secondaire

Commande
Primaire Secondaire
Réponse

Figure 5.3.3. Etats primaire et secondaire

Définition
La fonction d’une station primaire consiste à envoyer des commandes vers la ou les
stations secondaires. Le rôle de la station secondaire est d’exécuter les commandes envoyées
par le primaire puis lui renvoyer des réponses.

5.3.2.3. Contrôle du transfert d’information par invitation à émettre, invitation


à recevoir
L’association des fonctions primaires et secondaires avec les fonctions de source et de
puits d’information peut se faire de plusieurs façons :

Invitation à recevoir
Primaire Secondaire
information
Source Puits
Accusé de réception

Invitation à émettre
Primaire Secondaire
accusé de réception
Puits Source
Information

Figure 5.3.4. Contrôle du transfert de données par invitation à recevoir ou invitation à


émettre

Définition
L’invitation à émettre du primaire puits au secondaire source est appelée polling.
134 Chapitre 5. Technologie des réseaux étendus

Inconvénient
Un temps non négligeable est perdu dans les invitations à émettre ou à recevoir de stations
ne désirant pas communiquer. Le contrôle par diffusion aléatoire pallie cet inconvénient.

5.3.2.4. Les phases d’un protocole de liaison de données


 Phase d’établissement de la liaison (appel)
si celle-ci est sur réseau commuté téléphonique (protocole V24) ou sur réseau commuté de
données (protocole X21).
 Phase d’initialisation de la liaison
par invitation à émettre ou à recevoir des stations communicantes.
 Phase de transfert de l’information
par transfert de l’information propre.
 Phase de terminaison
à la fin de la phase de transfert, la liaison est soit en état neutre soit en état de commande.
 Phase de libération de la liaison
si celle-ci est sur réseau commuté.

5.3.4. Protocoles de liaison de données

5.3.4.1. Protocole synchrone basé sur le caractère


Caractéristiques principales
 Mode de transmission : synchrone/caractère.
 Raccordement : point à point, multipoints centralisé, circuits de données spécialisés ou
commutés, bidirectionnel à l’alternat.
 Code : CCITT n° 5.
 Principaux caractères de commande :
 STX (Start Of Text) pour débuter un texte.
 ETX (End Of Text) pour finir un texte.
 EOT (End Of Transmission) pour finir une transmission.
 ENQ (Enquiry) pour inviter à émettre.
 ACK (ACKnowledge) pour accuser réception positivement.
Chapitre 5. Technologie des réseaux étendus 135

 NAK (Negative AcKnowledge) pour accuser réception négativement.


 SYN (SYNchronous idle) pour synchroniser l’émetteur et le récepteur.
 RVI (Reverse Interrupt) pour signaler une incapacité de recevoir.

5.3.4.2. Procédure synchrone basée sur le bit


Motivation
Choisir l’élément binaire comme unité de base de la procédure afin que celle-ci puisse être
supportée par n’importe quelle station (standardisation).

Les protocoles basés sur l’élément binaire les plus utilisés sont :
- le protocole SDLC (Synchronous Data Link Control) conçu par IBM pour les
environnements à architecture SNA (System Network Architecture), en grande partie
remplacé par le protocole HDLC, plus polyvalent,
- le protocole HDLC (High Level Data Link Control) déployé sur les réseaux X25, Frame
relay et RNIS,
- le protocole Frame Relay (utilise un verrouillage de trame simplifié, sans mécanisme de
correction des erreurs),
- le protocole SLIP et
- le protocole PPP.

A) Protocole HDLC
La procédure HDL supporte les raccordements suivants : point à point, multipoints, circuits
de données spécialisés ou commutés, bidirectionnel simultané ou à l’alternat.

Structure de la trame HDLC


Toutes les transmissions se font à l’intérieur de trames dont le format est le suivant :

Tableau 1. Structure de la trame HDLC


Fanion Adresse Commande Information FCS Fanion
01111110 8 éléments 8 éléments plusieurs éléments 16 éléments 01111110
binaires binaires binaires binaires
136 Chapitre 5. Technologie des réseaux étendus

– Séquence de délimitation de trame (fanion)


Toute trame commence et finit par un fanion. Pour différencier ce fanion d’une
information propre ayant la même constitution binaire, un zéro est rajouté par l’émetteur à
toute suite de cinq ``1`` d’une information à transmettre. Ce zéro est extrait à la réception.

– Champ d’adresse
Le champ adresse identifie la station secondaire dans le cas d'une liaison multipoint où une
station primaire communique avec plusieurs stations secondaires. Ainsi, dans une commande,
l'adresse représente la station réceptrice codée par 10000000, et dans une réponse, elle
représente la station émettrice codée par 11000000.

– Champ de commande
Il contient les commandes du primaire, les réponses du secondaire ainsi que les numéros de
séquence.

Tableau 2. Structure du champ de commande


Bits 1 2 3 4 5 6 7 8
(I) 0 N(S) P/F N(R)
(S) 1 0 S P/F N(R)
(N) 1 1 M M P/F M M M

 Format d’information (I) : indique le transfert d’une information propre.


N(S) = numéro de la trame émise.
N(R) = numéro de la prochaine trame attendue par le récepteur. Il indique la bonne
réception des N(R)-1 trames précédentes.
P/F (Poll/Final) = (P) une demande de réponse immédiate pour les transmissions
primaires, (F) une réponse au bit P ou une trame finale pour les transmissions
secondaires en mode normal.

 Format de supervision (S) : indique le transfert d’une commande de supervision.


S permet de définir les quatre commandes et réponses suivantes :
 S = 00 ou commande RR : station prête à recevoir ou acquittement positif
des N(R)-1 trames reçues lorsque la station ne dispose plus de trames d’information
Chapitre 5. Technologie des réseaux étendus 137

 S = 01 ou commande REJ : demande de retransmission des trames à partir de N(R).


 S = 10 ou commande RNR : station dans l’incapacité temporaire de recevoir de
l’information. N(R) est le numéro de la première trame non acceptée.
 S = 11 ou commande SREJ : demande de retransmission de la trame N(R).
P/F = même définition que celle du format d’information (I).

 Format non séquentiel (N) : permet de définir des fonctions de supervision


supplémentaires, jusqu'à 32 fonctions à l’aide des 5 bits M dont :
 Commande SARM (Set Asynchronous Response Mode) : mode de réponse
autonome. A la réception de cette commande, une station secondaire peut émettre à
son gré, sans attendre d’invitation de la station primaire. Si elle est d’accord, elle
doit répondre à l’aide de la commande UA. Ce mode de fonctionnement comporte
un risque de contention (collision entre transmissions primaire et secondaire) en
mode bidirectionnel à l’alternat sur circuit semi-duplex.
 Commande SNRM (Set Normal Response Mode) : mode de réponse normal.
A la réception de cette commande, la station secondaire est informée qu’elle ne
peut émettre que sur invitation de la station primaire. Cette invitation est exprimée
le positionnement du bit P à 1. Si elle est d’accord, elle doit répondre par UA.
 Commande DISC (Disconnect) : libération.
Commande utilisée dans les réseaux commutés pour libérer la liaison. Avant de se
déconnecter, le secondaire doit répondre par UA.
 Réponse UA (Unnumbered Acknowledgment) : acceptation non numérotée.
Réponse de la station secondaire pour indiquer à la station primaire que la
commande a été reçue et acceptée.
 Réponse CMDR (Command Reject) : commande rejetée.
Réponse de la station secondaire pour indiquer à la station primaire que la
commande a été bien reçue mais qu’elle est rejetée.

– Champ d’information
Texte d’information propre constitué d’une suite d’éléments binaires de longueur variable.

– Séquence de contrôle de trame (FCS)


138 Chapitre 5. Technologie des réseaux étendus

Redondance égale à x16 + x15 + x2 + 1 permettant le contrôle des champs adresses,


commande et information de la trame.

Contrôle de séquencement
Le contrôle de séquencement est entrepris sur la base du compteur N(R) selon deux
approches différentes.
 Contrôle de perte de trame en réception. L'erreur est détectée par comparaison du
compteur N(R) de la station réceptrice avec le numéro N(S) de la trame reçue. Si
inégalité, N(R) n’est pas incrémenté, et une erreur est signalée à la station émettrice.
L'erreur est signalée soit par la valeur du N(R) renvoyé à la station émettrice dans une
trame de type I, soit par les trames de supervision REJ ou SREJ en cas d'absence de
trames de type I.
 Contrôle de la bonne réception des trames émises. Le contrôle est effectué au niveau de
la station émettrice. Il consiste en la comparaison du compteur N(S) de la station
émettrice avec le numéro N(R) de la trame reçue. Si inégalité, la trame N(R) est
retransmise.

Conditions d’exception
 Débordement : exprimé à l’aide de la commande RNR où N(R) est le numéro de la
première trame non acceptée.
 Erreur de transmission : les trames reçues avec erreur détectée par contrôle FCS, sont
ignorées par la station qui ne prend aucune action.
 Remplissage de temps entre trames : le temps mort entre deux trames est rempli à
l’aide de fanions, d’un minimum de sept ``1`` continus, ou d’une combinaison des deux.
 Trame incorrecte : trame dont la longueur est inférieure à 48 bits.
 ...

B) Protocole SLIP
Définition
SLIP (Sérial Line IP) est une forme simple d’encapsulation des datagrammes IP pour
transmission sur des liaisons série. Il est devenu populaire grâce à la connexion de systèmes
domestiques à Internet via un modem.
Chapitre 5. Technologie des réseaux étendus 139

Structure de la trame SLIP


 L’encapsulation se réduit à une terminaison du datagramme IP par le caractère spécial
END (c0).
 Tout caractère END présent dans le datagramme IP est précédé par le caractère spécial
SLIP ESC (db).

Caractéristiques
Ne supportant pas les fonctions qui suivent, SLIP est aujourd’hui considéré comme
quelque peu dépassé.
 Adressage : les deux machines doivent connaître chacune l’adresse IP de l’autre. SLIP ne
supporte pas l’allocation dynamique des adresses IP telle que effectuée par les fournisseurs
d’accès (providers) d’Internet.
 Identification de type : SLIP n’offre pas la possibilité de supporter plusieurs protocoles de
couches supérieures.
 Contrôle FCS : SLIP n’offre aucune protection contre les erreurs.
 Compression de données : SLIP ne supporte pas la compression des champs des en-têtes
TCP et IP, parfois redondants, bien que la transmission sur ligne téléphonique ne soit pas
rapide. Cette fonction est réalisée avec la version de SLIP compressé CSLIP.

C) Protocole PPP
Définition
PPP (Point to Point Protocol) est à l’origine un protocole d’encapsulation du trafic IP sur
des liaisons séries point à point. Il vient corriger les déficiences de SLIP pour répondre à des
besoins croissants sur un réseau émergeant, l’Internet.

Composants PPP

 Une méthode d’encapsulation de datagrammes multiprotocoles pour l’encapsulation


de datagrammes construits sous différents protocoles réseau, au moyen du protocole
HDLC.
140 Chapitre 5. Technologie des réseaux étendus

 Un protocole de contrôle de liaison LCP (Link Control Protocol) pour établir, configurer,
tester et fermer la connexion de liens de données.
 Une famille de protocoles de contrôle de réseau NCP (Network Control Protocol) pour
établir et configurer différents protocoles de la couche réseau. PPP est conçu pour
permettre l’utilisation de plusieurs protocoles de la couche réseau.

Caractéristiques
 Allocation dynamique de l’adresse IP grâce au NCP.
 Contrôle de redondance cyclique.
 Compression des en-têtes TCP et IP.
 Support de multiples protocoles réseaux grâce au NCP.
 Négociation des paramètres de configuration de la liaison grâce au LCP.

Fonctions PPP
 Etablissement de la liaison et négociation des paramètres de sa configuration au moyen de
trames LCP.
 Détermination de la qualité de la liaison (optionnelle). Sa capacité à supporter plusieurs
protocoles réseaux est testée par des trames LCP.
 Choix et configuration de un ou plusieurs protocoles réseaux tels que TCP/IP ou IPX, au
moyen de trames NCP.
 Encapsulation puis transmission des datagrammes IP dans des trames d’information.
 Terminaison de la liaison au moyen de trames LCP.

Structure de trame PPP


 Drapeau : 1 octet de début de trame constitué de la séquence 01111110.
 Adresse : 1 octet constitué de la séquence 11111111 qui représente une adresse de
diffusion.
 Contrôle : 1 octet qui contient la séquence 00000011 pour désigner une trame non
séquencée.
 Protocole : 2 octets pour désigner une trame d’information, une trame LCP ou une trame
NCP.
 Données : datagramme IP, commande LCP ou commande NCP.
Chapitre 5. Technologie des réseaux étendus 141

 FCS : 2 ou 4 octets de redondance cyclique pour la protection contre les erreurs.


 Drapeau : 1 octet de fin de trame constitué de la séquence 01111110.

5.4. Politiques d’accès aux canaux longue distance


On distingue entre trois types de politiques d’accès aux canaux longue distance : les
politiques de réservation, les politiques d’accès aléatoire et les politiques de réservation par
paquets. Ces techniques d’accès sont exécutées sur la couche liaison de données.

5.4.1. Les politiques de réservation


On distingue deux techniques : l’accès multiple à répartition en fréquence et l’accès
multiple à répartition dans le temps.

5.4.1.1. Accès multiple à répartition en fréquence : AMRF


Principe
La bande de fréquence globale de la voie est divisée en n sous-bandes, chacune correspon-
dant à une station. C’est l’un des premiers procédés utilisé mais qui a tendance à disparaître.

Inconvénients
 Les sous-bandes sont séparées par des bandes de garde garantissant leur non interférence
 Très faible taux d’utilisation de la ligne.
 Les stations n’émettent pas de façon continue  Très faible taux d’utilisation de la ligne.
 Une station n’émet que sur sa propre fréquence mais doit pouvoir tout capter  elle doit
comporter un modulateur, un émetteur et autant de récepteurs et de démodulateurs
qu’il y a de sous-bandes.
 Technique rigide en cas de modification de la configuration de l’installation.

Exemple 1
Technique utilisée au japon sur une liaison en fibre optique.

Exemple 2
Technique utilisée dans les transmissions par satellites, voir figure 5.4.1.
142 Chapitre 5. Technologie des réseaux étendus

Diffusion

Accès multiple

Figure 5.4.1. Accès AMRF

5.4.1.2. Accès multiple à répartition dans le temps : AMRT


Principe
Le temps de transmission est découpé en tranches. Ces tranches de temps sont soit :
 affectées successivement à toutes les stations (cas statique),
 affectées par une station de supervision seulement aux stations fonctionnelles (cas
dynamique).

Avantages
 Taux d’utilisation du canal meilleur que celui de l’AMRF.
 Une station n’est équipé que d’un modem et d’un émetteur-récepteur.
 Technique simple très utilisée.
 Technique très souple en cas de modification de la configuration de l’installation (cas
dynamique).

Inconvénients
 Mauvaise exploitation du canal de transmission si plusieurs stations sont souvent inactives
(cas statique).
 Technique rigide en cas de modification de la configuration de l’installation : les tranches
de temps sont dédiées une fois pour toutes (cas statique).
 Gestion du système alourdie par les demandes d’allocation qui ne sont satisfaites qu’au
bout de deux aller-retour au minimum pour une transmission par satellite (cas
dynamique).
Chapitre 5. Technologie des réseaux étendus 143

Exemple 1
Technique utilisée en France sur câble coaxial (FIP: Factory Instrumentation Protocol).

Exemple 2
Technique utilisée dans les transmissions par satellite, voir figure 5.4.2.

Diffusion

Accès multiple

Figure 5.4.2. Accès AMRT

5.4.2. Les politiques d’accès aléatoire « Techniques ALOHA »

5.4.2.1. ALOHA pur


La technique ALOHA fut élaborée en 1970 par Norman Abramson pour relier les Iles
Hawaï. Elle est généralement utilisée sur les réseaux de diffusion (stations radios terrestres)
dont les utilisateurs sont en compétition pour utiliser le canal unique qu’ils doivent se partager
(systèmes à contention).

Principe
Chaque utilisateur du canal transmet quand il veut son information sans se préoccuper des
autres usagers. S’il y a collision (superposition des signaux de deux ou plusieurs utilisateurs)
les signaux deviennent indéchiffrables et sont retransmis après un délai aléatoire.

Avantages
 Simple, à l’origine de toutes les techniques à accès aléatoire.
 Ne nécessite aucune synchronisation.
 Complètement décentralisée.

Inconvénients
 Le nombre de collisions augmente avec le nombre d’usagers.
144 Chapitre 5. Technologie des réseaux étendus

 Le taux d’utilisation du canal égal à 1/2e ( 0.184) diminue avec l’augmentation du


nombre d’usagers.

Solutions
 Varier le délai de retransmission d’une station à une autre.
 Allonger le délai de retransmission avec le nombre de paquets à retransmettre.
 Stopper les nouvelles émissions dès que le nombre de paquets à retransmettre atteint une
certaine limite.

5.4.2.2. ALOHA en tranches (discrétisé)


Elaborée par Roberts en 1972.

Principe
Découper le temps de transmission en tranches de même longueur, correspondant au temps
de transmission d’une trame. Ainsi, toute émission ne s’effectue qu’en début de tranche, et s’il
y a collision, elle se produit sur l’ensemble de la trame.

Avantage
Doubler le taux d’utilisation maximal du canal qui est alors égal à 1/e ( 0.368).

Inconvénient
Devoir synchroniser les émissions des différentes stations au début des tranches de temps.

5.4.3. Les politiques de réservation par paquets


Principe
Réserver à l’avance des tranches de temps pour les stations qui ont des paquets à émettre.

5.4.3.1. Réservation par une file d’attente fictive FIFO


Principe
 Le temps de transmission est découpé en tranches égales à la durée de transmission d’un
paquet.
Chapitre 5. Technologie des réseaux étendus 145

 Les tranches sont regroupées en trames de même longueur, dont la durée est supérieure au
temps de propagation aller-retour. Ceci permet aux différentes stations de prendre
connaissance des premières tranches de la trame, à travers son écho, avant le début de la
prochaine trame.
 Les tranches libres de la trame sont découpées en mini-tranches constituant son en-tête.
 Les mini-tranches permettent aux stations désirant émettre, de réserver des tranches de
temps sur la prochaine trame.
 Ces mini-tranches sont accédées par la méthode ALOHA en tranches.
 Les réussites déterminent une file d’attente fictive servie selon le principe FIFO.
 Cette file est vidée en servant les clients un par un dans les tranches de temps.

Figure 5.4.3. Réservation par une file d’attente fictive

Inconvénients
 Incapacité de connaître à l’avance le nombre de tranches et de mini-tranches dans une
trame.
 Un manque de réussite provoque une baisse dans le taux d’utilisation du canal.
 Une trop grande réussite entraîne un débordement de la file d’attente.

5.4.3.2. Réservation ordonnée


Principe
 Structure de trame identique à celle de la technique de réservation par file d’attente fictive,
sauf que le nombre de mini-tranches est égal au nombre de tranches qui lui est égal au
nombre de stations.
146 Chapitre 5. Technologie des réseaux étendus

 Si une tranche n’est pas réservée par sa station, elle devient libre et peut être accédée de
manière aléatoire par un autre utilisateur.

Figure 5.4.4. Réservation ordonnée

5.5. Le routage
Principe
Le routeur stocke les informations de routage dans une table qu’il consulte lors de l’envoi
d’un datagramme. L'envoi du datagramme se fait à travers une interface. L'envoi non direct
transite par un routeur accessible via l’interface.

Table de routage
Elle contient les informations de routage. Elle est constituée de cinq colonnes :
 le réseau de destination,
 le masque de réseau,
 la passerelle (Gateway),
 l’interface de sortie,
 une métrique (pour le calcul du meilleur chemin).

Routage statique
L'administrateur réseau paramètre à la main toutes les tables de routage des routeurs du
réseau. Il établit au préalable une politique de routage puis saisit sur chaque routeur les
entrées, essentiellement construites autour de l'interface sur laquelle envoyer les datagrammes
pour le réseau de destination.

Routage dynamique
Les routeurs entreprennent la construction de leurs tables de routage sans l'intervention de
l'administrateur réseau. Ils interagissent, à cet effet, utilisant des protocoles de routage.
Chapitre 5. Technologie des réseaux étendus 147

5.5.1. Techniques centralisées


Principe
Le routage est déterminé par un centre de contrôle puis diffusé aux nœuds du réseau.

5.5.1.1. Technique de routage fixe


Le routage n’est calculé que dans le cas d’un changement de configuration.

5.5.1.2. Technique de routage synchrone


Les nœuds envoient de façon régulière leur état au centre de contrôle qui effectue les mises
à jour à des temps fixes et renvoie les nouvelles tables de routage aux nœuds.

5.5.1.3. Technique de routage asynchrone


Les nœuds n’envoient leur compte rendu au centre de contrôle que lorsqu’il a
suffisamment changé par rapport au précédent. De même, le centre de contrôle effectue ses
mises à jour et renvoie la nouvelle table de routage aux nœuds dès qu’il juge qu’elle a
suffisamment changé par rapport à la précédente.

Contrainte commune aux techniques de routage synchrone et asynchrone


Aucun changement important ne doit se produire dans le système entre le dernier état
envoyé et la nouvelle table de routage.

5.5.2. Techniques distribuées


Principe
Absence d’un centre de contrôle pour le routage de l’information qui est laissé à la charge
des nœuds du réseau.

5.5.2.1. Techniques non adaptatives


Les nœuds du réseau n’ont aucune connaissance ni globale ni partielle de l’état du réseau.
Le routage de l’information ne se base pas sur le calcul des tables de routage.

Plusieurs techniques sont utilisées telles que :


 la transmission d’un paquet vers toutes les destinations,
148 Chapitre 5. Technologie des réseaux étendus

 la transmission d’un paquet vers une destination choisie de façon aléatoire.

5.5.2.2. Techniques adaptatives


Chaque nœud doit avoir une connaissance aussi complète que possible de l’état de ses
proches voisins pour le calcul de sa table de routage.

Principe
Une table de routage est construite dans chaque nœud en tenant compte de l’état des plus
proches voisins. L’envoi de l’état du nœud aux proches voisins (compte rendu et table de
routage) peut être synchrone ou asynchrone.

Exemple
Soit le voisinage de réseau constitué des nœuds N, N1, N2 et N3. On s’intéresse au calcul
de la table de routage du nœud N pour les destinations terminales M1, M2, M3 et M4.

N N1

N2

N3

Figure 5.5.1. Routage sur le nœud N

On suppose que les nœuds N1, N2 et N3 disposent des délais d’acheminement optimaux de
leurs paquets vers les destinations M1, M2, M3 et M4. Ces délais sont présentés sur le tableau
suivant :

M1 M2 M3 M4
N1 160 260 180 218
N2 140 255 175 200
N3 100 247 140 220
Chapitre 5. Technologie des réseaux étendus 149

Le temps d’acheminement des paquets du nœud N aux nœuds N1, N2 et N3 sont :

W1 W2 W3
26 40 64

Ainsi, le calcul de la table d’acheminement des paquets de N vers les destinations M1, M2,
M3 et M4 à travers tous les nœuds intermédiaires est donné par le tableau suivant :

vers M1 vers M2 vers M3 vers M4


par N1 160 + 26 260 + 26 180 + 26 218 + 26
par N2 140 + 40 255 + 40 175 + 40 200 + 40
par N3 100 + 64 247 + 64 140 + 64 220 + 64

On en déduit la table de routage du nœud N suivante :

Destination M1 M2 M3 M4
Direction N3 N1 N3 N2

5.5.3. Les protocoles de routage interne : RIP, OSPF et EIGRP


Ce sont des protocoles de routage dynamique, utilisés pour router les données à l'intérieur
des réseaux.

RIP (Routing Information Protocol)


RIP est l’un des protocoles les plus utilisés en environnement TCP/IP. Il limite le nombre
de passages des données par un routeur à 15 au maximum (on parle de 15 sauts maximum).
Un paquet routé plus de quinze fois est rejeté. Ce mécanisme, destiné à assurer la stabilité du
routage en évitant le bouclage infini, contraint l’utilisation de RIP sur des réseaux de petites
distances.

La mise à jour des tables de routage, repose sur une connaissance partielle du réseau. Elle
est réalisée sur la base de la diffusion périodique, toutes les 60 secondes, de la meilleure route
calculée dans un routeur, à tous ses voisins.
150 Chapitre 5. Technologie des réseaux étendus

RIP est un protocole de routage par vecteur de distance. Les protocoles de routage par
vecteur de distance n’imposent pas la sauvegarde de l’état des liens. Ils envoient
périodiquement à leurs voisins, la totalité ou une partie de leurs tables de routage, dans des
messages de mise à jour.

OSPF (Open Shortest Path First)


OSPF construit sa stratégie de routage sur l'état de la totalité du réseau. Il ne présente
aucune limitation par rapport au nombre de sauts des données. Il est utilisé à l'intérieur des
réseaux étendus.

OSPF est un protocole de routage à état de lien. Chaque routeur garde en mémoire l’état
des liens (la topologie du réseau et l’état des nœuds). La mise à jour des tables de routage est
réalisée suite à des envois de messages pour informer d’un changement d’état d’un routeur.
La comparaison des contiguïtés et des états des liens permet de détecter les changements et de
procéder à la génération des nouvelles tables de routage.

EIGRP (Enhanced Interior Gateway Routing Protocol)


EIGRP a été défini par la compagnie Cisco pour ses routeurs. C’est une version étendue de
IGRP (Interior Gateway Routing Protocol). Il intègre la gestion des routes par défaut et la
protection contre les boucles.

EIGRP est un protocole de routage par vecteur de distance. Les mises à jour du routage
entre voisins, sont effectuées à l’aide de paquets EIGRP multicast, d’envoi rapide et avec
obligation d’acquittement, ce qui assure une grande fiabilité et un temps de convergence bas
de la transmission de ces paquets.

5.5.4. Les protocoles de routage externe : EBGP


Ce sont des protocoles de routage dynamique, utilisés pour router des paquets vers des
réseaux externes. Ils disposent d'énormes capacités de routage optimisé.

EBGP (External Border Gateway Protocol)


EBGP est une nouvelle version de EGP (Exterior Gateway Protocol). Il permet le routage
des paquets entre systèmes autonomes (stratégie et normes de routage spécifiques). C’est un
Chapitre 5. Technologie des réseaux étendus 151

protocole utilisé par les fournisseurs d’accès à Internet (ISP, Internet Service Provider) pour
sa robustesse et son évolutivité. Il permet la gestion efficace des tables de routage de grande
dimension et des bouclages dans le réseau.

EBGP est un protocole de routage par vecteur de distance. Les voisins EBGP n’échangent
des informations de routage complètes que lors du premier établissement de la connexion
TCP entre voisins. En cas de modification des tables de routage, les routeurs EBGP
n’envoient à leurs voisins que le chemin optimal vers le réseau de destination.

5.6. Protocole X25

5.6.1. Structure du protocole X25


X25 est utilisé sur les réseaux à commutation de paquets. Il a été proposé par quatre grands
organismes :
 les PTT français à travers le réseau Transpac,
 les PTT britaniques à travers le réseau EPSS,
 le TCTS (Trans Canada Telephone System) au Canada à travers le réseau Datapac,
 le Telenet Communication Corps aux USA à travers le réseau Telenet.

Il comporte les trois premières couches du modèle OSI :

ETTD Commutateur

Couche 3 Couche 3

Couche 2 Couche 2

Couche 1 Modem Modem Couche 1

Figure 5.6.1. Les niveaux du protocole X25

 la couche physique qui décrit la jonction entre l’ETTD et l’ETCD à l’aide de la norme
X21,
 la couche liaison (appelée aussi couche trame) qui construit les trames HDLC et contrôle
leur transmission sur le réseau,
152 Chapitre 5. Technologie des réseaux étendus

 la couche réseau (appelée niveau paquet) qui gère les circuits virtuels que l’abonné établit
avec ses correspondants et contrôle le flux des paquets qui transitent dessus.

5.6.2. Couche 3 du protocole X25


Cette couche correspond à la couche 3 du modèle OSI. Elle comprend des services
responsables de l’acheminement des paquets de données de l’émetteur au récepteur à travers
plusieurs nœuds intermédiaires. Ces services sont les suivants :
 service d’adressage,
 service de contrôle de flux,
 service de routage,
 service de détection et de correction d’erreurs.

5.6.2.1. Adressage
Toute jonction terminale sur réseau public est désignée, de façon unique, par un
identificateur appelé adresse globale.

Caractéristiques
 L’adressage peut être physique ou logique :
 une adresse physique correspond à une jonction physique sur laquelle est connecté un
hôte,
 une adresse logique correspond à un utilisateur qui peut se connecter quel que soit son
emplacement géographique.
 Une adresse globale est composée de domaines d’adressage : type de réseau (téléphone,
télex, données, …), pays, région, …, numéro local.

5.6.2.2. Contrôle de flux


Principe
Adapter l’émission des messages aux possibilités d’absorption du récepteur.

Les politiques de contrôle de flux sont pour la plupart basées sur les notions de crédit et de
fenêtre d’anticipation.
Chapitre 5. Technologie des réseaux étendus 153

Définition du crédit
On appelle crédit le nombre maximum  de messages émis mais non encore acquittés.

Caractéristique
Le crédit peut être déterminé de façon dynamique, selon l’état du réseau : augmenter quand
le réseau est libre et diminuer quand le réseau est engorgé.

Exemple
Vue de
Message 1 Message 2 Message 3 Message 4 Message 5 Message 6 Message 7
l’émetteur

Message acquitté Message reçu


Message émis

Crédit  = 5

Définition de la fenêtre d’anticipation


On appelle fenêtre d’anticipation un intervalle de numérotation repéré par son origine a et
par sa largeur b. Cet intervalle correspond à des numéros de messages.

Définition de la fenêtre de l’émetteur Vue du


La fenêtre d’émission représente la liste des numéros de séquence des messages autorisés à récepteur
être émis. Elle est définie par l’intervalle [a+1, a+b] où :
a+1 = plus petit numéro de message dont l’accusé de réception n’a pas encore été reçu.
b = la valeur courante du crédit.

Remarque
La fenêtre de l’émetteur évolue en fonction des arrivées des accusés de réception et des
commandes modifiant le crédit.

Définition de la fenêtre du récepteur


La fenêtre de réception représente la liste des numéros de séquence des messages autorisés
à être reçus. Elle est définie par l’intervalle [a+1, a+b] où :
 a+1 = le plus petit numéro de message non encore acquitté (en général non encore reçu).
154 Chapitre 5. Technologie des réseaux étendus

 b = nombre de tampons d’ordonnancement avec :


- b <  si stratégie optimiste,
- b =  si stratégie sûre.
Remarques
 La fenêtre du récepteur évolue en fonction des arrivées des messages.
 Le récepteur refuse les messages non compris dans sa fenêtre.

Exemple 1
L’application de la notion de fenêtre à l’exemple précédent donne :
Fenêtre de l’émetteur = [message 2, message 6]
Fenêtre du récepteur = [message 2, message 6] pour une stratégie sûre.

Exemple 2

Message Message Message Message Message Message Message Message Message Message Message Vue de
1 2 3 4 5 6 7 8 9 10 11 l’émetteur

Vue du
récepteur

Pour une valeur du crédit  égale à 7 on définit les fenêtres d’anticipation suivantes :
Fenêtre de l’émetteur = [message 1, message 7]
Fenêtre du récepteur = [message 5, message 11] pour une stratégie sûre.

A) Politique de blocage momentané


Principe
Une station dont la capacité de réception est atteinte peut suspendre momentanément le
flux d’information à l’aide d’un paquet RNR à l’attention de la station émettrice puis
l’autoriser à nouveau à l’aide d’un paquet RR.

Caractéristique
Technique adaptée aux faibles débits.
Chapitre 5. Technologie des réseaux étendus 155

Inconvénients
 A débits élevés, la notification du blocage (RNR) peut arriver un peu tard, compte tenu du
délai de propagation qui correspond au débit d’une quantité importante d’information.
 Les paquets RNR et RR surchargent davantage le réseau.
 En raison des fluctuations du trafic, l’engorgement peut avoir disparu au moment de
l’arrivée de la notification de blocage, ce qui conduit à un blocage inutile de l’émetteur et
donc une mauvaise utilisation des ressources.

B) Politiques à seuil
Approche
Limiter le nombre de paquets qui circulent dans le réseau.

Principe
Des crédits sont dédiés à des nœuds origines ou des connexions de réseau. Ces crédits
donnent la possibilité à un site d’envoyer un certain nombre de messages sans recevoir
d’acquittement. Les crédits sont restitués aux nœuds avec l’arrivée des acquittements.

C) Politiques de préallocation
Approche
Réserver des ressources (circuits, mémoires tampons) pour les paquets qui circulent dans le
réseau.

Principe
Lors de l’établissement de la liaison (tracé du circuit virtuel), le paquet chargé de cette
mission, réserve à la traversée des nœuds des mémoires tampons.

Deux stratégies d’allocation sont utilisées :

C.1) Stratégie sûre


Principe
Prévoir un nombre de tampons suffisant pour la réception des messages ( égal au crédit).

Inconvénients
 Méthode très chère en ressources.
156 Chapitre 5. Technologie des réseaux étendus

 Mémoire tampon sous utilisée.


 Nombre de circuits virtuels limité car dépendant de la taille de la mémoire disponible.

C.2) Stratégie optimiste


Principe
Prévoir moins de tampons que de messages (nombre de tampons inférieur au crédit).

Avantage
Faible probabilité de débordement contrôlée par la valeur du crédit.

5.6.2.3. Contrôle de congestion


En dépit des différentes techniques de contrôle de flux appliquées, des congestions peuvent
survenir. Lorsque le réseau constate un niveau de congestion modéré, il en informe ses
différentes stations dans l’espoir qu’elles réduisent volontairement leur débit. Si la congestion
atteint un niveau grave, les solutions suivantes sont préconisées :
 Garder des tampons en réserve pour ne les utiliser qu’en cas de congestion.
 Munir les paquets de temps limite provoquant leur destruction quand il est dépassé.
 Désigner les paquets de moindre importance, pouvant être détruits en cas de congestion.
 Abandonner les paquets désirant transiter par une liaison surchargée.
 Fermer quelques circuits virtuels.

5.6.3. Paquets X25


Le paquet X25 est constitué d’un en-tête suivi d’une trame HDLC.

5.6.3.1. En-tête commun aux paquets


L’en-tête du paquet X25 est constitué de trois octets communs à tous les types de paquets
X25 :

Groupe du Identificateur Canal Identificateur du ...


canal logique général logique type de paquet

Figure 5.6.2. En-tête commun aux paquets X25


Chapitre 5. Technologie des réseaux étendus 157

 Identificateur général : il comprend le bit Q, le bit D et les deux bits modulo :


 Modulo indique l’étendue des numéros de paquet.
Si modulo = 10 les numéros de paquets sont codés sur 3 bits.
Si modulo = 01 les numéros de paquets sont codés sur 7 bits.
 D précise la portée des acquittements.
Si D = 0 le contrôle de flux est local (N (r) positionné par l’ETCD local).
Si D = 1 le contrôle de flux est de bout en bout (N(r) provient de l’ETTD récepteur).
 Q précise la nature de l’information de la zone de données.
Si Q = 1 la zone de données transporte des messages de la couche 4.
Si Q = 0 les messages transportés sont de la couche 3.

 canal logique : c’est une voie de transmission reliant deux nœuds du réseau.

 Identificateur du type de paquet : il détermine la fonction du paquet. On retrouve les


types de paquets suivants : demande d’ouverture, appel accepté, demande de fermeture,
confirmation de fermeture, paquet de données, demande d’interruption, confirmation
d’interruption, paquet RR, paquet RNR, paquet REJ, reprise d’un circuit virtuel,
confirmation de reprise, redémarrage, confirmation de redémarrage.

5.6.3.2. Exemples de paquets X25

Paquet de données

groupe du canal logique modulo D Q


canal logique
0 N(s) M N(r)
(3 ou 7 bits) (3 ou 7 bits)
données

Si M = 1 le paquet fait partie d’un message fragmenté ; il doit être regroupé au paquet
précédent sinon c’est le dernier paquet du message.
158 Chapitre 5. Technologie des réseaux étendus

Paquet d’ouverture d’un circuit virtuel

groupe du canal logique modulo 0 0


canal logique
1 1 0 0 1 0 0 0
longueur d’adresse de longueur d’adresse de
l’ETTD appelé l’ETTD appelant
adresses des deux ETTD
longueur du champ de service complémentaire 0 0
services complémentaires
utilisateur

 Le service complémentaire peut être la longueur maximale des paquets, la largeur de la


fenêtre de contrôle de flux, des classes de débits, la prise en charge par l’appelé de la
communication (PCV), …
 Le champ utilisateur peut abriter des adresses complémentaires si l’adresse de l’appelé
est sur réseau privé.

Paquets de contrôle de flux

groupe du canal logique 1 0 0 0


canal logique
RR 1 0 0 0 0
RNR 1 0 1 0 0 N(r)
REJ 1 0 0 1 0

Paquet de demande d’interruption

groupe du canal logique modulo D Q


canal logique
1 1 0 0 0 1 0 0
données
Chapitre 5. Technologie des réseaux étendus 159

C’est un paquet prioritaire transportant un octet de données non soumis au contrôle de flux
(non numéroté). Il est utilisé lorsque la fenêtre de contrôle est atteinte. Il est acquitté par un
paquet.
160 Chapitre 6. Système de protocoles TCP/IP

Chapitre 6
Système de protocoles TCP/IP

Définition
Le système de protocole TCP/IP est constitué des couches suivantes :

Couche application

Couche transport

Couche Internet

Couche accès réseau

Figure 6.1. Architecture du système de protocoles TCP/IP

6.1. Couche accès réseau


Cette couche est la base de la pile de protocoles TCP/IP. Elle comprend l’ensemble des
services qui fournissent et gèrent l’accès au réseau physique. Ces services sont réalisés par le
système d'exploitation, ainsi que les drivers du matériel permettant la connexion au réseau
(ex: drivers de carte réseau).

Fonctions de la couche accès réseau


 Interface avec la carte réseau.
 Méthode d’accès au canal de transmission partagé entre plusieurs machines.
 Formatage des données sous forme de trames puis leur conversion en signaux analogiques
ou numériques pour acheminement sur le réseau.
Chapitre 6. Système de protocoles TCP/IP 161

 Contrôle d’erreur des trames à l’arrivée.


 Bourrage des trames de petite taille pour assurer le contrôle d’erreurs à l’arrivée.
 Etc…

Environnement réseau
La connexion sur un réseau de communication peut se faire selon les deux modes suivants:
 Connexion sur réseau LAN via une carte réseau : les protocoles de la couche réseau sont
très spécifiques à la configuration physique du réseau. On peut en citer les technologies
Ethernet, Token Ring et FDDI, voir figure 6.1.1.
 Connexion sur réseau téléphonique via un modem : technologie devenue très populaire
grâce à la connexion de systèmes domestiques à Internet au travers du port série RS-232.
Les protocoles de connexion par modem les plus répandus sont SLIP et PPP, voir figure
6.1.2.

Modem
DCE CSU/DSU

DTE
Routeur

Commutateur

Réseau public pour


transmission de données

Figure 6.1.1. TCP/IP dans un environnement LAN professionnel

 PCs : système de protocoles TCP/IP


- Couche accès réseau : technologie Ethernet/Token Ring/FDDI (carte réseau)
 Commutateur : table de correspondance entre numéros de port et adresses MAC
 Routeur : Couche accès réseau : protocole HDLC
 Modem : adaptation des signaux numériques du routeur à la ligne de transmission
 Réseau public pour transmission de données : X25, Frame Relay, ATM
 Commutateur du réseau public : couche 2 : protocole HDLC
162 Chapitre 6. Système de protocoles TCP/IP

Modem-routeur
ADSL

Commutateur

Réseau public
téléphonique commuté

Figure 6.1.2. TCP/IP dans un environnement LAN domestique

 PCs : système de protocoles TCP/IP


- Couche accès réseau : technologie Ethernet/Token Ring/FDDI (carte réseau
 Commutateur : table de correspondance entre numéros de port et adresses MAC
 Modem-routeur ADSL : Couche accès réseau : protocole PPP
 Réseau public commuté : RTC, RNIS
 Commutateur du réseau public : couche 2 : protocole PPP

Protocole de la couche accès réseau sur Ethernet


Lorsque la couche accès réseau reçoit des données, elle effectue les opérations suivantes :
 fragmentation des données IP en segments de taille comprise entre 64 et 1518 octets,
 encapsulation des fragments de données IP dans des trames Ethernet pourvues
d’informations utiles à son traitement et à son contrôle,
 contrôle de l’accès aux médias et récupération sur erreurs dans la transmission.

Protocole de la couche accès réseau sur FDDI


FDDI comprend quatre spécifications distinctes :
 La spécification MAC (Media Access Control) définit la manière d’accéder au média : le
format des trames, la gestion des jetons, l’adressage, les algorithmes de calcul du CRC, et
les mécanismes de récupération sur erreur.
Chapitre 6. Système de protocoles TCP/IP 163

 La spécification phy (Physical layer Protocol) définit, entre autres, les procédures de
codage/décodage des données et les exigences de synchronisation.
 La spécification PMD (Physical-Medium Dependent) définit les caractéristiques du média
de transmission : les liaisons sur fibre optique, les niveaux de tension, le taux d’erreur dans
la transmission des bits, les composants optiques et les connecteurs.
 La spécification SMT (Station Management) définit la configuration des stations FDDI, la
configuration des anneaux, ainsi que les fonctionnalités de contrôle des anneaux telles que
l’ajout ou la suppression de stations, l’initialisation, la récupération sur erreurs et la
collecte de statistiques.

6.2. Couche Internet


Cette couche héberge les protocoles fondamentaux suivants : IP, ARP, ICMP et RARP.

6.2.1. Protocole IPv4 (Protocole Internet)


Ce protocole résout le problème de l’acheminement de l’information dans un réseau à
grande échelle. Son rôle principal est donc de définir l’adressage des machines sur le réseau
Internet, et d’assurer le routage de réseau en réseau.

6.2.1.1. Adressage IPv4


Définition
Une adresse IP est constituée de quatre octets ; elle est découpée en deux champs :
l’adresse du réseau (notée ID réseau) utilisée pour le routage, et l’adresse de la machine sur ce
réseau (appelée ID hôte). Ainsi, l'adresse du réseau est donnée par la valeur de l'ID réseau
concaténée à un ID hôte égal à 0. Quant à l'adresse de diffusion, elle est donnée par la valeur
de l'ID réseau concaténée à un ID hôte dont tous les bits sont à 1. A la création d'IPv4, la
répartition de l’adresse entre ces deux champs dépend de la classe à laquelle appartient l’ID
réseau.

Classes d’adresses
IP définit trois classes de réseaux correspondant à des adresses de forme suivante :
164 Chapitre 6. Système de protocoles TCP/IP

 Réseau de classe A : caractérisé par un besoin évident d’une grande quantité d’adresses
IP (hôtes). Il comprend une ID réseau sur 7 bits (126 réseaux de classe A) et une ID hôte
sur 3 octets (16,7 millions de machines hôtes). L’adresse se présente comme suit :
0xxxxxxx yyyyyyyy yyyyyyyy yyyyyyyy.

 Réseau de classe B : caractérisé par un besoin moyen en adresses IP. Il comprend une ID
réseau sur 14 bits (+16000 réseaux de classe B) et une ID hôte sur deux octets (65534
machines hôtes). L’adresse se présente comme suit :
10xxxxxx xxxxxxxx yyyyyyyy yyyyyyyy.

 Réseau de classe C : caractérisé par une faible demande en adresses IP. Il comprend une
ID réseau sur 21 bits (+2 millions de réseaux de classe c) et une ID hôte sur 1 octet (255
machines hôtes). L’adresse se présente comme suit :
110xxxxx xxxxxxxx xxxxxxxx yyyyyyyy.

 Réseau de classe D : consistant en une zone d'adresses dédiées aux services de


multidiffusion vers des groupes d'hôtes (host groups). Il comprend des adresses uniques.
L’adresse se présente comme suit :
1110yyyy yyyyyyyy yyyyyyyy yyyyyyyy.

 Réseau de classe E : consistant une zone d'adresses réservées aux expérimentations. Ces
adresses ne doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes.
L’adresse se présente comme suit :
1111yyyy yyyyyyyy yyyyyyyy yyyyyyyy.

Codage des adresses IP


L’adresse IP est convertie de la forme binaire à quatre tranches décimales séparées par un
point, chaque tranche décimale correspondant à un octet.

Exemple
Ecrire l’adresse IP 11000000001110110100001011001000 sous forme décimale.
L’octet 11000000 s’écrit : 128 + 64 = 192
L’octet 00111011 s’écrit : 32 + 16 + 8 + 2 + 1 = 59
L’octet 01000010 s’écrit : 64 + 2 = 66
L’octet 11001000 s’écrit : 128 + 64 + 8 = 200
L’adresse IP s’écrit alors : 192.59.66.200
Chapitre 6. Système de protocoles TCP/IP 165

Masque de sous-réseau
Le masque de sous-réseau, de longueur égale à 32 bits, permet au moyen d’un et logique
avec l'adresse IP d’extraire l’ID réseau (ou adresse réseau). Chacune des quatre classes A, B,
C et D possède son masque de sous-réseau par défaut :
 masque de sous-réseau pour la classe A : 11111111 00000000 00000000 00000000
 masque de sous-réseau pour la classe B : 11111111 11111111 00000000 00000000
 masque de sous-réseau pour la classe C : 11111111 11111111 11111111 00000000
 masque de sous-réseau pour la classe D : 11110000 00000000 00000000 00000000

Sous-réseaux et notation CIDR


Un sous-réseau est une subdivision logique d'un réseau de taille plus importante. Le
masque de sous-réseau permet de distinguer l’ID réseau utilisé pour le routage de l’ID hôte.

Objectif
Définir des sous-réseaux imbriqués dans le but d'accroitre les possibilités d'adressage de
réseaux, faciliter leur gestion et limiter la propagation des broadcast.

Principe
Définir des masques de sous-réseau de taille différente de celui de la classe. Il en résulte
des blocs CIDR (Classless Inter-Domain Routing) caractérisés par la longueur de leur ID
réseau appelé préfixe. Un bloc est défini par la première adresse du réseau (ou préfixe) suivie
de / puis du nombre de bits représentant l’ID réseau.

Exemple
 L’adresse 198.51.100.1/26 represente l’adresse 198.51.100.1, son préfixe 198.51.100.0, et
son masque de sous-réseau 255.255.255.192.
 Le bloc 198.51.100.0/22 indique que les 22 premiers bits de gauche représentent la taille
du bloc d'adresses ou bien le masque réseau. La taille du bloc est 232-22 = 210 soit 1024
adresses IP auxquelles il faudra déduire les deux adresses tout à 1 et tout à 0 de la partie
hôte, ce qui donne 1022 addresses allant de 198.51.100.1 à 198.51.103.254.
166 Chapitre 6. Système de protocoles TCP/IP

Adresses publiques et privées


Les adresses IP publiques sont utilisées pour identifier de façon unique les machines dans
les réseaux accessibles sur Internet. Elles sont attribuées au niveau national par des
organismes homologués par l’ICANN (Internet Corporation for Assigned Names and
Numbers) qui remplace l’InterNIC (The Internet's Network Information Center) depuis 1998,
après l'ouverture à la concurrence.

D’autres blocs d’adresses sont attribués à des réseaux qui ne nécessitent pas d’accès à
Internet. Ces adresses sont appelées des adresses privées. Ainsi, de nombreux hôtes, sur
différents réseaux, peuvent utiliser les adresses d’un même espace privé. Le routeur ou le
périphérique pare-feu, en périphérie de ces réseaux privés, doivent bloquer ou traduire ces
adresses (NAT). Les plages d’adresses privées sont:
 Adresses privées de classe A : de 10.0.0.0 à 10.255.255.255 (10.0.0.0 /8)
 Adresses privées de classe B : de 172.16.0.0 à 172.31.255.255 (172.16.0.0 /12)
 Adresses privées de classe C : de 192.168.0.0 à 192.168.255.255 (192.168.0.0 /16)

6.2.1.2. Routage
Pour l’acheminement de ses datagrammes le protocole IP exploite les trois informations
suivantes :
 l’adresse IP,
 le masque sous-réseau qui permet d’extraire l’ID réseau de l’adresse IP.,
 la passerelle par défaut ou routeur (32 bits) qui reçoit les datagrammes destinés à un
réseau distant afin d’être distribués comme il convient.

Principe
Le masque est appliqué à l’adresse IP de la machine expéditrice puis l’adresse IP de la
machine réceptrice. Si le résultat est le même, les deux machines appartiennent au même
réseau et la trame est adressée à la carte réseau (adresse MAC) du destinataire ; sinon les deux
machines appartiennent à des réseaux distincts et la trame est envoyée à l’adresse MAC de la
passerelle (routeur) par défaut.
Chapitre 6. Système de protocoles TCP/IP 167

6.2.1.3. Champs des en-têtes IPv4


La taille minimale d’un en-tête IP est de 20 octets. Il se compose de champs de 4, 8, 16 ou
32 bits :
 Champ version : version IP utilisée.
 Champ longueur en-tête Internet : nombre de mots de 32 bits composant l’en-tête.
 Champ service : indications de routage telles que acheminement normal ou urgent, débit
normal ou fort, fiabilité normale ou renforcée, …
 Champ longueur totale : longueur en octets du datagramme (en-tête + données).
 Champ identification : numéro d’ordre du datagramme.
 Champ indicateurs : données fragmentées ou non.
 Champ offset fragment : paramètre affecté à chaque fragment pour permettre son
réassemblage ordonné.
 Champ durée de vie : durée en secondes ou nombre de sauts de routeurs accordé au
datagramme avant son abandon.
 Champ protocole : adresse du protocole (ICMP, TCP, UDP) auquel IP devra livrer les
données.
 Champ somme de contrôle de l’en-tête : valeur calculée à partir du contenu de l’en-tête
pour en vérifier l’intégrité lors de la livraison.
 Champ adresse IP source : adresse IP de la machine expéditrice.
 Champ adresse IP destination : adresse IP de la machine réceptrice.
 Champ données IP : données destinées aux protocoles ICMP, TCP ou UDP.

6.2.1.4. Limites du protocole IPv4


IP ne garantit pas que :
 les trames émises arrivent à destination,
 les trames émises n’arrivent à destination qu’en un seul exemplaire,
 les trames arrivent dans l’ordre dans lequel elles ont été émises.
168 Chapitre 6. Système de protocoles TCP/IP

6.2.2. Protocole IPv6


Le protocole IPv6 est apparu pour élargir l'espace d'adressage IP. Il n'est pas compatible
avec IPv4, mais est compatible avec tous les autres protocoles Internet, dont TCP, UDP,
ICMP, IGMP, OSPF, BGP et DNS. Il réduit l'entête du datagramme à 7 champs contre 14
pour IPv4. Ce changement permet aux routeurs de traiter les datagrammes plus rapidement et
améliore globalement leur débit. Il apporte également, une plus grande sécurité basée sur
l'authentification et la confidentialité.

6.2.2.1. Adressage IPv6


Définition
Une adresse IPv6 est longue de 128 bits, soit 16 octets, contre 32 bits pour IPv4. La
notation décimale pointée employée pour les adresses IPv4 est abandonnée au profit d'une
écriture hexadécimale, où les 8 groupes de 2 octets sont séparés par deux-points.

Exemple de notation
5009:00d8:0000:a54e:0000:0000:0000:0a7f
où il est permis d’omettre de la notation 1 à 3 zéros non significatifs et utiliser une seule fois
le signe :: pour remplacer une suite de zéros, ce qui donne l’écriture suivante :
5009:d8:0:a54e::a7f

Exemple de notation CIDR


 Le préfixe 5009:d8:0:::/48 représente l'ensemble des adresses qui commence à
5009:d8:0::0:0:0:0:0 et finit à 5009:d8:0::ffff:ffff:ffff:ffff:ffff.
 Le préfixe 2000::/3 représente les adresses de 2000:0:0:0:0:0:0:0 à
3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
 Le préfixe fc00::/7 représente les adresses de fc00:0:0:0:0:0:0:0 à
fdff:ffff:ffff:ffff:ffff:ffff:ffff:ffff
 Le préfixe fe80::/10 représente les adresses de fe80:0:0:0:0:0:0:0 à
febf:ffff:ffff:ffff:ffff:ffff:ffff:ffff

Certains préfixes d'adresses IPv6 jouent des rôles particuliers :


 Le préfixe ::/8 designe des adresses réservées
Chapitre 6. Système de protocoles TCP/IP 169

 Le préfixe 2000::/3 désigne des adresses unicast routables sur Internet


 Le prefixe fc00::/7 désigne des adresses locales uniques
 Le préfixe fe80::/10 désigne des adresses locales lien
 Le préfixe ff00::/8 désigne des dresses multicast

Parmi les adresses réservées :


 ::/128 est l'adresse non spécifiée. On peut la trouver comme adresse source dans une
phase d'acquisition de l'adresse réseau.
 ::1/128 est l'adresse localhost, semblable à 127.0.0.1 en IPv4

6.2.2.2. Champs des en-têtes IPv6


L'en-tête IPv6 est réduit aux champs suivants:
 Le champ Version : (4 bits) sera examiné pendant la période de transition de IPv4 vers
IPv6, par les routeurs pour savoir quel type de datagramme ils routent.
 Le champ Classe de trafic : (8 bits) utilisé pour contrôler le flux des sources par l'octroi
de priorités.
 Le champ Identificateur de flux : contient un numéro unique choisi par la source pour la
mise en oeuvre de fonctions de qualité de services : choix d'une route, traitement en
"temps-réel" de l'information, ...
 Le champ Longueur des données utiles : (2 octets) ne contient que la taille des données
utiles, sans prendre en compte la longueur de l'en-tête.
 Le champ En-tête suivant identifie le prochain en-tête d'un protocole de niveau supérieur
ICMP, UDP, TCP, ... ou d'une extension.
 Le champ Nombre de sauts : (8 bits) est décrémenté à chaque noeud traversé. Si cette
valeur atteint 0 alors que le paquet IPv6 traverse un routeur, il est rejeté.
 Viennent ensuite les champs Adresse source et Adresse de destination.

6.2.3. Protocole ARP (Protocole de résolution d’adresses)


Objectif
Trouver l’adresse physique correspondant à une adresse IP.
170 Chapitre 6. Système de protocoles TCP/IP

Principe
La mémoire cache du protocole ARP de la machine appelante est consultée pour une
éventuelle correspondance entre adresse IP et adresse physique de la machine appelée. En cas
de succès de la recherche un datagramme est envoyé à la carte réseau d’adresse physique
répertoriée dans la mémoire cache. Dans le cas contraire, ARP émet un appel général sur le
réseau local. Ainsi, la machine qui reconnaît son adresse IP, communique l’adresse physique
de sa carte réseau à l’ARP expéditeur qui l’associe à l’adresse IP pour les placer dans sa
mémoire cache puis envoie le datagramme au destinataire désormais identifié.

6.2.4. Protocole RARP (Protocole de résolution inverse d’adresses)


Objectif
Trouver l’adresse IP correspondant à une adresse physique.

Principe
Effectuer l’opération inverse du protocole ARP.

6.2.5. Protocole ICMP (protocole de messages de contrôle Internet)


Objectif
Utilisé par les routeurs pour avertir l’expéditeur des ennuis rencontrés.

Les messages les plus courants sont :


 Echo demande et Echo réponse : envoi d’un datagramme avec demande au destinataire
de retourner (faire l’écho) les données du datagramme. Message employé lors des tests.
 Quench source : message d’avertissement envoyé à l’IP de la source lui demandant de
réduire sa vitesse.
 Destinataire inaccessible : message envoyé à l’IP expéditeur pour l’informer que le
routeur ne peut livrer le datagramme (panne réseau au niveau du destinataire).
 Temps dépassé : message envoyé à l’IP source pour l’informer que la durée de vie du
message est épuisée.
 Fragmentation requise : requête de fragmentation lorsqu’un message avec un drapeau de
non-fragmentation et que le routeur doit le fragmenter pour le passer au routeur suivant.
Chapitre 6. Système de protocoles TCP/IP 171

6.2.6. Applications

6.2.6.1. Application 1 : livraisons directes et indirectes


Soit une application chargée d’envoyer des données d'un hôte A1 à un hôte A2. Nous nous
situons sur la couche 4 du système TCP /IP. Les données descendent les diverses couches du
système. Il faudra alors :
 résoudre les noms en adresses IP,
 construire les sockets nécessaires à l'établissement de la connexion,
 trouver l'adresse physique des hôtes, requises par la couche accès réseau. A ce niveau,
deux situations peuvent se présenter : la livraison des données peut être directe ou
indirecte, voir figure 6.2.1.

Figure 6.2.1. Livraison des données

La livraison directe
Les deux hôtes sont sur le même réseau physique et logique ; c'est le cas le plus simple. La
résolution de l’adresse physique à partir de l’adresse IP est assurée par une table de
correspondance entre adresse IP et adresse MAC. Cette table de correspondance est construite
localement, sur chaque hôte, au moyen du protocole ARP. Elle est appelée table ARP et est
visualisable avec la commande "arp -a".

Exemple de traitements
 Vérifier que la table ARP est bien vide.
 Lancer un ping sur le poste pc2 (192.168.0.20) depuis le poste pc1 (192.168.0.10).
L’adresse IP de gatway1 (interface routeur sur le même réseau) est 192.168.0.250
 regarder à nouveau l'état de la table ARP.
172 Chapitre 6. Système de protocoles TCP/IP

E:\>arp -a
Aucune entrée ARP trouvée

E:\>ping 192.169.0.20
Envoi d'une requête 'ping' sur 192.168.0.20 avec 32 octets de données :
Réponse de 192.168.0.20 : octets=32 temps<10 ms TTL=255
Réponse de 192.168.0.20 : octets=32 temps<10 ms TTL=255
Réponse de 192.168.0.20 : octets=32 temps<10 ms TTL=255
Réponse de 192.168.0.20 : octets=32 temps<10 ms TTL=255
Statistiques Ping pour 192.168.0.20:
Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%),
Durée approximative des boucles en millisecondes :
minimum = 0ms, maximum = 0ms, moyenne = 0ms

E:\>arp -a

Interface : 192.168.0.10 on Interface 0x1000003


Adresse Internet Adresse physique Type
192.168.0.20 00-20-18-61-90-e3 dynamique

Un mouchard placé sur pc2 capte l'échange découlant de la commande ping, dont voici la
trame Ethernet :

N° IP Source IP Dest. MAC Source MAC Dest. Protocol Info

1 192.168.0.10 00:20:18:61:90:e0 ff:ff:ff:ff:ff:ff ARP Who has


192.168.0.20? Tell 192.168.0.10

2 192.168.0.20 192.168.0.10 00:20:18:61:90:e3 00:20:18:61:90:e0 ARP 192.168.0.20


is at 00:20:18:61:90:e3

3 192.168.0.10 192.168.0.20 ICMP Echo request

4 192.168.0.20 192.168.0.10 ICMP Echo reply

5 192.168.0.10 192.168.0.20 ICMP Echo request

6 192.168.0.20 192.168.0.10 ICMP Echo reply

7 192.168.0.10 192.168.0.20 ICMP Echo request

8 192.168.0.20 192.168.0.10 ICMP Echo reply

9 192.168.0.10 192.168.0.20 ICMP Echo request

10 192.168.0.20 192.168.0.10 ICMP Echo reply

11 gateway.salle.tp pc1.salle.tp ARP Who has 192.168.0.10?


Tell 192.168.0.250

12 pc1.salle.tp gateway.salle.tp ARP 192.168.0.10 is at


00:20:18:b9:49:37
Chapitre 6. Système de protocoles TCP/IP 173

Remarque
 Ligne 1 est la requête ARP émise en broadcast (ff:ff:ff:ff:ff:ff) : Qui a l'adresse
192.168.0.20 (pc2)? Dites-le à 192.168.0.10 (pc1)
 Ligne 2 est la réponse ARP de pc2 à pc1 : 192.168.0.20 est à 00:20:18:61:90:e3

La livraison indirecte
Cette fois-ci, le transfert de données doit passer par le routeur, parce que le destinataire est
dans un autre réseau logique. Prenons au hasard ftp.sitedz.net:(195.25.12.28).

E:\>arp -a
Aucune entrée ARP trouvée

E:\>ping 195.25.12.28

Envoi d'une requête 'ping' sur 195.25.12.28 avec 32 octets de données :

Réponse de 195.25.12.28 : octets=32 temps=30 ms TTL=245


Réponse de 195.25.12.28 : octets=32 temps=40 ms TTL=245
Réponse de 195.25.12.28 : octets=32 temps=30 ms TTL=245
Réponse de 195.25.12.28 : octets=32 temps=30 ms TTL=245

Statistiques Ping pour 195.25.12.28:


Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%),
Durée approximative des boucles en millisecondes :
minimum = 30ms, maximum = 40ms, moyenne = 32ms

E:\>arp -a

Interface : 192.168.0.10 on Interface 0x1000003


Adresse Internet Adresse physique Type
192.168.0.250 00-20-18-61-90-e5 dynamique

Que s'est-il passé ?


La requête ARP a porté sur la passerelle par défaut gateway parce que la couche accès
réseau ne sait pas franchir les routeurs, voir rapport ci-dessous. Elle ne sait transporter
l'information que sur un seul réseau physique. Son travail se borne donc à transporter
l'information jusqu'à la passerelle qui remontera la trame jusqu'au niveau 2 (IP) pour la passer
ensuite sur un autre réseau.

La table ARP d'un hôte ne contient donc que des adresses MAC d'hôtes ou de passerelles
situées sur le même réseau physique
174 Chapitre 6. Système de protocoles TCP/IP

N° IP Source IP Dest. MAC Source MAC Dest. Protocol Info

1 192.168.0.10 00:20:18:61:90:e0 ff:ff:ff:ff:ff:ff ARP Who has


192.168.0.250? Tell 192.168.0.10

2 192.168.0.250 192.168.0.10 00:20:18:61:90:e3 00:20:18:61:90:e0 ARP 192.168.0.250


is at 00:20:18:61:90:e5

3 192.168.0.10 195.25.12.28 00:20:18:61:90:e5 ICMP Echo request

4 195.25.12.28 192.168.0.10 ICMP Echo reply

5 192.168.0.10 195.25.12.28 00:20:18:61:90:e5 ICMP Echo request

6 195.25.12.28 192.168.0.10 ICMP Echo reply

7 192.168.0.10 195.25.12.28 00:20:18:61:90:e5 ICMP Echo request

8 195.25.12.28 192.168.0.10 ICMP Echo reply

9 192.168.0.10 195.25.12.28 00:20:18:61:90:e5 ICMP Echo request

10 195.25.12.28 192.168.0.10 ICMP Echo reply

11 gateway.salle.tp pc1.salle.tp ARP Who has 192.168.0.10?


Tell 192.168.0.250
6.2.6.2. Application2 : interconnexion de LANs
12 pc1.salle.tp gateway.salle.tp ARP 192.168.0.10 is at
On dispose de trois réseaux, connectés par deux routeurs, voir figure 6.2.2. Les adresses IP
00:20:18:b9:49:37
des ordinateurs et des routeurs sont comme suit :

A : 192.168.1.3 / 24 B : 192.168.2.3 / 24 C : 192.168.3.3 / 24


R1 : 192.168.1.1 et 192.168.2.2
R2 : 192.168.2.1 et 192.168.3.2

Eth0 Eth1 Eth0 Eth1

Figure 6.2.2. Connexion de réseaux


Chapitre 6. Système de protocoles TCP/IP 175

Au démarrage, le routeur R1 connaît les adresses IP de ses deux interfaces de sortie. Voici
la configuration initiale de sa table de routage.

Table de routage de R1

Réseau de Masque de Passerelle Interface du


Fr Métrique
destination réseau (Prochain routeur) routeur

Network
Eng Netmask Gateway Address Interface Metric
Address

192.168.1.0 255.255.255.0 Direct (*) Eth0 0

192.168.2.0 255.255.255.0 Direct Eth1 0

(*) Lorsque R1 veut envoyer un datagramme au réseau 192.168.1.0 ou 192.168.2.0, il


l’envoie directement sur ses interfaces sans passer par d'autre routeur ; c'est pourquoi on
indique Direct dans la colonne Passerelle de la table de routage de R1.

La machine A a aussi une table de routage. Si elle envoie un datagramme au réseau


192.168.1.0, elle n'a pas besoin de passer par le routeur R1. Si par contre, elle envoie un
datagramme à la machine B qui n'est pas sur le même réseau, elle devra passer par un Routeur
qui le fera sortir de son réseau 192.168.1.0.

Il faut que la machine A connaisse la passerelle pour pouvoir aller jusqu'au réseau
192.168.2.0. Donc, il suffit de préciser dans la table de routage de la machine A que le
prochain routeur est R1, soit 192.168.1.1

Table de routage de A

Réseau de destination Masque de réseau Passerelle Interface Métrique

1 192.168.1.0 255.255.255.0 192.168.1.3 192.168.1.3 0

2 192.168.2.0 255.255.255.0 192.168.1.1 192.168.1.3 0

3 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.3 0


176 Chapitre 6. Système de protocoles TCP/IP

1. L'adresse de passerelle est la même que celle de l'interface. Cela signifie que pour envoyer
un datagramme à une machine du réseau 192.168.1.0, la machine A peut remettre
directement ce datagramme au destinataire grâce a son interface 192.168.1.3. On parle de
remise directe.

2. L'adresse de passerelle est maintenant différente de celle de l'interface. Cela signifie que
pour envoyer un datagramme à une machine du réseau 192.168.2.0, la machine A doit
envoyer ce datagramme au routeur 192.168.1.1 via son interface 192.168.1.3. On parle de
remise indirecte.

3. La troisième ligne de la table de routage signifie que pour toutes les autres adresses IP, la
machine A envoie son datagramme à l'adresse 192.168.1.1 via son interface 192.168.1.3.

Pour que A puisse envoyer des datagrammes à la machine C, la table de routage de R1 doit
être revue comme suit :

Table de routage de R1 après la modification

Réseau de destination Masque de réseau Passerelle Interface du routeur Métrique

192.168.1.0 255.255.255.0 Direct Eth0 0

192.168.2.0 255.255.255.0 Direct Eth1 0

192.168.3.0 255.255.255.0 192.168.2.1 Eth1 1

On constate que la machine A peut maintenant envoyer son datagramme à la machine C.


Le datagramme sort de l'interface 192.168.1.3 (de la machine A) vers la passerelle par défaut
(R1) 192.168.1.1, puis de R1 vers R2 comme indiqué dans la troisième ligne de la table de
routage. Le datagramme va enfin atteindre le réseau 192.168.3.0 par la passerelle 192.168.2.1
(R2) en utilisant l'interface de sortie 192.168.2.2 (R1).

La table de routage de R2 doit ensuite être configurée pour que la machine C puisse
envoyer les datagrammes aux réseaux 192.168.1.0 et 192.168.2.0.
Chapitre 6. Système de protocoles TCP/IP 177

Table de routage de R2

Réseau de destination Masque de réseau Passerelle Interface du routeur Métrique

192.168.2.0 255.255.255.0 Direct Eth0 0

192.168.3.0 255.255.255.0 Direct Eth1 0

192.168.1.0 255.255.255.0 192.168.2.2 Eth0 1

Le routeur R2 est installé au milieu de réseau 192.168.2.0 et 192.168.3.0. Les


datagrammes envoyés par les machines de ces deux réseaux passent directement par les deux
interfaces de routeur. Pour atteindre le réseau 192.168.1.0, il suffit d'indiquer que la passerelle
est 192.168.2.2 (R1). L'interface utilisée pour faire sortir les datagrammes de réseau
192.168.3.0 est celle de R2 192.168.2.1.

6.3. Couche transport


La couche transport assure l’interface avec les applications réseau et propose en option, un
contrôle d’erreur, le contrôle des flots de données, ainsi que la vérification des transmissions
sur le réseau. Elle héberge les deux protocoles TCP et UDP.

6.3.1. Fonctions de la couche transport


La couche transport assure de nombreuses fonctions en complément à celles déjà présentes
dans la couche Internet dont les plus importantes sont :

6.3.1.1. Interface
La couche transport sert d’interface avec l’application en cours sur la machine d’un réseau,
fournissant une méthode d’adressage des données réseau aux dites applications.

Principe
L’application adresse ses données, au moyen d’un module de protocoles TCP ou UDP, sur
un socket qui n’est rien d’autre qu’un numéro de port associé à une adresse IP.
178 Chapitre 6. Système de protocoles TCP/IP

Définition
Un port est une adresse interne prédéterminée qui sert de chemin d’accès bidirectionnel
entre application et couche transport.

Exemple
Une machine cliente contacte l’application FTP d’un serveur sur le port 21. Si l’adresse IP
du serveur est 111.121.131.141, le socket correspondant à l’application FTP sur ce serveur
est 111.121.131.141.21.

6.3.1.2. Multiplexage/démultiplexage
La fonction de multiplexage signifie qu’à la source, la couche transport doit supporter
plusieurs applications réseau tout en gérant un flot de données unique vers la couche Internet.
A destination, la couche transport reçoit les données de la couche Internet et les répartit grâce
à la fonction de démultiplexage en direction des applications réseau.

6.3.1.3. Contrôle d’erreur et gestion du flux


Un ensemble de procédures assure la transmission correcte des données entre sites. Ces
procédures reposent sur le contrôle de séquencement et le contrôle de flux basé sur une
fenêtre d’ancipation.

Définition de la fenêtre d’anticipation TCP


Une fenêtre d’anticipation TCP est un intervalle de numérotation, communiqué par le
récepteur, indiquant la liste des numéros de séquence des messages autorisés à être émis. Elle
est définie par l’intervalle [a, b] où :
a = plus petit numéro de message attendu,
b = plus gand numéro de message attendu.

6.3.2. Protocole TCP (Protocole de contrôle de transmission)


TCP est un protocole orienté connexion fournissant des services de contrôle d’erreur et de
gestion des flots de données. Il garantit une grande fiabilité à travers de nombreux services.
Chapitre 6. Système de protocoles TCP/IP 179

6.3.2.1. Services TCP


Les fonctions essentielles de TCP peuvent être résumées dans les points suivants :
 Traitement orienté flux : les données sont traitées octet par octet. Elles sont formatées en
segments de longueur variable avant d’être transmises à la couche Internet.
 Contrôle d’intégrité des données : la valeur du champ somme de contrôle de l’en-tête du
segment TCP est comparée au résultat d’un calcul effectué sur les données reçues.
 Acquittement des données : un numéro d’ordre est assigné à chaque octet du segment.
Seul le numéro d’ordre du premier octet est inscrit dans le champ numéro d’ordre de l’en-
tête du segment. Le champ numéro d’accusé de réception du segment d’acquittement
spécifie le numéro de séquence du prochain octet attendu.
 Remise en ordre : les segments de données arrivant à destination en désordre sont remis
dans l’ordre initial.
 Contrôle des flots de données : le flux des données est contrôlé à travers le champ
fenêtre de l’en-tête du segment TCP qui détermine le nombre de séquences que l’émetteur
peut envoyer sans exiger d’acquittement.
 Etablissement de connexion aménagée : l’ouverture et la fermeture d’une liaison
s’effectuent de façon très civile ; tous les segments de données doivent être bien transmis
et reçus.

6.3.2.2. Connexions TCP


Sous TCP, tout se passe dans un contexte connectif : TCP reçoit et envoie des données via
une connexion qui doit être requise, ouverte, exploitée et fermée selon les règles TCP.

Modes d’ouverture des connexions


L’une des fonctions essentielles de TCP est d’offrir une interface aux applications réseau
via des ports. TCP propose deux modes d’ouverture des connexions :
 Ouverture de connexion passive : une application indique à TCP qu’elle est prête à
recevoir une connexion sur un port TCP. Le chemin de TCP vers l’application est ouvert
par anticipation.
 Ouverture de connexion active : une application demande à TCP une connexion avec
une autre application qui est en état d’ouverture passive.
180 Chapitre 6. Système de protocoles TCP/IP

En situation courante, une application appelée à réaliser des connexions, tel un serveur
FTP (File Transfer Protocol), place son port en état d’ouverture passive. Lorsqu’un utilisateur
amorce une connexion entre FTP client et FTP serveur, le client passe en état d’ouverture
active exécutant un protocole d’établissement de la connexion.

Ouverture de connexion
Motivation
Pour que le processus de transmission/accusé de réception fonctionne, les machines
doivent synchroniser les numéros d’ordre de leurs séquences : la machine B doit savoir sur
quel ISN (Initial Sequence Number) ou numéro de séquence initial, la machine A va
commencer sa séquence, tandis que la machine A doit savoir sur quel ISN la machine B
démarre la sienne.

Etapes d’ouverture de la connexion


Cette synchronisation de séquences s’appelle three ways handshake ou poignée de main en
trois temps. Elle s’effectue au travers des trois échanges suivants :
1. L’expéditeur A envoie un segment muni des champs suivants :
 SYN = 1 : début d’une connexion, synchronisation des numéros de séquence.
 ACK = 0 : ne pas tenir compte du champ numéro d’accusé de réception.
 Numéro d’ordre = N : N est l’ISN de A. Le premier octet transmis à B le sera avec un
numéro d’ordre ISN+1.
2. Le destinataire B retourne un segment constitué comme suit :
 SYN = 1 : toujours en phase de synchronisation.
 ACK = 1 : le champ numéro d’accusé de réception est chargé.
 Numéro d’ordre = M : M est l’ISN de B. Le premier octet transmis à A le sera avec
un numéro d’ordre égal à M+1.
 Numéro d’accusé de réception = N+1: numéro d’ordre du premier octet attendu de A.
3. La machine A renvoie un segment pour accuser réception de l’ISN de B :
 SYN = 0 : fin de la phase de synchronisation.
 ACK = 1 : le champ numéro d’accusé de réception est chargé.
 Numéro d’ordre = N+1.
 Numéro d’accusé de réception = M+1.
Chapitre 6. Système de protocoles TCP/IP 181

Transfer de données TCP


Suite à une connexion handshake, l'échange de données est enclanché conformément aux
conditions ci-après.
- La numérotation des octets du 1er segment de données commence à ISN+1.
- Les segments peuvent être acquités un à un ou alors de façon groupée selon la largeur de
la fenêtre d'anticipation.
- En ca de perte de segment, l'acquittement bloque sur le dernier segment reçu.
- Les segments qui arrivent après le segment perdu sont stockés chez le récepteur.
- Le segment perdu est retransmis s'il n'est pas acquité au bout d'un temps donné, déclenché
chez l'émetteur en début de transmission de chaque paquet (time-out).
- La retransmission des segments qui suivent le segment perdu est continue jusqu'à arrivée
de l'acquittement du dernier segment bien reçu. Un saut de transmission vers les segments
non encore émis peut alors se produire.

Exemple : cas d'acquittement groupé avec perte de segment


Soit un échange TCP avec perte du segment 3, une fenêtre de largeur égale à 2 segments,
et un time-out égal au temps de transmission de 3 segments.
182 Chapitre 6. Système de protocoles TCP/IP

Figure 6.4.1. Acquittement groupé avec perte de segment

Fermeture de connexion
En fin de transmission, la fermeture de la connexion se déroule comme suit :
 La machine qui clôt la connexion, soit la machine A, envoie son segment final avec le
champ FIN mis à 1. L’application entre alors, en état fin-attente.
 Lorsque la machine B reçoit le segment FIN, elle l’acquitte, expédie les segments qui
restent, notifie à l’application locale qu’un FIN a été reçu, puis envoie à son tour un
segment FIN à la machine A.
 La machine A accuse réception du segment FIN, ce qui termine la connexion.
Chapitre 6. Système de protocoles TCP/IP 183

Exemple

Figure 6.4.2. Phase de terminaison

6.3.3. Protocole UDP (Protocole datagramme utilisateur)


UDP est un protocole non orienté connexion, tout désigné pour la vitesse qu’il offre pour la
communication de ses clients.

Caractéristiques
Hormis un service de contrôle d’erreur très limité, à travers le champ somme de contrôle de
l’en-tête de son datagramme, UDP assure très peu de fonctions :
 il ne réémet pas les données manquantes ou erronées,
 il ne rétablit pas l’ordre des datagrammes arrivés en désordre,
 il n’acquitte pas les datagrammes,
 il n’établit ni n’interrompt les connexions.

Il emploie donc, une structure d’en-tête simplifiée, réduite aux champs : port source, port
destination, longueur du datagramme et somme de contrôle.

6.4. Translation d'adresses IP (NAT)


Le principe du NAT (Network Address Translation) consiste à utiliser une adresse IP
routable (publique) pour connecter l'ensemble des machines du réseau en réalisant, au niveau
184 Chapitre 6. Système de protocoles TCP/IP

de la passerelle de connexion à internet (routeur), une translation (littéralement une


« traduction ») entre l'adresse interne (non routable) de la machine souhaitant se connecter et
l'adresse IP de la passerelle, voir figure 6.4.3.

De: 192.168.1.3 – Port: 235+9 De: 80.25.23.27 – Port: 235+9


Vers: 193.19.21.16 – Port 80 Vers: 193.19.21.16 – Port 80
Passerelle NAT

De: 192.168.1.1 – Port 21566 De: 193.19.21.16 – Port 41253


Vers: 192.168.1.3 – Port 235+9 Vers: 80.25.23.27 – Port 235+9

80.25.23.0
192.168.1.0 193.19.1.0

Figure 6.4.3. Translation d'adresses réseaux

6.4.1. Le NAT statique


Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP
privée interne au réseau. Le routeur (ou plus exactement la passerelle) permet donc d'associer
à une adresse IP privée (par exemple 192.168.1.3) une adresse IP publique routable sur
Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans
le datagramme IP.

La translation d'adresse statique permet ainsi de connecter des machines du réseau interne
à internet de manière transparente mais ne résout pas le problème de la pénurie d'adresse dans
la mesure où n adresses IP routables sont nécessaires pour connecter n machines du réseau
interne.

6.4.2. Le NAT dynamique


Principe
Le NAT dynamique, appelé aussi IP masquerading, permet de partager une adresse IP
routable (ou un nombre réduit d'adresses IP routables) entre plusieurs machines en adressage
privé. Ainsi, toutes les machines du réseau interne possèdent virtuellement, vu de l'extérieur,
la même adresse IP.
Chapitre 6. Système de protocoles TCP/IP 185

Fonctionnement
Afin de pouvoir multiplexer les différentes adresses IP sur une ou plusieurs adresses IP
routables le NAT dynamique utilise le mécanisme de translation de port TCP/UDP, appelé
PAT (Port Address Translation), qui consiste en l'affectation d'un port source différent à
chaque requête de telle sorte à pouvoir maintenir une correspondance entre les requêtes
provenant du réseau interne et les réponses des machines sur Internet, toutes adressées à
l'adresse IP du routeur.

Difficultés de translation
Le NAT dynamique demande l'utilisation des ports TCP/UDP. Cependant, tous les
protocoles utilisés sur un réseau n'utilisent pas obligatoirement ces ports, notamment les
protocoles ICMP, FTP, Netbios...

 Cas du protocole ICMP


Se limitant à la couche 3, ICMP n'utilise pas de ports TCP ou UDP. Il n'est donc pas
possible d’appliquer à ses paquets le NAT dynamique de façon classique. Une méthode
spécifique, basée sur l'identifiant ICMP présent dans l'en-tête du message ICMP, est alors
implémentée. Ainsi, le mécanisme reste le même, sauf que l'on utilise cet identifiant, plutôt
que les ports TCP/UDP.

 Cas du protocole FTP


Le protocole ftp a un fonctionnement spécifique. Il utilise deux connexions parallèles.
L'une pour le contrôle de la connexion, l'autre pour le transfert des données. Par ailleurs, il
fonctionne selon deux modes différents, actif ou passif. En mode passif, les connexions sont
initialisées de l'intérieur pour chacun des deux canaux, ce qui reste conforme avec le mode
NAT. Par contre, pour le mode actif, la connexion de contrôle est d’abord initialisée de
l’intérieur, et quand des données sont demandées, l’initialisation de la connexion de données
est entreprise à partir de l'extérieur. Mais le NAT dynamique ne permet pas l’initialisation de
connexions depuis l'extérieur du réseau, voir figure 6.4.2.
186 Chapitre 6. Système de protocoles TCP/IP

Figure 6.4.2. Translation d'adresses réseaux


Chapitre 6. Système de protocoles TCP/IP 187
188 Chapitre 7. Services et composants internet

Chapitre 7
Services et composants internet

7.1. La résolution de nom


Des conventions sont employées pour baptiser les ordinateurs et leur attribuer des noms
d’hôtes, des noms de domaines ou des noms NetBios, ces noms étant plus facilement
mémorables que des adresses.

Principe
Identifier l’adresse IP d’une machine à partir de son nom déclaré sur le réseau.

7.1.1. Résolution des noms d’hôtes et de domaines


Définition du nom d’hôte
L’attribution de noms d’hôtes aux machines date des débuts d’ARPAnet. Ces noms d’hôtes
formaient un espace de dénomination plat (absence de hiérarchie) et par conséquent inadapté
à la croissance du parc machines.

Définition du nom de domaine


Une arborescence à deux niveaux a été introduite dans la dénomination des machines afin
de pallier le problème de saturation de la dénomination plate. Ainsi, le nom de domaine est
constitué de deux composantes. La première désigne une organisation ou une société tandis
que la seconde est un suffixe (appelé TLD ou Top-Level Domain) qui permet la classification
du domaine tel que com, edu ou gov. Il est géré par une autorité centrale qui assure son
unicité. Il s’agit de l’ICANN (Internet Corporation for Assigned Names and Numbers
(ICANN).
Chapitre 7. Services et composants internet 189

Définition du FQDN (Fully Qualified Domain Name)


C’est la concaténation d’un nom d’hôte et d’un nom de domaine réunis par un point.

Définition de la Zone
Une zone représente une partie discrète de l’espace de noms de domaine. Les zones
constituent un moyen de partitionner l’espace de noms de domaine en sections gérables.

Figure 7.1.1. Espace de noms de domaine divisé en zones

7.1.1.1. Résolution de noms par Hosts Files


Définition d’un Hosts file
Le nom de chaque ordinateur connecté au réseau est répertorié sous forme de couple
adresse IP/nom d’hôte ou FQDN dans un fichier unique dénommé Hosts.txt, sous
administration centralisée.

Principe de résolution
Ce mode de résolution peut être appliqué sur un réseau local ou associé au mode de
résolution sous DNS en environnement distribué. Lorsqu’une application a besoin d’une
adresse IP, celle-ci est recherchée dans le fichier des hôtes moyennant le nom de la machine
correspondante. En cas d’échec de la recherche, le service DNS est activé, s’il se trouve
présent sur le site.

Inconvénients
 Saturation de l’espace de dénomination à cause de la désignation plate des machines.
 Lourdeur dans la gestion (exploration séquentielle et mise à jour statique) du fichier des
hôtes.
190 Chapitre 7. Services et composants internet

7.1.1.2. Résolution de nom sous DNS (Domain Name System)


Définition de DNS
DNS est une base de données répartie sur des centaines de serveurs, hiérarchique à
plusieurs niveaux, hébergeant les listes de milliers de sites.

Structure DNS pour la recherche directe

Figure 7.1.2. Structure hiérarchique d’un espace de noms de domaine

Les serveurs DNS au sommet de la hiérarchie (ou serveurs racines de premier niveau)
contiennent les adresses IP des serveurs DNS suffixes qui se trouvent au deuxième rang de la
hiérarchie. Les serveurs DNS suffixes, à leur tour, contiennent les adresses IP des serveurs
correspondant à des noms de domaine, situés au troisième niveau de la hiérarchie. Les
serveurs DNS désignés par un nom de domaine hébergent les adresses IP de serveurs de
services Internet tels que l’accès au web, l’email, le FTP et autres.

Fonctionnement du DNS pour la recherche directe


Lorsqu’une requête de la forme www.nom-domaine.nom-suffixe/nom-fichier est
introduite sur une machine, le moteur de recherche détecte grâce aux trois lettres wwww, une
Chapitre 7. Services et composants internet 191

recherche du fichier nom-fichier sur site web. Il extrait le nom du domaine et le suffixe puis
les transmet au système DNS qui procède comme suit, voir figure 7.1.3, :

Figure 7.1.3. Résolution d’une requête de recherche directe

 si le nom de la machine hôte www.nom-domaine.nom-suffixe, le domaine nom-


domaine.nom-suffixe et le suffixe nom-suffixe sont introuvables dans sa mémoire cache,
il interroge le serveur DNS racine qui détient la liste de tous les sites suffixes,
 le serveur DNS racine renvoie l’adresse IP du serveur DNS nom-suffixe,
 le serveur local contacte le serveur DNS nom-suffixe qui détient la liste de tous les sites
de domaines,
 le serveur DNS nom-suffixe renvoie l’adresse IP du serveur DNS nom-domaine.nom-
suffixe,
 le serveur local contacte le serveur DNS nom-domaine.nom-suffixe et réclame l’adresse
de l’ordinateur nom-hôte.nom-domaine.nom-suffixe où se trouve la page web recherchée
par le moteur,
 lorsque le serveur DNS local reçoit l’adresse IP de nom-hôte.nom-domaine.nom-suffixe,
il la communique au moteur de recherche qui contacte le serveur web pour en extraire le
document voulu.

Structure DNS pour la recherche indirecte


Une requête de recherché indirecte fait correspondre une adresse IP à un nom. Une
recherche indirecte sur la base de données DNS établie pour la recherche directe, implique
192 Chapitre 7. Services et composants internet

une recherche exhaustive de chaque nom. Aussi, un domaine de second niveau nommé in-
addr.arpa a été créé. Ce domaine se base sur les adresses IP et non sur les noms de domaines,
voir figure 7.1.4.

Intérêt de la recherche indirecte


 Certains outils de résolution de problèmes tels que Nslookup utilisent les requêtes de
recherche indirecte pour envoyer des noms d’hôte.
 Certaines applications mettent en œuvre la sécurité en fonction de la capacité à se
connecter à des noms et non à des adresses IP.

Exemple
La figure 7.1.4 montre une représentation de l’adresse IP 169.254.16.200.

Figure 7.1.4. Domaine in-addr.arpa

Types de serveurs DNS


Il existe trois types de serveurs DNS :
 le serveur principal qui prend en charge la gestion du domaine,
 le serveur secondaire qui constitue un serveur de secours,
 le serveur cache seulement qui mémorise les adresses IP des domaines et des machines
sollicitées de façon répétitive.

Gestion des Hosts files


La gestion des adresses IP est statique : la constitution et la mise à jour des Hosts files se
fait manuellement.
Chapitre 7. Services et composants internet 193

7.1.2. Résolution de noms NetBios


Les noms NetBios sont d’une seule pièce et d’une longueur maximale de 15 caractères.
Ils sont issus des systèmes d’exploitation Windows opérant en environnement LAN (réseau
local).

7.1.2.1. Résolution des noms par diffusion


Principe
Un appel est lancé à l’ensemble des machines du voisinage à la recherche d’une adresse IP.
Seule la machine visée par l’appel répond en transmettant son adresse IP.

Limites de la méthode
Méthode de résolution convenant à un LAN qui ne fédère pas une foule de machines, mais
pas au-delà, puisque par principe les routeurs bloquent les diffusions afin de prévenir les
blocages que peuvent causer les encombrements sur les WANs.

7.1.2.2. Résolution de noms par LMHosts files


Les fichiers LMHosts (Lan Manager Hosts) sont semblables aux Hosts files dans leur
principe de résolution et leur format.

7.1.2.3. Résolution des noms WINS (Windows Internet Name Service)


Le service de noms Internet sous Windows ou WINS a été crée pour corriger dans le
système LMHosts le même genre d’inconvénients que devait corriger DNS s’agissant des
Hosts files.

Principe
Décentralisés, les fichiers LMHosts sont stockés sur chaque machine. Le fichier local
LMHosts peut détenir l’adresse des fichiers LMHosts des autres serveurs au moyen du mot
clé #INCLUDE suivi du chemin d’accès vers ces fichiers.

Gestion des LMHosts


La gestion des adresses IP est dynamique ; lors de leur démarrage, les machines clientes
téléchargent dans une requête d’enregistrement leur nom NetBIOS et leur adresse IP au
194 Chapitre 7. Services et composants internet

serveur WINS qui les contrôle systématiquement pour d’éventuelles mises à jour de sa base
de données.

7.2. Le protocole dynamique de configuration d’hôtes : DHCP


Définition
Le protocole de configuration dynamique DCHP (Dynamic Host Configuration Protocol)
est un protocole d’assignation automatique, depuis un serveur, des paramètres de
configuration TCP/IP des machines connectées à un réseau. Il peut configurer les paramètres
obligatoires :
 adresse IP,
 masque de sous-réseau,

ainsi que les paramètres optionnels :


 adresse de passerelle,
 adresse IP DNS, et
 adresse IP WINS.

Avantage
 Facilite la configuration d’un nombre important de machines en évitant l’intervention d’un
technicien sur chaque site pour configuration de la machine.
 Facilite l’utilisation des ordinateurs portables sur des réseaux différents, la configuration
de la machine se faisant de façon automatique lors de son déplacement d’un réseau à un
autre.

Définitions
Une étendue est une plage d’adresses IP consécutives offertes pour un adressage
dynamique des clients DHCP d'un réseau.

Une étendue globale est un regroupement d’étendues généralement utilisé pour prendre en
charge plusieurs sous-réseaux logiques IP sur le même sous-réseau physique ou des clients
DHCP distants situés derrière des relais DHCP.
Chapitre 7. Services et composants internet 195

Une plage d'exclusion est une séquence limitée d'adresses IP dans une étendue, exclue des
offres de service DHCP.

Un bail est un intervalle de temps, spécifié par un serveur DHCP, pendant lequel un
ordinateur client peut utiliser une adresse IP affectée.

Le pool d'adresses est l’ensemble des adresses de l’étendue, en dehors de la plage


d’exclusion, disponibles pour un adressage dynamique des clients DHCP du réseau.

Mode de fonctionnement
Lorsqu’une application cliente DHCP est lancée sur une machine non configurée, le
protocole TCP/IP est mis en action. Comme aucune adresse IP ne lui a été introduite, le
logiciel ne peut envoyer ou recevoir des datagrammes que par diffusion (ou broadcast). Cette
faculté de communiquer par diffusion est à la base du fonctionnement de DHCP qui utilise les
ports UDP 67 pour le client DHCP et 68 pour le serveur DHCP.

L’emprunt d’une adresse auprès d’un serveur DHCP se fait en quatre temps :

1. Recherche DHCP. Le client en quête de configuration diffuse un datagramme à


destination du port 68 de n’importe quel serveur DHCP à la ronde, susceptible de lui
fournir cette configuration. Ce datagramme transporte entre autres informations l’adresse
physique du client.

2. Offre DHCP. Les serveurs DHCP disposant d’adresses IP non allouées diffusent un
datagramme de réponse (ou offre DHCP) à destination du port 67 de la machine émettrice
de la recherche DHCP, identifiée par son adresse physique. Ce datagramme comporte
l’adresse IP du serveur DHCP ainsi que l’adresse IP et le masque de sous-réseau proposés
par le serveur au client.

3. Requête DHCP. Le client retient une offre, élabore un datagramme de requête DHCP et le
diffuse sur le réseau. Ce datagramme contient l’adresse IP du serveur et l’adresse IP du
client. Cette requête a deux objectifs :
 demander au serveur l’attribution de l’adresse IP proposée et accessoirement la
configuration d’autres paramètres,
196 Chapitre 7. Services et composants internet

 notifier aux autres serveurs DHCP du réseau, ayant fait une offre, que le client ne
donne pas suite, ce qui libère les adresses IP proposées.

4. Accusé de réception DHCP. Le serveur DHCP dont l’offre a été retenue, élabore un
datagramme d’allocation de l’adresse proposée (ou accusé de réception DHCP) comportant
l’adresse IP et le masque de sous-réseau attribués au client et optionnellement, les adresses
IP de la passerelle par défaut, de plusieurs serveurs DNS et de un ou deux serveurs WINS.

Trois autres champs d’indication de durée apparaissent dans l’accusé de réception DHCP :
 le premier indique la durée d’allocation de l’adresse,
 le deuxième précise les dates de demande de renouvellement, et
 le troisième définit, en absence de réponse du serveur DHCP, la période durant la
quelle le client peut à nouveau diffuser des recherches DHCP.

Relais DHCP
Lorsque le serveur DHCP et son client sont sur des réseaux disjoints, distants de plusieurs
routeurs, la diffusion de la recherche DHCP aux autres réseaux est arrêtée par les routeurs.
Ces derniers se chargeront néanmoins, de la faire aboutir selon un autre procédé, plutôt basé
sur la connaissance par ces routeurs des adresses IP des serveurs DHCP des réseaux voisins.
Ils joueront ainsi le rôle de relais DHCP. Le relais (ou routeur) écoute les diffusions destinées
au port UDP 68. Lorsqu’un datagramme est reçu, il est retransmis avec l’adresse qui convient
vers le serveur DHCP du réseau voisin. Lorsque les datagrammes destinés au port 67 sont
reçus par le relais, ils sont diffusés sur le réseau du client DHCP.

Exemple : Étendue globale pour serveur DHCP avec relais prenant en charge des sous-
réseaux IP distants
Cette illustration présente la configuration des étendues et des étendues globales
permettant de prendre en charge des sous-réseaux sur un réseau physique distant (Sous-
réseau B) du serveur DHCP, voir figure 7.2.1.

Le sous-réseau B étant distant, l'étendue initiale (Étendue 1) ne doit pas être intégrée dans
l'étendue globale supplémentaire.
Chapitre 7. Services et composants internet 197

Figure 7.2.1. Relais DHCP

Etendue du sous-réseau A
Etendue 1 : 192.168.1.1 – 192.168.1.254
Masque de sous-réseau : 255.255.255.0
Adresses exclues : 192.168.1.1 – 192.168.1.10

Etendue globale rajoutée pour le sous-réseau B


Etendue 2 : 192.168.2.1 – 192.168.2.254
Etendue 3 : 192.168.3.1 – 192.168.3.254
Masque de sous-réseau : 255.255.255.0
Adresses exclues :
(Etendue 2) 192.168.2.1 – 192.168.2.10
(Etendue 3) 192.168.3.1 – 192.168.3.10

7.3. Les systèmes pare-feu


Définition
Un système pare-feu est un dispositif composé d'éléments logiciels et/ou matériels
permettant de protéger un réseau local des intrusions extérieures. Il définit ainsi qui et ce qui
pourra accéder au réseau, sécurisant l’accès aux ressources et assurant le secret et l’intégrité
des données.
198 Chapitre 7. Services et composants internet

Limites d’un pare-feu


Un pare-feu ne peut protéger contre :
 les utilisateurs internes malveillants,
 les connexions qui ne le traversent pas,
 les menaces qu’il ne prévoit pas,
 les virus.

Types de pare-feu
On peut distinguer entre deux types de pare-feu : les pare-feu par routeurs filtre et les pare-
feu proxy. Les premiers sont de niveau réseau et les seconds de niveau application, comme
illustré sur la figure 7.3.1.

Couche application
Couche application Couche présentation Routeur proxy
Couche session
Couche transport Couche transport
Couche Internet Couche réseau

Couche accès
Couche liaison Routeur filtre
réseau Couche physique

TCP/IP OSI

Figure 7.3.1. Composition des routeurs filtres

7.3.1. Pare-feu par routeur filtre


Ce type de pare-feu s’appuie habituellement sur un routeur. Le processus de filtrage se
base notamment sur la sélection des adresses IP autorisées ou pas à se connecter et certaines
informations d'état contenues dans les paquets, relatives au temps, au protocole, aux ports, etc.

7.3.1.1. Politique de sécurité


A ce niveau, la politique de sécurité réseau est plutôt destinée à laisser dehors les outsiders
qu’à canaliser les insiders. Ceci permet de déterminer l’emplacement des routeurs filtres et
d’orienter leur programmation.
Chapitre 7. Services et composants internet 199

Réseau externe
Internet
Réseau interne

Routeur filtre

Figure 7.3.2. Emplacement d’un routeur filtre

7.3.1.2. Fonctionnement du filtre de paquet


Les règles de filtrage sont stockées dans un ordre précis au niveau du routeur. Elles
s’appliquent sur les paquets qui y arrivent selon l’algorithme suivant :
1. analyser les champs des en-têtes IP, TCP et UDP,
2. appliquer la règle de filtrage selon son ordre de stockage,
3. bloquer le paquet si la règle le rejette explicitement,
4. accepter le paquet si la règle l’autorise explicitement,
5. soumettre le paquet à la règle suivante si la règle courante n’autorise ni ne bloque sa
progression.

Remarque 1
Afin de procéder à la protection attendue, il est impératif que les règles soient dans le bon
ordre.

Remarque 2
Un paquet qui ne satisfait aucune règle d’acceptation ou de rejet est bloqué. On se base sur
le concept selon lequel, tout ce qui n’est pas expressément autorisé est interdit.

7.3.1.3. Mise en œuvre du filtre de paquet


La mis en œuvre des règles de filtrage de paquets est réalisée au moyen des listes d’accès.
Une liste d’accès (access-list) est un recueil de conditions d’autorisation (permit) et
d’interdiction (deny) qui s’appliquent aux adresses de l’Internet.

Exemple
La syntaxe suivante est utilisée sur les routeurs Cisco, pour les listes d’accès standard :
200 Chapitre 7. Services et composants internet

Access-list list {permit | deny} address wilcard-mask où :

list = numéro de la liste,


address = @IP de la station concernée par la condition,
wildcard-mask = masque sur la partie de l’@IP sur laquelle s’applique la condition (les bits
de l’@IP dont la masque est à 1 sont ignorés par la condition, les bits à 0
sont considérés par la condition)

Soit le réseau 67.0.0.0 de classe A, exploité avec un masque de sous-réseau égal à


255.255.0.0. On pose les règles de filtrage suivantes :

access-list 3 permit 67.23.2.5 0.0.0.0


access-list 3 deny 67.23.0.0 0.0.255.255
access-list 3 permit 67.0.0.0 0.255.255.255

L’interprétation de ces règles est donnée comme suit :


- la règle 1 autorise le trafic de l’hôte 67.23.2.5
- la règle 2 interdit le trafic sur le sous-réseau 67.23.0.0
- la règle 3 autorise le trafic sur le reste des sous-réseaux.

7.3.1.4. Filtrage de protocoles


Les règles de filtrage sont établies en fonction de la nature et des spécificités des services
et applications installés.

A) Service FTP
Le trafic FTP utilise deux connexions TCP. Une connexion de commandes, initiée par le
client vers le serveur sur son port 21. Puis une connexion d’information qui est un mécanisme
de rappel initié par le client ou le serveur sur le port 20. Ce rappel via le port 20 peut être
employé pour des infiltrations non désirées sur le client, le serveur étant destiné à recevoir des
connexions et protégé pour cela. Aussi, pour parer aux infiltrations sur le client, la connexion
doit d’une part, être initiée par ce dernier et utiliser d’autre part, des ports de connexion
négociés au moment de la connexion de contrôle.
Chapitre 7. Services et composants internet 201

B) Service TELNET
Le trafic TELNET ne requiert aucun mécanisme de rappel. La commande ‘TELNET host
[portnumber]’ utilise le port 23 par défaut, si portnumber n’est pas spécifié. Aussi, le filtrage
devient aisé si ce port est utilisé, sinon plutôt compliqué.

C) Protocole TCP
Le filtrage TCP peut porter sur tous les champs d’en-tête. Le segment TCP peut être
fragmenté par les routeurs. Une taille minimale des fragments TCP doit être fixée pour parer à
tout usage frauduleux de ces fragments. Cet usage peut se manifester par le retrait de certains
champs de contrôle (ack) ou l’introduction d’information parasite.

D) Protocole UDP
Le filtrage UDP se limite au test des numéros de ports, les champs d’en-tête étant très
réduits.

7.3.2. Pare-feu proxy


Définition
Un proxy est une passerelle sécurisée agissant comme un intermédiaire entre les clients
d'un réseau local et l'Internet. Il réglemente les accès au réseau local au niveau application.

Fonctionnalités
 Proxy est le seul ordinateur visible de l'Internet.
 Il permet de sélectionner les utilisateurs autorisés à surfer sur l'Internet.
 Il peut filtrer les requêtes sortantes et interdire l'accès à certains sites.
 Il permet de sélectionner les services Internet.
 Il assure une très grande isolation du réseau, à tel point qu'il n'est pas nécessaire d'installer
TCP/IP ; Tout client IPX/SPX peut accéder aux services Internet.

Architecture des pare-feu proxy


Un ou plusieurs hôtes bastions viennent souvent s’interfacer avec le routeur filtre afin de
renforcer la sécurité du réseau interne. La zone comprise entre le routeur filtre et le bastion
constitue une zone démilitarisée externe. Quant à la zone située entre les deux bastions, elle
forme une zone démilitarisée interne.
202 Chapitre 7. Services et composants internet

A) Proxy avec une interface réseau configurée

Réseau interne Réseau


externe Internet

Routeur filtre
Proxy

Figure 7.3.3. Proxy à une seule interface réseau

B) Proxy avec deux interfaces réseau configurées


Zone Réseau
démilitarisé externe
e Internet

Réseau interne
Proxy Routeur filtre

Figure 7.3.4. Proxy avec deux interfaces réseau

C) Deux proxy à deux interfaces réseau configurées


Zone Réseau
démilitarisée externe
externe Internet

Routeur filtre
Proxy
Zone
démilitarisée
Réseau interne interne

Proxy

Figure 7.3.5. Deux Proxys


Chapitre 7. Services et composants internet 203

.
Bibliographie 205

Bibliographie

Pour l’élaboration de ce document, les ouvrages suivants ont été consultés.

- G. Pujolle. Cours réseaux et télécoms. 3ème édition. Eyrolles, 2008.


- S. Lohier et D. Présent. Transmissions et réseaux. 3ème édition. Dunod, 2003.
- S. Pierre. Réseaux et systèmes informatiques mobiles. Presses Internationales. 2007.
- C. Servin. Réseaux et Télécoms. Dunod. 2003.
- T. Dean. Réseaux informatiques. 2ème édition. Editions Reynolds Goulet. 2002.
- G. Fiche, G. Hébuterne. Trafic et performances des réseaux de télécoms. Hermes. 2003.
- J. Kurose, K. Poss. Analyse structurée des réseaux. 2ème édition. Pearson Education. 2003.
- M. H. Birkner. Conception d’interréseaux cisco. Cisco Press. 2000.
- M. Charbit. Systèmes de communications et théorie de l’information. Hermes. 2003.
- M. Stein. Les modems pour transmission de données. Masson. 1987.
- O. Engler et al. Sécurité maximale des systèmes et réseaux. CampusPress, 2003.
- J. R. Vacca. Practical Internet Security. Springer. 2007.
- W. Stallings. Sécurité des réseaux – Applications et standards. Vuivert, 2002.
- L. Bloch & C. Wolfhugel. Sécurité informatique – Principes et méthode. 2ème édition.
Eyrolles. 2009.
- S. Ghernaouti-Hélie. Sécurité informatique et réseaux. 3ème edition. Dunod. 2011.
- Cours cisco : Network fundamentals, Routing protocols and concepts, LAN switching
and wireless, Acessing the WAN.
206 Bibliographie

Vous aimerez peut-être aussi