Vous êtes sur la page 1sur 39

Université Dr.

Tahar Moulay Saida Licence 3 Télécommunication


Faculté de Technologie Matière UEF 3.2.2 : R I L
Département d’Electronique Année universitaire 2018/2019

Chapitre 1 : Systèmes de transmissions numériques

1.1. Introduction :
Les systèmes de transmission numérique véhiculent de l’information entre une source et un
destinataire en utilisant un support physique comme les câble électriques, la fibre optique ou,
encore, la propagation sur un canal radioélectrique.
Les signaux transportés peuvent être soit directement d’origine numérique comme dans les
réseaux de données, soit d’origine analogique (parole, image...) mais convertis sous une forme
numérique.
La tâche du système de transmission est d’acheminer le signal de la source vers le
destinataire avec le plus de fiabilité possible.
Le schéma synoptique d’un système de transmission numérique est donné à la figure 1.1

Figure 1.1 : Schéma simplifié d’un système de transmission numérique


1.2. Organismes de normalisation :
Ensemble des techniques qui ont pour objet de définir les produits (standards) et/ou les
méthodes de fabrication aptes à satisfaire des besoins spécifiés.
Autrement, la normalisation peut être vue comme un ensemble de règles destinées à
satisfaire des besoins spécifiés permettant d’élaborer un produit (une norme, un standard).
En matière de télécommunication, la normalisation couvre tous les domaines (matériels et
logiciels).
La normalisation est issue d’organismes divers, dont les activités premières sont
l'établissement puis le maintien de normes. Leurs activités peuvent inclure le développement, la
coordination, la révision, la modification de telles normes :
 Du groupement de constructeurs aux organismes internationaux :
- ECMA (European Computer Manufactures Association), à l’origine constituée
uniquement de constructeurs européens (Bull, Philips, Siemens...) l’ECMA comprend
aujourd’hui tous les grands constructeurs mondiaux (DEC, IBM, NEC, Unisys...). En
matière de télécommunications, l’ECMA comprend deux comités : le TC23 pour
l’interconnexion des systèmes ouverts et le TC24 pour les protocoles de communication;

1
- EIA (Electronic Industries Association) connue, essentiellement, pour les
recommandations RS232C, 449 et 442.

 Les principaux organismes nationaux :


- IANOR, Institut Algérien de Normalisation (Algérie),
- AFNOR, Association Française de NORmalisation (France),
- ANSI, American National Standard Institute (USA),
- DIN, Deutsches Institut für Normung (Allemagne),
- BSI, British Standard Institute (Grande Bretagne).

 Les organismes internationaux :


- ISO, International Standardization Organization, regroupe environ 90 pays. L’ISO est
organisée en Technical Committee (TC) environ 200, divisés en Sub-Committee (SC)
euxmêmes subdivisés en Working Group (WG) ;
- CEI, Commission Électrotechnique Internationale, affiliée à l’ISO en est la branche
électricité ;
- UIT-T, Union Internationale des Télécommunications secteur des
télécommunications, qui a succédé en 1996 au CCITT (Comité Consultatif International
Télégraphie et Téléphonie). Les domaines d’application sont identifiés par une lettre :
 V, concerne les modems et les interfaces,
 T, s’applique aux applications télématiques,
 X, désigne les réseaux de transmission de données,
 I, se rapporte au RNIS,
 Q, intéresse la téléphonie et la signalisation.
- IEEE, Institute of Electrical and Electronics Engineers, société savante constituée
d’industriels et d’universitaires, est essentiellement connue par ses publications
concernant les réseaux locaux (IEEE 802),
- ETSI, European Telecommunication Standards Institute, est l’organisme de
standardisation de télécommunication en Europe. Le GSM a été son succès incontesté.
L’ETSI a un rôle important de normalisation pour les réseaux locaux sans fil en
Europe : HIPERLAN….

2
1.3. Support et canaux de transmission :
L’infrastructure d’un réseau et la qualité de service offerte dépendent largement des
supports de transmission utilisés.
Les supports de transmission sont nombreux. Parmi ceux-ci, on distingue :
 Les supports métalliques : comme les paires torsadées et les câbles coaxiaux; ils
transportent des courants électriques.
 Les supports non métalliques : de verre, comme les fibres optiques, transmettent la lumière
 Les supports immatériels : ondes électromagnétiques, comme les ondes radio et
l’infrarouge.
1.3.1. Caractéristiques des supports de transmission :
1.3.1.1. Bande passante :
Les supports ont une bande passante limitée. Certains signaux s’y propagent correctement
(ils sont affaiblis mais reconnaissables à l’autre extrémité), alors que d’autres ne les traversent pas
(ils sont tellement affaiblis ou déformés qu’on ne les reconnaît plus à la sortie). Plus un support a
une bande passante large, plus il transporte d’informations par unité de temps.
La bande passante d'un support de transmission est l'intervalle de fréquences dans lequel
l'affaiblissement du signal est inférieur à une valeur spécifiée.
Autrement dit, on appelle bande passante W (figure 1.2) l’espace de fréquences (F2-F1)
tel que tout signal appartenant à cet intervalle, ne subisse, au plus, qu’un affaiblissement
déterminé par rapport à un niveau de référence. L’affaiblissement, exprimé en décibel (dB), est
donné par la relation :
𝑃
𝐴 = 10𝐿𝑜𝑔10 𝑃𝑠 (I.1)
𝑒

𝑃𝑠 : Puissance de sortie,
𝑃𝑒 : Puissance d’entrée,
La bande passante est généralement définie pour une atténuation en puissance de moitié, ce
qui correspond à 3 dB (figure 1.2).

3
F1 F2

W=F2-F1
Figure 1.2 : Notion de bande passante
1.3.1.2.Bruits et distorsions :
Les signaux transmis sur un support de transmission peuvent être perturbé par des
phénomènes électriques ou électromagnétiques (bruit).
Le bruit est un signal perturbateur provenant du canal lui même ou de son environnement
externe. Il est de comportement aléatoire est vient s’ajouter au signal véhiculant les informations et
provoquer ainsi les erreurs de transmission
On peut distinguer : le bruit blanc et le bruit impulsionnel.
Le bruit blanc est un bruit dont la puissance est uniformément repartie dans toute la bande
passante du canal, il s’agit essentiellement d’un bruit provoqué par l’agitation thermique des
électrons dans le conducteur électrique.
Comme son nom l’indique ce type de bruit est à caractère impulsif, il se présente sous forme
de tensions perturbatrices de valeur élevée mais de durée brève. Ces bruits sont très gênants pour
la transmission de données, car le signal perturbateur modifie la forme du signal reçu à des instants
quelconques (aléatoires) telles qu’il se produit des erreurs à la réception. Les sources de bruit
impulsif sont nombreuses. On peut citer notamment :
- La diaphonie (crosstalk) est d’une manière générale, une influence mutuelle indésirable
entre signaux utiles transmis sur des conducteurs voisins l’un de l’autre dans l’espace,
par exemple dans un même câble.
- Les brusques variations de courant sur les lignes d’alimentations électriques.
- Phénomènes atmosphériques, solaires, ou autres.

4
La quantité de bruit présente sur un canal de transmission, est exprimé par le rapport entre la
puissance du signal transmis et celle du signal de bruit ou rapport signal sur bruit (S/N avec N :
Noise), le S/N en dB vaut :
𝑆 𝑆
= 10𝐿𝑜𝑔10 (I.2)
𝑁 𝑑𝐵 𝑁

1.3.1.3. Capacité :
La capacité d’un support de transmission mesure la quantité d’informations transportée par
unité de temps.
Le théorème de Shannon donne la capacité maximale d’un canal soumis à un bruit :
𝑆
𝐶 = 𝑊𝑙𝑜𝑔2 1 + 𝑁 (I.3)

où C est la capacité maximale en bit par seconde (bit/s)


et W la bande passante en hertz (Hz)

1.3.2. Supports de transmission :


1.3.2.1.Paire torsadée :
Un câble à paires torsadées est formé de deux conducteurs enroulés en hélice l'un autour
de l'autre.
Il existe plusieurs types de paires torsadées :
 Paire torsadée non blindée : Unshielded twisted pair (UTP). La paire torsadée non blindée
n’est entourée d’aucun blindage protecteur.
 Paire torsadée blindée : Shielded twisted pair (STP). Chaque paire torsadée blindée est
entourée d’un écran en aluminium.
 Paire torsadée écrantée : Foiled twisted pair (FTP). L'ensemble des paires torsadées a un
blindage global assuré par une feuille d’aluminium. L’écran est disposé entre la gaine
extérieure et les paires torsadées. Les paires torsadées ne sont pas individuellement blindées.
 Paire torsadée doublement écrantée : Foiled Foiled twisted Pair (FFTP). Chaque paire
torsadée est entourée d'une couche conductrice de blindage en aluminium. L'ensemble des
paires torsadées a un écran collectif en aluminium.
 Paire torsadée écrantée et blindée : Shielded Foiled twisted Pair (SFTP). Câble doté d’un
double écran (feuille métallisée et tresse) commun à l’ensemble des paires. Les paires
torsadées ne sont pas individuellement blindées.
 Paire torsadée doublement blindée : Shielded Shielded twisted Pair (SSTP). Chacune des
paires est blindée par un écran en aluminium, et en plus la gaine extérieure est blindée par
une tresse en cuivre étamé.

5
Figure 1.3 : Paire torsadée

1.3.2.2. Câble coaxial :


Un câble coaxial est constitué de deux conducteurs concentriques séparés par un
diélectrique, l’ensemble est protégé par une gaine isolante.

Figure 1.3 : Câble coaxial


1.3.2.3. Fibre optique :
Une fibre optique est constituée d’un fil de verre très fin. Elle comprend un cœur, dans
lequel se propage la lumière émise par une diode électroluminescente ou une source laser, une gaine
dont l’indice de réfraction garantit que le signal lumineux reste dans la fibre et un revêtement
protecteur en plastique enveloppe la gaine.
Revêtement de protection
Gaine coeur

Figure 1.4 : Structure d’une fibre optique


1.3.2.4. Transmissions sans fil :
Il existe plusieurs types d'interface de communication sans fil, les ondes radio, les micro-
ondes, les infrarouges et le laser.

6
Chapitre 2 : Transmission de données
2.1. Introduction :
En transmission numérique, l’information utile est véhiculée sous forme numérique, c’est-à-
dire une suite aléatoire de 0 et de 1 provenant soit du traitement de l’information analogique
(échantillonnage, quantification, codage, etc.), soit directement d’un système numérique
(ordinateur).
2.2. Débit binaire et rapidité de modulation :
Quand on parle des réseaux, on dit souvent qu’on envoie des données sur le support de
transmission, en binaire. En réalité, ce qui transite sur le système de transmission (la fibre optique,
le câble ou l’air), n’est qu’une représentation des 0 et des 1.
Considérons d'abord un exemple où les informations sont transmises par un signal binaire
correspondant au codage source (sans codage canal) comme présenté par la figure suivante :

Figure 2. 1 : Codage d’un signal binaire


Les problèmes qui se posent lors d’un codage :
 Une composante continue de 5 Volts est présente dans le signal, donc la moitié de l'énergie
transmise est inutile.
 La présence d'un nombre important de 0 successifs (ou de 1 successifs) dans le signal peut
nuire à la synchronisation entre l'émetteur et le récepteur.
 La présence possible à la fois de séquences de type 10101010... (alternantes) et de
séquences de type 100000..001.. (constantes) fait que le spectre du signal et donc la bande
passante exigée au canal soit très large.
Le codage canal essaye de résoudre ou d'atténuer ces problèmes par :
 Une meilleure adaptation aux caractéristiques physiques du canal de transmission.
 Une meilleure synchronisation entre l'émetteur et le récepteur.
 La réduction de la bande passante exigée.
Dans le cas où deux équipements veulent communiquer en utilisant des codes différents, il est
nécessaire de disposer alors de fonctions de transcodage.

7
On considère la suite de bits suivante : 0101110100
On peut choisir d’envoyer cette suite de bits en utilisant deux niveaux de tension.
 un niveau haut correspond au bit 1,
 un niveau bas au bit 0,
Ce qui donne :

Figure 2.2 : Transmission de la suite binaire avec un signal à deux niveaux


Tb est le temps bit (en secondes) ;
Mais on peut aussi utiliser quatre niveaux, en regroupant les bits deux par deux. Les 4
niveaux correspondent alors aux groupes de bits 00, 01, 10, 11 :

Figure 2.3 : Transmission avec un signal à quatre niveaux


Comme on peut utiliser 8 niveaux (correspondent aux groupes de bits 000 001 111),…
2.2.1. Valence V:
La valence V est le nombre de niveaux utilisés pour coder la suite binaire.
Autrement dit, la valence est le nombre d'états utilisés pour représenter l'information
Un codage sur V niveaux implique un regroupement des bits.
Si n est le nombre de bits représentés par un état, alors :
𝒏 = 𝒍𝒐𝒈𝟐 𝑽 𝑰𝑰. 𝟏
Par exemple, pour réaliser un codage sur 4 niveaux (valence 4), les bits doivent être
regroupés deux par deux 00 01 10 11;

8
2.2.2. La rapidité de modulation R :
Dans le cas de l’exemple précédent (valence 4), un groupe de 2 bits est appelé un symbole.
La durée d’un regroupement des bits est appelé durée symbole.
La durée d’un symbole est appelée temps-symbole et est notée Δ.
On a donc :
∆= 𝟐𝑻𝒃
De manière générale, pour un groupe de n bits par symbole, le temps symbole ∆ sera :
∆= 𝒏𝑻𝒃 (𝑰𝑰. 𝟐)
De (II.1), (II.2) devient :
∆= 𝒍𝒐𝒈𝟐 𝑽 × 𝑻𝒃 (𝑰𝑰. 𝟑)
La rapidité de modulation R (exprimée en bauds) mesure le nombre maximum de symboles
transmis par seconde :
𝟏
𝑹= 𝒃𝒂𝒖𝒅 (𝑰𝑰. 𝟒)

2.2.3. Le débit binaire D :
Le débit binaire D d’une voie de données est le nombre de bits transmis par seconde sur
cette voie :
𝟏
𝑫= 𝒃𝒊𝒕 𝒔 (𝑰𝑰. 𝟓)
𝑻𝒃
De (II.2), nous aurrons :
𝑫 = 𝒏𝑹 (𝑰𝑰. 𝟔)
Donc :
𝑫 = 𝑹 𝒍𝒐𝒈𝟐 𝑽 (𝑰𝑰. 𝟕)

Nyquist (1928) a établi un rapport entre la rapidité maximum et la bande passante W :


𝑹𝒎𝒂𝒙 = 𝟐𝑾 (𝑰𝑰. 𝟖)
On définit la capacité C d'un canal (idéal, parfait, sans bruit) comme le débit binaire
maximum Dmax que ce canal peut supporter. Donc :
𝑪 = 𝑫𝒎𝒂𝒙 = 𝟐𝑾 𝒍𝒐𝒈𝟐 𝑽 (𝑰𝑰. 𝟗)

9
Shannon a montré, qu’en milieu bruité, le nombre maximal d’états discernables (valence) V
est donné par la relation :

𝑺
𝑽= 𝟏+ (𝑰𝑰. 𝟏𝟎)
𝑵

La capacité de transmission d’un canal est alors de :


𝑺
𝑪 = 𝑾 𝒍𝒐𝒈𝟐 𝟏 + (𝑰𝑰. 𝟏𝟎)
𝑵
𝑺
: rapport signal/bruit
𝑵
2.3. Modes d’exploitation d’une liaison :
Le transfert d’informations entre deux équipements peut s’effectuer suivant les trois modes
suivants :
2.3.1. Liaison simplex :
Une liaison est dite simplex si la transmission d’information n’a lieu que dans une seule
direction (transmission unidirectionnelle). Chaque correspondant ne remplit qu’une fonction, il est
émetteur (source) ou récepteur (puits ou collecteur).
Ce genre de liaison est utile lorsque les données n'ont pas besoin de circuler dans les deux
sens (par exemple de l’ordinateur vers l'imprimante ou de la souris vers l'ordinateur...).
Ce type de transmission est utilisé dans la diffusion radio et TV par exemple.
Ce mode pressente l’inconvénient de ne pas savoir si tout a été reçu par le destinataire sans
erreur.
2.3.2. Liaison half-duplex :
Une liaison est dite half-duplex, appelée aussi bidirectionnelle à l’alternat, si la transmission
est possible dans les deux sens mais non simultanément, les correspondants peuvent,
alternativement, remplir les fonctions d’émetteur et de récepteur.
L’exemple le plus typique est la conversation par « talkie/walkie », l’utilisateur est à
l’écoute et il doit couper l’écoute s’il désire parler. Par rapport aux transmissions simplex, il est
nécessaire de disposer de transmetteur (émetteur) et récepteur aux deux extrémités.
2.3.3. Liaison full-duplex :
Lorsque l’échange peut s’effectuer simultanément dans les deux sens, la liaison est appelée
full duplex.
Ce mode, appelé aussi bidirectionnel simultanés, permet une transmission dans les deux sens
en même temps, comme si deux interlocuteurs parlaient simultanément, en supposant que chacun
entend et parle en même temps. Comme exemple, citons le téléphone.

10
Cette technique nécessite l’utilisation de deux voies de transmission, une pour l’émission,
l’autre pour la réception. Ce qui signifie que la bande passante est divisée par deux pour chaque
sens d'émission des données si un même support de transmission est utilisé.

Aussi :

Simplex Half duplex Full duplex


Figure 2.4 : Modes d’exploitation d’une liaison

11
Chapitre 3 : Généralités sur les réseaux informatiques

3.1. Définition d’un réseau informatique :


Un réseau informatique est un ensemble de matériels et de logiciels (pc et périphériques,
téléphones portables,…) communiquent entre eux via un lien filaire ou sans fil, dont l’objectif est
le partage des ressources matérielles (disques durs, imprimantes…) et des ressources logicielles
(fichiers, applications…).

Figure 3.1 : Exemple d’un réseau informatique


3.2. Composants d’un réseau informatique :
Les différents types de réseaux ont généralement les points suivants en commun :
- Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un
serveur de réseau
- Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de
réseau
- Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux
(filaire ou sans fils).
- ressources partagées : imprimantes et autres périphériques partagés, fichiers, applications,
ou autres éléments utilisés par les usagers du réseau
3.3. Eléments caractéristiques d’un réseau (configuration matérielle):
 Des ordinateurs (téléphones portables,…) avec différents systèmes d'exploitation
qui peuvent fonctionner sur le même réseau
 Les interfaces de connexion, qui servent à relier les différents ordinateurs aux
canaux de transmission (cartes réseau Ethernet,…)
 Les interfaces d’interconnexion, qui permettent de relier un ensemble d’ordinateurs
(modem, routeur, hub, switch…)

12
 La connectique ou canal de transmission : paire torsadée ou câble bifilaire, câble
coaxial, fibre optique, ondes radio. Par exemple : le câble RJ45.

Figure 3.2 : Le câble RJ45


8 fils avec 8 couleurs :
1. blanc/orange
2. orange
3. blanc/vert
4. bleu
5. blanc/bleu
6. vert
7. blanc/marron
8. marron
Selon le type de liaison (pc-pc ou pc-interface d’interconnexion) on distingue 2 types de câbles
RJ45 :
Câble "droit" (pc-interface d’interconnexion), les deux extrémités doivent être placées de cette
façon
Câble "croisé"(pc-pc) : une extrémité comme ci-dessus, l'autre comme précisé ci-dessous

1. blanc/vert 
2. vert 
3. blanc/orange 
4. bleu
5. blanc/bleu
6. orange 
7. blanc/marron
8. marron

13
Schéma indiquant la couleur des fils pour les câbles croisés 10-100Mbps

Schéma indiquant la couleur des fils pour les câbles croisés 1Gbps

Figure 3.3 : Les câbles croisés 10-100Mbps et 1Gbps


3.4. Architecture :
Il existe 2 modes de fonctionnement des réseaux :
- client/serveur", dans lequel un ordinateur central fournit des services réseaux aux utilisateurs
Exemples : serveur HTTP, serveur DHCP, serveur DNS,…
- poste à poste ou égal à égal (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central
et chaque ordinateur a un rôle similaire
Exemples : partage de fichier sous Windows.

14
3.5. Classification des réseaux :
Les réseaux informatiques peuvent être classés en se basant sur plusieurs critères (taille ou la
portée, le support de transmission,…). Par exemple la distance entre des entités communicantes
(étendue géographique, taille) :
- PAN (Personal Area Network), interconnectent sur quelques mètres des équipements
personnels d’un même utilisateur.
-LAN (Local Area Network), réseau local d’étendue limitée à une circonscription
géographique réduite (bâtiment...), ces réseaux destinés au partage local de ressources
informatiques (matérielles ou logicielles).
-MAN (Metropolitan Area Network), d’une étendue de l’ordre d’une centaine de
kilomètres, les MAN sont généralement utilisés pour fédérer les réseaux locaux ou assurer la
desserte informatique de circonscriptions géographiques importantes (réseau de campus).
-WAN (Wide Area Network), ces réseaux assurent généralement le transport d’information
sur de grande distance. Lorsque ces réseaux appartiennent à des opérateurs, les services sont offerts
à des abonnés contre une redevance. Les débits offerts sont très variables de quelques kbit/s à
quelques Mbit/s.

Figure 3.4 : Classification des réseaux informatiques selon leur taille

3.6. Les réseaux à commutation :


3.6.1. Introduction à la commutation :
Le concept de réseau à commutation est né de la nécessité de mettre en relation un
utilisateur avec n’importe quel autre utilisateur (relation de 1 à 1 parmi n ou interconnexion totale)
et de l’impossibilité de créer autant de liaisons point à point qu’il y a de paires potentielles de
communicants.

15
Figure 3.5 : L’interconnexion totale
Ainsi, pour réaliser l’interconnexion totale de 2 stations il suffit d’une liaison, pour 3
stations 3 liens... D’une manière générale, dans un réseau de N stations, pour relier la station N aux
N – 1 stations déjà connectées il faut (N – 1) liens. Soit, pour les N stations, N(N−1) liens.
En comptant de cette manière, on commet l’erreur de compter deux fois chaque lien (le lien
de A vers B est le même que le lien de B vers A). Le nombre total de liens nécessaires dans un
système de N nœuds est donc de :
𝑵 𝑵−𝟏
𝑵𝒐𝒎𝒃𝒓𝒆 𝒅𝒆 𝒍𝒊𝒆𝒏𝒔 =
𝟐
Si on applique cette formule à un réseau téléphonique, compte tenu qu’il existe environ
300.106 abonnés que chaque abonné peut être mis en relation avec n’importe quel autre abonné, la
terminaison de réseau chez chaque abonné devrait comporter 45.1015 lignes !
Ce chiffre montre, s’il en était besoin, la nécessité de trouver un système qui permette, à
partir d’une simple ligne de raccordement (liaison d’abonné), d’atteindre simplement tout autre
abonné du réseau par simple commutation d’un circuit vers cet abonné. Ce système porte le nom de
réseau à commutation, dans le réseau illustré par la ci-dessous, le commutateur met en relation les
utilisateurs A et B.

Figure 3.6: Principe d’un réseau à commutation.


3.6.2. La commutation de circuits :
Dans la commutation de circuits, un lien physique est établi par juxtaposition de différents
supports physiques afin de constituer une liaison de bout en bout entre une source et une

16
destination. La mise en relation physique est réalisée par les commutateurs avant tout échange de
données et est maintenue tant que les entités communicantes ne la libèrent pas expressément.

Figure 3.7: La commutation de circuits


La constitution d’un chemin physique, emprunté par la suite par toutes les données
transférées, garantit l’ordonnancement des informations. Elles sont reçues dans l’ordre où elles ont
été émises. Cependant, les deux entités correspondantes doivent être présentes durant tout l’échange
de données, il n’y a pas de stockage intermédiaire. Les abonnés monopolisent toute la ressource
durant la connexion. (Exemple : le Réseau Téléphonique Commuté ou RTC).
3.6.3. La commutation de paquets :
Le message est découpé en fragments (paquets) de petite taille. Chaque paquet est acheminé
dans le réseau indépendamment du précédent. Chaque nœud, recevant un paquet, le réémet
immédiatement sur la voie optimale. De ce fait, le séquencement des informations n’est plus
garanti. Pour reconstituer le message initial, le destinataire devra, éventuellement, réordonnancer les
différents paquets avant d’effectuer le réassemblage.

Figure 3.8: La commutation de paquets

17
3.7. Architecture protocolaire : le modèle OSI (Open Systems Interconnection)
Pour que les données arrivent correctement au destinataire, avec une bonne qualité de
service, QoS (Quality of Service), il faut une architecture logicielle chargée du contrôle des
paquets dans le réseau (détection/correction des erreurs, contrôle de flux, routage…).
3.7.1. Définition des couches :
Pour réaliser une communication à travers un ou plusieurs systèmes intermédiaires (relais) il
faut :
– relier les systèmes par un lien physique
– contrôler qu’une liaison peut être correctement établie sur ce lien
– s’assurer qu’à travers le relais (réseau) les données sont correctement acheminées et
délivrées au bon destinataire
– contrôler, avant de délivrer les données à l’application, que le transport s’est réalisé
correctement de bout en bout
– organiser le dialogue entre toutes les applications, en gérant des sessions d’échange
– traduire les données selon une syntaxe de présentation aux applications pour que celles-ci
soient compréhensibles par les deux entités d’application
– fournir à l’application utilisateur tous les mécanismes nécessaires à masquer à celle-ci les
contraintes de transmission

La nécessité d’identifier ces fonctions élémentaires distinctes a conduit à proposer le modèle


de référence OSI structuré en couches.
Ce modèle a été développé par l'ISO (International Organization for Standardization). Il est
constitué de 7 couches remplissant chacune une fonctionnalité particulière.

Application Couche 7
Présentation Couche 6
Session Couche 5
Transport Couche 4
Réseau Couche 3
Liaison Couche 2
Physique Couche 1

Figure 3.9 : Le modèle OSI

18
3.7.2. Concepts de base :
 Définition d’un protocole de communication :

Application Protocole Application Application


Présentation Protocole Présentation Présentation
Session Protocole Session Session
Transport Transport
Réseau Réseau
Réseau
Liaison Liaison
Liaison
Physique Physique
Physique

Station A Relais Station B


ex : routeur
Figure 3.10 : Notion de protocole
Le protocole d’une couche N définit l’ensemble des règles ainsi que les formats et la
signification des objets échangés, qui régissent la communication entre les entités de la couche N
(même couche/différente stations, aussi dialogue horizontal).
 Les services :
Le service d’une couche N définit l’ensemble des fonctionnalités possédées par la couche N
et fournies à la couche N+1 (différentes couches/même station, aussi dialogue vertical).

Application
Présentation
utilise
Session Couche N+1
Service
Transport Couche N
fournit
Réseau
Liaison
Physique

Figure 3. 11 : échange d’information entre les couches (les services)

19
 Encapsulation des données :
Les données sont transférées verticalement d’une couche à une autre en y rajoutant un entête
(Head H). Cet entête permet de rajouter des informations identifiant le type de données, le service
demandé, le destinataire, l’adresse source, etc...
Données
Application H7 Données
Présentation H6 H7 Données
Session H5 H6 H7 Données
Transport H4 H5 H6 H7 Données
Réseau H3 H4 H5 H6 H7 Données
Liaison H2 H3 H4 H5 H6 H7 Données
Physique Bits à transmettre

Figure 3.12 : Encapsulation des données dans le modèle OSI


 Les modes de communication (avec et sans connexion):
Un protocole travail en mode connexion (connecté ou orienté connexion) ne peut émettre
de bloc d’information qu’après avoir demandé à l’homologue, avec lequel il souhaite communiquer,
la permission de le faire.
Pour mettre en place une connexion, le protocole émet donc un bloc de données contenant
une demande de connexion. Le récepteur a le choix d’accepter ou de refuser la connexion par
l’émission d’un bloc de données indiquant sa décision.
Dans le mode sans connexion (non connecté ou orienté non connexion), les blocs de
données sont émis sans qu’il soit nécessaire de s’assurer au préalable que l’entité distante est
présente.
20
3.7.3. Couche Physique - couche 1 :
La couche Physique (Physical layer), est celle qui est située au plus bas niveau du modèle
OSI. Cette couche transmet le flux de bits, par l'intermédiaire d'un support physique. La couche
Physique définit les interfaces électrique, optique, mécanique et fonctionnelle avec le support (le
support physique de transmission : paire torsadée, fibre optique, conversion en signaux électriques,
taille et forme des connecteurs, dimensions et position des antennes, choix du codage : NRZ,
Manchester, modulation AM, FM).
3.7.4. Couche liaison - couche 2 :
La couche liaison (Data link layer) assure la transmission fiable entre des machines
connectées au même support physique. Parmi les fonctions de cette couche on trouve : le découpage
en trames des données, la synchronisation, le contrôle des erreurs, le contrôle de flux…
 Exemples de protocoles de la couche liaison : le protocole HDLC (High level Data Link Control)
et ses dérivés comme PPP (Point to Point Protocol).
 Exemple de technique de détection d’erreur : détection par clé calculée ou contrôle
polynomial (CRC Cyclic Redundancy Check), dont le principe est le suivant :
- On considère le bloc de N bits à transmettre comme un polynôme : P(x)
- Un polynôme générateur G(x) de degré m
- On multiplie P(x) par xm
- On effectue ensuite la division euclidienne modulo 2 du polynôme ainsi obtenu par le polynôme
générateur : ( xm * P(x)) / G(x)
- Le polynôme de contrôle est le reste R(x) (= checksum) de cette division, il constitue le CRC,
parfois appelé aussi FCS (Frame Check Sequence).
- On envoie en ligne les éléments binaires du polynôme binaire suivant : T(x) = x m * P(x) + R(x)
- A la réception, il suffit de diviser (modulo 2) le polynôme reçu T(x) par le même polynôme
générateur G(x). S'il n'y a pas d'erreur de transmission, on obtient un reste nul.
3.7.5. Couche réseau - couche 3 :
La couche Réseau (Network layer) se charge de l'adressage des messages et définit
également le routage des messages entre l'ordinateur source et l'ordinateur cible : elle détermine le
chemin en fonction de l'état du réseau, de la priorité du service et d'un certain nombre d'autres
facteurs. En outre, cette couche gère les problèmes de trafic sur le réseau, tel que le contrôle de
l'encombrement des données (contrôle de congestion).
 Exemples de protocoles de la couche réseau : le protocole IP (Internet Protocol), le protocole X25
PLP (X25 Packet Layer Protocol)

21
3.7.6. Couche transport - couche 4 :
La couche Transport (Transport layer) gère la communication de bout en bout. Elle garantit
aux couches hautes un transfert fiable et transparent de données. Elle permet : le reconditionnement
des messages pour en assurer une transmission efficace sur le réseau (elle découpe les messages
longs en plusieurs paquets à l’émission. Coté réception, la couche transport désencapsule les
messages, rassemble les messages d'origine), contrôle de flux, détection et correction d’erreurs.
 L’un des protocoles les plus utilisés à ce niveau est le protocole Transmission Control Protocol
(TCP).
3.7.7. Couche session- couche 5 :
Elle sert d'interface entre les fonctions liées à l'application et celles liées au transport des
données. Elle assure l'ouverture et la fermeture des sessions avec les applications, définit les règles
de synchronisation du dialogue entre les abonnés.
 Parmi les protocoles qui travaillent à la couche session, on peut citer : RPC (Remote Procedure
Call) et X225.
3.7.8. Couche présentation- couche 6 :
Elle met en forme les informations échangées pour les rendre compatibles avec l'application
destinatrice, dans le cas de dialogue entre systèmes hétérogènes (comporte des fonctions de
traduction, de compression, d'encryptage...).
3.7.9. Couche Application- couche 7 :
C’est le point de contact entre l’utilisateur et le réseau. Cette couche correspond aux services
qui gèrent directement les applications utilisateur, telles que les transferts de fichiers http (Hyper
Text Transfert Protocol), FTP (File Transfert Protocol), les logiciels d'accès aux bases de données et
les messageries électroniques, service DHCP ( Dynamic Host Configuration Protocol) et DNS (
Domain Name System).

22
Chapitre 4 : L’architecture TCP/IP
4.1. Introduction :
L’architecture TCP/IP a été développée par la DARPA (Defense Advanced Research
Project Agency – USA –) pour les besoins d’interconnexion des systèmes informatiques de l’armée.
TCP/IP, du nom de ses deux protocoles principaux (TCP, Transmission Control Protocol et IP,
Internet Protocol), est un ensemble de protocoles permettant de résoudre les problèmes
d’interconnexion en milieu hétérogène.
4.2. Principe Architecturale :
La suite de protocoles désignée par TCP/IP est construite sur un modèle en couches moins
complet que la proposition de l’ISO. Quatre couches sont suffisantes pour définir l’architecture.

Application
Présentation Application
Session
Transport Transport
Réseau Internet
Liaison
Accès au réseau
Physique

Figure 4.1 : le modèle OSI et l’architecture TCP/IP


4.2.1. Couche accès au réseau :
La couche accès au réseau intègre les services des couches physiques et liaison du modèle
OSI, a en charge la communication avec l’interface physique afin de transmettre ou de récupérer les
paquets de données qui lui sont transmis de la couche supérieure. Le protocole utilisé pour assurer

23
cet interfaçage n’est pas explicitement défini puisqu’il dépend du réseau utilisé ainsi que du nœud
(Ethernet en LAN, X25 en WAN, …)
4.2.2. Couche Internet ou Inter-Réseau IP (Internet Protocol) :
Cette couche présente les mêmes fonctionnalités que la couche réseau d’ISO en mode non
connecté.
Le protocole IP (Internet Protocol) assure les services de cette couche, et constitue l’un des
points-clefs du modèle TCP/IP. Le format et la structure des paquets IP sont précisément définis.
4.2.3. Couche Transport (TCP : Transmission Control Protocol) :
La couche transport est chargée des questions de qualité de service touchant la fiabilité, le
contrôle de flux et la correction des erreurs.
La pile de protocoles TCP/IP comprend deux protocoles de cette couche : TCP
(Transmission Control Protocol) orienté connexion et UDP (User Datagram Protocol) orienté non
connexion.
4.2.4. Couche Application :
La couche application correspond aux différentes applications utilisant les services réseaux
pour communiquer à travers un réseau. Un grand nombre de protocoles divers de haut niveau
permettent d’assurer les services de cette couche (HTTP, FTP, DNS, DHCP, SMTP…).
4.2.5. Suite des protocoles :
Le modèle TCP/IP correspond donc à une suite de protocoles de différents niveaux
participant à la réalisation d’une communication via un réseau informatique. Beaucoup de ces
protocoles sont régulièrement utilisés par tous du fait de l’essor d’internet .
Telnet FTP HTTPSMTP DNS DHCP Application
TCP UDP Transport
IP ICMP ARP RARP Réseau
PPP Ethernet ATM FDDI Token Ring Accès au réseau

Figure 4.2 : Suite de protocoles du modèle TCP/IP


On parle aussi de pile de protocoles afin de rappeler qu’il s’agit bien d’une architecture en
couches, et que les données issues d’un protocole d’une couche sont encapsulées dans un protocole
de la couche inférieure. Ainsi, une requête HTTP est transportée dans un segment TCP, lui même
encapsulé dans un datagramme IP, etc.

24
4.3. Le protocole IP :
La couche IP permet d'identifier de façon unique une machine sur le réseau en lui attribuant
une adresse IP. Elle permet de gérer et de diffuser facilement les adresses sur le réseau, de
fragmenter et réassembler les paquets, et d’acheminer les datagrammes au travers de différents
réseaux.
4.3.1. Adressage IP :
Structure :
Les adresses sont codées sur 32 bits soit 4 octets représentés en décimal et séparés par des
points. Ces adresses comportent 2 parties : l'adresse du réseau (net) et l'adresse de l'hôte (host)
désignant une machine donnée.
Exemple :
adresse IP = 11000001 00011011 00101101 00100001 en binaire
soit 193.27.45.33 en notation décimale pointée.

Figure 4.3 : L’adressage IP

Classes d’adresse :
Des classes d’adresse ont été définies :

-Les adresses de classe A :


Partie réseau : 1octet, et 3 octets pour la partie station
Le premier bit est toujours à 0
Les adresses de cette classe s’étendent de 1.0.0.1 à 126.255.255.254.

-Les adresses de classe B :


Partie réseau : 2octets, et 2 octets pour la partie station
Les deux premiers bits sont toujours à 10
Les adresses de cette classe vont de 128.0.0.1 à 191.255.255.254

25
-Les adresses de classe C :
Partie réseau : 3octets, et 1 octets pour la partie station
Les trois premiers bits sont toujours à 110
La classe C couvre les adresses 192.0.0.1 à 223.255.255.254

Figure 4.4 : Les Classes d’adresses IP


Les adresses particulières :
L’adresse <Net_ID> <0> : où tous les bits du champ Host_ID à zéro, désigne le
réseau lui-même . Par exemple : la station d’adresse IP 100.16.208.5 appartient au réseau
100.0.0.0
L’adresse 255.255.255.255 (diffusion générale): utilisée pour envoyer un message à
toutes les machines du même segment de réseau. La diffusion est limitée aux seules machines de ce
segment, le datagramme n’est pas relayé sur d’autres réseaux.
L’adresse<Net_ID> <1> (diffusion dirigée): si une machine veut s’adresser à toutes les
machines d’un autre réseau, elle utilisera une adresse du type <Net_ID><1>, tous les bits à 1 du
champ Host_ID identifient toutes les machines du réseau <Net_ID><0>. Ce message de diffusion
est relayé de réseau en réseau pour atteindre le réseau destinataire. L’adresse est dite de diffusion
dirigée

26
Figure 4.5 : Les types de diffusion.
L’adresse 127.x.x.x : cette adresse dite de boucle locale (loopback ou encore localhost) est
utilisée lors de tests de la machine. Tout datagramme émis à destination d’une adresse 127. x. x .x
est directement recopié du tampon d’émission vers le tampon de réception, il n’est jamais émis sur
le réseau.

Figure 4.6 : L’adresse en boucle locale


Masque réseau : partie réseau à 1 et partie station à 0, permet de déterminer
l’adresse réseau d’une station donnée, ainsi :
Le masque des adresses de classe A est : 255.0.0.0
Le masque des adresses de classe B est : 255.255.0.0
Le masque des adresses de classe C est : 255.255.255.0
Les sous réseaux et masque sous-réseaux :
Pour une organisation dont les moyens informatiques sont répartis sur des sites distants, et
pour éviter d’utiliser des adresses réseau différentes, on utilise une seule adresse pour le réseau
global <Net_ID> et les différents sites constituent des sous-réseaux et seront identifiés par des
adresses sous-réseaux <SubNet_ID>. Le principe est de prélever quelques bits de la partie station
pour identifier le sous-réseau.

Figure 4.7 : La technique du subnetting décompose l’adresse IP en 3 champs.


Par conséquence, la masque de sous réseau sera : partie réseau et sous-réeau à 1 et partie
station à 0.

27
Figure 4.8 : Principe du masque de sous-réseau.

Par exemples :
Avec deux bits pour la partie sous réseau, le masque sous réseau avec la classe B sera
255.255.192.0
Avec quatre bits pour la partie sous réseau, le masque sous réseau avec la classe B sera
255.255.240.0
Détermination des sous-réseaux
Soit le réseau 172.30.0.0, et on veut créer des sous-réseaux :
Avec un bit :

0000 0000 1000 0000

172.30.0.0 172.30.128.0
Exclu Exclu
Donc avec un bit, On ne peut pas créer des sous- réseaux, car :
L’adresse 172.30.0.0 représente-t-elle le réseau ou le 1er sous-réseau
170.30.255.255 est la diffusion dirigée vers l’ensemble des machines du réseau
172.30.0.0 ou une diffusion dirigée, mais limitée au seul sous-réseau172.30.128.0 ?
Avec deux bits :
172.30.0.0

0000 0000 0100 0000 1000 0000 1100 0000

172.30.0.0 172.30.64.0 172.30.128.0 172.30.192.0


Exclu sous-réseau 1 sous réseau 2 exclu
Donc avec deux bits, On peut créer deux sous- réseaux, et leurs adresses sont 172.30.64.0 et
172.30.128.0
28
Dans ces conditions les valeurs tout à <0> et tout <1> du champ <SubNet_ID> sont interdites.
La capacité de numérotation (Cn) d’un masque de sous-réseau de n bits est de :
Cn = 2n – 2
Autrement, pour créer M sous-réseaux, le nombre de bits nécessaires est le nombre de bits
Nb utilisés pour coder en binaire le nombre M+1. Càd, par exemple, on veut créer 7 sous-réseaux,
7+1=8, 8 en binaire c’est (8)2=1000, le nombre de bits Nb = 4.
Donc, pour avoir 7 sous-réseaux, il faut au moins 4 bits. Le nombre totale des sous réseaux
est :
Cn = 2Nb – 2
Importance du masque sous-réseaux :
Soient deux stations A et B d’adresses IP suivantes :
A : 172.30.16.20
B : 172.30.18.20
Ces stations sont-elles sur le même (sous) réseau ?
Deux réponses sont possibles :
- Avec le masque réseau de classe B : 255.255.0.0 càd pas de sous- réseaux, ces deux
stations appartiennent au réseau 172.30.0.0
- Cela dépend du masque sous-réseau :
En faisant un ET logique entre l’adresse de la station et le masque sous-réseau, on peut
déterminer l’adresse du sous-réseau auquel elle appartient :
Avec le masque 255.255.240.0 :
Pour A : 172.30.16.20 ET 255.255.240.0 donne : 172.30.16.0
Pour B : 172.30.18.20 ET 255.255.240.0 donne : 172.30.16.0
Donc les deux stations sont sur le même sous-réseau 172.30.16.20
Avec le masque 255.255.254.0 :
Pour A : 172.30.16.20 ET 255.255.254.0 donne : 172.30.16.0
Pour B : 172.30.18.20 ET 255.255.254.0 donne : 172.30.18.0
Donc ces deux stations sont sur deux sous-réseaux différents.

Adresse IP privé et public :


Les adresses publiques (souvent une seule), sont le plus généralement fournies par le FAI.
Les adresses privées que tout administrateur de réseau peut s’attribuer librement pourvu
qu’elles ne soient pas routées sur l’Internet. Ainsi, des réseaux différents peuvent utiliser les
mêmes adresses IP privées, pourvu qu’ils restent isolés les uns des autres.

29
Pour relier à Internet les machines d’un réseau utilisant des adresses privées, on met en place
une traduction, gérée par le routeur, entre adresses IP privées (internes au réseau de l’organisation et
inaccessibles de l’extérieur) et adresses IP publiques (visibles de l’extérieur, c’est-à-dire accessibles
par Internet). Une adresse IP publique est unique ; elle est dite routable, car elle seule autorise
l’accès à Internet. La correspondance entre les deux types d’adresses est assurée par le NAT
(Network Address Translation)

Tranches d’adresses IP Nombre de réseaux


privées privés

10.0.0.0 à 10.255.255.255 1 réseau de classe A

172.16.0.0 à 172.31.255.255 16 réseaux de classe B

192.168.0.0 à 192.168.255.255 256 réseaux de classe C

4.3.2. Le protocole DHCP (Dynamic Host Configuration Protocol) :


Lors de la configuration manuelle du protocole IP sur une machine, les paramètres suivants
sont à définir : adresse IP, masque de sous-réseau, adresse de Passerelle, adresses des serveurs
DNS,…
Si le nombre de postes est très important, la saisie de ces paramètres : peut rapidement
devenir fastidieuse, peut être une source d’erreur et provoque des dysfonctionnements : conflits
d’adresses IP, erreur dans la saisie du masque de sous-réseau, mauvaise adresse de passerelle ou de
serveur DNS. Pour résoudre ce problème, Le protocole DHCP (Dynamic Host Configuration
Protocol) permet d’automatiser cette tâche à l’aide d’un serveur qui héberge les configurations,
c’est le serveur DHCP.
Principe de fonctionnement du DHCP
Il faut dans un premier temps un (des) serveur(s) DHCP qui distribue (nt) des adresses IP
aux différents clients du réseau :
 Une machine qui cherche à obtenir une adresse IP n’a aucune information de
configuration réseau (elle ne connaît même pas l’adresse IP du serveur DHCP).
 Elle diffuse un message DHCPDISCOVER
 Le serveur répond avec message DHCPOFFER qui contient l’adresse IP proposée au
client (celui-ci peut recevoir autant de messages DHCPOFFER que serveurs DHCP
actifs.

30
 Au bout de certain temps, le client renouvelle sa requête DHCPDISCOVER s’il ne
reçoit pas au moins une réponse.
 S’il a reçu plusieurs réponses, il en choisit une et diffuse un message
DHCPREQUEST qui indique le serveur choisit et l’adresse IP proposée.
 Les serveurs non sélectionnés invalident leurs propositions, le serveur choisit vérifie
la disponibilité de l’adresse proposée (ping). Il envoie alors la configuration
complète au client dans un message DHCPACK.
 Le client cherche avec une requête ARP( Adresse Resolution Protocol) l’adresse
MAC de celui qui possède l’adresse IP proposée , il ne doit obtenir aucune réponse
puisque l’adresse IP n’est pas encore distribuée. En cas de problème, il peut refuser
la configuration (message DHCPDECLINE) et recommence le processus.
 Un client quittant le réseau abandonne son adresse par un message DHCPRELEASE.
Les Baux :
Pour des raisons d’optimisation des ressources réseau, les adresses IP sont délivrées avec
une date de début et une date de fin de validité, c’est ce qu’on appelle un bail. Un client qui voit son
bail arriver à terme peut demander au serveur une prolongation du bail par un DHCPREQUEST.
De même, lorsque le serveur verra un bail arriver à terme, il émettra un paquet DHCPNAK pour
demander au client s’il veut prolonger son bail. Si le serveur ne reçoit pas de réponse valide, il rend
disponible l’adresse IP.
Les étapes de l’attribution d’une adresse sont illustrées sur la figure suivante :

Figure 4.9 : Principe de fonctionnement du protocole DHCP


31
4.3.3. Format du paquet IP :
32 bits
4 bits 4 bits 8 bits 16 bits
Version IHL Type de service Longueur totale
Identification D M Déplacement
F F
TTL Protocol Total de contrôle
Adresse source
Adresse destination
Options Bourrage

Données

Figure 4.10 : Le paquet IP

 Version (4 bits) : numéro de version de protocole IP utilisé. La version courante est la


version 4 (IPv4). Cependant, la version 6 (IPv6) est encours de déploiement.
 IHL (Internet Head Lenght) (4 bits) : indique, en multiple de mots de 32 bits, la longueur de
l’en-tête. La valeur courante, lorsqu’aucune option n’est invoquée, est 5 (20 octets).
 Type de services (ToS : Type Of Service) (8 bits): ce champ de indique la façon dont le
paquet doit être traité par les nœuds intermédiaires : route plus rapide, meilleur débit, plus
fiable,…

Figure 4.11 : Interprétation du champ Type de Service


 Longueur totale (LEN : total LENght)(16 bits) : exprime en octets la taille totale du
datagramme (en-tête + données). La longueur maximale d’un datagramme est donc 65536
octets.
 Identification (16 bits) : Identifie un segment du datagramme en cas de segmentation de
celui-ci (tous les segments portent le même numéro).

32
 Drapeau (Flag): (3 bits) : gère la fragmentation (segmentation) suivant le format :
 Bit 0: réservé, doit être laissé à zéro.
Bit 1: (DF : don’t Fragment ) : autorise ou non la fragmentation, DF 0 = Fragmentation
possible, DF=1 Non interdite.
Bit 2: (MF : More fragment) : indique si le fragment est suivi ou non par un d’autres
fragments. MF=0 Le fragment est le dernier, MF=1 fragment intermédiaire.
 Déplacement (Fragment offset) (13 bits) : indique la position du début du fragment par
rapport au datagramme initial.
 Durée de vie (TTL : Time To Live) (8 bits) : indique le nombre maximal de routeurs que
le datagramme peut traverser. il est décrémenté après chaque routeur traversé. Lorsque la
durée de vie atteint la valeur nulle, le datagramme est détruit.
 Protocole (8 bits) :: identifie le protocole de niveau supérieur véhiculé dans les données du
paquet ( 6 :TCP, 17 :UDP, 1 : ICMP).
 Total de côntrole d’en-tête (16 bits) (Header Checksum) : constitue un bloc de contrôle
d’erreur pour pour l’en-tête.
 Adresse IP source (32 bits) : donne l’adresse IP de la source.
 Adresse IP destination (32 bits) : donne l’adresse IP de la destination.
 Options IP : de longueur variable, utilisées pour le contrôle et la gestion. Parmi ces
options : l’horodatage, le routage,…
 Bourrage : utilisé pour assurer l’alignement de l’entête sur des mots de 32 bits
4.3.4. La fragmentation
La fragmentation consiste à découper un datagramme IP en fragments afin qu’il puisse être
pris en charge par la couche hôte-réseau utilisée. En effet, le protocole IP peut être implanté sur
diverses technologies de réseaux, et il doit donc proposer un mécanisme lui permettant de s’adapter
aux limitations de chacune d’entre elles.
Sachant qu’un datagramme peut transiter via plusieurs réseaux différents, donc des
technologies éventuellement différentes, il est impossible à priori de définir la taille maximale du
fragment. Le datagramme est donc fragmenté, si besoin est, au niveau de chaque traversée de routeur
conformément à la MTU du réseau allant être traversé ; la MTU (Maximum Transfer Unit ou Unité
de Transfert Maximale) définit la taille maximale de la trame autorisée par la technologie de réseau
employé (Exemples (en octets) : Ethernet : 1500, RTC : 576, PPPoE : 1492, ATM :9180, FDDI :
4470, Token Ring : ArpaNET : 1000, X25 : 128).

33
Si la MTU d’un réseau est suffisamment grande pour accepter le datagramme ou le fragment,
ce dernier sera encapsulé sans être fragmenté. Le réassemblage des fragments s’opère quoi qu’il
arrive au niveau du nœud destination, et jamais au niveau des routeurs intermédiaires, même si les
réseaux traversés autoriseraient des fragments plus grands.

Figure 4.12 : Fragmentation de datagrammes


4.3.5. Le protocole ICMP (Internet Control Message Protocol) :
Le protocole ICMP (Internet Control Message Protocol) permet la notification des erreurs
lors de la transmission de données et il fournit des messages de contrôle pouvant servir à
l’administration du réseau. Il s'agit d'un protocole de couche réseau (OSI couche 3), comme le
protocole IP. Les messages ICMP sont encapsulés dans un datagramme IP (Protocole = 1).
Exemples de messages ICMP de contrôle : Ping (Requête par Echo/réponse par Echo), traceroute.
Exemples de messages ICMP d’erreur : Destination inaccessible (Réseau inaccessible, Hôte
inaccessible, Fragmentation requise et bit Don't fragment activé), Temps dépassé (durée de vie
dépassée en transit, temps de rassemblement des fragments dépassé)
4.3.6. Résolution d’adresses :
 Le protocole ARP
Le protocole ARP permet d’identifier l’adresse physique d’un hôte (adresse MAC unique) à
partir de son adresse IP. ARP signifie Address Resolution Protocol. Chaque machine connectée au
réseau possède une adresse physique de 48 bits. Ce numéro unique est en fait encodé dans chaque
carte réseau dès la fabrication de celle-ci en usine (adresse MAC). Toutefois, la communication sur
un réseau ne se fait pas directement à partir de ce numéro car cette adresse n’est pas hiérarchique.
On ne peut donc pas déterminer l’appartenance d’un hôte à un réseau à partir de cette adresse. Pour
cela on utilise une adresse dite logique : l’adresse IP.
Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole
ARP interroge les machines du réseau pour connaître leur adresse physique, puis crée une table de
correspondance entre les adresses logiques et les adresses physiques dans une mémoire cache.
Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de
correspondance. Si jamais l'adresse demandée ne se trouve pas dans la table, le protocole ARP émet
une requête sur le réseau. L'ensemble des machines du réseau va comparer cette adresse logique à la
34
leur. Si l'une d'entre-elles s'identifie à cette adresse, la machine va répondre à l’émetteur qui va
stocker le couple d'adresses dans la table de correspondance et la communication sera possible.
 Le protocole RARP
Le protocole RARP (Reverse Address Resolution Protocol) permet de connaître l'adresse IP
d’un hôte, à partir de son adresse physique. Lorsqu'une machine ne connaît que l’adresse physique
d’un dispositif, elle peut émettre une requête RARP afin d’avoir son adresse IP.
4.4. Les protocoles de la couche transport
4.4.1. UDP (User Datagram Protocol):
UDP est un protocole sans connexion et permet à une application d’envoyer des messages à
une autre application avec un minimum de fonctionnalités (pas de garanties d’arrivée, ni de contrôle
de séquencement).
Un message UDP est désigné dans un paquet IP par une valeur du champ protocole égal à
17.
Les messages UDP sont généralement appelés datagrammes UDP

Figure 4.13. : Format du datagramme UDP.


L’en-tête très simple compte quatre champs :
Port source (16 bits). Il s’agit du numéro de port correspondant à l’application émettrice du paquet.
Ce champ représente une adresse de réponse pour le destinataire.
Port destination (16 bits). Contient le port correspondant à l’application de la machine à laquelle on
s’adresse. Les ports source et destination ont évidemment la même signification que pour TCP.
Longueur (16 bits). Précise la longueur totale du datagramme UDP, exprimée en octets. La
longueur maximale des données transportées dans le datagramme UDP est de : 2 16 – 4*16, soit 65
472 octets.
Total de contrôle ou checksum (16 bits). Bloc de contrôle d’erreur destiné à contrôler l’intégrité de
l’en-tête du datagramme UDP, comme dans TCP.
Les applications qui utilisent UDP sont : TFTP Port 69, DNS Port 53, SNMP Ports 161-162
et RIP Port 0208.
4.4.2. Le protocole TCP :
TCP est un protocole orienté connexion. Il est identifié par la valeur 6 dans le champ
protocole du paquet IP.
35
Il offre un service de transport fiable. Les données échangées sont considérées comme un
flot de bits divisé en octets, ces derniers devant être reçus dans l’ordre où ils sont envoyés.
4.4.2.1. Format de l’entête TCP :
Le segment contient un en-tête de 20 octets (sauf options) et un champ de données.
Port source (16 bits) Port destination (16 bits)
Numéro de séquence (32bits)
Numéro d’acquittement (32bits)
Offset Réservés U A P R S F
données (6bits) R C S S Y I Fenêtre (16bits)
(4bits) G K H T N N
Somme de Contrôle (16 bits) Pointeur Urgent (16 bits)
Options Octets de remplissage

Figure 4.14 : Entête TCP

Port Source (16 bits) : Numéro du port utilisé par l’application en cours sur la machine source.
Port Destination (16 bits) : Numéro du port relatif à l’application en cours sur la machine de
destination.
Numéro séquence (32 bits) : la position du premier octet de données du segment dans la suite de
données à transmettre (à l'aide de plusieurs segments successifs). Attention, pour TCP le numéro de
séquence n'est pas le numéro du segment !
Le numéro d’acquittement (32 bits) : (Acknowledgement Number) numéro de séquence de l'octet
suivant à recevoir (acquittement positif Þ tous les octets antérieurs ont été correctement reçus).
Longueur de l’en-tête ou offset (4 bits) : indique la longueur de l’en-tête du segment TCP en
multiples de 4 octets. Ce décalage est essentiel, car il est possible que l’en-tête contienne un champ
d’options de taille variable. La valeur 5 correspond à taille minimale de l’en-tête TCP (20 octets)
(en-tête sans option).
Réservé (6 bits) : Champ inutilisé (comme dans tous les formats normalisés, il reste une petite
place, prévue en cas d’évolutions à venir ou en cas de bogue à corriger, par exemple).
Drapeaux ou flags (6 bits) : Ces bits sont à considérer individuellement :
 URG : valide le contenu du champ « pointeur sur données urgentes ». Si ce bit est
positionné à 1, le segment transporte des données à traiter en urgence.
 ACK : le bit ACK à 1 valide le contenu du champ « numéro de séquence acquitté ».
 PSH : TCP peut, pour des raisons d’efficacité du protocole, attendre d’avoir suffisamment
de données à transmettre pour former un segment (algorithme de Nagle). L’indicateur Push
permet de demander à l’émetteur de transmettre immédiatement les données en attente et au

36
destinataire de les traiter sans retard. Par exemple, l’application terminale virtuelle associe,
au caractère retour chariot (CR), la commande PSH.
 RST : suite à la détection d’une anomalie grave sur le réseau, RST demande au destinataire
de réinitialiser la connexion.
 SYN : à 1 ce bit correspond à une demande de connexion, cet indicateur valide l’échange et
l’acquittement des numéros de séquence initiaux (ISN).
 FIN : ce drapeau correspond à une demande de déconnexion émise par l’un des
interlocuteurs. Le destinataire d’une demande de déconnexion n’est pas obligé de s’exécuter
(rupture de connexion négociée).
Fenêtre (16 bits) : indique combien d'octets le récepteur peut encore accepter (contrôle flux).
La somme de contrôle (checksum) (16 bits) : est calculée en prenant le complément à un en 16
bits du complément à un de la somme des mots de 16 bits dans l’en-tête et le texte réunis. Ce champ
est le résultat du calcul de la somme de contrôle basée sur la taille du segment entier, comprenant
un pseudo en-tête de 96 bits préfixé à l’en-tête TCP lors du calcul. Le pseudo en-tête de 96 bits
contient l’adresse source, l’adresse de destination, l’identificateur de protocole et la longueur du
segment. Ce sont les paramètres qui sont passés à IP lorsqu’une instruction d’envoi est passée, et
ceux qui sont lus par IP lorsqu’une livraison est tentée.
Pointeur urgent (16 bits): indique où se trouvent les données urgentes
Options (taille variable). Options diverses, les plus fréquentes étant :
 mss La taille maximale du segment des données applicatives que l’´emetteur accepte de
recevoir. Au moment de l’´etablissement d’une connexion (paquet comportant le flag SYN),
chaque partie annonce sa taille de MSS. Ce n’est pas une négociation. Pour de l’Ethernet la
valeur est 1460 ( = MTU − 2 × 20).
 timestamp pour calculer la durée d’un aller et retour (RTT ou “ round trip time ”).
 wscale Facteur d’´echelle (“ shift ”) pour augmenter la taille de la fenêtre au delà des 16 bits
du champ WINDOW (> 65535). Quand cette valeur n’est pas nulle, la taille de la fenêtre est
de 65535×2shift. Par exemple si “ shift ” vaut 1 la taille de la fenêtre est de 131072 octets
soit encore 128 ko.
 nop Les options utilisent un nombre quelconque d’octets par contre les paquets TCP sont
toujours alignés sur une taille de mot de quatre octets ; à cet effet une option “ No Operation
” ou nop, codée sur 1 seul octet, est prévue pour compléter les mots.
Octets de remplissage (variable) : on remplit l’espace qui suit les options avec des zéros pour
aligner la taille du segment à une longueur multiple de 32 bits.
Données : Les données transportées.

37
4.4.2.2. L’établissement de la connexion de transport:
C’est une ouverture avec validation en trois phases.
Pour ouvrir une connexion, l’entité cliente émet une requête de connexion avec le bit SYN
positionné à 1, le champ Numéro de séquence (SEQ) contient alors la valeur d’initialisation du
compteur d’émission (X). Si le destinataire (le serveur) accepte cette connexion, il y répond avec un
message dans lequel le bit SYN est à 1, il fournit sa valeur d’initialisation (Y) et acquitte l’ISN de
l’appelant en positionnant le bit ACK à 1. L’ACK à 1 indique que le champ Numéro de séquence
acquitté contient un acquittement valide (X+1), c’est-à-dire que le prochain segment qu’il doit
recevoir portera le numéro de séquence X+1. L’appelant procède de même, il acquitte le numéro de
séquence (Y+1). La connexion est ouverte (connexion en trois temps).

Figure 4.15 : L’ouverture d’une connexion TCP

Lors de la demande de déconnexion de A (bit Fin = 1). B acquitte la demande de fermeture


dans le sens A vers lui, mais s’il a encore des données à envoyer, il les émet, lorsqu’il n’a plus de
données à transmettre, il clôt son échange par une demande de déconnexion (Fin = 1). Celle-ci est
validée par A, la connexion est fermée.

38
Figure 4.16 : fermeture d’une connexion TCP

39

Vous aimerez peut-être aussi