Vous êtes sur la page 1sur 369

ISPT-KINSHASA

Les Réseaux Informatiques

Niveau 2ème Graduat


Professeur Associé : ANGOMA Monga Sindani Blaise

Assistant : LINGONZU Mboyo Junior-Beaulieu

2014/2015 angomablaise@gmail.com 1
Cours Réseaux informatiques
ISPT-KINSHASA

Plan

Chapitre I • Introduction & Historique

Chapitre II • Méthode d’accès au support

• Principe de fonctionnement d’un réseau :


Chapitre III
Le modèle OSI

2014/2015 angomablaise@gmail.com 2
Cours Réseaux informatiques
ISPT-KINSHASA

Introduction aux Réseaux


Informatiques

2014/2015 angomablaise@gmail.com 3
Cours Réseaux informatiques
Plan
Introduction aux Réseaux Informatiques

 1. Définition d’un réseau

 2. Objectifs des réseaux locaux

 3. Topologies

 4 .Les différents types de réseau

2014/2015 angomablaise@gmail.com 4
Cours Réseaux informatiques
HISTORIQUE & INTRODUCTION

2014/2015 angomablaise@gmail.com 5
Cours Réseaux informatiques
CH1

Définition d’un réseau

2014/2015 angomablaise@gmail.com 6
Cours Réseaux informatiques
Définition d’un Réseau

Définition :

 Ensemble de stations (hôtes- host: points d’accès,


terminaux de paiement, téléphones, capteurs divers, etc)
reliées entre elles par des nœuds et des liens de
communication (supports) afin d’échanger de
l’information

2014/2015 angomablaise@gmail.com 7
Cours Réseaux informatiques
Historique
 1969 : Début du réseau (D)ARPANET (4 calculateurs)
 DARPA = Defense Advanced Research Projects Agency
 1972 : Démonstration de ARPANET
 Le réseau ARPANET est le premier réseau au monde et est à l'origine du réseau
Internet.
 Le réseau ARPANET provient d'un programme de recherche gouvernemental
américain, ARPA (Advance Research Products Agency) dont le but était de faire
interagir des ordinateurs entre eux.
 1977-1979 : Les protocoles TCP/IP prennent leur forme définitive,
 199x - explosion de l’offre et de la demande de services Internet y compris pour les
particuliers
 200x – Internet nouvelle génération

2014/2015 angomablaise@gmail.com 8
Cours Réseaux informatiques
Objectifs des réseaux locaux

 Quels sont les objectifs des réseaux locaux?


1. Le partage des ressources du réseau
2. La communication entre les membres du
réseau
3. Le travail en groupe

2014/2015 angomablaise@gmail.com 9
Cours Réseaux informatiques
Objectifs des réseaux locaux
1. Le partage des ressources du réseau :
 Les fichiers
 Les applications
 Les périphériques comme des imprimantes, un scanner, un modem

2. La communication entre les membres du réseau :
 La messagerie interne ou externe
 L’accès à Internet
 L’accès à distance au réseau et à ses ressources
3. Le travail en groupe :
 La synchronisation des agendas, des notes de service
 Le suivie des différentes versions d’un même projet
 Le travail interactif entre les membres d’une même équipe
2014/2015 angomablaise@gmail.com 10
Cours Réseaux informatiques
Objectifs des réseaux locaux

 Quels sont les services réseaux couramment utilisés ?

 Exemples de services
 le courrier électronique (mail),
 le transfert de fichiers (ftp),
 l’accès à distance (telnet),
 l’accès au World Wide Web,
 les services utilisant le Web
(documentation, commerce électronique, etc.)

2014/2015 angomablaise@gmail.com 11
Cours Réseaux informatiques
Topologie des Réseaux

 Qu’est ce que la topologie des réseaux?

2014/2015 angomablaise@gmail.com 12
Cours Réseaux informatiques
Topologie des Réseaux

 La topologie réseau définit la structure du réseau.

 C’est la façon de raccorder différentes stations (les


ETTD) entre elles.

 Architecture physique

2014/2015 angomablaise@gmail.com 13
Cours Réseaux informatiques
Topologie des Réseaux

 On distingue deux type de topologies

 La topologie physique : c’est la configuration proprement


dite du câblage ou du média

 La topologie logique : elle définit de quelle façon les hôtes


accèdent aux médias pour envoyer des données. Aussi la
façon dont les données transitent dans les lignes de
communication.
2014/2015 angomablaise@gmail.com 14
Cours Réseaux informatiques
Topologie des Réseaux
Cinq types de topologie en général
1. Topologie en Bus
2. Topologie en Anneau
3. Topologie en Etoile
4. Topologie en Arbre
5. Topologie Maillée

2014/2015 angomablaise@gmail.com 15
Cours Réseaux informatiques
Topologie des Réseaux
1. Topologie en Bus

2014/2015 angomablaise@gmail.com 16
Cours Réseaux informatiques
Topologie des Réseaux
1. Topologie en Bus

• Topologie peu évolutive


Inconvénients • Plus il y a d’utilisateur, moins il y a de performance
• Les pannes sont difficiles à trouver
• Si un câble est brisé, il fera planter le réseau

• Si une station plante, le réseau ne plantera pas


• Nécessite peu de câblage
Avantages • Facile d’installation
• Coût faible

2014/2015 angomablaise@gmail.com 17
Cours Réseaux informatiques
Topologie des Réseaux
2. Topologie en Anneau

2014/2015 angomablaise@gmail.com 18
Cours Réseaux informatiques
Topologie des Réseaux
2. Topologie en Anneau

• Si un unité de connectivité lâche, le réseau plantera


• Coût élevé
Inconvénients •

Si une station plante, le réseau plantera
Les pannes sont difficiles à trouver
• Si un câble est brisé, il fera planter le réseau

• Facile d’installation
Avantages • Topologie évolutive
• Facile d’administrer le trafic

2014/2015 angomablaise@gmail.com 19
Cours Réseaux informatiques
Topologie des Réseaux
3. Topologie en Etoile

2014/2015 angomablaise@gmail.com 20
Cours Réseaux informatiques
Topologie des Réseaux
3. Topologie en Etoile

• Coût élevé
• Si un unité de connectivité lâche, le réseau
Inconvénients plantera
• Plus il y a d’utilisateur, moins il y a de
performance

• Facile d’installation
• Si une station plante, le réseau ne plantera pas
• Facile d’administrer le trafic par la
Avantages centralisation des connections
• Si un câble est brisé, le réseau ne plantera pas
• Topologie peu évolutive
• Les pannes sont faciles à trouver
2014/2015 angomablaise@gmail.com 21
Cours Réseaux informatiques
Topologie des Réseaux
4. Topologie en Arbre (hiérarchique)
Transmettre le Message de F vers K

MESSAGE B C D
E F G H I
J K

Transmettre le Message de F vers K sachant que D est en panne


2014/2015 angomablaise@gmail.com 22
Cours Réseaux informatiques
Topologie des Réseaux
4. Topologie en Arbre (hiérarchique)

• Paralysie d’une partie du réseau en cas de


Inconvénients panne du nœud père de la hiérarchie

• Absence de boucle dans la transmission des


données
Avantages
• Facilité de retrouver un nœud dans le réseau

2014/2015 angomablaise@gmail.com 23
Cours Réseaux informatiques
Topologie des Réseaux
5. Topologie Maillée

2014/2015 angomablaise@gmail.com 24
Cours Réseaux informatiques
Topologie des Réseaux
5. Topologie Maillée (Point à Point)

• Coût de la mise en œuvre


Inconvénient • Certaines liaisons ne sont pas
exploitées

• Garantie d’une meilleure


Avantage stabilité du réseau en cas d’une
panne du nœud (Redondance)

2014/2015 angomablaise@gmail.com 25
Cours Réseaux informatiques
Topologies logiques

 Les deux types de topologie logiques les plus courants :

 Le broadcast : indique que chaque hôte envoie ses données


à tous les autres hôtes sur le média du réseau (Ethernet)

 Le passage de jeton : jeton électronique est transmis de


façon séquentielle à chaque hôte (Token Ring & FDDI)

2014/2015 angomablaise@gmail.com 26
Cours Réseaux informatiques
Les constituants matériels
d'un réseau local

1. La carte réseau
2. Le transceiver (adapteur)
3. La prise
4. Le support physique d'interconnexion
 Le câble coaxial
 La paire torsadée
 La fibre optique

2014/2015 angomablaise@gmail.com 27
Cours Réseaux informatiques
Les constituants matériels
d'un réseau local

1. La carte réseau : interface avec le support physique

Carte réseau filaire RJ45 Carte réseau sans fil

2014/2015 angomablaise@gmail.com 28
Cours Réseaux informatiques
Les constituants matériels
d'un réseau local

2. Le transceiver (adapteur): transformer les signaux


analogiques sur le support physique, en signaux logiques
manipulables par la carte réseau.

2014/2015 angomablaise@gmail.com 29
Cours Réseaux informatiques
Les constituants matériels
d'un réseau local
3. La prise: il s'agit de l'élément permettant de réaliser la
jonction mécanique entre la carte réseau et le support
physique

2014/2015 angomablaise@gmail.com 30
Cours Réseaux informatiques
Les constituants matériels
d'un réseau local
4. Le support physique d'interconnexion:

Le câble coaxial La paire torsadée

La fibre optique

2014/2015 angomablaise@gmail.com 31
Cours Réseaux informatiques
Comparaison des différents supports
physique d'interconnexion:

2014/2015 angomablaise@gmail.com 32
Cours Réseaux informatiques
Le câble coaxial
 Les câbles coaxiaux sont généralement
constitués :
 d'un conducteur central (âme),
 d'une enveloppe isolante (diélectrique)
 et d'un conducteur extérieur (tresse, ruban
ou tube),
 Il existe dans l'industrie électronique
une très grande variété de câbles
coaxiaux souples ou semi-rigides et la
plupart font l'objet de spécifications
nationales ou internationales.

2014/2015 angomablaise@gmail.com 33
Cours Réseaux informatiques
Normes internationales
des câbles coaxiaux
 RG-59 : Ce câble est fin et de faible qualité. Presque tous les câbles
coaxiaux ont la même apparence. Le câble RG-59 est très sensible
aux interférences (ondes électromagnétiques ou radio, par
exemple).

 RG-6 : ce câble offre une meilleure qualité, ainsi qu'un blindage


bien plus efficace. Il convient donc à un plus grand nombre
d'applications, telle qu'une connexion entre une antenne
parabolique et un décodeur, par exemple.

2014/2015 angomablaise@gmail.com 34
Cours Réseaux informatiques
Normes internationales
des câbles coaxiaux
 RG-8 : ce câble est doté d'une valeur d'impédance de 50 ohms et
convient aux applications telles que la radio amateur ou les
options HF.

 RG-174 : ce câble obtient la meilleure note grâce à sa flexibilité et


à son impédance de 50 ohms. Il est fréquemment utilisé comme
amorce pour les antennes Wi-Fi (Wireless Fidelity).

 H155 : ce câble offre un taux de perte faible. Il est idéal pour les
applications à hautes fréquences radio comme les communications
par radio ou la radio amateur.
2014/2015 angomablaise@gmail.com 35
Cours Réseaux informatiques
Le câble à paire torsadées

 Les câbles électriques (cuivre) à


paires torsadées ressemblent très
fortement aux câbles
téléphoniques.
 On notera que les torsades
diminuent la sensibilité aux
perturbations et l’atténuation du
signal tout au long du câble.
 Il existe des versions blindées
(STP) et non blindées (UTP).

2014/2015 angomablaise@gmail.com 36
Cours Réseaux informatiques
Le câble à paire torsadées

 Les connecteurs utilisés pour ce type de câble ont la référence


RJ45. Ils sont cousins de RJ12 utilisées en téléphonie.
 Ils supportent « huit fils » (quatre paires)

2014/2015 angomablaise@gmail.com 37
Cours Réseaux informatiques
Types câbles
 Câble croisé

 Câble droit
Catégories de câbles
Ethernet

2014/2015 angomablaise@gmail.com 39
Cours Réseaux informatiques
2014/2015 angomablaise@gmail.com 40
Cours Réseaux informatiques
Les modes de commutation
Qu'est-ce qu'une Opération de Commutation ?

 C'est l'établissement d'une connexion temporaire


entre deux points d'un réseau.
 On peut faire de la :
 commutation de circuit qui utilise le réseau
téléphonique (RTC),
 commutation de paquets qui utilise le réseau (IP)
Internet....

2014/2015 angomablaise@gmail.com 41
Cours Réseaux informatiques
Les modes de commutation
Qu'est-ce qu'une Opération de commutation ?

 C'est l'établissement d'une connexion temporaire


entre deux points d'un réseau.

2014/2015 angomablaise@gmail.com 42
Cours Réseaux informatiques
Les modes de commutation
Deux principaux modes de commutation existent:
 Commutation de circuits
( principalement dans les systèmes
téléphoniques);
 Commutation de paquets
(essentiellement pour les réseaux de données).
 la commutation de cellules
 la commutation de message

2014/2015 angomablaise@gmail.com 43
Cours Réseaux informatiques
Commutation de circuits
 commutation de circuits
 un circuit (fréquentiel ou temporel) est établi
entre l'émetteur (l'appelant) et le récepteur
(l’appelé)
 Ce mode se caractérise essentiellement par la
réservation des ressources de communication: on
parle de réservation de Bande Passante pendant
toute la durée de la communication.
 A la fin de la communication, le chemin est
libéré.

2014/2015 angomablaise@gmail.com 44
Cours Réseaux informatiques
Commutation de circuits
Le service offert est orienté Connexion où on distingue trois
étapes:
Établissement de la connexion
Transfert de l'information
Libération de la connexion.
Les noeuds par lesquels passent
la communication sont appelés
« commutateurs » (de circuits)
(en anglais : « switch », « exchange »)
(e.g. commutateur téléphonique).

2014/2015 angomablaise@gmail.com 45
Cours Réseaux informatiques
Commutation de circuits

Circuit

“auto”commutateur
2014/2015 angomablaise@gmail.com 46
Cours Réseaux informatiques
Commutation de circuits
 Les applications :
 celles à contrainte temporelle, (délai de traversée
constant) telles que : le service téléphonique.
 L'inconvénient majeur
 le gaspillage possible de la Bande Passante.
« Réserver et n'est pas Utiliser. »

2014/2015 angomablaise@gmail.com 47
Cours Réseaux informatiques
Commutation de paquets
 il n'y a pas de réservation de ressources
 les messages sont découpés en unités de
données (paquets de taille variable mais ayant un
maximum).
 les paquets qui arrivent dans le nœud de commutation
sont traités selon l'ordre d'arrivée.
 S'il y a trop de trafic, il y a attente dans la file.
  Donc le temps de traversée du réseau n'est pas
constant et dépend des temps d'attente qui est fonction
du trafic.

2014/2015 angomablaise@gmail.com 48
Cours Réseaux informatiques
Commutation de paquets
 L'avantage de cette technique est une meilleure
utilisation des ressources
 Ce mode de commutation est adaptée à un
trafic n'ayant pas de contrainte de temps ( les
applications informatiques classiques, ex.
transfert de fichiers).
 L’inconvénient : le temps d'attente variable.

2014/2015 angomablaise@gmail.com 49
Cours Réseaux informatiques
Commutation de paquets
Commutation de cellules
 Méthode utilisée par ATM pour transmettre des
données sur le réseau.
 l'idée est de découpée les données dans des
petits paquets de taille fixe appelés cellules.
La taille de la cellule est de 53 octets c'est à dire 48 octets pour les
données et 5 octets pour l'en-tête.

2014/2015 angomablaise@gmail.com 50
Cours Réseaux informatiques
Commutation de paquets
La commutation de paquets offre deux
services:
 Service orienté Connexion: les
paquets arrivent dans l'ordre
 Circuit Virtuel.
 Service orienté Sans Connexion: les
paquets arrivent chez le destinataire
sans aucune garantie de
séquencement.
 si les paquets ont pris différents
chemins  ils risquent d'arriver
dans le désordre.
 Datagramme.

2014/2015 angomablaise@gmail.com 51
Cours Réseaux informatiques
Commutation de paquets
Mode Datagramme ? (commutation de paquets)
 ne pas établir de « circuit »
 envoyer les paquets individuellement dans le réseau
 les noeuds analysent chaque fois pour chaque
paquet l’adresse destinataire et l’envoient vers le
noeud suivant
 le chemin suivi par les paquets peut varier
dynamiquement au cours d’une communication
 les nœuds sont appelés « routeurs » (routeur IP).

2014/2015 angomablaise@gmail.com 52
Cours Réseaux informatiques
Commutation de paquets
Service Datagramme :
 Chaque paquet contient l'adresse du destinataire
et est acheminé indépendamment des autres
paquets avec le risque d'arrivée dans le
désordre.

2014/2015 angomablaise@gmail.com 53
Cours Réseaux informatiques
Commutation de paquets
Service Circuit virtuel :
 les paquets appartiennent à une Connexion
identifiée par un numéro (Numéro de Circuit
Virtuel).
 Il y a trois étapes :
1. Établissement de la connexion
2. Transfert des données
3. Libération de la connexion

2014/2015 angomablaise@gmail.com 54
Cours Réseaux informatiques
Commutation de paquets
1. Établissement de la connexion:
 Un paquet d'appel (contenant l'adresse du
destinataire) est acheminé via le réseau jusqu'au
destinataire.
 Il va tracer le chemin en laissant à chaque nœud les
informations de routage relatives à sa connexion
(identifié par un numéro).
 Le paquet d'appel est confirmé par un autre paquet
provenant du destinataire et suivant le chemin tracé.

2014/2015 angomablaise@gmail.com 55
Cours Réseaux informatiques
Commutation de paquets
2. Transfert des données:
 les paquets appartenant au Circuit Virtuel suivent le
chemin tracé.
 Ils ne contiennent plus l'adresse du destinataire
 Ils contiennent le Numéro de Circuit Virtuel qui est
traité à chaque nœud.

2014/2015 angomablaise@gmail.com 56
Cours Réseaux informatiques
Commutation de paquets
3. Libération de la connexion:
 Un paquet de Libération du Circuit Virtuel est
envoyé par un des utilisateurs
 Le paquet enlève toutes les informations relatives à
la connexion dans les différents nœuds.

2014/2015 angomablaise@gmail.com 57
Cours Réseaux informatiques
La commutation de messages
 utilise les mêmes principes que la commutation par
paquets
 le temps de stockage est plus long [plusieurs minutes
ou davantage].
 Si un message est erronné, il faut retransmettre tout le
message,
  un inconvénient par rapport à la commutation de
paquets.
 Cette technique a été utilisée pour le télex et la
télégraphie.

2014/2015 angomablaise@gmail.com 58
Cours Réseaux informatiques
Transmission des données
Mode de transfert
 Modes d'exploitation :
 simplex
 half duplex
 full duplex

2014/2015 angomablaise@gmail.com 59
Cours Réseaux informatiques
Mode de transfert
Communication simplex

 Unidirectionnelle
 Exemple : radio / télévision

Emetteur Récepteur

2014/2015 angomablaise@gmail.com 60
Cours Réseaux informatiques
Mode de transfert
Communication half duplex

 Bidirectionelle à l'alternat
 Exemple : voie ferrée

Temps t
Emetteur Récepteur

Temps t+1
2014/2015 Récepteur angomablaise@gmail.com Emetteur 61
Cours Réseaux informatiques
Mode de transfert
Communication full duplex
 Bidirectionnelle
 Exemple : téléphone

Emetteur / Emetteur /
Récepteur Récepteur

2014/2015 angomablaise@gmail.com 62
Cours Réseaux informatiques
Types de transmission
 Parallèle
 Utilisable sur de courtes distances
 Problèmes de synchronisation
 Série
 Synchrone
 Synchronisation assurée constamment
 Asynchrone
 Synchronisation assurée à chaque émission

2014/2015 angomablaise@gmail.com 63
Cours Réseaux informatiques
Les différents types de
Réseau
1. PAN: Personnal Area Network
 Réseau Personnel
2. LAN : Local Area Network
 Réseau Local
3. MAN : Metropolitan Area Network
 Réseau Métropolitain
4. WAN : Wide Area Network
 Réseau Étendu
2014/2015 angomablaise@gmail.com 64
Cours Réseaux informatiques
Les différents types de
Réseau
1. PAN: (Personnal Area Network)
 Interconnecte sur quelques mètres les équipements
personnels : GSM, portables, organiseurs, etc.
 Il désigne un réseau restreint d’équipements
informatiques habituellement utilisés dans le cadre
d’une utilisation personnelle.
 Les technologies PAN sans fil utilisés sont :
Bluetooth, Zigbee, et l’Infrarouge (IR)

2014/2015 angomablaise@gmail.com 65
Cours Réseaux informatiques
Les différents types de
Réseau
2. Réseau Local (LAN : Local Area Network)
 Correspond au réseau d’une entreprise, pouvant se
développer sur plusieurs bâtiments (distance Max
théoriquement de 2,5 Km)
 Il permet de satisfaire tous les besoins en
communication et partage de ressources internes
d’une entreprise.
 Exemple de support : Ethernet, Token Ring

2014/2015 angomablaise@gmail.com 66
Cours Réseaux informatiques
Les différents types de
Réseau
3. MAN : Réseau Métropolitain (Metropolitan
Area Network)
 Interconnecte plusieurs réseaux locaux distant pouvant
être sur une même ville (ex : un réseau MAN reliant
une banque et ces agences).
 Exemple de support : FDDI, DQDB

2014/2015 angomablaise@gmail.com 67
Cours Réseaux informatiques
Les différents types de
Réseau
4. Réseau Étendu : (WAN : Wide Area Network)
 Permet de communiquer à l’échelle d’un pays ou plus.
 Ses infrastructures physiques peuvent être terrestre
(Câble, Fibre optique,…) ou spatiales à l’aide de
satellites de télécommunications
 Exemple : Internet, X25, Frame relay, ATM, MPLS,

2014/2015 angomablaise@gmail.com 68
Cours Réseaux informatiques
Les différents types de
Réseau

 La portée ( distance, diamètre)

PAN LAN MAN WAN

10 m 1 km 10 km

2014/2015 angomablaise@gmail.com 69
Cours Réseaux informatiques
Autre technologie Réseau
Réseaux SAN : (Storage Area Network)

2014/2015 angomablaise@gmail.com 70
Cours Réseaux informatiques
Autre technologie Réseau
Réseaux SAN : (Storage Area Network)

 C’est un réseau de stockage


 constitué d'un ensemble de disques durs dans un
réseau dédié extrêmement rapide
 connectés à des serveurs via plusieurs commutateurs.

 Il relie tout serveur à n'importe quel dispositif de


stockage.
2014/2015 angomablaise@gmail.com 71
Cours Réseaux informatiques
Autre technologie Réseau
Réseaux SAN : (Storage Area Network)

 Les réseaux SAN sont censés être


 très fiables
 très évolutifs
 très flexibles.
 Un réseau SAN peut gérer
 d'importants volumes de données réparties sur
plusieurs disques.

2014/2015 angomablaise@gmail.com 72
Cours Réseaux informatiques
Les réseaux sans fil
Qu’est- ce qu’un réseau sans fil ?

2014/2015 angomablaise@gmail.com 73
Cours Réseaux informatiques
Les réseaux sans fil
Qu’est- ce qu’un réseau sans fil ?

Un réseau sans fil (en anglais wireless network) est, comme


son nom l'indique, un réseau dans lequel au moins deux
terminaux (ordinateur portable, PDA, etc.) peuvent
communiquer sans liaison filaire.

2014/2015 angomablaise@gmail.com 74
Cours Réseaux informatiques
Les réseaux sans fil
Quels sont catégories de réseaux sans fil ?

2014/2015 angomablaise@gmail.com 75
Cours Réseaux informatiques
Les réseaux sans fil
Quels sont catégories de réseaux sans fil ?

1. WPAN
2. WLAN
3. WMAN
4. WWAN

2014/2015 angomablaise@gmail.com 76
Cours Réseaux informatiques
Les réseaux personnels sans fil

1. WPAN (Wireless Personnal Area Network) réseau individuel


sans fil ou réseau domestique sans fil en français

Les technologies WPAN les plus courantes sont :


1. La technologie Bluetooth
2. La technologie HomeRF
3. La technologie ZigBee
4. La technologie infrarouges

2014/2015 angomablaise@gmail.com 77
Cours Réseaux informatiques
Les réseaux personnels sans fil

1. la technologie Bluetooth :
 C’est la principale technologie WPAN
 lancée par Ericsson en 1994
 propose un débit théorique de 1 Mbps
 pour une portée maximale d'une trentaine de mètres.

2014/2015 angomablaise@gmail.com 78
Cours Réseaux informatiques
Les réseaux personnels sans fil

2. HomeRF (Home Radio Frequency)

 lancée en 1998 par le HomeRF Working Group

 propose un débit théorique de 10 Mbps

 avec une portée d'environ 50 à 100 mètres


sans amplificateur.
2014/2015 angomablaise@gmail.com 79
Cours Réseaux informatiques
Les réseaux personnels sans fil

3. La technologie ZigBee (IEEE 802.15.4)


 permet d'obtenir des liaisons sans fil
 à très bas prix
 avec une très faible consommation d'énergie.
 opérant sur la bande de fréquences
 des 2,4 GHz
 sur 16 canaux
 permet d'obtenir des débits pouvant atteindre :
 250 Kb/s
 avec une portée maximale de 100 mètres environ.
2014/2015 angomablaise@gmail.com 80
Cours Réseaux informatiques
Les réseaux personnels sans fil

4. Les technologies infrarouges :


 permettent de créer des liaisons sans fil
 de quelques mètres
 avec des débits pouvant monter à quelques mégabits
par seconde.
 utilisées pour la domotique (télécommandes)
 souffre toutefois des perturbations dues aux
interférences lumineuses.
2014/2015 angomablaise@gmail.com 81
Cours Réseaux informatiques
Réseaux locaux sans fil (WLAN)

WLAN pour Wireless Local Area Network

 permet de couvrir l'équivalent d'un réseau local d'entreprise


 soit une portée d'environ une centaine de mètres
 permet de relier entre-eux les terminaux présents dans la zone de
couverture.
 Il existe plusieurs technologies concurrentes :

2014/2015 angomablaise@gmail.com 82
Cours Réseaux informatiques
Réseaux locaux sans fil (WLAN)

WLAN pour Wireless Local Area Network


 Le Wifi ( IEEE 802.11)
 offre des débits allant jusqu'à 54Mbps
 sur une distance de plusieurs centaines de mètres.
 il fonctionne sous deux modes :
 mode infrastructure
 mode Ad hoc

2014/2015 angomablaise@gmail.com 83
Cours Réseaux informatiques
Réseaux locaux sans fil (WLAN)

WLAN pour Wireless Local Area Network

mode infrastructure
2014/2015 angomablaise@gmail.com 84
Cours Réseaux informatiques
Réseaux locaux sans fil (WLAN)

WLAN pour Wireless Local Area Network

mode Ad hoc
2014/2015 angomablaise@gmail.com 85
Cours Réseaux informatiques
Réseaux locaux sans fil (WLAN)

WLAN pour Wireless Local Area Network

 HiperLAN2 (HIgh Performance Radio LAN 2.0), norme


européenne
 HiperLAN 2 permet d'obtenir un débit théorique de 54 Mbps
 sur une zone d'une centaine de mètres

2014/2015 angomablaise@gmail.com 86
Cours Réseaux informatiques
Réseaux métropolitains sans fil
(WMAN)

WMAN pour Wireless Metropolitan Area Network

 La boucle locale radio offre un débit utile de 1 à 10 Mbit/s


 pour une portée de 4 à 10 kilomètres
 La principale technologie est :
 WIMAX ( IEEE 802.16)

2014/2015 angomablaise@gmail.com 87
Cours Réseaux informatiques
Réseaux métropolitains sans fil
(WMAN)

 WiMAX (Worldwide Interoperability for Microwave


Access)
 utilisé comme mode de transmission et d'accès à
Internet haut débit
 portant sur une zone géographique étendue

2014/2015 angomablaise@gmail.com 88
Cours Réseaux informatiques
Réseaux étendus sans fil (WWAN)

WWAN pour Wireless Wide Area Network


 C’est un réseau cellulaire mobile
 Il s'agit des réseaux sans fil les plus répandus
 Tous les téléphones mobiles sont connectés à un réseau étendu
sans fil
 La portée s’étend sur plusieurs Km
 Les principales technologies sont les suivantes :
 GSM, GPRS, EDGE, UMTS, LTE

2014/2015 angomablaise@gmail.com 89
Cours Réseaux informatiques
Réseaux étendus sans fil (WWAN)

WWAN pour Wireless Wide Area Network

 GSM (Global System for Mobile Communications


 C’ est une norme numérique de seconde
génération pour la téléphonie mobile

 GPRS (General Packet Radio Service )


 C’est une norme pour la téléphonie
mobile dérivée du GSM
 Elle est complémentaire de celui-ci
 Elle permet un débit de données plus élevé

2014/2015 angomablaise@gmail.com 90
Cours Réseaux informatiques
Réseaux étendus sans fil (WWAN)

 UMTS (Universal Mobile Telecommunications System )


 C’est l'une des technologies de téléphonie
mobile de troisième génération (3G)

 LTE (Long Term Evolution, 4G)


 C’ est l'évolution la plus récente des normes de
téléphonie mobile
 GSM/EDGE, CDMA2000, TD-SCDMA et UMTS

2014/2015 angomablaise@gmail.com 91
Cours Réseaux informatiques
CHAPITRE 2

Méthode d’accès au
support

2014/2015 angomablaise@gmail.com 92
Cours Réseaux informatiques
Plan
Méthode d’accès au support

 1. Critères de classification

 2. Méthodes basées sur le multiplexage fréquentiel

 3. Méthodes basées sur le multiplexage temporel

2014/2015 angomablaise@gmail.com 93
Cours Réseaux informatiques
Rappel Topologies

2014/2015 angomablaise@gmail.com 94
Cours Réseaux informatiques
Topologie en Bus

2014/2015 angomablaise@gmail.com 95
Cours Réseaux informatiques
Topologie en Anneau

2014/2015 angomablaise@gmail.com 96
Cours Réseaux informatiques
Topologie en Etoile

2014/2015 angomablaise@gmail.com 97
Cours Réseaux informatiques
Topologie Hybride Bus-étoile

2014/2015 angomablaise@gmail.com 98
Cours Réseaux informatiques
Topologie Anneau en étoile

2014/2015 angomablaise@gmail.com 99
Cours Réseaux informatiques
Topologie Maillée

2014/2015 angomablaise@gmail.com 100


Cours Réseaux informatiques
Généralités

 Canal partagé par toutes les stations du réseau


 Conflit d’accès

2014/2015 angomablaise@gmail.com 101


Cours Réseaux informatiques
CH1

Définition

Qu’est ce que la méthode


d’accès au support ?

2014/2015 angomablaise@gmail.com 102


Cours Réseaux informatiques
Définition
Qu’est ce que la méthode d’accès au support ?

 La méthode d’accès à un réseau définie :

 Un ensemble des règles sur la manière avec


laquelle les stations connectées au réseau
partage le support de transmission

 Comment les données sont déposées sur le


support de communication et comment elles
sont récupérées
2014/2015 angomablaise@gmail.com 103
Cours Réseaux informatiques
Définition
Qu’est ce que la méthode d’accès au support ?

 Le partage du support de transmission est


similaire aux règles de partage chez les
humains telles que :
 premier arrivé premier servi (FIFO)
 partage à tour de rôle,
 LIFO
 …..

2014/2015 angomablaise@gmail.com 104


Cours Réseaux informatiques
Question :

 Quel est le but d’une méthode pour accéder


à un support de transmission sur le réseau ?

2014/2015 angomablaise@gmail.com 105


Cours Réseaux informatiques
Problématique
 Un support unique partagé par l’ensemble des
stations raccordées au support

 Les stations ne peuvent pas utiliser


simultanément le support

 Nécessité d’arbitrage !
2014/2015 angomablaise@gmail.com 106
Cours Réseaux informatiques
But
Le but de la méthode d’accès au support est :

 Gérer l'accès au médium :


 Résoudre les conflits qui peuvent se produire

 le cas où tous les usagers émettent sans aucune règle

 Déterminer la station qui, à un instant donné, a le


droit d’émettre.
2014/2015 angomablaise@gmail.com 107
Cours Réseaux informatiques
CRITÈRES DE CLASSIFICATION

Les méthodes d’accès au réseau permettent de différencier et de classer les


réseaux en plusieurs catégories

2014/2015 angomablaise@gmail.com 108


Cours Réseaux informatiques
Critères de classification
 Le choix d’une méthode d’accès dépend de
plusieurs critères, notamment :

 La topologie du réseau,
 le type de support (filaire ou non filaire),
 le déterminisme d’accès,
 la possibilité de privilégier certains nœuds
 la tolérance aux fautes.

2014/2015 angomablaise@gmail.com 109


Cours Réseaux informatiques
Critères de classification
Il existe deux techniques d’accès

 Accès statique : la bande passante est répartie de


façon invariante dans le temps entre les stations
 allocation statique
 Accès dynamique : la bande passante est allouée à la
demande
 allocation dynamique avec accès aléatoire
 allocation dynamique avec accès déterministe
2014/2015 angomablaise@gmail.com 110
Cours Réseaux informatiques
Allocation statique:
 Partage des ressources de transmission entre
plusieurs stations, de façon invariable dans
le temps
 Les différents modes d’allocations :
 TDMA (Time Division Multiple Access)

 FDMA (Frequency Division Multiple Access)

 CDMA (Code Division Multiple Access )

2014/2015 angomablaise@gmail.com 111


Cours Réseaux informatiques
Allocation statique
Les méthodes d’accès statique

 Sont adaptées aux cas où


 Le nombre de stations actives est réduit et fixe
 Les trafics sont prévisibles et à débits constants

 Ne sont pas adaptés aux LAN où


 Le nombre de stations actives varie dans le temps
 Les stations génèrent un trafic sporadique

2014/2015 angomablaise@gmail.com 112


Cours Réseaux informatiques
Allocation statique
TDMA (Time Division Multiple Access)

 Allocation de la totalité de la bande passante à une


station à un instant donné
 Le temps entre 2 tranches de temps successives
pour une station doit être compatible avec le débit
de la station
Fréquence

Capacité du canal
1 2 3 4 1 2 3 4 1 2 3
…… ……
Temps

2014/2015 angomablaise@gmail.com 113


Cours Réseaux informatiques
Allocation statique
TDMA (Time Division Multiple Access)
 Avantages
 Simplicité
 Equitabilité
 Priorité faciles à mettre en œuvre
 Inconvénients
 Manque d’efficacité et mauvaise utilisation de la bande
passante
 Tout ajout ou retrait d’une station implique une
modification du cycle

2014/2015 angomablaise@gmail.com 114


Cours Réseaux informatiques
Allocation statique
FDMA (Frequency Division Multiple Access)

 Bande passante du support physique découpée


en sous-bandes
 Chaque sous-bande est affectée à une station

Fréquence

Capacité du canal
4
3
2
1 Temps

2014/2015 angomablaise@gmail.com 115


Cours Réseaux informatiques
Allocation statique
FDMA (Frequency Division Multiple Access)

Avantages
 Simplicité
 Equitabilité
 Priorité faciles à mettre en œuvre
Inconvénients
 Manque d’efficacité et mauvaise utilisation de la bande
passante
 Inter-bande => gaspillage
 Tout ajout ou retrait d’une station implique une modification
du découpage de la bande passante
2014/2015 angomablaise@gmail.com 116
Cours Réseaux informatiques
Allocation statique
CDMA (Code Division Multiple Access )

 Tous les stations utilisent la même fréquence au


même moment

 Utilisation simultanée de plusieurs codes

 Chaque utilisateur se voit allouer un code


PN(Pseudo-Noise, code aléatoire) différent, et est
identifié par ce code.

2014/2015 angomablaise@gmail.com 117


Cours Réseaux informatiques
Allocation statique
CDMA (Code Division Multiple Access )
Avantages
 Tous les utilisateurs peuvent utiliser la même fréquence
 Absence de planification de fréquence
 Flexibilité dans l’allocations des ressources
 Impossible aux hackers de décrypter le code envoyé
 La facilité de mélanger des canaux voix et données
Inconvénients
 Tous les signaux ont la même intensité chez le récepteur
 Quand le nombre d’utilisateurs augmente , la qualité de
service se dégrade.
2014/2015 angomablaise@gmail.com 118
Cours Réseaux informatiques
Allocation dynamique:
 Cette famille de protocoles d'accès se
caractérise par l'allocation dynamique de la
bande passante

 l'allocation de toute ou une partie de la bande


passante à une station n'est effectuée qu’ à la
demande de celle-ci.

2014/2015 angomablaise@gmail.com 119


Cours Réseaux informatiques
Allocation dynamique:
On distingue essentiellement deux approches :

 Accès aléatoire ou accès par compétition :


le délai d’accès n’est pas borné

 Accès déterministe ou accès par élection:


il est possible de borner le délai d’accès

2014/2015 angomablaise@gmail.com 120


Cours Réseaux informatiques
Allocation dynamique:
Accès Aléatoire

 L’intégralité de la bande passante est


disponible pour toutes les stations
 Libre accès à la transmission sur le support
 Conflits d’accès – Collisions
 Méthodes existantes
 Aloha
 CSMA
 CSMA/CD
 CSMA/CA
2014/2015 angomablaise@gmail.com 121
Cours Réseaux informatiques
Allocation dynamique:
Accès Déterministe
 L’intégralité de la bande passante est disponible
pour toutes les stations
 Permission d’accès à la transmission sur le support
 Une seule station transmet à la fois
 Complexité de gestion de la permission d’accès
 Méthodes existantes :
 Accès par Polling ou selecting (séléction , centralisée, maitre esclave)
 Accès par jeton non adressé sur anneau (décentralisée)
 Accès par jeton adressé sur bus (décentralisée)

2014/2015 angomablaise@gmail.com 122


Cours Réseaux informatiques
Allocation dynamique:
Accès Déterministe
Accès par Polling

 Principe
P S1 S2 S3 S4
Poll

non
Poll

Oui (Data)

2014/2015 angomablaise@gmail.com 123


Cours Réseaux informatiques
Allocation dynamique:
Accès Déterministe
Accès par Polling

Avantages
 Simplicité
 Equitabilité
 Priorité faciles à mettre en œuvre
Inconvénients
 Manque d’efficacité
 Approche centralisée  Fiabilité du primaire
 Approche centralisée  Goulet d’étranglement du
primaire
2014/2015 angomablaise@gmail.com 124
Cours Réseaux informatiques
Allocation dynamique:
Accès Déterministe
Méthode à jeton circulant
Accès par jeton non adressé Accès par jeton adressé sur bus

2014/2015 angomablaise@gmail.com 125


Cours Réseaux informatiques
Allocation dynamique:
Accès Déterministe
Méthode à jeton circulant

 Principe général
 Les stations sont organisées en anneau
 Un jeton passe de station en station
 La station qui détient le jeton peut transmettre
ses trames
 La station qui finit de transmettre ses données
libère le jeton

2014/2015 angomablaise@gmail.com 126


Cours Réseaux informatiques
Allocation dynamique:
Accès Déterministe
Méthode à jeton circulant

 Avantages
 Garantie de bande passante pour chaque station
 Garantie de délais bornés (pour les jetons temporisés)
 Inconvénients
 Une station qui fonctionne mal peut monopoliser le jeton (famine !)
 Effets négatifs de périodes transitoires de perte de jeton
 Inefficacité en cas de charge faible (on consomme plus de la bande
passante pour le passage du jeton que pour transmettre des données)

2014/2015 angomablaise@gmail.com 127


Cours Réseaux informatiques
Allocation dynamique:
Accès Déterministe
Méthode à jeton adressé
 Cette méthode est employé dans des topologies
physiques en bus
 Un anneau logique est crée ordonnant les stations de
façon cyclique.
 Chaque station connait son successeur sur l’anneau
logique
 Les stations sont insérées au sein de l’anneau dans
l’ordre de leur adresse, de la plus haute à la plus basse
 Le jeton est envoyé explicitement d’une station à une
autre ( d’où le nom jeton adressé )
2014/2015 angomablaise@gmail.com 128
Cours Réseaux informatiques
Allocation dynamique:
Accès Déterministe
Méthode à jeton non adressé
 Cette méthode est employé dans des topologies physiques en
anneau
 Un jeton qui circule sur l’anneau, selon son état (libre ou occupé)
donne ou ne donne pas le droit d’émettre à la station qui le détient
 Une station qui veut émettre doit attendre le jeton
 Lorsqu’une station reçoit le jeton et que celui-ci est libre
 elle change l’état du jeton
 puis attache au jeton le message
 ainsi que l’adresse de destinataire du message et sa propre
adresse

2014/2015 angomablaise@gmail.com 129


Cours Réseaux informatiques
Allocation dynamique:
Accès aléatoire
ALOHA

 Testé au début des années 70 sur un réseau


reliant les îles Hawai par faisceaux hertziens
 Principe
 Une station émet dès lors qu’elle le souhaite
 En cas de collision, la station réémettra sa trame au
terme d’un délai aléatoire
 Au bout de N collisions successives, la station
abandonne

2014/2015 angomablaise@gmail.com 130


Cours Réseaux informatiques
Allocation dynamique:
Accès aléatoire
CSMA
 Carrier Sense Multiple Access
 Accès multiple avec écoute de la porteuse
 Protocoles à détection de porteuse
 CSMA 1-persistent
 Écoute du canal avec attente de libération et émission immédiate (
si collision, retransmission différée)
 CSMA non-persistent
 Écoute du canal, si celui-ci est occupé, écoute différée( émission
sur une écoute de canal libre)
 CSMA p-persistent
 Probabilité d’émission après une écoute avec attente
2014/2015 angomablaise@gmail.com 131
Cours Réseaux informatiques
Allocation dynamique:
Accès aléatoire
CSMA/CD

 Carrier Sense Multiple Access with Collision


Detection
 Améliorations :
 Arrêt d’émission immédiat si collision
 Périodes de contention (compétition) pendant
lesquelles les stations tentent d’émettre.
 Pas de collisions pendant l’émission des données

2014/2015 angomablaise@gmail.com 132


Cours Réseaux informatiques
Allocation dynamique:
Accès aléatoire
CSMA/CA
 Carrier Sense Multiple Access with Collision
Avoidance (evite de la collision)
 Adapation du CSMA/CD pour les réseaux san fil
 Difficulté de détecter la collision  mise en place
des mécanismes pour éviter la collision
 Utilisation des paquets RTS( Request To Send )/ CTS (Clear
To Send)
 RTS pour réserver le canal
 CTS pour confirmer la disponibilité du canal.

2014/2015 angomablaise@gmail.com 133


Cours Réseaux informatiques
(a)
B
RTS
A envoi un RTS C

(b) CTS CTS


A C
B renvoi un CTS

(c)
B
Données
A envoi des données C reste en silence
(d)
ACK B ACK

B envoi un ACK
2014/2015 angomablaise@gmail.com 134
Cours Réseaux informatiques
Choix de méthode d’accès

 Monde Internet, bureautique, …


 Communications aléatoires, peu connues a priori
 Pas de station centralisatrice des décisions
(d’allocation du canal, de configuration des
noeuds…)
 Pas de contraintes de temps de réponse
 Méthodes utilisées :
 CSMA/CD
 CSMA/CA
2014/2015 angomablaise@gmail.com 135
Cours Réseaux informatiques
Choix de méthode d’accès

 Monde de la téléphonie ou multimédia en local


 Communications aléatoires mais périodiques
 Contraintes de temps de réponse
 Méthodes utilisées :
 TDMA
 FDMA
 CDMA (code Division Multiple access)

2014/2015 angomablaise@gmail.com 136


Cours Réseaux informatiques
Choix de méthode d’accès

 Monde Industriel et Embarqué


 Communications prévisibles (capteurs, actionneurs)
 Fortes contraintes de temps de réponse (déterminisme
exigé)
 Méthodes utilisées :
 Jeton
 Maître-esclave

2014/2015 angomablaise@gmail.com 137


Cours Réseaux informatiques
 1. Critères de classification

 2. Méthodes basées sur le multiplexage fréquentiel

 3. Méthodes basées sur le multiplexage temporel

2014/2015 angomablaise@gmail.com 138


Cours Réseaux informatiques
Qu’est ce que le multiplexage?
Définition :
 Technique visant à transmettre simultanément
plusieurs signaux indépendants sur un même
support de transmission
 Multiplexer : action de consolider plusieurs signaux en
un seul signal
 Démultiplexer : action de séparer un signal en plusieurs
signaux

2014/2015 angomablaise@gmail.com 139


Cours Réseaux informatiques
Introduction
Principe
 Partager le même canal de communication.
voie voie
basse vitesse haute vitesse voie
multiplexeur ETCD ETCD multiplexeurbasse vitesse

 Pourquoi le multiplexage?
 Optimise l’utilisation de Bande Passante
 Exemple :
 Fibre Optique : W ≥ 1 Gb/s
 Communication téléphonique ~ 30 Kb/s
 999970 Kb/s perdus !
 Intérêt : point de vue économique.
2014/2015 angomablaise@gmail.com 140
Cours Réseaux informatiques
Types de multiplexage
 Le partage de la ligne à haut débit peut être
effectué par une technique de :
 Multiplexage Fréquentiel (FDMA)
(FDM : Frequency Division Multiplexing)
 Multiplexage Temporel (TDMA)
(TDM : Time Division Multiplexing)
 Multiplexage Statistique
 Multiplexage par Code (CDMA)

2014/2015 angomablaise@gmail.com 141


Cours Réseaux informatiques
Types de multiplexage

2014/2015 angomablaise@gmail.com 142


Cours Réseaux informatiques
Le Multiplexage Fréquentiel
Le multiplexage fréquentiel : FDM
(Frequence Division Multiplexing)

consiste à :
 partager la bande de fréquence disponible en
un certain nombre de canaux ou sous-bandes
plus étroits.

2014/2015 angomablaise@gmail.com 143


Cours Réseaux informatiques
Le Multiplexage Fréquentiel

2014/2015 angomablaise@gmail.com 144


Cours Réseaux informatiques
Le Multiplexage Fréquentiel
Le multiplexage fréquentiel consiste à :

 affecter en permanence chacun de ces canaux à un


utilisateur ou à un usage exclusif.
 A chaque interlocuteur , ou chaque message, est alloué
une bande de fréquence .
 Pour limiter les interférences, une bande de garde est
nécessaire entre chaque canal.

2014/2015 angomablaise@gmail.com 145


Cours Réseaux informatiques
Le Multiplexage Fréquentiel
 Exemple de multiplexage fréquentiel

2014/2015 angomablaise@gmail.com 146


Cours Réseaux informatiques
Le Multiplexage Fréquentiel
 Exemple : multiplexage fréquentiel

 Pour éviter le mélange, on assure 100 Hz de bande de garde.

2014/2015 angomablaise@gmail.com 147


Cours Réseaux informatiques
Le Multiplexage Fréquentiel
Utilisation :

 sur les lignes téléphoniques


 les liaisons physiques en paires torsadées
 ======> accroître le débit.

Problématique :

 Coûteuse
 peu efficace
 limitée en vitesse.
=====> utilisée pour de courtes distances.

2014/2015 angomablaise@gmail.com 148


Cours Réseaux informatiques
Le Multiplexage Temporel
 Le Multiplexage Temporel ou TDM (Time
Division Multiplexing) consiste à :
 affecter à un utilisateur unique la totalité de la
bande passante pendant un court instant et à
tour de rôle pour chaque utilisateur.

2014/2015 angomablaise@gmail.com 149


Cours Réseaux informatiques
Le Multiplexage Temporel
 Le multiplexage temporel peut être synchrone ou asynchrone.
 Les quanta de temps égaux sont alloués à chaque équipement.
 Permet d'échantillonner les signaux des différentes voies basse vitesse
 Permet de les transmettre successivement sur la voie haute vitesse
 Permet de leur allouer la totalité de la bande passante
 et ce, même si celles-ci ne possèdent pas de données à émettre.

2014/2015 angomablaise@gmail.com 150


Cours Réseaux informatiques
Le Multiplexage Temporel
 Même si un équipement n'a rien à transmettre, son
quantum de temps lui reste acquis. On peut dire qu'il y a
synchronisation entre les équipements et le multiplexeur.
===> Ce type de multiplexage est dit synchrone.

2014/2015 angomablaise@gmail.com 151


Cours Réseaux informatiques
Multiplexage temporel

 Exemple1 : Le groupe primaire du RTC


correspond à un multiplexage de 12 voies.

3100 Hz 900 Hz

60 KHz 108 KHz

2014/2015 angomablaise@gmail.com 152


Cours Réseaux informatiques
Multiplexage Temporel
Exemple 2 : MIC  Modulation par Impulsions Codées.
 La voix humaine est numérisée sous la forme d’un signal à 64
kbit/s,
 64000bits--------------> 1s
 8 bits------------------ > x? X=8*1/640000=0.000125s
 1 octet transmis toutes les 125 µs, puis codé en bande de base.
 En Europe, on multiplexe temporellement 30 voies.
 Le signal multiplexé contient 30 intervalles de temps ou IT
contenant chacun
 une voie auxquels on rajoute un élément de synchronisation (dans
l’IT 0)
 et un élément de signalisation (en général dans l’IT 16).
 On obtient donc un total de 32 IT et un débit brut de
32x64=2048 kbit/s capable de transporter 30 communications.

2014/2015 angomablaise@gmail.com 153


Cours Réseaux informatiques
Le modèle OSI de l’ISO
Multiplexage Temporel
Exemple :

2014/2015 angomablaise@gmail.com 154


Cours Réseaux informatiques
Le Multiplexage Statistique
 Le multiplexage statistique reprend les caractéristiques
du multiplexage temporel, à la différence près qu'il ne
transmet sur la voie haute vitesse uniquement les voies
basse vitesse comportant des données.

 la ligne haute vitesse ne transmettant pas les blancs


 les performances ne sont meilleures qu'avec un
multiplexage temporel.

2014/2015 angomablaise@gmail.com 155


Cours Réseaux informatiques
Le Multiplexage Statistique

Avantage :
 Utilisation d ’une voie d ’acheminement du
signal composite dont le :
 débits (Dt) est inférieur à la somme des débits des
voies reliées au multiplexeur (S Di),
 => très utilisé pour les lignes spécialisées
permanentes

2014/2015 angomablaise@gmail.com 156


Cours Réseaux informatiques
Combinaison de techniques de
multiplexage

 Les techniques de multiplexage ne sont pas nécessairement


utilisées isolément.
 Dans le cas pratique du GSM,
 l'opérateur alloue une série de canaux fréquentiels.
 Ces canaux sont ensuite partagés entre utilisateurs par
multiplexage à répartition temporelle.
 On parle de technique FD/TDMA.
 il y a séparation des bandes de fréquence suivant que le
signal va de la station de base vers l'utilisateur ou l'inverse.

2014/2015 angomablaise@gmail.com 157


Cours Réseaux informatiques
FRÉQUENTIEL+TEMPOREL

2014/2015 angomablaise@gmail.com 158


Cours Réseaux informatiques
CHAPITRE 3

Principe de fonctionnement
d’un réseau :
Le modèle OSI

2014/2015 angomablaise@gmail.com 159


Cours Réseaux informatiques
Plan
Principe de fonctionnement d’un réseau : Le modèle OSI

1. Introduction
2. La couche physique et transmission de données
3. La couche liaison de données
4. La couche réseau
5. La couche transport
6. La couche application
7. Comparaison du modèle OSI et TCP/IP

2014/2015 angomablaise@gmail.com 160


Cours Réseaux informatiques
Introduction

Quelles sont les fonctions de base d’un


réseau ?

2014/2015 angomablaise@gmail.com 161


Cours Réseaux informatiques
Introduction
Quelles sont les fonctions de base d’un réseau ?

 Générer un signal
 électromagnétique ou lumineux pour transmettre les
bits

 Synchronisation
 détection du début et de la fin d’un signal

 Gestion des échanges


 le système gère la communication
2014/2015 angomablaise@gmail.com 162
Cours Réseaux informatiques
Introduction
Quelles sont les fonctions de base d’un réseau ?

 Détection et correction des erreurs


 détection des erreurs et retransmission du signal si
erreur
 Contrôle de flux
 l ‘émetteur n’envoie pas plus d’informations que le
récepteur est capable de recevoir
 Adressage
 identification de la destination et de la source

2014/2015 angomablaise@gmail.com 163


Cours Réseaux informatiques
Introduction
Quelles sont les fonctions de base d’un réseau ?

 Routage
 permet de trouver le chemin à suivre pour atteindre
l’adresse de destination
 Récupération
 en cas de panne, reprise de la transmission
 formatage des messages
 ensemble de règles à respecter

2014/2015 angomablaise@gmail.com 164


Cours Réseaux informatiques
Introduction
Quelles sont les fonctions de base d’un réseau ?

 protection (sécurité) :
 chiffrement ou encryption des données
 gestion du système :
 configurer le système, réagir en cas de panne
 contrôle de la charge du réseau :
 limiter le nombre de paquets en circulation afin d’éviter
une surcharge du réseau, répartition des paquets entre
les noeuds du réseau

2014/2015 angomablaise@gmail.com 165


Cours Réseaux informatiques
Pourquoi architecturer ?

COMPLEXITÉ DES FONCTIONS DU


RÉSEAU

2014/2015 angomablaise@gmail.com 166


Cours Réseaux informatiques
Pourquoi architecturer ?
Toutes ces fonctions ne peuvent pas être
implemantées dans un seul équipement ou un
seul programme

casser cette complexité en plusieurs modules

2014/2015 angomablaise@gmail.com 167


Cours Réseaux informatiques
EXEMPLE

Administrateur Échanger des Administrateur Jjdjjdj


d

compagnie A compagnie B kkdkk


informations dkd
kkdkd

Jjdjjdjd
kkdkkd

Secrétariat kd
kkdkd
lettre Secrétariat

enveloppe
Service de Service de
courrier courrier
Postes Canada

2014/2015 angomablaise@gmail.com 168


Cours Réseaux informatiques
EXEMPLE

Cet exemple met en évidence 2 principes :

Principe de Service

Principe d’Encapsulation

2014/2015 angomablaise@gmail.com 169


Cours Réseaux informatiques
EXEMPLE

Administrateur Échanger des Administrateur Jjdjjdj


d

compagnie A compagnie B kkdkk


informations dkd
kkdkd

Service Encapsulation
Jjdjjdj
d

Secrétariat
kkdkk
dkd lettre Secrétariat
kkdkd

Service enveloppe
Service de Service de
courrier courrier
Postes Canada

2014/2015 angomablaise@gmail.com 170


Encapsulation Cours Réseaux informatiques
Architecture Fonctionnelle du
Réseau

Qu’est ce qu’une Architecture Fonctionnelle?


Ensemble de Règles et de conventions pour Bâtir
les composantes d’un Réseau
 La Modularité : représentée sous la
forme de couches fonctionnelles.

2014/2015 angomablaise@gmail.com 171


Cours Réseaux informatiques
Introduction
 l’ISO(Organisation Internationale de Standardisation) a
proposé :
 Le modèle OSI (Open System Interconnexion ) en 1977
 Permet aux réseaux des différents constructeurs de
s’interconnecter
 Le modèle OSI est un modèle de référence théorique décrivant
:
 le fonctionnement des communications réseaux en 7
couches pour la transmission de données dans un réseau à
commutation de paquet.

2014/2015 angomablaise@gmail.com 172


Cours Réseaux informatiques
MODÈLE OSI

 Ce modèle est dit ouvert car il permet


l’interconnection de matériels issus de différents
constructeurs.

 Réciproquement un système est dit fermé lorsque


seuls les matériels d’un même constructeur peuvent
être interconnectés.

2014/2015 angomablaise@gmail.com 173


Cours Réseaux informatiques
MODÈLE OSI
sept couches

7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1 Physique
2014/2015 angomablaise@gmail.com 174
Cours Réseaux informatiques
MODÈLE OSI
sept couches
Hôte A Hôte B
Application données Application
Présentation données Présentation
Session données Session
Transport segments Transport
Réseau paquets Réseau
Liaison trames Liaison
Physique bits Physique
2014/2015 angomablaise@gmail.com 175
Cours Réseaux informatiques
MODÈLE OSI
sept couches
Application Protocole d’application Application

Presentation
Protocole de présentation Presentation

Session
Protocole de session Session

Transport
Protocole de transport Transport
Paquet Paquet
R R
Réseau Réseau
Couches Trame Trame
L L
Liaison Liaison
basses
Bit Bit
P P
Physique Physique

support de transmission

Système ouvert A Systèmes relais Système ouvert B

2014/2015 angomablaise@gmail.com 176


Cours Réseaux informatiques
MODÈLE OSI
Quelques définitions

 Une couche est spécialisée dans un ensemble de fonctions


particulières.
 Elle utilise les fonctionnalités de la couche inférieure et
propose ses fonctionnalités à la couche supérieure.

 Une entité est l’élément actif d’une couche dans un


système.
 entités homologues (paires) : entités de même couche
situées dans des systèmes distants

2014/2015 angomablaise@gmail.com 177


Cours Réseaux informatiques
MODÈLE OSI
Quelques définitions
 Un Protocole :
 correspond à un dialogue HORIZONTAL
entre 2 couches de même type pour 2 machines
différentes
 c’est une règle de dialogue entre 2 entités
appartenant à une couche de même type
 l’unité d’échange s’appelle PDU : Protocol
Data Unit, message de protocole

2014/2015 angomablaise@gmail.com 178


Cours Réseaux informatiques
2014/2015 angomablaise@gmail.com 179
Cours Réseaux informatiques
MODÈLE OSI
Quelques définitions
 Un Service:
 un service correspond à un dialogue
VERTICAL
 une couche N fournit un service à la couche N+1
 une couche N utilise un service de la couche N--
1
 l’unité d’échange s’appelle SDU : Service Data
Unit, message de service entre 2 couches

2014/2015 angomablaise@gmail.com 180


Cours Réseaux informatiques
MODÈLE OSI
Quelques définitions

 Les services requis par une couche N + 1 et ceux fournis par


la couche N sont accessibles à partir d’un point d’accès au
service SAP (Service Access Point)

SAP

N+1

2014/2015 angomablaise@gmail.com 181


Cours Réseaux informatiques
MODÈLE OSI
Quelques définitions
 PDUi : les messages échangés par un protocole au niveau i.
 PDU = Protocole Data Unit.

 SDUi : les données passées, dans un même système, de la


couche i+1 à la couche i
 SDU = Service Data Unit

 Un protocole de niveau i ajoute à l’information reçue de la


couche i+1 des informations de contrôle appelées PCIi
 PCI = Protocole Control Information
2014/2015 angomablaise@gmail.com 182
Cours Réseaux informatiques
MODÈLE OSI
Quelques définitions

2014/2015 angomablaise@gmail.com 183


Cours Réseaux informatiques
MODÈLE OSI
Quelques définitions
Unités de données OSI

Couche N -1

PDU(N-1)

Interface de service N SAP(N)

Couche N
PCI(N) SDU(N)

PDU(N) Protocole (N)

Exemple : L PDU = L SDU + L PCI


2014/2015 angomablaise@gmail.com 184
Cours Réseaux informatiques
MODÈLE OSI
Quelques définitions

2014/2015 angomablaise@gmail.com 185


Cours Réseaux informatiques
Les principes du modèle OSI

Données
PCI

A PDU

P PDU

S PDU

Message T PDU

Paquet R PDU

trame L PDU

1010 10001001101010100101010110000
1101
Support physique

2014/2015 angomablaise@gmail.com 186


Cours Réseaux informatiques
Les principes du modèle OSI

 Une couche doit être créée lorsqu'un nouveau niveau


d'abstraction est nécessaire.

 Chaque couche exerce une fonction bien définie.

 Les fonctions de chaque couche doivent être choisies en pensant à


la définition de protocoles normalisés internationaux.

2014/2015 angomablaise@gmail.com 187


Cours Réseaux informatiques
Les principes du modèle OSI

 Le choix des frontières entre couches doit minimiser le flux


d'informations aux interfaces.

 Le nombre de couches doit être assez grand pour que des


fonctions très différentes ne cohabitent pas dans une même
couche et suffisamment réduit pour que l'architecture soit
maîtrisable.

2014/2015 angomablaise@gmail.com 188


Cours Réseaux informatiques
LA COUCHE PHYSIQUE

2014/2015 angomablaise@gmail.com 189


Cours Réseaux informatiques
Fonction de la couche
physique

 Elle fournit les moyens mécaniques,


électriques, fonctionnels, au maintien et à la
désactivation des connexions physiques
destinées à la transmission des éléments
binaires entre entités de liaisons

2014/2015 angomablaise@gmail.com 190


Cours Réseaux informatiques
Fonction de la couche
physique

 Assurer la transmission physique de trains de


bits sur les moyens physiques d’interconnexion
entre deux entités de liaison adjacentes (
support de transmission).

2014/2015 angomablaise@gmail.com 191


Cours Réseaux informatiques
Introduction
 Pour transporter des données il faut :
 Déterminer le mode de transfert.
 Simplex, Duplex(full, half)
 Déterminer Type de transfert
 Parallèle
 Série
 Synchrone ou Asynchrone
 Déterminer le format de transfert
 Analogique
 Modulation
 Numérique
 Codage en bande de base
2014/2015 angomablaise@gmail.com 192
Cours Réseaux informatiques
Mode de transfert
 Modes d'exploitation :
 simplex
 half duplex
 full duplex

2014/2015 angomablaise@gmail.com 193


Cours Réseaux informatiques
Mode de transfert
Communication simplex

 Unidirectionnelle
 Exemple : radio / télévision

Emetteur Récepteur

2014/2015 angomablaise@gmail.com 194


Cours Réseaux informatiques
Mode de transfert
Communication half duplex

 Bidirectionelle à l'alternat
 Exemple : voie ferrée

Temps t
Emetteur Récepteur

Temps t+1
2014/2015 Récepteur angomablaise@gmail.com Emetteur 195
Cours Réseaux informatiques
Mode de transfert
Communication full duplex
 Bidirectionnelle
 Exemple : téléphone

Emetteur / Emetteur /
Récepteur Récepteur

2014/2015 angomablaise@gmail.com 196


Cours Réseaux informatiques
Types de transmission
 Parallèle
 Utilisable sur de courtes distances
 Problèmes de synchronisation
 Série
 Synchrone
 Synchronisation assurée constamment
 Asynchrone
 Synchronisation assurée à chaque émission

2014/2015 angomablaise@gmail.com 197


Cours Réseaux informatiques
Transmission asynchrone
 Transmission caractère par caractère
 La synchronisation s’effectue à chaque
émission de caractère
 Structure de la transmission asynchrone
 1 bit start
 7 ou 8 bits de données (en général)
 1 bit de parité
 1 bit stop

2014/2015 angomablaise@gmail.com 198


Cours Réseaux informatiques
Techniques de transmission
Deux techniques de transmission
ETTD ETCD

Transmission en Bande de Base


= numériques

ETTD ETCD

Transmission en Modulation
= analogiques

2014/2015 angomablaise@gmail.com 199


Cours Réseaux informatiques
Transmission numérique
et codage
Signaux numériques
 Représentation
 Deux niveaux de tension
 Impulsion ou non de lumière
 Utilisation d'un codage pour la transmission
 Maximiser le nombre de changements d'états
 Diminuer la largeur de bande
 Transposer celle-ci vers des fréquences élevées
2014/2015 angomablaise@gmail.com 200
Cours Réseaux informatiques
Transmission numérique et codage
= transmission en bande de base
 Valide sur des distances
 Courtes (quelque kms) sur un support en
cuivre
 Longue (30 kms) sur un support optique
 Mais le signal peut passer par plusieurs
générateurs (répéteurs)

2014/2015 angomablaise@gmail.com 201


Cours Réseaux informatiques
Types de codage
Codage pour obtenir les propriétés énoncées
(immunité au bruit, transport d'horloge, ..)
 NRZ (Non Return to Zero)
 NRZI (NRZ Inverted)
 Manchester
 Manchester différentiel
 Miller
 Bipolaire simple

2014/2015 angomablaise@gmail.com 202


Cours Réseaux informatiques
Codage NRZ
 Technique la plus simple
 Principe
 bit de donnée à 0 : tension -a volts
 bit de donnée à 1 : tension +a volts
 Inconvénient : pas de transitions lorsque de
longues successions de 0 ou de 1  difficulté
de synchronisation

2014/2015 angomablaise@gmail.com 203


Cours Réseaux informatiques
Codage NRZ (Non Return to
Zero)
           

1 0 1 1 0 0 0 1 0 0 1 1

+a
0
-a

2014/2015 angomablaise@gmail.com 204


Cours Réseaux informatiques
Codage NRZI
 Variante du codage NRZ
 Principe :
 Bit de donnée à 0 : la tension est inversée
 Bit de donnée à 1 : la tension reste la même
 Avantage si le signal reste de longues périodes
à 0.

2014/2015 angomablaise@gmail.com 205


Cours Réseaux informatiques
Codage NRZI
           

1 0 1 1 0 0 0 1 0 0 1 1

+a
0
-a

Pour le codage NRZI on suppose ici que le niveau repos était un niveau "haut".

2014/2015 angomablaise@gmail.com 206


Cours Réseaux informatiques
Codage Manchester
 Principe :
 Une transition est introduite au milieu de l'intervalle
significatif
 Bit de donnée à 0 : un front montant
 Bit de donnée à 1 : un front descendant
 Avantage : décale le spectre du signal vers des
fréquences plus élevées.

2014/2015 angomablaise@gmail.com 207


Cours Réseaux informatiques
Codage Manchester
           

1 0 1 1 0 0 0 1 0 0 1 1

+a
0
-a

2014/2015 angomablaise@gmail.com 208


Cours Réseaux informatiques
Codage Manchester
différentiel
Principe :
 Une transition est introduite au milieu de l'intervalle
significatif
 Bit de donnée à 0 : une transition au début de
l’intervalle
 Bit de donnée à 1 : pas de transition au début de
l’intervalle
Avantage : meilleur immunité au bruit

2014/2015 angomablaise@gmail.com 209


Cours Réseaux informatiques
Codage Manchester différentiel
           

1 0 1 1 0 0 0 1 0 0 1 1

+a
0
-a
0 : une transition au début de l’intervalle
1 : pas de transition au début de l’intervalle
on suppose ici que le niveau repos était un niveau "haut".
2014/2015 angomablaise@gmail.com 210
Cours Réseaux informatiques
Codage de Miller
 Principe
 Bit de donnée à 0 : une transition à la fin de
l’intervalle si le bit suivant est aussi un 0
 Bit de donnée à 1 : une transition au milieu de
l’intervalle
 Le spectre associé à ce codage est très étroit.

2014/2015 angomablaise@gmail.com 211


Cours Réseaux informatiques
Codage de Miller
           

1 0 1 1 0 0 0 1 0 0 1 1

+a
0
-a
0 : une transition à la fin de l’intervalle si le bit suivant est aussi un 0
1 : une transition au milieu de l’intervalle

2014/2015 angomablaise@gmail.com 212


Cours Réseaux informatiques
Codage bipolaire simple
 Codage à 3 niveaux
 Principe
 Bit de donnée à 0 : niveau 0 volt
 Bit de donnée à 1 : niveau +a volts et -a volts en
alternance
 Permet de grandes vitesses de transmission
mais sensible au bruit

2014/2015 angomablaise@gmail.com 213


Cours Réseaux informatiques
Codage à trois niveaux
           

1 0 1 1 0 0 0 1 0 0 1 1

+a
0
-a

• problème des "silences" sur la ligne..


2014/2015 angomablaise@gmail.com 214
Cours Réseaux informatiques
Exercice de codage utilisés :
 Coder le signal numérique suivant 1 0 0 0 0 1 0 1 1 1 1 Pour
l’ensemble des différents codes décrits précédemment,

2014/2015 angomablaise@gmail.com 215


Cours Réseaux informatiques
Transmission avec transposition
de fréquence
Pourquoi la modulation?
 pour s'adapter à une bande passante
 pour multiplexer des voies de transmission
 pour s'affranchir des zones de bruit
 pour s'affranchir des effets du bruit
 pour augmenter le débit en bits/s

2014/2015 angomablaise@gmail.com 216


Cours Réseaux informatiques
Différents types de
transposition de fréquence
 modulation d'amplitude
 porteuse modulée en amplitude
 modulation de fréquence
 deux fréquences exploitées dans une bande étroite
 modulation de phase
 modulation par impulsions codées (MIC)

2014/2015 angomablaise@gmail.com 217


Cours Réseaux informatiques
Transmission analogique
et modulation
Signaux analogiques

 Représentation
 Signal élémentaire g(t) = A sin(f*t + )
 g(t) amplitude à l'instant t
 A amplitude maximale
 f : fréquence (en hertz) = nombre de périodes ou
oscillations par seconde
 t : temps (en secondes)
  : phase (décalage par rapport à l'origine)

2014/2015 angomablaise@gmail.com 218


Cours Réseaux informatiques
Transmission analogique
= transmission par modulation
 Le signal analogique représente une forme
sinusoïdale appelée porteuse
 On module un ou plusieurs paramètres de ce
signal pour transporter l'information

2014/2015 angomablaise@gmail.com 219


Cours Réseaux informatiques
Modulation d'amplitude
 ASK (Amplitude Shift Keying)
 Exemple : modulation à 2 niveaux d'amplitude
 amplitude 1 pour coder 0
 amplitude 2 pour coder 1

2014/2015 angomablaise@gmail.com 220


Cours Réseaux informatiques
Modulation d'amplitude

2,5
2
1,5
1
0,5
0
-0,5
-1
-1,5
-2
-2,5

2014/2015 angomablaise@gmail.com 221


Cours Réseaux informatiques
Modulation de fréquence
 FSK (Frequency Shift Keying)
 Exemple : modulation à 2 niveaux de fréquence
 Un niveau de fréquence pour 0
 Un niveau de fréquence pour 1
 Ce type de modulation réclame de grandes
largeurs de bande passante

2014/2015 angomablaise@gmail.com 222


Cours Réseaux informatiques
Modulation de fréquence

1,5

0,5

-0,5

-1

-1,5

2014/2015 angomablaise@gmail.com 223


Cours Réseaux informatiques
Modulation de phase
 PSK (Phase Shift Keying)
 Exemple : modulation à 4 niveaux de phase
 Phase de 0° pour 01
 Phase de 90° pour 00
 Phase de 180° pour 10
 Phase de 270° pour 11
 La modulation de phase est la plus employée
dans les modems

2014/2015 angomablaise@gmail.com 224


Cours Réseaux informatiques
Modulation de phase

1,5

0,5

-0,5

-1

-1,5

2014/2015 angomablaise@gmail.com 225


Cours Réseaux informatiques
Diagramme spatial

00
90°

10 180° 0° 01

270°

11
2014/2015 angomablaise@gmail.com 226
Cours Réseaux informatiques
Modulation
011
de phase
010 001

110 000

t=3bits

111 100

101 Code de Gray

2014/2015 angomablaise@gmail.com 227


Cours Réseaux informatiques
La couche liaison
de données

2014/2015 angomablaise@gmail.com 228


Cours Réseaux informatiques
La couche liaison de
données
 Objectifs
 Rôle et fonctions
 Mécanismes de contrôle d’erreurs
 Mécanismes de contrôle de flux
 Structure des trames

2014/2015 angomablaise@gmail.com 229


Cours Réseaux informatiques
La couche liaison de données
Introduction
ETTD A ETCD ETCD ETTD B
communication support de

communication
contrôleur de

contrôleur de
transmission
Terminal
Terminal ou
ou ordinateur
ordinateur
techniques de
transmission
modem modem

circuit de données niveau 1 :


RTC, RNIS, lien direct, ...

Liaison de données - niveau 2

2014/2015 angomablaise@gmail.com 230


Cours Réseaux informatiques
La couche liaison de données
Rôle et fonctions
7 application
Elle assure la transmission des données structurées et
6 présentation
fiabilisées en blocs (trames) entre des stations directement
reliées par une liaison de données.
5 session

4 transport
3 couche réseau paquets
3 réseau
couche LLC
2 liaison 2 blocs de données = trames
couche MAC
1 physique 1 couche physique trains de bits

2014/2015 angomablaise@gmail.com 231


Cours Réseaux informatiques
La couche liaison de données
Rôle et fonctions
 Protocole de plus bas niveau sur le réseau,
 assure la bonne gestion du médium (détection de collisions)
 permet l'acheminement des informations entre émetteur et
récepteur au niveau des adresses MAC.
 IP s'appuie dessus.

 Envoyer et recevoir des datagrammes IP pour la couche IP

 Envoyer des requêtes ARP(resp RARP) et recevoir des réponses


ARP(resp RARP)
2014/2015 angomablaise@gmail.com 232
Cours Réseaux informatiques
La couche liaison de données
Rôle et fonctions

LLC = Logical link protocol


- contrôle la qualité de la transmission
- assure la liaison de données
- offre une interface de service à la couche
3 catégories de service
1 - sans connexion et sans accusé de réception
2 - sans connexion et avec accusé de réception
3 - orienté connexion et avec accusé de réception
MAC = Media access control
- contrôle la méthode d’accès au support physique

2014/2015 angomablaise@gmail.com 233


Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
Problématique

Entité A Entité B
1000001
1001001

Erreur
 Comment B peut détecter l'occurrence d’une erreur ?
 Comment B peut localiser une erreur ?
 Comment B peut corriger une erreur ?

2014/2015 angomablaise@gmail.com 234


Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs

• contrôle de la parité
• parité paire ou impaire ‫‏‬
• erreur non détectée si un nombre pair de bits sont inversés

• CRC (Cyclic Redundancy Check Codes) : code redondant cyclique


• utilise un code binaire dynamique dépendant des données

2014/2015 angomablaise@gmail.com 235


Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
code de parité

Le contrôle de parité : Appelé aussi VRC ( Vertical Redundancy Checking).


 Ajouter un bit supplémentaire (appelé bit de parité)
 1 si le nombre de bits à 1 du mot est impair
 0 si le nombre de bits à 1 du mot est pair
Exemple :
Bit de parité
0 1 1 0 0 1 1 0

Bit de parité
1 1 0 0 0 1 1 0

2014/2015 angomablaise@gmail.com 236


Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
code de parité

 Imaginons désormais qu'après transmission le bit de poids faible (le bit situé à droite) de
l'octet précédent soit victime d'une interférence :

Bit de parité
1 1 0 0 0 1 1 1

 Le bit de parité ne correspond alors plus à la parité de l'octet : une erreur est détectée.
 NB : si deux bits venaient à se modifier simultanément lors du transport de données,
aucune erreur ne serait alors détectée...
Bit de parité
1 1 0 0 0 1 0 1
 Le système de contrôle de parité ne détectant que les erreurs en nombre impair,
 Inconvénient :
 ne corrige pas les erreurs détectées
 le seul moyen est d'exiger la retransmission de l'octet erroné
2014/2015 angomablaise@gmail.com 237
Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
code de parité; checksum

 Données considérées comme n mots de k bits


 Bits de contrôles = complément à 1 de la somme des n mots
 A la réception la somme des n mots de données plus le checksum ne doit pas
contenir de 0
 Utilisé dans UDP, TCP
k= 8

+ 00011101
+ 00010001
00110000
= 01011110 n=3
Complément à 1

10100001
checksum

2014/2015 angomablaise@gmail.com 238


Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
Le contrôle de redondance cyclique

 C’est le code polynomiale ,


 Appelés aussi CRC (Cyclic redundancy code).
 un moyen de contrôle d'intégrité des données puissant
 facile à mettre en œuvre.
 Il représente la principale méthode de détection d'erreurs
utilisée dans les télécommunications.
 On considère que les bits d’une chaîne de caractères
sont des coefficients d’un polynôme

2014/2015 angomablaise@gmail.com 239


Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
Le contrôle de redondance cyclique
Rappel sur l'arithmétique sur les nombres binaire

 L'opérateur OU exclusif (XOR)


 Cet opérateur est très utilisé dans l'algorithme de
création du CRC, en voici ces caractéristiques :
A B A xor B
0 0 0
0 1 1
1 0 1
1 1 0

2014/2015 angomablaise@gmail.com 240


Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
Le contrôle de redondance cyclique
Rappel sur l'arithmétique sur les nombres binaire
La division entre 2 nombre binaires

2014/2015 angomablaise@gmail.com 241


Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
Le contrôle de redondance cyclique: Principe
PDU : packet data unit
SDU CRC
Le SDU est mis sous la forme d’un polynôme M(x) :
M(x) = mn xn + .. + m1 x1 + m0
exemple : SDU = 1 1 0 1 0 M(x) = x4 + x3 + x
G(x) = polynôme générateur : de degré d
exemple de G(x) : x16 + x12 + x5 + x
M(x) = G(x) * Q(x) + R(x) (à réaliser en binaire)‫‏‬
R(x) = le reste de la division polynomiale de xd * M(x) par G(x).

CRC = R(x)‫‏‬

à l’émission, le bloc transmis : M’(x) = xd * M(x) - R(x)‫‏‬


à la réception : M’(x) est divisé par G(x) :
le reste de la division est nulleangomablaise@gmail.com
2014/2015
s’il n’y a pas d’erreur. 242
Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
Le contrôle de redondance cyclique : : Exemple
G(x) = x3+x+1 d=3

SDU SDU
1001 000 1011 1011 0001 000 1011
1011 1011
0010 0000
10 00 1 000
10 11 1 011
00 110 0 011
reste reste

PDU ou message émis PDU ou message émis


1001 110 1011 0001 011

2014/2015 angomablaise@gmail.com 243


Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
Le contrôle de redondance cyclique : : Exemple

Exemple : Application pratique


 Soit la séquence de 4 bits suivant1101 à envoyer
 Prenons Le polynôme générateur g(x) = x3+x+1

1. Trouver le CRC de ce message?


2. Trouver le Message envoyé ?

2014/2015 angomablaise@gmail.com 244


Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
Le contrôle de redondance cyclique : Exemple

 Soit la séquence 1101 à envoyer


 Le polynome générateur est : g(x) = x3+x+1
 P(x)=x3+x2+1
 P ’(x)=P(x).x3=x6+x5+x3
 x6+x5+x3 x3+x+1
x6 +x4+x3 x3+X2 +X+1
x5+x4
x5+x3+x2
x4+x3+x2
x4+x2+x
x3+x
x3+x+1
 R(x)=1 Message envoyé : 1101001
2014/2015 angomablaise@gmail.com 245
Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
Le contrôle de redondance cyclique : Exercice

Exercice1 :
 6 bits de données, 110101 , Polynôme
générateur 101 : x2 +1

1. Trouver le CRC de ce message?


2. Trouver le Message envoyé ?

2014/2015 angomablaise@gmail.com 246


Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
Le contrôle de redondance cyclique : Exercice

 Exercice 2

Le message : x9 + x8 + x6 + x4 + x3 + x + 1 ,
le Polynôme générateur x4 + x + 1

1. Trouver le CRC de ce message?


2. Trouver le Message envoyé ?

2014/2015 angomablaise@gmail.com 247


Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
Le contrôle de redondance cyclique

 Exercice 3 :
On veut transmettre des blocs de 4 bits sur un lien .
Chaque bloc est protégé par 3 bits en utilisant la méthode de CRC avec le
polynôme x3+x2+1
1- donner les séquences émises pour les messages suivants :
a. 0000
b. 0001
c. 0010
2- montrer comment une erreur de 1 et de deux bits sont détectés du coté
de récepteur pour le message 1111
3- donner un exemple d’un message invalide que le récepteur ne va pas
détecter .
2014/2015 angomablaise@gmail.com 248
Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle de flux

 Adaptation de la vitesse de l'émetteur à celle


du récepteur.
 En l'absence de contrôle de flux, des unités de
données sont détruites à leur arrivée
 faute de tampons libres.
 Ce type de fonctionnement est paradoxal
dans le cas d'un niveau réseau fiable

2014/2015 angomablaise@gmail.com 249


Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle de flux
 Pour transmettre les données d’un utilisateur de l’entité
A à un utilisateur de l’entité B :

 A doit attendre la permission de son entité.

 Les données doivent attendre pour qu’ils soient transférées


au réseau jusqu’à l’entité B

2014/2015 angomablaise@gmail.com 250


Cours Réseaux informatiques
La couche liaison de
données

Réseau normalisé
802.3 & ETHERNET

2014/2015 angomablaise@gmail.com 251


Cours Réseaux informatiques
La couche liaison de données
Ethernet

• Ethernet est l’une des technologies les plus utilisées en


réseaux locaux en bus,
• 802.3 est une norme pour les réseaux informatiques édictée
par l'Institute of Electrical and Electronics Engineers (IEEE)
• Pour Ethernet, c’est le champs type (protocole) qui identifie
le type de protocoles des couches supérieures.

2014/2015 angomablaise@gmail.com 252


Cours Réseaux informatiques
La couche liaison de données
Accès au réseau
Champs type Ethernet
 Débit d’émission/réception des trames :
 10 Mb/s
 En fait, 10 bits / µs
 Longueur des trames Ethernet :
 26 octets réservés au protocole
 Longueur minimale : 72 octets – Longueur maximale : 1526
octets
 Sens de circulation :
 Octets : du préambule vers le FCS
 Bits : du poids faible au poids fort
2014/2015 angomablaise@gmail.com 253
Cours Réseaux informatiques
 Préambule : 7 octets de synchronisation (10101010)
 SFD (Start Frame Delimiter) : indique le début de trame
(10101011)
 Adresse destinataire :
 Le premier bit transmis indique si c’est une station unique (0) ou un
groupe de stations (1 – multicast)
 Le deuxième bit transmis indique si c’est une adresse locale (1) ou
globale (0)
 Si tous les bits sont à 1, il s’agit d’un broadcast sur le réseau local
 Adresse source : adresse physique (MAC) de la station émettrice
 Le premier bit est donc à 0
2014/2015 angomablaise@gmail.com 254
Cours Réseaux informatiques
La couche liaison de données
Accès au réseau
Champs type Ethernet
 Le champ Type identifie le type de protocoles des
couches supérieures.
 Peut prendre les valeurs suivantes si IP, IPX ou ARP est
choisi :

Protocole Valeur dans le champ protocole


IP 0x800
IPX 0x760
ARP 0x806

2014/2015 angomablaise@gmail.com 255


Cours Réseaux informatiques
Adressage Ethernet

 Adresses = 6 octets (48 bits)


 Notation hexadécimal (0B hexa = 11 décimal) :
 8:00:20:06:D4:E8
 8:0:20:6:d4:e8
 08-00-20-06-D4-E8
 08002006D4E8
 Broadcast = diffusion = FF:FF:FF:FF:FF:FF
 Toutes les stations d’un réseau (de tous les segments)

2014/2015 angomablaise@gmail.com 256


Cours Réseaux informatiques
Adressage Ethernet

 Station :
 Le 1er bit (transmis) = 0 donc 1er octet d'@ est pair :
 08:00:20:06:D4:E8
 0:0:C:0:5B:37
 2nd bit (transmis) = 0
 désigne une adresse dite universelle (attribuée par IEEE)
 1er octet = 00, 01, 04, 05, 08, 09,0C,0D ...
 Multicast :
 1er bit (transmis) à 1 donc 1er octet d'@ est impair
 Désigne un groupe de stations :
 09-00-2B-00-00-0F protocole LAT de DEC
 09-00-2B-01-00-00 LAN bridge (pont) de DEC
2014/2015 angomablaise@gmail.com 257
Cours Réseaux informatiques
Adressage Ethernet

 IEEE a attribué des tranches d'adresses aux


constructeurs :
 Les 3 premiers octets indiquent ainsi l'origine du matériel
 00:00:0C:XX:XX:XX : Cisco
 08:00:20:XX:XX:XX : Sun
 08:00:09:XX:XX:XX : HP
 08:00:14:XX:XX:XX : Excelan
 Mais il y a des adresses "non IEEE" :
 AA:00:04:XX:XX:XX: DEC

 Les adresses Ethernet et IEEE802.3 sont donc uniques


 Elles ne sont pas programmables (sauf certains coupleurs pour PC)

2014/2015 angomablaise@gmail.com 258


Cours Réseaux informatiques
802.3 Vs Ethernet

2014/2015 angomablaise@gmail.com 259


Cours Réseaux informatiques
802.3 Vs Ethernet

 Les deux protocoles sont compatibles


 Adresses aux mêmes endroits
 « type » Ethernet NON COMPATIBLE longueur de
trame 802.3
 Confusion impossible
 0800h : Datagramme IP (2048 octets)
 0806h : Protocole ARP (2054 octets)
 8035h : Protocole RARP (>32Ko)

2014/2015 angomablaise@gmail.com 260


Cours Réseaux informatiques
Versions normalisées d'Ethernet

10 BASE 2 (Thin Ethernet)

Carte d’interface réseau

Cable coaxial fin (RG58)

Connecteur en T (BNC T-Connector)

Vitesse (Mbps): 10

Distance max entre stations: 0.5m

Long. max d’un segment: 185m

Nombre max de stations: 30 par segment

Codage: Manchester
2014/2015 angomablaise@gmail.com 261
Cours Réseaux informatiques
Versions normalisées d'Ethernet

10 BASE 2 (Thin Ethernet)

2014/2015 angomablaise@gmail.com 262


Cours Réseaux informatiques
Versions normalisées d'Ethernet
IEEE802.3 10 BASE 5
(Thick Ethernet)

Carte d’interface réseau

Câble coaxial épais


Chaque ordinateur est relié par un
transciever
cordon AUI : Attachement Unit
Vitesse (Mbps): 10

Distance max entre stations: 2.5m Interface; à un boîtier appelé


Long. max d’un segment: 500m
transceiver lui-même connecté à
Nombre max de stations: 100 par
segment une prise dite vampire.
Diamètre : 1,27 cm

2014/2015 angomablaise@gmail.com 263


Cours Réseaux informatiques
Versions normalisées d'Ethernet

10 BASE T

Carte d’interface réseau 10 Base-T network

Paire torsadée non blindée (catégorie 3)

Concentrateur

Vitesse (Mbps): 10

Long. max d’un segment: 100m

Codage: Manchester

2014/2015 angomablaise@gmail.com 264


Cours Réseaux informatiques
Versions normalisées d'Ethernet

10 BASE T

• Il est possible de combiner 10 Base-T avec d’autres technologies


10 Mbps Ethernet

• Le concentrateur principal sera connecté à d’autres concentrateurs

10 Base-T and Thin EthernetCombination


2014/2015 angomablaise@gmail.com 265
Cours Réseaux informatiques
Versions normalisées d'Ethernet

10 Base-T et Thick Ethernet

2014/2015 angomablaise@gmail.com 266


Cours Réseaux informatiques
Versions normalisées d'Ethernet

100 BASE T

 Ethernet 100BaseT
 Mêmes principes que l'Ethernet 10BaseT
 Accélération du processus d'écriture sur le support
("interframe" gap divisé par 10)
 Conséquence : limitation du nombre de niveaux (1) dans
l'arbre
 Supports physiques : UTP-5, STP, FO...

2014/2015 angomablaise@gmail.com 267


Cours Réseaux informatiques
Versions normalisées d'Ethernet

1000 BASE T ( Giga Ethernet)

 Gigabit Ethernet
 Modification de l'interface

 Ethernet mobile (IEEE 802.11)


 Électricité sur Ethernet (IEEE 802.3af)

2014/2015 angomablaise@gmail.com 268


Cours Réseaux informatiques
La couche liaison de
données

Réseau normalisé 802.5

2014/2015 angomablaise@gmail.com 269


Cours Réseaux informatiques
Token Ring IEEE 802.5
Token Ring

MSAU
Anneau Anneau
physique logique

Caractéristiques
Caractéristiques Description
Description
Méthode
Méthoded'accès
d'accès Passage
Passage de
de jeton
jeton
De
De 44 àà 16
16 Mb/s
Mb/s pour
pour tous
tous les
les
Vitesse
Vitessede
detransfert
transfert types de câbles
types de câbles

2014/2015 angomablaise@gmail.com 270


Cours Réseaux informatiques
Les réseaux IEEE802.5

 Anneau à jeton
 Principe
 Les données circulent dans une seule direction,
 Un jeton circule d’une station à la suivante.
 Emission
 Quand une station possède le jeton, elle peut transmettre les données jusqu’à
l’expiration d’une période limité et prédéfinie.
 Quand les données retournent à la station émettrice, celle-ci la retire du réseau et
renvoie un jeton libre à la prochaine station.
 Réception
 Quand une station reçoit les données, elle vérifie si l’adresse du destinataire lui
correspond.
 Si oui, elle traite les données reçues.
 Dans tous les cas, elle renvoie les données reçues à la prochaine station sur
l’anneau.

2014/2015 angomablaise@gmail.com 271


Cours Réseaux informatiques
figure 1

figue 2

figue 3

figue 4

figue 5

figue 6
2014/2015 angomablaise@gmail.com 272
Cours Réseaux informatiques
Structure des trames
début de la trame
Champ détermine si c’est un jeton ou une trame de données.
La séquence de bits est notée RRRTMPPP.
La valeur du bit T (T = 0)pour jeton ou (T = 1) pour donnée.
Le bit M utilisé pour indiquer la persistance de la trame sur l’anneau
Les bits P pour la priorité du jeton
Les bits R pour la réservation du jeton.

la trame a été reçue correctement -ou pas -


par une station réceptrice.
Trame de
jeton Indique si la trame est de type LLC ou MAC
2014/2015 l’information àangomablaise@gmail.com
transmettre fournie par la couche LLC ou une 273
RRR T M PPP Cours Réseaux informatiques
information de contrôle fournie par la couche MAC.
Spécifications IEEE802.5

Vitesses (Mbps): 1 ou 4

Distance max entre stations: 100 m

Long. max d’un segment: 366

Nombre max de stations: 250

Topologie: Anneau (ou étoile)

Accès: jeton

Codage: Manchester

2014/2015 angomablaise@gmail.com 274


Cours Réseaux informatiques
IEEE802.5
Topologie physique et logique

2014/2015 angomablaise@gmail.com 275


Cours Réseaux informatiques
La couche liaison de données
Accès au réseau
ARP : Address Resolution Protocol

 Besoin
 La communication entre machines s'effectue par l'interface physique.
 Les applications ne connaissent que les adresses IP,
 Problème
 comment établir la correspondance adresse IP / adresse physique?
 La solution : ARP
 Mise en place dans IP d’un protocole de bas niveau appelé Address
Resolution Protocol (ARP).
 fournir à une machine donnée l'adresse physique d'une autre machine
située sur le même réseau à partir de l'adresse IP de la machine
destinatrice.

2014/2015 angomablaise@gmail.com 276


Cours Réseaux informatiques
La couche liaison de données
Accès au réseau
ARP : Address Resolution Protocol

 Technique :
 Diffusion d'adresse sur le réseau physique, à l’aide d’un
broadcast Ethernet (FF:FF:FF:FF:FF:FF).
 La machine d'adresse IP émet un message contenant son
adresse physique.
 Les machines non concernées ne répondent pas.
 Gestion cache pour ne pas effectuer de requête ARP à chaque
émission.
 Commande arp –a sous Windows

2014/2015 angomablaise@gmail.com 277


Cours Réseaux informatiques
La couche liaison de données
Accès au réseau
ARP : Address Resolution Protocol

 L'association adresse physique - adresse IP


de l'émetteur est incluse dans la requête
ARP.

A X B Y
 Pour connaître l'adresse physique de B, à partir de son
adresse IP, la machine A diffuse une requête ARP qui
contient l'adresse IP de B vers toutes les machines; la
machine B se reconnaît et répond avec un message
ARP qui contient son adresse physique.

2014/2015 angomablaise@gmail.com 278


Cours Réseaux informatiques
La couche liaison de données
Accès au réseau
Trame ARP

• adresse de destination sera ff:ff:ff:ff:ff:ff.


• type de trame est 0x0806 indiquant le protocole ARP.
• type de matériel est égal à 1 pour un réseau Ethernet
• type de protocole est égal est 0x800 pour IP.
• Les tailles en octets spécifiées ensuite sont 6 et 4
• Le champ op vaut 1 pour une requête ARP et 2 pour une réponse RARP

2014/2015 angomablaise@gmail.com 279


Cours Réseaux informatiques
La normalisation IEEE

 Les normes IEEE 802 définissent :

 la couche physique utilisée

 le protocole MAC (Medium Access Control) : sous-couche de la


couche liaison de données
Le comité IEEE 802 (début 02/1980) et ses sous-groupes :
802.1 = architecture générale du réseau, interconnexion, administration,
VLAN
802.2 = sous-couche LLC, modes : connecté et non connecté

2014/2015 angomablaise@gmail.com 280


Cours Réseaux informatiques
La normalisation IEEE

802.3 = LAN type Ethernet, CSMA/CD,


802.3u 100Mbits/s, 802.3z 1Gbits/s, 802.3ae 10Gbits/s
802.4 = LAN type bus à jeton, TokenBus
802.5 = LAN type anneau à jeton, TokenRing
802.5n 4 à 16Mbits/s, 802.5v 1Gbits/s
802.10 = protection, sécurité, gestion de clés
802.11 = WLAN réseau local sans fil, WiFi
802.11a 30Mbits/s, 802.11b 6Mbit/s, 802.11g 11Mbit/s
802.12 = LAN Ethernet 100VG
802.15 = WPAN réseau personnel/domestique sans fil, Bluetooth

2014/2015 angomablaise@gmail.com 281


Cours Réseaux informatiques
La couche réseau

2014/2015 angomablaise@gmail.com 282


Cours Réseaux informatiques
La couche réseau

 Chargée de l’acheminement des paquets;


 Routage de bout en bout;
 Propose :
 Un service d’adressage qui permet d’identifier
chaque machine de façon unique;

 Assurer l’intégrité du transport des paquets.

2014/2015 angomablaise@gmail.com 283


Cours Réseaux informatiques
La couche réseau
Equipements d’interconnexion

 Routeur

 Permet de relier des réseaux (locaux ou pas) qui diffèrent par


leurs protocoles au niveau physique et liaison,
 Exemple :
 Réseau local éloigné interconnectée à l’aide d’un
réseau grande distance;

2014/2015 angomablaise@gmail.com 284


Cours Réseaux informatiques
La couche réseau
Routage
 Deux cas :
 Le destinataire appartient au même réseau local que
la station source, le transfert est direct;
 Le destinataire appartient à un autre réseau
 Il faut envoyer le paquet au premier routeur, qui
l’envoie à son tour à un autre et ce jusqu’à sa
destination. Routage.
 modes de communication :
 Datagramme

2014/2015 angomablaise@gmail.com 285


Cours Réseaux informatiques
La couche réseau
Mode datagramme
 Service sans connexion;
 Permet d’envoyer des unités de données entre
deux entités du réseau.
 Chaque paquet est considérée individuellement.
 Quand il existe plusieurs chemins pour arriver à
destination; il est possible qu’un paquet
emprunte l’un tandis que le suivant emprunte
l’autre.

2014/2015 angomablaise@gmail.com 286


Cours Réseaux informatiques
La couche réseau
Routage
 Processus qui permet à un datagramme d’être
acheminé vers le destinataire lorsque celui-ci
n’est pas sur le même réseau physique que
l’émetteur.
 But :
trouver le meilleur chemin pour acheminer le
paquet.

2014/2015 angomablaise@gmail.com 287


Cours Réseaux informatiques
La couche réseau
Routage
 Les stations et les routeurs participent au routage :
 les stations doivent déterminer si le datagramme doit être
délivré sur le réseau physique sur lequel elles sont
connectées ou bien si le datagramme doit être acheminé vers
une passerelle (routeur par défaut).
netstat –r (commande DOS affichant la table de routage)
 les routeurs effectuent le choix de la meilleure route en
consultant les informations de leur table de routage.

2014/2015 angomablaise@gmail.com 288


Cours Réseaux informatiques
La couche réseau
Le routeur
 Possède un système d’exploitation spécialisé
(appelé IOS chez Cisco).
 Possède plusieurs interfaces par lesquelles les
paquets transitent.
 Son premier rôle est de router !!!

2014/2015 angomablaise@gmail.com 289


Cours Réseaux informatiques
La couche réseau
Internet Protocol (IP)
 C'est lui qui va permettre d’acheminer le paquet au
destinataire sur la bonne route en fonction de son
adresse IP.
 Il définit :
 l'unité de donnée transférée dans les
interconnexions (datagramme)
 la fonction de routage
 les règles qui mettent en oeuvre l’échange
de paquets

2014/2015 angomablaise@gmail.com 290


Cours Réseaux informatiques
La couche réseau
Le datagramme IP
L'unité de transfert de base dans un réseau internet est le datagramme (généralement
appelé paquet IP) qui est constitué d'une entête et d'un champ de données.
0 4 8 16 19 24 31
Version Lg entête Type de service Longueur totale
Identification Flags Offset fragment
Durée de vie Protocole Somme de contrôle Header
Adresse IP Source

Adresse IP Destination

Options IP (eventuellement) Padding


Données

2014/2015 angomablaise@gmail.com 291


Cours Réseaux informatiques
La couche réseau
Les champs du Paquet IP
 Version : numéro de version de protocole IP,
actuellement version 4,
 Lg entête : longueur de l'en-tête en mots de 32 bits,
généralement égal à 5 (pas d'option),
 Longueur totale : longueur totale du datagramme (en-
tête + données)
 Type de service : indique comment le datagramme doit
être géré (priorité, délai, débit, fiabilité); définit la
qualité de service désiré pour ce datagramme.

2014/2015 angomablaise@gmail.com 292


Cours Réseaux informatiques
Les champs du Paquet IP
? D M
 FLAGS : composé de trois bits
 Le bit D « do not fragment »(010) signifie que le réseau
doit traiter le paquet dans son intégrité ou pas du tout.
 Le bit M « more fragments » (001) signifie d'autres
fragments à suivre et permet au destinataire final de
reconstituer le datagramme initial en identifiant les
différents fragments (milieu ou fin du datagramme initial).
Si M=0, alors c’est le dernier fragment.
 Le premier bit (?) n’est pas utilisé et doit être zéro.

2014/2015 angomablaise@gmail.com 293


Cours Réseaux informatiques
Les champs du Paquet IP
 IDENTIFICATION : entier qui identifie le datagramme initial
(utilisé pour la reconstitution à partir des fragments qui ont tous la
même valeur).
 FRAGMENT OFFSET : indique le déplacement des données
contenues dans le fragment par rapport au datagramme initial. Ce
champs est utilisé lors du réassemblage du paquet.
 Chaque fragment a une structure identique à celle du
datagramme initial, seul les champs FLAGS et FRAGMENT
OFFSET sont spécifiques.
 C'est un multiple de 8 octets.

2014/2015 angomablaise@gmail.com 294


Cours Réseaux informatiques
Les champs du Paquet IP

 Durée de vie (time to live (TTL))


 Ce champ indique en secondes la durée maximale de transit
du datagramme sur l'internet.
 À chaque routeur rencontré, le compteur est décrémenté.
 Lorsque expirée, le datagramme est détruit et un message
d'erreur est renvoyé à l'émetteur.
 Ce mécanisme permet d’empêcher qu’un paquet perdu se
balade indéfiniment sur l’Internet.
 La valeur est déterminée par la station source.

2014/2015 angomablaise@gmail.com 295


Cours Réseaux informatiques
Les champs du Paquet IP

 Protocole
Ce champ identifie le protocole de niveau
supérieur dont le message est véhiculé dans le
champ données du datagramme :
 6 : TCP
 17 : UDP
 1 : ICMP

2014/2015 angomablaise@gmail.com 296


Cours Réseaux informatiques
Les champs du Paquet IP
 Somme de contrôle de l’entête
 Ce champ permet de détecter les erreurs survenant
dans l'entête du datagramme, et par conséquent
l'intégrité du datagramme.
 Adresse source et destination
 Identifie la station émettrice et la station
destinatrice.

2014/2015 angomablaise@gmail.com 297


Cours Réseaux informatiques
La couche réseau
Les champs du Paquet IP
 OPTIONS
 Le champ OPTIONS est facultatif et de longueur
variable. Les options concernent essentiellement
des fonctionnalités de rapport d’erreurs, de
déboguage, de sécurité de la route et de
redirection de route
 Padding (remplissage)
 Sert à compléter le champ options pour obtenir un
multiple de 32 bits.

2014/2015 angomablaise@gmail.com 298


Cours Réseaux informatiques
La couche réseau
Fragmentation et réassemblage

Réseau 1 Réseau 2 Réseau 3


P1 MTU=620 P2 MTU=1500
MTU=1500

Données 1400 octets F1 600 octets F1 600 octets

Entête datagramme F2 600 octets F2 600 octets

F3 200 oct. F3 200 oct.


F1 et F2 ont le bit More (M)
positionné.
Le déplacement (depl) est En-tête fragments: M=0; depl=150
relatif aux données du
datagramme initial En-tête fragments: M=1; depl=75
et c’est un multiple de 8
octets (8*75=600). En-tête fragments: M=1; depl=00
2014/2015 angomablaise@gmail.com 299
Cours Réseaux informatiques
La couche réseau
Les classes d’adresses IP
Classe A : De 1.0.0.0 à 127.0.0.0

Classe B : De 128.0.0.0 à 191.255.0.0

Classe C : De 192.0.0.0 à 223.255.255.0

2014/2015 angomablaise@gmail.com 300


Cours Réseaux informatiques
La couche réseau
L’adresse de masque

 Le masque est une adresse sous forme IP (32


bits) permettant de séparer la partie réseau (et
sous-réseau) de la partie machine.
 Il permet donc de spécifier le réseau dans
lequel la machine se trouve.
 Élément essentiel de la configuration réseau.

2014/2015 angomablaise@gmail.com 301


Cours Réseaux informatiques
La couche réseau
L’adresse de masque
 Les bits à 1 démarquent la partie réseau de la partie
machine.
 Les bits à 0 démarquent la partie machine de la partie
réseau
 Format binaire
 11111111 11111111 00000000 00000000
 Format décimale
 255.255.0.0
 Terminologie Cisco
 /16 = masque sur 16 bits (255.255.0.0).
2014/2015 angomablaise@gmail.com 302
Cours Réseaux informatiques
La couche réseau
L’adresse de masque
 Masque par défaut

 Classe A = 255.0.0.0
 Classe B = 255.255.0.0
 Classe C = 255.255.255.0

2014/2015 angomablaise@gmail.com 303


Cours Réseaux informatiques
La couche réseau
Adresse réseau
 L’adresse de réseau permet de spécifier le
réseau ou sous-réseau dans lequel on se
trouve. Tous les bits de la partie machine sont
alors mis à 0.
 Elle est obtenue en effectuant un ET logique à
partir d’une adresse et son masque réseau.

2014/2015 angomablaise@gmail.com 304


Cours Réseaux informatiques
La couche réseau
Adresse de diffusion
 L’adresse de diffusion (broadcast) permet de
rejoindre toutes les machines sur un réseau ou
sous-réseau. Tous les bits de la partie machine
sont alors mis à 1.
 L’adresse ne désigne plus seulement une
interface, mais l’ensemble des interfaces se
trouvant sur le réseau.

2014/2015 angomablaise@gmail.com 305


Cours Réseaux informatiques
La couche réseau
Exemple de masque
 Adresse de la machine : 10.0.50.40

On sait que son Masque par défaut est :


255.0.0.0 (Classe A)
Partie réseau = 10.
Partie machine = 0.50.40

2014/2015 angomablaise@gmail.com 306


Cours Réseaux informatiques
La couche réseau
Exemple de masque
 Adresse de la machine : 10.0.50.40 /24
Masque par défaut : 255.0.0.0 (Classe A)
Partie réseau = 10.
Partie machine = 0.50.40
Partie sous-réseau ?
Masque sur 24 bits : 255.255.255.0
Partie réseau = 10.
Partie sous-réseau = 0.50.
Partie machine = 40

2014/2015 angomablaise@gmail.com 307


Cours Réseaux informatiques
Exemple de masque

 Adresse de la machine : 192.168.10.45


Masque par défaut = 255.255.255.0 (Classe C)
Partie réseau = 192.168.10.
Partie machine = 45

2014/2015 angomablaise@gmail.com 308


Cours Réseaux informatiques
Exemple de masque

 Adresse de la machine : 192.168.10.45


Masque par défaut = 255.255.255.0 (Classe C)
Partie réseau = 192.168.10.
Partie machine = 45
Masque sur 28 bits
Masque = 255.255.255.11110000 = 255.255.255.240
Adresse sous-réseau ?
Machine = 192.168.10.00101101
On prend les 28 premiers bits. L’adresse sous-réseau est donc
192.168.10.00100000 = 192.168.10.32.
2014/2015 angomablaise@gmail.com 309
Cours Réseaux informatiques
Adresse de diffusion

 Adresse de la machine = 10.0.50.40 avec un


masque sur 24 bits.

Adresse réseau = 10.0.50.0


Adresse de diffusion = 10.0.50.255

2014/2015 angomablaise@gmail.com 310


Cours Réseaux informatiques
Adresse de diffusion

 Adresse de la machine = 192.168.10.45 avec un


masque sur 28 bits.

Adresse réseau = 192.168.10.32


Adresse de diffusion = 192.168.10.00101111, donc
192.168.10.47
Notez que l’adresse de diffusion ne finit pas
nécessairement pas .255.

2014/2015 angomablaise@gmail.com 311


Cours Réseaux informatiques
La couche réseau
Adressage IP
 À partir d’une adresse IP et de son masque, on peut
déterminer :
L’adresse réseau
L’adresse broadcast
La plage d’adresses disponibles
Exemple : 10.0.50.40 /24

Adresse Réseau Adresse broadcast


10.0.50.0 10.0.50.255
Plage d’adresses
disponibles
2014/2015 angomablaise@gmail.com 312
Cours Réseaux informatiques
La couche réseau
Routeur (passerelle) par défaut
 Si un poste désire communiquer avec un autre poste
sur un réseau différent, il doit envoyer le paquet à son
routeur par défaut.
 L’adresse du routeur par défaut est configurée sur
chaque poste. Cette adresse désigne l’interface du
routeur faisant partie du même réseau que le poste
émetteur.
 L’adresse peut être entrée manuellement ou obtenue
via un serveur DHCP.

2014/2015 angomablaise@gmail.com 313


Cours Réseaux informatiques
La couche réseau
Routeur par défaut

10.0.50.40 /24 e0/1 10.0.50.1 /24

10.0.50.41 /24
Destination = 10.0.55.40

2014/2015 angomablaise@gmail.com 314


Cours Réseaux informatiques
La couche réseau
Configuration minimale

 Pour qu’un poste puisse communiquer sur un


réseau IP, il doit connaître au minimum :
Son adresse IP
L’adresse du masque réseau
L’adresse du routeur par défaut
 En réalité, d’autres adresses peuvent être
nécessaires :
serveurs DNS ...

2014/2015 angomablaise@gmail.com 315


Cours Réseaux informatiques
La couche transport

2014/2015 angomablaise@gmail.com 316


Cours Réseaux informatiques
La couche transport
Rôle et fonctions

 La couche Transport a pour rôle de permettre à des entités paires


sur les hôtes source et de destination de mener la conversation.
 Les protocoles transport s’exécutent sur les sites émetteur:
 divise le message en segments,
 les passe à la couche réseau récepteur:
 Le récepteur reforme le message à partir des segments obtenus de la couche
réseau
 Les deux protocoles de la suite de protocoles TCP/IP les plus
couramment employés sont :
 le protocole TCP (Transmission Control Protocol)
 le protocole UDP (User Datagram Protocol).

2014/2015 angomablaise@gmail.com 317


Cours Réseaux informatiques
Fondations et Besoins
 La couche Réseau permet
 Envoi de données de taille quelconque
 Adressage unique des machines
 Contact d’une machine arbitraire (routage)
 MAIS
 Aucune garantie d’arrivée
 Aucun respect de l’ordre des paquets
 Une seule connexion par machine

2014/2015 angomablaise@gmail.com 318


Cours Réseaux informatiques
Notion de port
 1 port  1 point d’accès dans 1 machine
 « adresse » de service
 Numéro sur 16 bits (0  65535)
 Deux classes de ports
 0  1023 : Ports réservés
« well known ports»
www.iana.org/assignments/port-numbers
 1024  65535 : Ports libres (ou presque)
 Pas d’utilisation précise (quoique…)
 Souvent alloués à la demande, par l’O.S.
2014/2015 angomablaise@gmail.com 319
Cours Réseaux informatiques
La couche transport
 Le mode non connecté :
 le protocole UDP

 Le mode connecté :
 le protocole TCP

2014/2015 angomablaise@gmail.com 320


Cours Réseaux informatiques
Le protocole UDP

 Mode non connecté

 Assure une remise de service non fiable

2014/2015 angomablaise@gmail.com 321


Cours Réseaux informatiques
User Datagram Protocol
 Un transfert UDP est caractérisé par :
 Machine source
 Machine destination
 Port source
 Port destination
 Connexion à usage unique
 Le port client est rendu après utilisation
 Le port serveur attend un autre client

2014/2015 angomablaise@gmail.com 322


Cours Réseaux informatiques
Le protocole UDP
 Avantages :
- apporte la possibilité de distinguer plusieurs
destinations sur un même ordinateur par
l’intermédiaire des ports
 Inconvénients :
 UDP assure un service non fiable
 pas d’accusé de réception
 ne reséquence pas les messages reçus
 pas de mécanisme de contrôle de flux

2014/2015 angomablaise@gmail.com 323


Cours Réseaux informatiques
Le protocole UDP
 Conséquences :
 pertes de messages
 duplication de messages
 messages non séquencés
 vitesse d’arrivée des messages supérieures aux
possibilités de traitement
 perte de connexion
 Utilisation de ce protocole
 réseau local très fiable où les délais sont très courts

2014/2015 angomablaise@gmail.com 324


Cours Réseaux informatiques
Le protocole UDP
 Adressage:
 Besoin de connaître l’adresse IP de l’ordinateur
 Besoin de connaître le port distant
 Le port source est optionnel

 Utilisation du protocole IP pour acheminer un message

2014/2015 angomablaise@gmail.com 325


Cours Réseaux informatiques
Exemple
 Le protocole HTTP
 Surcouche de UDP (ou de TCP…)
 Requête HTTP :
 Le Client demande un port UDP
  1843
 Le Client envoie datagramme
 IP client : 1843  IP serveur : 80
 Le Serveur envoie une réponse (page Web)
 IP serveur : 80  IP Client : 1843
 Le port 1843 est rendu à la machine Client

2014/2015 angomablaise@gmail.com 326


Cours Réseaux informatiques
Trame UDP
Entête UDP :
 Port source (16 bits)
 Port destination (16 bits)
 Longueur totale (16 bits)
 Entête : 8 octets
 Données : 0  65527 octets
 Somme de contrôle (16 bits)
 Entête UDP + Données UDP
 Pseudo-entête IP (…)
2014/2015 angomablaise@gmail.com 327
Cours Réseaux informatiques
Format des messages UDP

 Le datagramme comporte deux parties :


 l’en-tête
 la zone de données

2014/2015 angomablaise@gmail.com 328


Cours Réseaux informatiques
Format des messages UDP
 Chaque datagramme est composé de 4 champs
de 16 bits

2014/2015 angomablaise@gmail.com 329


Cours Réseaux informatiques
Bilan UDP
 Protocole léger
 8 octets pour 64Ko
 Ports clients à usage unique
 1 Port serveur sert plusieurs clients
 Multiplexage temporel
 Aucune garantie
 D’ordre
 D’arrivée

2014/2015 angomablaise@gmail.com 330


Cours Réseaux informatiques
Le mode connecté : TCP

 Service de remise fiable

 Protocole de transmission, TCP (Transmission


Control Protocol)

2014/2015 angomablaise@gmail.com 331


Cours Réseaux informatiques
Propriétés des services de
remise fiable

 Orientation connexion
 Circuits virtuels
 Transferts tamponnés
 Connexions non structurées
 Connexions bidirectionnelles simultanées

2014/2015 angomablaise@gmail.com 332


Cours Réseaux informatiques
Format des segments TCP

2014/2015 angomablaise@gmail.com 333


Cours Réseaux informatiques
Accusés de réception

 Les accusés indiquent toujours le numéro du


prochain octet attendu par le récepteur

 Les accusés de réception sont dit cumulatifs

 Ambiguïté des accusés de réception

2014/2015 angomablaise@gmail.com 334


Cours Réseaux informatiques
Etablissement d’une
connexion TCP
 TCP utilise un processus en trois temps

2014/2015 angomablaise@gmail.com 335


Cours Réseaux informatiques
Libération d’une connexion
TCP
 TCP utilise un processus en trois temps modifié

2014/2015 angomablaise@gmail.com 336


Cours Réseaux informatiques
Réinitialisation d’une
connexion TCP

  Principe : Une des extrémités réinitialise la


connexion en émettant un segment dans lequel le
bit RTS est positionné dans le champ Bits de code.
L’autre extrémité répond immédiatement à la
demande de réinitialisation et libère la connexion

2014/2015 angomablaise@gmail.com 337


Cours Réseaux informatiques
Schéma

2014/2015 angomablaise@gmail.com 338


Cours Réseaux informatiques
La couche transport
Qualité de Service
Garante de la qualité de service (QOS) fournie par la couche
réseau.
Paramètres de la Qualité de Service
 temps d'établissement de la connexion
 probabilité d'échec d'établissement
 débit de la liaison
 temps de transit
 taux d'erreur résiduel
 probabilité d'incident de transfert
 temps de déconnexion
 probabilité d'erreur de déconnexion
 protection
 Priorité
 résiliation
2014/2015 angomablaise@gmail.com 339
Cours Réseaux informatiques
Conclusion
 La couche 4 améliore les services de couche 3
 UDP
 Multiplexage de services
 Protocole très léger
 TCP
 Multiplexage de services
 Full-Duplex
 Service garanti
 Acknowledges  arrivée garantie des segments
 Séquençage  ordre garanti des segments
 Acknowledges cumulés  pas trop de gaspillage

2014/2015 angomablaise@gmail.com 340


Cours Réseaux informatiques
La couche Session

2014/2015 angomablaise@gmail.com 341


Cours Réseaux informatiques
MODÈLE OSI
Couche Session

Rôle : Gérer le dialogue entre les entités applicatives.

2014/2015 angomablaise@gmail.com 342


Cours Réseaux informatiques
MODÈLE OSI
Couche Session

Fonctions : 1 - Gestion du dialogue

2014/2015 angomablaise@gmail.com 343


Cours Réseaux informatiques
MODÈLE OSI
Couche Session

Fonctions : 2 - La synchronisation du dialogue.

2014/2015 angomablaise@gmail.com 344


Cours Réseaux informatiques
MODÈLE OSI
Couche Session
 Couche orientée traitement
 Communication entre les hôtes
 Permet l’ouverture et la fermeture d’une session de
travail entre les systèmes distants
 Assure la synchronisation du dialogue :
 Différents modes de transmission
 Simplex (~radio)
 Half-duplex (~talkie-walkie)
 Full-Duplex (~téléphone)
2014/2015 angomablaise@gmail.com 345
Cours Réseaux informatiques
MODÈLE OSI
Couche Session
 Demande
client de service

serveur

 Réponse à
la demande
de service

2014/2015 angomablaise@gmail.com 346


Cours Réseaux informatiques
La couche Présentation

2014/2015 angomablaise@gmail.com 347


Cours Réseaux informatiques
MODÈLE OSI
Couche Présentation

2014/2015 angomablaise@gmail.com 348


Cours Réseaux informatiques
MODÈLE OSI
Couche Présentation
 Permet de formater les données dans un format
compréhensible par les 2 systèmes émetteur et récepteur
 Format des données (EBCDIC, ASCII…)
 Structure des données
 Négocie la syntaxe du transfert des données pour la couche
application
 Assure éventuellement la compression et le
cryptage/décryptage des données

2014/2015 angomablaise@gmail.com 349


Cours Réseaux informatiques
MODÈLE OSI
Couche Présentation
Type Options
Images JPEG, GIF

Video MPEG, MIDI

ASCII, EBCDIC,
Données chiffrement

Réseau

2014/2015 angomablaise@gmail.com 350


Cours Réseaux informatiques
La couche application

2014/2015 angomablaise@gmail.com 351


Cours Réseaux informatiques
La couche application
Rôle et fonctions

 La couche Application est la dernière couche du


modèle OSI (Niveau 7).
 Interface entre les processus utilisateurs et le
monde OSI
 Définit les différents standards qui doivent être
suivis par les logiciels commerciales

2014/2015 angomablaise@gmail.com 352


Cours Réseaux informatiques
 Les services sont des programmes qui assurent la
connexion entre la couche application et les couches
inférieures du modèle de réseau.

 Les protocoles fournissent une structure de règles et


de processus grâce auxquels les services s’exécutant
sur un périphérique particulier peuvent envoyer et
recevoir des données de divers périphériques réseau

2014/2015 angomablaise@gmail.com 353


Cours Réseaux informatiques
Services
 Messagerie électronique
 Transfert et Gestion de fichiers,
 Messagerie Industrielle,
 Systèmes Transactionnels,
 Accès aux données distantes,
 Terminal virtuel,
 Applications distantes
 Administration réseau
 Service d’annuaire
 Service WWW
2014/2015 angomablaise@gmail.com 354
Cours Réseaux informatiques
MODÈLE OSI
récapitulatif
N° Alias Rôle selon la norme ISO
1 Physique Connexion au réseau
2 Liaison de Transfert local
données Correction d’erreurs
3 Réseau Routage, contrôle de flux
4 Transport Transfert de bout en bout
5 Session Outils synchro, gestion disque
6 Présentation Mise en forme des informations
7 Application Interprétation des données
2014/2015 angomablaise@gmail.com 355
Cours Réseaux informatiques
Le modèle TCP/IP
 Définition :
 un ensemble de protocoles permettant aux
ordinateurs de partager leurs ressources à travers un
réseau.
 développé par une communauté de chercheurs dans
le cadre de ARPAnet.

2014/2015 angomablaise@gmail.com 356


Cours Réseaux informatiques
TCP / IP
HTTP FTP SMTP Telnet NFS DNS SNMP Ping Bootp Application

TCP UDP Transport

IGP EGP IP ICMP Réseau


ARP

SLIP PPP X25 Ethernet


Token Liaison
Ring
de données

Physique
Modem Modem
Carte Ethernet Carte Token Ring
2014/2015 angomablaise@gmail.com 357
Cours Réseaux informatiques
Architecture de TCP / IP
 Structurée en quatre couches qui s’appuient sur une couche matérielle :
 Couche Accès au réseau :
 Interface avec le réseau
 Contient le driver du SE
 Carte d’interface de l’ordinateur avec le réseau
 Ethernet, PPP, Token Ring
 Couche Internet :
 Routage des paquets à travers le réseau
 IP, ARP, RARP
 Couche Transport :
 Communication de bout en bout entre deux stations
 TCP, UDP
 Couche application :
 Constitue l’ensemble des programmes utilisateurs
 FTP, SMTP, Telnet, DNS, SNMP

2014/2015 angomablaise@gmail.com 358


Cours Réseaux informatiques
Encapsulation de données

Message

Segment

Datagramme

Trame

2014/2015 angomablaise@gmail.com 359


Cours Réseaux informatiques
Comparaison entre modèle
TCP/IP et OSI

Modèle OSI Modèle TCP/IP

7 Application

6 Présentation Application 4

5 Session

4 Transport Transport 3

3 Réseau Internet 2

2 Liaison de données
Accès Réseau 1
1 Physique

2014/2015 angomablaise@gmail.com 360


Cours Réseaux informatiques
Comparaison entre modèle
TCP/IP et OSI

2014/2015 angomablaise@gmail.com 361


Cours Réseaux informatiques
Comparaison entre modèle
TCP/IP et OSI

Point commun
 Modèles en couches
 Couche Application similaire mais avec des services différents
 Couche Transport et couche Réseau comparables
 Toutes deux assurent la commutation des paquets
Différences
 N’utilise pas les mêmes technologies
 Les réseaux sont construits avec TCP/IP
 Le modèle OSI est utilisé comme un modèle de référence, et n’est
pas implémenté physiquement sur les appareils

2014/2015 angomablaise@gmail.com 362


Cours Réseaux informatiques
Protocoles TCP/IP
 Telnet :
 permet de réaliser l'interface de terminaux et
d'applications à travers Internet.
 FTP : (File Transfer Protocol)
 protocole de transfert de fichiers.
 SMTP : (Simple Mail Transfer Protocol)
 protocole standard qui permet le transfert du
courrier en connexion point à point

2014/2015 angomablaise@gmail.com 363


Cours Réseaux informatiques
Protocoles TCP/IP
 HTTP : Hypertext Transport Protocol,
 permet l'accès distant aux applications.

 DNS : Domain Name System : base de données


réparties
 Correspondance d'un nom symbolique et d'une adresse
Internet

 SNMP : Simple Network Management Protocol,


 administration de réseau.

2014/2015 angomablaise@gmail.com 364


Cours Réseaux informatiques
Équipements d’interconnexion

 Le Type de Matériel utilisé varie suivent le niveau d’interconnexion :

2014/2015 angomablaise@gmail.com 365


Cours Réseaux informatiques
Équipements d’interconnexion

couche 1 (Physique) :
 supports de transmission
 câble coaxial
 paire torsadée
 Fibre optique
 les répéteurs
 les concentrateurs

2014/2015 angomablaise@gmail.com 366


Cours Réseaux informatiques
Les constituants matériels
d'un réseau local

2014/2015 angomablaise@gmail.com 367


Cours Réseaux informatiques
Les constituants matériels
d'un réseau local

2014/2015 angomablaise@gmail.com 368


Cours Réseaux informatiques
Fin

Professeur Associé : ANGOMA Monga Sindani Blaise

Assistant : LINGONZU Mboyo Junior-Beaulieu

2014/2015 angomablaise@gmail.com 369


Cours Réseaux informatiques

Vous aimerez peut-être aussi