Vous êtes sur la page 1sur 53

Université de M’sila

Faculté de Technologie
Département d’électronique

Support de cours

RESEAUX LOCAUX INFORMATIQUES

Par l’enseignant :

Dr Hassen BOUZGOU
Maître de Conférences (A)

Septembre 2015
FICHE TECHNIQUE

Objectif du cours
Les réseaux informatiques sont devenus incontournables dans la vie moderne. Ils sont utilisés
dans toutes les entreprises et même chez les particuliers. Ils permettent de mettre en œuvre
des applications différentes, des plus simples aux plus compliquées. La plus connue est la
navigation sur le Web, c’est-à-dire le partage d’informations grâce à Internet.
Ce cours vise à donner aux étudiants de la 3èmme année licence un vue générale des
différentes architectures et topologies des réseaux locaux ainsi leur protocoles. Il a l’ambition
de répondre à l’attente de tous ceux qui veulent comprendre le fonctionnement des réseaux et
de leurs protocoles.

Pré requis
Logique
Traitement de signal

Mode d'évaluation
Examen écrit en fin du semestre sur l'ensemble de la matière vue au cours + une évaluation
continue.

_________________________________________________________________________________________________ a
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
SOMMAIRE
FICHE TECHNIQUE ............................................................................................................................................. a
Chapitre 1 : NOTIONS SUR LA TRANSMISSION DE DONNEES
1.1 Systèmes de transmission numériques ..................................................................................................... 1
1.1.1 Introduction ........................................................................................................................................ 1
1.1.2 Organismes de normalisation ............................................................................................................ 1
1.1.3 Support et canaux de transmission ................................................................................................... 1
1.1.3.1 la paire torsadée (Câbles à paires métalliques) ................................................................... 1
1.1.3.2 Le câble coaxial....................................................................................................................... 1
1.1.3.3 Ondes hertziennes................................................................................................................... 2
1.1.3.4 Ondes radioélectriques........................................................................................................... 2
1.1.3.5 Fibre optique........................................................................................................................... 2
1.2 Principe d’une liaison de données.............................................................................................................. 3
1.3. Transmission de données........................................................................................................................... 4
1.3.1 Transmission en bande de base ......................................................................................................... 4
1.3.1.1 Codage NRZ (Non Return to Zero) ..................................................................................... 4
1.3.1.2. Codage NRZI (Non Return to Zero Inverted) ................................................................... 5
1.3.1.3. Codage Manchester ............................................................................................................... 5
1.3.1.4. Codage Manchester Différentiel........................................................................................... 6
1.3.1.5. Code de Miller ....................................................................................................................... 6
1.3.1.6. Codes bipolaires..................................................................................................................... 7
1.3.2 Transmission par modulation............................................................................................................ 7
1.3.2.1. Définition................................................................................................................................ 7
1.3.3. Modes d’exploitation ........................................................................................................................ 9
1.4 Caractéristiques globales des supports de transmission .......................................................................... 9
1.5 Transmission série et parallèle................................................................................................................... 9
1.5.1 Liaison parallèle ................................................................................................................................. 10
1.5.2 Liaison série ........................................................................................................................................ 11
1.5.3 Transmission synchrone et asynchrone ............................................................................................ 12
Chapitre 2 : LES RESEAUX LOCAUX
2.1 Introduction ................................................................................................................................................ 13
2.2 Pourquoi utiliser une architecture en couches ?....................................................................................... 13
2.3 Modèle OSI de ISO ..................................................................................................................................... 13
2.3.1 La couche Physique ............................................................................................................................ 14
2.3.2 La couche liaison de données............................................................................................................. 14
2.3.3 La couche Réseau ............................................................................................................................... 14
2.3.4 La couche, Transport ......................................................................................................................... 14
2.3.5 La couche Session ............................................................................................................................... 14
2.3.6 La couche Présentation ...................................................................................................................... 14
2.3.7 La couche Application........................................................................................................................ 14
2.3.8 Transmission de données au travers du modèle OSI....................................................................... 15
2.4 Standard IEEE ............................................................................................................................................ 16
2.5 Classification des réseaux ........................................................................................................................... 17
2.5.1 Réseaux privés / Réseaux publics ...................................................................................................... 17
2.5.2 Classification des réseaux selon leur étendue................................................................................... 17
2.6 Les principaux composants d’un réseau ................................................................................................... 18
2.6.1 La carte réseau (NIC = Network Interface Controler) .................................................................. 18
2.6.2 Le concentrateur................................................................................................................................ 18
2.6.3 Les répéteurs....................................................................................................................................... 18
2.6.4 Les ponts.............................................................................................................................................. 18
2.6.5 Le commutateur ................................................................................................................................. 18
2.6.6 Les passerelles..................................................................................................................................... 19
2.6.7 Les routeurs ........................................................................................................................................ 19
2.6.8 Le modem............................................................................................................................................ 19

_________________________________________________________________________________________________ b
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Chapitre 3 : LES RESEAUX ETHERNET
3.1 Introduction ................................................................................................................................................ 20
3.2 Organisation physique d’un réseau Ethernet ........................................................................................... 20
3.3 Le principe du CSMA/CD .......................................................................................................................... 20
3.4 La fenêtre de collision ................................................................................................................................. 21
3.5 Format de la trame Ethernet...................................................................................................................... 23
3.6 Supports et plan de câblage d’Ethernet .................................................................................................... 23
3.7 Conclusion sur Ethernet ............................................................................................................................. 24
Chapitre 4 : TOKEN RING ET TOKEN BUS
4.1 Token Ring IEEE 802.5 .............................................................................................................................. 24
4.1.1 Organisation physique de l’anneau à jeton ...................................................................................... 24
4.1.2 Format de la trame 802.5 ................................................................................................................... 24
4.1.3 Principe de l’anneau........................................................................................................................... 26
4.1.4 Câblage pour l’anneau à jeton .......................................................................................................... 26
4.1.5 Conclusion sur l’anneau à jeton ........................................................................................................ 27
4.2 Le Token Bus ou (jeton adressé) IEEE 802.4 ........................................................................................... 27
4.2.1 Généralités .......................................................................................................................................... 27
4.2.2 Fonctionnement du jeton sur bus...................................................................................................... 27
4.2.3 Structure d'une trame ....................................................................................................................... 28
Chapitre 5 : LES RESEAUX LOCAUX DE 2EME GENERATION
5.1 Introduction................................................................................................................................................. 29
5.2 Fast Ethernet ............................................................................................................................................... 29
5.3 Gigabit Ethernet.......................................................................................................................................... 29
5.4 Ethernet commuté....................................................................................................................................... 29
5.5 La Technologie LAN FDDI (Fiber Distributed Data Interface) ............................................................ 30
5.5.1 Les protocoles ..................................................................................................................................... 31
5.5.2 Architecture de l’anneau ................................................................................................................... 31
5.6 La Technologie LAN DQDB (Distributed Queue Dual Bus) .................................................................. 31
5.6.1 Architecture et fonctionnement......................................................................................................... 32
Chapitre 6 : LA COMMUTATION DANS LES LAN
6.1 La nécessité de l'interconnexion................................................................................................................. 33
6.2 Les équipements d'interconnexion ............................................................................................................ 33
6.2.1 Les répéteurs....................................................................................................................................... 33
6.2.2 Les concentrateurs.............................................................................................................................. 33
6.2.2.1 Types de concentrateurs ........................................................................................................ 33
6.2.2.1 Connexion de plusieurs hubs ................................................................................................. 33
6.2.3 Pont (bridge) ...................................................................................................................................... 34
6.2.3.1 Principe ................................................................................................................................... 35
6.2.3.2 Fonctionnement d'un pont..................................................................................................... 35
6.2.4 Commutateur (Switch) ..................................................................................................................... 35
6.2.4.1 Principe de base ...................................................................................................................... 35
6.2.4.2 Notion d’architecture des commutateurs ............................................................................. 36
6.2.4.3 Les différentes techniques de commutation ......................................................................... 37
Chapitre 7 : LES RESEAUX LOCAUX SANS FILS
7.1. Introduction................................................................................................................................................ 38
7.2 Standards des réseaux sans fil.................................................................................................................... 38
7.3 Techniques de transmission utilisées dans le standard 802.11 ................................................................ 39
7.4 Architectures des réseaux sans fil .............................................................................................................. 39
7.5 Méthode d’accès dans les WLAN .............................................................................................................. 40
7.6 Résumé ......................................................................................................................................................... 40

_________________________________________________________________________________________________ c
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Chapitre 8 : LE PROTOCOLE TCP/IP
8.1. Introduction................................................................................................................................................ 41
8.1.1 Encapsulation des données ................................................................................................................ 41
8.2. Couche application..................................................................................................................................... 42
8.3. Couche transport........................................................................................................................................ 42
8.3.1 Le protocole TCP................................................................................................................................ 42
8.3.2. Le protocole UDP .............................................................................................................................. 44
8.4. Couche Internet.......................................................................................................................................... 44
8.4.1 Le protocole IP.................................................................................................................................... 44
8.4.2 Le protocole ARP .............................................................................................................................. 46
8.4.3 Le protocole ICMP ............................................................................................................................ 47
8.4.4 Le protocole RARP............................................................................................................................. 47
8.4.5 Les classes d'adresses ......................................................................................................................... 47
8.4.6 Sous-réseau.......................................................................................................................................... 48
8.5. Couche Accès réseau .................................................................................................................................. 48

_________________________________________________________________________________________________ d
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 1 : NOTIONS SUR LA TRANSMISSION DE DONNEES
1.1 Systèmes de transmission numériques
1.1.1 Introduction
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des
informations. Un réseau suppose plusieurs équipements informatiques (ordinateurs…) situés à
distance les uns des autres. La première chose à mettre en œuvre pour constituer le réseau est
la transmission des informations d’un équipement à l’autre.

1.1.2 Organismes de normalisation


Internationale :
• UIT/ITU : Union Internationale des Télécommunications (http://www.itu.ch)
Régionales
• ETSI : European Telecommunication Standard Institute (http://www.etsi.fr)
• ANSI Committee T1 : American National Standard Institute, Committee T1 on
Telecommunications
• TTC : Japanese Telecommunications Technology Committee

Exemples de normes européennes de diffusion :


DVB:Digital Video Broadcasting : normes définies par l’ETSI pour la diffusion de télévision
numérique

1.1.3 Support et canaux de transmission

Les supports de transmission sont tous les moyens par lesquels on peut conduire un signal de
son lieu de production à sa destination sans affaiblissement, dispersion ou distorsions.

1.1.3.1 la paire torsadée (Câbles à paires métalliques)

Les simples conducteurs électriques en cuivre qui relient le téléphone de l'usager au


réseau permettent de transmettre sur de courtes distances, en général moins d'un
kilomètre.

1.1.3.2 Le câble coaxial

Dans ces câbles, le conducteur électrique qui supporte l'information est entouré d'une
gaine conductrice qui le protège des émissions provenant d'autres sources.

_________________________________________________________________________________________________ 1
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Figure 1.1. Câble coaxiale

1.1.3.3 Ondes hertziennes

Les faisceaux hertziens reposent sur l’utilisation de fréquences très élevées (de 2 GHz à 15
GHz et jusqu’à 40 GHz) et de faisceaux directifs produits par des antennes directionnelles qui
émettent dans une direction donnée. La transmission se fait entre des stations placées en
hauteur (sur une tour ou au sommet d’une colline) pour éviter les obstacles. Les faisceaux
hertziens s’utilisent pour la transmission par satellite (chaînes de télévision).

1.1.3.4 Ondes radioélectriques


Les ondes radioélectriques correspondent à des fréquences comprises entre 10 kHz et 2 GHz.
Un émetteur diffuse ces ondes captées par des récepteurs dispersés géographiquement.
Contrairement aux faisceaux hertziens, il n’est pas nécessaire d’avoir une visibilité directe
entre émetteur et récepteur, car celui-ci utilise l’ensemble des ondes réfléchies et diffractées.
En revanche, la qualité de la transmission est moindre car les interférences sont nombreuses et
la puissance d’émission beaucoup plus faible.

1.1.3.5 Fibre optique

Une fibre optique est constituée d’un fil de verre très fin. Elle comprend un cœur, dans lequel
se propage la lumière émise par une diode électroluminescente ou une source laser (voir
figure 1.2), et une gaine optique dont l’indice de réfraction garantit que le signal lumineux
reste dans la fibre.

Figure 1.2. fibre optique

_________________________________________________________________________________________________ 2
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
1.2 Principe d’une liaison de données
Selon les techniques de transmission utilisées, un équipement spécifique est placé à chaque
extrémité du support : soit un modem (modulateur-démodulateur), soit un codec (codeur-
décodeur). Cet équipement assure la fabrication des signaux en émission et leur récupération
en réception. Pour émettre les données, le modem reçoit la suite de données binaires à
transmettre et fournit un signal dont les caractéristiques sont adaptées au support de
transmission. Inversement, en réception, le modem extrait la suite des données binaires du
signal reçu. Le support de transmission et les deux modems placés à chacune de ses
extrémités constituent un ensemble appelé circuit de données, comme le montre la figure 1.3.

Figure 1.3 : Équipements constitutifs d’un circuit de données.

L’ISO2 et l’ITU (International Telecommunications Union) ont attribué des appellations


génériques normalisées au modem et à l’équipement qui émet ou reçoit les données
(ordinateur de l’utilisateur, imprimante…). Ainsi, le modem et le codec appartiennent à la
famille des ETCD (équipement de terminaison du circuit de données), l’ordinateur ou
l’imprimante font partie des ETTD (équipement terminal de traitement des données).

Définition
Le circuit de données est une entité capable d’envoyer ou de recevoir une suite de données
binaires, à un débit donné, dans un délai donné et avec un taux d’erreur dépendant du support
utilisé.

L’ETTD émetteur fournit à l’ETCD, régulièrement dans le temps, les données à transmettre.
L’ETCD les émet sous forme d’un signal à deux valeurs (correspondant à 0 et 1), appelé
message de données synchrone (voir figure 1.4). En effet, les intervalles de temps alloués à
chaque symbole sont égaux et coïncident avec les périodes successives d’une base de temps
(ou horloge) indispensable à l’interprétation du message de données.

Figure 1.4 : Message de données synchrone.

_________________________________________________________________________________________________ 3
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
1.3. Transmission de données
1.3.1 Transmission en bande de base
Dans la transmission en bande de base, l’ETCD code le message de données synchrone en
une suite de signaux compatibles avec les caractéristiques physiques du support de
transmission (l’ETCD effectue, en fait, un simple transcodage du signal que fournit l’ETTD).

Le signal binaire n’est généralement pas transmis directement sur la ligne et différents
codages numériques sont utilisés pour différentes raisons :

• Le spectre d’un signal binaire est concentré sur les fréquences basses qui sont les plus
affaiblies sur la ligne.
• Les perturbations subies par un signal sont proportionnelles à la largeur de sa bande de
fréquence.

1.3.1.1 Codage NRZ (Non Return to Zero)

La méthode NRZ (Non Return to Zero) représente la technique la plus simple de codage.
Dans cette technique à 2 niveaux, le signal numérique est codé suivant les règles :
• Bit de données à 0 ⇒ tension négative
• bit de données à 1 ⇒ tension positive

Figure 1.5 : Représentation d’une information en NRZ

_________________________________________________________________________________________________ 4
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
1.3.1.2. Codage NRZI (Non Return to Zero Inverted)
Ici, le signal est codé suivant les règles suivantes :
• bit de donnée à 0 ⇒ la tension s'inverse à chaque période
• bit de donnée à 1 ⇒ la tension reste constante à chaque période
L'allure de ce signal est représentée ci-dessous :

Figure 1.6 : Représentation d’une information en NRZI

1.3.1.3. Codage Manchester


Une solution permettant de décaler le spectre du signal vers les fréquences plus élevées
consiste à coder les états de base par des transitions et non par des niveaux. C'est la solution
adoptée par le codage Manchester, encore appelé codage biphase.
Cela se traduit par les règles suivantes :
• bit de donnée à 0 -> un front montant
• bit de donnée à 1 -> un front descendant
L'allure de ce signal est représentée ci-dessous :

Figure 1.7 : Représentation d’une information en Manchester

_________________________________________________________________________________________________ 5
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
1.3.1.4. Codage Manchester Différentiel
Cette variante du codage de Manchester correspond aux règles suivantes :
• écart entre donnée i et i-1 égal à 0 -> front montant
• écart entre donnée i et i-1 égal à 1 -> front descendant
Les caractéristiques de ce code se trouvent sur le schéma suivant :

Figure 1.8 : Représentation d’une information en Manchester Différentiel

1.3.1.5. Code de Miller


Le code de Miller s'obtient à partir du codage Manchester dans lequel on supprime une
transition sur deux. En d'autres termes, les règles d'encodages prennent la forme suivante :
• Si le bit de donnée vaut 1, alors on insère une transition au milieu de l'intervalle
significatif
• Si le bit de donnée vaut 0, alors pas de transition au milieu de l'intervalle significatif,
mais si le bit suivant vaut 0, alors on place une transition à la fin de l'intervalle
significatif
L'exemple suivant illustre le codage de Miller :

Figure 1.9 : Représentation d’une information en Miller

_________________________________________________________________________________________________ 6
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
1.3.1.6. Codes bipolaires
Les codes à 3 niveaux se distinguent par un spectre à bande étroite qui possède en outre la
propriété de s'annuler quand la fréquence tend vers 0. Nous nous limiterons à la description du
codage bipolaire simple. Le signal bipolaire comporte 3 niveaux : -a, 0, +a

La loi de codage se caractérise par les règles suivantes :


• Si le bit de donnée est à 0 alors le niveau résultant est nul
• Si le bit de donnée est à 1, alors le niveau est alternativement égal à -a et à +a

Figure 1.9 : Représentation d’une information en bipolaires


1.3.2 Transmission par modulation
Lorsque le débit de transmission est élevé et que les distances entre les utilisateurs sont
grandes, le signal numérique subit une détérioration rendant sa réception impossible. On
remédie à ce problème en modulant le signal numérique, opération qui revient à utiliser un
signal analogique pour véhiculer l'information numérique. Pour cela, on utilise un
modulateur/démodulateur ou modem.

1.3.2.1. Définition
L'opération de modulation consiste à transformer les données numériques en un signal
analogique qui module une onde porteuse, la démodulation réalisant l'opération inverse.
Autrement dit, l'onde analogique subit des modifications liées aux changements d'états
binaires.
Les principaux avantages de la modulation sont :
• meilleure adaptation au support
• meilleures protection contre le bruit
• transmission simultanée de plusieurs signaux
La modulation utilise comme support une onde sinusoïdale de fréquence très élevée devant la
fréquence du signal à moduler :
m(t ) = a p sin(2π . f p .t + ϕ p )
à partir de la forme de l'équation de la porteuse, trois types de modulations sont possibles :
• Modulation d'amplitude, parfois appelée ASK (Amplitude Shift Keying)
• Modulation de fréquence, ou FSK (Frequency Shift Keying)
• Modulation de phase, ou encore PSK (Phase Shift Keying)
Certains modems combinent parfois plusieurs types de modulation.
Principe : Avec une modulation donnée, l'idée de base consiste à associer un état modulé à un état
logique
_________________________________________________________________________________________________ 7
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Modulation d'amplitude

Figure 1.10 : Modulation d’amplitude

Modulation de fréquence

Figure 1.11 : Modulation de fréquence

Modulation de phase

Figure 1.12 : Modulation de phase

_________________________________________________________________________________________________ 8
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
1.3.3. Modes d’exploitation :
Une ligne de données peut être exploitée de différentes manières :

• La liaison simplex caractérise une liaison dans laquelle les données circulent dans un
seul sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de liaison est utile
lorsque les données n'ont pas besoin de circuler dans les deux sens (par exemple de
votre ordinateur vers l'imprimante ou de la souris vers l'ordinateur...).

• La liaison half-duplex (parfois appelée liaison à l'alternat ou semi-duplex)


caractérise une liaison dans laquelle les données circulent dans un sens ou l'autre, mais
pas les deux simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la
liaison émet à son tour. Ce type de liaison permet d'avoir une liaison bidirectionnelle
utilisant la capacité totale de la ligne.

• La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison dans
laquelle les données circulent de façon bidirectionnelle et simultanément. Ainsi,
chaque extrémité de la ligne peut émettre et recevoir en même temps, ce qui signifie
que la bande passante est divisée par deux pour chaque sens d'émission des données si
un même support de transmission est utilisé pour les deux transmissions.

1.4 Caractéristiques globales des supports de transmission


• Bande passante
La bande passante est la bande de fréquences dans laquelle les signaux appliqués à l’entrée du
support ont une puissance de sortie supérieure à un seuil donné (après traversée du support de
transmission). Le seuil fixé correspond à un rapport déterminé entre la puissance du signal
d’entrée et la puissance du signal trouvé à la sortie (voir figure 1.13).

Figure 1.13. Notion de bande passante.

En général, on caractérise un support par sa bande passante à 3 dB (décibels), c’est-à-dire par


la plage de fréquences à l’intérieur de laquelle la puissance de sortie est, au pire, divisée par
deux. En notant Ps la puissance de sortie, et Pe la puissance d’entrée, l’affaiblissement A en
dB est donné par la formule :
A = 10. log10 Pe/Ps.
Pour Pe/Ps = 2, on trouve : 10. log10 Pe/Ps = 3 dB.

• Le taux d’erreurs est le rapport entre le nombre de bits erronés, sur le nombre total de bits
transmis.
Te= Ne/BTt

_________________________________________________________________________________________________ 9
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
• La disponibilité permet d’évaluer la proportion de temps pendant lequel la transmission est
possible (absence de panne ou de coupure). On peut s’intéresser également au nombre
d’incidents et à leur durée cumulée, afin de déterminer la durée moyenne et le coût d’une
panne.

• La valence Le nombre de valeurs possibles du signal s’appelle la valence ; elle est notée V.

• La rapidité de modulation R, exprimée en bauds, indique le nombre de symboles transmis


par unité de temps. Si Δ représente la durée (en secondes) de l’intervalle de temps séparant
deux valeurs significatives du signal, alors R = 1/Δ bauds.

• Le débit binaire D représente le nombre de bits transmis par seconde.


ln( x)
D = R. log2 V rappel : log b ( x) =
ln(b)

• Le délai de propagation définit le temps matériellement nécessaire au signal pour traverser


le support. Par exemple, il faut environ un quart de seconde à un signal se propageant à la
vitesse de la lumière pour parcourir une distance de 72 000 km (cas des satellites
géostationnaires).

• La capacité d’un support de transmission mesure la quantité d’informations transportée


par unité de temps. L’ensemble des caractéristiques que nous venons de voir fait que la
capacité d’un support est limitée. Le théorème de Shannon exprime, en bits par seconde, la
borne maximale de la capacité CapMax d’un support de transmission :
CapMax = W*log2 (1 + S/B).
• W est la largeur de la bande passante du support de transmission exprimée en hertz
• S/B représente la valeur du rapport entre la puissance du signal (S) et la puissance du bruit (B)
• la base 2 du logarithme sert à exprimer la quantité d’informations en bits.

1.5 Transmission série et parallèle


Le mode de transmission désigne le nombre d'unités élémentaires d'informations (bits)
pouvant être simultanément transmises par le canal de communication.
En effet, un processeur (donc l'ordinateur en général) ne traite jamais (dans le cas des processeurs
récents) un seul bit à la fois, il permet généralement d'en traiter plusieurs (la plupart du temps 8, soit un
octet), c'est la raison pour laquelle la liaison de base sur un ordinateur est une liaison parallèle.

1.5.1 Liaison parallèle

On désigne par liaison parallèle la transmission simultanée de N bits. Ces bits sont envoyés
simultanément sur N voies différentes (une voie étant par exemple un fil, un câble ou tout
autre support physique). La liaison parallèle des ordinateurs de type PC nécessite
généralement 10 fils.

_________________________________________________________________________________________________ 10
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Figure 1.14 : Liaison parallèle

Ces voies peuvent être :

• N lignes physiques: auquel, chaque bit est envoyé sur une ligne physique (c'est la
raison pour laquelle les câbles parallèles sont composés de plusieurs fils en nappe)

• une ligne physique divisée en plusieurs sous-canaux par division de la bande passante.
Ainsi chaque bit est transmis sur une fréquence différente...

1.5.2 Liaison série

Dans une liaison série, les données sont envoyées bit par bit sur la voie de transmission.
Toutefois, étant donné que la plupart des processeurs traitent les informations de façon
parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série
au niveau de l'émetteur, et inversement au niveau du récepteur.

Figure 1.15 : Liaison série

Ces opérations sont réalisées grâce à un contrôleur de communication (la plupart du temps
une puce UART, Universal Asynchronous Receiver Transmitter). Le contrôleur de
communication fonctionne de la façon suivante :

• La transformation parallèle-série se fait grâce à un registre de décalage. Le registre


de décalage permet, grâce à une horloge, de décaler le registre (l'ensemble des
données présentes en parallèle) d'une position à gauche, puis d'émettre le bit de poids
fort (celui le plus à gauche) et ainsi de suite :

Figure 1.16 : transformation parallèle-série


_________________________________________________________________________________________________ 11
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
• La transformation série-parallèle se fait quasiment de la même façon grâce au
registre de décalage. Le registre de décalage permet de décaler le registre d'une
position à gauche à chaque réception d'un bit, puis d'émettre la totalité du registre en
parallèle lorsque celui-ci est plein et ainsi de suite :

Figure 1.17 : transformation série -parallèle

1.5.3 Transmission synchrone et asynchrone

La liaison série qui est la plus utilisée. Toutefois, puisqu'un seul fil transporte l'information, il
existe un problème de synchronisation entre l'émetteur et le récepteur, c'est-à-dire que le
récepteur ne peut pas a priori distinguer les caractères, car les bits sont envoyés
successivement. Il existe donc deux types de transmission permettant de remédier à ce
problème :

• La liaison asynchrone, dans laquelle chaque caractère est émis de façon irrégulière
dans le temps (par exemple un utilisateur envoyant en temps réel des caractères saisis
au clavier). Ainsi, imaginons qu'un seul bit soit transmis pendant une longue période
de silence... le récepteur ne pourrait savoir s'il s'agit de 00010000, ou 10000000 ou
encore 00000100...

Afin de remédier à ce problème, chaque caractère est précédé d'une information indiquant
le début de la transmission du caractère (l'information de début d'émission est appelée bit
START) et terminé par l'envoi d'une information de fin de transmission (appelée bit STOP,
il peut éventuellement y avoir plusieurs bits STOP).

• La liaison synchrone, dans laquelle émetteur et récepteur sont cadencés à la même


horloge. Le récepteur reçoit de façon continue (même lorsque aucun bit n'est transmis)
les informations au rythme où l'émetteur les envoie. C'est pourquoi il est nécessaire
qu'émetteur et récepteur soient cadencés à la même vitesse. De plus, des informations
supplémentaires sont insérées afin de garantir l'absence d'erreurs lors de la
transmission.

Lors d'une transmission synchrone, les bits sont envoyés de façon successive sans séparation
entre chaque caractère, il est donc nécessaire d'insérer des éléments de synchronisation, on
parle alors de synchronisation au niveau caractère.

Le principal inconvénient de la transmission synchrone est la reconnaissance des informations


au niveau du récepteur, car il peut exister des différences entre les horloges de l'émetteur et du
récepteur. C'est pourquoi chaque envoi de données doit se faire sur une période assez longue
pour que le récepteur la distingue. Ainsi, la vitesse de transmission ne peut pas être très élevée
dans une liaison synchrone.

_________________________________________________________________________________________________ 12
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 2 : LES RESEAUX LOCAUX

2.1 Introduction :
Les réseaux locaux informatiques répondent aux besoins de communication entre ordinateurs
au sein d’une même entreprise. Il s’agit de relier un ensemble de ressources qui doivent
communiquer : stations de travail, imprimantes, disques de stockage, ordinateurs,
équipements vidéo…etc. Une architecture de communication est donc une représentation
indépendante de toute référence à des logiciels ou des matériels particuliers.

2.2 Pourquoi utiliser une architecture en couches ?


La structuration en couches considère un système comme logiquement composé d’un
ensemble de n sous-systèmes ordonnés. Les avantages d’une telle structure sont multiples :
1 Une architecture de communication se définit entièrement en décrivant les services
offerts par chaque couche, les interfaces entre les couches adjacentes et la manière
dont ces couches coopèrent avec les entités du même niveau (les entités homologues)
dans les autres systèmes.
2 On peut développer séparément et simultanément toutes les couches d’une architecture
de communication, une fois définies les interfaces entre les différents sous-systèmes.
3 Le nombre d’interfaces à définir est minimal : il suffit de décrire, pour chaque niveau,
les interfaces avec la couche supérieure (sauf pour la couche la plus élevée de
l’architecture) et avec la couche inférieure (sauf pour la couche la plus basse). Les
coopérations entre entités homologues sont régies par un ou plusieurs protocoles.

Ainsi, chaque couche fournit des services aux entités des couches supérieures et s’appuie sur
les services offerts par les entités des couches inférieures. La couche la plus élevée offre à
l’utilisateur tous les services utilisables dans l’architecture; la couche la plus basse
communique directement avec le support de transmission.

2.3 Modèle OSI de ISO


Le modèle OSI (Open System Interconnection) est une architecture abstraite de
communication. Il est composé de sept couches, chacune remplissant une partie bien définie
des fonctions permettant l’interconnexion.

Numéro Nom Fonction


7 Application Une interface pour l'accès au réseau
6 Présentation Le format des données
5 Session La gestion d'une connexion
4 Transport La gestion des paquets
3 Réseau La gestion de l'adressage
2 Liaison La gestion des trames
1 Physique La gestion des signaux sur le câble
Le support physique

Table 2.1 L'architecture du modèle OSI


_________________________________________________________________________________________________ 13
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
2.3.1 La couche Physique s'occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données. Réellement,
cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par
une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de
la topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures
d'établissement, de maintien et de libération du circuit de données.
L'unité d'information typique de cette couche est le bit, représenté par une certaine différence
de potentiel.

2.3.2 La couche liaison de données fournit les moyens d’établir, de maintenir et de gérer les
connexions de liaison de données entre entités de réseau. Elle fractionne les données d'entrée
de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement
renvoyées par le récepteur. Elle détecte et corrige les erreurs de la couche physique. La trame
est l’unité de données manipulée par la liaison de données.

2.3.3 La couche Réseau fournit aux entités de transport les moyens d’établir, de maintenir et
de gérer les connexions de réseau ; elle manipule des paquets et les achemine à travers le
réseau, et détermine le mécanisme de routage et le calcul des tables de routage (tables
statiques ou dynamiques...). L'unité d'information de la couche réseau est le paquet.

2.3.4 La couche, Transport, Cette couche est responsable du bon acheminement des
messages complets au destinataire. Le rôle principal de la couche transport est de prendre les
messages de la couche session, de les découper s'il le faut en unités plus petites et de les
passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre
côté. Cette couche effectue donc aussi le réassemblage du message à la réception des
morceaux. Le message est l’unité de données qu’elle manipule.

Cette couche est également responsable du type de service à fournir à la couche session, et
finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie
d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche
est donc également responsable de l'établissement et du relâchement des connexions sur le
réseau.

2.3.5 La couche Session, Cette couche organise et synchronise les échanges entre tâches
distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques des tâches
réparties. Elle établit également une liaison entre deux programmes d'application devant
coopérer et commande leur dialogue (qui doit parler, qui parle...). La couche session permet
aussi d'insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le
dialogue après une panne.

2.3.6 La couche Présentation, s’occupe de la représentation des informations, quels que


soient les modes de représentation interne des machines et dans le réseau. Elle peut se charger
aussi de la compression de données et de la sécurité des informations échangées

2.3.7 La couche Application est la dernière couche. Elle contient les entités d’application,
c’est-à-dire les processus des utilisateurs qui génèrent les informations à échanger. Au sens du
modèle OSI, une entité d’application peut être une entité de messagerie ou de transfert de
fichiers par exemple.

_________________________________________________________________________________________________ 14
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
2.3.8 Transmission de données au travers du modèle OSI
Le processus émetteur remet les données à envoyer au processus récepteur à la couche
application qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est
alors transmis à la couche présentation.
La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête
(éventuellement nul). La couche présentation ne connaît et ne doit pas connaître l'existence
éventuelle de AH ; pour la couche présentation, AH fait partie des données utilisateur. Une
fois le traitement terminé, la couche présentation envoie le nouveau "message" à la couche
session et le même processus recommence.
Les données atteignent alors la couche physique qui va effectivement transmettre les données
au destinataire. A la réception, le message va remonter les couches et les en-têtes sont
progressivement retirés jusqu'à atteindre le processus récepteur :

Figure 2.1 Transmission de données dans le modèle OSI

Le concept important est le suivant : il faut considérer que chaque couche est programmée
comme si elle était vraiment horizontale, c'est à dire qu'elle dialoguait directement avec sa
couche paire réceptrice.

_________________________________________________________________________________________________ 15
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
2.4 Standard IEEE
Le comité 802 de l’IEEE, essentiellement constitué de représentants des constructeurs
américains, s’est occupé de l’architecture des réseaux locaux. Plusieurs documents définissent
l’architecture proposée:
• Le standard 802.1 définit le contexte général des réseaux locaux informatiques.
• Le standard 802.2 définit la couche Liaison de données.
• Les standards 802.3, 802.4, 802.5 et 802.6 définissent différents protocoles d’accès au
support, pour plusieurs types de supports physiques : paire métallique, câble coaxial
ou fibre optique.
• Le standard 802.11 définit un protocole d’accès pour les réseaux locaux sans fil
(WLAN, Wireless LAN).

Par rapport au modèle OSI, l’architecture normalisée dans les réseaux locaux découpe la
couche Liaison en deux sous-couches : MAC (Medium Access Control) et LLC (Logical Link
Control). La première règle l’accès au support partagé. Elle filtre les trames reçues pour ne
laisser passer que celles réellement destinées à l’équipement concerné. La seconde gère
l’envoi des trames entre équipements, quelle que soit la technique d’accès au support. Les
spécifications de l’IEEE ne concernent donc pas les couches situées au-dessus de LLC.

Figure 2.2 Modèle IEEE des réseaux locaux.

Comme on le voit à la figure 2.2, la couche physique est quelquefois découpée en deux
niveaux : PMI (Physical Medium Independent sub-layer) qui assure le codage en ligne
indépendamment du type de support de transmission utilisé, et PMD (Physical Medium
Dependent sub-layer), qui s’occupe de l’émission physique du signal.

La modélisation de l’IEEE redéfinit les niveaux 1 et 2 du modèle OSI pour les réseaux locaux.
Cette modélisation spécifie les services rendus à la couche supérieure et la façon d’implanter
les niveaux 1 et 2. La figure 2.3 montre la correspondance entre les couches 1 et 2 du modèle
OSI et les couches du modèle IEEE. Nous remarquons que, par rapport au modèle OSI,
l’architecture normalisée dans les réseaux locaux découpe la couche Liaison en deux sous-
couches : MAC (Medium Access Control) et LLC (Logical Link Control).

Le niveau MAC, comme son nom l’indique, définit la méthode d’accès, c’est-à-dire la
manière dont il faut envoyer et recevoir les données sur le support partagé par toutes les
stations du réseau local. Il existe différentes méthodes d’accès, incompatibles entre elles.
CSMA/CD, la méthode d’accès des réseaux Ethernet, est la plus connue et la plus utilisée.
Elle est décrite dans le standard 802.3. La sous-couche LLC masque les différences des
méthodes d’accès.

_________________________________________________________________________________________________ 16
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Figure 2.3 Comparaison des modèles OSI et IEEE.

2.5 Classification des réseaux


2.5.1 Réseaux privés / Réseaux publics
Les réseaux privés concernent en général des réseaux personnels ou les réseaux d’entreprise.
Ils sont privés par la nature des données échangées. Cette confidentialité des données est
facile à assurer lorsque le réseau n’a que l’étendue limitée de quelques ordinateurs
interconnectés ensemble et sont cachés derrière un routeur / pare feu qui contrôle les accès au
monde extérieur. On parle de réseaux publics lorsque les échanges de données n’ont plus le
caractère confidentiel des réseaux privés.
2.5.2 Classification des réseaux selon leur étendue
LAN Local Area Network (réseau local d'entreprise).
Un réseau local est un réseau d'ordinateurs situés sur un même site. Les communications sur
ce type de réseau y sont généralement rapides (100 Mbits/s ou 1Gbits/s) et gratuites
puisqu'elles ne passent pas par les services d'un opérateur de télécommunication. Le fait que
le réseau soit sur un site bien délimité n'implique pas nécessairement qu'il soit de taille très
réduite. Il est souhaitable de le segmenter en sous-réseaux quand le nombre de nœuds y
devient important. L'ensemble reste un réseau local tant qu'il est indépendant des services d'un
opérateur extérieur.

MAN Metropolitan Area Network ( Réseau métropolitain)


Lorsqu'un réseau privé; s'étend sur plusieurs kilomètre, dans une ville par exemple les réseaux
locaux sont interconnectés via des liaisons téléphoniques à haut débit ou à l'aide
d'équipements spéciaux comme des transmissions hertziennes. Ce type de regroupement de
réseaux locaux peut se faire au niveau d'une ville et l'infrastructure du réseau métropolitain
peut être privée ou publique.

WAN Wide Area Network (Réseau étendu)


Ces réseaux relient plusieurs réseaux locaux en les interconnectant via des lignes louées ou
via Internet. Ex. les réseaux bancaires qui établissent des liaisons entre les agences et le siège
central. Dans le cas de l'utilisation d'Internet, on parle de VPN (Virtual Private Network)
puisqu'on utilise alors un réseau public pour faire transiter des informations privées.

Internet
Internet est une interconnexion de plusieurs réseaux. C'est le réseau des réseaux. Les réseaux
privés sont connectés à Internet par des équipements spéciaux appelés routeurs. Les routeurs
sont des équipements qui échangent les données entre les machines du réseau local et les
autres réseaux.
_________________________________________________________________________________________________ 17
ème
Cours Réseaux Locaux Informatiques 3 Licence Electronique Dr Hassen BOUZGOU
2.6 Les principaux composants d’un réseau
2.6.1 La carte réseau (NIC = Network Interface Controler)
Elle constitue l’interface physique entre l’ordinateur et le câble réseau. Les donnés transférés
du câble à la carte réseau sont regroupé en paquet composé d’une entête qui contient les
informations d’emplacement et des données d’utilisateurs. Les cartes NIC sont considérées
comme des composants de couche 2 parce que chaque carte NIC dans le monde porte un nom
de code unique appelé adresse MAC (Media Access Control)

Figure 2.4 Carte réseau

2.6.2 Le concentrateur
Le concentrateur (appelé Hub en anglais) est un élément matériel qui permet de relier
plusieurs ordinateurs entre eux. Son rôle c’est de prendre les données binaires parvenant d’un
port est les diffuser sur l’ensembles des ports.

Figure 2.5 Concentrateur


2.6.3 Les répéteurs
Le répéteur (en anglais repeater) est un équipement utilisé pour régénérer le signal entre deux
nœuds du réseau, afin d’étendre la distance du réseau. On peut l’utiliser pour relier deux
câbles de types différents.

2.6.4 Les ponts


Le pont (bridge) est un dispositif matériel permettant de relier des réseaux travaillant avec le
même protocole. Il reçoit la trame et analyse l’adresse de l’émetteur et du destinataire et la
dirige vers la machine destinataire.

2.6.5 Le commutateur
Comme le concentrateur, le commutateur (en anglais switch) est un élément matériel qui
permet de relier plusieurs ordinateurs entre eux. Sa seule différence avec le Hub, il est capable
de connaître l’adresse physique des machines qui lui sont connectés et d’analyser les trames
reçues pour les diriger vers la machine de destination.
_________________________________________________________________________________________________ 18
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
2.6.6 Les passerelles
La passerelle est un système matériel et logiciel permettant de relier deux réseaux, servant
d’interfaces entre deux protocoles différents. Lorsque un utilisateur distant contact un tel
dispositif, celui-ci examine sa requête, et si celle-ci correspond aux règles que
l’administrateur réseaux a défini, la passerelle crée un pont entre les deux réseaux. Les
informations ne sont pas directement transmises plutôt traduite pour assurer la transmission de
deux protocoles. Ce système permet de relier deux systèmes informatiques qui n’utilisent pas
la même architecture.

2.6.7 Les routeurs


Le routeur est un matériel de communication de réseau informatique qui permet de choisir le
chemin qu’un message va empruntés. Il est utilisé pour relier des réseaux locaux de
technologie différente (par exemple Ethernet et token ring).
Il intervient sur la couche réseau.

Figure 2.6 Routeur WI-FI

2.6.8 Le modem
Le modem est un périphérique utilisé pour transmettre les informations via un support
téléphonique. Comme un ordinateur fonctionne avec des données numériques et qu’une ligne
téléphonique véhicule des informations analogiques, le modem sert à convertir les signaux
analogiques venant de la ligne téléphonique en signaux numériques utilisables par l’ordinateur
et vice versa. Le modem utilise les techniques de modulation et de démodulation.

_________________________________________________________________________________________________ 19
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 3 : LES RESEAUX ETHERNET

3.1 Introduction :
La société Xerox a développé Ethernet en 1976. Ce fut le premier produit de réseau local
utilisant le mécanisme CSMA/CD sur un bus physique. Vu son grand succès, les sociétés
Xerox, DEC et Intel ont décidé d’en faire un standard qui a servi de base au comité IEEE pour
sa norme 802.3

3.2 Organisation physique d’un réseau Ethernet


Les réseaux IEEE 802.3 utilisent une transmission en bande de base avec un code
Manchester. Le réseau est organisé en un ou plusieurs segments, reliés de façon à conserver la
structure de bus (voir figure 3.1). Afin que tous les équipements reçoivent un signal de
puissance suffisante, la longueur de chaque segment est limitée. Pour des longueurs
supérieures, il faut utiliser des répéteurs, qui décodent et amplifient les signaux reçus sans les
interpréter. Ils contribuent à augmenter légèrement le délai de propagation et relient différents
segments de façon à former un seul bus logique et un seul domaine de collision (ensemble des
stations susceptibles de provoquer des collisions en cas d’émissions simultanées).Pour limiter
les risques de collision, le standard impose un délai de propagation aller et retour du signal
strictement inférieur à 51,2 microsecondes.

Figure 3.1 Structure de bus.

Remarque
Chaque extrémité d’un bus est équipée d’un bouchon de terminaison qui est une résistance électrique
dont l’impédance est égale à 50 Ω (impédance caractéristique du bus). Son rôle est d’absorber le signal
électrique qui se propage, pour l’empêcher au maximum d’être réfléchi à l’extrémité du support et
provoquer par là un brouillage du signal par lui-même. Le bouchon d’extrémité joue un rôle important
dans la structure du réseau, puisqu’il absorbe littéralement le message émis sous la forme d’un courant
électrique.

3.3 Le principe du CSMA/CD


Le principe de base du CSMA/CD repose sur la diffusion des messages à l’ensemble des
stations du réseau (réseau à diffusion). Lorsqu’une station désire émettre, elle écoute le
réseau, si aucun message n’est en cours de diffusion (aucune activité électrique sur le support)
elle émet, sinon, elle diffère son émission jusqu’à ce que le support soit libre (attente active).
Cette méthode ne peut garantir que deux stations remarqueront le silence en même temps et
qu’elles n’émettront pas en même temps leur message. Dans cette hypothèse, chaque message
est pollué par l’autre (collision) et devient inexploitable. Il est alors inutile de poursuivre
l’émission. Aussi, lorsqu’une station détecte une collision, elle cesse ses émissions.
_________________________________________________________________________________________________ 20
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Figure 3.2 Principe de la détection de collision.

Pour détecter les collisions (figure 3.2), chaque station, durant l’émission de son message,
écoute le support. Si elle aperçoit une perturbation, (les niveaux électriques sur le support ne
correspondent pas à ceux qu’elle génère), elle arrête son émission et arme un temporisateur. À
l’échéance de ce dernier, la station écoute de nouveau le support, s’il est libre, elle retransmet
le message tout en surveillant son émission (détection de collision). Afin d’éviter d’avoir à
remonter l’information de trame perdue aux couches supérieures, c’est la couche MAC qui
réalise la reprise sur détection de collision. La figure 3.3 illustre ce mécanisme.

Figure 3.3. Principe du CSMA/CD.

La station A diffuse son message (t0 à t3). En t1, La station B, avant d’émettre, se met à
l’écoute. Le support est occupé, elle diffère son émission, mais reste à l’écoute (attente
active). De même C, en t2, se porte à l’écoute et retarde son émission. En t3, A cesse
d’émettre, B et C détectent le silence, ils émettent en même temps. En t4, chacune des stations
détecte que son message est altéré, la collision est détectée. B et C cessent leur émission et
déclenchent une temporisation aléatoire. En t5, le timer de B arrive à échéance. Le canal étant
libre, B émet. En t6, C détecte le support occupé, il diffère son émission jusqu’au temps t7.

3.4 La fenêtre de collision


La fenêtre de collision correspond au temps minimal pendant lequel une station doit émettre
pour détecter la collision la plus tardive que son message est susceptible de subir. Considérons
(figure 3.4) les deux stations les plus éloignées du réseau : A et B.
En 1, A émet, tant que le message de A n’est pas parvenu à B, cette dernière suppose le
support libre (2). B émet alors un message juste au moment où le premier bit du message de A
lui parvient (3). La station B détecte instantanément la collision et cesse son émission (3).
Pour que A puisse détecter que son message a subi une collision, il est nécessaire que le petit
message de B lui parvienne et qu’il soit encore en émission à cet instant (4). Ce temps
minimal d’émission s’appelle fenêtre de collision, Time Slot ou encore tranche canal, c’est-à-
dire l’intervalle de temps pendant lequel une collision peut se produire.

_________________________________________________________________________________________________ 21
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Figure 3.4 La fenêtre de collision.
Période de Vulnérabilité
C’est la période qui représente la durée pendant laquelle une station éloignée peut détecter le canal libre et
transmettre à son tour ; elle est au maximum égale au temps de propagation nécessaire entre les deux stations les
plus éloignées sur le support.
le Slot-Time ou fenêtre de collision :
C’est le délai maximum qui s’écoule avant qu’une station détecte une collision ou encore délai après lequel une
station peut être certaine d’avoir réussi sa transmission : elle est égale à deux fois le temps de propagation du
signal sur le support. C’est l’unité de temps du protocole.

Ce temps minimal d’émission correspond à deux fois le temps de propagation d’une trame sur
la plus grande distance du réseau (2 500 m). Fixé à 51,2 μs, ce temps correspond, pour un
débit de 10 Mbit/s, à l’émission de 512 bits, soit 64 octets. En cas de message de longueur
inférieure, une séquence de bourrage (Padding) est insérée derrière les données utiles. Un
pointeur de longueur des données utiles, sur deux octets, permet au récepteur d’extraire les
données utiles de l’ensemble des données du champ information (données utiles + bourrage).
La figure 3.5 illustre la structure générale de la trame 802.3.

Figure 3.5 La structure générale d’une trame 802.3.

La signification du champ « Longueur des données utiles », diffère selon que la trame est au
format Ethernet v2 ou au format IEEE 802.3, rendant ces deux types de réseaux CSMA/CD
incompatibles. Dans la version Ethernet v2, ce champ identifie le protocole supérieur, c’est à
ce dernier que revient la tâche d’extraire les données utiles du champ Données. Dans
l’exemple de la figure 3.4, la station B a cessé son émission immédiatement après avoir
détecté la collision, son message est donc très court. Pour être certain que A détecte la
collision, le message qui lui arrive doit avoir une taille minimale, aussi pour garantir la
détection de collision par A, B émet une séquence de brouillage de 32 bits à 1 (3,2 μs) appelée
jam interval.

Débit Fenêtre de collision Diamètre du réseau


10 Mbit/s 51,2 μs 2500m
100 Mbit/s 5,12 μs 250m
1000 Mbit/s 0,512 μs 25m
Table 3.1 La relation débit et le diamètre du réseau.

_________________________________________________________________________________________________ 22
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
3.5 Format de la trame Ethernet
La figure 3.6 illustre le format de la trame Ethernet de base. Il comprend un long préambule
(101010…) provoquant l’émission d’un signal rectangulaire de fréquence 10 MHz si le débit
de transmission est de 10 Mbit/s. L’ensemble des équipements du réseau se synchronise ainsi
sur le message émis. Le champ SFD (Start Frame Delimitor) contient la séquence 10101011
qui marque le début de la trame.
La trame contient dans son premier champ significatif l’adresse du destinataire DA
(Destination Address) et celle de l’expéditeur SA (Source Address). Il s’agit des adresses
MAC. Un champ sur deux octets précise la longueur (en nombre d’octets) des données de la
couche LLC. La norme 802.3 ayant défini une longueur minimale de trame à 64 octets (qui
représente à 10 Mbit/s un temps de transmission de 51,2 microsecondes), celle-ci est
complétée par des octets de « bourrage » si la trame est plus courte. En fait, la taille de la
trame doit être comprise entre 64 et 1 518 octets, ce qui laisse de 46 à 1 500 octets « utiles »
dans le champ de données. La taille maximale est imposée pour assurer un rôle équitable entre
les différents équipements (celui qui a réussi à prendre la parole ne peut pas la
monopoliser…). La trame se termine par un champ FCS (Frame Check Sequence). Calculé
par l’émetteur, le FCS permet au récepteur de vérifier la validité des trames reçues. La
détection des erreurs se fait à l’aide du polynôme générateur :

Une trame doit contenir obligatoirement un nombre entier d’octets. Enfin, un silence,
obligatoire entre les trames, dure 9,6 microsecondes.

Figure 3.6 Format de la trame Ethernet. (a) Ethernet (b) IEEE802.3

3.6 Supports et plan de câblage d’Ethernet


Historiquement, la première solution rencontrée est un plan de câblage en bus et le support
utilisé un câble coaxial. Les équipements raccordés doivent respecter entre eux une contrainte
de distance minimale. La nomenclature, sous la forme XBase n, décrit le débit du réseau et le
support : X exprime le débit en Mbit/s, Base indique une transmission en bande de base, et n
renseigne sur le type de câble. Les câblages initialement utilisés sont le 10 Base 5 et le 10
Base 2 :
• 10 Base 5 est un câble coaxial de 500 m maximum par segment, avec une transmission
en bande de base et un débit de 10 Mbit/s. Il est à l’origine du produit Ethernet.
• 10 Base 2 est un câble coaxial plus fin donc plus maniable, de 180 m maximum par
segment, avec une transmission en bande de base et un débit de 10 Mbit/s.
Le câble est posé dans des goulottes et alimente les différents bureaux. Le raccordement
physique de la station au coaxial utilise une prise BNC (voir figure 3.7). Si le branchement
_________________________________________________________________________________________________ 23
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
d’un nouvel équipement est très facile à pratiquer, ce type de câblage présente toutefois deux
inconvénients : la longueur maximale est facilement atteinte dans un bâtiment, et la coupure
du bus empêche le fonctionnement du réseau.

Figure 3.7 Connecteurs (a) BNC et (b) RJ45.


Dès les années 1990, on a recours au câblage en étoile (voir figure 3.8), dans lequel toutes les
stations sont branchées sur un « concentrateur », ou hub, qui retransmet sur l’ensemble de ses
ports tout signal reçu sur un port quelconque. La topologie logique reste celle d’un bus et le
fonctionnement de l’accès par CSMA/CD est inchangé. Le support le plus courant fut alors la
paire torsadée : 10 Base T (T pour Twisted pair) est une paire torsadée de 100 m par segment,
transmettant en bande de base à un débit de 10 Mbit/s. La prise RJ45 remplace dans ce cas le
connecteur BNC. On peut aussi utiliser une fibre optique 10 Base F (F pour Fiber) de 2,5 km,
transmettant en bande de base à 10 Mbit/s.

Figure 3.8 Câblage en étoile autour d’un concentrateur (hub).


Le concentrateur reste un équipement qui agit exclusivement au niveau du signal transmis : si
la nature des supports change entre ses ports, il est simplement capable de récupérer les
données binaires et d’en refaire le codage. Il n’interprète en aucun cas les données reçues.
3.7 Conclusion sur Ethernet
La grande force du standard IEEE 802.3 est sa simplicité : il n’y a aucun équipement
centralisant le contrôle du réseau. L’ajout et le retrait d’un équipement se font sans
interruption de fonctionnement, que ce soit avec un câblage en bus ou en étoile sur le
concentrateur. Si le trafic est faible, l’accès au support est quasiment immédiat. En revanche,
le réseau supporte mal les fortes charges qui peuvent provoquer un effondrement du débit
utile, car le temps d’accès au support n’est pas borné. Un réseau 802.3 est donc une solution
rapide et peu coûteuse à mettre en œuvre, destinée principalement à la bureautique. Les
concentrateurs rassemblent en un point tous les raccordements physiques, ce qui améliore la
sécurité et la rapidité d’intervention en cas de panne.

_________________________________________________________________________________________________ 24
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 4 : TOKEN RING ET TOKEN BUS
4.1 Token Ring IEEE 802.5
La société IBM a développé l’anneau à jeton ou Token Ring, standardisé par l’IEEE sous le
nom 802.5. Les développements datent de la même époque qu’Ethernet mais les solutions
proposées sont totalement différentes, tant dans l’organisation physique que dans le format
des trames et les supports utilisés.
4.1.1 Organisation physique de l’anneau à jeton
La transmission se fait en bande de base avec un code Manchester différentiel (au lieu de
coder chaque bit, le codage différentiel code la différence entre deux bits consécutifs). La
topologie physique est un anneau simple unidirectionnel, dans lequel un équipement
opérationnel actif sur l’anneau répète ce qu’il reçoit de l’amont vers l’équipement en aval. Un
équipement en panne ou éteint ne participe pas à l’anneau (on dit qu’il est mis en by-pass)
mais la propagation du signal est assurée. Des dispositifs électroniques ou électromagnétiques
permettent à l’anneau de se reconfigurer automatiquement en cas d’incident.
À chaque instant, on distingue deux types d’équipements dans le réseau : celui qui « possède
» le jeton et les autres. La topologie logique est un anneau dans lequel un équipement qui n’a
pas le jeton se comporte comme un simple répéteur physique. L’équipement qui détient le
jeton a le droit d’émettre une trame vers son successeur qui la transmet au suivant et ainsi de
suite jusqu’à l’équipement émetteur. Celui-ci peut donc vérifier, en comparant la trame reçue
avec la trame émise. Lorsqu’un équipement a fini de recevoir sa propre trame, il émet la trame
spéciale contenant le jeton et repasse en fonctionnement de base.
4.1.2 Format de la trame 802.5
La figure 4.1 illustre le format des trames 802.5. Lorsqu’il n’y a aucun trafic de données, le
jeton circule dans l’anneau d’un équipement à l’autre. Il faut que la durée t entre l’émission
d’un élément binaire et sa réception après un tour complet de l’anneau soit supérieure à la
durée d’émission du jeton.
On appelle latence de l’anneau la quantité d’informations qu’il contient à un instant donné. La latence
doit être supérieure à la durée d’émission d’une trame de jeton codée sur 24 bits. Si l’anneau est trop
court, l’équipement de surveillance ou moniteur (Monitor) gère une petite mémoire tampon pour retarder
la répétition du signal et porter la latence à 24 bits.
• Le champ SD (Start Delimitor) marque le début d’une trame.
• AC (Access Control) indique s’il s’agit d’une trame « jeton libre » ou d’une trame de
données. En outre, cet octet contient un bit M géré par le moniteur et deux groupes de
3 bits, donnant respectivement la priorité du jeton (ou de la trame transmise) et la
priorité des trames en attente dans les stations de l’anneau.
• FC (Frame Control) donne le type de la trame.
• Les champs d’adresses MAC (DA, SA) et le bloc de contrôle d’erreurs (FCS) sont
définis comme dans IEEE 802.3.
• L’octet ED (End Delimitor) délimite la fin du jeton ou de la trame de données. Dans
cette dernière, ED est suivi d’un octet FS (Frame Status) qui véhicule des
informations de contrôle.

Figure 4.1 Format de la trame 802.5.


_________________________________________________________________________________________________ 25
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
FS contient deux indicateurs (répétés par sécurité dans la seconde moitié de l’octet) : ARI
(Address Recognized Indicator, ou indicateur d’adresse reconnue) et FCI (Frame Copied
Indicator, ou indicateur de trame copiée). ARI est mis à 1 quand le récepteur reconnaît son
adresse. FCI, quant à lui, est mis à 1 si le récepteur est parvenu à copier avec succès la trame
provenant de l’anneau. Les délimiteurs de début et de fin (SD et ED) sont des séquences
particulières qui violent le principe du code Manchester : certains symboles de l’octet ne
correspondent ni à un 0 ni à un 1 valides (on parle parfois de « non-données »).
4.1.3 Principe de l’anneau
Les réseaux Token Ring et IEEE 802.5 utilisent le principe des réseaux à passage de jeton.
L'idée est de faire circuler un jeton dans un anneau. Chaque station attend le jeton. Lorsque
celui-ci arrive à une station, soit la station n'a rien à transmettre, auquel cas elle passe le jeton
au suivant, soit elle désire transmettre des données et dans ce cas modifie le jeton qui devient
un début de trame. La station y ajoute ensuite les informations qu'elle souhaite émettre.

Figure 4.2 Principe d’un anneau à jeton.

4.1.4 Câblage pour l’anneau à jeton


Le plan de câblage généralement proposé pour l’anneau à jeton est une étoile ou un ensemble
d’étoiles. Un concentrateur actif AWC (Active Wire ring Concentrator) permet de constituer
l’anneau (voir figure 4.3). Par des dispositifs électroniques ou électromécaniques, AWC
surveille la présence active de chaque équipement (détection d’un équipement hors tension,
d’un câble coupé…) et reconfigure l’anneau automatiquement en cas d’incident, en excluant
l’équipement concerné (mise en by-pass). Il est possible de relier plusieurs concentrateurs
entre eux pour augmenter la taille de l’anneau et le nombre des stations. Le câble de
raccordement entre l’équipement et le concentrateur est généralement une paire torsadée
blindée d’impédance 150Ω. Les débits possibles sont de 1 ou 4 ou 16 Mbit/s. Le nombre de
stations dans l’anneau peut dépasser 200.

Figure 4.3 Câblage en étoile d’un anneau.

_________________________________________________________________________________________________ 26
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
4.1.5 Conclusion sur l’anneau à jeton
L’inconvénient principal de l’anneau à jeton réside dans la lourdeur et la complexité des
mécanismes de sa gestion. Un tel réseau est donc globalement plus coûteux qu’un réseau
Ethernet. Le délai d’accès étant non nul, il faut attendre le jeton avant d’émettre alors que
l’accès est immédiat en CSMA/CD sur un bus libre. De ce fait, l’anneau à jeton n’a pas pu
offrir des débits supérieurs à 16 Mbit/s et n’a pu suivre l’accroissement des débits disponibles
sur les réseaux Ethernet.

4.2 Le Token Bus ou (jeton adressé) IEEE 802.4


4.2.1 Généralités
Réseau du monde industriel, le Token Bus est aujourd’hui le seul réseau sur support filaire qui
utilise un canal large bande. Conçu pour fonctionner en milieu industriel, le Token Bus utilise
du câble coaxial (CATV de 75 Ω), les débits possibles sont 1, 5 et 10 Mbit/s.

Figure 4.4 Le niveau physique du IEEE 802.4.

4.2.2 Fonctionnement du jeton sur bus


D’une topologie physique en bus, le Token Bus est un réseau à diffusion dans lequel le droit à
parole est matérialisé par un jeton qui adresse explicitement une station. Le jeton (jeton
adressé), circule de la station de plus faible adresse à celle de plus forte adresse, formant ainsi
un anneau virtuel sur le bus (anneau logique/bus physique).
Dans le système, représenté figure 4.5, toutes les stations en fonctionnement sur le réseau
perçoivent le message (bus), mais seule, celle dont l’adresse est contenue dans le jeton
considère l’avoir reçu (jeton adressé).

Figure 4.5 Principe du bus à jeton.

Si elle n’a rien à émettre, elle transfère immédiatement le jeton à la station suivante (adresse
de la station suivante), sinon elle émet ses données puis génère un jeton à destination de la
station suivante.

_________________________________________________________________________________________________ 27
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Cet algorithme impose que chaque station connaisse l’adresse de celle qui la suit sur l’anneau
(NS, Next Station address) et de celle qui la précède (PS, Previous Station address). Se pose
alors le problème de l’apprentissage, de l’insertion et du retrait d’une station.

4.2.3 Structure d'une trame

délimiteur de contrôle adresse de délimiteur


préambule adresse source données contrôle
début de trame destination de fin

0 à 8182
1 octet 1 octet 1octet 2 ou 6 octets 2 ou 6 octets 4 octets 1 octet
0 à 8174

Table 4.1 Structure d'une trame Token Bus

Le préambule est permet la synchronisation des récepteurs avec l'émetteur de la trame.


Le délimiteur de début et celui de fin utilisent un encodage particulier qui leur permet de se
passer du champ longueur de trame que l'on retrouve pour les normes 802.3 et 802.5.
La taille des données sera ici jusqu'à 8182 octets si les adresses valent 2 octets ou 7174 octets
si les adresses en valent 6.
Dès que l'anneau logique est constitué avec les stations actives présentes, chaque station gère
en permanence les adresses de ses voisines. Périodiquement, le propriétaire du jeton demande
si des stations veulent se joindre à l'anneau, pour cela il émet une trame de type "recherche
successeur". Cette trame précise l'adresse de la station émettrice et de sa station en aval.
Seules les stations dont la valeur de l'adresse physique est comprise entre les valeurs de ces
deux adresses ont le droit de se porter candidates. Cette disposition permet de garder l'ordre
décroissant des adresses des stations de l'anneau logique.
Si aucune station n'est candidate, la station émettrice poursuit un processus de transmission
puis envoie le jeton à la station en aval.
Si une station est candidate, elle devient station active dans l'anneau et sera la prochaine
station qui recevra le jeton.
Pour quitter l'anneau logique, une station doit simplement envoyant une trame à la station en
aval lui indiquant l'adresse de sa station an amont, et une trame à la station en amont lui
indiquant l'adresse de sa station en aval.

_________________________________________________________________________________________________ 28
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 5 : LES RESEAUX LOCAUX DE 2EME GENERATION
5.1 Introduction
Si Ethernet a été initialement conçu pour fonctionner sur des câbles coaxiaux à un débit de 10
Mbit/s, il est devenu le réseau local le plus répandu, dès qu’on a pu utiliser le câblage
téléphonique et les paires métalliques. Deux évolutions majeures ont eu lieu simultanément :
l’utilisation de débits plus élevés et l’apparition des commutateurs. Enfin, l’avancée
technologique a permis l’arrivée des réseaux sans fil dont le développement est en plein
évolution, en raison du confort de raccordement qu’ils procurent.

Fig 5.1 Topologie réseaux Ethernet


5.2 Fast Ethernet
Fast Ethernet est une version d’Ethernet à 100 Mbit/s compatible avec les réseaux à 10
Mbit/s. Elle a été largement diffusée dans le milieu des années 1990. Les concentrateurs
proposés étaient bien souvent compatibles 10 et 100 Mbit/s. Ils se différenciaient simplement
par leur nombre de ports.

5.3 Gigabit Ethernet


Gigabit Ethernet est la version à 1 Gbit/s (1 000 Mbit/s, standard 802.3z) qui a suivi. Les
équipements Gigabit combinent généralement des ports à 10 et 100 Mbit/s avec une ou
plusieurs connexions sur des fibres optiques à 1 Gbit/s. La paire métallique non blindée de
catégorie 5 peut, elle aussi, supporter le débit de 1 Gbit/s sur de courtes distances. Une version
Ethernet 10 Gbit/s est apparue en 2001 (Standard 802.3ae). La fibre optique la plus utilisée est
la fibre multimode (plusieurs trajets lumineux). Un transducteur optique assure la
transformation entre le signal lumineux et le signal électrique. La distance maximale entre
deux équipements est de 1,5 km. Les nouvelles technologies issues des recherches les plus
récentes promettent des fibres multifréquences (1 024 canaux par fibre) avec, pour chaque
canal, un débit de plusieurs Go/s. Le principal désavantage de la fibre est son coût élevé.

5.4 Ethernet commuté


Les concentrateurs ont été remplacés par des commutateurs (switches). Dans un réseau
Ethernet commuté, tous les équipements du réseau sont reliés à un (ou plusieurs)
commutateurs. La topologie physique peut être mixte : en étoile pour toutes les stations
directement connectées au commutateur, en bus pour celles qui sont reliées via un
_________________________________________________________________________________________________ 29
ème
Cours Réseaux Locaux Informatiques 3 Licence Electronique Dr Hassen BOUZGOU
concentrateur. Le commutateur, à la différence du concentrateur, lit les trames qu’il reçoit et
exploite l’adresse du destinataire : il ne transmet la trame que sur le port qui permet
d’atteindre le destinataire et non sur tous les ports. Si le port est occupé, le commutateur
mémorise la trame et attend que ce dernier se libère. De plus, il possède des ressources de
traitement élevées et peut gérer plusieurs trames simultanément. Il accroît donc énormément
la capacité du réseau : par exemple au lieu de partager un débit de 100 Mbit/s entre tous les
équipements reliés par un concentrateur, on obtient 100 Mbit/s dédiés à chacun d’entre eux
dès lors qu’ils sont reliés par un commutateur : s’il y a 10 équipements dans le réseau
dialoguant deux à deux, on peut obtenir un débit global de 500 Mbit/s.

Gigabit Ethernet s’est développé dans les environnements commutés et possède deux modes
de fonctionnement : les modes duplex intégral et semi-duplex. Dans le mode duplex intégral,
utilisé sur les liaisons point à point, un équipement émet et reçoit simultanément des données
avec le commutateur ; il n’y a plus de collision possible. Le semi-duplex est employé pour les
équipements raccordés par l’intermédiaire d’un concentrateur. Dans ce cas, des collisions
peuvent encore se produire.

Il existe principalement deux technologies de commutateurs : store and forward et cut


through.
• Quand un commutateur store and forward reçoit une trame, il la vérifie et, si elle ne
possède pas d’erreurs, la stocke avant de l’envoyer sur le port adéquat. Ce
fonctionnement convient bien au mode client/serveur car il élimine les trames
erronées et accepte le mélange de divers supports (cuivre-fibre optique, par exemple)
ou encore le mélange de débits. Il présente l’inconvénient d’introduire un délai
supplémentaire, puisque chaque trame est transmise deux fois.
• Un commutateur cut through analyse l’adresse MAC du destinataire et transmet la
trame directement sans aucune vérification. Ce système fournit de faibles temps
d’attente, mais il n’apporte aucun service à valeur ajoutée puisque même les trames
incomplètes sont transférées. Une variante adaptative consiste à mesurer le taux
d’erreur pendant le fonctionnement cut through et à basculer en store and forward si
ce taux dépasse un certain seuil.

Enfin, les commutateurs peuvent intégrer des fonctions supplémentaires pour gérer, par
exemple, une table de correspondance adresses MAC-numéros de ports sur plusieurs
commutateurs reliés entre eux. On gère les commutateurs par une interface locale ou une
interface Web.

5.5 La Technologie LAN FDDI (Fiber Distributed Data Interface)


La technique FDDI est d’origine ANSI (X3T9.5), puis a été normalisée par l’ISO (9314).
C’est un réseau en double anneau fondé sur une infrastructure fibre optique multimode. Le
débit nominal est de 100 Mbps pour une distance maximale de 100 km. FDDI supporte
jusqu’à 1000 stations distantes l’une de l’autre de moins de 2 km. Il existe une version de
FDDI sur paire torsadée (TPDDI : Twisted Pair Distributed Data Interface) qui autorise des
débits de 100 Mbps sur 100 m. La méthode d’accès est similaire à celle du réseau 802.5
(Token ring) version 16 Mbps. Chaque station doit posséder l’unique jeton pour émettre puis
pour générer un nouveau jeton. La différence avec la version 802.5 est qu’il n’y a pas de
station monitrice.
- Le débit nominal d’un réseau est la quantité théorique maximale d’information pouvant être transmise par
unité de temps.
- Le débit utile est la quantité d’information effectivement transmise par unité de temps.

_________________________________________________________________________________________________ 30
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
5.5.1 Les protocoles
La couche physique est divisée en 2 sous-couches, PMD (Physical Medium Dependent)
adapte les caractéristiques des organes d’émission en fonction du support physique, et l’autre
gère le protocole physique (PHY : Physical layer protocol) et s’occupe du codage et de la
synchronisation.
5.5.2 Architecture de l’anneau
Les stations peuvent être à simple ou à double attachement selon qu’elles sont directement
reliées à l’anneau principal ou non.
Le double anneau autorise, en cas de défaillance d’un nœud FDDI, le rebouclage sur l’anneau
secondaire. Pour les stations à simple attachement, c’est le concentrateur qui assure cette
fonction

Fig 5.2 Architecture de l’anneau FDDI

5.6 La Technologie LAN DQDB (Distributed Queue Dual Bus)

Développé par une université australienne et soutenu par Telecom Australia, ce protocole a
été normalisé par l’IEEE 802.6 et l’ISO 8802.6 comme norme de réseau métropolitain. Il
utilise le format des cellules de 53 octets dont 48 de charge (information) utile.

DQDB permet des transferts isochrone (Isochrone signifie qui se produit à intervalles de
temps égaux) et asynchrone en mode connecté ou non à des débits de 45 à 155 Mbps.

_________________________________________________________________________________________________ 31
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
5.6.1 Architecture et fonctionnement

Figure 5.3 Architecture du réseau DQDB

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès au
réseau sur des lignes de type fibre optique. Il s'agit en fait d'une paire d'anneaux (l'un est dit
"primaire", l'autre, permettant de rattraper les erreurs du premier, est dit "secondaire"). Le
FDDI est un anneau à jeton à détection et correction d'erreurs (c'est là que l'anneau secondaire
prend son importance). Les stations peuvent lire ou écrire des données au vol dans une cellule
mais c’est la fin de bus (HoB) qui a la fonction d’absorption des trames
Le jeton circule entre les machines à une vitesse très élevée. Si celui-ci n'arrive pas au bout
d'un certain délai, la machine considère qu'il y a eu une erreur sur le réseau.
La topologie FDDI ressemble de près à celle de token ring à la différence près qu'un
ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur d'un second
réseau. On parle alors de système biconnecté.

_________________________________________________________________________________________________ 32
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 6 : LA COMMUTATION DANS LES LAN
6.1 La nécessité de l'interconnexion
Un réseau local sert à interconnecter les ordinateurs d'une organisation, toutefois, une
organisation comporte généralement plusieurs réseaux locaux, il est donc parfois
indispensable de les relier entre eux. Dans ce cas, des équipements spécifiques sont
nécessaires.
Lorsqu'il s'agit de deux réseaux de même type, il suffit de faire passer les trames de l'un sur
l'autre. Dans le cas contraire, c'est-à-dire lorsque les deux réseaux utilisent des protocoles
différents, il est indispensable de procéder à une conversion de protocole avant de transférer
les trames. Ainsi, les équipements à mettre en œuvre sont différents selon la configuration
face à laquelle on se trouve.

6.2 Les équipements d'interconnexion


Les principaux équipements matériels mis en place dans les réseaux locaux sont :
6.2.1 Les répéteurs
Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement.
Généralement, deux nœuds d'un réseau local ne peuvent pas être distants de plus de quelques
centaines de mètres, c'est la raison pour laquelle un équipement supplémentaire est nécessaire
au-delà de cette distance.
Un répéteur (en anglais repeater) est un équipement simple permettant de régénérer un signal
entre deux nœuds du réseau, afin d'étendre la distance de câblage d'un réseau. Le répéteur
travaille uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire qu'il ne
travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il
n'est pas capable d'interpréter les paquets d'informations.
D'autre part, un répéteur peut permettre de constituer une interface entre deux supports
physiques de types différents, c'est-à-dire qu'il peut par exemple permettre de relier un
segment de paire torsadée à un brin de fibre optique...
6.2.2 Les concentrateurs
Le concentrateur est un élément matériel permettant de concentrer le trafic réseau provenant
de plusieurs hôtes, et de régénérer le signal. Le concentrateur est ainsi une entité possédant un
certain nombre de ports (il possède autant de ports qu'il peut connecter de machines entre
elles, généralement 4, 8, 16 ou 32). Son unique but est de récupérer les données binaires
parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout comme le répéteur, le
concentrateur opère au niveau 1 du modèle OSI, c'est la raison pour laquelle il est parfois
appelé répéteur multiports.
6.2.2.1 Types de concentrateurs
On distingue plusieurs catégories de concentrateurs :
• Les concentrateurs dits "actifs" : ils sont alimentés électriquement et permettent de
régénérer le signal sur les différents ports
• Les concentrateurs dits "passifs" : ils ne permettent que de diffuser le signal à tous les
hôtes connectés sans amplification
6.2.2.1 Connexion de plusieurs hubs
Il est possible de connecter plusieurs hubs entre eux afin de concentrer un plus grand nombre
de machines, on parle alors de connexions en cascade (parfois appelé daisy chains en anglais).
Pour ce faire, il suffit de connecter les hubs à l'aide d'un câble croisé, c'est-à-dire un câble
reliant les connecteurs de réception d'une extrémité aux connecteurs de réception de l'autre.
_________________________________________________________________________________________________ 33
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Les concentrateurs sont en général dotés d'un port spécial appelé "uplink" permettant d'utiliser
un câble droit pour connecter deux hubs entre eux. Il existe également des hubs capables de
croiser ou de décroiser automatiquement leurs ports selon qu'il est relié à un hôte ou à un hub.

Figure 6.1 Connexion de plusieurs hubs


6.2.3 Pont (bridge)
Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le même
protocole. Ainsi, contrairement au répéteur, qui travaille au niveau physique, le pont travaille
également au niveau logique (au niveau de la couche 2 du modèle OSI), c'est-à-dire qu'il est
capable de filtrer les trames en ne laissant passer que celles dont l'adresse correspond à une
machine située à l'opposé du pont.
Ainsi, le pont permet de segmenter un réseau en conservant au niveau du réseau local les
trames destinées au niveau local et en transmettant les trames destinées aux autres réseaux.
Cela permet de réduire le trafic (notamment les collisions) sur chacun des réseaux et
d'augmenter le niveau de confidentialité car les informations destinées à un réseau ne peuvent
pas être écoutées sur l'autre brin.
En contrepartie, l'opération de filtrage réalisée par le pont peut conduire à un léger
ralentissement lors du passage d'un réseau à l'autre, c'est la raison pour laquelle les ponts
doivent être judicieusement placés dans un réseau.

Figure 6.2 schéma de liaison d’un pont

_________________________________________________________________________________________________ 34
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
6.2.3.1 Principe
Un pont possède deux connexions à deux réseaux distincts. Lorsque le pont reçoit une trame
sur l'une de ses interfaces, il analyse l'adresse MAC du destinataire et de l'émetteur. Si jamais
le pont ne connaît pas l'émetteur, il stocke son adresse dans une table afin de se "souvenir" de
quel côté du réseau se trouve l'émetteur. Ainsi le pont est capable de savoir si émetteur et
destinataire sont situés du même côté ou bien de part et d'autre du pont. Dans le premier cas le
pont ignore le message, dans le second le pont transmet la trame sur l'autre réseau.
6.2.3.2 Fonctionnement d'un pont
Un pont fonctionne selon la couche Liaison données du modèle OSI, c'est-à-dire qu'il opère
au niveau des adresses physiques des machines. En réalité le pont est relié à plusieurs réseaux
locaux, appelés segments. Le pont élabore une table de correspondance entre les adresses des
machines et le segment auquel elles appartiennent et "écoute" les données circulant sur les
segments.
Lors d'une transmission de données, le pont vérifie sur la table de correspondance le segment
auquel appartiennent les ordinateurs émetteurs et récepteurs (grâce à leur adresse physique,
appelée adresse MAC, et non leur adresse IP. Si ceux-ci appartiennent au même segment, le
pont ne fait rien, dans le cas contraire il va faire basculer les données vers le segment auquel
appartient le destinataire.
6.2.4 Commutateur (Switch)
Un commutateur (en anglais switch) est un pont multiport, c'est-à-dire qu'il s'agit d'un élément
actif agissant au niveau 2 du modèle OSI.
Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de
les orienter uniquement sur les ports appropriés (on parle de commutation ou de réseaux
commutés). Si bien que le commutateur permet d'allier les propriétés du pont en matière de
filtrage et du concentrateur en matière de connectivité. Voici la représentation d'un switch
dans un schéma de principe :

Figure 6.3 Shéma de principe d’un switch

6.2.4.1 Principe de base


Issue de la téléphonie et des réseaux grande distance (WAN), puis mis en œuvre dans le
monde Ethernet (Switched Ethernet) pour résoudre les problèmes d’effondrement des réseaux
(collisions) et garantir une certaine bande passante. La commutation consiste à mettre en
relation directe un port d’entrée avec un port de sortie, la relation étant établie préalablement à
toute communication par un protocole de signalisation (table de commutation). Les
commutateurs établissent dynamiquement (commutation dynamique) une table de localisation
ou d’acheminement (figure 6.4).

_________________________________________________________________________________________________ 35
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Figure 6.4 Principe d’un commutateur.

Pour construire sa table d’acheminement (FDB, Forwarding Data Base), le commutateur


examine le trafic reçu par chacun de ses ports et associe au port l’adresse MAC source de la
trame reçue. À réception d’une trame, le commutateur consulte la table d’acheminement
(table de commutation) et achemine la trame reçue sur le seul port où est localisé le
destinataire autorisant ainsi un acheminement en simultané de plusieurs trames (figure 6.5).

Figure 6.5 La commutation autorise le parallélisme des communications.


Les trames à destination d’une adresse non inscrite dans la table et celles de diffusion sont
répétées sur tous les ports.

6.2.4.2 Notion d’architecture des commutateurs


Historiquement, dans les premiers commutateurs, des relais électromagnétiques mettaient en
relation un circuit d’entrée avec un circuit de sortie (commutateur crossbar), par la suite, les
relais ont été remplacés par des semi-conducteurs (transistors). Le principe des commutateurs
crossbar est représenté figure 6.6, à chaque croisement, un transistor établit ou rompt la
liaison entre les deux conducteurs. Les points « noirs » de la figure schématisent l’état passant
des transistors et donc la relation entre les conducteurs, les points « clairs » représentent l’état
bloqué du transistor et donc la coupure entre les deux circuits.

Figure 6.6 Principe d’une matrice de type crossbar

_________________________________________________________________________________________________ 36
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Autorisant le parallélisme dans le traitement des trames, les commutateurs de type crossbar
sont très efficaces mais aussi très complexes ; le nombre de points de connexion évolue en N2
où N représente le nombre de ports. Une solution à cette complexité est fournie par les
commutateurs multi-étage dont la réalisation la plus courante est le commutateur Banyan. Les
commutateurs du type Banyan ne comportent que N.LogN composants. La figure 6.7 illustre
le principe de mise en relation d’un port d’entrée avec n’importe quel port de sortie.

Figure 6.7 Principe d’un commutateur de type Banyan.

6.2.4.3 Les différentes techniques de commutation


Le mode Store and Forward
Ce type de commutation est en général le mode utilisé par défaut sur la plupart des
commutateurs. Avant d'envoyer une trame Ethernet à une autre interface (en recherchant
l'adresse MAC de destination dans sa table d'adresses d'origine), un commutateur copie
l'intégralité de la trame dans sa mémoire tampon et compare la séquence de contrôle de trame
(FCS) à ses propres calculs. Si la séquence de contrôle de trame et ses propres calculs
correspondent, la trame est transmise au port approprié. Dans le cas contraire, la trame est
abandonnée. La vérification de la séquence de contrôle de trame prend du temps en raison du
délai d'attente supplémentaire dans le commutateur, mais toutes les erreurs sont filtrées
Le mode " cut-through "
Deux types de commutation " cut-through " sont disponibles :
1. FastForward
2. Fragment Free
La commutation FastForward commence à transmettre une trame au port de commutation
approprié immédiatement après la lecture de l'adresse de destination de couche 2 et la
recherche de cette adresse dans la table des adresses d'origine du commutateur. La
transmission de la trame vers cette interface commence avant que le reste de la trame soit
copié dans le commutateur. Comme la séquence de contrôle de trame n'est pas vérifiée en
mode FastForward, les erreurs ne sont pas filtrées.
Le mode Fragment Free s'exécute comme le mode " cut-through ", mais il attend que les 64
premiers octets de la trame soient reçus avant de transmettre les premiers octets de la trame au
port de commutation de sortie. Selon les normes Ethernet et 802.3, les collisions doivent être
détectées pendant la réception des 64 premiers octets d'une trame. Comme la commutation
FastForward, la commutation Fragment Free ne vérifie pas la séquence de contrôle de trame
et, par conséquent, ne filtre pas les erreurs. Le mode Fragment Free est plus rapide (moins de
temps de latence) que le mode Store and Forward, mais il est plus lent (plus de temps de
latence) que le mode FastForward.

_________________________________________________________________________________________________ 37
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 7 : LES RESEAUX LOCAUX SANS FILS
7.1. Introduction
Pour qu’une technologie puisse émerger, elle doit offrir de nouvelles fonctionnalités, une
certaine compatibilité avec des normes ou standards existants. Les contraintes qui ont guidé
les concepteurs dans leurs choix techniques pour concevoir des réseaux sans fil étaient
nombreuses : trouver une bande de fréquences disponible (de préférence mondiale) pour une
grande diffusion des produits, tenir compte de la portée limitée des signaux radio, préserver la
confidentialité des communications et de la durée de vie limitée des batteries des stations
nomades, disposer d’une bande passante suffisante pour que le système soit viable
économiquement. Le standard 802.11 pour réseaux locaux sans fil (WLAN, Wireless LAN) a
été conçu pour être compatible avec Ethernet. De ce fait, les protocoles situés au-dessus de la
couche MAC sont utilisés sans aucune modification.
Dans un WLAN, l’écoute préalable du signal avant émission ne fonctionne pas très bien, pour
plusieurs raisons : par exemple, la différence des puissances d’émission des stations et la
réflexion des ondes radio par des objets solides, entraînent des réceptions multiples du même
message.

7.2 Standards des réseaux sans fil


On distingue deux grandes catégories de réseaux sans fil, selon leur usage et les performances
attendues (voir tableaux 7.1 et 7.2) :
• réseaux sans fil (WLAN) compatibles Ethernet, standardisés par 802.11 ;
• réseaux sans fil (WPAN, Wireless Personal Area Network), reliant des assistants
personnels (PDA), (un pocket PC, ou un agenda électronique est un appareil
numérique portable) Standardisés par 802.15, ils sont plus connus sous le nom de
Bluetooth.

Tableau7.1 Normes WLAN

Tableau 5.2 Normes WPAN

_________________________________________________________________________________________________ 38
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
7.3 Techniques de transmission utilisées dans le standard 802.11
La bande de fréquences la plus utilisée pour les réseaux sans fil est dans la bande 2,4 GHz
[2,4-2,4835 GHz]. Celle-ci est partagée par d’autres domaines d’applications (four à micro-
ondes, caméras sans fil…). Il y a donc des risques d’interférences ! Pour transmettre les
données, les réseaux sans fil utilisent des combinaisons de modulations adaptées aux
transmissions par radio (variantes de modulation de fréquence ou de phase): elles utilisent une
bande de fréquences large pour transmettre des données avec une faible puissance d’émission.
La technique consiste à découper la large bande de fréquences en au moins 75 canaux de 1
MHz : dans la bande des 2,4 GHz, on peut ainsi créer 79 canaux de 1 MHz. La transmission
s’effectue pendant environ 400 ms sur un canal puis sur un autre, en utilisant une combinaison
de canaux connue de toutes les stations de la cellule.

Dans le standard 802.11b, la bande de 2,4 GHz est découpée en 14 canaux séparés de 5 MHz.
Aux USA, seuls les 11 premiers canaux sont utilisables. En France, on n’utilise que les
canaux 10 à 13. Pour transmettre correctement à 11 Mbit/s, il faut une largeur de bande de 22
MHz (théorème de Shannon f e ≥ 2 f max ). De ce fait, certains canaux recouvrent partiellement
des canaux adjacents : il faut choisir des canaux isolés les uns des autres (par exemple, les
canaux 1, 6 et 11). Dans la pratique, on utilise généralement des canaux distants de 25 MHz
les uns des autres. Il faut donc organiser les points d’accès et l’utilisation des canaux pour
éviter les interférences.

Dans le standard 802.11a, on utilise la bande des 5 GHz [5,15-5,35 GHz] et [5,725-5,825
GHz] et 8 canaux distincts, chacun ayant une largeur de 20 MHz.
7.4 Architectures des réseaux sans fil
Deux modèles d’architecture sont à considérer : les réseaux ad hoc et les réseaux à
infrastructure. Dans les réseaux ad hoc, les communications s’effectuent en point à point
entre les stations. C’est le modèle de fonctionnement des WPAN. Dans les réseaux à
infrastructure, le réseau est géré par une ou plusieurs bases (ou bornes ou points d’accès).
Lorsqu’un réseau comprend plusieurs bornes, celles-ci sont raccordées par un réseau Ethernet
filaire. Chaque borne offre un ensemble de services appelés BSS (Basic Service Set. Dans les
réseaux d'ordinateur, un service set est un ensemble composé de tous les dispositifs associés à
un consommateur ou une entreprise IEEE 802.11 réseau local sans fil (WLAN)). Les bases
servent de ponts entre le réseau filaire et le réseau sans fil. Lorsqu’il existe plusieurs bornes, il
faut mettre en place un service étendu afin de permettre aux utilisateurs de se déplacer d’une
base à l’autre. L’ensemble des bornes constitue le système de distribution. Outre
l’acheminement des données, les services fournis par un système de distribution sont :
• L’authentification (pour ajouter une station dans le réseau). Elle se fait le plus souvent
par l’adresse MAC. La désauthentification est le service opposé au précédent qui gère
correctement la sortie d’une station du WLAN.
• L’association. Elle permet à une station d’échanger des données via un point d’accès
auprès duquel elle s’est identifiée. La réassociation permet d’aller d’une base à l’autre
tandis que la désassociation permet de quitter une base ou le WLAN.
• La confidentialité. Cela consiste à utiliser une méthode de chiffrement.
• La distribution. C’est l’équivalent du routage dans un réseau classique.

_________________________________________________________________________________________________ 39
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
7.5 Méthode d’accès dans les WLAN
802.11 utilise CSMA/CA (Collision Avoidance) pour gérer les problèmes d’accès à la
fréquence partagée par toutes les stations d’une base. Une station n’émet que si elle ne détecte
pas de trafic sur la bande de fréquences partagée. Sinon, elle attend un temps aléatoire avant
de se remettre à l’écoute. Pour minimiser les collisions, on utilise souvent un mécanisme
optionnel : avant de lui envoyer une trame, la base envoie d’abord à la station une trame RTS
(Request To Send), à laquelle celle-ci doit répondre et attendre ensuite la réception de la trame
de données. Les autres stations, qui détectent la trame RTS, retardent leur éventuelle
émission.
Contrairement à Ethernet, les récepteurs doivent envoyer une trame d’acquittement (ACK)
pour chaque trame d’informations reçue, car les fréquences radio peuvent être perturbées. De
plus, pour minimiser l’impact des interférences, les stations échangent des trames courtes.
Les stations doivent pouvoir passer d’une base à l’autre sans que la communication soit
coupée (roaming). La station, identifiée auprès de plusieurs bases, détermine la meilleure
(celle qui lui offre la meilleure qualité de transmission), avec laquelle elle doit être en contact,
et se réassocie avec.

7.6 Résumé
L’utilisation d’un support unique partagé entre plusieurs utilisateurs d’un réseau local
nécessite la mise en œuvre de méthodes d’accès spécifiques (accès aléatoire avec détection
de porteuse ou mécanismes à jetons). Par ailleurs, les réseaux locaux permettent la diffusion
de l’information dans tout le réseau. Grâce à sa simplicité et sa capacité d’adaptation, Ethernet
est le réseau le plus répandu. Depuis les origines, il a su évoluer du réseau en bus à 10 Mbit/s
jusqu’au réseau en étoile autour d’un commutateur pouvant gérer des réseaux locaux virtuels
avec des débits dépassant le Gbit/s. Selon le niveau de l’interconnexion, les réseaux locaux se
relient au monde extérieur par différents équipements : répéteurs, ponts, commutateurs,
commutateurs-routeurs, routeurs et passerelles.

_________________________________________________________________________________________________ 40
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 8 : LE PROTOCOLE TCP/IP
8.1. Introduction
TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie «Transmission Control
Protocol/Internet Protocol». Il provient des noms des deux protocoles majeurs de la suite de
protocoles, c'est-à-dire les protocoles TCP et IP).
TCP/IP représente l'ensemble des règles de communication sur internet et se base sur la
notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau
afin de pouvoir acheminer des paquets de données. TCP/IP est conçu pour répondre à un
certain nombre de critères parmi lesquels :
• Le fractionnement des messages en paquets ;
• L'utilisation d'un système d'adresses ;
• L'acheminement des données sur le réseau (routage) ;
• Le contrôle des erreurs de transmission de données.

Protocoles utilisés Modèle TCP/IP correspondance en OSI


Application
Couche application Présentation
Session
TCP / UDP, gestion des
Couche Transport Transport
erreurs
IP / ARP et RARP /ICMP /
Couche Internet Réseau
IGMP
Liaison de donnée
Couche Accès réseau
Physique
Table 8.1 Correspondance ISO et TCP/IP

8.1.1 Encapsulation des données


Lors d'une transmission, les données traversent chacune des couches au niveau de la machine
émettrice. A chaque couche, une information est ajoutée au paquet de données, il s'agit d'un
en-tête, ensemble d'informations qui garantit la transmission. Au niveau de la machine
réceptrice, lors du passage dans chaque couche, l'en-tête est lu, puis supprimé. Ainsi, à la
réception, le message est dans son état original...

Figure 8.1 Encapsulation des données


_________________________________________________________________________________________________ 41
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi les
appellations changent suivant les couches :
• Le paquet de données est appelé message au niveau de la couche Application
• Le message est ensuite encapsulé sous forme de segment dans la couche Transport
• Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme
• Enfin, on parle de trame au niveau de la couche Accès réseau

Remarque : Le message est donc découpé en morceau avant envoi pour respecter une
taille maximum suivant le MTU (Maximum Transmission Unit) (est la taille maximale d'un
paquet pouvant être transmis en une seule fois (sans fragmentation) sur une interface).

8.2. Couche application


La couche application reprend les applications standards en réseau informatique et Internet:
• SMTP: "Simple Mail Transport Protocol" gère le transfert de mails entre serveurs
• POP: gère le transfert des mails entre un serveur de messagerie et un ordinateur client
• TELNET: connexion sur une machine distante (serveur) en tant qu'utilisateur
• FTP (File Transfert Protocol), transfert des fichiers via Internet
et beaucoup d'autres.

8.3. Couche transport


La Couche transport permet le transfert des données et les contrôles qui permettent de vérifier
l'état de la transmission
Les protocoles des couches suivantes permettent d'envoyer des données issues de la couche
application. On ne définit pas réellement les logiciels qui communiquent, mais des numéros
de ports associés au type d'application (numéro variant de 0 à 65535, 216). Par exemple, la
navigation Internet utilise le port TCP 80, l'https, le 443, le FTP utilise le 21, ... etc.

La couche transport gère 2 protocoles de transport des informations, indépendamment du type


de réseau utilisé:

8.3.1 Le protocole TCP


(TCP Qui signifie Transmission Control Protocol, soit en français: Protocole de Contrôle de
Transmission) est un des principaux protocoles de la couche transport du modèle TCP/IP. Il
permet, au niveau des applications, de gérer les données en provenance (ou à destination) de
la couche inférieure du modèle (c'est-à-dire le protocole IP). Lorsque les données sont
fournies au protocole IP, celui-ci les encapsule dans des datagrammes IP, en fixant le champ
protocole à 6 (Pour savoir que le protocole en amont est TCP...). TCP est un protocole orienté
connexion, c'est-à-dire qu'il permet à deux machines qui communiquent de contrôler l'état de
la transmission.
Fonctionnement
Une session TCP fonctionne en trois phases :
• l'établissement de la connexion ;
• les transferts de données ;
• la fin de la connexion.

_________________________________________________________________________________________________ 42
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Structure d'un segment TCP

En bits
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Port Source 2 octets Port destination 2 octets
Numéro de séquence
Numéro d'acquittement
Taille de l'en- ECN /
Réservé CWR ECE URG ACK PSH RST SYN FIN Fenêtre
tête NS
Somme de contrôle Pointeur de données urgentes
Options Remplissage
Données

Signification des champs :


• Port source : numéro du port source
• Port destination : numéro du port destination
• Numéro de séquence : numéro de séquence du premier octet de ce segment
• Numéro d'acquittement : numéro de séquence du prochain octet attendu
• Taille de l'en-tête : longueur de l'en-tête en mots de 32 bits (les options font partie de
l'en-tête)
• Indicateurs ou Flags :
o Réservé : réservé pour un usage futur
o ECN/NS : signale la présence de congestion, voir RFC 3168 ; ou Nonce
Signaling, voir RFC 3540
o CWR : Congestion Window Reduced : indique qu'un paquet avec ECE a été
reçu et que la congestion a été traitée
o ECE : ECN-Echo : si SYN=1 indique la capacité de gestion ECN, si SYN=0
indique une congestion signalé par IP
o URG : Signale la présence de données urgentes
o ACK : signale que le paquet est un accusé de réception (acknowledgement)
o PSH : données à envoyer tout de suite (push)
o RST : rupture anormale de la connexion (reset)
o SYN : demande de synchronisation ou établissement de connexion
o FIN : demande la fin de la connexion
• Fenêtre : taille de fenêtre demandée, c'est-à-dire le nombre d'octets que le récepteur
souhaite recevoir sans accusé de réception
• Somme de contrôle : somme de contrôle calculée sur l'ensemble de l'en-tête TCP et
des données, mais aussi sur un pseudo en-tête (extrait de l'en-tête IP)
• Pointeur de données urgentes : position relative des dernières données urgentes
• Options : facultatives
• Remplissage : zéros ajoutés pour aligner les champs suivants du paquet sur 32 bits, si
nécessaire
• Données : séquences d'octets transmis par l'application (par exemple : +OK POP3
server ready...)

_________________________________________________________________________________________________ 43
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
8.3.2. Le protocole UDP
Le User Datagram Protocol (UDP, en français protocole de datagramme utilisateur) est un
des principaux protocoles de télécommunication utilisés par Internet. Il fait partie de la
couche transport du modèle OSI, il appartiendrait à la couche 4, comme TCP.
Le rôle de ce protocole est de permettre la transmission de données de manière très simple
entre deux entités, chacune étant définie par une adresse IP et un numéro de port.
Contrairement au protocole TCP, il fonctionne sans négociation : il n'existe pas de procédure
de connexion préalable à l'envoi des données (le handshaking). Donc UDP ne garantit pas la
bonne livraison des datagrammes à destination, ni leur ordre d'arrivée. Il est également
possible que des datagrammes soient reçus en plusieurs exemplaires.
Structure d'un datagramme UDP
Le paquet UDP est encapsulé dans un paquet IP. Il comporte un en-tête suivi des données
proprement dites à transporter.
En-tête IP En-tête UDP Données

L'en-tête d'un datagramme UDP est plus simple que celui de TCP :
Port Source (16 bits) Port Destination (16 bits)
Longueur (16 bits) Somme de contrôle (16 bits)
Données (longueur variable)
Il contient les quatre champs suivants :
Port Source
indique depuis quel port le paquet a été envoyé.
Port de Destination
indique à quel port le paquet doit être envoyé.
Longueur
indique la longueur totale (exprimée en octets) du segment UDP (en-tête et données).
La longueur minimale est donc de 8 octets (taille de l'en-tête).
Somme de contrôle
celle-ci permet de s'assurer de l'intégrité du paquet reçu quand elle est différente de
zéro. Elle est calculée sur l'ensemble de l'en-tête UDP et des données, mais aussi sur
un pseudo en-tête (extrait de l'en-tête IP)

8.4. Couche Internet


La couche Internet est chargée de fournir le paquet des données. Elle définit les datagrammes
et gère la décomposition / recomposition des segments. Elle utilise 5 protocoles.
8.4.1. Le protocole IP
Le protocole IP permet l'élaboration et le transport des datagrammes IP (les paquets de
données), sans toutefois en assurer la « livraison ». En réalité, le protocole IP traite les
datagrammes IP indépendamment les uns des autres en définissant leur représentation, leur
routage et leur expédition.
Le protocole IP détermine le destinataire du message grâce à 3 champs :
• Le champ adresse IP : adresse de la machine
• Le champ masque de sous-réseau : un masque de sous-réseau permet au protocole IP
de déterminer la partie de l'adresse IP qui concerne le réseau
• Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle
machine remettre le datagramme si jamais la machine de destination n'est pas sur le
réseau local

_________________________________________________________________________________________________ 44
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Les datagrammes
Les données circulent sur Internet sous forme de datagrammes (on parle aussi de paquets).
Les datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a
ajouté des en-têtes correspondant à des informations sur leur transport (telles que l'adresse IP
de destination). Les données contenues dans les datagrammes sont analysées (et
éventuellement modifiées) par les routeurs permettant leur transit. Voici ce à quoi ressemble
un datagramme :

32 bits
Longueur
Version Type de service Longueur totale
d'en-tête
(4 bits) (8 bits) (16 bits)
(4 bits)
Identification Drapeau Décalage fragment
(16 bits) (3 bits) (13 bits)
Durée de vie Protocole Somme de contrôle en-tête
(8 bits) (8 bits) (16 bits)
Adresse IP source
(32 bits)
Adresse IP destination
(32 bits)
Données
Tableau 8.2 Format du datagramme
Voici la signification des différents champs :
• Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise (actuellement
on utilise la version 4 IPv4) afin de vérifier la validité du datagramme. Elle est codée
sur 4 bits.
• Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il s'agit du nombre
de mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5). Ce champ est
codé sur 4 bits.
• Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit être
traité.
• Longueur totale (16 bits): il indique la taille totale du datagramme en octets.
• Identification, drapeaux (flags) et déplacement de fragment sont des champs qui
permettent la fragmentation des datagrammes, ils sont expliqués plus bas.
• Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le
nombre maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi ce
champ est décrémenté à chaque passage dans un routeur, lorsque celui-ci atteint la
valeur critique de 0, le routeur détruit le datagramme. Cela évite l'encombrement du
réseau par les datagrammes perdus.
• Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel
protocole est issu le datagramme
o ICMP : 1
o IGMP : 2
o TCP : 6
o UDP : 17
• Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce
champ contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de l'en-
tête afin de déterminer si celui-ci n'a pas été altéré pendant la transmission.
• Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine
émettrice, il permet au destinataire de répondre
• Adresse IP destination (32 bits) : adresse IP du destinataire du message
_________________________________________________________________________________________________ 45
ème
Cours Réseaux Locaux Informatiques 3 Licence Electronique Dr Hassen BOUZGOU
Le routage IP
Le routage IP fait partie intégrante de la couche IP de la suite TCP/IP. Le routage consiste à
assurer l'acheminement d'un datagramme IP à travers un réseau en empruntant le chemin le
plus court. Ce rôle est assuré par des machines appelées routeurs, c'est-à-dire des machines
reliées (reliant) au moins deux réseaux.

La fragmentation des datagrammes IP


La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle entraînera la
fragmentation du datagramme si celui-ci a une taille plus importante que le MTU du réseau.
La taille d'un datagramme maximale est de 65536 octets.
La fragmentation d'un datagramme se fait au niveau des routeurs, c'est-à-dire lors de la
transition d'un réseau dont le MTU est important à un réseau dont le MTU est plus faible. Si
le datagramme est trop grand pour passer sur le réseau, le routeur va le découper en fragments
de tailles inférieures au MTU du réseau et de telle façon que la taille du fragment soit un
multiple de 8 octets.

Figure 8.2 Notion de MTU

Le routeur va ensuite envoyer ces fragments de manière indépendante et les réencapsuler


(ajouter un en-tête à chaque fragment) de telle façon à tenir compte de la nouvelle taille du
fragment. De plus, le routeur ajoute des informations afin que la machine de destination
puisse réassembler les fragments dans le bon ordre. Rien ne dit toutefois que les fragments
arriveront dans le bon ordre, étant donné qu'ils sont acheminés indépendamment les uns des
autres.

8.4.2 Le protocole ARP


Le protocole ARP permet de connaître l'adresse physique d'une carte réseau correspondant à
une adresse IP, c'est pour cela qu'il s'appelle Protocole de résolution d'adresse (en anglais
ARP signifie Address Resolution Protocol).
Chaque machine connectée au réseau possède un numéro d'identification de 48 bits. Ce
numéro est un numéro unique qui est fixé dès la fabrication de la carte en usine. Toutefois la
communication sur Internet ne se fait pas directement à partir de ce numéro (car il faudrait
modifier l'adressage des ordinateurs à chaque fois que l'on change une carte réseau) mais à
partir d'une adresse dite logique attribuée par un organisme: l'adresse IP.
Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP
interroge les machines du réseau pour connaître leur adresse physique, puis crée une table de
correspondance entre les adresses logiques et les adresses physiques dans une mémoire cache.
Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de
correspondance. Si jamais l'adresse demandée ne se trouve pas dans la table, le protocole ARP
émet une requête sur le réseau. L'ensemble des machines du réseau vont comparer cette
adresse logique à la leur. Si l'une d'entre-elles s'identifie à cette adresse, la machine va
répondre à ARP qui va stocker le couple d'adresses dans la table de correspondance et la
communication va alors pouvoir avoir lieu...

_________________________________________________________________________________________________ 46
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
8.4.3 Le protocole ICMP
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer
les informations relatives aux erreurs aux machines connectées. Etant donné le peu de
contrôles que le protocole IP réalise, il permet non pas de corriger ces erreurs mais de faire
part de ces erreurs aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilisé
par tous les routeurs, qui l'utilisent pour signaler une erreur (appelé Delivery Problem).
Les messages d'erreur ICMP sont transportés sur le réseau sous forme de datagramme. Ainsi,
les messages d'erreur peuvent eux-mêmes être sujet d'erreurs. Toutefois en cas d'erreur sur un
datagramme transportant un message ICMP, aucun message d'erreur n'est délivré.

Voici à quoi ressemble un message ICMP encapsulé dans un datagramme IP :

Message ICMP
En-tête Type de message Code Checksum
Message (taille variable)
d’erreur (8 bits) (8 bits) (16 bits)
Table 8.3 format d’une trame ICMP

8.4.4 Le protocole RARP


Le protocole RARP (Reverse Address Resolution Protocol) est beaucoup moins utilisé, il
signifie Protocole ARP inversé, il s'agit donc d'une sorte d'annuaire inversé des adresses
logiques et physiques. En réalité le protocole RARP est essentiellement utilisé pour les
stations de travail n'ayant pas de disque dur et souhaitant connaître leur adresse physique...
Le protocole RARP permet à une station de connaître son adresse IP à partir d'une table de
correspondance entre adresse MAC (adresse physique) et adresses IP hébergée par une
passerelle (gateway) située sur le même réseau local (LAN). Pour cela il faut que
l'administrateur paramètre le gateway (routeur) avec la table de correspondance des adresses
MAC/IP.
8.4.5 Les classes d'adresses
À l'origine, plusieurs groupes d'adresses ont été définis dans le but d'optimiser le
cheminement (ou le routage) des paquets entre les différents réseaux. Ces groupes ont été
nommés classes d'adresses IP. Ces classes correspondent à des regroupements en réseaux de
même taille. Les réseaux de la même classe ont le même nombre d'hôtes maximum.

Figure 8.4 classe d’adresses


_________________________________________________________________________________________________ 47
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Classe A : Le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort
égal à 0. Ce premier octet désigne le numéro de réseau et les 3 autres correspondent à
l'adresse de l'hôte.
Classe B : Le premier octet a une valeur comprise entre 128 et 191; soit 2 bits de poids fort
égaux à 10. Les 2 premiers octets désignent le numéro de réseau et les 2 autres correspondent
à l'adresse de l'hôte.
Classe C : Le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids fort
égaux à 110. Les 3 premiers octets désignent le numéro de réseau et le dernier correspond à
l'adresse de l'hôte.
Classe D : Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de poids fort
égaux à 111. Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion vers des
groupes d'hôtes (host groups).
Classe E : Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une zone
d'adresses réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour
adresser des hôtes ou des groupes d'hôtes.
8.4.6 Sous-réseau
le concept de sous-réseau introduit un niveau hiérarchique supplémentaire entre le numéro de
réseau et le numéro d'hôte. Ceci permet par exemple d'utiliser une adresse de Classe B comme
256 sous-réseaux de 256 ordinateurs au lieu d'un seul réseau de 65 536 ordinateurs, sans
toutefois remettre en question la notion de classe d'adresse. Ceci permet plus de flexibilité et
d'efficacité dans l'attribution des adresses.
Exemple de sous-réseau dans un réseau de classe A :
1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|0| Réseau | Sous-réseau | Hôte |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Le masque de sous-réseau permet de déterminer les deux parties d'une adresse IP
correspondant respectivement au numéro du réseau et au numéro de l'hôte. Il est obtenu en
mettant à 1 les bits du réseau et à 0 les bits de l'hôte. Le masque 255.255.255.0 correspond
par exemple à un sous-réseau de 3 octets. Deux adresses IP appartiennent au même sous-
réseau si elles ont en commun les bits du sous-réseau. Pour déterminer si la machine de
destination appartient au même sous-réseau, un hôte utilise l'opération ET binaire entre
l'adresses IP et le masque de sous-réseau, et fait de même avec l'adresse destination. Si le
résultat est identique, alors la destination est dans le même sous-réseau.
adresse 192.168.1.2 et masque 255.255.255.0
192.168.1.2 & 255.255.255.0 = 192.168.1.0 adresse réseau
192.168.1.2 & 0.0.0.255 = 0.0.0.2 adresse hôte

soit en binaire :
11000000.10101000.00000001.00000010 11000000.10101000.00000001.00000010
& 11111111.11111111.11111111.00000000 & 00000000.00000000.00000000.11111111
= 11000000.10101000.00000001.00000000 = 00000000.00000000.00000000.00000010

8.5. Couche Accès réseau


La couche Accès réseau spécifie la forme sous laquelle les données doivent être transmises.
Elle prend en charge les notions suivantes:
• type de réseaux (Ethernet, Token Ring, ...), y compris les cartes réseaux
• transfert des données
• Synchronisation de la transmission de données
• Mise en forme (format) des données
• Conversion analogique/numérique pour les modems téléphoniques
• Contrôle des erreurs.
_________________________________________________________________________________________________ 48
ème
Cours Réseaux Locaux Informatiques 3 Licence Electronique Dr Hassen BOUZGOU

Vous aimerez peut-être aussi