Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Réseaux de communication
2ème version
Thouraya Bouabana-Tebibel
Septembre 2015
Sommaire I
Sommaire
.
Préface 01
Bibliographie……………………………………………………………………………... 204
VI Sommaire
Préface 1
L'objectif de cet ouvrage est de former l'étudiant sur les nouvelles technologies des
réseaux de communication. Il est, pour cela, conçu et structuré pour lui permettre d’acquérir,
de façon pédagogique et conforme aux standards internationaux établis pour la construction
des réseaux de communication, les fondements, les concepts, les techniques et les
technologies sur lesquels sont batis les réseaux. Des exemples illustratifs et des applications
plus élaborées sont présentés pour illustrer les concepts et techniques définis.
Ainsi, l’étudiant sera, dans un premier temps, imprégné des techniques de transmission de
données, à la base des communications réseaux. Les protocoles et technologies des réseaux
locaux et étendus, ainsi que les services et composants Internet lui seront ensuite présentés de
façon à lui permettre la maîtrise de leur mise en oeuvre. A la fin de cet enseignement,
l’étudiant devra être en mesure de positionner chaque technique étudiée dans le contexte
approprié à sa bonne utilisation, en se basant sur ses caractéristiques, ses atouts et ses
limites. Il devra maîtriser les différents concepts liés à la conception, construction et
configuration d’un LAN. Il devra également être en mesure de concevoir un réseau étendu et
configurer le routage de l’information dessus. Cet enseignement devra le munir du bagage
nécessaire lui permettant d’effectuer les bons choix sur les types de réseaux à déployer en
fonction des besoins déclarés et des moyens mis à sa disposition.
2 Préface
Chapitre 1. Infrastructures et modèles réseaux 3
Chapitre 1
Infrastructures et modèles réseaux
1.1. Définitions
Réseau informatique
Télécommunication Informatique
Services réseaux
Réservation à distance.
Consultation de banques de données.
Messagerie électronique.
4 Chapitre 1. Infrastructures et modèles réseaux
Monnaie électronique.
etc.
Inconvénients
Le centre de télétraitement passe la majeure partie de son temps dans :
la gestion des procédures de transmission,
la gestion de l’hétérogénéité des terminaux,
la gestion des files d’attente de l’information échangée.
Principe
Multiplier les unités de traitement et les relier entre elles à distance, voir figure 1.2.3.
Caractéristiques
Accès distribué.
Traitement distribué sur plusieurs ordinateurs.
L’étape suivante dans l’évolution des réseaux a permis, voir figures 1.2.5 et 1.2.6 :
la connexion de plusieurs ordinateurs au moyen d’un hub ou un switch pour constituer
un réseau local,
la connexion des réseaux locaux par l’intermédiaire d'une infrastructure de
télécommunication.
Réseau local
Hub
A) Topologie en étoile
B) Topologie arborescente
C) Topologie en bus
Liaison multipoints.
Bus commun pour les différents noeuds.
La communication entre deux noeuds non adjacents est relayée par les noeuds
intermédiaires.
Problème si panne sur les premiers tronçons de la ligne.
Chapitre 1. Infrastructures et modèles réseaux 11
D) Topologie en anneau
Liaison multipoints.
La communication entre deux noeuds non adjacents est relayée par les noeuds
intermédiaires.
Liaisons redondantes : deux chemins possibles pour accéder à un noeud.
Liaison fiable.
E) Topologie maillée
A) Architecture générale
Le RTPC est organisé en zones. Dans chaque Zone le réseau est étoilé autour d'un centre
de commutation appelé aussi central téléphonique. Les abonnés sont connectés au central
téléphonique de manière directe ou à travers un commutateur local, voir figure 1.4.1.
Des lignes spécialisées non commutées reliant en permanence deux ou plusieurs abonnés
peuvent être mises à la disposition des usagers par les services de télécommunication.
Chapitre 1. Infrastructures et modèles réseaux 13
Services offerts
Téléphone.
Services du réseau à commutation de paquets à bas débit (1200-9600 bit/s) avec
modulation analogique du signal de données. Les dernières techniques de modulation ne
dépassent pas le débit de 56 kbit/s.
B) Le réseau RTPC 64
L'objectif derrière le RTPC 64 est la numérisation de l'infrastructure RTPC.
Principe
Le codage/décodage de la voix est effectué par un appareil de communication appelé
codec. Le codec permet la compatibilité en amont avec les téléphones analogiques. Il procède
à un échantillonnage de la voix à 8 khz et codage à 8 bits des échantillons.
Modem Modem
Ligne Codec Codec Ligne
téléphonique RTPC téléphonique
Caractéristiques
Commutation électronique (quelques millisecondes au lieu des quelques secondes de la
commutation électromécanique du RTPC).
Transmission d'un signal numérique.
Débit égal à 64 kbits.
Services offerts
Téléphone.
Services du réseau à commutation de paquets.
14 Chapitre 1. Infrastructures et modèles réseaux
Caractéristiques
L'usager peut posséder des équipements non compatibles RNIS et des équipements
compatibles RNIS. Dans les deux cas, l'équipement de raccordement est une TNR
(Terminaison Numérique de Réseau) qui permet d'accéder au réseau par une interface U. Du
côté de l'abonné les équipements sont disposés sur un "bus RNIS" connecté à la TNR par une
interface S. On peut aller jusqu'à 8 équipements reliés. Les équipements non RNIS peuvent
aussi être reliés au bus par un boîtier spécifique TA (Terminal Adapter). Une interface R
permet de connecter les équipements non RNIS au TA, voir figure 1.4.5.
Principe
Le RNIS, en anglais ISDN, est fondé sur la numérisation du réseau téléphonique et
l’utilisation de plusieurs canaux de transmission sur la boucle locale. Ces deux critères
induisent la multiplication du débit de 64 kbit/s, relatif à un canal, par un nombre de canaux
allant jusqu’à 32. Les canaux sont de type B pour les services de transmission, et D pour la
signalisation. L’agrégation des canaux concerne le type B seulement. Ainsi, l’association
entre canaux pour une liaison est de type : nB+D.
Chapitre 1. Infrastructures et modèles réseaux 15
Services offerts
Téléphone.
Télégraphe, Télex.
Transmission de données, Télétex, Vidéotex interactif, Télécopie.
Vidéocommunication.
Téléécriture : affichage de textes écrits ou typographiés, ou de dessins sur un écran distant.
Audiographie : communication à la fois par le son et l'écriture.
Visioconférence : communication téléphonique avec l'image du correspondant.
Modem ADSL
Principe
Le principe de l'ADSL consiste à exploiter une autre bande de fréquence, située au-dessus
de celle utilisée pour la téléphonie, pour échanger des données numériques en parallèle avec
une éventuelle conversation téléphonique. Ce système permet de faire coexister sur une même
ligne un canal descendant (downstream) de haut débit, un canal montant (upstream) moyen
débit ainsi qu'un canal de téléphonie (appelé POTS : Plain Old Telephone Service). Grâce à
cette séparation dans le domaine fréquentiel, les signaux ADSL qui transportent les données
et les signaux téléphoniques qui transportent la voix circulent simultanément sur la même
ligne d'abonné sans interférer les uns avec les autres.
16 Chapitre 1. Infrastructures et modèles réseaux
Services offerts
Transmission de données, vidéo, ….
Téléphonie
Services offerts
Transmission de données.
Télétex : échange de textes traités sur terminaux spécifiques.
Vidéotex interactif (Minitel) : échange de messages entre l'utilisateur et le centre serveur
de manière interactive.
Télécopie (Fac similé) : reproduction à distance de documents de type texte ou image.
Tous ces besoins ont motivé la mise en place, à partir de la fin des années 70, de réseaux
de télécommunication numérique par satellites, exemple TELECOM 1.
Architecture générale
Services Offerts
Téléphone.
Télévision.
Transmission de données, Télétex, Vidéotex interactif, Télécopie.
Vidéocommunication.
Vidéotex diffusé : diffusion permanente de données sur un canal de télévision.
L'utilisateur accède à l'information qui l'intéresse à l'aide d'un clavier de sélection.
Principe
Un réseau sans fil connecte différents postes ou systèmes entre eux par ondes radio (<
3000 GHZ). Le rayonnement géographique des ondes est relativement limité étant donnée la
faible puissance d’émission des solutions matérielles actuelles. Pour cette raison, les réseaux
sans fil se sont avant tout développés comme réseaux internes (réseau d’entreprise, réseau
domestique, …). Comme exemples, nous citons les réseaux de capteurs, les réseaux
d’ordinateurs, les réseaux de téléphonie mobile, etc. Ces réseaux peuvent être à infrastructure,
gérés par un centre de raccordement ou sans infrastructure, appelés ad hoc.
Services offerts
Transmission de données, vidéo, …
Téléphonie
Historique
1969 : le gouvernement Américain réalise l’impact de l’informatique sur la recherche
militaire et universitaire et finance un projet de réseau Arpanet dans lequel les
communications ne seraient pas affectées en cas de coupure physique sur une partie de
celui-ci, d’où la naissance de TCP/IP.
1981 : Arpanet devient le réseau principal du nouveau Internet désignant l’interconnexion
de multiples réseaux américains.
1986 : développement des principaux services Internet : messagerie, FTP, Gopher, ...
1988 : naissance d’Internet en Europe.
1989 : naissance du Web.
L'avant projet de norme est étudié par le comité technique. En cas de large approbation des
membres permanents du TC, l'avant projet est envoyé au secrétariat central pour être inscrit
comme projet de norme DIS (Draft International Standard) et soumis aux pays du monde
entier de l'ISO pour consultation et vote. En cas d'accord de plus de 75%, le projet est
transmis au conseil de l'ISO puis adopté comme norme internationale de l'ISO.
Chapitre 1. Infrastructures et modèles réseaux 21
Système relais
Donnéess Protocole
Couche 3 Couche 3 Couche 3 Couche 3
Protocole
Couche 2 Couche 2 e Couche 2 Couche 2
Protocole
Couche 1 Couche 1 Couche 1 Couche 1
Couche session. Elle permet d’organiser et de synchroniser les échanges de données entre
les utilisateurs. L’organisation du dialogue comprend entre autres services celui de
l’exploitation de la liaison en bidirectionnel à l’alternat sur une liaison full-duplex pour un
besoin de l’application (grâce à un jeton de données) et le service de terminaison d’une
connexion (au moyen d'un jeton de terminaison). Quant à la synchronisation de la
communication, elle consiste à placer des points de repère sur le flot d’information afin de
pouvoir reprendre en cas de besoin, la transmission juste là où il faut (grâce à des jetons
de synchronisation).
Couche présentation. Elle assure la compatibilité entre matériel hétérogène à l’aide des
concepts : de terminal virtuel pour la compatibilité matérielle, de fichier virtuel pour
l’échange d’information de structure différente et de langage de commandes universel
pour la soumission de travaux à distance sur machine dont le langage de commandes n’est
pas connu. Elle s’occupe également de la sécurité sur le réseau et de la compression des
données.
Couche application. Elle est responsable de l’application traitée (messagerie
électronique, transfert de fichier, …).
Remarques
Toutes les couches ne sont pas nécessairement utilisées pour la construction d’un réseau.
Les trois premières couches sont orientées transmission. Elles sont présentes sur tous les
nœuds intermédiaires (commutateurs).
Les trois dernières couches sont orientées traitement. Elles définissent des protocoles de
bout en bout (présentes sur les extrémités communicantes seulement).
La quatrième couche constitue une limite entre les deux blocs précédents. C’est un
protocole de bout en bout.
lorsque le message remonte dans les couches jusqu’à parvenir à l’usager récepteur. On parle
de décapsulation.
En-tête Données
Couche application
APDU
Couche présentation
PPDU
Couche session
SPDU
Couche transport
TPDU
Couche réseau
Paquet
Couche liaison
données Trame
Les primitives de service peuvent être réparties en quatre classes comme indiqué sur le
tableau 1.6. Présentes sur les couches 2 à 7 du modèle OSI, elles génèrent la construction de
PDUs spécifiques au type de service requis. Elles peuvent avoir des paramètres ; ces
paramètres sont communiqués aux PDUs.
Exemple
Soient les services suivants d’établissement de la liaison (CONNECT), de transfert de
données (DATA), de transfert de données express (EXPEDITED-DATA), et de libération de
la connexion (DISCONNECT) exécutés sur la couche transport. Les primitives et les PDUs
associés à ces services sont présentés sur le tableau suivant :
N- CONNECT.request N-CONNECT.indication
N-CONNECT.confirm N- CONNECT.response
N-DATA.request N-DATA.indication
N-DISCONNECT.request N-DISCONNECT.indication
Définition
Un système de protocoles est un ensemble de standards et de procédures qui permet à une
machine informatique de communiquer avec le monde extérieur.
Les fonctionnalités du système de protocoles TCP/IP sont groupées dans quatre couches.
La Figure 1.6.4 montre l’équivalence entre les couches des deux modèles OSI et TCP/IP.
Couche application
Couche session
TCP/IP OSI
Figure 1.6.4. Architecture en couches du modèle TCP/IP comparée à celle du modèle OSI
Couche accès réseau (appelée aussi couche liens). Elle assure l’interface physique avec
le réseau : formatage des données en trames et leur conversion en signaux analogiques ou
numériques pour acheminement sur le réseau, contrôle d’erreur des trames à l’arrivée.
Couche Internet (appelée aussi couche réseau). Elle assure le routage des données et
établit la correspondance entre adresse physique (gérée par la couche accès réseau) et
adresse logique. Elle supporte les protocoles de base : IP (Internet Protocol), ICMP
(Internet Control Message Protocol), IGMP (Internet Group Management Protocol), ARP
(Address Resolution Protocol) et RARP (Reverse ARP).
Chapitre 1. Infrastructures et modèles réseaux 27
Couche transport. Elle assure le contrôle d’erreur, les accusés de réception et sert
d’interface aux applications réseau. Elle supporte les deux protocoles de base TCP
(Transmission Control Protocol) et UDP (User Datagram Protocol).
TCP. Protocole orienté connexion. Il assure le contrôle de la transmission. Il est plus
fiable qu’UDP mais plus lent.
UDP. Protocole non orienté connexion. Il se charge de la gestion des datagrammes.
Couche application. Elle supporte les applications réseaux telles que FTP, Telnet,
Gopher …
Segment (TCP) ou
Couche transport Datagramme (UDP)
Couche accès
réseau Trame
Chapitre 2
Transmission de données
Définition
La transmission de données est le transport des données d’un point à un autre par
télécommunication. Pour ce faire, de nombreux traitements interviennent dans la préparation
du signal avant sa transmission.
Transmission analogique
Le signal analogique est un signal électrique continu, caractérisé par un nombre de niveaux
infini. Il est échangé entre deux équipements parfois très éloignés.
Transmission numérique
Le signal numérique est un signal électrique discret, caractérisé par un nombre de niveaux
fini. Il est échangé entre deux équipements informatiques, voir figure 2.1.2.
Définition
La valence d’un signal numérique représente le nombre de niveaux (ou états) du signal.
La figure 2.1.4 illustre l’exemple d’un signal analogique sinusoïdal traité par un CAN de 8
bits. L’intervalle de tension [-12, +12] volts est donc réparti en 256 niveaux de tension codés
par des valeurs binaires comprises entre 11111111 et 01111111. La tension du signal est alors
lue à des instants réguliers puis codée par la valeur de tension la plus proche.
Chapitre 2. Transmission de données 31
Théorème de Shannon
Pour permettre une bonne récupération du signal en réception, sa fréquence
d’échantillonnage doit être supérieure ou égale à 2 fois sa fréquence maximale :
fe 2 fmax
La conversion est réalisée comme illustré sur la figure 2.1.6, avec le signal hexadécimal
suivant : 0103040002030506020407050681830002.
32 Chapitre 2. Transmission de données
Chaque bit est envoyé sur un fil. Ce mode de transmission est utilisé entre les différents
composants d’un ordinateur ou entre un ordinateur et un périphérique, voir figure 2.1.7.
Transmission série
Tous les bits sont envoyés sur un même fil. Ce mode de transmission est utilisé entre
ordinateurs distants, voir figure 2.1.8.
Principe
La reconstitution des données à la réception est rendue possible par :
l'accompagnement de l'information transmise de symboles de synchronisation : les bits
START et STOP pour la transmission asynchrone, les caractères SYN et les préambules
de trames pour la transmission synchrone. Ces symboles permettent de repérer l’arrivée
d'une information propre,
la mise en coïncidence de la base de temps du récepteur avec celle de l'émetteur, qui
doivent seulement être multiple l'une de l'autre.
a) Transmission asynchrone
La transmission asynchrone consiste en l'émission des bits d'information par caractères, de
5 à 8 bits. L'intervalle de temps qui sépare l'envoi des caractères est aléatoire ; il dépend du
rythme de leur saisie par l'émetteur, voir figure 2.1.12, d'où le caractère asynchrone de la
transmission.
Chapitre 2. Transmission de données 35
Principe de synchronisation
La synchronisation est portée sur le caractère qui est précédé d'un bit START et suivi de
un ou de deux bits STOP, voir figure 2.1.13.
Le récepteur ne peut prévoir la réception du prochain caractère, il surveille donc en
permanence l'arrivée des bits START.
Une rectification de l'horloge du récepteur est effectuée à partir du bit START du signal
de données reçu.
Pour une bonne précision, on utilise une horloge 16x.
Caractéristiques
Les transmissions sont de faible débit ( 9600 bits/s).
Les transmissions sont de courtes distances.
Le matériel utilisé est peu coûteux.
36 Chapitre 2. Transmission de données
b) Transmission synchrone
La transmission synchrone consiste en l'émission d'un bloc de bits d'information,
sans bit de synchronisation start et stop. Les données sont rythmées par une horloge
qui assure un temps constant entre chaque bit envoyé, mais aussi entre chaque bloc,
voir figure 2.1.14, d'où le caractère synchrone de la transmission.
Principe de synchronisation
Les blocs sont précédés et suivis de caractères de synchronisation SYN (0010110) ou de
préambules (succession de 0 et 1) de trames problème dans la mise en œuvre de la
synchronisation si une longue suite de 0 ou de 1.
Exemple
Suite de 20 bits binaires à 1 & Horloge 16x 320 tops d’horloge pour leur lecture.
Si la valeur 1 n’est lue que sur 302 tops d’horloge alors le récepteur conclut la réception
de 19 ‘1’ avec un décalage de 2 tops d’horloge. Ceci est faux, car en fait un décalage de
18 tops d’horloge a provoqué la perte de tout un bit (16 tops d’horloge) + un décalage de
2 tops d’horloge.
L’horloge de synchronisation en réception est élaborée soit directement à partir de
l’horloge d’émission si celle–ci est transmise sur un canal séparé, soit par reconstitution,
dans le modem, de l’horloge d’émission à partir des instants de transition du signal de
données (longues distantes). Les caractères/champs de synchronisation cadrant les blocs
de bits contribuent également à la synchronisation.
Pour une bonne précision, on utilise une horloge 16x.
Caractéristiques
Transmission de grands débits.
Chapitre 2. Transmission de données 37
Transmission rapide.
Matériel coûteux.
Définition 1
La rapidité de modulation, notée R, est égale à :
R = 1/T bauds
Définition 2
Le débit binaire, noté D, est égal au nombre de bits envoyés par intervalle élémentaire T :
Exemple
Soit le signal numérique s(t) = 01101100. Ce signal est a) de valence égale à deux b) de
valence égale à quatre états, pour le même intervalle de modulation T.
R = 1/T bauds
s(t) = A cos(2ft + )
Définition 1
La bande de fréquence d’un signal est obtenue par une représentation spectrale de ce
signal.
Définition 2
Le spectre d’un signal est déterminé par la transformée de Fourrier de ce signal.
F (s(t )) S ( f )
S ( f ) s(t )e j 2ft dt S ( f ) e j( f )
( f ) l’argument de S ( f ) .
s(t ) AS cos(2f S t S )
s(t )
2
e
AS j ( 2f S t S )
e j ( 2f S t S )
A
s(t ) S e j 2f S t e j S e j 2f S t e j S
2
or F (e j 2f S t ) ( f f S ) et F (e j 2f S t ) ( f f S ) d’où :
S( f )
AS j S
2
e f f S e j S f f S
Chapitre 2. Transmission de données 41
s(t ) a i cos 2if S t i
i 1
ai j i a
S( f ) e ( f if S ) i e j i ( f if S )
i 1 2 i 1 2
Objectifs
Concevoir un code qui réponde aux caractéristiques suivantes :
absence de composante continue,
bande de fréquences très réduite et concentrée au voisinage de zéro,
Suffisamment de transitions pour assurer la synchronisation.
Caractéristiques
simple, peu coûteux,
dégradation rapide des signaux en fonction de la distance (sensible aux atténuations,
interférences, ...), usage désigné pour les réseaux locaux,
Nécessite une large bande passante du support.
Spectre
Le spectre de puissance du signal NRZ est exprimé par :
2
A sin f
( f )
f
Inconvénients
Une grande partie de la puissance du signal est concentrée au voisinage des basses
fréquences (présence de la composante continue). Le signal est donc mal transmis (chaque
fois que le support contient des translateurs, des transformateurs d’isolement…). Ce
codage n'est pas adapté à la transmission en bande de base.
Le signal est constant lorsque les données présentent de longues suites de 0 ou de 1. Il est
par conséquent facilement perturbable et non adapté à la synchronisation.
Principe
Introduire une transition au milieu de l'intervalle.
44 Chapitre 2. Transmission de données
Spectre
Le spectre de puissance du signal Manchester est exprimé par :
2
2A
( f ) sin 4 f
f 2
Caractéristiques
Le spectre de ce signal ne contient pas la composante continue.
Il s'étale sur une bande assez large [0, 2/]. Il est donc plus exposé au bruit que le codage
NRZ et est adapté à la transmission sur un support à bande passante assez large.
Chapitre 2. Transmission de données 45
Principe
Supprimer une transition sur deux par rapport au code Manchester.
Spectre
Le spectre du signal de Miller est représenté comme suit :
Caractéristiques
L'annulation de la composante continue n'est pas totale.
Le spectre du signal est plus étroit que celui du codage Manchester et permet donc des
débits élevés sur des supports à bande limitée.
Principe
La donnée ai codée sur un bit (0 ou 1) est convertie à l’un des trois niveaux –A, 0 ou +A.
Principe
Le signal transmis vaut 0 lorsque la donnée vaut 0, et +A ou –A alternativement, lorsque la
donnée vaut 1.
Spectre
Le spectre de puissance du signal bipolaire simple est exprimé par :
2
A
( f ) sin 4 f
f
Caractéristiques
Composante continue nulle.
Spectre caractérisé par une largeur de bande réduite.
Signal émis nul et constant lorsque les données contiennent une longue suite de 0.
Principe
n intervalles de temps au plus, sans impulsion. Ainsi, pour coder une longue suite de 0 on
viole l'alternance des +A et -A utilisés pour transporter les 1.
Spectre
Les spectres des signaux BHDn utilisent principalement, comme le signal bipolaire simple,
la bande [0, 1/].
1/2T 1/T f
R 2
Ce résultat est théorique. Dans la pratique, on a : R 1.25
R f2 - f1 ===> R
Rappel de résultats
- Théorème de Shanon sur la fréquence d'échantillonnage : fe ≥ 2 fmax
- Théorème de Nyquist sur la fréquence de coupure d'un support de transmission : fc = 1/2T
- Rapidité de modulation : R = 1/T
Théorème de Shannon
Ce théorème exprime l’importance du rapport de puissance du signal sur le bruit, qui limite
la quantité de bits q transportés par intervalle de modulation sur un filtre passe bas à bande
limitée :
Principe
Transporter le signal modulant s(t) sur une onde porteuse sinusoïdale de fréquence bien
choisie pour obtenir un signal modulé m(t).
Le signal modulant s(t) est issu d'une source binaire. C'est un signal numérique en bande
de base, obtenu après codage, particulièrement NRZ. Il s'écrit :
où la fonction δ(t) est une impulsion d'amplitude ck dans l'intervalle [0, T[ puisque t doit
vérifier la relation : kT≤ t <(k+1)T.
Exemple
Sur la figure 2.2.12, ck peut prendre quatre valeurs différentes : 00, 01, 10 et 11.
où : Ap = amplitude de la porteuse.
p = 2fp = fréquence de la porteuse.
p = phase de la porteuse.
Si le signal modulant s(t) entre dans l’expression de a(t), on parlera alors de modulation
d’amplitude :
m(t) = Ap(k + s(t)) cos(pt + p) k est une constante
Si s(t) entre dans l’expression de (t) alors selon les deux cas suivants, on parlera de
modulation de phase (modulation angulaire) ou de modulation de fréquence :
modulation de phase
m(t) = Apcos(pt + s(t) + p)
modulation de fréquence
m(t) = Apcos(pt +t s(u)du + p)
2.3.1.1. Modulation
Principe
Multiplier le signal modulant s(t) par une onde porteuse sinusoïdale de fréquence bien
choisie pour obtenir un signal modulé m(t).
Figure 2.3.4. Densité spectrale des signaux en modulation d’amplitude double bande
C’est une modulation double bande car son occupation spectrale est double de celle du
signal modulant.
54 Chapitre 2. Transmission de données
Exemple
La modulation d’amplitude du signal binaire s(t) = 01011000 est représentée comme suit :
Si donnée = 0 alors amplitude = A
Si donnée = 1 alors amplitude = 2A
Diagramme de constellation
0 A 2A x
Exemple
Moduler à 4 états de phase le signal binaire s(t) = 11100000010111. Utiliser le codage
Gray.
Les 4 états de phase codés selon le codage Gray, sont représentés comme suit :
56 Chapitre 2. Transmission de données
t t t t
Ce qui donne le signal modulé m(t) de la figure 2.3.14 pour la donnée : 11100000010111
Chapitre 2. Transmission de données 57
m(t)
Représentation de Fresnel
Dans cette représentation on associe au signal m(t) un vecteur om dans un référentiel
cartésien xoy. om aura pour module a(t) et pour argument (t).
Exemple
Définir les différents états d’une modulation combinée d’amplitude et de phase à 8
états dont 4 états de phase et 2 états d’amplitude par phase.
Sachant que m(t) s’écrit : m(t) = a(t)cos(pt + (t)), si A1 et A2 sont les 2 états
d’amplitude, les 8 états de phase et d’amplitude combinés sont tous les couples :
(a(t), (t)) = (A1, /4), (A1, 3/4), (A1, -3/4), (A1, -/4), (A2, /4), (A2, 3/4),
(A2, -3/4), (A2, -/4).
Exemple
La figure 2.3.13 montre la modulation de deux porteuses en quadrature à 16 états où
chacune des deux porteuses est modulée par 4 états seulement (2 états de phase et 2 états
d'amplitude) au lieu des 16 états qui modulent une porteuse (12 états de phase et 2 états de
phase pour 4 états d'amplitude).
Ck = xk + jyk
diagramme de Fresnel ; puis moduler les deux porteuses en quadrature Apcos(pt + p) et
Apsin(pt + p) par les deux signaux x(t) et y(t) respectivement.
Cette formulation montre que le signal modulé m(t) peut être considéré comme la somme
de deux composantes dont :
la première traduit la modulation de la porteuse cospt par le signal x(t), et
la deuxième traduit la modulation d’une porteuse en quadrature sinpt par le signal y(t)
Le signal modulant s(t) est un signal numérique, éventuellement complexe, qui s'écrit sous
la forme :
st c k g t kT avec ck = xk + jyk ck est le symbole (ou état de modulation)
k
y
ck
yk
xk x
où g(t) est la réponse impulsionnelle des filtres passe-bas en entrée des {xk} et {yk}.
Chapitre 2. Transmission de données 61
Exemple 1
Le signal s(t) = 011100011001 est décomposé en les signaux x(t) et y(t), pour une
modulation MAQ4, et sont respectivement représentés sur les axes X(t) et Y(t).
Exemple 2 à revoir
Le signal s(t) = 111101111000 est décomposé en les signaux x(t) et y(t), pour une
modulation MAQ16, et sont respectivement représentés sur les axes X(t) et Y(t).
Représentation spectrale
En raison du dédoublement des voies à la sortie du codeur, la rapidité de modulation est
divisée par deux sur les deux voies. Ainsi, x(t) et y(t) évoluent deux fois plus lentement dans
le temps que s(t) aussi, et donc, leur spectre est deux fois plus étroit.
Exemple
Une représentation normalisée de la MAQ à 8 états est donée par la figure 2.3.19 où les 8
points de modulation sont répartis de façon espacée sur le plan.
Sachant que m(t) s’écrit : m(t) = s1(t)cospt - s2(t)sinpt, si x1 et x2 sont les abscisses des
points de modulation et y1 et y2 leurs ordonnées, les 8 états de phase et d’amplitude
combinés sont tous les couples :
(xk, yk) = (x1, y1), (-x1, y1), (-x1, -y1), (x1, -y1), (x2, 0), (0, y2), (-x2, 0), (0, -y2).
Démodulation MAQ
Le signal modulé m(t) est appliqué en parallèle à deux démodulateurs cohérents.
2.3.5.1. Modulation
Principe
Associer à un état du signal modulant, une fréquence de l’onde porteuse.
Exemple
Représenter le signal s(t) = 0110, après modulation de fréquence à 2 états.
64 Chapitre 2. Transmission de données
Modem V23
* débit : 600, 1200 bits/s,
* rapidité : 600, 1200 bauds,
* mode de transmission : asynchrone (optionnellement synchrone),
* supports utilisables : réseau commuté ou ligne spécialisée de qualité normale,
* mode d'exploitation : bidirectionnel à l'alternat sur ligne 2 fils,
bidirectionnel simultané sur ligne 4 fils,
* principe : modulation de fréquence,
* interface logique : conforme aux avis V24 et V28.
Modem V29
* débit : 9600 bits/s avec repli sur 7200 et 4800 bit/s,
* rapidité : 2400 bauds,
* mode de transmission : synchrone,
* supports utilisables : ligne spécialisée 4 fils,
* mode d'exploitation : bidirectionnel simultané,
* principe : modulation combinée de phase et d'amplitude,
* interface logique : conforme aux avis V24 et V28.
Modem V36
* débit : 48, 56, 64, 72 kbit/s,
* mode de transmission : synchrone,
* supports utilisables : groupe primaire,
* mode d'exploitation : bidirectionnel simultané,
* principe : modulation à bande latérale unique,
* interface logique : conforme à l’avis V36 avec interface électrique V10-V11.
2.4. Multiplexage
Définition
Le multiplexage consiste en le partage d’une voie de transmission entre plusieurs
utilisateurs. Ce partage peut être en fréquence ou en temps.
Chapitre 2. Transmission de données 67
Technique
En transmission analogique, le signal binaire reçu d’une source de données i est transformé
en un signal analogique constitué de tronçons de sinusoïdes aux fréquences choisies :
Les canaux des flux de données montant et descendant sont exploités par une technique de
modulation DMT (Discret Multi Tone), actuellement utilisée dans la technologie ADSL en
remplacement de la technique CAP (Carrierless Amplitude Phase). C’est une forme de
modulation MAQ multi-porteuse dont le but est d’adapter le taux de charge de chaque canal à
ses performances. Ce taux varie ente 2 et 15 bits par intervalle de modulation pour un canal.
Les canaux de très faible qualité (250-256) ne sont pas toujours utilisés.
Le débit des flux de données montant et descendant est calculé comme suit :
Débit = Nombre de canaux * nombre de bits par intervalle de modulation * rapidité de modulation
68 Chapitre 2. Transmission de données
IT1 ITn
...
Figure 2.4.3. Multilexage temporel statique
Exemple
D = 2 Mbit/s, di = 256 Kbit/s => e = di /D = 8 256 K / 2M = 1
Fonctionnement
L’information reçue des stations est stockée dans les tampons de réception. Dès que la
quantité de cette information atteint la longueur d’une trame, une nouvelle entrée de l’adresse
de cette information est effectuée dans la file d’attente des trames prêtes à être émises sur la
voie composite. L’information reçue de la voie composite est stockée dans les tampons
d’émission puis dispatchée vers ses destinataires.
Problème : l’efficacité du multiplexage dynamique étant supérieure à 1 (di > D), si toutes
les stations fonctionnent en même temps et à plein débit, les mémoires tampon saturent. La
70 Chapitre 2. Transmission de données
solution est d’arrêter momentanément le débit de la station dont le tampon est saturé (arrêt
après remplissage de la mémoire tampon à 80%).
Applications
Utilisation du service 1515 pour partager la ligne téléphonique sur les fréquences 300-3400
Hz entre communications téléphoniques et transmission de données. Le partage est réalisé
par commutation.
Utilisation du service fax.
* Etablissement du circuit
lorsque la ligne n’est pas affectée de manière permanente à la transmission de données.
* Initialisations
Adapter le modem à la ligne de transmission:
* émission de la porteuse,
* détection de la porteuse à l’autre extrémité,
Chapitre 2. Transmission de données 71
Ce dialogue est réalisé à l'aide d'une jonction qui s'interface entre l'ETTD et l'ETCD.
Remarque
Les circuits 125, 108 et 107 interviennent lors de l'établissement et de la libération de la
liaison quand celle ci n'est pas permanente.
Chapitre 2. Transmission de données 73
Les circuits 105, 106, 109,113, 114 et 115 permettent l'initialisation de la communication.
Cette initialisation n'a lieu qu'une seule fois, au début de la communication, en transmission
full-duplex. Elle est par contre refaite à chaque retournement en transmission half-duplex.
Les circuits 103 et 104 sont utilisés pour la transmission des données.
Maintenance
* Cas d'une liaison 4 fils
On démarre de l'état 1.
On démarre de l'état 1.
* Etat 8 : appel reçu par l'ETCD distant. T = 111... C ouvert. R = BEL BEL ... I ouvert.
* Etat 9 : appel accepté par l'ETTD distant. T = 111... C fermé. R = BEL BEL... I ouvert.
* Etat 6B : ETCD distant en attente. T = 111... C fermé. R = SYN SYN ... I ouvert.
* Etat 10bis: information fournie par l'ETCD. T=111... C fermé. R=XXX I ouvert.
* Etat 11 : connexion en cours. T = 111... C fermé. R = 111... I ouvert.
* Etat 12 : prêt pour la transmission des données. T = 111... C fermé. R = 111... I fermé.
Situations d'erreurs
* Après transition de l'état 2 à l'état 3, R ne contient pas des +++.
* Après transition de l'état 1 à l'état 8, R ne contient pas des BEL.
* Le circuit I se ferme au milieu de la numérotation.
* Le format des informations fournies lors des états 10 ou 10 bis est invalide.
* ...
Solutions
Une fois les erreurs détectées, l'ETTD dispose de plusieurs solutions :
* ignorer l'erreur et passer à l'état suivant dès que la limite de temps est dépassée,
* initialiser une libération et tenter un nouvel appel.
Ils sont principalement utilisés par les PTT pour les liaisons téléphoniques.
Principal inconvénient
Affaiblissement important, d'autant plus important que le diamètre est petit. Pour cela, des
régénérateurs (amplificateurs) du signal sont rajoutés à des intervalles réguliers.
Avantages
* Technique bien connue.
* facilité de connexion.
Chapitre 2. Transmission de données 77
Ils sont principalement utilisés par les PTT pour multiplexer plusieurs voies téléphoniques,
jusqu'à 15 groupes quaternaires, sur un même câble (très large bande passante), sachant que :
un groupe quaternaire comprend 3 groupes tertiaires (900 voies téléphoniques à 3100 Hz
chacune) dans la bande 8516-12388 kHz,
un groupe tertiaire comprend 5 groupes secondaires (300 voies téléphoniques) dans la
bande 812-2044 kHz,
un groupe secondaire comprend 5 groupes primaires (60 voies téléphoniques) dans la
bande 312-552 kHz,
un groupe primaire comprend 12 voies téléphoniques dans la bande 60-108 kHz.
Avantages
* Technique robuste et éprouvée répondant à des normes strictes.
* Large bande passante.
78 Chapitre 2. Transmission de données
Inconvénients
* Nécessité d'utiliser des modems.
* Protocoles d'accès au câble souvent compliqué.
Nouvellement dénomée U/FTP, elle est entourée d'une couche conductrice de blindage, de
façon similaire à un câble coaxial. Cela permet une meilleure protection contre les
interférences. Elle est communément utilisée dans les réseaux token ring.
Paire torsadée écrantée et blindée SFTP
Nouvellement dénomée SF/UTP, elle est dotée d'un double écran commun à l'ensemble des
paires (feuille métallisée tressée).
Paire torsadée super blindée SSTP
Nouvelle dénomination S/FTP, elle est dotée en plus, d'un écran commun entre la gaine
extérieure et les 4 paires
Caractéristiques
La fibre optique est constituée de :
* un fil circulaire (cœur) de diamètre d et d'indice de réfraction n1,
* une gaine de diamètre D et d'indice de réfraction n2.
Avantages
* Taille et poids très réduits (1/10 de mm de diamètre D, quelques grammes au km) d'où la
facilité de son utilisation.
* Très large bande passante (1 GHz pour 1 km) d'où le multiplexage de plusieurs voies sur
un même support.
* Faible atténuation qui permet un plus grand espacement des points de régénération du
signal (jusqu'à 500 km).
* insensibilité aux parasites électromagnétiques grâce à ses matériaux isolants qui lui
permettent de supporter la proximité d'émetteurs radioélectriques.
Chapitre 3
Protection contre les erreurs
3.1. Introduction
Les lignes de transmission ne sont pas parfaites. Elles introduisent des erreurs sur les
symboles binaires transmis. Le taux d’erreur est très variable (10-4 à 10-7). Il dépend du :
nombre de régénérateurs placés sur le circuit,
support de transmission utilisé,
débit,
codage,
modulation.
Quand le taux d’erreur est élevé, on protège l’information émise contre l’erreur par une
information de contrôle qu’on appelle information redondante.
U = u1u2 ... uk
Définition 1
Le code est dit systématique si x1 = u1 x2 = u2 ... xk = uk.
Définition 2
Le code est appelé code en bloc si le mot de code X ne dépend que du bloc U et non des
blocs de données précédents; sinon le code est convolutionnel ou récurrent.
Définition 3
On parle en général de code C(n , k) où n est la longueur du code et k sa dimension.
Définition 4
Le rendement d'un code systématique est défini par : R = k/n.
Définition 5
On appelle poids de Hamming d'un mot de code le nombre de 1 qu'il contient.
Exemple
Code ASCII de A : 1000001
Code ASCII de A parité paire : 01000001
Code ASCII de A parité impaire : 11000001
Efficacité
Variable entre 50 et 60 %.
Impossibilité de détecter l’erreur si deux ou plusieurs bits erronés.
Exemple
Code EBCDIC de S : 11100010
Code EBCDIC de O : 11010110
Code EBCDIC de S : 11100010
Code de contrôle : 11010110 (parité paire)
Le bloc transmis est : SOS<CTRL>
Efficacité
Meilleure que celle du VRC, de l’ordre de 98 %.
Impossibilité de détecter l’erreur si deux bits ou plus de même rang de deux caractères
différents sont erronés.
Pour une meilleure efficacité, ce code est en général utilisé avec le code VRC.
Principe
Diviser l’information utile du bloc à transmettre par un polynôme. Le reste de la division
constituera l’information redondante.
Efficacité
Très bonne, de l’ordre de 99,99 %.
Polynôme générateur
L’avis V41 du CCITT recommande l’utilisation de codes polynomiaux de longueur
n = 260, 500, 980 ou 3860 bits, avec le polynôme générateur g(x) = x16 + x12 + x5 + 1
Le polynôme générateur g(x) est de degré r = n-k pour un code C(n, k)
Le polynôme générateur doit être un facteur irréductible de deux termes au-moins
Définition
Dans un code cyclique les k bits de données constituent les coefficients d’un polynôme de
degré k-1 qui s’écrit comme suit :
Codage
Le codage cyclique (ou polynomial) peut être exprimé par les expressions suivantes :
Algorithme de codage
Ecrire le bloc d'information U sous forme polynomiale U(x).
Multiplier U(x) par xr.
Diviser xr U(x) par g(x). Ceci donne un quotient Q(x) et un reste R(x).
Rajouter à xr U(x) le polynôme R(x), ce qui donne le polynôme mot de code à transmettre
X(x).
Remarque
Pour un code C(n,k) le nombre de mots de codes est égal à 2k
86 Chapitre 3. Protection contre les erreurs
Exemple
Soit le code cyclique C(15,11) de polynôme générateur g(x) = x 4 +x +1. On veut
transmettre le bloc d'information U = 11000000001. Trouver le mot de code X.
U(x) = x10+x9+1
xr U(x) = x14 +x13 +x4
xr U(x) / g(x) donne Q(x) = x10 +x9 +x7 +x5 +x4 +x3 +x2 +1 et R(x) = x2 +x +1
X(x) = R(x) + xr U(x) = x14 +x13 +x4 +x2 +x +1 d'où X = 110000000010111
Détection
La détection d'erreur se fait par calcul du syndrome du vecteur reçu.
Définition
Pour un code cyclique de polynôme générateur g(x), le syndrome S(x) d'un vecteur Y est le
reste de la division de Y(x) par g(x).
= k + r + s + q + 2(tp + tr)
D
Si e est le taux d’erreur, la probabilité qu’un bloc soit transmis correctement est :
De = D k (1- e)k + r + s
k+r+s
X = U.G
avec
G = (Ik, A)
Matrice génératrice
la matrice génératrice g(x) du code C est de la forme :
G(x) = (I(x), A(x)) où I(x) est la matrice identité et A(x) une matrice donnée
la matrice génératrice G(x) s’écrit aussi :
f(x)n-r-1 g(x)
.
G(x) = .
.
f(x) g(x)
g(x)
100 011
G= 010 101
001 110
x1 = u1
x2 = u2
x3 = u3
x4 = u2 u3
x5 = u1 u3
x6 = u1 u2
L'ensemble des mots de code est égal à 2k = 23 = 8 mots de code qui sont :
Exemple
C(6,3) a pour distance minimum dm = 3.
Théorème 2
Un code linéaire de distance minimum d peut corriger [(d-1)/2] erreurs. Si d est paire, le
code peut corriger (d-2)/2 erreurs et détecter d/2 erreurs. ([ ]désigne la partie entière).
Y peut contenir des erreurs. Il est alors différent de X. Ceci est établi en calculant son
syndrome.
Soit H une matrice (n - k) n appelée matrice de contrôle de parité du code, définie par :
H = (At, In-k)
Ainsi, les deux matrices H et G sont liées par la relation : GHt = 0 (ou HGt = 0).
Définition
On appelle syndrome d'un vecteur Y, le vecteur S(Y) tel que :
S(Y) = HYt
Exemple
Pour l'exemple de la section 3.4.1, la matrice de contrôle de parité H est :
011 100
H= 101 010
110 001
Si le mot de code X = 011011 est reçu avec une erreur de sorte que Y = 011111, la
détection s'effctuera comme suit :
0
011 100 1 1
t
1
HY = 101 010 1 = 0
110 001 1 0
1
HYt correspond à la 4ème colonne de la matrice H, ce qui donne l'indice de l'erreur dans
Y, soit le 4ème bit.
Explication
S(Y) = HYt = HXt HEt = 0 HEt = S(E)
Codage
Chapitre 3. Protection contre les erreurs 93
Soit U = u1u2 … uk
X = U.G avec G = (A0t, A1t, I1t, A2t, I2t, I3t, I4t, A3t, I5t, … , Ikt)
où les colonnes Ajt , j=1,r sont rangées dans le mot de code aux positions dont l’indice est
une puissance de 2 et sont définies comme suit :
Ainsi X = x1 x2 x3 x4 x5 x6 x7 x8 x9 … xn avec
xi à la position 20 21 21+20 22 22+20 22+21 22+21+20 23 23+20
ce qui donne X = a0 a1 u1 a2 u2 u3 u4 a3 u5 … uk
Exemple
Soit le code C(7,4). Déterminer le mot de code X.
X = a0 a1 u1 a2 u2 u3 u4
a0 = u1 u2 u4
a1 = u1 u3 u4
a2 = u2 u3 u4
Application
Soit U = 1010 ceci donne : a0 = 1 ; a1 = 0 ; a2 = 1
Ainsi X = 1011010
Correction
A la réception, chaque bit de redondance aj est recalculé en fonction des bits de données du
vecteur reçu, puis comparé au bit de redondance correspondant du vecteur reçu.
Si égalité alors passage au bit de redondance suivant.
Sinon un compteur C initialisé à 0 est incrémenté d’une valeur V égale à la position du
bit de redondance aj dans le mot de code (V = 2j)
Exemple
- a0 recalculé différent de a0 reçu => V = 1 et C = 1
- a1 recalculé différent de a1 reçu => V = 2 et C = 3
- a2 recalculé égal au a2 reçu => V = 4 et C inchangé
Chapitre 4
Technologie des réseaux locaux
Définition
Un réseau local - LAN (Local Area Network), est un système de communication destiné à
relier des équipements informatiques situés dans une enceinte privée (entreprise, hôpital,
campus, etc) afin d’échanger des informations et partager des ressources.
Les réseaux LAN sont construits selon différentes technologies. Les plus répandues sont
les technologies Ethernet, WIFI, Token Ring et FDDI.
en analogique. Son principal avantage est qu’il véhicule des informations de types différents
sur un même support.
Caractéristiques
Ethernet fait référence aux réseaux LAN régis par la norme IEEE 802.3 qui définit le
protocole d’accès CSMA/CD, en transmission en bande de base, au moyen du codage
Manchester, aux débits suivants sur câble coaxial, paires torsadées ou fibre optique :
10 Mbit/s : Ethernet 10Base2 ou Ethernet 10Base5 où 10 désigne le débit, Base désigne
le mode de transmission en bande de base et 2/5 désigne la longueur (km) du segment sur
câble coaxial (technique obsolète),
10 Mbit/s : Ethernet 10BaseT ou Ethernet 10BaseF, où T désigne la paire torsadée et F la
fibre optique,
100 Mbit/s : Fast Ethernet,
1 Gbit/s : Gigabit Ethernet,
Avantages
Facilité d’apprentissage, d’implémentation, d’administration et de maintenance.
Implémentation réseau peu coûteuse.
Grande souplesse dans la topologie réseau utilisée (point à point, bus et étoile).
100 Chapitre 4. Technologie des réseaux locaux
Les médias d’interconnexion, actuellement choisis pour les réseaux Ethernet, comptent :
les câbles en cuivre à paire torsadée non blindés (UTP),
les câbles en cuivre à paire torsadée blindés (STP),
les câbles en fibre optique.
Topologie en bus
Le câble de transmission (coaxial) est composé de segments de 500 mètres au maximum,
interconnectés par des répéteurs (régénérateurs de signal). Le raccordement des matériels
informatiques peut s’effectuer tous les 2,5 mètres. Cette topologie est actuellement
abandonnée au profit de la topologie en étoile.
2,5 m
500 m
Figure 4.3.1. Topologie en bus
Chapitre 4. Technologie des réseaux locaux 101
Application
- Pour un réseau à 10 Mbit/s, la longueur maximale du support de transmission peut
atteindre 5,12 km avec des segments de 500 m raccordés par des régénérateurs. Dans
la pratique, cette longueur est limitée à 2.5 km.
- Pour un réseau à 100 Mbit/s, la longueur maximale est de 512 m.
- Pour un réseau à 1 Gbit/s, la longueur maximale est de 51,2 m
Topologie en étoile
C’est la configuration réseau de référence depuis les années 90. L’unité placée au centre du
réseau est soit un répéteur (appelé aussi hub), soit un commutateur (appelé aussi switch).
Dans cette topologie toutes les connexions sont des liaisons point à point installées avec des
câbles à paire torsadée ou en fibre optique.
DTE … DTE
DCE
DTE DTE
La diffusion dans les répéteurs réduit considérablement le débit par connexion. Ce débit se
retrouve divisé par le nombre de ports actifs sur la ligne.
Exemple
Un groupe de travail de 50 stations est connecté sur un réseau Ethernet 10BaseT en étoile
autour d’un répéteur. Le débit moyen de chaque station est évalué à 10 50 = 0,2 Mbit/s.
102 Chapitre 4. Technologie des réseaux locaux
Définition du VLAN
Un VLAN (Virtual Local Area Networls) est un réseau local regroupant un ensemble de
machines de façon logique et non physique. Grâce aux réseaux virtuels (VLANs) il est
possible de s'affranchir des limitations de l'architecture physique (contraintes géographiques,
contraintes d'adressage, ...) en définissant une segmentation logique (logicielle) basée sur un
regroupement de machines grâce à des critères comme : les adresses MAC, les numéros de
port, les protocoles, etc.
Principe
Ecouter le canal avant d’entreprendre une émission. Si un signal est détecté sur la ligne,
l’émission est différée à une date ultérieure. L’écoute du canal se poursuit pendant la
transmission pour la détection d’éventuelle collision.
Problème
Une réception non détectée à temps, à cause du temps de propagation, peut se produire
alors qu’une émission est en cours. Une collision des signaux, appelée aussi contention,
survient alors. Ces signaux seront indéchiffrables.
Caractéristiques
Utilise le codage Manchester.
Spécifique aux transmissions sur un réseau à topologie logique en bus : câble coaxial,
concentrateur.
Caractéristique du mode d’exploitation du canal de transmission en duplex à l’alternat.
Dans le cas d’utilisation d’un concentrateur avec transmission en duplex intégral
(raccordement à paire torsadée avec 2 fils distincts Tx et Rx), le domaine de collision est
situé au niveau du concentrateur.
Maintenue sur les interconnexions via commutateurs et transmission en duplex intégral
pour des raisons de compatibilité.
Intéressante pour des temps de propagation très petits.
Réduit considérablement les risques de collision mais ne les évite pas.
Fonctionnement
A l’écoute préalable du réseau s’ajoute l’écoute pendant la transmission. Ceci est réalisé
comme suit :
Attente d’un silence d’une certaine durée avant émission.
104 Chapitre 4. Technologie des réseaux locaux
Au cours d’une émission, un DTE peut en tant que récepteur, détecter l’occurrence d’une
éventuelle collision en comparant le signal émis avec celui qui est présent sur la ligne. En
absence de collision, le coupleur lit le signal émis, présent sur le support half-duplex
(coaxial). Aucun signal n’est lu dans le cas d’un support full-duplex (torsade). En cas de
collision, le signal lu par le coupleur est différent de celui qui est émis. La différence est
déduite à partir du type de codage utilisé (Manchester) qui introduit une transition à
l’intérieur de l’intervalle de transmission. La superposition des signaux altère ce mode de
codage. La collision n’est donc pas reconnue au niveau liaison (par non réception
d’acquittement) mais au niveau physique.
La longueur minimale de la trame doit être supérieure au temps maximal aller-retour entre
les deux DTE les plus éloignés (période de vulnérabilité) pour que le DTE émetteur puisse
détecter la collision, quelque soit l’endroit où elle se produit, avant que sa trame n’ait été
entièrement émise. Cette longueur est de 64 octets pour l’Ethernet BaseT/F et de 512
octets pour le Fast/Gigabit Ethernet. Elle permet à l’émetteur de prendre connaissance de
la collision et de retransmettre l’information avant de quitter la transmission et arrêter, par
conséquent, l’écoute. Si la donnée n’est pas suffisamment longue une donnée de bourrage
lui est rajoutée.
Après détection d’une collision, le DTE cesse immédiatement l’émission de l’information
pour transmettre un court signal appelé « jam » (ou donnée de brouillage de 32 à 48 bits).
Le jam permet aux autres nœuds, non impliqués dans la transmission et présents aux
extrémités du segment de contention, de prendre connaissance aussi vite que possible, de
l’occurrence d’une collision. Il évite également la transmission, sur un temps qui peut
s’avérer long selon l’endroit de la collision, d’une information inutile car détériorée. Les
nœuds ainsi informés de la collision, tentent un accès au média de transmission, si elles
souhaitent transmettre de l’information, après un temps aléatoire calculé selon
l’algorithme du Back-off dont le but est d’éviter une nouvelle collision.
En cas de collision, une retransmission est effectuée après un délai aléatoire.
Application
Sachant que la longueur minimale d’une trame est de 64 octets pour un réseau Ethernet
10BaseT/F (10 Mbit/s = 1 bit/10-7 s), le temps minimal de sa transmission est de :
t = 64 * 8/10*106 = 512 * 10-7 s = 51,2 µs
Chapitre 4. Technologie des réseaux locaux 105
Conditions favorables
Les conditions les plus favorables à la méthode d’accès CSMA/CD sont celles où :
le temps de propagation entre les deux DTE les plus éloignés est faible par rapport au
temps d’émission des données de la trame,
le taux d’utilisation du bus est faible,
le nombre de DTE est réduit quand le taux d’utilisation du bus est élevé.
Avantages
Technique simple.
Réalisation décentralisée ne comportant pas de blocages, grâce à l’utilisation des délais
aléatoires.
Délais de transmission particulièrement courts sur un bus dont le taux d’utilisation est
faible.
Caractéristiques
Token Ring fait référence aux réseaux LAN régis par la norme IEEE 802.5 qui définit
l’implémentation d’un réseau en anneau à passage de jeton, sur paire torsadée à 4 ou 16
Mbit/s. Réputé pour être coûteux, il se prête davantage à des transactions en temps réel.
MSAU
Format du jeton
Le jeton comprend les 3 champs suivants :
Zone de début : 1 octet de début du jeton.
Chapitre 4. Technologie des réseaux locaux 107
Contrôle des accès : 1 octet dont 1 bit pour différencier un jeton d’une trame de
données/commandes, 6 bits pour gérer la priorité et 1 bit pour détecter le bouclage
infini des trames dans l’anneau.
Zone de fin : 1 octet pour signaler la fin du jeton.
Principe
Faire circuler sur le réseau un permis à émettre ou « jeton » et seule la station possédant le
jeton est effectivement autorisée à émettre.
Il existe deux variantes de cette technique selon le renvoi du jeton. La technique du jeton à
trame unique est implantée sur les réseaux à 4 Mbit/s, quant à la technique du daisy-chain,
elle est spécifique aux réseaux à 16 Mbit/s.
108 Chapitre 4. Technologie des réseaux locaux
Avantage
Une seule trame est présente sur le réseau un seul champ adresse à reconnaître.
Inconvénient
Mauvaise exploitation de la ligne. Cette technique ne peut être implantée que sur les
réseaux à 4 Mbit/s, car le temps de propagation du signal est relativement court devant le
temps de transmission.
Priorité
Token Ring utilise un système de priorité qui permet à des stations prioritaires de se servir
du réseau plus fréquemment que d’autres. Ceci est réalisé grâce aux deux champs priorité et
réservation du jeton et de la trame de données, comme suit :
Seule la station disposant d’une priorité égale ou supérieure à la valeur de priorité du jeton
peut s’emparer de celui-ci.
La trame est émise avec une priorité (dans le champ priorité) égale à celle du jeton.
Seule la station de priorité supérieure à celle du jeton peut réserver celui-ci pour son
prochain passage, au niveau de la trame émise.
Lorsque le jeton est relâché, il obtient la priorité la plus élevée des stations qui ont réservé.
Chapitre 4. Technologie des réseaux locaux 109
La station qui a élevé le degré de priorité d’un jeton doit rétablir le niveau précédent, une
fois sa transmission achevée.
Remarque
La reconnaissance du jeton et le décodage de l’adresse de la trame s’effectuent au niveau
du coupleur à l’aide d’un certain nombre de registres et d’un comparateur qui permettra de les
reconnaître parmi les signaux qui transitent.
B) Technique du « daisy-chain »
Principe
L’émetteur capture le jeton, transmet sa trame puis rend immédiatement le jeton.
Avantage
Plusieurs trames sur le canal une bonne exploitation de la ligne.
Inconvénient
Reconnaissance de l’adresse du message destinataire parmi plusieurs autres retard.
Perte du jeton
Si l’information constituant le jeton est perturbée, celui-ci est perdu plus de
transmission
110 Chapitre 4. Technologie des réseaux locaux
Solution
Une station de supervision peut prendre en charge le contrôle de la présence du jeton et sa
régénération en cas de perte :
le superviseur arme un temporisateur dès qu’il voit passer le jeton,
s’il s’écoule un temps supérieur à celui attendu sans que le jeton ne réapparaisse, le
superviseur décide de régénérer un jeton en prenant la précaution de purger le réseau au
préalable.
Multiplication du jeton
Une donnée détériorée peut constituer un jeton (situation très peu probable).
Solution
Le superviseur s’envoie de temps en temps un paquet. S’il reçoit un jeton avant de recevoir
son paquet, il en déduit qu’un nouveau jeton est apparu. Il purge alors le réseau et régénère un
nouveau jeton.
Caractéristiques
FDDI fait référence aux réseaux LAN régis par la norme ISO 9314 qui spécifie des réseaux
de 100 Mbit/s sur une centaine de kilomètres, avec câblage en fibre optique et à passage de
jeton temporisé sur un anneau double contra-rotatif. Il offre une architecture fédératrice de
réseaux par l’utilisation de routeurs et de ponts, générant ainsi des réseaux intégrateurs de
type métropolitains.
Avantages
Transmission de données informatiques à haut débit.
Grande tolérance aux pannes grâce au double anneau et au commutateur de dérivation
optique.
Chapitre 4. Technologie des réseaux locaux 111
Conservation des structures déjà existantes (Ethernet et Token Ring) et leur intégration
progressive dans les FDDI.
Partage d’applications réparties.
Economie de matériel et de personnel du fait de l’interconnexion des réseaux et de la
répartition des applications.
Extension de média vers le câble à paire torsadée (CDDI).
Extension vers le transport de la voix et la vidéo en sus des données (FDDI-2).
Structure de trame
Le format des trames FDDI (jeton et trame de données) est semblable à celui des trames
Token Ring.
SAS
Concentrateur
DAS SAS
Une station SAS n’est attachée qu’à l’anneau principal par le biais d’un concentrateur.
Une station DAS est attachée aux deux anneaux primaire et secondaire.
Le concentrateur peut être attaché à l’anneau principal seulement (SAC) ou aux deux
anneaux (DAC).
Caractéristiques
Support sans fil, transmission par diffusion
Distances courtes : 100 m à 400 m sans obstacles, en pratique 50 m
Carte réseau (PCI ou PCMCIA) WiFi
Débits élevés
Sensibilité aux interférences, aux bruits, aux écoutes intruses
Avantages
Mobilité grâce au support sans fil
Extension de LAN existant
Interconnexion d’immeubles proches supportant des LANs ou WLANs
Possibilité de communication en absence d’infrastructure
Utilisation de bandes de fréquences sans licence (ondes radio)
IBSS
BSS
BSS
Ethernet
la bande des 700 MHz (5.15 – 5.85 GHz) composée de trois sous-bandes discontinues dans
cet espace : 5.15-5.25 GHz, 5.35-5.45 GHz, 5.75-5.85 GHz.
la bande des 87 MHz (2.401 – 2.488 GHz) divisée en 14 canaux de 22 MHz qui se
recouvrent, voir tableau 4.1. Si plusieurs cellules (réseaux) WiFi sont voisines, leurs
fréquences ne doivent pas se recouvrir pour éviter les interférences. Un minimum de 3
canaux d’écart est requis, permettant ainsi, un maximum de 4 réseaux qui cohabitent dans
la même zone.
Exemple
Si on se limite à trois cellules voisines, quatre configurations sont possibles :
canaux 1 - 6 - 11
canaux 2 - 7 - 12
canaux 3 - 8 - 13
canaux 4 - 9 - 14
Actuellement, pour une exploitation maximale des 14 bandes de fréquences, les canaux
suivants sont utilisés : 1, 5, 9, 13, permettant ainsi la cohabitation de 4 réseaux.
Le tableau 4.2 montre la longuer de code utilisée pour des systèmes couvrant le même
espace.
116 Chapitre 4. Technologie des réseaux locaux
Nbre de systèmes 2 6 6 16 60
Longueur du code 15 31 63 255 1023
Ainsi, pour une zone hébergeant 16 systèmes, chaque bit doit être codé par une séquence
de 255 bits, ce qui est extrêment coûteux.
Pour décoder, le signal {(0, –2), (–2, 0), (2, 0), (2, 0)} reçu est multiplié par codei tel que
(Ck1, Ck2) * (Ci1, Ci2) = (Ck1 * Ci1 + Ck2 * Ci2) ; on obtient :
decode1 = {(0, –2), (–2, 0), (2, 0), (2, 0)}*(1, –1) = {(0 + 2), (–2 + 0), (2 + 0), (2 + 0}
d'où : data0 = (2, –2, 2, 2) ou 1011
decode2 = {(0, –2), (–2, 0), (2, 0), (2, 0)}*(1, 1) = {(0 – 2), (–2 + 0), (2 + 0), (2 + 0)}
d'où : data1= (–2, –2, 2, 2) ou 0011
Application
Faire les codage et décodage dans le cas où juste la donnée data1 est envoyée.
Chapitre 4. Technologie des réseaux locaux 117
D) IR (InfraRed) : infrarouge
Principe
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) se base sur
l’évitement des collisions et l’acquittement explicite (ACK) des trames émises. Le contrôle
d’accès au support repose sur le calcul d’intervalles inter-trames IFS (Inter-Frame Spacing).
Ces intervalles sont définis comme suit, voir figure 4.3.9 :
- SIFS (Short IFS) : c’est le plus court des IFS, soit 28 µs. Il permet de séparer deux trames
d’un même dialogue (envoi de données, ACK, RTS, CTS, …), caractérisées chacune par
un temps de transmission TTL. A cet instant, une seule station est en cours de
transmission.
- PIFS (Point coordination function IFS) : sa valeur est celle du SIFS plus un temps, appelé
backoff_timer, défini par l’algorithme Back-off de sorte à favoriser l’accès du canal de
transmission par le point d’accès. L’algorithme du Back-off intervient pour répartir, dans
le temps, les moments d’émission des stations en attente, augmentant ainsi, les chances
d’évitement des collisions.
- DIFS (Distributed coordination function IFS) : est utilisé lorsqu’une station desire initier
une nouvelle transmission. Sa valeur est celle du SIFS + 2*Timeslot = 128 µs.
NAV DIFS
Timeslots Données Station désirant émettre
Station B Transmission
Station C Transmission
Station D Transmission
Résrvation RTS/CTS
Pour augmenter la probabilité d’évitement des collisions, une variante du protocole
CSMA/CA procède à une préalable réservation du canal de transmission. Cette réservation est
entreprise au moyen de paquets de contrôle RTS et CTS, comme suit.
120 Chapitre 4. Technologie des réseaux locaux
- Après un temps d’attente DIFS, au lieu d’envoyer sa donnée, la station procède à une
tentative de réservation en transmettant un paquet RTS.
- Après un temps d’attente égal à SIFS, le destinataire de la demande de réservation
répond par un paquet CTS.
- La station désirant émettre introduit sa donnée sur le canal de transmission après un
temps SIFS.
- Le reste de la procédure CSMA/CA est exécuté selon le schéma de la figure 4.3.9.
Caractéristiques
Equipements matériels permettant de diviser un réseau LAN en segments. Ces segments
sont reliés aux ports de l’équipement à travers un switch.
Equipements logiciels qui assurent les fonctions de la couche Liens de données (couche
Liaison de données dans OSI ou couche accès réseau dans TCP/IP) notamment le contrôle
de flux, le traitement des erreurs de transmission, l’adressage physique et l’accès au
média. Parmi les protocoles assurant ces fonctions on retrouve Ethernet, Token Ring et
FDDI.
Ils créent un seul réseau virtuel à partir d’un ensemble de sous-réseaux, en ignorant les
protocoles des couches supérieures.
Ils assurent le filtrage des trames en fonction de la valeur de leurs champs.
Types de ponts
Différents types de ponts sont utilisés dans l’interconnexion des réseaux :
le pontage transparent est mis en œuvre dans des environnements Ethernet,
le pontage de route à la source intervient dans les environnements Token Ring, et
le pontage translationnel assure la traduction des formats et des principes de transfert des
différents types de médias, le plus souvent Ethernet et Token Ring comme le pontage
transparent de route à la source.
Types de commutateurs
Deux types de commutation sont utilisés :
la commutation store and forward où le paquet Ethernet est stocké en entier puis examiné
avant d’être retransmis, et
la commutation cut through dans laquelle le début de la retransmission intervient dès que
la zone de supervision est traitée. Ce mode de commutation réduit les délais sur le réseau.
122 Chapitre 4. Technologie des réseaux locaux
Client Serveur
Application FTP Protocole FTP
FTP
Protocole TCP
Transport TCP TCP
Protocole
IP IP
Internet IP IP
Protocole Protocole
Accès Driver Driver
réseau Driver Driver
Ethernet Ethernet Ethernet Token ring Token ring Token ring
Toke ring
Ethernet
Chapitre 5
Technologie des réseaux étendus
Définition
Un réseau longue distance (réseaux WAN) offre la possibilité à toute station locale ou
distante de se connecter puis de communiquer à travers un ou plusieurs commutateurs.
5.2. Commutation
Définition
La commutation consiste en l'établissement d'une liaison physique temporaire entre deux
entités communicantes.
Principe
Attribuer une capacité fixe du réseau pour une durée déterminée.
Caractéristiques
La liaison, appelée circuit, est physiquement établie entre deux entités communicantes
pendant toute la durée de la communication (même les temps morts) jusqu'à ce que cette
dernière soit interrompue.
Pour répondre au caractère isochrone de la voix, l’ensemble des ressources du réseau
contribuant à la communication est immobilisé durant toute la durée de la connexion.
Inconvénient
Mode de commutation inefficace en cas d’absence et excédent instantané de trafic en
raison de la difficulté d’accroître ou décroître au gré des besoins les ressources (circuits de
transmission) intervenant dans une transmission de données.
Principe
Distribuer les ressources de transport du réseau entre les différents utilisateurs.
Chapitre 5. Technologie des réseaux étendus 127
Caractéristiques
Les messages sont découpés en paquets de longueur variant entre 1000 et 2000 bits.
Le paquet n’est transmis au nœud suivant que s’il est complètement et correctement reçu
par le nœud précédent, d’où :
la nécessité de mémoires tampons sur les nœuds,
la présence de procédures de détection des erreurs, d’acquittement et de demande
de retransmission, sur les nœuds,
la retransmission du paquet, en cas d’erreurs.
Les paquets d’un même message peuvent être expédiés par des chemins différents, d’où un
temps de réponse plus court.
Les paquets de plusieurs messages peuvent être multiplexés sur une même liaison.
Modes de connexion
Au début d’une communication, une préalable connexion sera ou pas établie, selon
l’application traitée :
Mode non orienté connexion
Les données sont transmises au destinataire sans préalable avertissement du début de la
transmission. Elles ne sont pas acquittées à leur réception.
Mode orienté connexion
La connexion est établie puis maintenue le temps de la communication qui se termine de
façon courtoise. L’information échangée est acquittée.
Service Datagramme
Les paquets d’un même message empruntent des chemins différents pour arriver au même
destinataire. L’ordre de réception des paquets n’est pas garanti.
128 Chapitre 5. Technologie des réseaux étendus
Figure 5.2.3. Acheminement des messages d’un même destinataire sur circuit virtuel
Application
La commutation de paquets est utilisée aussi bien dans les réseaux locaux que dans les
réseaux étendus, notamment les réseaux X.25.
Inconvénients
Redondance des fonctions de protection contre les erreurs et de contrôle de flux effectuées
par les protocoles, tant sur les trames (couche 2) que sur les paquets (couche 3) sur tous les
nœuds du réseau.
Chapitre 5. Technologie des réseaux étendus 129
Principe
Les fonctions essentielles de protection contre les erreurs et de contrôle de flux sont
supprimées des nœuds intermédiaires et ne résident plus qu’au niveau des extrémités
communicantes (terminaux). Ceci est rendu possible grâce à la numérisation du réseau et
l’introduction de la fibre optique comme support de transmission qui contribuent à réduire
considérablement le taux d’erreurs et permettent des reprises de transmission uniquement de
bout en bout.
Réseau 3
EOP
2
Noyau Noyau
Physique Physique 1
Caractéristiques
Le paquet de niveau 3 et la trame de niveau 2 du mode de commutation par paquets sont
unifiés par une entité appelée trame.
130 Chapitre 5. Technologie des réseaux étendus
Application
Ce mode de commutation est spécifique aux réseaux longue distance. Il est très utilisé aux
Etats- Unis dans les domaines privé et public pour les liaisons à haut débit (1 544 kbit/s).
En Europe, où les réseaux à commutation de paquets sont mieux implantés qu’aux Etats-
Unis, la tendance est à la cohabitation des deux modes de commutation sur le même
réseau support à travers des interfaces de relais de trames.
Principe
Découper les informations en paquets de longueur fixe (ou cellules) fournissant un mode
de commutation répondant aux principes de la commutation de circuits et de paquets.
Caractéristiques
La longueur fixe des cellules permet la conception de commutateurs simples et
performants.
La petite taille des cellules (53 octets) et la limitation de la taille des files d’attentes dans
les commutateurs permettent une émulation de circuit isochrone.
Les services supports suivants sont disponibles :
Service de circuit virtuel, permanent ou à la demande, mais dont la bande passante est
réservée ( commutation de circuits).
Service de circuit virtuel, permanent ou à la demande, dont la bande passante est
allouée statistiquement ( commutation de paquets).
Service de datagramme.
Chapitre 5. Technologie des réseaux étendus 131
Le débit est adapté aux caractéristiques de la source, au lieu d’être imposé par la liaison
d’accès.
Application
Le relais de cellules sert de support à la technologie ATM (Asynchronous Transfer Mode),
choisie par le CCITT pour être le mode de transfert d’information du RNIS à large bande.
ETTD ETTD
Lecteur
de disque A B
Imprimante
CA CL Circuit de données CL CA
Information
Source Puits
d’information d’information
Accusé de réception
Commande
Primaire Secondaire
Réponse
Définition
La fonction d’une station primaire consiste à envoyer des commandes vers la ou les
stations secondaires. Le rôle de la station secondaire est d’exécuter les commandes envoyées
par le primaire puis lui renvoyer des réponses.
Invitation à recevoir
Primaire Secondaire
information
Source Puits
Accusé de réception
Invitation à émettre
Primaire Secondaire
accusé de réception
Puits Source
Information
Définition
L’invitation à émettre du primaire puits au secondaire source est appelée polling.
134 Chapitre 5. Technologie des réseaux étendus
Inconvénient
Un temps non négligeable est perdu dans les invitations à émettre ou à recevoir de stations
ne désirant pas communiquer. Le contrôle par diffusion aléatoire pallie cet inconvénient.
Les protocoles basés sur l’élément binaire les plus utilisés sont :
- le protocole SDLC (Synchronous Data Link Control) conçu par IBM pour les
environnements à architecture SNA (System Network Architecture), en grande partie
remplacé par le protocole HDLC, plus polyvalent,
- le protocole HDLC (High Level Data Link Control) déployé sur les réseaux X25, Frame
relay et RNIS,
- le protocole Frame Relay (utilise un verrouillage de trame simplifié, sans mécanisme de
correction des erreurs),
- le protocole SLIP et
- le protocole PPP.
A) Protocole HDLC
La procédure HDL supporte les raccordements suivants : point à point, multipoints, circuits
de données spécialisés ou commutés, bidirectionnel simultané ou à l’alternat.
– Champ d’adresse
Le champ adresse identifie la station secondaire dans le cas d'une liaison multipoint où une
station primaire communique avec plusieurs stations secondaires. Ainsi, dans une commande,
l'adresse représente la station réceptrice codée par 10000000, et dans une réponse, elle
représente la station émettrice codée par 11000000.
– Champ de commande
Il contient les commandes du primaire, les réponses du secondaire ainsi que les numéros de
séquence.
– Champ d’information
Texte d’information propre constitué d’une suite d’éléments binaires de longueur variable.
Contrôle de séquencement
Le contrôle de séquencement est entrepris sur la base du compteur N(R) selon deux
approches différentes.
Contrôle de perte de trame en réception. L'erreur est détectée par comparaison du
compteur N(R) de la station réceptrice avec le numéro N(S) de la trame reçue. Si
inégalité, N(R) n’est pas incrémenté, et une erreur est signalée à la station émettrice.
L'erreur est signalée soit par la valeur du N(R) renvoyé à la station émettrice dans une
trame de type I, soit par les trames de supervision REJ ou SREJ en cas d'absence de
trames de type I.
Contrôle de la bonne réception des trames émises. Le contrôle est effectué au niveau de
la station émettrice. Il consiste en la comparaison du compteur N(S) de la station
émettrice avec le numéro N(R) de la trame reçue. Si inégalité, la trame N(R) est
retransmise.
Conditions d’exception
Débordement : exprimé à l’aide de la commande RNR où N(R) est le numéro de la
première trame non acceptée.
Erreur de transmission : les trames reçues avec erreur détectée par contrôle FCS, sont
ignorées par la station qui ne prend aucune action.
Remplissage de temps entre trames : le temps mort entre deux trames est rempli à
l’aide de fanions, d’un minimum de sept ``1`` continus, ou d’une combinaison des deux.
Trame incorrecte : trame dont la longueur est inférieure à 48 bits.
...
B) Protocole SLIP
Définition
SLIP (Sérial Line IP) est une forme simple d’encapsulation des datagrammes IP pour
transmission sur des liaisons série. Il est devenu populaire grâce à la connexion de systèmes
domestiques à Internet via un modem.
Chapitre 5. Technologie des réseaux étendus 139
Caractéristiques
Ne supportant pas les fonctions qui suivent, SLIP est aujourd’hui considéré comme
quelque peu dépassé.
Adressage : les deux machines doivent connaître chacune l’adresse IP de l’autre. SLIP ne
supporte pas l’allocation dynamique des adresses IP telle que effectuée par les fournisseurs
d’accès (providers) d’Internet.
Identification de type : SLIP n’offre pas la possibilité de supporter plusieurs protocoles de
couches supérieures.
Contrôle FCS : SLIP n’offre aucune protection contre les erreurs.
Compression de données : SLIP ne supporte pas la compression des champs des en-têtes
TCP et IP, parfois redondants, bien que la transmission sur ligne téléphonique ne soit pas
rapide. Cette fonction est réalisée avec la version de SLIP compressé CSLIP.
C) Protocole PPP
Définition
PPP (Point to Point Protocol) est à l’origine un protocole d’encapsulation du trafic IP sur
des liaisons séries point à point. Il vient corriger les déficiences de SLIP pour répondre à des
besoins croissants sur un réseau émergeant, l’Internet.
Composants PPP
Un protocole de contrôle de liaison LCP (Link Control Protocol) pour établir, configurer,
tester et fermer la connexion de liens de données.
Une famille de protocoles de contrôle de réseau NCP (Network Control Protocol) pour
établir et configurer différents protocoles de la couche réseau. PPP est conçu pour
permettre l’utilisation de plusieurs protocoles de la couche réseau.
Caractéristiques
Allocation dynamique de l’adresse IP grâce au NCP.
Contrôle de redondance cyclique.
Compression des en-têtes TCP et IP.
Support de multiples protocoles réseaux grâce au NCP.
Négociation des paramètres de configuration de la liaison grâce au LCP.
Fonctions PPP
Etablissement de la liaison et négociation des paramètres de sa configuration au moyen de
trames LCP.
Détermination de la qualité de la liaison (optionnelle). Sa capacité à supporter plusieurs
protocoles réseaux est testée par des trames LCP.
Choix et configuration de un ou plusieurs protocoles réseaux tels que TCP/IP ou IPX, au
moyen de trames NCP.
Encapsulation puis transmission des datagrammes IP dans des trames d’information.
Terminaison de la liaison au moyen de trames LCP.
Inconvénients
Les sous-bandes sont séparées par des bandes de garde garantissant leur non interférence
Très faible taux d’utilisation de la ligne.
Les stations n’émettent pas de façon continue Très faible taux d’utilisation de la ligne.
Une station n’émet que sur sa propre fréquence mais doit pouvoir tout capter elle doit
comporter un modulateur, un émetteur et autant de récepteurs et de démodulateurs
qu’il y a de sous-bandes.
Technique rigide en cas de modification de la configuration de l’installation.
Exemple 1
Technique utilisée au japon sur une liaison en fibre optique.
Exemple 2
Technique utilisée dans les transmissions par satellites, voir figure 5.4.1.
142 Chapitre 5. Technologie des réseaux étendus
Diffusion
Accès multiple
Avantages
Taux d’utilisation du canal meilleur que celui de l’AMRF.
Une station n’est équipé que d’un modem et d’un émetteur-récepteur.
Technique simple très utilisée.
Technique très souple en cas de modification de la configuration de l’installation (cas
dynamique).
Inconvénients
Mauvaise exploitation du canal de transmission si plusieurs stations sont souvent inactives
(cas statique).
Technique rigide en cas de modification de la configuration de l’installation : les tranches
de temps sont dédiées une fois pour toutes (cas statique).
Gestion du système alourdie par les demandes d’allocation qui ne sont satisfaites qu’au
bout de deux aller-retour au minimum pour une transmission par satellite (cas
dynamique).
Chapitre 5. Technologie des réseaux étendus 143
Exemple 1
Technique utilisée en France sur câble coaxial (FIP: Factory Instrumentation Protocol).
Exemple 2
Technique utilisée dans les transmissions par satellite, voir figure 5.4.2.
Diffusion
Accès multiple
Principe
Chaque utilisateur du canal transmet quand il veut son information sans se préoccuper des
autres usagers. S’il y a collision (superposition des signaux de deux ou plusieurs utilisateurs)
les signaux deviennent indéchiffrables et sont retransmis après un délai aléatoire.
Avantages
Simple, à l’origine de toutes les techniques à accès aléatoire.
Ne nécessite aucune synchronisation.
Complètement décentralisée.
Inconvénients
Le nombre de collisions augmente avec le nombre d’usagers.
144 Chapitre 5. Technologie des réseaux étendus
Solutions
Varier le délai de retransmission d’une station à une autre.
Allonger le délai de retransmission avec le nombre de paquets à retransmettre.
Stopper les nouvelles émissions dès que le nombre de paquets à retransmettre atteint une
certaine limite.
Principe
Découper le temps de transmission en tranches de même longueur, correspondant au temps
de transmission d’une trame. Ainsi, toute émission ne s’effectue qu’en début de tranche, et s’il
y a collision, elle se produit sur l’ensemble de la trame.
Avantage
Doubler le taux d’utilisation maximal du canal qui est alors égal à 1/e ( 0.368).
Inconvénient
Devoir synchroniser les émissions des différentes stations au début des tranches de temps.
Les tranches sont regroupées en trames de même longueur, dont la durée est supérieure au
temps de propagation aller-retour. Ceci permet aux différentes stations de prendre
connaissance des premières tranches de la trame, à travers son écho, avant le début de la
prochaine trame.
Les tranches libres de la trame sont découpées en mini-tranches constituant son en-tête.
Les mini-tranches permettent aux stations désirant émettre, de réserver des tranches de
temps sur la prochaine trame.
Ces mini-tranches sont accédées par la méthode ALOHA en tranches.
Les réussites déterminent une file d’attente fictive servie selon le principe FIFO.
Cette file est vidée en servant les clients un par un dans les tranches de temps.
Inconvénients
Incapacité de connaître à l’avance le nombre de tranches et de mini-tranches dans une
trame.
Un manque de réussite provoque une baisse dans le taux d’utilisation du canal.
Une trop grande réussite entraîne un débordement de la file d’attente.
Si une tranche n’est pas réservée par sa station, elle devient libre et peut être accédée de
manière aléatoire par un autre utilisateur.
5.5. Le routage
Principe
Le routeur stocke les informations de routage dans une table qu’il consulte lors de l’envoi
d’un datagramme. L'envoi du datagramme se fait à travers une interface. L'envoi non direct
transite par un routeur accessible via l’interface.
Table de routage
Elle contient les informations de routage. Elle est constituée de cinq colonnes :
le réseau de destination,
le masque de réseau,
la passerelle (Gateway),
l’interface de sortie,
une métrique (pour le calcul du meilleur chemin).
Routage statique
L'administrateur réseau paramètre à la main toutes les tables de routage des routeurs du
réseau. Il établit au préalable une politique de routage puis saisit sur chaque routeur les
entrées, essentiellement construites autour de l'interface sur laquelle envoyer les datagrammes
pour le réseau de destination.
Routage dynamique
Les routeurs entreprennent la construction de leurs tables de routage sans l'intervention de
l'administrateur réseau. Ils interagissent, à cet effet, utilisant des protocoles de routage.
Chapitre 5. Technologie des réseaux étendus 147
Principe
Une table de routage est construite dans chaque nœud en tenant compte de l’état des plus
proches voisins. L’envoi de l’état du nœud aux proches voisins (compte rendu et table de
routage) peut être synchrone ou asynchrone.
Exemple
Soit le voisinage de réseau constitué des nœuds N, N1, N2 et N3. On s’intéresse au calcul
de la table de routage du nœud N pour les destinations terminales M1, M2, M3 et M4.
N N1
N2
N3
On suppose que les nœuds N1, N2 et N3 disposent des délais d’acheminement optimaux de
leurs paquets vers les destinations M1, M2, M3 et M4. Ces délais sont présentés sur le tableau
suivant :
M1 M2 M3 M4
N1 160 260 180 218
N2 140 255 175 200
N3 100 247 140 220
Chapitre 5. Technologie des réseaux étendus 149
W1 W2 W3
26 40 64
Ainsi, le calcul de la table d’acheminement des paquets de N vers les destinations M1, M2,
M3 et M4 à travers tous les nœuds intermédiaires est donné par le tableau suivant :
Destination M1 M2 M3 M4
Direction N3 N1 N3 N2
La mise à jour des tables de routage, repose sur une connaissance partielle du réseau. Elle
est réalisée sur la base de la diffusion périodique, toutes les 60 secondes, de la meilleure route
calculée dans un routeur, à tous ses voisins.
150 Chapitre 5. Technologie des réseaux étendus
RIP est un protocole de routage par vecteur de distance. Les protocoles de routage par
vecteur de distance n’imposent pas la sauvegarde de l’état des liens. Ils envoient
périodiquement à leurs voisins, la totalité ou une partie de leurs tables de routage, dans des
messages de mise à jour.
OSPF est un protocole de routage à état de lien. Chaque routeur garde en mémoire l’état
des liens (la topologie du réseau et l’état des nœuds). La mise à jour des tables de routage est
réalisée suite à des envois de messages pour informer d’un changement d’état d’un routeur.
La comparaison des contiguïtés et des états des liens permet de détecter les changements et de
procéder à la génération des nouvelles tables de routage.
EIGRP est un protocole de routage par vecteur de distance. Les mises à jour du routage
entre voisins, sont effectuées à l’aide de paquets EIGRP multicast, d’envoi rapide et avec
obligation d’acquittement, ce qui assure une grande fiabilité et un temps de convergence bas
de la transmission de ces paquets.
protocole utilisé par les fournisseurs d’accès à Internet (ISP, Internet Service Provider) pour
sa robustesse et son évolutivité. Il permet la gestion efficace des tables de routage de grande
dimension et des bouclages dans le réseau.
EBGP est un protocole de routage par vecteur de distance. Les voisins EBGP n’échangent
des informations de routage complètes que lors du premier établissement de la connexion
TCP entre voisins. En cas de modification des tables de routage, les routeurs EBGP
n’envoient à leurs voisins que le chemin optimal vers le réseau de destination.
ETTD Commutateur
Couche 3 Couche 3
Couche 2 Couche 2
la couche physique qui décrit la jonction entre l’ETTD et l’ETCD à l’aide de la norme
X21,
la couche liaison (appelée aussi couche trame) qui construit les trames HDLC et contrôle
leur transmission sur le réseau,
152 Chapitre 5. Technologie des réseaux étendus
la couche réseau (appelée niveau paquet) qui gère les circuits virtuels que l’abonné établit
avec ses correspondants et contrôle le flux des paquets qui transitent dessus.
5.6.2.1. Adressage
Toute jonction terminale sur réseau public est désignée, de façon unique, par un
identificateur appelé adresse globale.
Caractéristiques
L’adressage peut être physique ou logique :
une adresse physique correspond à une jonction physique sur laquelle est connecté un
hôte,
une adresse logique correspond à un utilisateur qui peut se connecter quel que soit son
emplacement géographique.
Une adresse globale est composée de domaines d’adressage : type de réseau (téléphone,
télex, données, …), pays, région, …, numéro local.
Les politiques de contrôle de flux sont pour la plupart basées sur les notions de crédit et de
fenêtre d’anticipation.
Chapitre 5. Technologie des réseaux étendus 153
Définition du crédit
On appelle crédit le nombre maximum de messages émis mais non encore acquittés.
Caractéristique
Le crédit peut être déterminé de façon dynamique, selon l’état du réseau : augmenter quand
le réseau est libre et diminuer quand le réseau est engorgé.
Exemple
Vue de
Message 1 Message 2 Message 3 Message 4 Message 5 Message 6 Message 7
l’émetteur
Crédit = 5
Remarque
La fenêtre de l’émetteur évolue en fonction des arrivées des accusés de réception et des
commandes modifiant le crédit.
Exemple 1
L’application de la notion de fenêtre à l’exemple précédent donne :
Fenêtre de l’émetteur = [message 2, message 6]
Fenêtre du récepteur = [message 2, message 6] pour une stratégie sûre.
Exemple 2
Message Message Message Message Message Message Message Message Message Message Message Vue de
1 2 3 4 5 6 7 8 9 10 11 l’émetteur
Vue du
récepteur
Pour une valeur du crédit égale à 7 on définit les fenêtres d’anticipation suivantes :
Fenêtre de l’émetteur = [message 1, message 7]
Fenêtre du récepteur = [message 5, message 11] pour une stratégie sûre.
Caractéristique
Technique adaptée aux faibles débits.
Chapitre 5. Technologie des réseaux étendus 155
Inconvénients
A débits élevés, la notification du blocage (RNR) peut arriver un peu tard, compte tenu du
délai de propagation qui correspond au débit d’une quantité importante d’information.
Les paquets RNR et RR surchargent davantage le réseau.
En raison des fluctuations du trafic, l’engorgement peut avoir disparu au moment de
l’arrivée de la notification de blocage, ce qui conduit à un blocage inutile de l’émetteur et
donc une mauvaise utilisation des ressources.
B) Politiques à seuil
Approche
Limiter le nombre de paquets qui circulent dans le réseau.
Principe
Des crédits sont dédiés à des nœuds origines ou des connexions de réseau. Ces crédits
donnent la possibilité à un site d’envoyer un certain nombre de messages sans recevoir
d’acquittement. Les crédits sont restitués aux nœuds avec l’arrivée des acquittements.
C) Politiques de préallocation
Approche
Réserver des ressources (circuits, mémoires tampons) pour les paquets qui circulent dans le
réseau.
Principe
Lors de l’établissement de la liaison (tracé du circuit virtuel), le paquet chargé de cette
mission, réserve à la traversée des nœuds des mémoires tampons.
Inconvénients
Méthode très chère en ressources.
156 Chapitre 5. Technologie des réseaux étendus
Avantage
Faible probabilité de débordement contrôlée par la valeur du crédit.
canal logique : c’est une voie de transmission reliant deux nœuds du réseau.
Paquet de données
Si M = 1 le paquet fait partie d’un message fragmenté ; il doit être regroupé au paquet
précédent sinon c’est le dernier paquet du message.
158 Chapitre 5. Technologie des réseaux étendus
C’est un paquet prioritaire transportant un octet de données non soumis au contrôle de flux
(non numéroté). Il est utilisé lorsque la fenêtre de contrôle est atteinte. Il est acquitté par un
paquet.
160 Chapitre 6. Système de protocoles TCP/IP
Chapitre 6
Système de protocoles TCP/IP
Définition
Le système de protocole TCP/IP est constitué des couches suivantes :
Couche application
Couche transport
Couche Internet
Environnement réseau
La connexion sur un réseau de communication peut se faire selon les deux modes suivants:
Connexion sur réseau LAN via une carte réseau : les protocoles de la couche réseau sont
très spécifiques à la configuration physique du réseau. On peut en citer les technologies
Ethernet, Token Ring et FDDI, voir figure 6.1.1.
Connexion sur réseau téléphonique via un modem : technologie devenue très populaire
grâce à la connexion de systèmes domestiques à Internet au travers du port série RS-232.
Les protocoles de connexion par modem les plus répandus sont SLIP et PPP, voir figure
6.1.2.
Modem
DCE CSU/DSU
DTE
Routeur
Commutateur
Modem-routeur
ADSL
Commutateur
Réseau public
téléphonique commuté
La spécification phy (Physical layer Protocol) définit, entre autres, les procédures de
codage/décodage des données et les exigences de synchronisation.
La spécification PMD (Physical-Medium Dependent) définit les caractéristiques du média
de transmission : les liaisons sur fibre optique, les niveaux de tension, le taux d’erreur dans
la transmission des bits, les composants optiques et les connecteurs.
La spécification SMT (Station Management) définit la configuration des stations FDDI, la
configuration des anneaux, ainsi que les fonctionnalités de contrôle des anneaux telles que
l’ajout ou la suppression de stations, l’initialisation, la récupération sur erreurs et la
collecte de statistiques.
Classes d’adresses
IP définit trois classes de réseaux correspondant à des adresses de forme suivante :
164 Chapitre 6. Système de protocoles TCP/IP
Réseau de classe A : caractérisé par un besoin évident d’une grande quantité d’adresses
IP (hôtes). Il comprend une ID réseau sur 7 bits (126 réseaux de classe A) et une ID hôte
sur 3 octets (16,7 millions de machines hôtes). L’adresse se présente comme suit :
0xxxxxxx yyyyyyyy yyyyyyyy yyyyyyyy.
Réseau de classe B : caractérisé par un besoin moyen en adresses IP. Il comprend une ID
réseau sur 14 bits (+16000 réseaux de classe B) et une ID hôte sur deux octets (65534
machines hôtes). L’adresse se présente comme suit :
10xxxxxx xxxxxxxx yyyyyyyy yyyyyyyy.
Réseau de classe C : caractérisé par une faible demande en adresses IP. Il comprend une
ID réseau sur 21 bits (+2 millions de réseaux de classe c) et une ID hôte sur 1 octet (255
machines hôtes). L’adresse se présente comme suit :
110xxxxx xxxxxxxx xxxxxxxx yyyyyyyy.
Réseau de classe E : consistant une zone d'adresses réservées aux expérimentations. Ces
adresses ne doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes.
L’adresse se présente comme suit :
1111yyyy yyyyyyyy yyyyyyyy yyyyyyyy.
Exemple
Ecrire l’adresse IP 11000000001110110100001011001000 sous forme décimale.
L’octet 11000000 s’écrit : 128 + 64 = 192
L’octet 00111011 s’écrit : 32 + 16 + 8 + 2 + 1 = 59
L’octet 01000010 s’écrit : 64 + 2 = 66
L’octet 11001000 s’écrit : 128 + 64 + 8 = 200
L’adresse IP s’écrit alors : 192.59.66.200
Chapitre 6. Système de protocoles TCP/IP 165
Masque de sous-réseau
Le masque de sous-réseau, de longueur égale à 32 bits, permet au moyen d’un et logique
avec l'adresse IP d’extraire l’ID réseau (ou adresse réseau). Chacune des quatre classes A, B,
C et D possède son masque de sous-réseau par défaut :
masque de sous-réseau pour la classe A : 11111111 00000000 00000000 00000000
masque de sous-réseau pour la classe B : 11111111 11111111 00000000 00000000
masque de sous-réseau pour la classe C : 11111111 11111111 11111111 00000000
masque de sous-réseau pour la classe D : 11110000 00000000 00000000 00000000
Objectif
Définir des sous-réseaux imbriqués dans le but d'accroitre les possibilités d'adressage de
réseaux, faciliter leur gestion et limiter la propagation des broadcast.
Principe
Définir des masques de sous-réseau de taille différente de celui de la classe. Il en résulte
des blocs CIDR (Classless Inter-Domain Routing) caractérisés par la longueur de leur ID
réseau appelé préfixe. Un bloc est défini par la première adresse du réseau (ou préfixe) suivie
de / puis du nombre de bits représentant l’ID réseau.
Exemple
L’adresse 198.51.100.1/26 represente l’adresse 198.51.100.1, son préfixe 198.51.100.0, et
son masque de sous-réseau 255.255.255.192.
Le bloc 198.51.100.0/22 indique que les 22 premiers bits de gauche représentent la taille
du bloc d'adresses ou bien le masque réseau. La taille du bloc est 232-22 = 210 soit 1024
adresses IP auxquelles il faudra déduire les deux adresses tout à 1 et tout à 0 de la partie
hôte, ce qui donne 1022 addresses allant de 198.51.100.1 à 198.51.103.254.
166 Chapitre 6. Système de protocoles TCP/IP
D’autres blocs d’adresses sont attribués à des réseaux qui ne nécessitent pas d’accès à
Internet. Ces adresses sont appelées des adresses privées. Ainsi, de nombreux hôtes, sur
différents réseaux, peuvent utiliser les adresses d’un même espace privé. Le routeur ou le
périphérique pare-feu, en périphérie de ces réseaux privés, doivent bloquer ou traduire ces
adresses (NAT). Les plages d’adresses privées sont:
Adresses privées de classe A : de 10.0.0.0 à 10.255.255.255 (10.0.0.0 /8)
Adresses privées de classe B : de 172.16.0.0 à 172.31.255.255 (172.16.0.0 /12)
Adresses privées de classe C : de 192.168.0.0 à 192.168.255.255 (192.168.0.0 /16)
6.2.1.2. Routage
Pour l’acheminement de ses datagrammes le protocole IP exploite les trois informations
suivantes :
l’adresse IP,
le masque sous-réseau qui permet d’extraire l’ID réseau de l’adresse IP.,
la passerelle par défaut ou routeur (32 bits) qui reçoit les datagrammes destinés à un
réseau distant afin d’être distribués comme il convient.
Principe
Le masque est appliqué à l’adresse IP de la machine expéditrice puis l’adresse IP de la
machine réceptrice. Si le résultat est le même, les deux machines appartiennent au même
réseau et la trame est adressée à la carte réseau (adresse MAC) du destinataire ; sinon les deux
machines appartiennent à des réseaux distincts et la trame est envoyée à l’adresse MAC de la
passerelle (routeur) par défaut.
Chapitre 6. Système de protocoles TCP/IP 167
Exemple de notation
5009:00d8:0000:a54e:0000:0000:0000:0a7f
où il est permis d’omettre de la notation 1 à 3 zéros non significatifs et utiliser une seule fois
le signe :: pour remplacer une suite de zéros, ce qui donne l’écriture suivante :
5009:d8:0:a54e::a7f
Principe
La mémoire cache du protocole ARP de la machine appelante est consultée pour une
éventuelle correspondance entre adresse IP et adresse physique de la machine appelée. En cas
de succès de la recherche un datagramme est envoyé à la carte réseau d’adresse physique
répertoriée dans la mémoire cache. Dans le cas contraire, ARP émet un appel général sur le
réseau local. Ainsi, la machine qui reconnaît son adresse IP, communique l’adresse physique
de sa carte réseau à l’ARP expéditeur qui l’associe à l’adresse IP pour les placer dans sa
mémoire cache puis envoie le datagramme au destinataire désormais identifié.
Principe
Effectuer l’opération inverse du protocole ARP.
6.2.6. Applications
La livraison directe
Les deux hôtes sont sur le même réseau physique et logique ; c'est le cas le plus simple. La
résolution de l’adresse physique à partir de l’adresse IP est assurée par une table de
correspondance entre adresse IP et adresse MAC. Cette table de correspondance est construite
localement, sur chaque hôte, au moyen du protocole ARP. Elle est appelée table ARP et est
visualisable avec la commande "arp -a".
Exemple de traitements
Vérifier que la table ARP est bien vide.
Lancer un ping sur le poste pc2 (192.168.0.20) depuis le poste pc1 (192.168.0.10).
L’adresse IP de gatway1 (interface routeur sur le même réseau) est 192.168.0.250
regarder à nouveau l'état de la table ARP.
172 Chapitre 6. Système de protocoles TCP/IP
E:\>arp -a
Aucune entrée ARP trouvée
E:\>ping 192.169.0.20
Envoi d'une requête 'ping' sur 192.168.0.20 avec 32 octets de données :
Réponse de 192.168.0.20 : octets=32 temps<10 ms TTL=255
Réponse de 192.168.0.20 : octets=32 temps<10 ms TTL=255
Réponse de 192.168.0.20 : octets=32 temps<10 ms TTL=255
Réponse de 192.168.0.20 : octets=32 temps<10 ms TTL=255
Statistiques Ping pour 192.168.0.20:
Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%),
Durée approximative des boucles en millisecondes :
minimum = 0ms, maximum = 0ms, moyenne = 0ms
E:\>arp -a
Un mouchard placé sur pc2 capte l'échange découlant de la commande ping, dont voici la
trame Ethernet :
Remarque
Ligne 1 est la requête ARP émise en broadcast (ff:ff:ff:ff:ff:ff) : Qui a l'adresse
192.168.0.20 (pc2)? Dites-le à 192.168.0.10 (pc1)
Ligne 2 est la réponse ARP de pc2 à pc1 : 192.168.0.20 est à 00:20:18:61:90:e3
La livraison indirecte
Cette fois-ci, le transfert de données doit passer par le routeur, parce que le destinataire est
dans un autre réseau logique. Prenons au hasard ftp.sitedz.net:(195.25.12.28).
E:\>arp -a
Aucune entrée ARP trouvée
E:\>ping 195.25.12.28
E:\>arp -a
La table ARP d'un hôte ne contient donc que des adresses MAC d'hôtes ou de passerelles
situées sur le même réseau physique
174 Chapitre 6. Système de protocoles TCP/IP
Au démarrage, le routeur R1 connaît les adresses IP de ses deux interfaces de sortie. Voici
la configuration initiale de sa table de routage.
Table de routage de R1
Network
Eng Netmask Gateway Address Interface Metric
Address
Il faut que la machine A connaisse la passerelle pour pouvoir aller jusqu'au réseau
192.168.2.0. Donc, il suffit de préciser dans la table de routage de la machine A que le
prochain routeur est R1, soit 192.168.1.1
Table de routage de A
1. L'adresse de passerelle est la même que celle de l'interface. Cela signifie que pour envoyer
un datagramme à une machine du réseau 192.168.1.0, la machine A peut remettre
directement ce datagramme au destinataire grâce a son interface 192.168.1.3. On parle de
remise directe.
2. L'adresse de passerelle est maintenant différente de celle de l'interface. Cela signifie que
pour envoyer un datagramme à une machine du réseau 192.168.2.0, la machine A doit
envoyer ce datagramme au routeur 192.168.1.1 via son interface 192.168.1.3. On parle de
remise indirecte.
3. La troisième ligne de la table de routage signifie que pour toutes les autres adresses IP, la
machine A envoie son datagramme à l'adresse 192.168.1.1 via son interface 192.168.1.3.
Pour que A puisse envoyer des datagrammes à la machine C, la table de routage de R1 doit
être revue comme suit :
La table de routage de R2 doit ensuite être configurée pour que la machine C puisse
envoyer les datagrammes aux réseaux 192.168.1.0 et 192.168.2.0.
Chapitre 6. Système de protocoles TCP/IP 177
Table de routage de R2
6.3.1.1. Interface
La couche transport sert d’interface avec l’application en cours sur la machine d’un réseau,
fournissant une méthode d’adressage des données réseau aux dites applications.
Principe
L’application adresse ses données, au moyen d’un module de protocoles TCP ou UDP, sur
un socket qui n’est rien d’autre qu’un numéro de port associé à une adresse IP.
178 Chapitre 6. Système de protocoles TCP/IP
Définition
Un port est une adresse interne prédéterminée qui sert de chemin d’accès bidirectionnel
entre application et couche transport.
Exemple
Une machine cliente contacte l’application FTP d’un serveur sur le port 21. Si l’adresse IP
du serveur est 111.121.131.141, le socket correspondant à l’application FTP sur ce serveur
est 111.121.131.141.21.
6.3.1.2. Multiplexage/démultiplexage
La fonction de multiplexage signifie qu’à la source, la couche transport doit supporter
plusieurs applications réseau tout en gérant un flot de données unique vers la couche Internet.
A destination, la couche transport reçoit les données de la couche Internet et les répartit grâce
à la fonction de démultiplexage en direction des applications réseau.
En situation courante, une application appelée à réaliser des connexions, tel un serveur
FTP (File Transfer Protocol), place son port en état d’ouverture passive. Lorsqu’un utilisateur
amorce une connexion entre FTP client et FTP serveur, le client passe en état d’ouverture
active exécutant un protocole d’établissement de la connexion.
Ouverture de connexion
Motivation
Pour que le processus de transmission/accusé de réception fonctionne, les machines
doivent synchroniser les numéros d’ordre de leurs séquences : la machine B doit savoir sur
quel ISN (Initial Sequence Number) ou numéro de séquence initial, la machine A va
commencer sa séquence, tandis que la machine A doit savoir sur quel ISN la machine B
démarre la sienne.
Fermeture de connexion
En fin de transmission, la fermeture de la connexion se déroule comme suit :
La machine qui clôt la connexion, soit la machine A, envoie son segment final avec le
champ FIN mis à 1. L’application entre alors, en état fin-attente.
Lorsque la machine B reçoit le segment FIN, elle l’acquitte, expédie les segments qui
restent, notifie à l’application locale qu’un FIN a été reçu, puis envoie à son tour un
segment FIN à la machine A.
La machine A accuse réception du segment FIN, ce qui termine la connexion.
Chapitre 6. Système de protocoles TCP/IP 183
Exemple
Caractéristiques
Hormis un service de contrôle d’erreur très limité, à travers le champ somme de contrôle de
l’en-tête de son datagramme, UDP assure très peu de fonctions :
il ne réémet pas les données manquantes ou erronées,
il ne rétablit pas l’ordre des datagrammes arrivés en désordre,
il n’acquitte pas les datagrammes,
il n’établit ni n’interrompt les connexions.
Il emploie donc, une structure d’en-tête simplifiée, réduite aux champs : port source, port
destination, longueur du datagramme et somme de contrôle.
80.25.23.0
192.168.1.0 193.19.1.0
La translation d'adresse statique permet ainsi de connecter des machines du réseau interne
à internet de manière transparente mais ne résout pas le problème de la pénurie d'adresse dans
la mesure où n adresses IP routables sont nécessaires pour connecter n machines du réseau
interne.
Fonctionnement
Afin de pouvoir multiplexer les différentes adresses IP sur une ou plusieurs adresses IP
routables le NAT dynamique utilise le mécanisme de translation de port TCP/UDP, appelé
PAT (Port Address Translation), qui consiste en l'affectation d'un port source différent à
chaque requête de telle sorte à pouvoir maintenir une correspondance entre les requêtes
provenant du réseau interne et les réponses des machines sur Internet, toutes adressées à
l'adresse IP du routeur.
Difficultés de translation
Le NAT dynamique demande l'utilisation des ports TCP/UDP. Cependant, tous les
protocoles utilisés sur un réseau n'utilisent pas obligatoirement ces ports, notamment les
protocoles ICMP, FTP, Netbios...
Chapitre 7
Services et composants internet
Principe
Identifier l’adresse IP d’une machine à partir de son nom déclaré sur le réseau.
Définition de la Zone
Une zone représente une partie discrète de l’espace de noms de domaine. Les zones
constituent un moyen de partitionner l’espace de noms de domaine en sections gérables.
Principe de résolution
Ce mode de résolution peut être appliqué sur un réseau local ou associé au mode de
résolution sous DNS en environnement distribué. Lorsqu’une application a besoin d’une
adresse IP, celle-ci est recherchée dans le fichier des hôtes moyennant le nom de la machine
correspondante. En cas d’échec de la recherche, le service DNS est activé, s’il se trouve
présent sur le site.
Inconvénients
Saturation de l’espace de dénomination à cause de la désignation plate des machines.
Lourdeur dans la gestion (exploration séquentielle et mise à jour statique) du fichier des
hôtes.
190 Chapitre 7. Services et composants internet
Les serveurs DNS au sommet de la hiérarchie (ou serveurs racines de premier niveau)
contiennent les adresses IP des serveurs DNS suffixes qui se trouvent au deuxième rang de la
hiérarchie. Les serveurs DNS suffixes, à leur tour, contiennent les adresses IP des serveurs
correspondant à des noms de domaine, situés au troisième niveau de la hiérarchie. Les
serveurs DNS désignés par un nom de domaine hébergent les adresses IP de serveurs de
services Internet tels que l’accès au web, l’email, le FTP et autres.
recherche du fichier nom-fichier sur site web. Il extrait le nom du domaine et le suffixe puis
les transmet au système DNS qui procède comme suit, voir figure 7.1.3, :
une recherche exhaustive de chaque nom. Aussi, un domaine de second niveau nommé in-
addr.arpa a été créé. Ce domaine se base sur les adresses IP et non sur les noms de domaines,
voir figure 7.1.4.
Exemple
La figure 7.1.4 montre une représentation de l’adresse IP 169.254.16.200.
Limites de la méthode
Méthode de résolution convenant à un LAN qui ne fédère pas une foule de machines, mais
pas au-delà, puisque par principe les routeurs bloquent les diffusions afin de prévenir les
blocages que peuvent causer les encombrements sur les WANs.
Principe
Décentralisés, les fichiers LMHosts sont stockés sur chaque machine. Le fichier local
LMHosts peut détenir l’adresse des fichiers LMHosts des autres serveurs au moyen du mot
clé #INCLUDE suivi du chemin d’accès vers ces fichiers.
serveur WINS qui les contrôle systématiquement pour d’éventuelles mises à jour de sa base
de données.
Avantage
Facilite la configuration d’un nombre important de machines en évitant l’intervention d’un
technicien sur chaque site pour configuration de la machine.
Facilite l’utilisation des ordinateurs portables sur des réseaux différents, la configuration
de la machine se faisant de façon automatique lors de son déplacement d’un réseau à un
autre.
Définitions
Une étendue est une plage d’adresses IP consécutives offertes pour un adressage
dynamique des clients DHCP d'un réseau.
Une étendue globale est un regroupement d’étendues généralement utilisé pour prendre en
charge plusieurs sous-réseaux logiques IP sur le même sous-réseau physique ou des clients
DHCP distants situés derrière des relais DHCP.
Chapitre 7. Services et composants internet 195
Une plage d'exclusion est une séquence limitée d'adresses IP dans une étendue, exclue des
offres de service DHCP.
Un bail est un intervalle de temps, spécifié par un serveur DHCP, pendant lequel un
ordinateur client peut utiliser une adresse IP affectée.
Mode de fonctionnement
Lorsqu’une application cliente DHCP est lancée sur une machine non configurée, le
protocole TCP/IP est mis en action. Comme aucune adresse IP ne lui a été introduite, le
logiciel ne peut envoyer ou recevoir des datagrammes que par diffusion (ou broadcast). Cette
faculté de communiquer par diffusion est à la base du fonctionnement de DHCP qui utilise les
ports UDP 67 pour le client DHCP et 68 pour le serveur DHCP.
L’emprunt d’une adresse auprès d’un serveur DHCP se fait en quatre temps :
2. Offre DHCP. Les serveurs DHCP disposant d’adresses IP non allouées diffusent un
datagramme de réponse (ou offre DHCP) à destination du port 67 de la machine émettrice
de la recherche DHCP, identifiée par son adresse physique. Ce datagramme comporte
l’adresse IP du serveur DHCP ainsi que l’adresse IP et le masque de sous-réseau proposés
par le serveur au client.
3. Requête DHCP. Le client retient une offre, élabore un datagramme de requête DHCP et le
diffuse sur le réseau. Ce datagramme contient l’adresse IP du serveur et l’adresse IP du
client. Cette requête a deux objectifs :
demander au serveur l’attribution de l’adresse IP proposée et accessoirement la
configuration d’autres paramètres,
196 Chapitre 7. Services et composants internet
notifier aux autres serveurs DHCP du réseau, ayant fait une offre, que le client ne
donne pas suite, ce qui libère les adresses IP proposées.
4. Accusé de réception DHCP. Le serveur DHCP dont l’offre a été retenue, élabore un
datagramme d’allocation de l’adresse proposée (ou accusé de réception DHCP) comportant
l’adresse IP et le masque de sous-réseau attribués au client et optionnellement, les adresses
IP de la passerelle par défaut, de plusieurs serveurs DNS et de un ou deux serveurs WINS.
Trois autres champs d’indication de durée apparaissent dans l’accusé de réception DHCP :
le premier indique la durée d’allocation de l’adresse,
le deuxième précise les dates de demande de renouvellement, et
le troisième définit, en absence de réponse du serveur DHCP, la période durant la
quelle le client peut à nouveau diffuser des recherches DHCP.
Relais DHCP
Lorsque le serveur DHCP et son client sont sur des réseaux disjoints, distants de plusieurs
routeurs, la diffusion de la recherche DHCP aux autres réseaux est arrêtée par les routeurs.
Ces derniers se chargeront néanmoins, de la faire aboutir selon un autre procédé, plutôt basé
sur la connaissance par ces routeurs des adresses IP des serveurs DHCP des réseaux voisins.
Ils joueront ainsi le rôle de relais DHCP. Le relais (ou routeur) écoute les diffusions destinées
au port UDP 68. Lorsqu’un datagramme est reçu, il est retransmis avec l’adresse qui convient
vers le serveur DHCP du réseau voisin. Lorsque les datagrammes destinés au port 67 sont
reçus par le relais, ils sont diffusés sur le réseau du client DHCP.
Exemple : Étendue globale pour serveur DHCP avec relais prenant en charge des sous-
réseaux IP distants
Cette illustration présente la configuration des étendues et des étendues globales
permettant de prendre en charge des sous-réseaux sur un réseau physique distant (Sous-
réseau B) du serveur DHCP, voir figure 7.2.1.
Le sous-réseau B étant distant, l'étendue initiale (Étendue 1) ne doit pas être intégrée dans
l'étendue globale supplémentaire.
Chapitre 7. Services et composants internet 197
Etendue du sous-réseau A
Etendue 1 : 192.168.1.1 – 192.168.1.254
Masque de sous-réseau : 255.255.255.0
Adresses exclues : 192.168.1.1 – 192.168.1.10
Types de pare-feu
On peut distinguer entre deux types de pare-feu : les pare-feu par routeurs filtre et les pare-
feu proxy. Les premiers sont de niveau réseau et les seconds de niveau application, comme
illustré sur la figure 7.3.1.
Couche application
Couche application Couche présentation Routeur proxy
Couche session
Couche transport Couche transport
Couche Internet Couche réseau
Couche accès
Couche liaison Routeur filtre
réseau Couche physique
TCP/IP OSI
Réseau externe
Internet
Réseau interne
Routeur filtre
Remarque 1
Afin de procéder à la protection attendue, il est impératif que les règles soient dans le bon
ordre.
Remarque 2
Un paquet qui ne satisfait aucune règle d’acceptation ou de rejet est bloqué. On se base sur
le concept selon lequel, tout ce qui n’est pas expressément autorisé est interdit.
Exemple
La syntaxe suivante est utilisée sur les routeurs Cisco, pour les listes d’accès standard :
200 Chapitre 7. Services et composants internet
A) Service FTP
Le trafic FTP utilise deux connexions TCP. Une connexion de commandes, initiée par le
client vers le serveur sur son port 21. Puis une connexion d’information qui est un mécanisme
de rappel initié par le client ou le serveur sur le port 20. Ce rappel via le port 20 peut être
employé pour des infiltrations non désirées sur le client, le serveur étant destiné à recevoir des
connexions et protégé pour cela. Aussi, pour parer aux infiltrations sur le client, la connexion
doit d’une part, être initiée par ce dernier et utiliser d’autre part, des ports de connexion
négociés au moment de la connexion de contrôle.
Chapitre 7. Services et composants internet 201
B) Service TELNET
Le trafic TELNET ne requiert aucun mécanisme de rappel. La commande ‘TELNET host
[portnumber]’ utilise le port 23 par défaut, si portnumber n’est pas spécifié. Aussi, le filtrage
devient aisé si ce port est utilisé, sinon plutôt compliqué.
C) Protocole TCP
Le filtrage TCP peut porter sur tous les champs d’en-tête. Le segment TCP peut être
fragmenté par les routeurs. Une taille minimale des fragments TCP doit être fixée pour parer à
tout usage frauduleux de ces fragments. Cet usage peut se manifester par le retrait de certains
champs de contrôle (ack) ou l’introduction d’information parasite.
D) Protocole UDP
Le filtrage UDP se limite au test des numéros de ports, les champs d’en-tête étant très
réduits.
Fonctionnalités
Proxy est le seul ordinateur visible de l'Internet.
Il permet de sélectionner les utilisateurs autorisés à surfer sur l'Internet.
Il peut filtrer les requêtes sortantes et interdire l'accès à certains sites.
Il permet de sélectionner les services Internet.
Il assure une très grande isolation du réseau, à tel point qu'il n'est pas nécessaire d'installer
TCP/IP ; Tout client IPX/SPX peut accéder aux services Internet.
Routeur filtre
Proxy
Réseau interne
Proxy Routeur filtre
Routeur filtre
Proxy
Zone
démilitarisée
Réseau interne interne
Proxy
.
Bibliographie 205
Bibliographie