Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Faculté de Technologie
Département d’électronique
Support de cours
Par l’enseignant :
Dr Hassen BOUZGOU
Maître de Conférences (A)
Septembre 2015
FICHE TECHNIQUE
Objectif du cours
Les réseaux informatiques sont devenus incontournables dans la vie moderne. Ils sont utilisés
dans toutes les entreprises et même chez les particuliers. Ils permettent de mettre en œuvre
des applications différentes, des plus simples aux plus compliquées. La plus connue est la
navigation sur le Web, c’est-à-dire le partage d’informations grâce à Internet.
Ce cours vise à donner aux étudiants de la 3èmme année licence un vue générale des
différentes architectures et topologies des réseaux locaux ainsi leur protocoles. Il a l’ambition
de répondre à l’attente de tous ceux qui veulent comprendre le fonctionnement des réseaux et
de leurs protocoles.
Pré requis
Logique
Traitement de signal
Mode d'évaluation
Examen écrit en fin du semestre sur l'ensemble de la matière vue au cours + une évaluation
continue.
_________________________________________________________________________________________________ a
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
SOMMAIRE
FICHE TECHNIQUE ............................................................................................................................................. a
Chapitre 1 : NOTIONS SUR LA TRANSMISSION DE DONNEES
1.1 Systèmes de transmission numériques ..................................................................................................... 1
1.1.1 Introduction ........................................................................................................................................ 1
1.1.2 Organismes de normalisation ............................................................................................................ 1
1.1.3 Support et canaux de transmission ................................................................................................... 1
1.1.3.1 la paire torsadée (Câbles à paires métalliques) ................................................................... 1
1.1.3.2 Le câble coaxial....................................................................................................................... 1
1.1.3.3 Ondes hertziennes................................................................................................................... 2
1.1.3.4 Ondes radioélectriques........................................................................................................... 2
1.1.3.5 Fibre optique........................................................................................................................... 2
1.2 Principe d’une liaison de données.............................................................................................................. 3
1.3. Transmission de données........................................................................................................................... 4
1.3.1 Transmission en bande de base ......................................................................................................... 4
1.3.1.1 Codage NRZ (Non Return to Zero) ..................................................................................... 4
1.3.1.2. Codage NRZI (Non Return to Zero Inverted) ................................................................... 5
1.3.1.3. Codage Manchester ............................................................................................................... 5
1.3.1.4. Codage Manchester Différentiel........................................................................................... 6
1.3.1.5. Code de Miller ....................................................................................................................... 6
1.3.1.6. Codes bipolaires..................................................................................................................... 7
1.3.2 Transmission par modulation............................................................................................................ 7
1.3.2.1. Définition................................................................................................................................ 7
1.3.3. Modes d’exploitation ........................................................................................................................ 9
1.4 Caractéristiques globales des supports de transmission .......................................................................... 9
1.5 Transmission série et parallèle................................................................................................................... 9
1.5.1 Liaison parallèle ................................................................................................................................. 10
1.5.2 Liaison série ........................................................................................................................................ 11
1.5.3 Transmission synchrone et asynchrone ............................................................................................ 12
Chapitre 2 : LES RESEAUX LOCAUX
2.1 Introduction ................................................................................................................................................ 13
2.2 Pourquoi utiliser une architecture en couches ?....................................................................................... 13
2.3 Modèle OSI de ISO ..................................................................................................................................... 13
2.3.1 La couche Physique ............................................................................................................................ 14
2.3.2 La couche liaison de données............................................................................................................. 14
2.3.3 La couche Réseau ............................................................................................................................... 14
2.3.4 La couche, Transport ......................................................................................................................... 14
2.3.5 La couche Session ............................................................................................................................... 14
2.3.6 La couche Présentation ...................................................................................................................... 14
2.3.7 La couche Application........................................................................................................................ 14
2.3.8 Transmission de données au travers du modèle OSI....................................................................... 15
2.4 Standard IEEE ............................................................................................................................................ 16
2.5 Classification des réseaux ........................................................................................................................... 17
2.5.1 Réseaux privés / Réseaux publics ...................................................................................................... 17
2.5.2 Classification des réseaux selon leur étendue................................................................................... 17
2.6 Les principaux composants d’un réseau ................................................................................................... 18
2.6.1 La carte réseau (NIC = Network Interface Controler) .................................................................. 18
2.6.2 Le concentrateur................................................................................................................................ 18
2.6.3 Les répéteurs....................................................................................................................................... 18
2.6.4 Les ponts.............................................................................................................................................. 18
2.6.5 Le commutateur ................................................................................................................................. 18
2.6.6 Les passerelles..................................................................................................................................... 19
2.6.7 Les routeurs ........................................................................................................................................ 19
2.6.8 Le modem............................................................................................................................................ 19
_________________________________________________________________________________________________ b
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Chapitre 3 : LES RESEAUX ETHERNET
3.1 Introduction ................................................................................................................................................ 20
3.2 Organisation physique d’un réseau Ethernet ........................................................................................... 20
3.3 Le principe du CSMA/CD .......................................................................................................................... 20
3.4 La fenêtre de collision ................................................................................................................................. 21
3.5 Format de la trame Ethernet...................................................................................................................... 23
3.6 Supports et plan de câblage d’Ethernet .................................................................................................... 23
3.7 Conclusion sur Ethernet ............................................................................................................................. 24
Chapitre 4 : TOKEN RING ET TOKEN BUS
4.1 Token Ring IEEE 802.5 .............................................................................................................................. 24
4.1.1 Organisation physique de l’anneau à jeton ...................................................................................... 24
4.1.2 Format de la trame 802.5 ................................................................................................................... 24
4.1.3 Principe de l’anneau........................................................................................................................... 26
4.1.4 Câblage pour l’anneau à jeton .......................................................................................................... 26
4.1.5 Conclusion sur l’anneau à jeton ........................................................................................................ 27
4.2 Le Token Bus ou (jeton adressé) IEEE 802.4 ........................................................................................... 27
4.2.1 Généralités .......................................................................................................................................... 27
4.2.2 Fonctionnement du jeton sur bus...................................................................................................... 27
4.2.3 Structure d'une trame ....................................................................................................................... 28
Chapitre 5 : LES RESEAUX LOCAUX DE 2EME GENERATION
5.1 Introduction................................................................................................................................................. 29
5.2 Fast Ethernet ............................................................................................................................................... 29
5.3 Gigabit Ethernet.......................................................................................................................................... 29
5.4 Ethernet commuté....................................................................................................................................... 29
5.5 La Technologie LAN FDDI (Fiber Distributed Data Interface) ............................................................ 30
5.5.1 Les protocoles ..................................................................................................................................... 31
5.5.2 Architecture de l’anneau ................................................................................................................... 31
5.6 La Technologie LAN DQDB (Distributed Queue Dual Bus) .................................................................. 31
5.6.1 Architecture et fonctionnement......................................................................................................... 32
Chapitre 6 : LA COMMUTATION DANS LES LAN
6.1 La nécessité de l'interconnexion................................................................................................................. 33
6.2 Les équipements d'interconnexion ............................................................................................................ 33
6.2.1 Les répéteurs....................................................................................................................................... 33
6.2.2 Les concentrateurs.............................................................................................................................. 33
6.2.2.1 Types de concentrateurs ........................................................................................................ 33
6.2.2.1 Connexion de plusieurs hubs ................................................................................................. 33
6.2.3 Pont (bridge) ...................................................................................................................................... 34
6.2.3.1 Principe ................................................................................................................................... 35
6.2.3.2 Fonctionnement d'un pont..................................................................................................... 35
6.2.4 Commutateur (Switch) ..................................................................................................................... 35
6.2.4.1 Principe de base ...................................................................................................................... 35
6.2.4.2 Notion d’architecture des commutateurs ............................................................................. 36
6.2.4.3 Les différentes techniques de commutation ......................................................................... 37
Chapitre 7 : LES RESEAUX LOCAUX SANS FILS
7.1. Introduction................................................................................................................................................ 38
7.2 Standards des réseaux sans fil.................................................................................................................... 38
7.3 Techniques de transmission utilisées dans le standard 802.11 ................................................................ 39
7.4 Architectures des réseaux sans fil .............................................................................................................. 39
7.5 Méthode d’accès dans les WLAN .............................................................................................................. 40
7.6 Résumé ......................................................................................................................................................... 40
_________________________________________________________________________________________________ c
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Chapitre 8 : LE PROTOCOLE TCP/IP
8.1. Introduction................................................................................................................................................ 41
8.1.1 Encapsulation des données ................................................................................................................ 41
8.2. Couche application..................................................................................................................................... 42
8.3. Couche transport........................................................................................................................................ 42
8.3.1 Le protocole TCP................................................................................................................................ 42
8.3.2. Le protocole UDP .............................................................................................................................. 44
8.4. Couche Internet.......................................................................................................................................... 44
8.4.1 Le protocole IP.................................................................................................................................... 44
8.4.2 Le protocole ARP .............................................................................................................................. 46
8.4.3 Le protocole ICMP ............................................................................................................................ 47
8.4.4 Le protocole RARP............................................................................................................................. 47
8.4.5 Les classes d'adresses ......................................................................................................................... 47
8.4.6 Sous-réseau.......................................................................................................................................... 48
8.5. Couche Accès réseau .................................................................................................................................. 48
_________________________________________________________________________________________________ d
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 1 : NOTIONS SUR LA TRANSMISSION DE DONNEES
1.1 Systèmes de transmission numériques
1.1.1 Introduction
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des
informations. Un réseau suppose plusieurs équipements informatiques (ordinateurs…) situés à
distance les uns des autres. La première chose à mettre en œuvre pour constituer le réseau est
la transmission des informations d’un équipement à l’autre.
Les supports de transmission sont tous les moyens par lesquels on peut conduire un signal de
son lieu de production à sa destination sans affaiblissement, dispersion ou distorsions.
Dans ces câbles, le conducteur électrique qui supporte l'information est entouré d'une
gaine conductrice qui le protège des émissions provenant d'autres sources.
_________________________________________________________________________________________________ 1
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Figure 1.1. Câble coaxiale
Les faisceaux hertziens reposent sur l’utilisation de fréquences très élevées (de 2 GHz à 15
GHz et jusqu’à 40 GHz) et de faisceaux directifs produits par des antennes directionnelles qui
émettent dans une direction donnée. La transmission se fait entre des stations placées en
hauteur (sur une tour ou au sommet d’une colline) pour éviter les obstacles. Les faisceaux
hertziens s’utilisent pour la transmission par satellite (chaînes de télévision).
Une fibre optique est constituée d’un fil de verre très fin. Elle comprend un cœur, dans lequel
se propage la lumière émise par une diode électroluminescente ou une source laser (voir
figure 1.2), et une gaine optique dont l’indice de réfraction garantit que le signal lumineux
reste dans la fibre.
_________________________________________________________________________________________________ 2
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
1.2 Principe d’une liaison de données
Selon les techniques de transmission utilisées, un équipement spécifique est placé à chaque
extrémité du support : soit un modem (modulateur-démodulateur), soit un codec (codeur-
décodeur). Cet équipement assure la fabrication des signaux en émission et leur récupération
en réception. Pour émettre les données, le modem reçoit la suite de données binaires à
transmettre et fournit un signal dont les caractéristiques sont adaptées au support de
transmission. Inversement, en réception, le modem extrait la suite des données binaires du
signal reçu. Le support de transmission et les deux modems placés à chacune de ses
extrémités constituent un ensemble appelé circuit de données, comme le montre la figure 1.3.
Définition
Le circuit de données est une entité capable d’envoyer ou de recevoir une suite de données
binaires, à un débit donné, dans un délai donné et avec un taux d’erreur dépendant du support
utilisé.
L’ETTD émetteur fournit à l’ETCD, régulièrement dans le temps, les données à transmettre.
L’ETCD les émet sous forme d’un signal à deux valeurs (correspondant à 0 et 1), appelé
message de données synchrone (voir figure 1.4). En effet, les intervalles de temps alloués à
chaque symbole sont égaux et coïncident avec les périodes successives d’une base de temps
(ou horloge) indispensable à l’interprétation du message de données.
_________________________________________________________________________________________________ 3
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
1.3. Transmission de données
1.3.1 Transmission en bande de base
Dans la transmission en bande de base, l’ETCD code le message de données synchrone en
une suite de signaux compatibles avec les caractéristiques physiques du support de
transmission (l’ETCD effectue, en fait, un simple transcodage du signal que fournit l’ETTD).
Le signal binaire n’est généralement pas transmis directement sur la ligne et différents
codages numériques sont utilisés pour différentes raisons :
• Le spectre d’un signal binaire est concentré sur les fréquences basses qui sont les plus
affaiblies sur la ligne.
• Les perturbations subies par un signal sont proportionnelles à la largeur de sa bande de
fréquence.
La méthode NRZ (Non Return to Zero) représente la technique la plus simple de codage.
Dans cette technique à 2 niveaux, le signal numérique est codé suivant les règles :
• Bit de données à 0 ⇒ tension négative
• bit de données à 1 ⇒ tension positive
_________________________________________________________________________________________________ 4
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
1.3.1.2. Codage NRZI (Non Return to Zero Inverted)
Ici, le signal est codé suivant les règles suivantes :
• bit de donnée à 0 ⇒ la tension s'inverse à chaque période
• bit de donnée à 1 ⇒ la tension reste constante à chaque période
L'allure de ce signal est représentée ci-dessous :
_________________________________________________________________________________________________ 5
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
1.3.1.4. Codage Manchester Différentiel
Cette variante du codage de Manchester correspond aux règles suivantes :
• écart entre donnée i et i-1 égal à 0 -> front montant
• écart entre donnée i et i-1 égal à 1 -> front descendant
Les caractéristiques de ce code se trouvent sur le schéma suivant :
_________________________________________________________________________________________________ 6
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
1.3.1.6. Codes bipolaires
Les codes à 3 niveaux se distinguent par un spectre à bande étroite qui possède en outre la
propriété de s'annuler quand la fréquence tend vers 0. Nous nous limiterons à la description du
codage bipolaire simple. Le signal bipolaire comporte 3 niveaux : -a, 0, +a
1.3.2.1. Définition
L'opération de modulation consiste à transformer les données numériques en un signal
analogique qui module une onde porteuse, la démodulation réalisant l'opération inverse.
Autrement dit, l'onde analogique subit des modifications liées aux changements d'états
binaires.
Les principaux avantages de la modulation sont :
• meilleure adaptation au support
• meilleures protection contre le bruit
• transmission simultanée de plusieurs signaux
La modulation utilise comme support une onde sinusoïdale de fréquence très élevée devant la
fréquence du signal à moduler :
m(t ) = a p sin(2π . f p .t + ϕ p )
à partir de la forme de l'équation de la porteuse, trois types de modulations sont possibles :
• Modulation d'amplitude, parfois appelée ASK (Amplitude Shift Keying)
• Modulation de fréquence, ou FSK (Frequency Shift Keying)
• Modulation de phase, ou encore PSK (Phase Shift Keying)
Certains modems combinent parfois plusieurs types de modulation.
Principe : Avec une modulation donnée, l'idée de base consiste à associer un état modulé à un état
logique
_________________________________________________________________________________________________ 7
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Modulation d'amplitude
Modulation de fréquence
Modulation de phase
_________________________________________________________________________________________________ 8
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
1.3.3. Modes d’exploitation :
Une ligne de données peut être exploitée de différentes manières :
• La liaison simplex caractérise une liaison dans laquelle les données circulent dans un
seul sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de liaison est utile
lorsque les données n'ont pas besoin de circuler dans les deux sens (par exemple de
votre ordinateur vers l'imprimante ou de la souris vers l'ordinateur...).
• La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison dans
laquelle les données circulent de façon bidirectionnelle et simultanément. Ainsi,
chaque extrémité de la ligne peut émettre et recevoir en même temps, ce qui signifie
que la bande passante est divisée par deux pour chaque sens d'émission des données si
un même support de transmission est utilisé pour les deux transmissions.
• Le taux d’erreurs est le rapport entre le nombre de bits erronés, sur le nombre total de bits
transmis.
Te= Ne/BTt
_________________________________________________________________________________________________ 9
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
• La disponibilité permet d’évaluer la proportion de temps pendant lequel la transmission est
possible (absence de panne ou de coupure). On peut s’intéresser également au nombre
d’incidents et à leur durée cumulée, afin de déterminer la durée moyenne et le coût d’une
panne.
• La valence Le nombre de valeurs possibles du signal s’appelle la valence ; elle est notée V.
On désigne par liaison parallèle la transmission simultanée de N bits. Ces bits sont envoyés
simultanément sur N voies différentes (une voie étant par exemple un fil, un câble ou tout
autre support physique). La liaison parallèle des ordinateurs de type PC nécessite
généralement 10 fils.
_________________________________________________________________________________________________ 10
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Figure 1.14 : Liaison parallèle
• N lignes physiques: auquel, chaque bit est envoyé sur une ligne physique (c'est la
raison pour laquelle les câbles parallèles sont composés de plusieurs fils en nappe)
• une ligne physique divisée en plusieurs sous-canaux par division de la bande passante.
Ainsi chaque bit est transmis sur une fréquence différente...
Dans une liaison série, les données sont envoyées bit par bit sur la voie de transmission.
Toutefois, étant donné que la plupart des processeurs traitent les informations de façon
parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série
au niveau de l'émetteur, et inversement au niveau du récepteur.
Ces opérations sont réalisées grâce à un contrôleur de communication (la plupart du temps
une puce UART, Universal Asynchronous Receiver Transmitter). Le contrôleur de
communication fonctionne de la façon suivante :
La liaison série qui est la plus utilisée. Toutefois, puisqu'un seul fil transporte l'information, il
existe un problème de synchronisation entre l'émetteur et le récepteur, c'est-à-dire que le
récepteur ne peut pas a priori distinguer les caractères, car les bits sont envoyés
successivement. Il existe donc deux types de transmission permettant de remédier à ce
problème :
• La liaison asynchrone, dans laquelle chaque caractère est émis de façon irrégulière
dans le temps (par exemple un utilisateur envoyant en temps réel des caractères saisis
au clavier). Ainsi, imaginons qu'un seul bit soit transmis pendant une longue période
de silence... le récepteur ne pourrait savoir s'il s'agit de 00010000, ou 10000000 ou
encore 00000100...
Afin de remédier à ce problème, chaque caractère est précédé d'une information indiquant
le début de la transmission du caractère (l'information de début d'émission est appelée bit
START) et terminé par l'envoi d'une information de fin de transmission (appelée bit STOP,
il peut éventuellement y avoir plusieurs bits STOP).
Lors d'une transmission synchrone, les bits sont envoyés de façon successive sans séparation
entre chaque caractère, il est donc nécessaire d'insérer des éléments de synchronisation, on
parle alors de synchronisation au niveau caractère.
_________________________________________________________________________________________________ 12
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 2 : LES RESEAUX LOCAUX
2.1 Introduction :
Les réseaux locaux informatiques répondent aux besoins de communication entre ordinateurs
au sein d’une même entreprise. Il s’agit de relier un ensemble de ressources qui doivent
communiquer : stations de travail, imprimantes, disques de stockage, ordinateurs,
équipements vidéo…etc. Une architecture de communication est donc une représentation
indépendante de toute référence à des logiciels ou des matériels particuliers.
Ainsi, chaque couche fournit des services aux entités des couches supérieures et s’appuie sur
les services offerts par les entités des couches inférieures. La couche la plus élevée offre à
l’utilisateur tous les services utilisables dans l’architecture; la couche la plus basse
communique directement avec le support de transmission.
2.3.2 La couche liaison de données fournit les moyens d’établir, de maintenir et de gérer les
connexions de liaison de données entre entités de réseau. Elle fractionne les données d'entrée
de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement
renvoyées par le récepteur. Elle détecte et corrige les erreurs de la couche physique. La trame
est l’unité de données manipulée par la liaison de données.
2.3.3 La couche Réseau fournit aux entités de transport les moyens d’établir, de maintenir et
de gérer les connexions de réseau ; elle manipule des paquets et les achemine à travers le
réseau, et détermine le mécanisme de routage et le calcul des tables de routage (tables
statiques ou dynamiques...). L'unité d'information de la couche réseau est le paquet.
2.3.4 La couche, Transport, Cette couche est responsable du bon acheminement des
messages complets au destinataire. Le rôle principal de la couche transport est de prendre les
messages de la couche session, de les découper s'il le faut en unités plus petites et de les
passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre
côté. Cette couche effectue donc aussi le réassemblage du message à la réception des
morceaux. Le message est l’unité de données qu’elle manipule.
Cette couche est également responsable du type de service à fournir à la couche session, et
finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie
d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche
est donc également responsable de l'établissement et du relâchement des connexions sur le
réseau.
2.3.5 La couche Session, Cette couche organise et synchronise les échanges entre tâches
distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques des tâches
réparties. Elle établit également une liaison entre deux programmes d'application devant
coopérer et commande leur dialogue (qui doit parler, qui parle...). La couche session permet
aussi d'insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le
dialogue après une panne.
2.3.7 La couche Application est la dernière couche. Elle contient les entités d’application,
c’est-à-dire les processus des utilisateurs qui génèrent les informations à échanger. Au sens du
modèle OSI, une entité d’application peut être une entité de messagerie ou de transfert de
fichiers par exemple.
_________________________________________________________________________________________________ 14
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
2.3.8 Transmission de données au travers du modèle OSI
Le processus émetteur remet les données à envoyer au processus récepteur à la couche
application qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est
alors transmis à la couche présentation.
La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête
(éventuellement nul). La couche présentation ne connaît et ne doit pas connaître l'existence
éventuelle de AH ; pour la couche présentation, AH fait partie des données utilisateur. Une
fois le traitement terminé, la couche présentation envoie le nouveau "message" à la couche
session et le même processus recommence.
Les données atteignent alors la couche physique qui va effectivement transmettre les données
au destinataire. A la réception, le message va remonter les couches et les en-têtes sont
progressivement retirés jusqu'à atteindre le processus récepteur :
Le concept important est le suivant : il faut considérer que chaque couche est programmée
comme si elle était vraiment horizontale, c'est à dire qu'elle dialoguait directement avec sa
couche paire réceptrice.
_________________________________________________________________________________________________ 15
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
2.4 Standard IEEE
Le comité 802 de l’IEEE, essentiellement constitué de représentants des constructeurs
américains, s’est occupé de l’architecture des réseaux locaux. Plusieurs documents définissent
l’architecture proposée:
• Le standard 802.1 définit le contexte général des réseaux locaux informatiques.
• Le standard 802.2 définit la couche Liaison de données.
• Les standards 802.3, 802.4, 802.5 et 802.6 définissent différents protocoles d’accès au
support, pour plusieurs types de supports physiques : paire métallique, câble coaxial
ou fibre optique.
• Le standard 802.11 définit un protocole d’accès pour les réseaux locaux sans fil
(WLAN, Wireless LAN).
Par rapport au modèle OSI, l’architecture normalisée dans les réseaux locaux découpe la
couche Liaison en deux sous-couches : MAC (Medium Access Control) et LLC (Logical Link
Control). La première règle l’accès au support partagé. Elle filtre les trames reçues pour ne
laisser passer que celles réellement destinées à l’équipement concerné. La seconde gère
l’envoi des trames entre équipements, quelle que soit la technique d’accès au support. Les
spécifications de l’IEEE ne concernent donc pas les couches situées au-dessus de LLC.
Comme on le voit à la figure 2.2, la couche physique est quelquefois découpée en deux
niveaux : PMI (Physical Medium Independent sub-layer) qui assure le codage en ligne
indépendamment du type de support de transmission utilisé, et PMD (Physical Medium
Dependent sub-layer), qui s’occupe de l’émission physique du signal.
La modélisation de l’IEEE redéfinit les niveaux 1 et 2 du modèle OSI pour les réseaux locaux.
Cette modélisation spécifie les services rendus à la couche supérieure et la façon d’implanter
les niveaux 1 et 2. La figure 2.3 montre la correspondance entre les couches 1 et 2 du modèle
OSI et les couches du modèle IEEE. Nous remarquons que, par rapport au modèle OSI,
l’architecture normalisée dans les réseaux locaux découpe la couche Liaison en deux sous-
couches : MAC (Medium Access Control) et LLC (Logical Link Control).
Le niveau MAC, comme son nom l’indique, définit la méthode d’accès, c’est-à-dire la
manière dont il faut envoyer et recevoir les données sur le support partagé par toutes les
stations du réseau local. Il existe différentes méthodes d’accès, incompatibles entre elles.
CSMA/CD, la méthode d’accès des réseaux Ethernet, est la plus connue et la plus utilisée.
Elle est décrite dans le standard 802.3. La sous-couche LLC masque les différences des
méthodes d’accès.
_________________________________________________________________________________________________ 16
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Figure 2.3 Comparaison des modèles OSI et IEEE.
Internet
Internet est une interconnexion de plusieurs réseaux. C'est le réseau des réseaux. Les réseaux
privés sont connectés à Internet par des équipements spéciaux appelés routeurs. Les routeurs
sont des équipements qui échangent les données entre les machines du réseau local et les
autres réseaux.
_________________________________________________________________________________________________ 17
ème
Cours Réseaux Locaux Informatiques 3 Licence Electronique Dr Hassen BOUZGOU
2.6 Les principaux composants d’un réseau
2.6.1 La carte réseau (NIC = Network Interface Controler)
Elle constitue l’interface physique entre l’ordinateur et le câble réseau. Les donnés transférés
du câble à la carte réseau sont regroupé en paquet composé d’une entête qui contient les
informations d’emplacement et des données d’utilisateurs. Les cartes NIC sont considérées
comme des composants de couche 2 parce que chaque carte NIC dans le monde porte un nom
de code unique appelé adresse MAC (Media Access Control)
2.6.2 Le concentrateur
Le concentrateur (appelé Hub en anglais) est un élément matériel qui permet de relier
plusieurs ordinateurs entre eux. Son rôle c’est de prendre les données binaires parvenant d’un
port est les diffuser sur l’ensembles des ports.
2.6.5 Le commutateur
Comme le concentrateur, le commutateur (en anglais switch) est un élément matériel qui
permet de relier plusieurs ordinateurs entre eux. Sa seule différence avec le Hub, il est capable
de connaître l’adresse physique des machines qui lui sont connectés et d’analyser les trames
reçues pour les diriger vers la machine de destination.
_________________________________________________________________________________________________ 18
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
2.6.6 Les passerelles
La passerelle est un système matériel et logiciel permettant de relier deux réseaux, servant
d’interfaces entre deux protocoles différents. Lorsque un utilisateur distant contact un tel
dispositif, celui-ci examine sa requête, et si celle-ci correspond aux règles que
l’administrateur réseaux a défini, la passerelle crée un pont entre les deux réseaux. Les
informations ne sont pas directement transmises plutôt traduite pour assurer la transmission de
deux protocoles. Ce système permet de relier deux systèmes informatiques qui n’utilisent pas
la même architecture.
2.6.8 Le modem
Le modem est un périphérique utilisé pour transmettre les informations via un support
téléphonique. Comme un ordinateur fonctionne avec des données numériques et qu’une ligne
téléphonique véhicule des informations analogiques, le modem sert à convertir les signaux
analogiques venant de la ligne téléphonique en signaux numériques utilisables par l’ordinateur
et vice versa. Le modem utilise les techniques de modulation et de démodulation.
_________________________________________________________________________________________________ 19
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 3 : LES RESEAUX ETHERNET
3.1 Introduction :
La société Xerox a développé Ethernet en 1976. Ce fut le premier produit de réseau local
utilisant le mécanisme CSMA/CD sur un bus physique. Vu son grand succès, les sociétés
Xerox, DEC et Intel ont décidé d’en faire un standard qui a servi de base au comité IEEE pour
sa norme 802.3
Remarque
Chaque extrémité d’un bus est équipée d’un bouchon de terminaison qui est une résistance électrique
dont l’impédance est égale à 50 Ω (impédance caractéristique du bus). Son rôle est d’absorber le signal
électrique qui se propage, pour l’empêcher au maximum d’être réfléchi à l’extrémité du support et
provoquer par là un brouillage du signal par lui-même. Le bouchon d’extrémité joue un rôle important
dans la structure du réseau, puisqu’il absorbe littéralement le message émis sous la forme d’un courant
électrique.
Pour détecter les collisions (figure 3.2), chaque station, durant l’émission de son message,
écoute le support. Si elle aperçoit une perturbation, (les niveaux électriques sur le support ne
correspondent pas à ceux qu’elle génère), elle arrête son émission et arme un temporisateur. À
l’échéance de ce dernier, la station écoute de nouveau le support, s’il est libre, elle retransmet
le message tout en surveillant son émission (détection de collision). Afin d’éviter d’avoir à
remonter l’information de trame perdue aux couches supérieures, c’est la couche MAC qui
réalise la reprise sur détection de collision. La figure 3.3 illustre ce mécanisme.
La station A diffuse son message (t0 à t3). En t1, La station B, avant d’émettre, se met à
l’écoute. Le support est occupé, elle diffère son émission, mais reste à l’écoute (attente
active). De même C, en t2, se porte à l’écoute et retarde son émission. En t3, A cesse
d’émettre, B et C détectent le silence, ils émettent en même temps. En t4, chacune des stations
détecte que son message est altéré, la collision est détectée. B et C cessent leur émission et
déclenchent une temporisation aléatoire. En t5, le timer de B arrive à échéance. Le canal étant
libre, B émet. En t6, C détecte le support occupé, il diffère son émission jusqu’au temps t7.
_________________________________________________________________________________________________ 21
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Figure 3.4 La fenêtre de collision.
Période de Vulnérabilité
C’est la période qui représente la durée pendant laquelle une station éloignée peut détecter le canal libre et
transmettre à son tour ; elle est au maximum égale au temps de propagation nécessaire entre les deux stations les
plus éloignées sur le support.
le Slot-Time ou fenêtre de collision :
C’est le délai maximum qui s’écoule avant qu’une station détecte une collision ou encore délai après lequel une
station peut être certaine d’avoir réussi sa transmission : elle est égale à deux fois le temps de propagation du
signal sur le support. C’est l’unité de temps du protocole.
Ce temps minimal d’émission correspond à deux fois le temps de propagation d’une trame sur
la plus grande distance du réseau (2 500 m). Fixé à 51,2 μs, ce temps correspond, pour un
débit de 10 Mbit/s, à l’émission de 512 bits, soit 64 octets. En cas de message de longueur
inférieure, une séquence de bourrage (Padding) est insérée derrière les données utiles. Un
pointeur de longueur des données utiles, sur deux octets, permet au récepteur d’extraire les
données utiles de l’ensemble des données du champ information (données utiles + bourrage).
La figure 3.5 illustre la structure générale de la trame 802.3.
La signification du champ « Longueur des données utiles », diffère selon que la trame est au
format Ethernet v2 ou au format IEEE 802.3, rendant ces deux types de réseaux CSMA/CD
incompatibles. Dans la version Ethernet v2, ce champ identifie le protocole supérieur, c’est à
ce dernier que revient la tâche d’extraire les données utiles du champ Données. Dans
l’exemple de la figure 3.4, la station B a cessé son émission immédiatement après avoir
détecté la collision, son message est donc très court. Pour être certain que A détecte la
collision, le message qui lui arrive doit avoir une taille minimale, aussi pour garantir la
détection de collision par A, B émet une séquence de brouillage de 32 bits à 1 (3,2 μs) appelée
jam interval.
_________________________________________________________________________________________________ 22
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
3.5 Format de la trame Ethernet
La figure 3.6 illustre le format de la trame Ethernet de base. Il comprend un long préambule
(101010…) provoquant l’émission d’un signal rectangulaire de fréquence 10 MHz si le débit
de transmission est de 10 Mbit/s. L’ensemble des équipements du réseau se synchronise ainsi
sur le message émis. Le champ SFD (Start Frame Delimitor) contient la séquence 10101011
qui marque le début de la trame.
La trame contient dans son premier champ significatif l’adresse du destinataire DA
(Destination Address) et celle de l’expéditeur SA (Source Address). Il s’agit des adresses
MAC. Un champ sur deux octets précise la longueur (en nombre d’octets) des données de la
couche LLC. La norme 802.3 ayant défini une longueur minimale de trame à 64 octets (qui
représente à 10 Mbit/s un temps de transmission de 51,2 microsecondes), celle-ci est
complétée par des octets de « bourrage » si la trame est plus courte. En fait, la taille de la
trame doit être comprise entre 64 et 1 518 octets, ce qui laisse de 46 à 1 500 octets « utiles »
dans le champ de données. La taille maximale est imposée pour assurer un rôle équitable entre
les différents équipements (celui qui a réussi à prendre la parole ne peut pas la
monopoliser…). La trame se termine par un champ FCS (Frame Check Sequence). Calculé
par l’émetteur, le FCS permet au récepteur de vérifier la validité des trames reçues. La
détection des erreurs se fait à l’aide du polynôme générateur :
Une trame doit contenir obligatoirement un nombre entier d’octets. Enfin, un silence,
obligatoire entre les trames, dure 9,6 microsecondes.
_________________________________________________________________________________________________ 24
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 4 : TOKEN RING ET TOKEN BUS
4.1 Token Ring IEEE 802.5
La société IBM a développé l’anneau à jeton ou Token Ring, standardisé par l’IEEE sous le
nom 802.5. Les développements datent de la même époque qu’Ethernet mais les solutions
proposées sont totalement différentes, tant dans l’organisation physique que dans le format
des trames et les supports utilisés.
4.1.1 Organisation physique de l’anneau à jeton
La transmission se fait en bande de base avec un code Manchester différentiel (au lieu de
coder chaque bit, le codage différentiel code la différence entre deux bits consécutifs). La
topologie physique est un anneau simple unidirectionnel, dans lequel un équipement
opérationnel actif sur l’anneau répète ce qu’il reçoit de l’amont vers l’équipement en aval. Un
équipement en panne ou éteint ne participe pas à l’anneau (on dit qu’il est mis en by-pass)
mais la propagation du signal est assurée. Des dispositifs électroniques ou électromagnétiques
permettent à l’anneau de se reconfigurer automatiquement en cas d’incident.
À chaque instant, on distingue deux types d’équipements dans le réseau : celui qui « possède
» le jeton et les autres. La topologie logique est un anneau dans lequel un équipement qui n’a
pas le jeton se comporte comme un simple répéteur physique. L’équipement qui détient le
jeton a le droit d’émettre une trame vers son successeur qui la transmet au suivant et ainsi de
suite jusqu’à l’équipement émetteur. Celui-ci peut donc vérifier, en comparant la trame reçue
avec la trame émise. Lorsqu’un équipement a fini de recevoir sa propre trame, il émet la trame
spéciale contenant le jeton et repasse en fonctionnement de base.
4.1.2 Format de la trame 802.5
La figure 4.1 illustre le format des trames 802.5. Lorsqu’il n’y a aucun trafic de données, le
jeton circule dans l’anneau d’un équipement à l’autre. Il faut que la durée t entre l’émission
d’un élément binaire et sa réception après un tour complet de l’anneau soit supérieure à la
durée d’émission du jeton.
On appelle latence de l’anneau la quantité d’informations qu’il contient à un instant donné. La latence
doit être supérieure à la durée d’émission d’une trame de jeton codée sur 24 bits. Si l’anneau est trop
court, l’équipement de surveillance ou moniteur (Monitor) gère une petite mémoire tampon pour retarder
la répétition du signal et porter la latence à 24 bits.
• Le champ SD (Start Delimitor) marque le début d’une trame.
• AC (Access Control) indique s’il s’agit d’une trame « jeton libre » ou d’une trame de
données. En outre, cet octet contient un bit M géré par le moniteur et deux groupes de
3 bits, donnant respectivement la priorité du jeton (ou de la trame transmise) et la
priorité des trames en attente dans les stations de l’anneau.
• FC (Frame Control) donne le type de la trame.
• Les champs d’adresses MAC (DA, SA) et le bloc de contrôle d’erreurs (FCS) sont
définis comme dans IEEE 802.3.
• L’octet ED (End Delimitor) délimite la fin du jeton ou de la trame de données. Dans
cette dernière, ED est suivi d’un octet FS (Frame Status) qui véhicule des
informations de contrôle.
_________________________________________________________________________________________________ 26
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
4.1.5 Conclusion sur l’anneau à jeton
L’inconvénient principal de l’anneau à jeton réside dans la lourdeur et la complexité des
mécanismes de sa gestion. Un tel réseau est donc globalement plus coûteux qu’un réseau
Ethernet. Le délai d’accès étant non nul, il faut attendre le jeton avant d’émettre alors que
l’accès est immédiat en CSMA/CD sur un bus libre. De ce fait, l’anneau à jeton n’a pas pu
offrir des débits supérieurs à 16 Mbit/s et n’a pu suivre l’accroissement des débits disponibles
sur les réseaux Ethernet.
Si elle n’a rien à émettre, elle transfère immédiatement le jeton à la station suivante (adresse
de la station suivante), sinon elle émet ses données puis génère un jeton à destination de la
station suivante.
_________________________________________________________________________________________________ 27
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Cet algorithme impose que chaque station connaisse l’adresse de celle qui la suit sur l’anneau
(NS, Next Station address) et de celle qui la précède (PS, Previous Station address). Se pose
alors le problème de l’apprentissage, de l’insertion et du retrait d’une station.
0 à 8182
1 octet 1 octet 1octet 2 ou 6 octets 2 ou 6 octets 4 octets 1 octet
0 à 8174
_________________________________________________________________________________________________ 28
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 5 : LES RESEAUX LOCAUX DE 2EME GENERATION
5.1 Introduction
Si Ethernet a été initialement conçu pour fonctionner sur des câbles coaxiaux à un débit de 10
Mbit/s, il est devenu le réseau local le plus répandu, dès qu’on a pu utiliser le câblage
téléphonique et les paires métalliques. Deux évolutions majeures ont eu lieu simultanément :
l’utilisation de débits plus élevés et l’apparition des commutateurs. Enfin, l’avancée
technologique a permis l’arrivée des réseaux sans fil dont le développement est en plein
évolution, en raison du confort de raccordement qu’ils procurent.
Gigabit Ethernet s’est développé dans les environnements commutés et possède deux modes
de fonctionnement : les modes duplex intégral et semi-duplex. Dans le mode duplex intégral,
utilisé sur les liaisons point à point, un équipement émet et reçoit simultanément des données
avec le commutateur ; il n’y a plus de collision possible. Le semi-duplex est employé pour les
équipements raccordés par l’intermédiaire d’un concentrateur. Dans ce cas, des collisions
peuvent encore se produire.
Enfin, les commutateurs peuvent intégrer des fonctions supplémentaires pour gérer, par
exemple, une table de correspondance adresses MAC-numéros de ports sur plusieurs
commutateurs reliés entre eux. On gère les commutateurs par une interface locale ou une
interface Web.
_________________________________________________________________________________________________ 30
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
5.5.1 Les protocoles
La couche physique est divisée en 2 sous-couches, PMD (Physical Medium Dependent)
adapte les caractéristiques des organes d’émission en fonction du support physique, et l’autre
gère le protocole physique (PHY : Physical layer protocol) et s’occupe du codage et de la
synchronisation.
5.5.2 Architecture de l’anneau
Les stations peuvent être à simple ou à double attachement selon qu’elles sont directement
reliées à l’anneau principal ou non.
Le double anneau autorise, en cas de défaillance d’un nœud FDDI, le rebouclage sur l’anneau
secondaire. Pour les stations à simple attachement, c’est le concentrateur qui assure cette
fonction
Développé par une université australienne et soutenu par Telecom Australia, ce protocole a
été normalisé par l’IEEE 802.6 et l’ISO 8802.6 comme norme de réseau métropolitain. Il
utilise le format des cellules de 53 octets dont 48 de charge (information) utile.
DQDB permet des transferts isochrone (Isochrone signifie qui se produit à intervalles de
temps égaux) et asynchrone en mode connecté ou non à des débits de 45 à 155 Mbps.
_________________________________________________________________________________________________ 31
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
5.6.1 Architecture et fonctionnement
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès au
réseau sur des lignes de type fibre optique. Il s'agit en fait d'une paire d'anneaux (l'un est dit
"primaire", l'autre, permettant de rattraper les erreurs du premier, est dit "secondaire"). Le
FDDI est un anneau à jeton à détection et correction d'erreurs (c'est là que l'anneau secondaire
prend son importance). Les stations peuvent lire ou écrire des données au vol dans une cellule
mais c’est la fin de bus (HoB) qui a la fonction d’absorption des trames
Le jeton circule entre les machines à une vitesse très élevée. Si celui-ci n'arrive pas au bout
d'un certain délai, la machine considère qu'il y a eu une erreur sur le réseau.
La topologie FDDI ressemble de près à celle de token ring à la différence près qu'un
ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur d'un second
réseau. On parle alors de système biconnecté.
_________________________________________________________________________________________________ 32
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 6 : LA COMMUTATION DANS LES LAN
6.1 La nécessité de l'interconnexion
Un réseau local sert à interconnecter les ordinateurs d'une organisation, toutefois, une
organisation comporte généralement plusieurs réseaux locaux, il est donc parfois
indispensable de les relier entre eux. Dans ce cas, des équipements spécifiques sont
nécessaires.
Lorsqu'il s'agit de deux réseaux de même type, il suffit de faire passer les trames de l'un sur
l'autre. Dans le cas contraire, c'est-à-dire lorsque les deux réseaux utilisent des protocoles
différents, il est indispensable de procéder à une conversion de protocole avant de transférer
les trames. Ainsi, les équipements à mettre en œuvre sont différents selon la configuration
face à laquelle on se trouve.
_________________________________________________________________________________________________ 34
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
6.2.3.1 Principe
Un pont possède deux connexions à deux réseaux distincts. Lorsque le pont reçoit une trame
sur l'une de ses interfaces, il analyse l'adresse MAC du destinataire et de l'émetteur. Si jamais
le pont ne connaît pas l'émetteur, il stocke son adresse dans une table afin de se "souvenir" de
quel côté du réseau se trouve l'émetteur. Ainsi le pont est capable de savoir si émetteur et
destinataire sont situés du même côté ou bien de part et d'autre du pont. Dans le premier cas le
pont ignore le message, dans le second le pont transmet la trame sur l'autre réseau.
6.2.3.2 Fonctionnement d'un pont
Un pont fonctionne selon la couche Liaison données du modèle OSI, c'est-à-dire qu'il opère
au niveau des adresses physiques des machines. En réalité le pont est relié à plusieurs réseaux
locaux, appelés segments. Le pont élabore une table de correspondance entre les adresses des
machines et le segment auquel elles appartiennent et "écoute" les données circulant sur les
segments.
Lors d'une transmission de données, le pont vérifie sur la table de correspondance le segment
auquel appartiennent les ordinateurs émetteurs et récepteurs (grâce à leur adresse physique,
appelée adresse MAC, et non leur adresse IP. Si ceux-ci appartiennent au même segment, le
pont ne fait rien, dans le cas contraire il va faire basculer les données vers le segment auquel
appartient le destinataire.
6.2.4 Commutateur (Switch)
Un commutateur (en anglais switch) est un pont multiport, c'est-à-dire qu'il s'agit d'un élément
actif agissant au niveau 2 du modèle OSI.
Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de
les orienter uniquement sur les ports appropriés (on parle de commutation ou de réseaux
commutés). Si bien que le commutateur permet d'allier les propriétés du pont en matière de
filtrage et du concentrateur en matière de connectivité. Voici la représentation d'un switch
dans un schéma de principe :
_________________________________________________________________________________________________ 35
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Figure 6.4 Principe d’un commutateur.
_________________________________________________________________________________________________ 36
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Autorisant le parallélisme dans le traitement des trames, les commutateurs de type crossbar
sont très efficaces mais aussi très complexes ; le nombre de points de connexion évolue en N2
où N représente le nombre de ports. Une solution à cette complexité est fournie par les
commutateurs multi-étage dont la réalisation la plus courante est le commutateur Banyan. Les
commutateurs du type Banyan ne comportent que N.LogN composants. La figure 6.7 illustre
le principe de mise en relation d’un port d’entrée avec n’importe quel port de sortie.
_________________________________________________________________________________________________ 37
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 7 : LES RESEAUX LOCAUX SANS FILS
7.1. Introduction
Pour qu’une technologie puisse émerger, elle doit offrir de nouvelles fonctionnalités, une
certaine compatibilité avec des normes ou standards existants. Les contraintes qui ont guidé
les concepteurs dans leurs choix techniques pour concevoir des réseaux sans fil étaient
nombreuses : trouver une bande de fréquences disponible (de préférence mondiale) pour une
grande diffusion des produits, tenir compte de la portée limitée des signaux radio, préserver la
confidentialité des communications et de la durée de vie limitée des batteries des stations
nomades, disposer d’une bande passante suffisante pour que le système soit viable
économiquement. Le standard 802.11 pour réseaux locaux sans fil (WLAN, Wireless LAN) a
été conçu pour être compatible avec Ethernet. De ce fait, les protocoles situés au-dessus de la
couche MAC sont utilisés sans aucune modification.
Dans un WLAN, l’écoute préalable du signal avant émission ne fonctionne pas très bien, pour
plusieurs raisons : par exemple, la différence des puissances d’émission des stations et la
réflexion des ondes radio par des objets solides, entraînent des réceptions multiples du même
message.
_________________________________________________________________________________________________ 38
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
7.3 Techniques de transmission utilisées dans le standard 802.11
La bande de fréquences la plus utilisée pour les réseaux sans fil est dans la bande 2,4 GHz
[2,4-2,4835 GHz]. Celle-ci est partagée par d’autres domaines d’applications (four à micro-
ondes, caméras sans fil…). Il y a donc des risques d’interférences ! Pour transmettre les
données, les réseaux sans fil utilisent des combinaisons de modulations adaptées aux
transmissions par radio (variantes de modulation de fréquence ou de phase): elles utilisent une
bande de fréquences large pour transmettre des données avec une faible puissance d’émission.
La technique consiste à découper la large bande de fréquences en au moins 75 canaux de 1
MHz : dans la bande des 2,4 GHz, on peut ainsi créer 79 canaux de 1 MHz. La transmission
s’effectue pendant environ 400 ms sur un canal puis sur un autre, en utilisant une combinaison
de canaux connue de toutes les stations de la cellule.
Dans le standard 802.11b, la bande de 2,4 GHz est découpée en 14 canaux séparés de 5 MHz.
Aux USA, seuls les 11 premiers canaux sont utilisables. En France, on n’utilise que les
canaux 10 à 13. Pour transmettre correctement à 11 Mbit/s, il faut une largeur de bande de 22
MHz (théorème de Shannon f e ≥ 2 f max ). De ce fait, certains canaux recouvrent partiellement
des canaux adjacents : il faut choisir des canaux isolés les uns des autres (par exemple, les
canaux 1, 6 et 11). Dans la pratique, on utilise généralement des canaux distants de 25 MHz
les uns des autres. Il faut donc organiser les points d’accès et l’utilisation des canaux pour
éviter les interférences.
Dans le standard 802.11a, on utilise la bande des 5 GHz [5,15-5,35 GHz] et [5,725-5,825
GHz] et 8 canaux distincts, chacun ayant une largeur de 20 MHz.
7.4 Architectures des réseaux sans fil
Deux modèles d’architecture sont à considérer : les réseaux ad hoc et les réseaux à
infrastructure. Dans les réseaux ad hoc, les communications s’effectuent en point à point
entre les stations. C’est le modèle de fonctionnement des WPAN. Dans les réseaux à
infrastructure, le réseau est géré par une ou plusieurs bases (ou bornes ou points d’accès).
Lorsqu’un réseau comprend plusieurs bornes, celles-ci sont raccordées par un réseau Ethernet
filaire. Chaque borne offre un ensemble de services appelés BSS (Basic Service Set. Dans les
réseaux d'ordinateur, un service set est un ensemble composé de tous les dispositifs associés à
un consommateur ou une entreprise IEEE 802.11 réseau local sans fil (WLAN)). Les bases
servent de ponts entre le réseau filaire et le réseau sans fil. Lorsqu’il existe plusieurs bornes, il
faut mettre en place un service étendu afin de permettre aux utilisateurs de se déplacer d’une
base à l’autre. L’ensemble des bornes constitue le système de distribution. Outre
l’acheminement des données, les services fournis par un système de distribution sont :
• L’authentification (pour ajouter une station dans le réseau). Elle se fait le plus souvent
par l’adresse MAC. La désauthentification est le service opposé au précédent qui gère
correctement la sortie d’une station du WLAN.
• L’association. Elle permet à une station d’échanger des données via un point d’accès
auprès duquel elle s’est identifiée. La réassociation permet d’aller d’une base à l’autre
tandis que la désassociation permet de quitter une base ou le WLAN.
• La confidentialité. Cela consiste à utiliser une méthode de chiffrement.
• La distribution. C’est l’équivalent du routage dans un réseau classique.
_________________________________________________________________________________________________ 39
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
7.5 Méthode d’accès dans les WLAN
802.11 utilise CSMA/CA (Collision Avoidance) pour gérer les problèmes d’accès à la
fréquence partagée par toutes les stations d’une base. Une station n’émet que si elle ne détecte
pas de trafic sur la bande de fréquences partagée. Sinon, elle attend un temps aléatoire avant
de se remettre à l’écoute. Pour minimiser les collisions, on utilise souvent un mécanisme
optionnel : avant de lui envoyer une trame, la base envoie d’abord à la station une trame RTS
(Request To Send), à laquelle celle-ci doit répondre et attendre ensuite la réception de la trame
de données. Les autres stations, qui détectent la trame RTS, retardent leur éventuelle
émission.
Contrairement à Ethernet, les récepteurs doivent envoyer une trame d’acquittement (ACK)
pour chaque trame d’informations reçue, car les fréquences radio peuvent être perturbées. De
plus, pour minimiser l’impact des interférences, les stations échangent des trames courtes.
Les stations doivent pouvoir passer d’une base à l’autre sans que la communication soit
coupée (roaming). La station, identifiée auprès de plusieurs bases, détermine la meilleure
(celle qui lui offre la meilleure qualité de transmission), avec laquelle elle doit être en contact,
et se réassocie avec.
7.6 Résumé
L’utilisation d’un support unique partagé entre plusieurs utilisateurs d’un réseau local
nécessite la mise en œuvre de méthodes d’accès spécifiques (accès aléatoire avec détection
de porteuse ou mécanismes à jetons). Par ailleurs, les réseaux locaux permettent la diffusion
de l’information dans tout le réseau. Grâce à sa simplicité et sa capacité d’adaptation, Ethernet
est le réseau le plus répandu. Depuis les origines, il a su évoluer du réseau en bus à 10 Mbit/s
jusqu’au réseau en étoile autour d’un commutateur pouvant gérer des réseaux locaux virtuels
avec des débits dépassant le Gbit/s. Selon le niveau de l’interconnexion, les réseaux locaux se
relient au monde extérieur par différents équipements : répéteurs, ponts, commutateurs,
commutateurs-routeurs, routeurs et passerelles.
_________________________________________________________________________________________________ 40
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
CHAPITRE 8 : LE PROTOCOLE TCP/IP
8.1. Introduction
TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie «Transmission Control
Protocol/Internet Protocol». Il provient des noms des deux protocoles majeurs de la suite de
protocoles, c'est-à-dire les protocoles TCP et IP).
TCP/IP représente l'ensemble des règles de communication sur internet et se base sur la
notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau
afin de pouvoir acheminer des paquets de données. TCP/IP est conçu pour répondre à un
certain nombre de critères parmi lesquels :
• Le fractionnement des messages en paquets ;
• L'utilisation d'un système d'adresses ;
• L'acheminement des données sur le réseau (routage) ;
• Le contrôle des erreurs de transmission de données.
Remarque : Le message est donc découpé en morceau avant envoi pour respecter une
taille maximum suivant le MTU (Maximum Transmission Unit) (est la taille maximale d'un
paquet pouvant être transmis en une seule fois (sans fragmentation) sur une interface).
_________________________________________________________________________________________________ 42
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Structure d'un segment TCP
En bits
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Port Source 2 octets Port destination 2 octets
Numéro de séquence
Numéro d'acquittement
Taille de l'en- ECN /
Réservé CWR ECE URG ACK PSH RST SYN FIN Fenêtre
tête NS
Somme de contrôle Pointeur de données urgentes
Options Remplissage
Données
_________________________________________________________________________________________________ 43
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
8.3.2. Le protocole UDP
Le User Datagram Protocol (UDP, en français protocole de datagramme utilisateur) est un
des principaux protocoles de télécommunication utilisés par Internet. Il fait partie de la
couche transport du modèle OSI, il appartiendrait à la couche 4, comme TCP.
Le rôle de ce protocole est de permettre la transmission de données de manière très simple
entre deux entités, chacune étant définie par une adresse IP et un numéro de port.
Contrairement au protocole TCP, il fonctionne sans négociation : il n'existe pas de procédure
de connexion préalable à l'envoi des données (le handshaking). Donc UDP ne garantit pas la
bonne livraison des datagrammes à destination, ni leur ordre d'arrivée. Il est également
possible que des datagrammes soient reçus en plusieurs exemplaires.
Structure d'un datagramme UDP
Le paquet UDP est encapsulé dans un paquet IP. Il comporte un en-tête suivi des données
proprement dites à transporter.
En-tête IP En-tête UDP Données
L'en-tête d'un datagramme UDP est plus simple que celui de TCP :
Port Source (16 bits) Port Destination (16 bits)
Longueur (16 bits) Somme de contrôle (16 bits)
Données (longueur variable)
Il contient les quatre champs suivants :
Port Source
indique depuis quel port le paquet a été envoyé.
Port de Destination
indique à quel port le paquet doit être envoyé.
Longueur
indique la longueur totale (exprimée en octets) du segment UDP (en-tête et données).
La longueur minimale est donc de 8 octets (taille de l'en-tête).
Somme de contrôle
celle-ci permet de s'assurer de l'intégrité du paquet reçu quand elle est différente de
zéro. Elle est calculée sur l'ensemble de l'en-tête UDP et des données, mais aussi sur
un pseudo en-tête (extrait de l'en-tête IP)
_________________________________________________________________________________________________ 44
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
Les datagrammes
Les données circulent sur Internet sous forme de datagrammes (on parle aussi de paquets).
Les datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a
ajouté des en-têtes correspondant à des informations sur leur transport (telles que l'adresse IP
de destination). Les données contenues dans les datagrammes sont analysées (et
éventuellement modifiées) par les routeurs permettant leur transit. Voici ce à quoi ressemble
un datagramme :
32 bits
Longueur
Version Type de service Longueur totale
d'en-tête
(4 bits) (8 bits) (16 bits)
(4 bits)
Identification Drapeau Décalage fragment
(16 bits) (3 bits) (13 bits)
Durée de vie Protocole Somme de contrôle en-tête
(8 bits) (8 bits) (16 bits)
Adresse IP source
(32 bits)
Adresse IP destination
(32 bits)
Données
Tableau 8.2 Format du datagramme
Voici la signification des différents champs :
• Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise (actuellement
on utilise la version 4 IPv4) afin de vérifier la validité du datagramme. Elle est codée
sur 4 bits.
• Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il s'agit du nombre
de mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5). Ce champ est
codé sur 4 bits.
• Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit être
traité.
• Longueur totale (16 bits): il indique la taille totale du datagramme en octets.
• Identification, drapeaux (flags) et déplacement de fragment sont des champs qui
permettent la fragmentation des datagrammes, ils sont expliqués plus bas.
• Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le
nombre maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi ce
champ est décrémenté à chaque passage dans un routeur, lorsque celui-ci atteint la
valeur critique de 0, le routeur détruit le datagramme. Cela évite l'encombrement du
réseau par les datagrammes perdus.
• Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel
protocole est issu le datagramme
o ICMP : 1
o IGMP : 2
o TCP : 6
o UDP : 17
• Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce
champ contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de l'en-
tête afin de déterminer si celui-ci n'a pas été altéré pendant la transmission.
• Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine
émettrice, il permet au destinataire de répondre
• Adresse IP destination (32 bits) : adresse IP du destinataire du message
_________________________________________________________________________________________________ 45
ème
Cours Réseaux Locaux Informatiques 3 Licence Electronique Dr Hassen BOUZGOU
Le routage IP
Le routage IP fait partie intégrante de la couche IP de la suite TCP/IP. Le routage consiste à
assurer l'acheminement d'un datagramme IP à travers un réseau en empruntant le chemin le
plus court. Ce rôle est assuré par des machines appelées routeurs, c'est-à-dire des machines
reliées (reliant) au moins deux réseaux.
_________________________________________________________________________________________________ 46
Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
8.4.3 Le protocole ICMP
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer
les informations relatives aux erreurs aux machines connectées. Etant donné le peu de
contrôles que le protocole IP réalise, il permet non pas de corriger ces erreurs mais de faire
part de ces erreurs aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilisé
par tous les routeurs, qui l'utilisent pour signaler une erreur (appelé Delivery Problem).
Les messages d'erreur ICMP sont transportés sur le réseau sous forme de datagramme. Ainsi,
les messages d'erreur peuvent eux-mêmes être sujet d'erreurs. Toutefois en cas d'erreur sur un
datagramme transportant un message ICMP, aucun message d'erreur n'est délivré.
Message ICMP
En-tête Type de message Code Checksum
Message (taille variable)
d’erreur (8 bits) (8 bits) (16 bits)
Table 8.3 format d’une trame ICMP
soit en binaire :
11000000.10101000.00000001.00000010 11000000.10101000.00000001.00000010
& 11111111.11111111.11111111.00000000 & 00000000.00000000.00000000.11111111
= 11000000.10101000.00000001.00000000 = 00000000.00000000.00000000.00000010