Vous êtes sur la page 1sur 18

© Dunod – La photocopie non autorisée est un délit.

COMMUNICATION :

UNE APPROCHE POLYMORPHE

LES OBJECTIFS DE CET OUVRAGE

Il est maintenant admis qu’un ensemble de connaissances concernant les techniques de communi- cation est indispensable à tout futur citoyen. En 2007, l’EPI (Association Enseignement Public et Informatique : www.epi.asso.fr) est à l’origine de la création d’un groupe ITIC (Informatique et Technologies de l’Information et de la Communication) au sein de l’ASTI (Fédération des Asso- ciations des Sciences et Techniques de l’Information). Les travaux de ce groupe ont pour objectif de contribuer à ce que l’informatique devienne une discipline scolaire pour tous les élèves et futurs étudiants. Depuis 2001, cet enseignement est évalué par un examen : le B2i pour les élèves et le C2i pour les étudiants. Cet ouvrage se situe dans le prolongement du C2i pour les étudiants désirant s’intéresser aux technologies de la communication. En aucun cas il ne se veut exhaustif, il cherche avant tout à fournir des outils d’analyse et de réflexion au futur technicien ou ingénieur.

PRÉSENTATION

La communication offre une approche polymorphe : en effet, il n’est pas nécessaire de maîtriser le trai- tement des signaux numériques pour aborder l’informatique et les technologies de l’information de la communication. L’ergonomie des outils de la communication est suffisamment développée pour garan- tir une excellente qualité dans le dialogue « homme/machine » et assurer l’adaptation des outils bureau- tiques de base et leurs implications dans la vie courante. La maîtrise des outils de la communication fait partie du bagage de tout citoyen, au même titre que la lecture, l’écriture et le calcul. Par contre il est conseillé de maîtriser la programmation, la représentation des signaux complexes et les différentes tech- niques de communication pour maintenir et développer des systèmes communicants. Cet ouvrage est dédié à la description et l’utilisation des réseaux, il est conçu en deux parties pour être lu à différents niveaux. La première partie (chapitres 1 à 5) présente des fonctions applicatives qui permettent de décrire l’interfonctionnement des applications distantes au travers des réseaux. La deuxième partie (chapitres 6 à 13) apporte les éléments nécessaires pour comprendre les contraintes liées à la fiabilité dans le transport des données. Nous retrouvons dans cette deuxième partie les applications du traitement matériel de l’information ainsi qu’une approche de la dualité temps/fréquence des signaux numériques. La première partie s’adresse principalement aux élèves de BTS des filières Électrotechniques, CIRA, MAI, ATI et Domotique, qui recherchent des informations sur des protocoles d’échange

Introduction Communication : une approche polymorphe

entre systèmes à partir de réseaux industriels. Dans le cadre d’une formation en BTS, il est indis- pensable d’illustrer ces informations par une analyse des trames numériques transmises. Ces travaux pratiques se font à l’aide d’un ordinateur relié à un réseau et un logiciel d’analyse dispo- nible en « freeware », Wireshark par exemple. La seconde partie est l’approche mathématique du signal et sa modélisation. Dans le cadre du projet de stage et afin de relier les applications aux outils mathématiques la lecture de la seconde partie de l’ouvrage devient indispensable. Ces deux parties pourront bien évidemment être profitables aux étudiants de Licence ou d’IUT qui sont confrontés à la maîtrise des réseaux de communication. Cette lecture sera simplifiée et la représentation des signaux plus facile à comprendre, si elle est associée à des exercices de simulations à l’aide d’outils dédiés au traitement des signaux numé- riques. Avec un minimum de programmation dans un langage évolué sur des données vectorielles, il est possible d’utiliser un logiciel « freeware » 1 . Il est également conseillé d’avoir une approche plus moderne de la simulation à l’aide d’une programmation graphique 2 3 , incluant une boîte à outils (« signals processing and communication ») :

UN EXEMPLE DE SYSTÈME COMMUNICANT

Grâce à sa souplesse de fonctionnement, l’hydroélectricité reste encore de nos jours, un élément indispensable au bon fonctionnement économique d’un pays industrialisé comme le nôtre. Elle seule permet de répondre de façon quasi instantanée aux fluctuations de la demande d’électricité. La connaissance de l’équivalent en eau du manteau neigeux est donc un élément important d’amélioration de la gestion de la ressource en hydroélectricité d’un pays car elle permet d’évaluer et de prévoir les apports de remplissage des grands réservoirs saisonniers. Pour surveiller automatiquement l’état des stocks neigeux, un réseau constitué de quelques dizaines de nivomètres communicants est installé sur les sommets montagneux français.

NRC 2 NRC 3 NRC 1 NRC 4 NRC 5 Réseau de télécommunication Superviseur
NRC 2
NRC 3
NRC 1
NRC 4
NRC 5
Réseau de
télécommunication
Superviseur

1. www.scilab.org

2. www.mathworks.fr/programs/techkits_sl_ggl.html?s_cid=adw_slcd_fr

3. www.ni.com/labview/family/f/image_signal_processing.htm

© Dunod – La photocopie non autorisée est un délit.

Introduction Communication : une approche polymorphe

Ces Nivomètres à Rayonnement Cosmique (NRC) fonctionnent grâce à un capteur sensible au rayonnement naturel émis par le soleil. Les particules arrivant sur terre interagissent avec les molé- cules d’eau contenues dans la neige et une partie d’entre elles est absorbée. Un capteur de type Geiger-Muller, installé sur le sol, détecte les particules restantes. Le rapport entre le nombre de particules initiales et le nombre de particules détectées permet de calculer la quantité d’eau traver- sée par le rayonnement et donc la quantité d’eau présente dans le manteau neigeux. Le rayonnement cosmique étant lié à l’activité solaire (cycle de 11 années) il varie avec la lati- tude du lieu d’installation du NRC et dérive dans le temps. Afin d’éviter que ces variations natu- relles soient interprétées comme des évolutions du manteau neigeux, un capteur de référence à ultrasons, maintenu hors neige, est exploité en parallèle et permet d’effectuer régulièrement et automatiquement des étalonnages ou des recalages du système.

Panneau Photovoltaïque Antenne de transmission GSM–GPRS Capteur de température Armoire électronique Capteur de
Panneau
Photovoltaïque
Antenne de transmission
GSM–GPRS
Capteur de
température
Armoire électronique
Capteur de hauteur
de neige à ultrasons
Surface du sol
Capteur de mesure de l’atténuation
du rayonnement cosmique
Manteau neigeux

Le NRC est un système de mesure en continu susceptible d’être implanté dans des zones montagneuses éloignées de toute source d’énergie. Il est constitué d’un capteur de rayonnement posé sur le sol, d’un capteur de hauteur de neige à ultrasons, d’une centrale d’acquisition recueillant en continu les données brutes, d’un système de transmission GSM-GPRS (ou RTC lorsque c’est possible), d’un panneau photovoltaïque et de batteries pour une alimentation autonome de l’appareillage.

Pour corriger automatiquement la mesure, un capteur de température de l’air est indispensable à la mesure de la hauteur de neige par ultrasons. Les différents composants sont installés au sommet d’un mât de hauteur variable (4 ou 6 mètres) afin d’être maintenus hors neige.

Introduction Communication : une approche polymorphe

OUTILS DAPPLICATION

L’observation, la mise en œuvre et l’expérimentation sont des moteurs essentiels de l’apprentis- sage. De même l’outil informatique est au cœur de l’approche moderne des sciences de l’ingénieur, et un ouvrage comme celui-ci manquerait à coup sûr sa cible s’il ne lui consacrait pas une large place. C’est pourquoi nous avons pris le parti de présenter dans ce chapitre introductif divers kits de développement, différents logiciels gratuits ou payants, qui vous permettront au fil des paragraphes de ce manuel de mettre en application les notions abordées. Les réseaux informatiques sont les vecteurs de communication par excellence. Le technicien qui doit intervenir sur un tel réseau pour en assurer la configuration ou la maintenance doit pouvoir observer les données qu’il transporte. Parmi les logiciels d’analyse réseau, le logiciel Wireshark est un produit performant de qualité professionnelle, permettant de capturer des trames sur un réseau, de rechercher un message particulier, un protocole particulier, etc. …

un message particulier, un protocole particulier, etc. … Figure 1 – Écran d’accueil de Wireshark Version

Figure 1 – Écran d’accueil de Wireshark Version 1.2.1

Les nombreux exemples qui seront proposés dans la partie réseau ont été obtenus grâce à Wires- hark. Le logiciel Wireshark peut être téléchargé sur Internet à l’adresse suivante : www. wireshark.org Un autre outil abondamment utilisé dans la seconde partie de l’ouvrage est le logiciel MatLab ©. La première version de MatLab (contraction de Matrix Laboratory) a été développée dans les années soixante-dix par Cleve Moler comme un outil de calculs numériques utilisable sans connaissance préalable de la programmation. Aujourd’hui c’est la société MathWorks qui déve- loppe et distribue MatLab. Sur cette couche principale qu’est Matlab, viennent se greffer de nombreux outils comme Simu- link ou Stateflow, ainsi que des toolboxes, bibliothèques spécialisées métier dans les domaines du

© Dunod – La photocopie non autorisée est un délit.

Introduction Communication : une approche polymorphe

génie électrique, du génie mécanique, de l’automatique, des mathématiques, de l’analyse finan- cière, du développement temps réel, etc. L’essentiel des simulations proposées dans la seconde partie de l’ouvrage est réalisé à l’aide de MatLab et de Simulink. L’intérêt majeur de Simulink est d’autoriser une programmation exclusive- ment graphique.

d’autoriser une programmation exclusive- ment graphique. Figure 2 – Interface graphique Matlab – Simulink Pour

Figure 2 – Interface graphique Matlab – Simulink

Pour tester les différents exemples proposés, vous pouvez télécharger la version d’évaluation de MatLab sur le site de MatWorks à l’adresse : www.mathworks.fr National Instrument propose une version de son logiciel bien connu LabView © pour les systèmes embarqués temps réel pour cible ARM. La société commercialise un ensemble de déve- loppement constitué de toute une chaîne de programmation et de mise au point temps réel, ainsi que d’une carte d’évaluation Stellaris® LM3S8262 fabriquée par Texas Instruments embarquant un processeur ARM Cortex M3, disposant de nombreuses entrées sorties analogiques et numériques, d’un afficheur OLED, d’un port Ethernet, d’un bus CAN, etc. L’intérêt majeur de la suite Labview est de permettre sans connaissance préalable de la program- mation le développement d’application temps réel à partir d’une interface exclusivement graphique. Initialement, un programme Labview est constitué de deux fenêtres :

une fenêtre « Diagramme » dans laquelle on dessine sous forme de schéma bloc et à partir d’une palette d’outils le programme à réaliser ;

une fenêtre « Face Avant » (ou panneau de contrôle) liée à la précédente, et sur laquelle on trouve, un peu à l’image d’une face avant d’appareil de mesure, des boutons, des voyants, des graphiques de toutes sortes, etc. Ainsi, grâce à l’environnement graphique on peut générer des applicatifs qui peuvent fonctionner de façon parfaitement autonome sur la cible ARM. Mais on peut également lorsque le Kit est

Introduction Communication : une approche polymorphe

Introduction • Communication : une approche polymorphe Figure 3 – Carte de développement Stellaris LM 3S8962

Figure 3 – Carte de développement Stellaris LM 3S8962 et module CAN

Carte de développement Stellaris LM 3S8962 et module CAN Figure 4 – Exemple d’application Labview connecté

Figure 4 – Exemple d’application Labview

connecté à l’aide de l’interface JTAG, utiliser la fenêtre de panneau de contrôle, pour mettre au point ou contrôler l’application en cours d’exécution. On peut ainsi par exemple changer les paramètres d’un filtre numérique et observer en temps réel l’influence de ce changement sur la réponse du filtre. De nombreuses informations sur cet outil peuvent être trouvées sur le site internet de National Instrument à l’adresse : www.ni.com/arm/f/

© Dunod – La photocopie non autorisée est un délit.

ARCHITECTURE FONCTIONNELLE DES RÉSEAUX

1

OBJECTIFS

Dans ce chapitre introductif, nous présentons les principes généraux de l’architecture d’un réseau de télécommunication. Nous décrivons plus particulièrement la modélisation des réseaux en couches fonctionnelles en nous fondant sur les modèles OSI et TCP/IP.OBJECTIFS

Nous présentons aussi les mécanismes d’échange et de communication inter-couche.particulièrement la modélisation des réseaux en couches fonctionnelles en nous fondant sur les modèles OSI et

1.1 CONTEXTE TECHNIQUE

Quand on parle de réseau aujourd’hui, il faut surtout entendre interconnexion de réseau ou Internet. Le début de l’Internet se situe dans les années soixante. C’est à partir de 1969 que le département de la défense américaine a développé ARPANET, l’ancêtre d’internet, à des fins militaires. À l’époque, le nombre de fournisseurs de matériel était relativement limité et de ce fait chacun proposait des solutions propriétaires. Aujourd’hui, le nombre de fabricants de matériel est beaucoup plus important, et la diversité technologique des équipements à interconnecter est considérable. On a commencé par échanger des fichiers de données de taille de plus en plus importante, pour faire actuellement cohabiter sur un même réseau de la voix, de l’image et des données. Afin de garantir l’interopérabilité de ces équipements ainsi que leur évolutivité, il fallait harmoniser les modes d’interconnexion des réseaux de télécommunication. On a choisi pour cela de définir un langage commun à tous les hôtes du réseau, un protocole. Ainsi on ne décrit plus un réseau par ses caractéristiques matérielles, mais par les services qu’il propose. Parmi les principaux avantages de cette approche, on peut noter les aspects suivants :

Le programmeur n’a pas à connaître les particularités techniques et matérielles de l’environne- ment dans lequel il travaille mais simplement les services offerts par le réseau pour pouvoir développer de nouveaux applicatifs.

La façon d’envoyer des données sur le WEB est indépendante des médias qui vont acheminer ces données. Ainsi, si vous vous connectez à un site internet, situé aux États-Unis, peu importe que les données passent par un câble sous-marin sous l’Atlantique ou via des satellites.

Chapitre 1 Architecture fonctionnelle des réseaux

LAN FAI LAN (Fournisseur d’accès internet)
LAN
FAI
LAN
(Fournisseur
d’accès internet)

LAN

LAN

Figure 1.1 – Internet : interconnexion de réseaux

Après différentes propositions, dont le modèle SNA à 7 couches mis au point par la société IBM, l’ISO (International Standardization Organization) a défini un autre modèle à 7 couches, le modèle OSI (Open System Interconnection). Ce modèle que nous allons détailler plus loin, identifie toutes les fonctions nécessaires à la mise en place d’une connexion entre deux équi- pements. L’objectif du modèle OSI est de permettre à l’architecture réseau de garantir une transparence maximale et de procurer à l’utilisateur les mêmes services, que la ressource soit locale ou distante. Le modèle définit ce que chaque couche doit faire, mais pas comment il faut le faire. L’ISO a cependant renoncé à promouvoir le modèle OSI, depuis décembre 1994. C’est un autre modèle en couche, le TCP/IP, directement issu du projet ARPANET, et largement déployé sur Internet, qui constitue aujourd’hui un standard de fait.

1.2 ARCHITECTURE EN COUCHE

L’objectif d’un réseau est essentiellement de permettre à deux systèmes distants, on parle égale- ment de clients ou d’hôtes, de dialoguer entre eux, d’échanger des informations. Pour cela les deux systèmes doivent parlent la même langue. C’est pourquoi on établit des règles de communication. L’ensemble de ces règles constitue le protocole de communication. Le réseau doit également assurer la fiabilité du transport des données. Pour répondre à ces différents impératifs, de manière fiable et évolutive on choisit de décompo- ser le lien entre deux clients, en fonctions. Ces fonctions constituent des couches successives qui prennent en charge les données applicatives, et assurent leur acheminement à travers le réseau vers leur destination.

© Dunod – La photocopie non autorisée est un délit.

1.2.1 Modèle à deux couches

1.2 Architecture en couche

Une première modélisation simple permet de décrire l’intercommunication d’applications informa- tiques à travers un réseau à l’aide de deux fonctions génériques comme on le voit sur la figure suivante.

Couches hautes Dialogue applicatif Organisation du dialogue entre applications Couches basses Réseau
Couches hautes
Dialogue applicatif
Organisation du dialogue entre
applications
Couches basses
Réseau d’interconnexion
Organisation du transport
de l’information

Support physique de l’information

Figure 1.2 – Modèle à deux couches

La couche haute est chargée essentiellement d’assurer le dialogue entre des applications distantes. Cette couche est dite orientée application.

Les couches basses sont destinées à fournir aux couches hautes un service de transport fiable des données. Pour que les clients A et B puissent communiquer il est nécessaire que les deux systèmes disposent de la même structure de couche ainsi que du même langage. Le protocole définit pour chaque service, le vocabulaire (il s’agit d’opérations élémentaires, également appelées primi- tives, réalisables par la couche concernée), la syntaxe et une grammaire qui précise la façon dont les différentes primitives doivent être paramétrées, ou la façon dont les données doivent être mises en forme.

Client A Client B Protocoles Couche Application Couche Application Protocoles Couche Transport Couche Transport
Client A
Client B
Protocoles
Couche Application
Couche Application
Protocoles
Couche Transport
Couche Transport
Support physique de transmission

Figure 1.3 – Échange de données dans un modèle à deux couches

Chapitre 1 Architecture fonctionnelle des réseaux

Tableau 1.1 – Les couches application les plus utilisées dans Internet

Nom

Service

World Wild Web

permet à un utilisateur de visualiser des documents.

Messagerie

permet à un utilisateur de rédiger et de transmettre un message à une personne ou à un groupe de personnes.

Transfert de fichier

permet à un utilisateur d’envoyer ou de recevoir un fichier. C’est aujourd’hui un des services les plus utilisés sur internet.

Connexion bureau

permet à un utilisateur de se connecter à distance sur un ordinateur et de l’utiliser comme s’il s’agissait d’un ordinateur local. Ce service est particulièrement utile lorsque l’on veut par exemple effectuer une maintenance sur des ordinateurs situés dans des zones éloignées ou difficiles d’accès.

distant

De même, les exemples suivants présentent quelques services de niveau réseau fournis par la couche transport que nous ne détaillerons que dans le contexte de la suite de protocole TCP/IP étudiée au chapitre 4.

Service de transmission de paquets sans connexion : proposé par la plupart des réseaux, il assure la transmission de petits messages entre ordinateurs. Il ne garantit pas que la transmission est fiable et correcte, ou que le destinataire l’a convenablement reçu. Ce service est généralement le service de base de tout internet,

Service de transport de flux fiable : de nombreuses applications attendent plus de la couche transport que le simple acheminement de paquets de données. Elles attendent par exemple que le service de transport reprenne automatiquement l’émission d’un paquet en cas d’erreur de trans- mission, ou fournisse un accusé de réception garantissant que le destinataire a parfaitement reçu les informations envoyées.

1.2.2 Le modèle OSI de l’ISO

Le modèle à deux couches que nous venons de décrire est un modèle de principe. En effet, décom- poser une connexion réseau en seulement deux couches est insuffisant car cela conduirait à déve- lopper des fonctions très complexes. Le modèle OSI est constitué de 7 niveaux. On peut également ajouter une couche supplémen- taire, correspondant au support physique de l’information et parfois appelée couche 0 qui a pour fonction d’acheminer les éléments binaires de proche en proche jusqu’à l’équipement destinataire.

Niveau 7 – Application

Niveau 6 – Présentation

Niveau 5 – Session

Niveau 4 – Transport

Niveau 3 – Réseau

Niveau 2 – Liaison

Niveau 1 – Physique

Réseau Niveau 2 – Liaison Niveau 1 – Physique Niveau 7 – Application Niveau 6 –

Niveau 7 – Application

Niveau 6 – Présentation

Niveau 5 – Session

Niveau 4 – Transport

Niveau 3 – Réseau

Niveau 2 – Liaison

Niveau 1 – Physique

– Réseau Niveau 2 – Liaison Niveau 1 – Physique Figure 1.4 – Modèle OSI (Open
– Réseau Niveau 2 – Liaison Niveau 1 – Physique Figure 1.4 – Modèle OSI (Open
– Réseau Niveau 2 – Liaison Niveau 1 – Physique Figure 1.4 – Modèle OSI (Open
– Réseau Niveau 2 – Liaison Niveau 1 – Physique Figure 1.4 – Modèle OSI (Open
– Réseau Niveau 2 – Liaison Niveau 1 – Physique Figure 1.4 – Modèle OSI (Open
– Réseau Niveau 2 – Liaison Niveau 1 – Physique Figure 1.4 – Modèle OSI (Open
– Réseau Niveau 2 – Liaison Niveau 1 – Physique Figure 1.4 – Modèle OSI (Open

Figure 1.4 – Modèle OSI (Open System Interconnexion)

© Dunod – La photocopie non autorisée est un délit.

1.2 Architecture en couche

Tableau 1.2 – Description des couches fonctionnelles du modèle OSI

Couche

Fonction

Niveau 1

Assure le transfert brut des bits de données sur le média de communication. Elle définit aussi bien l’amplitude ou la durée d’un bit, que les caractéristiques mécaniques du connecteur.

Couche physique

Niveau 2 Couche liaison de données (niveau trame)

Assure un transfert de bloc de données entre deux systèmes adjacents. Elle dispose de fonctions de correction d’erreur permettant la correction de problèmes de trames endommagées, perdues ou dupliquées. Cette couche assure également le contrôle de flux, afin d’éviter la saturation du canal de communication.

Niveau 3

Gère la façon dont les paquets sont acheminés de l’émetteur au récepteur. Elle contrôle la route empruntée par les paquets (routage). Cette couche assure également l’interconnexion entre des réseaux hétérogènes. Pour cela elle doit être capable de modifier le format d’adresse d’une trame, de redimensionner les paquets, d’adapter une trame aux exigences de différents protocoles, etc.

Couche réseau

(niveau paquet)

Niveau 4

Assure aux couches supérieures un transfert fiable quelle que soit la qualité du sous-réseau de transport utilisé. Elle assure le contrôle du transfert de bout en bout des informations (message) entre deux équipements.

Couche transport

(niveau message)

Niveau 5

Assure le transport de données entre deux applications distantes. Par rapport à la couche transport elle apporte des services supplémentaires comme la synchronisation des échanges permettant de reprendre un échange de données en cas d’échec, ou la gestion de dialogue entre machines distantes par jetons.

Couche session

Niveau 6

Assure la mise en forme des données transmises. Il peut s’agir, par exemple, d’encodage ou de compression.

Couche présentation

Niveau 7

Assure l’interface entre le programme utilisateur et les services réseau. On y trouve, par exemple, les applications de transfert de fichier, Web, courrier électronique, etc.

Application

Il n’existe pas aujourd’hui de déclinaison opérationnelle strictement construite sur le modèle OSI, mais de nombreuses solutions techniques opérationnelles s’inspirent de son organisation robuste.

1.2.3 Modèle TCP/IP

Parallèlement au modèle OSI, les chercheurs ont développé une suite de protocoles également structurés en couches fonctionnelles permettant d’assurer l’interconnexion de réseaux avec l’inter- net. Cette suite de protocoles, connue sous le nom de TCP/IP est organisée en 4 couches (voir la figure 1.5 et le tableau 1.3).

1.2.4 Parallèle entre le modèle OSI et le modèle TCP/IP

Bien que l’on ne puisse pas établir une correspondance absolue entre les deux modèles qui ont été développés indépendamment, il est possible de faire un parallèle entre la structure OSI et le modèle TCP/IP comme le montre la figure 1.6.

Chapitre 1 Architecture fonctionnelle des réseaux

Couches TCP/IP

Type de données échangées

entre les différentes couches

Application Transport Internet Datagrammes IP Interface réseau Hardware
Application
Transport
Internet
Datagrammes IP
Interface
réseau
Hardware
Internet Datagrammes IP Interface réseau Hardware L ogiciel Messages ou flots de données applicatif Système

Logiciel

Messages ou flots de données

applicatif

Système

d’exploitation

Paquets du protocole de transport

Système d’exploitation Paquets du protocole de transport Adresse IP Trames spécifiques au réseau Figure 1.5 –

Adresse IP

Trames spécifiques au réseau

Figure 1.5 – Organisation du modèle TCP/IP

Tableau 1.3

Couche

Fonction

Application

On classe dans cette couche les applications utilisateur, qui, pour accéder aux services de l’internet TCP/IP, font appel à des services adaptés de la couche transport pour envoyer ou recevoir des données

Transport

Elle assure la communication entre une application et une autre. On parle généralement de communication de bout en bout. C’est à ce niveau qu’est assurée la régulation des flux de données ainsi que la fiabilité du transport

Internet

C’est à ce niveau que sont assurées la réception et la transmission des messages construits par le protocole IP, que l’on appelle des datagrammes IP, et qui seront détaillés au chapitre 4. C’est également à ce niveau que l’on choisit l’interface physique à laquelle il faut transmettre le datagramme IP en fonction de l’adresse du destinataire.

Adresse MAC

Réseau

Elle assure la réception et la transmission des datagrammes IP vers un réseau physique spécifique. Elle peut se limiter à un simple pilote de périphérique lorsque l’on accède directement à un réseau local (via un coupleur ethernet ou wifi par exemple), ou nécessiter la mise en place d’une couche protocolaire spécifique (PPP ou SLIP par exemple) dans le cas d’utilisation de liaison de données particulières.

© Dunod – La photocopie non autorisée est un délit.

Architecture OSI

Niveau 7 – Application Niveau 6 – Présentation Niveau 5 – Session

Niveau 4 – Transport

Niveau 3 – Réseau

Niveau 2 – Liaison Niveau 1 – Physique

3 – Réseau Niveau 2 – Liaison Niveau 1 – Physique 1.3 • Organisation des données

1.3 Organisation des données

Architecture TCP/IP

Application

Transport

Internet

Interface réseau

Figure 1.6 – Parallèle OSI - TCP/IP

L’objectif du modèle OSI est de proposer une description fonctionnelle d’un réseau. Les concep- teurs de TCP/IP avaient pour objectif de proposer une architecture fonctionnelle permettant de décrire un réseau s’appuyant directement sur un environnement existant. On peut se contenter de retenir que certaines couches du modèle OSI sont regroupées dans le modèle TCP/IP.

1.3 ORGANISATION DES DONNÉES

1.3.1 L’encapsulation

Quelle que soit l’architecture retenue, l’échange de données applicatives entre un client A et un client B se fait en traversant les couches successives du modèle. Une couche ne connaît du réseau que la couche homologue du client avec lequel elle dialogue (Figure 1.3). Lorsque A veut trans- mettre des données à B, le travail de la couche N de A consiste à prendre en charge les données provenant de la couche N 1, et à les mettre en forme.

Client A

Couche N+1

Données couche N+1

Couche N+1 Données couche N+1 Couche N Entête N Données couche N+1     Données couche

Couche N

Entête N

Données couche N+1

 
 
 

Données couche N

Couche N-1

Entête N

Données couche N+1

Figure 1.7 – Encapsulation des données

Chapitre 1 Architecture fonctionnelle des réseaux

Puis la couche N transmet les données reçues de la couche N 1 à la couche N 1 après y avoir ajouté les informations nécessaires afin qu’elles soient correctement traitées par la couche N du client destinataire. En particulier, on trouvera dans cet en-tête une information permettant d’identi- fier le protocole d’origine. C’est la couche N 1 qui se chargera de poursuivre l’acheminement des données à destination. L’action qui consiste à ajouter aux données de la couche N 1 un certain nombre d’informations complémentaires avant de les transmettre à la couche N 1 s’appelle l’encapsulation. Lorsque les données arrivent finalement au client destinataire, l’opération inverse se produit. Les données sont successivement transmises en remontant la pile de protocole jusqu’au niveau d’abstraction le plus élevé, puis à l’applicatif. À chaque étape le protocole de niveau supérieur auquel sont destinées les données est identifiable grâce aux informations contenues dans les en-têtes. L’ensemble des données ainsi encapsulées transmises sur le réseau physique constitue une trame (Figure 1.8).

Paquets

 

Trame

Datagramme

Message ou flot de données Application

Transport

Internet

Interface réseau

Figure 1.8 – Noms des différents blocs de données échangés entre couches du modèle TCP/IP

Les avantages de l’encapsulation sont multiples :

La structuration des en-têtes n’étant pas figée, il est possible de faire évoluer très simplement un protocole sans risquer de mettre en péril la stabilité de fonctionnement des autres couches.

L’enchaînement des différents protocoles est entièrement paramétrable et ajustable aux besoins de l’application.

Le protocole de la couche N ignore comment traiter les données de la couche N 1.

1.3.2 Multiplexage et démultiplexage

Pour que le mécanisme d’encapsulation soit parfaitement opérationnel il faut disposer d’un moyen permettant à la couche de niveau N 1 de choisir le protocole à utiliser par la couche N. Pour cela l’application, ou une couche de niveau supérieur ajoute dans l’en-tête un code indiquant le proto- cole à utiliser par la couche suivante. On parle de multiplexage. Lorsque les données (appelées datagramme sur la figure précédente) arrivent chez l’hôte destina- taire, ces mêmes informations vont être utilisées pour permettre à la couche de niveau N 1 de déterminer à quel protocole de la couche N les transmettre. On parle alors de démultiplexage.

© Dunod – La photocopie non autorisée est un délit.

1.3 Organisation des données

Client A

Données applicatives Couche N+1 Datagramme couche N Couche N Multiplexage Protocole 1 Protocole 2 Protocole
Données
applicatives
Couche N+1
Datagramme
couche N
Couche N
Multiplexage
Protocole 1
Protocole 2
Protocole i
Couche N-1

Vers couche suivante ou interface matériel

Figure 1.9 – Principe du multiplexage

Client B Données applicatives Couche N+1 Protocole 1 Protocole 2 Protocole i Démultiplexage Couche N
Client B
Données
applicatives
Couche N+1
Protocole 1
Protocole 2
Protocole i
Démultiplexage
Couche N
Datagramme
couche N - 1
Couche N - 1
Données provenant de
la couche précédente

Figure 1.10 – Principe du démultiplexage

Chapitre 1 Architecture fonctionnelle des réseaux

Le multiplexage et le démultiplexage garantissent la cohabitation sur un même client de données nécessitant des traitements différents, comme la récupération de mail ou la visualisation d’une vidéo, et assurent l’aiguillage des données vers ou à destination des applicatifs concernés.

Les grandes fonctions nécessaires à la construction d’un réseau fiable et flexible ont été décrites.
Les grandes fonctions nécessaires à la
construction d’un réseau fiable et flexible ont
été décrites. L’outil de description fonc-
tionnel d’un réseau reste le modèle OSI à
7 couches, qui sont par ordre d’abstraction
croissante la couche physique, la couche
liaison, la couche réseau, la couche trans-
port, la couche session, la couche pré-
sentation et enfin la couche application. Les
déclinaisons opérationnelles des architec-
tures réseaux, comme le modèle TCP/IP ne
font pas nécessairement apparaître toutes les
couches du modèle OSI, mais uniquement
les fonctions dont elles ont besoin pour
rendre les services attendus par les hôtes du
réseau.
Nous avons également décrit en détail les
mécanismes de multiplexage et de démulti-
plexage permettant par l’ajout d’un en-tête
au message d’origine d’assurer la communi-
cation inter-couche. Les déclinaisons fonc-
tionnelles de ce mécanisme sont présentées
en détail dans le chapitre 4, dans le cas du
protocole TCP/IP.

Exercices

1.1 Construction d’une trame

La figure suivante décrit un protocole à trois couches. La première couche, que l’on appelle ici couche application doit envoyer à un client destination d’adresse B la chaîne de caractères « Élec- tronique et communication ».

Couche 3

Couche 2

Couche 1

Client A

Application

Electronique et

communication

2 Couche 1 Client A Application Electronique et communication Entête 2 Données couche 2 Données couche

Entête 2

Données couche 2

2 Couche 1 Client A Application Electronique et communication Entête 2 Données couche 2 Données couche

Données couche 1

EXERCICES

© Dunod – La photocopie non autorisée est un délit.

La couche 2 de notre protocole ajoute au message un en-tête construit comme suit :

Hôte source

Hôte destination

Longueur du message

a)

Quel est le nom de l’hôte source ? De l’hôte destination ? Quelle est la longueur du message ?

b)

Construire l’entête de la couche 2.

c)

Écrire le message transmis à la couche 1.

1.2

Architecture protocolaire

Que définit le modèle OSI ? Le modèle TCP/IP respecte-t-il le modèle OSI ? Justifiez votre réponse. Expliquez pourquoi deux systèmes conformes au modèle OSI peuvent ne pas nécessairement pou- voir communiquer l’un avec l’autre ? Quels sont les avantages que présente la décomposition d’une connexion réseau en couches suc- cessives fournissant des services élémentaires ?

1.3 Communication Inter couche

Comment s’appelle le mécanisme permettant à deux couches de niveau consécutif de dialoguer entre elles ? Explicitez votre réponse à l’aide d’un schéma.

1.4 Transmission d’un message à la couche applicative

Le message suivant, utilisant le protocole de l’exercice 1 est reçu par la couche 1 d’un hôte.

A

B

16

Chapitre premier

a) Quel est le nom de l’hôte destinataire ? Quel est le nom de l’hôte source ?

b) Quel est le message à transmettre à la couche applicative ?

c) Donner l’entête de la couche 2. Quel est l’intérêt d’indiquer dans cet en-tête la longueur du message à transmettre à la couche 1 ?

Solutions

1.1 a) L’hôte source est A, l’hôte destination est B.

Le message est constitué de 29 caractères.

b)

 

A

B29

   

c)

 

A

B

29

Électronique et télécommunication

1.2 • Le modèle OSI a pour objectif de définir un réseau par les fonctions qu’il doit assurer, l’objectif étant de garantir une transparence maximum vis-à-vis de l’architecture matérielle.

• TCP/IP ne respecte pas strictement OSI. OSI est un modèle théorique décrivant l’architecture fonc- tionnelle d’un réseau. TCP/IP est un modèle opérationnel pour lequel les concepteurs ont utilisé une approche beaucoup plus pratique.

• OSI ne définit que les services que doit fournir un réseau. Il ne définit pas la façon dont ces services sont assurés. Ainsi deux implémentations opérationnelles d’OSI ne réaliseront-elles pas nécessaire- ment ces fonctions de la même façon. Elles ne seront donc peut-être pas en mesure de communiquer.

SOLUTIONS

Chapitre 1 Architecture fonctionnelle des réseaux

• La décomposition en couche présente de nombreux avantages :

– La prise en compte de nouvelles technologies ne nécessite pas la réécriture complète du logiciel réseau,

– Développement facilité car le programmeur n’a qu’à connaître la couche sur laquelle il travaille et le format des données qu’elle reçoit des couches supérieures et qu’elle transmet aux couches inférieures.

– Plus grande fiabilité de la pile réseau.

1.3 Il s’agit de l’encapsulation :

Données générées par la couche Données de contrôle Information à transmettre
Données générées
par la couche
Données de
contrôle
Information à
transmettre

Information en provenance de la couche supérieure

Envoi à la couche suivante ou sur le réseau physique Données de Information à contrôle
Envoi à la couche suivante
ou sur le réseau physique
Données de
Information à
contrôle
transmettre

1.4 L’hôte destinataire est B, l’hôte source est A, le message est « Chapitre premier », l’entête est AB16.

L’information de longueur de message est indispensable afin que l’hôte destinataire puisse décoder convena- blement le message reçu quelle que soit sa taille.