Vous êtes sur la page 1sur 136

Cours fondements des réseaux

MAADI Sondes
Généralités sur les réseaux
• Réseau:
 Un réseau est un ensemble d’équipements (ordinateurs,
imprimantes, téléphones…) interconnectés qui servent à
acheminer un flux d’informations.

• Parmi les rôles de réseau, on cite:


 Partager des ressources matérielles et logicielles (serveur
d’impression et serveur d’application)
 Centraliser les données importantes (serveur de fichier)
Travailler en groupe
Faciliter la maintenance
Catégorie des réseaux

Les réseaux personnels (Personal Area Network, PAN) :


 quelques mètres,
 ils interconnectent les équipements personnels : GSM, PC,
etc.
Les réseaux locaux (Local Area Network, LAN) :
 plusieurs centaines de mètres,
 ils interconnectent les équipements informatiques d’une
3
même entreprise, d’une même université….
• Les réseaux métropolitains (Metropolitan Area Network, MAN) :
 interconnexion de plusieurs sites dans une même ville,
 interconnexion des réseaux locaux situés dans des bâtiments
différents.

• Les réseaux étendus (Wide Area Network, WAN) :


 ils interconnectent des sites et des réseaux à l’échelle d’un pays ou
entre pays, ils sont soit terrestres, soit satellitaires.
4
Carte réseau
• Une carte réseau, également appelée carte
d'interface réseau ou NIC, est le périphérique
qui vous permet d'envoyer et de recevoir des
données sur votre ordinateur.
• Une carte peut se connecter au réseau par
câble (connexion filaire) ou par onde (sans fil).
• Le port RJ45 (ou 8P8C) est le type de port de
carte réseau le plus courant, qui permet à la carte
de se connecter à la plupart des réseaux câblés
actuels.
Carte réseau et cordon de
raccordement RJ45
Topologie des réseaux
• Topologie des réseaux: précise comment sont
interconnectés les nœuds et les terminaux des
utilisateurs:

Topologie en bus:
Tous les ordinateurs sont reliés à
une même ligne de transmission
généralement un câble coaxial.
Le mot « bus » désigne la ligne
physique qui relie les machines
de réseau.
Topologie en bus (suite)
• Avantages:
• Simple à mettre en œuvre et peu coûteux
• Un ordinateur en panne, ne met pas le réseau
hors service: seule cette station est affectée
• Inconvénients:
• Si rupture de câble: tout le réseau tombe en
panne.
• Il est difficile de localiser le point de rupture.
Topologie en anneau
• Dans un réseau possédant une topologie en
anneau, les ordinateurs sont situés sur une
boucle et communiquent chacun à leur tour.
Topologie en anneau (suite)
• Avantage:
• Le principe de jeton fait qu’il n y a qu’un seul
message (pas de collusion)
• Inconvénients:
• L'ajout d'un nœud est difficile (puisque
conception en boucle).
• Une panne de station coupe l’anneau donc
affecte tout le réseau.
Topologie en étoile
Les ordinateurs du réseau sont reliés à un système
matériel central (concentrateur ou
commutateur). Il s'agit d'une boîte comprenant
un certain nombre de jonctions auxquelles il est
possible de raccorder les câbles réseau en
provenance des ordinateurs.
Topologie en étoile (suite)
• Avantage:
• Un nœud peut tomber en panne sans affecter les
autres nœuds du réseau (ou une des connexions
peut être débranchée sans paralyser le reste du
réseau).
• Inconvénients:
• Plus coûteux que les réseaux en bus et en
anneaux.
• Si le concentrateur tombe en panne tout le
réseau tombe en panne.
Topologie en maille
• Ce type de topologie se base sur le principe
que tous les ordinateurs sont reliés entre eux,
cependant ce type de topologie est à éviter,
car il nécessite trop de câble. Avec « n »
machines il faut : n (n-1)/2 câbles, à vous de
faire la calcule…
Topologie hybride ou mixte
• On peut faire recours à un mélange de topologies
en utilisant à la fois deux topologies ou plus. Ce
genre de topologie s'appelle une topologie
hybride ou une topologie mixte.
Modèle OSI
Le modèle OSI (Open System Interconnection) est un
modèle réseau définie par l’ISO (International Standards
Organisation) en 1984 pour permettre l’interconnexion des
systèmes ouverts (matériel+ logiciel).

Le but du modèle OSI est de proposer aux constructeurs


un schéma sur lequel ils pourront bâtir leurs solutions
matérielles et logicielles.
En s'appuyant sur un modèle normalisé, ils s'assurent que
les réseaux sont capables d’échanger des informations
malgré que les équipements sont issus de constructeurs
différents.
Présentation générale du modèle OSI
• Le modèle de référence OSI est utilisé
pour définir comment la transmission
de données s'effectue sur les réseaux
informatiques.
 Le modèle OSI comporte 7 couches.
 Chaque couche fournit des services
aux couches situées au-dessus et au-dessous
d'elle. Ces couches sont associées à
des protocoles et des périphériques.
Couches, protocole et PDU
Couche:
Une couche correspond à un ensemble de fonctions
ou de processus cohérents entre eux et assurant une
fonction précise globale.
Protocole:
• Règles et conventions utilisées pour la conversation
entre 2 couches de même niveau.
PDU: Pour identifier les données lors de leur passage au
travers d’une couche, l’appellation
« Unité de données de protocole (PDU) » est utilisée.
Analogie avec l’envoi des lettres
Rôle de la couche physique

Elle s’occupe de la transmission des bits sur


un support de transmission. Cette couche doit
normaliser les caractéristiques électriques (un
bit 1 doit être représenté par une tension de 5
V, par exemple), les caractéristiques
mécaniques (forme des connecteurs, de la
topologie...), les caractéristiques
fonctionnelles des circuits de données et les
procédures d'établissement, de maintien et
de libération du circuit de données.
• L'unité d'information de cette couche (PDU)
est le bit.
La couche liaison de données
Elle fractionne les données d'entrée
de l'émetteur en trames de données.
Elle assure la fonction de contrôle
d'erreur (résoudre les problèmes de
trames endommagées, perdues ou
dupliquées).
Elle assure aussi la fonction de
contrôle de flux ( éviter la saturation
du canal de communication par un
émetteur unique).
L'unité d'information de cette couche
(PDU) est la trame.
La couche Réseau
La couche réseau assure
l’adressage et le routage (la
sélection des chemins ) entre deux
machines pouvant se situer sur
des réseaux géographiquement
éloignés.
L’unité d'information de cette
couche (PDU) est le paquet.
La couche Transport

Sa fonction de base est de traiter les


données de la couche session et de les
découper au besoin en petites unités. Ces
petites unités sont ensuite transmises à la
couche réseau. La couche transport
contrôle le transfert des informations de
«bout en bout», c'est-à-dire que le même
programme s'exécute sur l'émetteur et le
destinataire en utilisant les messages de
contrôle.
L’unité de données de cette couche est le
message ou segment de données.
La couche session

Elle assure l’ouverture et la


fermeture des sessions entre
systèmes distants connectés. Elle
établit une liaison entre 2
programmes
d’application et commande leur
dialogue.
L’unité d'information de cette
couche est flux de données.
La couche présentation

Elle met en forme les informations


échangées pour les rendre
compatible avec l’application
destinatrice.
Elle s’assure que les informations
envoyées par la couche
application d’un système sont lisibles par
la couche application
de l’autre système. Elle peut aussi
assurer le cryptage et la compression des
données.
L’unité d'information de cette couche est
flux de données.
La couche application

Elle est la plus proche des


utilisateurs. Elle est chargée de
l’exécution de l’application de
son dialogue avec la couche 7
du
destinataire en ce qui concerne
le type ou la signification des
informations à échanger
(transfert de fichier,
messagerie, mail…).
Unité de données (PDU) dans chaque couche
Encapsulation des données(1/2)
Encapsulation des données (2/2)
• Si un ordinateur A veut envoyer des données à un
autre ordinateur B, les données doivent être
d’abord préparés grâce à un processus appelé
encapsulation.
• Ce processus ajoute aux données des
informations relatives au protocole avant de les
transmettre sur le réseau.
• Ainsi, en descendant dans les couches du modèle
OSI les données reçoivent des entêtes et des en
queux et d’autre informations de contrôle.
 IL est fondamental de garder à l’esprit que ceux sont les
applications (couche 7) qui ont besoin d’échanger des données. Les
autres couches ne sont là que pour permettre cet échange.

Lorsque des systèmes intermédiaires sont nécessaires, ils ne


contiennent que les couches nécessaires à l’acheminement et au
transfert des données (couche1,2,3).
Modèle TCP/IP
• Mise en place de normes pour le bon
fonctionnement des réseaux et leur
interconnexion : - modèle OSI ( 7 couches)
- modèle TCP/IP (4 couches)
• Modèle OSI utilisé uniquement en théorie
• Dans la pratique, on utilise un modèle à 4
couches appelé modèle TCP/IP qui est le
modèle utilisé par internet.
Correspondance entre modèle OSI et modèle
TCP/IP
Les modèles en couches/protocoles
Modèle OSI/ équipements

Routeurs

Commutateurs (Switchs)
Concentrateurs (Hubs), câbles
Le Hub
• Le hub (concentrateur) est le matériel
réseau le plus basique. Il est utilisé
pour un réseau local avec un nombre
très limité de machines. Il n'est ni plus ni moins qu'une
'multiprise RJ45' qui amplifie le signal réseau.

• Dans ce cas, une requête destinée à un ordinateur X du


réseau sera envoyée à la totalité des ordinateurs du réseau.
• Les hubs travaillent sur la première couche du modèle OSI.
Le switch
Le switch (ou commutateur) travaille
lui sur les deux premières couches
du modèle OSI, c'est-à-dire qu'il
distribue les données à
chaque machine destinataire,
alors que le hub envoie toutes les données à toutes machines.

 Il élimine les collisions de paquets éventuelles (une collision


apparaît lorsqu'une machine tente de communiquer avec une
seconde alors qu'une autre est déjà en communication avec
celle-ci)
Le routeur
• Le routeur possède les mêmes composants de
base qu’un ordinateur.
Il est nécessaire d'utiliser un routeur
pour connecter un sous-réseau
(réseau local, LAN) à Internet.
Il réalise essentiellement la fonction
de routage et peut être utiliser
comme un pare-feu pour protéger
le réseau.
La couche physique
• L’objectif de la couche physique est d’assurer le transfert des
bits d’informations entre deux équipements terminaux et ceci
à travers un support de transmission. De nombreux supports
peuvent être utilisés et on peut les classer en deux catégories:

- Les supports de transmission matériels (les supports guidés):


- La paire torsadée,
- Le câble coaxial,
-Les fibres optiques.
- Les supports de transmission immatériels (les supports libres):
- Les ondes radioélectriques
- Les ondes lumineuses.
La paire torsadée
Ce support est composé de 2 conducteurs en
cuivre torsadés et entourés par un isolant.
L’enroulement réduit la diaphonie et les
conséquences des inductions
électromagnétiques parasites
dues à l’environnement.

 On nomme diaphonie, l'interférence d'un


premier signal avec un second (On trouve des
traces du premier signal dans le signal du
second).
Les différents types de paires
torsadées
Paire torsadée non blindée: Unshielded twisted pair (UTP)
La paire torsadée non blindée n’est entourée d’aucun blindage
protecteur.
Les différents types de paires
torsadées (suite)
• Paire torsadée écrantée: Foiled twisted pair (FTP)
L'ensemble des paires torsadées a un blindage global assuré
par une feuille d’aluminium. L’écran est disposé entre la gaine
extérieure et les 4 paires torsadées. Les paires torsadées ne sont
pas individuellement blindées.

Lorsque le blindage est appliqué à l’ensemble


des paires, on parle d’écrantage.
Les différents types de paires
torsadées (suite)
• Paire torsadée blindée : Shielded twisted pair
(STP)
• Chaque paire torsadée blindée est entourée
d’un écran en aluminium
Tableau récapitulatif (les différents types de paires torsadées)
La paire torsadée peut être utiliser pour les
réseaux locaux d’entreprise où les distances se
limitent à quelques kilomètres.
Débit: < 1Mbit/s sur une longueur d’environ
1 Km
Prix: faible
Diamètre > qq mm
• Son principal inconvénient est
l’affaiblissement des courants, d’autant plus
important que le diamètre des conducteurs
est faible.
Le câble coaxial
Un câble coaxial est constitué
de deux conducteurs cylindriques
de même axe, séparés par un
isolant. Le conducteur central est
un fil cylindrique le plus souvent
en cuivre.
Le conducteur extérieur est une tresse métallique en cuivre.
L’ensemble est protégé par une gaine isolante.
Le câble coaxial (suite)
• Les câbles coaxiaux présentent de meilleures
caractéristiques électriques que les câbles à paires
torsadées. Il offre une bande passante de grande
largeur, et une protection satisfaisante contre les
rayonnements électromagnétiques parasites.
débit : qq 100 Mbit/s
 encombrant : diamètre > 1cm, et peu flexible
coût plus élevé
La fibre optique
Une fibre optique est constituée d’un fil de
verre très fin. Elle comprend un cœur, dans
lequel se propage la lumière émise par une
diode électroluminescente ou une source
laser et une gaine optique dont l’indice de
réfraction garantit que le signal lumineux
reste dans la fibre.
Les avantages de la fibre optique sont nombreux:
Diamètre extérieur de l’ordre de 0,1 mm
Poids de quelques grammes au kilomètre
Débit très grand (G bit/s)
Insensibilité des fibres aux parasites électromagnétiques
Types de fibres
Il existe 2 grands types de fibres optiques, les fibres monomodes, où
l’onde lumineuse circule dans le cœur de la fibre, et les fibres multi-
modes (à saut ou à gradient d’indice), où l’onde se réfléchie sur les
parois de la fibre
Caractéristiques globales des
supports de transmission
1) Bande passante: La bande passante est la bande de
fréquences dans laquelle les signaux appliqués à l’entrée du
support de transmission ont une puissance de sortie
supérieure à un seuil donné après traversée du support.
• Le seuil fixé correspond à un rapport déterminé entre la
puissance du signal d’entrée et la puissance du signal
trouvé à la sortie. En général, on caractérise un support
par sa bande passante à 3 dB.

• Si on note Ps la puissance de sortie et Pe la puissance


d’entrée, l’affaiblissement A en décibels est donné par la
formule :
A = 10 × log10 Ps/Pe
Pour Ps/Pe = 0,5, on trouve :
10 × log10 (Ps/Pe) =-3 dB
Caractéristiques (suite)
2) Bruit:
Les signaux transmis sur le canal peuvent être perturbés
par des phénomènes électriques ou électromagnétiques
appelé bruit. Diverses sources de bruit:
Signaux parasites,
phénomène de diaphonie
(rayonnement de
conducteurs l’un sur l’autre)
Certaines perturbations
de l’environnements
(Orages, champs
électromagnétiques dans
des ateliers…)
Caractéristiques(suite)
3) Capacité:
La capacité d’un support de transmission mesure la
quantité d’informations transportée par unité de
temps. Les caractéristiques que nous venons de voir
fait que la capacité d’un support est limitée. Un
théorème dû à Shannon exprime, en bits par
seconde, la borne maximale de la capacité d’un
support de transmission :
CapMax = W × log2 (1 + S/B)
W: La bande passante
S/B: représente la valeur du rapport entre la puissance
du signal (notée S) et la puissance du bruit (notée B)
Caractéristiques(suite)
4) Débit binaire :
Le débit binaire est le nombre de bits transmis
effectivement sur la ligne par unité de temps
(bit/s ou bps)
D=1/T, où T est la duré d’un élément binaire
Les techniques de transmission
• La transmission d’informations nécessite la prise
en compte des caractéristiques du canal de
transmission. Il est donc nécessaire, pour
transmettre un signal, de l’adapter au canal de
transmission; deux solutions sont possibles:
 la transmission en bande de base appelé aussi
codage en ligne
 la transmission large bande appelé aussi
modulation (transposition de signal en
fréquence)
La transmission en bande de base:
codage en ligne

On désigne par codage en ligne (transmission en


bande de base) l’opération qui consiste à substituer
au signal numérique un signal électrique mieux
adapté à la transmission. Il existe plusieurs types de
codage en ligne.
I. Les principaux codes utilisés
1. Le code NRZ
.
On représente les 1 par une valeur +V et les 0 par –V. Le
code NRZ (No Return to Zero) est le code le plus simple.
Cependant, le spectre de ce signal est relativement large. Il
présente un maximum de puissance à la fréquence zéro, ce qui
correspond à une composante continue importante.
2. Le code Manchester

Avec une transition au milieu de chaque bit, le codage


Manchester remédie à l’absence d’information de synchronisation.
La transition est croissante pour les 0, décroissante
pour les 1. Le sens de transition est significatif ce qui pose des
problèmes.
3.Le code Manchester différentiel
Le codage Manchester différentiel résout le problème
d’inversion des conducteurs. Chaque transition au milieu de durée
d’un bit est codée par rapport à la précédente.
Si le bit à coder vaut 1 on inverse la transition par rapport à la
précédente. Si le bit à coder vaut 0 la transition est de même sens
que la précédente. Ce codage résout la plupart des problèmes
posés, mais son spectre est relativement large.
4.Le code delay mode ou (Miller)

Le niveau logique à coder pendant une durée de bit dépend de


l’état précédent. Le niveau logique 1 provoque un changement de
polarité sur le signal au milieu de durée de bit.
Le 0 provoque un changement de polarité sur le signal au début
du durée de bit si le niveau logique précédent était 0 et laisse le
signal constant si le niveau logique précédent était 1.
5. Le code bipolaire

Les niveaux 0 sont codés par une tension nulle (0V).


Les niveaux 1 sont codés alternativement par un niveau +V et –V.
6. Le code HDB3 (Haute Densité Binaire d’ordre 3) :
Pour éviter de longues séquences sans transition (suite 0),
le code HDB3 est un code bipolaire pour lequel si le bit de
rang 4 est à zéro, on le remplace par un bit particulier.
Ce bit sans signification viole la loi d’alternance du codage,
les bits de viols doivent être alternativement inversé. Dans ce
cas, pour éviter la confusion, on introduit un bit
supplémentaire dit bit de bourrage qui rétablit le viol.
Code
bipolaire

Code
HDB3
Codes bipolaire HDB3 (Haute Densité Binaire d’ordre 3)

• Problème des longues suites de 0


• Solution : Bit de viol et bit de bourrage

61
Vitesse de modulation et vitesse de transmission
6. Le code HDB3 (Haute Densité Binaire d’ordre 3) :
Pour éviter de longues séquences sans transition (suite 0),
le code HDB3 est un code bipolaire pour lequel si le bit de
rang 4 est à zéro, on le remplace par un bit particulier. Ce bit
sans signification viole la loi d’alternance du codage, les bits
de viols doivent être alternativement inversé. Dans ce cas,
pour éviter la confusion, on introduit un bit supplémentaire
dit bit de bourrage qui rétablit le viol.
La figure suivante code la séquence 10000100001100000 en
HDB3.

+V

-V
Transmission par modulation
• Différentes raisons rendent impossible la
transmission en bande de base à des vitesses élevées
et sur de grandes distances :

 La dégradation et l’affaiblissement des signaux en


bande de base avec la distance.
 Pas de propagation pour les fréquences en dehors
de la bande passante du support de transmission.
Les différents types de modulation
• La modulation consiste à utiliser une porteuse
sinusoïdale haute fréquence modulée par un
signal numérique.
• Il existe plusieurs types de modulations, on
cite les plus simple:
- la modulation de fréquence ( FSK)
- la modulation d’amplitude (ASK)
- la modulation de phase (PSK)
Modulation FSK ( Frequency Shift
Keying)
• Cette modulation est obtenue en jouant sur la
valeur de la fréquence f, en donnant une
valeur f0 pour un niveau logique '0' et en
donnant une valeur f1 pour un niveau logique
'1'.
Modulation ASK ( Amplitude Shift
Keying)
• Avec la modulation d’amplitude, la distinction
entre le 0 et le 1 est obtenue par une
différence d’amplitude de signal.
Modulation PSK ( Phase Shift Keying)

• Dans la modulation de phase la distinction


entre le 0 et le 1 est effectuée par un signal
qui commence à des emplacements différents
appelés phase de la sinusoïde.
Protocoles de la couche liaison de
données
Les sous couches MAC et LLC
• Pour les réseaux locaux, la norme IEEE
divise la couche liaison en 2 sous-couches :
– La sous-couche MAC (Medium Access
Control) qui définit la méthode d’accès au
support de transmission,
– La sous-couche LLC (Logical Link Control)
qui rend transparent à la couche Réseau les
différences de la sous-couche MAC.
Les méthodes d’accès au support
• La méthode d’accès permet de contrôler le trafic
sur un réseau (qui transmet, quand et pour
combien de temps). Les principales méthodes
sont:
• L’accès multiple avec écoute de la porteuse :
• Avec détection des collisions, CSMA/CD
• Avec prévention des collisions, CSMA/CA
• Le passage du jeton
• La priorité de la demande
• Etc…
Sous-couche MAC
Cette sous-couche a pour rôle de :
• reconnaître le début et la fin des trames dans le flux
binaire reçu de la couche physique ;
• délimiter les trames envoyées en insérant des
informations (comme des bits supplémentaires) dans
ou entre celles-ci, afin que leur destinataire puisse en
déterminer le début et la fin ;
• Calculer le FCS et indiquer s’il y a une erreur à la
couche LLC
• insérer les adresses MAC de source et de destination
dans chaque trame transmise ;
• contrôler l'accès au support de transmission
Sous-couche LLC
• La couche LLC a été définie par le standard IEEE
802.2.
• Cette couche permet d'établir un lien logique
entre la couche MAC et la couche réseau.
• La couche LLC fournit deux types de
fonctionnalités :
- Le contrôle de flux;
- Le contrôle d’erreur
Format d’une adresse MAC
• Une adresse MAC ( Media Access Control) nommée
aussi adresse physique (sur 48 bits) est un identifiant
physique stocké dans une carte réseau. Elle est unique
au monde.

• Exemple : 00-AA-00-08-C3-98 , les trois octets de


gauche 00-AA-00 désignent le constructeur INTEL, les
trois octets de droite 08-C3-98 sont
l’adresse unique d’une carte réseau.
Ethernet/IEEE 802.3
Ethernet:
• Développé par Digital, Intel, Xerox en 1979.
• Proposé à l’IEEE et normalisé pour la première
fois en 1985 sous la référence: IEEE 802.3
• Supports de transmission: paire torsadée, fibre
optique, câble coaxial.
• Débits: - 2Mbits/s, 10Mbits/s
– Evolution: 100Mbits/s, 1Gbits/s, 10Gbits/s
• Méthode d’accès au support: CSMA/CD
• Transmission en bande de base
CSMA/CD (1)
CSMA/CD (Carrier Sense Mutiple Acces / Collision Detection)
accès multiples avec écoute de la porteuse et détection de
collisions
• Utilisé sur toute topologie, surtout Bus

Principe:
– Chaque station écoute le signal ("porteuse") sur le support et
essaie de détecter un silence de durée supérieure à t

– Si elle détecte ce « silence » c à d le canal est libre et elle peut


émettre une trame de données de taille bornée
CSMA/CD (2)
– Si plusieurs stations émettent simultanément : il se
produit une collision . La station annule sa
transmission et envoie des signaux spéciaux appelés
« bits de bourrage » afin que toutes les stations
soient prévenues de la collision.
– La station attend un temps aléatoire pris dans un
intervalle dont la durée croît avec le nombre de
collisions puis elle reprend la procédure d’émission.
CSMA/CD (3)
Lorsqu'il y a collision :
● la station attend R * 51.2μs tel que
0 ≤ R < (2i) -1
● R étant un entier aléatoire (random) ;
● i = min(n, 10) ;
● n = nombre de retransmissions déjà
effectuées
Normes Ethernet
Les normes de câblage Ethernet

• 10BASE5 : Ethernet 10 Mbits/s standard coaxial (Thick)


5 : longueur max. du segment 500 m
• 10BASE2 : Ethernet 10 Mbits/s coaxial (Thin)
2 : longueur max. du segment 185 m
Format de trame Ethernet/IEEE802.3

Le préambule, 7 * (10101010), assure la synchronisation du


récepteur sur la trame émise.
- Le délimiteur de trame permet de trouver le début du champ
d'adresses (1 octet: 10101011).
- Une séquence de contrôle (Frame Check Sequence) calculée
suivant un code de redondance cyclique (CRC).
Format Ethernet II
• Le type de protocole de couche supérieure
sur 2 octets (Ex: 0800 = IP).

Le type de protocole de couche supérieure sur 2 octets (Ex: 0800 =


IP).
On distingue les deux trames de la manière suivante : si la valeur de
champ type/longueur <= 1 500 alors trame Ethernet 802.3, sinon si
la valeur de champ type/valeur > 1 500 alors trame Ethernet II
Ethernet, principes
N stations peuvent être sur le même support ;
● Une station écoute avant d’émettre ;
● Si deux stations émettent simultanément, il y a
collision ;
La gestion des transmissions suit la méthode
CSMA/CD
● Une seule trame à un instant donné peut se
trouver sur le medium ;
● Toutes les stations reçoivent la trame émise ;
Ethernet/IEEE802.3
Pour la transmission d'une trame la couche MAC reçoit de la
couche LLC des données à émettre.
Son rôle consiste à:
● ajouter le préambule et le champ délimiteur de début de
trame ;
● ajouter les champs adresse source, adresse destination et
longueur des données ;
● calculer le CRC et l'ajouter à la trame ;
● si le signal 'Carrier Sense' est faux depuis au moins 9.6µs
(espace inter-trame à respecter), elle transmet la trame bit à
bit à la couche physique ;
● sinon attendre que le signal 'Carrier Sense' soit faux,
attendre 9.6 µs et transmettre bit à bit à la couche physique.
Ethernet/IEEE802.3
Pour la réception d'une trame la couche MAC reçoit de la
couche LLC une requête de réception.
Son rôle consiste à:
● écouter le signal 'Carrier Sense’ ;
● réceptionner des bits depuis la couche physique ;
● éliminer le préambule et le délimiteur de début de
trame ;
● examiner l'adresse destination pour déterminer si
celle-ci inclut la station ;
● calculer la séquence de contrôle et indiquer s'il y a
une erreur
ARP (Address Resolution Protocol)
• ARP a été originellement défini pour IP et
Ethernet. Mais il est plus général et peut être
utilisé sur tout type de réseau permettant la
diffusion
• Il permet d’obtenir les adresses physiques
(adresse MAC) à partir des adresses IP.
• IP sur Ethernet utilise systématiquement ARP
Exercice
Quelles sont les adresses Ethernet des deux hôtes ?

Que transporte ces trames ?

Y a-t-il eu ajout d’octets de bourrage au niveau trame ?

Trame n°1
00 40 07 03 04 2b 02 60 8c e8 02 91 08 00 45 00 00
2c 14 ee 00 00 3c 06 85 7a 93 d2 5e 63 93 d2 5e 5c
10 a4 09 e7 42 0c 56 01 00 00 00 00 60 02 40 00 c1
29 00 00 02 04 05 b4 02 80

88
La couche réseau
• La couche réseau permet d’acheminer les
données entre l’émetteur et le destinataire au
travers de différents réseaux en mettant en place
un système d’adressage.
• Le routage permet de déterminer le meilleur
chemin dans un réseau vers une destination
identifiée par une adresse IP.
• Le protocole IP constitue le protocole de
transport de données de la couche 3 le plus
répandu.
Le protocole IP
Le protocole IP (Internet Protocol) est un protocole
niveau 3.
Internet Protocol (IP): actuellement la plus utilisée (IPv4)
 L’utilisation a fortement évoluée -> IPv6 ( adresse IPv6
sur 128 bits)
Adresse IP:
Une adresse IPv4 =32 bits, écriture en 4 fois 8 bits.
 11000000.10101000.00001010.10000010 = 192.168.10.130

Notation binaire Notation décimale


90
Format de paquet IPv4
Le paquet IP (ou appelé aussi datagramme IP) est constitué d’une
entête et champ données.
32 bits

Entête
(minimum
20 octets
jusqu’à 60
octets)

91
Signification des champs du paquet IP

• VERS : numéro de version de protocole IP, actuellement


version 4 (4bits codée 0100 en binaire)
• HLEN : longueur de l'en-tête en mots de 32 bits, (4 bits)
• Longueur totale : longueur totale du datagramme
(en-tête + données)
• Type de service : indique l’importance qui lui a été
accordée par un protocole de couche supérieure donnée
( Priorité, délai, débit, 8 bits)

92
Signification des champs du paquet IP
• Identification: un nombre entier qui identifie le
paquet(16 bits)
• Flags (Indicateurs) : un champ de 3 bits dont les 2
bits inférieur contrôlent la fragmentation : un bit précise
si le paquet peut être fragmenté et le second indique si
le paquet est le dernier fragment d’une série de paquets
fragmentés ( 3 bits ).
• Offset fragment (Décalage de fragment) : ce
champ sert à rassembler les fragments du paquet (13
bits)
93
Signification de champ de paquet
IP(suite)
• Durée de vie : un compteur qui décroît
graduellement jusqu’à zéro. A ce moment, le
paquet est supprimé ce qui empêche les paquets
d’être continuellement en boucle (8 bits)
• Protocole : précise le protocole de couche
supérieure qui recevra les paquets entrants après
la fin de traitement IP (8 bits)
• Somme de contrôle d’entête : assure l’intégrité
de l’entête IP (16 bits).
94
IPv6 : datagramme
16 bits 16 bits

Version (4 bits) Traffic class (8 bits) Flow label (20 bits)


Payload length (16 bits) Next header Hop limit (8 bits)

Source address (16 octets - 128 bits)

40 octets
Destination address (16 octets - 128 bits)
IPv6 : datagramme (suite)
• Version (4 bits)
– numéro de version égal à 6
• Traffic class (8 bits)
– classe de trafic
– utilisé avec les services différentiés (DiffServ)
• Flow Label (20 bits)
– identification de flux (utilisé par RSVP),
– nombre aléatoire tirée par la source
• Payload length (16 bits)
– longueur du datagramme sans l'entête
– MTU IPv6 minimum 1280 octets (rappel IPv4 = 64 octets)
– MTU IPv6 maximum 64 Ko (65 635) à priori mais …..
– Taille non limitée grâce à l’option « JumboGramme » de
l’extension Hop_by_Hop (HH)
– Alignement sur 64 bits pour exploiter les nouveaux CPU 64 bits
IPv6 : datagramme (suite)
• Hop limit (8 bits)

– nombre limité de traversés de routeurs (équivalent TTL)


– décrémenté de 1 à chaque traversé d'un routeur
– le datagramme est détruit s'il est nul
– Valeur par défaut = 64 (mais annonce possible par les routeurs)
– 40 routeurs maximum traversés dans l’Internet (mars 2002)

• Source address (128 bits)


– adresse de l'émetteur initial

• Destination Address (128 bits)


– adresse de destination
• finale, s'il n'y a pas de Routing Header
• intermédiaire, sinon
Les classes d’adresses IPv4
Il existe 5 classes d’adresses IPv4 à savoir A, B, C, D, E
mais seulement 3 des ses classes (A, B, C) sont utilisés
pour les adresses machines

98
La classe A

 En format binaire, le 1er bit d’une adresse de classe A


est toujours 0. Pour déterminer si une adresse IP
appartient à la classe A, il suffit de regarder si son 1er
octet appartient à ]0,126].

99
Classe A (suite)
• La classe A peut contenir jusqu’à 126 réseaux
(27-2).
• Un réseau utilisant une structure d’adressage
de classe A peut contenir jusqu’à 224 -2
machines ( adresses IP différentes).
La classe B

 Les deux premiers bits d’une adresse de classe B


sont toujours 1 0. La valeur de 1er octet d’une
adresse de classe B appartient à [128, 191].
 La classe B peut contenir jusqu’à (214 -2) réseaux.
Un réseau utilisant une structure d’adressage de
classe B peut contenir jusqu’à 216 -2 machines.
La classe C

 Les trois premiers bits d’une adresse de classe C


sont toujours 110. La valeur 1er octet d’adresse de
classe C appartient à [192, 223].
 La classe C peut contenir jusqu’à (221 -2) réseaux.
Un réseau utilisant une structure d’adressage de
classe C peut contenir jusqu’à 28-2 machines.
Adresse de diffusion
 Lorsque la partie réservée à la machine ne
contient que des zéros, l’adresse IP désigne le
réseau lui-même (exemple 131.108.0.0).
Lorsque tous les bits réservés à la partie
machine correspondent à 1, l’adresse IP est
une adresse de diffusion. Elle permet
d’envoyer un paquet à toutes les machines du
réseau concerné (exemple 131.108.255.255).
Adresse publique et privée
 Adresse privée:
réservée à un usage particulier (réseau privé). Une adresse
privée est utilisable localement mais ne peut pas être utilisée
dans le réseau internet.

Plages d’adresses privées:


De 10.0.0.0 à 10.255.255.255
De 172.16.0.0 à 172.31.255.255
De 192.168.0.0 à 192.168.255.255

 Adresse publique: accessible via internet

104
Notion de sous réseaux
• La subdivision de réseau est un procédé qui permet
de découper logiquement des réseaux
de grande taille en sous-réseaux de plus petites
tailles.
• Les sous-réseaux permettent de réduire la
surcharge réseau:
 Minimiser le nombre d'hôtes recevant des
diffusions IP
 Réduire le nombre d'entrées dans la table de
routage.

105
Les adresses 131.108.1.0, 131.108.2.0 et 131.108.3.0 désignent
toutes des sous réseaux à l’intérieur du réseau 131.108.0.0.
Pour créer une adresse de sous réseau, l’administrateur réseau
emprunte des bits à partir du champ hôte et les désigne comme
champ de sous réseau.
Remarques
Avant la subdivision en sous réseaux

Après la subdivision en sous réseaux

 Pour créer une adresse de sous réseau, l’administrateur


réseau emprunte des bits à partir du champ hôte et les
désigne comme champ de sous réseau à condition
d’emprunter au moins de 2 bits et de laisser au moins 2 bits
pour le champ hôte.
Masque de sous réseau
• Le masque de sous réseau n’est pas une
adresse. Il détermine la partie d’une adresse
qui correspond au réseau et la partie qui
correspond à l’hote.
• Un masque de sous réseau a une longueur de
32 bits et correspond à 4 octets, tout comme
une adresse IP.
Masque de sous réseau (suite)
• La démarche à suivre pour déterminer un
masque de sous réseau :
1. Remplacez tous les bits de la portion
réseau et sous réseau de l’adresse par des 1 .
2. Remplacez tous les bits de la portion
machine par des 0.
3. Convertissez le format binaire en format
décimal.
Masque de sous réseau (suite)
• Tous les 255 d'un masque de sous-réseau font
collectivement référence à la partie réseau,
alors que les 0 font référence à la partie hôte.
• Masque réseau:
• 255.0.0.0: masque réseau de classe A
• 255.255.0.0: masque réseau de classe B
• 255.255.255.0: masque réseau de classe C

110
Masque de sous réseau (suite)
• Si l’adresse IP est suivie par un slash ("/") cela
indique le nombre de bits à 1 dans la notation
binaire du masque de sous-réseau.
• Exemple : 192.0.2.96/23 indique une adresse IP
où les 23 premiers bits sont utilisés comme
adresse réseau. Le masque comporte 23 « 1 » :
255.255.254.0

111
Adresse réseau
• Pour acheminer un paquet de données, un
routeur doit d’abord déterminer l’adresse du
réseau ou du sous réseau de destination en
exécutant une opération ‘et’ logique à l’aide
de l’adresse IP de l’hôte de destination et de
masque de sous réseau.
Le résultat sera l’adresse du réseau ou du
sous réseau de destination.
Remarque:

• Les adresses IP commençant par 127


(127.0.0.0 à 127.255.255.255) sont utilisées
pour faire des tests particulier (loopback)
• 127.0.0.1 est l’adresse loopback la plus
utilisée
L’adressage IPv6
• Une adresse IPv6 se compose de 128 bits.
Elles sont au format hexadécimal et divisées
en huit groupes de quatre chiffres, chaque
groupe étant séparé par deux points (:).

• Un exemple d’adresse hôte IPv6 non abrégée:


2001:0DB8:0001:0000:0000:0000:0000:0001
Adresse IPv6 abrégée
• Il est possible d'abréger ou de tronquer une
adresse IPv6 en supprimant les 0 inutiles et/
ou non significatifs. Par exemple,
Adresse IP initiale :
2001:4860:0000:2001:0000:0000:0000:0068
Adresse IP tronquée : 2001:4860:0:2001::68
Notez que le premier groupe de 0,(0000),a été
simplement remplacé par 0.
Adresse IPv6 abrégée
• Vous pouvez le faire dans un groupe de
quatre 0 autant de fois que nécessaire dans
une même adresse IPv6
• Plusieurs groupes de 0 consécutifs peuvent
être abrégés en deux caractères deux-points
(::). Ainsi,
0000:0000:0000:0068 peut s'abréger ::68.
Cela n'est possible qu'une seule fois dans une
adresse IPv6
Exemple
• Par exemple, considérons l’adresse suivante. Les chiffres
hexadécimaux surlignés représentent la partie de l’adresse
qui peut être abrégée.
FE00:0000:0000:0001:0000:0000:0000:0056
• Cette adresse a deux emplacements où un ou plusieurs
hextets contiennent seulement des zéros, donc deux
options principales peuvent être utilisés pour abréger cette
adresse, en utilisant l’abréviation :: dans un des
emplacements.
• Les deux options suivantes montrent les deux abréviations
valides les plus brèves :
• FE00::1:0:0:0:56
• FE00:0:0:1::56
Les adresses IPv6 mappées IPv4
• Dans les adresses mappées IPv4, les 80 premiers bits sont
définis sur 0 (remarquez les deux signes deux-points (::)),
les 16 suivants sur 1 (représentés par ffff) et les 32 derniers bits
correspondent à l'adresse IPv4.
• Ces adresses ressemblent à des adresses IPv6, à la différence
des 32 derniers bits, qui sont écrits en notation décimale
séparée par des points.
Exemple:
::ffff:10.254.254.1
Il s'agit d'une adresse IPv6 mappée IPv4 pour l'adresse IPv4
10.254.254.1.
Les différents types d’adresses IPv6
• Trois types d’adresses IPv6 :
1. Unicast (globale ou locale): une adresse unicast identifie une
seule interface
2. Multicast: ne adresse désigne un groupe d’interfaces. Un paquet
envoyé à une adresse multicast est délivré à toutes les interfaces
identifiées par l’adresse multicast.
3. Anycast (nouveau):
une adresse désigne un groupe d’interfaces. Un paquet envoyé à
une adresse anycast est délivré à une des interfaces identifiées par
l’adresse anycast.

• Adresse de broadcast n’existe plus


– Pour éviter de saturer un réseau constitué de commutateurs
– Remplacé par des adresses multicast
Adresses Unicast

– une adresse unicast identifie une seule


interface

– Peut être de 3 types :


1. globales (utilisation du plan d’adressage agrégé),
2. site local ou lien local, etc… (adresses privées)
3. compatible IPv4 ou adresse "mappée"
Adresses Unicast particulières
- Adresse indéterminée
0:0:0:0:0:0:0:0 ou ::
- Adresse de bouclage (loopback address) :
0:0:0:0:0:0:0:1 ou ::1
• Équivalent de l’adresse 127.0.0.1 de l’IPv4
• utilisée pour envoyer un datagramme en local (test)
- Adresse lien-local
FE80::/64 + interface
- Adresse site local
FEC0::/48 + 16 bits sous-réseau + interface
Adresse unicast Site Locale
– Validité restreinte à un Site (équivalent des adresses
privées IPv4):
• 10.0.0.0 - 10.255.255.255
• 172.16.0.0 - 172.31.255.255
• 192.168.0.0 - 192.168.255.255

– Concaténation du préfixe « FEC0::0/48», d’un


identifiant de sous-réseaux sur 16 bits (SLA), et de
l’identifiant de l’interface (IID)
F E C 0 IID

1111 1110 11 0 SLA Identifiant Interface

(10 bits) (38 bits) (16 bits) (64 bits)


Adresse unicast Lien Locale

– Validité restreinte à un lien, càd l’ensemble des


interfaces directement connectées sans routeurs
intermédiaires.
– Configuration automatique lors du boot de la
machine par l’ajout du préfixe « FE80::0/64 » à
l’identifiant de l’interface (IID)
F E 8 0 IID

1111 1110 10 0 Identifiant Interface

(10 bits) (54 bits) (64 bits)


Plan d’adressage
( adresse globale unicast)

48 bits préfixe réseau sous réseau Identifiant interface ( hôte)

– Format Prefix (3 bits) Type de Plan d’adressage


• 001 : plan agrégé
• 010 : test
– Top Level Aggregator (TLA,13 bits): identifie les fournisseurs/opérateurs internationaux.
– Reserved (RES,8 bits): pour utilisation future (entre TLA et NLA)
– Next Level Aggregator (NLA,24 bits): identifie les fournisseurs/opérateurs régionaux
ainsi que l’identifiant du site (décomposition et
allocation sous la responsabilité du TLA)
– Site Level Aggregator (SLA,16 bits): identifie les sous-réseaux dans le site (sous la
responsabilité de l’administrateur du site)
Adresse IPv6 Multicast
– Une adresse multicast identifie un groupe de nœuds
(interfaces). Un même nœud peut appartenir à plusieurs
groupes multicast.
FF Flags
0000
1111 1111 scope Groupe ID
0001
(8 bits) (4 bits) (4 bits) (112 bits)

- Le champ Scope permet de garantir le confinement des


paquets dans une zone déterminée et éviter ainsi que des
paquets associés par exemple à une téléconférence se
dispersent sur tout le réseau mondial.
Adresse multicast
• Flag (drapeau) : contient 0000 pour une adresse
permanente (qui est affectée par une autorité compétente
de l’IETF) et 0001 pour une adresse temporaire. Par
exemple, une adresse multicast est allouée de manière
temporaire à un ensemble de participants le temps d’une
téléconférence.
• Scope (champ d’action de l’adresse) = 0 : réservé,
1 : champ d’action défini par le nœud local, 2 : champ
d’action défini sur le lien local, 5 : champ d’action défini
sur le site local, 8 : champ d’action défini sur
l’organisation locale, E : champ d’action global, toutes les
autres valeurs ne sont pas encore assignées.
Plan d’adressage anycast
• Un paquet destiné à une adresse anycast (à un
ensemble d’interfaces) est délivré à l’interface la plus
proche
• Les adresses anycast sont syntaxiquement
indistinguables des adresses unicast.
• Lorsqu’une adresse unicast est attribuée à plus d’une
interface, elle devient une adresse anycast
• Le nœud auquel cette adresse est attribuée doit être
configuré pour savoir qu’il s’agit d’une adresse anycast.
Adresse anycast
• Un usage prévu pour les adresses anycast est
l’identification des groupes des routeurs
appartenant à une entreprise fournissant un
accès à Internet,
• L’expérience de l’utilisation large des adresses
anycast reste pour le moment assez limitée.
ICMPv6

• Rôle ICMPv4 :
1. détection des erreurs de routage
2. tests (ping, traceroute)

• ICMPv6 ajoute :
1. Configuration automatique des systèmes
2. Gestion des groupes multipoint (MLD) (IGMP
dans IPv4)
3. Résolution d’adresse (ARP dans IPv4)
4. Gestion de la mobilité (Mobile IPv6)
ICMPv6 : format des
messages

0 8 16 31
TYPE CODE CHECKSUM
En-tête ICMPv6
Données ICMP . . .

TYPE 8 bits Précise la nature du message


valeur < 128 : messages d’erreurs
valeur > 128 : autres messages (Autoconfiguration, mobilité,
multicast …)
CODE 8 bits Précise la cause du message ICMP
CHECKSUM 16 bits Champ de contrôle d’erreurs
ICMP (Internet Control and Error
Message Protocol)
• ICMP est un module obligatoire d’IP qui assure deux
fonctions principales :
- rendre compte d’un problème réseau
- tester l’accessibilité d’une machine
• Les messages ICMP sont de deux natures :
- les messages d’erreurs : suite à une erreur constatée
sur un datagramme (qui entraine le plus souvent sa
destruction)
- les messages d’interrogation/information : messages
divers contribuant au (ou informant sur le) bon
fonctionnement des équipements
Exemple de message ICMP: test
d’accessibilité
• permet de s’assurer qu’une station est joignable
et en état de communiquer
• exploité par la commande ping
• Par exemple
- ping www.google.fr
- ping 192.168.12.10
La couche transport

• Les protocoles les plus utilisées par la couche


transport sont:
- UDP : non fiable, mode non connecté
- TCP: fiable, mode connecté
UDP (User Datagram Protocol)
• Service en mode non connecté:
Pas d’établissements de connexion entre
l’émetteur et le récepteur
• Très simple: aucun contrôle d’erreurs ou de
congestion
— pas d’assurance que le paquet sera reçu
— pas d’accusé de réception
Principe général de traitement par TCP
(Transmission Control Protocol)
• Service en mode connecté
• TCP découpe en segments les données applicatives à envoyer.
• A l’émission d’un segment, TCP-émetteur enclenche un
temporisateur et attend que l’autre extrémité lui envoie un
acquittement.
• Si l’acquittement n’est pas reçu avant épuisement du
temporisateur, le segment est retransmis.
• TCP-récepteur rejette les segments dupliqués
• TCP réalise du contrôle de flux (contrôle aux extrémités)et du
contrôle de congestion (contrôle à l’intérieur du réseau)
Champs d’entête de segment TCP

Vous aimerez peut-être aussi