Académique Documents
Professionnel Documents
Culture Documents
2014/2015 angomablaise@gmail.com 1
Cours Réseaux informatiques
ISPT-KINSHASA
Plan
2014/2015 angomablaise@gmail.com 2
Cours Réseaux informatiques
ISPT-KINSHASA
2014/2015 angomablaise@gmail.com 3
Cours Réseaux informatiques
Plan
Introduction aux Réseaux Informatiques
3. Topologies
2014/2015 angomablaise@gmail.com 4
Cours Réseaux informatiques
HISTORIQUE & INTRODUCTION
2014/2015 angomablaise@gmail.com 5
Cours Réseaux informatiques
CH1
2014/2015 angomablaise@gmail.com 6
Cours Réseaux informatiques
Définition d’un Réseau
Définition :
2014/2015 angomablaise@gmail.com 7
Cours Réseaux informatiques
Historique
1969 : Début du réseau (D)ARPANET (4 calculateurs)
DARPA = Defense Advanced Research Projects Agency
1972 : Démonstration de ARPANET
Le réseau ARPANET est le premier réseau au monde et est à l'origine du réseau
Internet.
Le réseau ARPANET provient d'un programme de recherche gouvernemental
américain, ARPA (Advance Research Products Agency) dont le but était de faire
interagir des ordinateurs entre eux.
1977-1979 : Les protocoles TCP/IP prennent leur forme définitive,
199x - explosion de l’offre et de la demande de services Internet y compris pour les
particuliers
200x – Internet nouvelle génération
2014/2015 angomablaise@gmail.com 8
Cours Réseaux informatiques
Objectifs des réseaux locaux
2014/2015 angomablaise@gmail.com 9
Cours Réseaux informatiques
Objectifs des réseaux locaux
1. Le partage des ressources du réseau :
Les fichiers
Les applications
Les périphériques comme des imprimantes, un scanner, un modem
2. La communication entre les membres du réseau :
La messagerie interne ou externe
L’accès à Internet
L’accès à distance au réseau et à ses ressources
3. Le travail en groupe :
La synchronisation des agendas, des notes de service
Le suivie des différentes versions d’un même projet
Le travail interactif entre les membres d’une même équipe
2014/2015 angomablaise@gmail.com 10
Cours Réseaux informatiques
Objectifs des réseaux locaux
Exemples de services
le courrier électronique (mail),
le transfert de fichiers (ftp),
l’accès à distance (telnet),
l’accès au World Wide Web,
les services utilisant le Web
(documentation, commerce électronique, etc.)
2014/2015 angomablaise@gmail.com 11
Cours Réseaux informatiques
Topologie des Réseaux
2014/2015 angomablaise@gmail.com 12
Cours Réseaux informatiques
Topologie des Réseaux
Architecture physique
2014/2015 angomablaise@gmail.com 13
Cours Réseaux informatiques
Topologie des Réseaux
2014/2015 angomablaise@gmail.com 15
Cours Réseaux informatiques
Topologie des Réseaux
1. Topologie en Bus
2014/2015 angomablaise@gmail.com 16
Cours Réseaux informatiques
Topologie des Réseaux
1. Topologie en Bus
2014/2015 angomablaise@gmail.com 17
Cours Réseaux informatiques
Topologie des Réseaux
2. Topologie en Anneau
2014/2015 angomablaise@gmail.com 18
Cours Réseaux informatiques
Topologie des Réseaux
2. Topologie en Anneau
• Facile d’installation
Avantages • Topologie évolutive
• Facile d’administrer le trafic
2014/2015 angomablaise@gmail.com 19
Cours Réseaux informatiques
Topologie des Réseaux
3. Topologie en Etoile
2014/2015 angomablaise@gmail.com 20
Cours Réseaux informatiques
Topologie des Réseaux
3. Topologie en Etoile
• Coût élevé
• Si un unité de connectivité lâche, le réseau
Inconvénients plantera
• Plus il y a d’utilisateur, moins il y a de
performance
• Facile d’installation
• Si une station plante, le réseau ne plantera pas
• Facile d’administrer le trafic par la
Avantages centralisation des connections
• Si un câble est brisé, le réseau ne plantera pas
• Topologie peu évolutive
• Les pannes sont faciles à trouver
2014/2015 angomablaise@gmail.com 21
Cours Réseaux informatiques
Topologie des Réseaux
4. Topologie en Arbre (hiérarchique)
Transmettre le Message de F vers K
MESSAGE B C D
E F G H I
J K
2014/2015 angomablaise@gmail.com 23
Cours Réseaux informatiques
Topologie des Réseaux
5. Topologie Maillée
2014/2015 angomablaise@gmail.com 24
Cours Réseaux informatiques
Topologie des Réseaux
5. Topologie Maillée (Point à Point)
2014/2015 angomablaise@gmail.com 25
Cours Réseaux informatiques
Topologies logiques
2014/2015 angomablaise@gmail.com 26
Cours Réseaux informatiques
Les constituants matériels
d'un réseau local
1. La carte réseau
2. Le transceiver (adapteur)
3. La prise
4. Le support physique d'interconnexion
Le câble coaxial
La paire torsadée
La fibre optique
2014/2015 angomablaise@gmail.com 27
Cours Réseaux informatiques
Les constituants matériels
d'un réseau local
2014/2015 angomablaise@gmail.com 28
Cours Réseaux informatiques
Les constituants matériels
d'un réseau local
2014/2015 angomablaise@gmail.com 29
Cours Réseaux informatiques
Les constituants matériels
d'un réseau local
3. La prise: il s'agit de l'élément permettant de réaliser la
jonction mécanique entre la carte réseau et le support
physique
2014/2015 angomablaise@gmail.com 30
Cours Réseaux informatiques
Les constituants matériels
d'un réseau local
4. Le support physique d'interconnexion:
La fibre optique
2014/2015 angomablaise@gmail.com 31
Cours Réseaux informatiques
Comparaison des différents supports
physique d'interconnexion:
2014/2015 angomablaise@gmail.com 32
Cours Réseaux informatiques
Le câble coaxial
Les câbles coaxiaux sont généralement
constitués :
d'un conducteur central (âme),
d'une enveloppe isolante (diélectrique)
et d'un conducteur extérieur (tresse, ruban
ou tube),
Il existe dans l'industrie électronique
une très grande variété de câbles
coaxiaux souples ou semi-rigides et la
plupart font l'objet de spécifications
nationales ou internationales.
2014/2015 angomablaise@gmail.com 33
Cours Réseaux informatiques
Normes internationales
des câbles coaxiaux
RG-59 : Ce câble est fin et de faible qualité. Presque tous les câbles
coaxiaux ont la même apparence. Le câble RG-59 est très sensible
aux interférences (ondes électromagnétiques ou radio, par
exemple).
2014/2015 angomablaise@gmail.com 34
Cours Réseaux informatiques
Normes internationales
des câbles coaxiaux
RG-8 : ce câble est doté d'une valeur d'impédance de 50 ohms et
convient aux applications telles que la radio amateur ou les
options HF.
H155 : ce câble offre un taux de perte faible. Il est idéal pour les
applications à hautes fréquences radio comme les communications
par radio ou la radio amateur.
2014/2015 angomablaise@gmail.com 35
Cours Réseaux informatiques
Le câble à paire torsadées
2014/2015 angomablaise@gmail.com 36
Cours Réseaux informatiques
Le câble à paire torsadées
2014/2015 angomablaise@gmail.com 37
Cours Réseaux informatiques
Types câbles
Câble croisé
Câble droit
Catégories de câbles
Ethernet
2014/2015 angomablaise@gmail.com 39
Cours Réseaux informatiques
2014/2015 angomablaise@gmail.com 40
Cours Réseaux informatiques
Les modes de commutation
Qu'est-ce qu'une Opération de Commutation ?
2014/2015 angomablaise@gmail.com 41
Cours Réseaux informatiques
Les modes de commutation
Qu'est-ce qu'une Opération de commutation ?
2014/2015 angomablaise@gmail.com 42
Cours Réseaux informatiques
Les modes de commutation
Deux principaux modes de commutation existent:
Commutation de circuits
( principalement dans les systèmes
téléphoniques);
Commutation de paquets
(essentiellement pour les réseaux de données).
la commutation de cellules
la commutation de message
2014/2015 angomablaise@gmail.com 43
Cours Réseaux informatiques
Commutation de circuits
commutation de circuits
un circuit (fréquentiel ou temporel) est établi
entre l'émetteur (l'appelant) et le récepteur
(l’appelé)
Ce mode se caractérise essentiellement par la
réservation des ressources de communication: on
parle de réservation de Bande Passante pendant
toute la durée de la communication.
A la fin de la communication, le chemin est
libéré.
2014/2015 angomablaise@gmail.com 44
Cours Réseaux informatiques
Commutation de circuits
Le service offert est orienté Connexion où on distingue trois
étapes:
Établissement de la connexion
Transfert de l'information
Libération de la connexion.
Les noeuds par lesquels passent
la communication sont appelés
« commutateurs » (de circuits)
(en anglais : « switch », « exchange »)
(e.g. commutateur téléphonique).
2014/2015 angomablaise@gmail.com 45
Cours Réseaux informatiques
Commutation de circuits
Circuit
“auto”commutateur
2014/2015 angomablaise@gmail.com 46
Cours Réseaux informatiques
Commutation de circuits
Les applications :
celles à contrainte temporelle, (délai de traversée
constant) telles que : le service téléphonique.
L'inconvénient majeur
le gaspillage possible de la Bande Passante.
« Réserver et n'est pas Utiliser. »
2014/2015 angomablaise@gmail.com 47
Cours Réseaux informatiques
Commutation de paquets
il n'y a pas de réservation de ressources
les messages sont découpés en unités de
données (paquets de taille variable mais ayant un
maximum).
les paquets qui arrivent dans le nœud de commutation
sont traités selon l'ordre d'arrivée.
S'il y a trop de trafic, il y a attente dans la file.
Donc le temps de traversée du réseau n'est pas
constant et dépend des temps d'attente qui est fonction
du trafic.
2014/2015 angomablaise@gmail.com 48
Cours Réseaux informatiques
Commutation de paquets
L'avantage de cette technique est une meilleure
utilisation des ressources
Ce mode de commutation est adaptée à un
trafic n'ayant pas de contrainte de temps ( les
applications informatiques classiques, ex.
transfert de fichiers).
L’inconvénient : le temps d'attente variable.
2014/2015 angomablaise@gmail.com 49
Cours Réseaux informatiques
Commutation de paquets
Commutation de cellules
Méthode utilisée par ATM pour transmettre des
données sur le réseau.
l'idée est de découpée les données dans des
petits paquets de taille fixe appelés cellules.
La taille de la cellule est de 53 octets c'est à dire 48 octets pour les
données et 5 octets pour l'en-tête.
2014/2015 angomablaise@gmail.com 50
Cours Réseaux informatiques
Commutation de paquets
La commutation de paquets offre deux
services:
Service orienté Connexion: les
paquets arrivent dans l'ordre
Circuit Virtuel.
Service orienté Sans Connexion: les
paquets arrivent chez le destinataire
sans aucune garantie de
séquencement.
si les paquets ont pris différents
chemins ils risquent d'arriver
dans le désordre.
Datagramme.
2014/2015 angomablaise@gmail.com 51
Cours Réseaux informatiques
Commutation de paquets
Mode Datagramme ? (commutation de paquets)
ne pas établir de « circuit »
envoyer les paquets individuellement dans le réseau
les noeuds analysent chaque fois pour chaque
paquet l’adresse destinataire et l’envoient vers le
noeud suivant
le chemin suivi par les paquets peut varier
dynamiquement au cours d’une communication
les nœuds sont appelés « routeurs » (routeur IP).
2014/2015 angomablaise@gmail.com 52
Cours Réseaux informatiques
Commutation de paquets
Service Datagramme :
Chaque paquet contient l'adresse du destinataire
et est acheminé indépendamment des autres
paquets avec le risque d'arrivée dans le
désordre.
2014/2015 angomablaise@gmail.com 53
Cours Réseaux informatiques
Commutation de paquets
Service Circuit virtuel :
les paquets appartiennent à une Connexion
identifiée par un numéro (Numéro de Circuit
Virtuel).
Il y a trois étapes :
1. Établissement de la connexion
2. Transfert des données
3. Libération de la connexion
2014/2015 angomablaise@gmail.com 54
Cours Réseaux informatiques
Commutation de paquets
1. Établissement de la connexion:
Un paquet d'appel (contenant l'adresse du
destinataire) est acheminé via le réseau jusqu'au
destinataire.
Il va tracer le chemin en laissant à chaque nœud les
informations de routage relatives à sa connexion
(identifié par un numéro).
Le paquet d'appel est confirmé par un autre paquet
provenant du destinataire et suivant le chemin tracé.
2014/2015 angomablaise@gmail.com 55
Cours Réseaux informatiques
Commutation de paquets
2. Transfert des données:
les paquets appartenant au Circuit Virtuel suivent le
chemin tracé.
Ils ne contiennent plus l'adresse du destinataire
Ils contiennent le Numéro de Circuit Virtuel qui est
traité à chaque nœud.
2014/2015 angomablaise@gmail.com 56
Cours Réseaux informatiques
Commutation de paquets
3. Libération de la connexion:
Un paquet de Libération du Circuit Virtuel est
envoyé par un des utilisateurs
Le paquet enlève toutes les informations relatives à
la connexion dans les différents nœuds.
2014/2015 angomablaise@gmail.com 57
Cours Réseaux informatiques
La commutation de messages
utilise les mêmes principes que la commutation par
paquets
le temps de stockage est plus long [plusieurs minutes
ou davantage].
Si un message est erronné, il faut retransmettre tout le
message,
un inconvénient par rapport à la commutation de
paquets.
Cette technique a été utilisée pour le télex et la
télégraphie.
2014/2015 angomablaise@gmail.com 58
Cours Réseaux informatiques
Transmission des données
Mode de transfert
Modes d'exploitation :
simplex
half duplex
full duplex
2014/2015 angomablaise@gmail.com 59
Cours Réseaux informatiques
Mode de transfert
Communication simplex
Unidirectionnelle
Exemple : radio / télévision
Emetteur Récepteur
2014/2015 angomablaise@gmail.com 60
Cours Réseaux informatiques
Mode de transfert
Communication half duplex
Bidirectionelle à l'alternat
Exemple : voie ferrée
Temps t
Emetteur Récepteur
Temps t+1
2014/2015 Récepteur angomablaise@gmail.com Emetteur 61
Cours Réseaux informatiques
Mode de transfert
Communication full duplex
Bidirectionnelle
Exemple : téléphone
Emetteur / Emetteur /
Récepteur Récepteur
2014/2015 angomablaise@gmail.com 62
Cours Réseaux informatiques
Types de transmission
Parallèle
Utilisable sur de courtes distances
Problèmes de synchronisation
Série
Synchrone
Synchronisation assurée constamment
Asynchrone
Synchronisation assurée à chaque émission
2014/2015 angomablaise@gmail.com 63
Cours Réseaux informatiques
Les différents types de
Réseau
1. PAN: Personnal Area Network
Réseau Personnel
2. LAN : Local Area Network
Réseau Local
3. MAN : Metropolitan Area Network
Réseau Métropolitain
4. WAN : Wide Area Network
Réseau Étendu
2014/2015 angomablaise@gmail.com 64
Cours Réseaux informatiques
Les différents types de
Réseau
1. PAN: (Personnal Area Network)
Interconnecte sur quelques mètres les équipements
personnels : GSM, portables, organiseurs, etc.
Il désigne un réseau restreint d’équipements
informatiques habituellement utilisés dans le cadre
d’une utilisation personnelle.
Les technologies PAN sans fil utilisés sont :
Bluetooth, Zigbee, et l’Infrarouge (IR)
2014/2015 angomablaise@gmail.com 65
Cours Réseaux informatiques
Les différents types de
Réseau
2. Réseau Local (LAN : Local Area Network)
Correspond au réseau d’une entreprise, pouvant se
développer sur plusieurs bâtiments (distance Max
théoriquement de 2,5 Km)
Il permet de satisfaire tous les besoins en
communication et partage de ressources internes
d’une entreprise.
Exemple de support : Ethernet, Token Ring
2014/2015 angomablaise@gmail.com 66
Cours Réseaux informatiques
Les différents types de
Réseau
3. MAN : Réseau Métropolitain (Metropolitan
Area Network)
Interconnecte plusieurs réseaux locaux distant pouvant
être sur une même ville (ex : un réseau MAN reliant
une banque et ces agences).
Exemple de support : FDDI, DQDB
2014/2015 angomablaise@gmail.com 67
Cours Réseaux informatiques
Les différents types de
Réseau
4. Réseau Étendu : (WAN : Wide Area Network)
Permet de communiquer à l’échelle d’un pays ou plus.
Ses infrastructures physiques peuvent être terrestre
(Câble, Fibre optique,…) ou spatiales à l’aide de
satellites de télécommunications
Exemple : Internet, X25, Frame relay, ATM, MPLS,
2014/2015 angomablaise@gmail.com 68
Cours Réseaux informatiques
Les différents types de
Réseau
10 m 1 km 10 km
2014/2015 angomablaise@gmail.com 69
Cours Réseaux informatiques
Autre technologie Réseau
Réseaux SAN : (Storage Area Network)
2014/2015 angomablaise@gmail.com 70
Cours Réseaux informatiques
Autre technologie Réseau
Réseaux SAN : (Storage Area Network)
2014/2015 angomablaise@gmail.com 72
Cours Réseaux informatiques
Les réseaux sans fil
Qu’est- ce qu’un réseau sans fil ?
2014/2015 angomablaise@gmail.com 73
Cours Réseaux informatiques
Les réseaux sans fil
Qu’est- ce qu’un réseau sans fil ?
2014/2015 angomablaise@gmail.com 74
Cours Réseaux informatiques
Les réseaux sans fil
Quels sont catégories de réseaux sans fil ?
2014/2015 angomablaise@gmail.com 75
Cours Réseaux informatiques
Les réseaux sans fil
Quels sont catégories de réseaux sans fil ?
1. WPAN
2. WLAN
3. WMAN
4. WWAN
2014/2015 angomablaise@gmail.com 76
Cours Réseaux informatiques
Les réseaux personnels sans fil
2014/2015 angomablaise@gmail.com 77
Cours Réseaux informatiques
Les réseaux personnels sans fil
1. la technologie Bluetooth :
C’est la principale technologie WPAN
lancée par Ericsson en 1994
propose un débit théorique de 1 Mbps
pour une portée maximale d'une trentaine de mètres.
2014/2015 angomablaise@gmail.com 78
Cours Réseaux informatiques
Les réseaux personnels sans fil
2014/2015 angomablaise@gmail.com 82
Cours Réseaux informatiques
Réseaux locaux sans fil (WLAN)
2014/2015 angomablaise@gmail.com 83
Cours Réseaux informatiques
Réseaux locaux sans fil (WLAN)
mode infrastructure
2014/2015 angomablaise@gmail.com 84
Cours Réseaux informatiques
Réseaux locaux sans fil (WLAN)
mode Ad hoc
2014/2015 angomablaise@gmail.com 85
Cours Réseaux informatiques
Réseaux locaux sans fil (WLAN)
2014/2015 angomablaise@gmail.com 86
Cours Réseaux informatiques
Réseaux métropolitains sans fil
(WMAN)
2014/2015 angomablaise@gmail.com 87
Cours Réseaux informatiques
Réseaux métropolitains sans fil
(WMAN)
2014/2015 angomablaise@gmail.com 88
Cours Réseaux informatiques
Réseaux étendus sans fil (WWAN)
2014/2015 angomablaise@gmail.com 89
Cours Réseaux informatiques
Réseaux étendus sans fil (WWAN)
2014/2015 angomablaise@gmail.com 90
Cours Réseaux informatiques
Réseaux étendus sans fil (WWAN)
2014/2015 angomablaise@gmail.com 91
Cours Réseaux informatiques
CHAPITRE 2
Méthode d’accès au
support
2014/2015 angomablaise@gmail.com 92
Cours Réseaux informatiques
Plan
Méthode d’accès au support
1. Critères de classification
2014/2015 angomablaise@gmail.com 93
Cours Réseaux informatiques
Rappel Topologies
2014/2015 angomablaise@gmail.com 94
Cours Réseaux informatiques
Topologie en Bus
2014/2015 angomablaise@gmail.com 95
Cours Réseaux informatiques
Topologie en Anneau
2014/2015 angomablaise@gmail.com 96
Cours Réseaux informatiques
Topologie en Etoile
2014/2015 angomablaise@gmail.com 97
Cours Réseaux informatiques
Topologie Hybride Bus-étoile
2014/2015 angomablaise@gmail.com 98
Cours Réseaux informatiques
Topologie Anneau en étoile
2014/2015 angomablaise@gmail.com 99
Cours Réseaux informatiques
Topologie Maillée
Définition
Nécessité d’arbitrage !
2014/2015 angomablaise@gmail.com 106
Cours Réseaux informatiques
But
Le but de la méthode d’accès au support est :
La topologie du réseau,
le type de support (filaire ou non filaire),
le déterminisme d’accès,
la possibilité de privilégier certains nœuds
la tolérance aux fautes.
Capacité du canal
1 2 3 4 1 2 3 4 1 2 3
…… ……
Temps
Fréquence
Capacité du canal
4
3
2
1 Temps
Avantages
Simplicité
Equitabilité
Priorité faciles à mettre en œuvre
Inconvénients
Manque d’efficacité et mauvaise utilisation de la bande
passante
Inter-bande => gaspillage
Tout ajout ou retrait d’une station implique une modification
du découpage de la bande passante
2014/2015 angomablaise@gmail.com 116
Cours Réseaux informatiques
Allocation statique
CDMA (Code Division Multiple Access )
Principe
P S1 S2 S3 S4
Poll
non
Poll
Oui (Data)
Avantages
Simplicité
Equitabilité
Priorité faciles à mettre en œuvre
Inconvénients
Manque d’efficacité
Approche centralisée Fiabilité du primaire
Approche centralisée Goulet d’étranglement du
primaire
2014/2015 angomablaise@gmail.com 124
Cours Réseaux informatiques
Allocation dynamique:
Accès Déterministe
Méthode à jeton circulant
Accès par jeton non adressé Accès par jeton adressé sur bus
Principe général
Les stations sont organisées en anneau
Un jeton passe de station en station
La station qui détient le jeton peut transmettre
ses trames
La station qui finit de transmettre ses données
libère le jeton
Avantages
Garantie de bande passante pour chaque station
Garantie de délais bornés (pour les jetons temporisés)
Inconvénients
Une station qui fonctionne mal peut monopoliser le jeton (famine !)
Effets négatifs de périodes transitoires de perte de jeton
Inefficacité en cas de charge faible (on consomme plus de la bande
passante pour le passage du jeton que pour transmettre des données)
(c)
B
Données
A envoi des données C reste en silence
(d)
ACK B ACK
B envoi un ACK
2014/2015 angomablaise@gmail.com 134
Cours Réseaux informatiques
Choix de méthode d’accès
Pourquoi le multiplexage?
Optimise l’utilisation de Bande Passante
Exemple :
Fibre Optique : W ≥ 1 Gb/s
Communication téléphonique ~ 30 Kb/s
999970 Kb/s perdus !
Intérêt : point de vue économique.
2014/2015 angomablaise@gmail.com 140
Cours Réseaux informatiques
Types de multiplexage
Le partage de la ligne à haut débit peut être
effectué par une technique de :
Multiplexage Fréquentiel (FDMA)
(FDM : Frequency Division Multiplexing)
Multiplexage Temporel (TDMA)
(TDM : Time Division Multiplexing)
Multiplexage Statistique
Multiplexage par Code (CDMA)
consiste à :
partager la bande de fréquence disponible en
un certain nombre de canaux ou sous-bandes
plus étroits.
Problématique :
Coûteuse
peu efficace
limitée en vitesse.
=====> utilisée pour de courtes distances.
3100 Hz 900 Hz
Avantage :
Utilisation d ’une voie d ’acheminement du
signal composite dont le :
débits (Dt) est inférieur à la somme des débits des
voies reliées au multiplexeur (S Di),
=> très utilisé pour les lignes spécialisées
permanentes
Principe de fonctionnement
d’un réseau :
Le modèle OSI
1. Introduction
2. La couche physique et transmission de données
3. La couche liaison de données
4. La couche réseau
5. La couche transport
6. La couche application
7. Comparaison du modèle OSI et TCP/IP
Générer un signal
électromagnétique ou lumineux pour transmettre les
bits
Synchronisation
détection du début et de la fin d’un signal
Routage
permet de trouver le chemin à suivre pour atteindre
l’adresse de destination
Récupération
en cas de panne, reprise de la transmission
formatage des messages
ensemble de règles à respecter
protection (sécurité) :
chiffrement ou encryption des données
gestion du système :
configurer le système, réagir en cas de panne
contrôle de la charge du réseau :
limiter le nombre de paquets en circulation afin d’éviter
une surcharge du réseau, répartition des paquets entre
les noeuds du réseau
Jjdjjdjd
kkdkkd
Secrétariat kd
kkdkd
lettre Secrétariat
enveloppe
Service de Service de
courrier courrier
Postes Canada
Principe de Service
Principe d’Encapsulation
Service Encapsulation
Jjdjjdj
d
Secrétariat
kkdkk
dkd lettre Secrétariat
kkdkd
Service enveloppe
Service de Service de
courrier courrier
Postes Canada
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1 Physique
2014/2015 angomablaise@gmail.com 174
Cours Réseaux informatiques
MODÈLE OSI
sept couches
Hôte A Hôte B
Application données Application
Présentation données Présentation
Session données Session
Transport segments Transport
Réseau paquets Réseau
Liaison trames Liaison
Physique bits Physique
2014/2015 angomablaise@gmail.com 175
Cours Réseaux informatiques
MODÈLE OSI
sept couches
Application Protocole d’application Application
Presentation
Protocole de présentation Presentation
Session
Protocole de session Session
Transport
Protocole de transport Transport
Paquet Paquet
R R
Réseau Réseau
Couches Trame Trame
L L
Liaison Liaison
basses
Bit Bit
P P
Physique Physique
support de transmission
SAP
N+1
Couche N -1
PDU(N-1)
Couche N
PCI(N) SDU(N)
Données
PCI
A PDU
P PDU
S PDU
Message T PDU
Paquet R PDU
trame L PDU
1010 10001001101010100101010110000
1101
Support physique
Unidirectionnelle
Exemple : radio / télévision
Emetteur Récepteur
Bidirectionelle à l'alternat
Exemple : voie ferrée
Temps t
Emetteur Récepteur
Temps t+1
2014/2015 Récepteur angomablaise@gmail.com Emetteur 195
Cours Réseaux informatiques
Mode de transfert
Communication full duplex
Bidirectionnelle
Exemple : téléphone
Emetteur / Emetteur /
Récepteur Récepteur
ETTD ETCD
Transmission en Modulation
= analogiques
1 0 1 1 0 0 0 1 0 0 1 1
+a
0
-a
1 0 1 1 0 0 0 1 0 0 1 1
+a
0
-a
Pour le codage NRZI on suppose ici que le niveau repos était un niveau "haut".
1 0 1 1 0 0 0 1 0 0 1 1
+a
0
-a
1 0 1 1 0 0 0 1 0 0 1 1
+a
0
-a
0 : une transition au début de l’intervalle
1 : pas de transition au début de l’intervalle
on suppose ici que le niveau repos était un niveau "haut".
2014/2015 angomablaise@gmail.com 210
Cours Réseaux informatiques
Codage de Miller
Principe
Bit de donnée à 0 : une transition à la fin de
l’intervalle si le bit suivant est aussi un 0
Bit de donnée à 1 : une transition au milieu de
l’intervalle
Le spectre associé à ce codage est très étroit.
1 0 1 1 0 0 0 1 0 0 1 1
+a
0
-a
0 : une transition à la fin de l’intervalle si le bit suivant est aussi un 0
1 : une transition au milieu de l’intervalle
1 0 1 1 0 0 0 1 0 0 1 1
+a
0
-a
Représentation
Signal élémentaire g(t) = A sin(f*t + )
g(t) amplitude à l'instant t
A amplitude maximale
f : fréquence (en hertz) = nombre de périodes ou
oscillations par seconde
t : temps (en secondes)
: phase (décalage par rapport à l'origine)
2,5
2
1,5
1
0,5
0
-0,5
-1
-1,5
-2
-2,5
1,5
0,5
-0,5
-1
-1,5
1,5
0,5
-0,5
-1
-1,5
00
90°
10 180° 0° 01
270°
11
2014/2015 angomablaise@gmail.com 226
Cours Réseaux informatiques
Modulation
011
de phase
010 001
110 000
t=3bits
111 100
communication
contrôleur de
contrôleur de
transmission
Terminal
Terminal ou
ou ordinateur
ordinateur
techniques de
transmission
modem modem
4 transport
3 couche réseau paquets
3 réseau
couche LLC
2 liaison 2 blocs de données = trames
couche MAC
1 physique 1 couche physique trains de bits
Entité A Entité B
1000001
1001001
Erreur
Comment B peut détecter l'occurrence d’une erreur ?
Comment B peut localiser une erreur ?
Comment B peut corriger une erreur ?
• contrôle de la parité
• parité paire ou impaire
• erreur non détectée si un nombre pair de bits sont inversés
Bit de parité
1 1 0 0 0 1 1 0
Imaginons désormais qu'après transmission le bit de poids faible (le bit situé à droite) de
l'octet précédent soit victime d'une interférence :
Bit de parité
1 1 0 0 0 1 1 1
Le bit de parité ne correspond alors plus à la parité de l'octet : une erreur est détectée.
NB : si deux bits venaient à se modifier simultanément lors du transport de données,
aucune erreur ne serait alors détectée...
Bit de parité
1 1 0 0 0 1 0 1
Le système de contrôle de parité ne détectant que les erreurs en nombre impair,
Inconvénient :
ne corrige pas les erreurs détectées
le seul moyen est d'exiger la retransmission de l'octet erroné
2014/2015 angomablaise@gmail.com 237
Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle d’erreurs
code de parité; checksum
+ 00011101
+ 00010001
00110000
= 01011110 n=3
Complément à 1
10100001
checksum
CRC = R(x)
SDU SDU
1001 000 1011 1011 0001 000 1011
1011 1011
0010 0000
10 00 1 000
10 11 1 011
00 110 0 011
reste reste
Exercice1 :
6 bits de données, 110101 , Polynôme
générateur 101 : x2 +1
Exercice 2
Le message : x9 + x8 + x6 + x4 + x3 + x + 1 ,
le Polynôme générateur x4 + x + 1
Exercice 3 :
On veut transmettre des blocs de 4 bits sur un lien .
Chaque bloc est protégé par 3 bits en utilisant la méthode de CRC avec le
polynôme x3+x2+1
1- donner les séquences émises pour les messages suivants :
a. 0000
b. 0001
c. 0010
2- montrer comment une erreur de 1 et de deux bits sont détectés du coté
de récepteur pour le message 1111
3- donner un exemple d’un message invalide que le récepteur ne va pas
détecter .
2014/2015 angomablaise@gmail.com 248
Cours Réseaux informatiques
La couche liaison de données
Mécanismes de contrôle de flux
Réseau normalisé
802.3 & ETHERNET
Station :
Le 1er bit (transmis) = 0 donc 1er octet d'@ est pair :
08:00:20:06:D4:E8
0:0:C:0:5B:37
2nd bit (transmis) = 0
désigne une adresse dite universelle (attribuée par IEEE)
1er octet = 00, 01, 04, 05, 08, 09,0C,0D ...
Multicast :
1er bit (transmis) à 1 donc 1er octet d'@ est impair
Désigne un groupe de stations :
09-00-2B-00-00-0F protocole LAT de DEC
09-00-2B-01-00-00 LAN bridge (pont) de DEC
2014/2015 angomablaise@gmail.com 257
Cours Réseaux informatiques
Adressage Ethernet
Vitesse (Mbps): 10
Codage: Manchester
2014/2015 angomablaise@gmail.com 261
Cours Réseaux informatiques
Versions normalisées d'Ethernet
10 BASE T
Concentrateur
Vitesse (Mbps): 10
Codage: Manchester
10 BASE T
100 BASE T
Ethernet 100BaseT
Mêmes principes que l'Ethernet 10BaseT
Accélération du processus d'écriture sur le support
("interframe" gap divisé par 10)
Conséquence : limitation du nombre de niveaux (1) dans
l'arbre
Supports physiques : UTP-5, STP, FO...
Gigabit Ethernet
Modification de l'interface
MSAU
Anneau Anneau
physique logique
Caractéristiques
Caractéristiques Description
Description
Méthode
Méthoded'accès
d'accès Passage
Passage de
de jeton
jeton
De
De 44 àà 16
16 Mb/s
Mb/s pour
pour tous
tous les
les
Vitesse
Vitessede
detransfert
transfert types de câbles
types de câbles
Anneau à jeton
Principe
Les données circulent dans une seule direction,
Un jeton circule d’une station à la suivante.
Emission
Quand une station possède le jeton, elle peut transmettre les données jusqu’à
l’expiration d’une période limité et prédéfinie.
Quand les données retournent à la station émettrice, celle-ci la retire du réseau et
renvoie un jeton libre à la prochaine station.
Réception
Quand une station reçoit les données, elle vérifie si l’adresse du destinataire lui
correspond.
Si oui, elle traite les données reçues.
Dans tous les cas, elle renvoie les données reçues à la prochaine station sur
l’anneau.
figue 2
figue 3
figue 4
figue 5
figue 6
2014/2015 angomablaise@gmail.com 272
Cours Réseaux informatiques
Structure des trames
début de la trame
Champ détermine si c’est un jeton ou une trame de données.
La séquence de bits est notée RRRTMPPP.
La valeur du bit T (T = 0)pour jeton ou (T = 1) pour donnée.
Le bit M utilisé pour indiquer la persistance de la trame sur l’anneau
Les bits P pour la priorité du jeton
Les bits R pour la réservation du jeton.
Vitesses (Mbps): 1 ou 4
Accès: jeton
Codage: Manchester
Besoin
La communication entre machines s'effectue par l'interface physique.
Les applications ne connaissent que les adresses IP,
Problème
comment établir la correspondance adresse IP / adresse physique?
La solution : ARP
Mise en place dans IP d’un protocole de bas niveau appelé Address
Resolution Protocol (ARP).
fournir à une machine donnée l'adresse physique d'une autre machine
située sur le même réseau à partir de l'adresse IP de la machine
destinatrice.
Technique :
Diffusion d'adresse sur le réseau physique, à l’aide d’un
broadcast Ethernet (FF:FF:FF:FF:FF:FF).
La machine d'adresse IP émet un message contenant son
adresse physique.
Les machines non concernées ne répondent pas.
Gestion cache pour ne pas effectuer de requête ARP à chaque
émission.
Commande arp –a sous Windows
A X B Y
Pour connaître l'adresse physique de B, à partir de son
adresse IP, la machine A diffuse une requête ARP qui
contient l'adresse IP de B vers toutes les machines; la
machine B se reconnaît et répond avec un message
ARP qui contient son adresse physique.
Routeur
Adresse IP Destination
Protocole
Ce champ identifie le protocole de niveau
supérieur dont le message est véhiculé dans le
champ données du datagramme :
6 : TCP
17 : UDP
1 : ICMP
Classe A = 255.0.0.0
Classe B = 255.255.0.0
Classe C = 255.255.255.0
10.0.50.41 /24
Destination = 10.0.55.40
Le mode connecté :
le protocole TCP
Orientation connexion
Circuits virtuels
Transferts tamponnés
Connexions non structurées
Connexions bidirectionnelles simultanées
serveur
Réponse à
la demande
de service
ASCII, EBCDIC,
Données chiffrement
Réseau
Physique
Modem Modem
Carte Ethernet Carte Token Ring
2014/2015 angomablaise@gmail.com 357
Cours Réseaux informatiques
Architecture de TCP / IP
Structurée en quatre couches qui s’appuient sur une couche matérielle :
Couche Accès au réseau :
Interface avec le réseau
Contient le driver du SE
Carte d’interface de l’ordinateur avec le réseau
Ethernet, PPP, Token Ring
Couche Internet :
Routage des paquets à travers le réseau
IP, ARP, RARP
Couche Transport :
Communication de bout en bout entre deux stations
TCP, UDP
Couche application :
Constitue l’ensemble des programmes utilisateurs
FTP, SMTP, Telnet, DNS, SNMP
Message
Segment
Datagramme
Trame
7 Application
6 Présentation Application 4
5 Session
4 Transport Transport 3
3 Réseau Internet 2
2 Liaison de données
Accès Réseau 1
1 Physique
Point commun
Modèles en couches
Couche Application similaire mais avec des services différents
Couche Transport et couche Réseau comparables
Toutes deux assurent la commutation des paquets
Différences
N’utilise pas les mêmes technologies
Les réseaux sont construits avec TCP/IP
Le modèle OSI est utilisé comme un modèle de référence, et n’est
pas implémenté physiquement sur les appareils
couche 1 (Physique) :
supports de transmission
câble coaxial
paire torsadée
Fibre optique
les répéteurs
les concentrateurs