Vous êtes sur la page 1sur 30

Questions pour l'examen final module Réseaux d'ordinateurs

1. Réseaux : notions générales. La classification de réseaux.


Un réseau est un ensemble d’éléments reliés entre eux et réglés de manière qu’ils puissent communiquer.
Un réseau numérique est constitué d’un ensemble d’ordinateurs connectés entre eux par des liaisons
physiques. Un réseau numérique permet l’échange entre machines distantes de données qui sont, si nécessaire,
relayées de liaison en liaison par les machines intermédiaires.
Notions générales
La téléinformatique est la science des méthodes, des techniques, des équipements permettant l’échange
d’informations numériques entre plusieurs systèmes informatiques : des méthodes ; des techniques ;des
équipements; transmission d’informations numériques entre plusieurs systèmes informatiques
Télécommunication : domaine où les systèmes communicants ne sont pas nécessairement informatiques :
traitement du signal, transmission analogique, etc.
Applications informatiques réparties : domaine où les caractéristiques des équipements et des techniques
de transmission sont ignorées.
La connectivité – permettre à plusieurs types d’ordinateurs utilisant des logiciels différents de communiquer
entre eux
La modularité – utiliser un ensemble restreint d’appareils généraux
Une implantation simple – solution générale qui peut être installée facilement selon différentes
configurations
Une utilisation facile – disponibilité d’outils de communication libérant les utilisateurs de la connaissance de
la structure du réseau La fiabilité – détection et correction des erreurs
Une mise à jour aisée – permettre au réseau d’évoluer et d’être modifiée selon les besoins des utilisateurs et
des nouveaux équipements
La classification de réseaux
Distance
-Réseaux locaux d’entreprise (Local Area Network ou LAN)
-Réseaux de Communauté urbaine (Metropolitan Area Network ou MAN)
-Réseaux Généraux (Wide Area Network ou WAN)
Topologie
-Bus (ex. Ethernet) - Tous les systèmes d'extrémité sont enchaînés et finis dans une certaine forme à chaque
extrémité. Les périphériques d'infrastructure, tels que les commutateurs, ne sont pas nécessaires pour
interconnecter les périphériques terminaux. Les topologies de bus utilisant des câbles coaxiaux étaient utilisées dans
les anciens réseaux Ethernet car elles étaient bon marché et faciles à configurer.
- Anneau (ex. Token Ring)- extrémité sont reliées à leur voisin respectif formant un anneau. Contrairement à la
topologie du bus, l'anneau n'a pas besoin d'être terminé. Les topologies en anneau ont été utilisées dans les anciens
réseaux FDDI (Fiber Distributed Data Interface) et les réseaux Token Ring.
-Etoile (ex. Switched Ethernet) sont connectés à un appareil intermédiaire central. Les premières topologies en
étoile ont interconnecté les terminaux à l'aide de concentrateurs Ethernet. Cependant, les topologies en étoile
utilisent désormais des commutateurs Ethernet. La topologie en étoile est facile à installer, hautement évolutive
(facile à ajouter et à supprimer des périphériques finaux) et facile à dépanner.
-Arbre (ex. Ethernet 10baseT)
-Maillé (ex. Internet-IP, ATM)
Débit • sans fil (ex. GSM, WaveLAN)
-réseaux locaux • fibre (ex. FDDI, ATM
traditionnel : Ethernet 10, 100 Mbits/s
haut débit : ATM 155 ou 622 Mbits/s
-réseau large échelle
épine dorsale France-USA :155 Mbits/s
par utilisateur : faible débit (ex. WWW)
Mode de transmission
• filaire (ex. Ethernet)
2. La structure des réseaux. L'histoire et la structure de l'Internet.
La structuration physique des réseaux
Trois types d’éléments :
• les supports de communication (câbles, fibres, faisceaux, liaisons physiques, lignes de transmission, médium, etc.)
• les équipements d’interconnexion (noeuds, routeurs, ponts, passerelles, etc.)
• les équipements terminaux (ordinateurs, stations, serveurs, périphériques, machines hôtes, stations, etc.
Canaux de communication
Canaux de communication point à point
• Principe de communication : pour aller d’un équipement terminal à un autre un message peut traverser plusieurs
noeuds de commutation selon le principe stocker renvoyer.
• Les noeuds de commutation sont des calculateurs distincts des équipements terminaux.
• Topologie : étoile, anneau, arbre, complètement ou partiellement maillée.
Canaux de communication diffusion
• Principe de communication les noeuds de commutation reçoivent le message un équipement terminal.
• un noeud de commutation circuit dans l’équipement Exemple : bus, satellite anneau
La structure du réseau
La bordure du réseau: Les applications et les hôtes électronique, etc.) de a la “bordure” du réseau
• Le cœur : • Modèle client/serveur
Les routeurs Le client envois une requête
Le réseau fédérateur Attend la réponse
• Les réseaux d’accès, les liens de communication Reçoit un service de la part d’un serveur
Les réseaux locaux Le cœur du réseau
Les communications point à point -Réseau des routeurs
La bordure du réseau: -Connexions haut débit .
Les hôtes (end systems): Exécutent des Le but est d’assurer une interconnectivité totale entre
applications (Transfert des fichiers, courrier les hôtes du réseau
Le transport de données
La réservation (parfois partielle) des ressources d’un bout à un autre bout pour un “appel” entre deux hôtes 3 phases
d’une communication Phase de connexion Phase de transfert, réservation de:
• Bande passante • Ressources dédiées
Phase de déconnexion
Histoire de l’Internet
1961-1972: les débuts de la commutation de paquet
1961: Kleinrock – théorie démontre la possibilité de la 1969: premier noeud ARPAnet réel
commutation de paquets 1972: ARPAnet dévoilé au public NCP (Network
1964: Baran - commutation de paquets (militaire) Control Protocol) first host-host protocol [RFC 001]
1967: ARPAnet conçu par Advanced Research Projects Premier programme e-mail ARPAnet possède 15
Agency noeuds
1972-1980: interconnexion de réseaux, nouveaux réseaux à utilisation particulière
1970: Réseau satellite ALOHAnet ( Hawaii) Fin 70’s: réseaux “propriétaires”: DECnet, SNA, XNA
1973: proposition de l’Ethernet par Metcalfe’s (thèse fin 70’s: commutation de paquets de longueur fixe
PhD) 1979: ARPAnet possède 200 nœuds
1974: Cerf and Kahn - architecture pour
l’interconnexion de réseaux
1990, 2000: commercialisation, le Web
Début 1990’s: ARPAnet accessible
1991: NSF (National Science Foundation) enlève les restrictions sur l’usage commercial de NSFnet
Début
1990s: Web hypertexte [Bush 1945, Nelson 1960’s] fin 1990’s – 2000’s: Plus d’application: messagerie
HTML, HTTP: Berners-Lee instantanée, échange de fichiers P2P On parle de
1994: navigateur Mosaic, puis Netscape sécurité Déploiement intense Liens fibre-optique en
fin 1990’s: commercialisation du Web Gbps
2005-présent
 ~750 millions d’hôtes  Smartphones et tablettes
 Déploiement agressif de l’accès haut débit
 L'omniprésence croissante de l'accès sans fil haute vitesse  L’émergence des réseaux sociaux:  Facebook: 1,8
milliards d'utilisateurs actifs en 2017  Le fournisseurs de services (Google, Microsoft) ont créé leurs propres réseaux
 accès instantané a la recherche d'information, au courrier electronique, etc.
 E-commerce, universités, entreprises font tourner leurs services dans les “cloud” (eg, Amazon EC2)
La structure de l'Internet.
Internet – les réseau des réseaux • structure hiérarchique
• Hôtes - des millions des ordinateurs connectés: • Internet publique versus intranet privé
(hosts, end-systems) exécutent des applications Normes de l’Internet
réseau • RFC: Request for comments
• PC, terminaux X, serveurs • IETF: Internet Engineering Task Force
• Téléphones mobiles, PDA, etc. Une infrastructure de communication qui assure le
• Liens de communication fonctionnement des applications reparties:
• Fibre optique, en cuivre, ondes hertziennes • Web, email, games, ecommerce, database., voting,
• Routeurs: acheminement des paquets à travers le file (MP3) sharing
réseau Des services de communication pour les
Des protocoles qui contrôlent la applications:
communication • en mode connecté
• ex., TCP, IP, HTTP, FTP, PPP • sans connexion
Internet: “le réseau des réseaux”
3. La normalisation dans les réseaux informatiques, les principaux organismes de normalisation, l'identification
des normes.

Les réseaux informatiques doivent permettre à des applications informatiques de coopérer sans avoir à tenir
compte de l’hétérogénéité des moyens et procédés de transmission (par exemple : de la topologie, des méthodes
d’accès, des caractéristiques des équipements ou des supports, etc.).
Objectifs:
• Adapter la technologie de transmission au support de communication
• Masquer les phénomènes altérant la transmission
• Maintenir la qualité demandée
• Offrir l’interopérabilité (1)
• Optimiser l’utilisation des ressources (2)
• Assurer la pérennité des choix (3)
(1) + (2) + (3) Æ Normalisation
Néces sité de définir des normes
Différents types de protocoles Développement de nouvelles technologies Besoin croissant de communication
Les principaux organismes de normalisation normalisation
• ISO (International Standardization Organization)
• IUT-T (International Union of Telecommunication - section Telecommunication) (ex-CCITT)
• IEEE (Institute of Electrical and Electronic Engineers)
• IETF / IRTF (Internet Engineering/Research Task Force)
• ANSI, ECMA, AFNOR, etc.
Identification des normes Identification des normes
La dénomination d’une norme doit tenir compte d’un ensemble de critère s :
• son origine (ISO, IEEE, ...)
• son domaine d’application (réseaux publics/privés/locaux/, téléphone, ...)
• sa zone d’application (européenne, internationale, ...)
Exemples de normes : Les normes ISO sont préfixées par IS (International Standard) ISO/IS 8208 (=X.25/L3),
ISO/IS 8802.3 (=Ethernet), ...
4. Les principes généraux de la modélisation : les notions de couche, entité, système, protocole, service.
La réduction de la complexité
Principes : - décomposition hiérarchique de l’ensemble des
• démarche analytique : recensement des fonctions mécanismes à mettre en œuvre en une série de
nécessaires couches (ou niveaux).
• démarche synthétique : classement des fonctions Remarque importante: Le nombre de
• démarche simplificatrice et constructive : couches, leur nom et leurs fonctions varient selon les
- regroupement en sous-ensembles pour simplifier la types de réseaux Exemple: le modèle de référence de
compréhension des fonctions ( frontières précises, l’OSI : 7 couches, TCP – 4 couches, LAN : 2 + 2 sous-
concises et utiles) couches, ATM : 2 + 1 + 3 sous-couches
Décomposition en couches
Principes: • Les choix des frontières entre couches doit
• Une couche doit être crée lorsqu’un nouveau niveau minimiser le flux d’informations aux interfaces
d’abstraction est nécessaire Le nombre de couches doit être :
• Chaque couche exerce une fonction bien définie - suffisamment grand pour éviter la cohabitation dans
• Les fonctions de chaque couche doivent être une même couche de fonctions très différentes, et
choisies en pensant à la définition des protocoles - suffisamment petit pour éviter que l’architecture ne
normalisés internationaux deviennent difficile à maîtriser.
Quelques notions importantes:
• Une couche est spécialisée dans un ensemble de fonctions particulières. Elle utilise les fonctionnalités de la couche
inférieure et propose ses fonctionnalités à la couche supérieure.
• Un système est un ensemble de composants formant un tout autonome.
• Une entité est l’élément actif d’une couche dans un système. Entités homologues (paires ) : entités de même
couche situées dans des systèmes distants
• Le protocole d’une couche n définit l’ensemble des règles ainsi que les formats et la signification des objets
échangés, qui régissent la communication entre les entités de la couche n.
• Le service d’une couche n définit l’ensemble des fonctionnalités possédées par la couche n et fournies aux entités
de la couche n+1 à l’interface n/n+1.
Notation : on note n_X (ou encore X(n)) Service : fonctionnalités de la couche n fournie à la
l’objet de type X appartenant à la couche n. Exemple : couche supérieure
n-entité ou entité(n) SAP (Service Access Points) : Points d'accès (à des
Couche : ensemble de sous-systèmes de même rang n services) : points où les services (n) sont fournis à une
Entité : élément actif d'une couche entité (n+1)

5. Le modèle ISO/OSI : organisation générale


Application : sémantique des information, interfaces avec les applicatifs, messagerie, transactionnel, bases de
données,...
Présentation : représentation des données, cryptage, compression, données abstraites
Session : organisation et synchronisation des dialogues (tour de parole)
Transport : assure le transfert de données transparent avec une Qualité de Service donné (QoS)
Réseau : assurer l'acheminement de paquets de données, relations inter-réseaux
Liaison : contrôle logique de la liaison entre diverses machines. Transfert de trames. Même support de connexion
Physique : contrôle physique, transfert de bits sur le canal
Les trois premières couches constituent les couches basses où les contraintes du réseau sont perceptibles.
Fonctions élémentaires spécialis ées dans la transmission.
La couche Transport est une couche charnière, d’adaptation ou intermédiaire, associée le plus souvent aux
couches basses.
Les trois dernières couches constituent les couches hautes où les contraintes de l’application sont
perceptibles. Fonctions complexes et variables adaptées aux traitements applicatifs.
Remarque: La norme stipule clairement qu’il s’agit d’un modèle de référ ence et par conséquent, suivant le
contexte dans lequel on se trouve et les besoins de communication, certaines fonctionnalités de certaines couches
peuvent ne pas être utilisées (pr otocole alternatifs, classes de protocole, options,
6. La couche liaison de données selon le modèle ISO/OSI
La couche « liaison de données » gère les communications entre deux machines directement connectées
entre elles, ou connectées à un équipement qui émule une connexion directe (commutateur).
But: effectuer des services de transport entre 2 nœuds consécutifs d'un réseau
- constitution de trames
-contrôle de flux : envoi de trames de manière à ce qu'elles soient absorbables par le récepteur
-contrôle d'erreur : détection et correction des erreurs
Exemple de protocoles: Ethernet, Token Ring, HDLC, BSC
7. La couche réseau selon le modèle ISO/OSI
La  couche «  réseau  » gère les communications de proche en proche, généralement entre machines :
routage et adressage des paquets (cf. note ci-dessous).
But: routage de l'acheminement de paquets de données traversant les noeuds du réseau
Trois grands types de service caractérisent la couche réseau :
- l'adressage
-le routage
- le contrôle de la congestion
La couche réseau: l’adressage
-adresse physique : identification d'une jonction physique ou d'une machine (point matériel d'un réseau
• peu de souplesse
• simplicité
-adresse logique : identification d'un utilisateur ou programme (entité communicante) ;
• beaucoup de souplesse
• complexité
Exemple : X121 : adresse physique sur 15 chiffres, chacun occupant un demi-octet

La couche réseau: le routage


Pour chaque paquet, un nœud du réseau doit le mettre sur la bonne route : il utilise des tables de routage.
Cependant ceci suppose que l'état du réseau est invariant ce qui n'est généralement pas vrai : un tronçon peut être
momentanément coupé ou saturé. En fait chaque nœud doit faire connaître son état pour que l'on puisse prendre
en considération l'état global du réseau.
On distingue des différents types de routage:
-non adaptatif ne tient pas compte de l'évolution du réseau
-adaptatif tient compte de l'évolution du réseau
La couche réseau: le contrôle de la congestion
But : éviter la congestion qui fait s'écouler les performances d'un réseau
Politiques à seuil
• contrôle de flux isorythmique : fixation du nombre de paquets dans le réseau.
• limitation du nombre de paquets entrant dans le r éseau par unité de temps
• limitation du nombre de paquets de chaque utilisateur
Politiques de préallocation : réservation de ressources mémoire pour les paquets d'un même message
(circuit virtuel)
Autres politiques
• utilisation de mémoires tampons en cas de surcharge
• affectation d'un temps maximum d'acheminement à chaque paquet ; si ce temps est dépassé, le paquet est
détruit.
• fermetur e autoritaire de certains circuits Exemple de protocole réseau : X25, IP
8. La couche transport selon le modèle ISO/OSI
But: assemblage des paquets de données en messages ou réciproquement désassemblage des messages en
paquets et contrôle de l'acquittement des messages
1) intermédiaire entre les couches basses et les couches hautes, la couche transport assure le transport de données
de "bout en bout" entre les applications
2) sélection d'une qualité de service 5 classes de protocoles de transport correspondant à 3 types de réseaux
3) transparence vis à vis des couches hautes : indépendance du format, du codage, de la sémantique
4) adressage "transport" indépendant de l'adressage "réseau"
Les classes de transport

9. Les couches hautes (session, présentation, application) selon le modèle ISO/OSI


La couche session
But: service de surveillance du bon déroulement des échanges entre deux applications
5 fonctionnalités :
• identification des utilisateurs et de leurs droits : utilisation d'une adresse d'application qui permet d'obtenir les
caractéristiques de l'utilisateur. Diagnostic : accord ou rejet
• nature de la communication : simplex, half duplex, full duplex ; services de transfert de données :
-données normales (avec jeton de données)
-données express (pas de contrôle de jeton, pas de contrôle de flux
-données typées (pas de contrôle de jeton)
-données avec confirmation (pas de contrôle de jeton mais confirmation attendue)
La couche présentation
But: mode de présentation des données échangées afin d'assurer la compatibilité entre systèmes non
nécessairement identiques 3 raisons justifient la présence de la couche présentation :
1) L'optimisation du fonctionnement des réseaux incite à diminuer le volume des données transmises :
service de compression de données emploi de nombreuses techniques, dont le codage de Huffmann (codage en
longueur variable des symboles)
2) La lutte contr e le piratage, fréquent sur les réseaux, implique un encryptage des données. Divers
algorithmes de cryptage sont utilisés :
- cryptage par transposition (changement de l'ordre d'un alphabet)
- cryptage par substitution ( remplacement d'un symbole par un autre)
- cryptage mixte (les plus fréquents) mélangeant les modes précédents;
Exemple : DES (Data Encryption Standard, normalisé), systèmes à clé publique (clé de codage connue, clé de
décodage inconnue)
3) L'interconnexion de systèmes non compatibles conduit à la définition de formats d'échange pour les
fichiers ( fichiers virtuels) et pour les écrans (terminaux virtuels) Une syntaxe abstraite de données (indépendante
des syntaxes locales liées aux équipements) a été définie par l'ISO : ASN-1 qui fournit
- une méthode pour décrire les données échangées
- un ensemble de types de données de base, types primitifs (Integer, Boolean, Bit String, Octet String, Null, Object
Identifier) types constructeurs (Sequence, Sequence Of, Set, Set Of)
La couche application
C'est la couche que "voit" l'utilisateur, cette couche présente à l'utilisateur un certain nombre de services
réseau, en 2 modes
• connecté (temps réel, appel de procédures distantes)
• non connecté (traitement en différé)
Applications classiques : CASE (Common Application Service Element) ou SASE (Specific Application Service
Element): MHS (Message Han dlin g System) : messag erie électronique en mode connecté ; norme X400
FTAM (File Transfer and Access Management) : transfert de fichiers ; norme ISO 8571
DES (Directory Service Element) : annuaire pour trouver l'adresse d'un correspondant ; norme X500
ROSE (Remote Operation Service Element) : demande de service à un correspondant distant ; norme X219/229

10. L'encapsulation de données


L'encapsulation est un procédé consistant à inclure les données d'un protocole dans un autre protocole. Lors
d'une encapsulation, la couche la plus abstraite est appelée « couche protocole de plus haut niveau » (Upper Layer
Protocol - ULP) alors que la couche la plus spécifique est appelée « couche protocole de plus bas niveau » (Lower
Layer Protocol - LLP). Lorsque vous envoyez des messages sur un réseau, le processus d'encapsulation fonctionne de
haut en bas. Au niveau de chaque couche, les informations de la couche supérieure sont considérées comme des
données dans le protocole encapsulé. Par exemple, le segment TCP est considéré comme des données du paquet IP.

Lors d’une transmission, les données traversent chacune des couches au niveau de la machine émettrice. À
chaque couche, une information est ajoutée au paquet de données, il s’agit d’un entête, ensemble d’informations
qui garanti la transmission. Au niveau de la machine réceptrice, lors du passage dans chaque couche, l’en-tête est lu,
puis supprimé. Ainsi à la réception, le message est dans son état originel.
À chaque niveau, le paquet de données change d’aspect, car on lui ajoute un en-tête, ainsi les appellations
changent suivant les couches :
• le paquet de données est appelé message au niveau de la couche application
• le message est ensuite encapsulé sous forme de segment dans la couche transport
• le segment une fois encapsulé prend le nom de paquet dans la couche réseau
• enfin on parle de trame au niveau de la couche liaison
• et de signal au niveau de la couche physique
11. Les primitives de service.
Le protocole(N) s'appuie sur le service(N-1), donc la description du service est nécessaire à la compréhension
du protocole.
Attention, le service n'est accessible qu'à l'intérieur d'un système : la façon d'accéder au service ne doit pas
être normalisée !
Service d'une couche defini par un ensemble de primitives qui le rendent utilisable aux entites utilisatrices.
Classes de primitives :
Request
Une entite sollicite un service
{Connect|Data|Disconnect}.Indication
Response
Une entite repond a un evenement
{Connect|Data|Disconnect}.Indication
Confirm
Une entite est informee du resultat
{Connect|Data|Disconnect}.Confirm
Les primitives specifient le service:
 Ce sont des objects abstraits(puisque le service est
abstrait!)
 Echangees a travers un interface ideal(sans perte et sans delai)
 Leur representation ressemble a une procedure avec des parametres
prefixe:l'initiale de la couche
suffixe: le type de primitive
 Exemples :
. T_Data.req(T_SDU)
. LLC_Data.req(ad-locale, ad-distante, L_SDU, classe-de-service)
Il existe quatre types de primitives :
o Request : Une entité sollicite un service
o Indication : Une entité est informée d'une demande de service
o Response : Une entité a rendu le service, si possible
o Confirmation : Une entité est informée que le service a été rendu
Par exemple :

De très nombreuses variantes d'enchaînement des types de primitives de service [1 à 4] existent !


Capacité d’une voie de transmission
 Un message = succession de signaux (analogiques ou numériques) de durée égale  (moment élémentaire ou
intervalle significatif).
2 paramètres qui caractérisent une voie (un canal)
• La vitesse de transmission ou le débit binaire (bits/sec)
Débit binaire – le nombre d’informations élémentaires (bits) que le canal transporte par unité de temps
• La rapidité de modulation (bauds)
Rapidité de modulation – le nombre maximal de changements par unité de temps de la grandeur électrique
utilisée (d’habitude la tension) pour transmettre I’information La rapidité de modulation est une caractéristique
physique de la ligne, le débit binaire disponible dépend également des techniques de transmissions utilisées.
Rapidité de modulation : R = 1/ (en bauds)
Intervalle significatif: temps pendant lesquelles caractéristiques du signal a transmettre ne sont pas
modifiées (en transmission de données, cela signifie que les signaux ne varient pas pendant un intervalle de temps
correspondant a l’intervalle significatif).
L'intervalle significatif correspond également a l'intervalle de temps compris entre 2 instants significatifs
Instant significatif : instant choisi pour l'évaluation du signal transmis (instant le plus propice est en général celui
correspondant au milieu de l'intervalle significatif).
Valence: nombre des états significatifs distincts employés dans une modulation pour caractériser les
éléments de signal à transmettre. Si le message est binaire, chaque signal peut transporter n bits (quantité
d'information) Pour un signal a q niveaux avec q=2n ou n est le nombre de bits de chaque niveau
D= Rlog2q = Rlog22p = nR

12. Les caractéristiques d'une voie de transmission : bande passante, temps de propagation, etc.
Bande Passante (Hz) :
• Caractérise tous les supports de transmission, c’est la bande de fréquences dans laquelle les signaux sont
correctement reçus
BP = F maximale - F minimale
• Définit pour un rapport de puissance (Pe/Pr) en dB
10 log (P émission / P reçue) ≤ N
• Par convention, on prend N = 3 soit 50 % de "perte" (3 dB)
Exemples Pour une ligne téléphonique - Fmin = 300 Hz Fmax = 3400 Hz Bande Passante BP = 3100 Hz
Temps de propagation
Tp Temps nécessaire pour que le signal parcoure le support d’un point à un autre de la liaison. Il dépend de
plusieurs paramètres:
 la nature du support
 la distance
 la fréquence du signal
•câble paire torsadée (réseau téléphonique) Tp  4-5 s / km
•câble coaxial (réseau local) 10s  Tp  40s / km
•satellite Tp  270 ms
Temps de transmission
Tt Temps nécessaire pour que le message soit envoyé (totalement) sur la ligne. Il dépend du débit du canal.
Tt= Nombre de bits à transmettre / Capacité du canal
Exemple  : Soit un message de 10 000 bits sur un réseau Ethernet à 10 Mbit/s Tt= 10000/10.106=1 ms
Temps de transfert
Tr Temps nécessaire pour que le message émis à travers le réseau soit reçu complètement par l’équipement
terminal récepteur. Tr = Tp + Tt
Exemple  : Calculons le temps de transfert d’un fichier de 20 koctets sur un réseau Ethernet (10 Mbit/s) avec
une topologie bus et un support de transmission de type coaxial de longueur 100 m.
• Tp  4s / km  Tp  4/10 s = 0.4 s (pour 100 m)
• Tt = (20x1024x8)/(10.106) = 16.4 ms donc le temps de transfert est Tr = 16.8 ms
13. La capacité d'une voie de transmission sans bruits
Puisque D = nR, on cherchera à augmenter le débit binaire en augmentant
- soit n, mais le bruit est un frein important (difficulté à discerner les différents niveaux)
- soit R, mais on ne peut dépasser une valeur Rmax

Nyquist (1928): si un signal quelconque est appliqué à l'entrée d'un filtre passe bas ayant une bande
passante W, le signal ainsi filtré pouvait être entièrement reconstitué à partir d'un échantillonnage de ce signal
effectué selon une cadence précise et égale à 2W par seconde. Une vitesse d'échantillonnage supérieure à 2W par
seconde ne présente aucun intérêt car les harmoniques qu'elle permettrait d'isoler pour reconstituer le signal ont
été éliminées lors du passage du signal dans le filtre. Rmax = 2*W
Si le signal comporte un nombre q de niveaux significatifs (a la valence q), le théorème de Nyquist conduit à
la formule suivante, exprimant le débit binaire D maximum en bit/s : Dmax = 2W log2q

14. La capacité d'une voie de transmission avec des bruits


Le rapport signal sur bruit (S/B) est un paramètre essentiel d’un canal qui limite sa capacité. Ce rapport est
souvent exprimé en décibels. Les décibels sont une unité logarithmique: quand x croit exponentiellement, X dB (en
décibel) croit linéairement. Soient deux puissances P0 et P1, leur valeur relative en décibel :

Pour les rapports des tensions ou de courants :

Le rapport signal sur bruit S/B, souvent exprimé en décibels, est un paramètre essentiel d’un canal qui limite
sa capacité Théorème de Shannon (1948) :

C – le débit maximum (la capacité) de la voie de transmission Le rapport S/B – valeurs réelles Exemple : voie
téléphonique de largeur W = 3100 Hz et de rapport S/B = 30 dB ==> C = 30,9 Kbit/s environ
15. Les services de la couche liaison de données
Hôtes et routeurs = noeuds
Les canaux de communication entre nœuds adjacents = liens
- Avec fils
- Sans fil
-LANs
Le “paquet” s’appelle trame, contient les datagrammes de la couche réseau (+1) “link”
La couche de liaison de données doit transférer les datagrammes d’un noeud à l’autre sur les liens
Datagrammes transférés par les protocoles de liaison sur les liens:
Ex: Ethernet sur le premier lien, frame relay sur liens intermédiaires, 802.11 sur dernier lien
Chaque protocole de la couche liaison donne des services différents
Analogie: transport
-Voyage de Princeton (Mass) à Lausanne(CH)
 limo: Princeton à JFK
 avion: JFK à Genève
 train: Genève à Lausanne
- touriste = datagramme
- segment de transport = lien de communication
- Moyen de transportation = protocol de la couche liaison
- Agent de voyage = algorithme de routage
Services de la couche liaison
Tramage, accès au lien physique: - Lien sans fil: haut taux d’erreurs
- Emballe les datagrammes en trames, avec en-tête et Contrôle de flux: Entre deux noeud
“trailer” -Accès au canal si partagé  Les adresses adjacents (éviter l’inondation)
“MAC” utilisées dans l’entête pour identifier source, Detection d’erreur: - erreurs dues au
dest (Media Access Control) • différent de l’adress IP bruit, à l’atténuation. -Les récepteurs détectent
Liaison fiable entre 2 noeuds adjacents
les erreurs:
- Acknowledge, retransmission - En plus de fiabilité à
• Demandent retransmission à l’émetteur
la couche transport - Peu nécessaire sur liens fiables
• Ou éliminent la trame
(fibre, paires torsadées)
Correction d’erreur: Les récepteurs identifient et corrigent les erreurs de bits
Half-duplex and full-duplex : En Half-duplex, les noeud peuvent transmettre, mais pas en même
temps
Communication entre adapteurs

La couche liaison est impémentée dans la carte réseau: Ethernet card, PCMCIA, 802.11.
- émetteur:
- “emballe” le datagramme dans une trame
-Ajoute les bits pour détection d’erreur, contrôle de flux, etc.
- récepteur
-Vérifie les erreurs, le contrôle de flux, etc
- Extrait le datagramme, transmet au noeud récepteur
L’adapteur est semi-autonome
Couches liaison et physique
16. Le contexte de fonctionnement de la couche liaison de données
 Datagrammes transférés par les protocoles de liaison sur les liens:
- Ex: Ethernet sur le premier lien, frame relay sur liens intermédiaires, 802.11 sur dernier lien;
 Chaque protocole de la couche liaison donne des services différents.
Analogie: transport:
 Voyage de Princeton (Mass) à Lausanne(CH) :
-limo: Princeton à JFK ;
- avion: JFK à Genève ;
- train: Genève à Lausanne ;
 touriste = datagramme ;
 segment de transport = lien de communication = protocol de la couche liaison ;
 Agent de voyage = algorithme de routage;

17. Le contrôle d'erreurs lors de la


transmission de données
EDC= Bits de Correction et Detection
d’Erreurs (redondance) D = Données “protégées” par
la détection d’erreurs (utile + entête)
• pas fiable à 100%!
• le protocoles peuvent laisser des erreurs
• Un champ EDC plus grand  meilleure
fiabilité
Principe général pour la détection des erreurs de transmission:
- un émetteur veut transmettre un message (suite binaire quelconque) à un récepteur
- l’émetteur transforme le message initial à l’aide d’un procédé de calcul spécifique qui génère une certaine
redondance des informations au sein du message codé.
- le récepteur vérifie à l’aide du même procédé de calcul que le message reçu est bien le message envoyé grâce à ces
redondances.
Principe général pour la correction des erreurs de transmission :
Après détection d’une erreur, la redondance dans le message transmis est suffisante pour permettre de retrouver le
message initial.

18. Lens et protocoles pour l'accès multiple (généralités).


Lens et protocoles pour accès multiple:
point-à-point : PPP pour accès téléphonique ; RS-232;
Diffusion(broadcast) (médium partagé): Ethernet upstream HFC
Protocole pour accès multiples:
Algorithme “distribué” pour déterminer les règles de partage: priorisation;
On ne dispose que du seul canal: l’arbitrage se fait sur ce canal!
Protocoles pour Accès Multiples Ideal:
1. Si un seul noeud transmet, il le fait à R bps;
2. Si M noeuds transmettent, ils le font à R/M bps;
3. Entièrement décentralisé: Pas de “coordonateur” Pas de clock de synchro
4. Simple.
Protocoles MAC:
 Partition du canal:
- Division du canal en “morceaux” (time slots, frequency, code);
- Allocation des “morceaux” aux noeuds;
 Accès aléatoire (Random Access):
- Pas de division, collisions possibles - Récupère après les collisions
 “Chacun son tour”:
- Les noeuds parlent chacun à son tour. Les noeuds qui ont plus de données ont des tours plus longs ;
19. Le protocole d’accès au jeton.
 Une seule station peut transmettre à la fois
 Un jeton (trame spéciale) circule pour donner droit de parole
 exemple: course à relais
 Lorsqu’une station est en possession du jeton
 elle peut transmettre pendant un certain temps
 elle passe ensuite le jeton au prochain sur la liste
Le token ring ou anneau à jeton1 est une topologie de réseau associée à un protocole de réseau
local qui fonctionne sur la couche « liaison » du modèle OSI. Le protocole utilise une trame spéciale de trois
octets, appelée jeton, qui circule dans une seule direction autour d'un anneau. 

20. Les protocoles ARQ. Generalités. Le protocole Stop&Wait


ARQ offre un service de transport
fiable au passage à niveau moyens de
communication peu fiables
ARQ garantit une transmission fiable des données:
 Aucune erreur
 Pas de doublons
 Conformément à l'ordre de transmission
 Aucune perte
Protocole d'arrêt et d'attente
Fonctionnement en présence d'erreurs et de
pertes
Les trames et ACK sont numérotés en alternance
(0,1) pour éviter les doublons et les pertes (1 bit suffit!)
Lorsque le récepteur attend la trame numéro 1, réception réussie de cette trame, il émettra ACK0 annonçant à
l'expéditeur le numéro de trame attendu (n ° 0).
Les numéros de séquence sont incrémentés modulo 2.
1 + 1 = 0, 0 + 1 = 1
Le récepteur dispose d'un compteur (R) dans lequel il garde le numéro de la trame attendue. R est incrémenté de 1
modulo 2 lorsque la trame en attente est reçue avec succès.
L'émetteur dispose d'un compteur (S) dans lequel le numéro de la dernière trame transmise est conservé. Augmente
de 1 modulo 2 lorsque reçoit la confirmation de la dernière trame transmise, ci-dessous avancer l'image suivante.
Si une erreur est détectée, le récepteur ignore la trame respectivement
Si le numéro de trame reçu ne correspond pas à celui attendu, le récepteur ignore cette trame et retransmet le
dernier ACK. Si l'émetteur reçoit un ACK avec un numéro autre que S + 1, il l'ignore
L'expéditeur conserve une copie de la dernière trame transmise jusqu'à ce que vous receviez un ACK pour cette
trame. L'émetteur règle une minuterie lors de la transmission de chaque trame.
S'il ne reçoit pas d'ACK pour cette trame avant à l'expiration du temporisateur, la trame respective est retransmise.
Performance S&W
A tout moment, il n'y a qu'une seule trame qui est transmise et pour laquelle l'expéditeur attend une confirmation.
Fonctionne bien uniquement si le temps de propagation est beaucoup plus court que le temps de transmission de la
trame. Une façon d'augmenter l'efficacité consiste à autoriser la transmission simultanée de plusieurs trames sans
attendre les confirmations successives.
S&W moyens de s'améliorer
Le protocole précédent est unidirectionnel (simplex), mais il peut également fonctionner en mode
bidirectionnel (full-duplex): les deux nœuds pouvaient transmettre / recevoir des données
Afin de ne pas charger inutilement le canal un nœud transmet ensemble les données + l'ACK de la
trame attendue de l'autre côté, les deux étant inclus dans la même trame (Piggybacking)
Si le nœud reçoit une trame et n'a pas de données à transmettre, l'ACK respectif sera transmis dans
une trame sans données.
21. Le protocole Go-Back-N
Go-Back-N ARQ est une instance spécifique du protocole ARQ (Automatic Repeat Request Protocol),
dans lequel le processus d'envoi continue d'envoyer un nombre spécifié de trames d'une taille de fenêtre
même sans recevoir de paquet de confirmation (ACK).) Du destinataire.
Définir la fenêtre de l'expéditeur
Les trames sont numérotées dans un en-tête séquentiel à l'aide de m bits
Pour une séquence de m bits, les nombres seront compris entre 0 et (2m –1),et ils seront répétés m = 3 
(0,1,2,3,4,5,6,7,0, 1,2,3,4,5,6,7,…)
L'expéditeur est autorisé à envoyer plusieurs trames en en attendant les ACK, le nombre total de
trames non confirmées ne peut pas dépasser W = 2 m –1 ce qu'on appelle la fenêtre
La fenêtre contient tous les numéros d'images en transit de ceux qui peuvent encore être transmis
Les cadres à gauche de la fenêtre sont déjà confirmés et ceux son droit ne peut pas être envoyé tant
que la fenêtre "glisser" vers eux.
Les cadres numérotés dans la fenêtre attendent des confirmations (c.-à-d. ACK) ou seront envoyés
dès qu'ils seront reçus du niveau supérieur
Le début de la fenêtre de l'expéditeur glissera sur le (s) numéro (s) dès que l'ACK est reçu
Réglage de la fenêtre du récepteur
La taille de la fenêtre du récepteur est toujours égale à 1 et contient le numéro de trame attendu
Par conséquent, les cadres doivent arriver pour être acceptés.
Si la trame attendue est reçue sans erreur, la fenêtre du récepteur glissera de 1 au numéro de
séquence suivant
Travail
Le récepteur envoie un ACK positif si la trame reçue est sans erreur et a le numéro de série attendu
Le récepteur n'est pas obligé de confirmer individuellement chaque trame reçue correctement
Le récepteur peut envoyer des ACK cumulés pour un groupe de trames (par exemple, ACK5 confirme
les trames (0,1,2,3,4) et définit la trame attendue avec le n ° 5)
Si la trame contient des erreurs ou n'a pas un bon numéro de série, le récepteur l'ignorera
silencieusement, il ignorera également toutes les trames avec des numéros plus élevés que prévu.
Dans ce cas, aucun ACK n'est transmis
Si le temporisateur de l'émetteur expire avant de recevoir un ACK à cette trame, TOUTES les trames
commençant par celle avec le numéro attendu seront retransmises (d'où le nom Go-Back-N)

22. Le protocole a repetition selective.


Définition de la taille de la fenêtre (pour l'expéditeur et le destinataire)
Pour les numéros d'ordre de m bits, la taille de la fenêtre ne doit pas dépasser 2 m-1 fonctionnement
Le diffuseur retransmet des trames erronées ou perdues si:
- ils ont été payés négativement
-leur minuterie expire
Le récepteur accepte les trames encombrées et les garde dans le tampon jusqu'à ce que les trames
perdues ou erronées arrivent de la fenêtre de réception
Le récepteur ne paie pas les trames en désordre mais les garde seulement tampon mémoire.
Si le récepteur reçoit une trame sans erreur mais encombrée, il envoyer un accusé de réception
négatif (NAK) avec le numéro le cadre pour lequel la retransmission est demandée.
NAK améliore les performances car seules les images nécessaires sont transmises (avec les
minuteries expirées)
23. Le protocole Aloha (simple et discrétisé) et ses performances.
 ALOHA simple :
 Aucune restriction sur le début de transmission d’une trame
 Détection de collision: comparaison entre trame émise et reçue (sur f2 )
 ALOHA discrétisé (slotted) :
 Horloge centrale
 Temps divisé en segments (slots) (durée = 1 trame)
 Transmission uniquement dans les segments
 Détection de collision: même procédure que ALOHA pur
ALOHA: performance
Le nombre de stations est infini, les trames (de même taille fixe) arrivent selon un processus Poisson
Soit S – le nombre moyen de trames générées pendant la durée d'une trame
G – le nombre des tentatives de transmission pendant la durée d'une trame
S = G*P0
P0 – la probabilité que la trame soit correctement transmise (sans collision)
la probabilité que k trames soient générées pendant la durée d'une trame
P0 = e-2G S= G*e-2G Smax=1/2e avec G = 0,5 ……….Aloha simple
P0 = e-G S= G*e-G Smax=1/e avec G = 1……….. Aloha discrétisé (slotted)

24. Le protocole CSMA/CD : principe de fonctionnement, spécificités, algorithme.


Le protocole CSMA/CD est un protocole aléatoire ou les stations peuvent émettre à tout instant, ce
qui donne lieu à des contentions d’accès.  CSMA/CD (Carrier Sense Multiple Access with Collision Detection ) 
ou accès multiple avec détection de porteuse, est une méthode qui permet de réduire le nombre de conflits
d’accès au média. Cette méthode est dite probabiliste puisque comme nous le verrons ultérieurement le
délai d’attente après collision entre plusieurs trames suit une loi aléatoire. Elle est basée sur la connaissance
de  l’activité récente du canal. Des situations ou le délai de propagation maximum sur le canal est très
inférieur au temps de transmission d’un message permettent une bonne utilisation du canal par CSMA. La
connaissance de l’activité récente est utile afin d’éviter toutes collisions avec d’autres stations en cours
d’émissions. CSMA/CD consiste à forcer l’attente de la station tant que le canal est occupé, il existe une
variante de CSMA/CD nommée CRCD provenant de la norme 802.3D que nous n’aborderons que
succinctement puisque hormis le délai d’attente avant une réémission suite à une collision, il s’agit des 
même  méthodes d’accès.

25. Les réseaux locaux : définition, modèle, caractéristiques, topologies.


Définition:
au sens de l'utilisateur:
– Ensemble d'équipements informatiques ou informatisés
(ordinateurs, terminaux, automates , robots, ...)
interconnectés implantés dans une zône géographique
restreinte
au sens technique
– Liaison de données multipoint à commande distribuée
d'une portée limitée
Types de réseaux locaux :
– Ethernet, le plus répandu
– Token Ring
– Token Bus
Caracteristique:
• Les réseaux locaux répondent donc à trois besoins majeurs :
1. Les besoins liés à l’informatique (pour les réseaux bureautiques)
2. Les besoins liés à l’automatique ( Pour les RLI industriels)
3. Les besoins entre les hommes (communication et productivité)
26. Le protocole Ethernet : topologie, méthode d’accès, dimensionnement.
Le protocole Ethernet:
Topologie
• Un réseau Ethernet peut être formé de plusieurs segments, raccordés entre eux par des répéteurs
• les données échangées sont structurées en trames
• à un instant donné une seule trame circule sur le réseau
• toute trame émise est reçue par toutes les autres stations (diffusion)
• une trame émise contient l’@ de l’émetteur et l’@ du récepteur
• les stations se disputent le droit d’émettre
2 types de segments
• Câble coaxial avec stations
• Segment de liaison (liaison point à point) sans station Entre une station (coupleur Ethernet) et le coaxial, on a :
• Câble de transceiver (câble de descente, drop câble)
• Le transceiver lui-même
Dimensionnement:
Le plus long chemin entre 2 DTE = Domaine de collision
• 2 segments de liaison sans machine
• 3 segments avec machine (s)
• 4 répéteurs • 2.5 km (si réseau tout en coaxial)

27. Le protocole Ethernet : spécifications techniques (codage de signaux, méthode d’adressage, format
de trames, etc,)
Paramètres de transmission:
• Caractéristiques de transmission:
• les octets du préambule en tête pour la synchronization
• pour chaque octet: bit de poids faible en tête
• 10 Mbit/s • 1 temps bit = 0,1 µs soit 100 ns
• Taille du champ de données:
• minimum : 46 octets (utilisation de bits de bourrage si nécessaire = "padding")
• maximum : 1500 octets
• Longueur d'une trame: • minimum : 72 octets ( = 8 + 6 + 6 + 2 + 46 + 4)
• maximum : 1526 octets ( = 8 + 6 + 6 + 2 + 1500 + 4)\
Format de trame Ethernet
- En-tête : préambule 7 octets (10101010) + 1 fanion (10101011)
- Adresses source et destination
- Type DATA – 0x0800 = Protocole IP, 0x0806 = ARP, 0X0600=XNS, 0x8137=IPX Novell
- taille MINIMALE de trame=64 octets
-FCS : 4 octets  Queue : silence de 9,6µs
Ethernet, adressage
- Codage sur 6 octets
- Codage unique (quelque soit le réseau)
– Codage en dur dans les circuits intégrés
– Ex: 00:0A:55:FF:EF:78
28. Le protocole Ethernet : la transmission est la réception de trames, la reprise sur erreur.
Sur le câble circulent des
trames
 A un instant donné, une seule trame circule
sur le câble
– pas de multiplexage,
– pas de full-duplex.
 Une trame émise par un équipement est
reçue par tous récepteurs 
 Une trame contient l ’adresse de l ’émetteur
et du recepteur
 Les trames sont filtrées au niveau des
récepteurs
 La gestion des transmissions suit l’algorithme
du CSMA/CD
– Gestion des collisions
 Ethernet est un réseau
– À accès compétitif
– probabiliste
– sans chef d’orchestre
– Égalitaire (normalement)
 En-tête : préambule 7 octets (10101010) + 1
fanion (10101011)
 Adresses source et destination
 Type DATA
– 0x0800 = Protocole IP, 0x0806 = ARP,
0X0600=XNS, 0x8137=IPX Novell
 taille MINIMALE de trame=64 octets  FCS : 4 octets
 Queue : silence de 9,6µs

29. L’infrastructure réseau avec Ethernet (câblage, équipement d'interconnexion)

Lorsqu'un
ordinateur est connecté à
un hub ou à un switch, le
câble utilisé est appelé
câble droit (en anglais
patch câble), ce qui
signifie qu'un fil relié à la
prise 1 d'un côté est relié
à la prise 1 de l'autre
côté. La norme de
câblage généralement
utilisée pour réaliser des
câbles droits est la norme
TIA/EIA T568A,
cependant il existe des câbles droits selon la norme TIA/EIA T568B (seules les couleurs de certains fils
changent, cela n'a aucune incidence sur le fonctionnement dans la mesure où les fils sont reliés de la même
façon).
Les équipements d’interconnexion d'un réseau informatique sont les briques constitutives
des réseaux informatiques physiques.
L’interconnexion des réseaux c’est la possibilité de faire dialoguer plusieurs sous réseaux
initialement isolés, par l’intermédiaire de périphériques spécifiques (récepteur, Concentrateur, pont,
Routeur, Modem), ils servent aussi à interconnecter les ordinateurs d’une organisation, d’un campus,
d’un établissement scolaire, d’une entreprise. Il est parfois indispensable de les relier.

30. Les hubs et les switchs : rôle est spécificité de fonctionnement.


Le hub (concentrateur) est le matériel réseau le plus basique. Il est utilisé pour un réseau local avec
un nombre très limité de machines. Il n'est ni plus ni moins qu'une 'multiprise RJ45' qui amplifie le signal
réseau (base 10/100).
Le fonctionnement du Hub est très simple. Si le Hub reçoit une trame d’un ordinateur, il ne sait pas
l’interpréter au sens niveau 2 du modèle OSI. Du point de vue du modèle OSI, il ne connait que la couche la
plus basse, la couche physique.Quand notre ordinateur envoi une trame Ethernet, c’est en fait une
succession d’impulsions électriques qui partent de la carte réseau (qui représentent les 0 et 1 informatique).
Ces impulsions arrivent sur le port du Hub et comme il est bête et ne sait lire que la couche 1 du modèle OSI,
il ne sait pas du tout pour quel destinataire (adresse MAC destination) cette succession d’impulsion
électrique est destinée. Donc ils envoiet ces impulsions sur tous les ports ! 
Un switch-également appelé commutateur reseau, est un boîtier doté de quatre à plusieurs
centaines de ports Ethernet, et qui sert à relier plusieurs câbles ou fibres dans un réseau informatique. Il
permet de créer des circuits virtuels, de recevoir des informations et des les envoyer vers un destinataire
précis sur le réseau en les aiguillant sur le port adequat. Les switchs ont plusieurs avantages :
ils sécurisent les données transmises sur le réseau et peuvent être utilisés pour augmenter le nombre
d’ordinateurs connectés sur un reseau Ethernet.
Le fonctionnement Le commutateur établit et met à jour une table, dans le cas du commutateur
pour un réseau Ethernet il s'agit de la table d'adresses MAC, qui lui indique sur quels ports diriger les trames
destinées à une adresse MAC donnée, en fonction des adresses MAC source des trames reçues sur chaque
port. Le commutateur construit donc dynamiquement une table qui associe numero de port et adresses
MAC.
Lorsqu'il reçoit une trame destinée à une adresse présente dans cette table, le commutateur renvoie la trame sur le
port correspondant. Si le port de destination est le même que celui de l'émetteur, la trame n'est pas transmise. Si
l'adresse du destinataire est inconnue dans la table, alors la trame est traitée comme un broadcast, c'est-à-dire
qu'elle est transmise à tous les ports du commutateur à l’exception du port d'émission.
Un commutateur de niveau 2 est similaire à un concentrateur dans le sens où il fournit un seul domaine de diffusion.
En revanche, chaque port a son propre domaine de collision. Le commutateur utilise la micro-segmentation pour
diviser les domaines de collision, un par segment connecté. Ainsi, seules les interfaces réseau directement
connectées par un lien point à point sollicitent le medium. Si le commutateur auquel il est connecté prend en charge
le full-duplex, le domaine de collision est elimine.
Dans ce cas, des équipements spécifiques sont neccesaires. Lorsqu'il s’agit de deux réseaux de même
type, il suffit de faire passer les trames de l’un vers l’autre. Dans le cas de deux réseaux qui utilisent des
protocoles différents, il est nécessaire de procéder à une conversion de protocole avant de transporter
les trames (paquet des donnes).

31. Les ponts : principe de fonctionnement et de configuration.


Les ponts (bridges)
– niveau liaison, permet de passer d'un type de réseau à un autre,
– possibilités de filtrage.
Les ponts filtrant/transparent Ecoutent toute l'activité sur chaque
sous-réseau (mode promiscuous) Leur présence ne peuvent pas
facilement être détectée
Stockent en mémoire les trames qu'ils sélectionnent,
Retransmettent vers le (ou les) autre(s) sous-réseau(x)
les messages stockés en mémoire
Fonctionnement
– fonctionne en mode promiscuous,
– une trame qui arrive sur un pont est soit ignorée, soit
retransmise sur une autre sortie,
– des tables construites au fur et à mesure permettent de connaître les machines présentes sur les différents
réseaux (back-learning: les ponts regardent l ’adresse source et détermine la position des machines),
– si le destinataire est inconnu, le pont recopie la trame sur tous les sous-réseaux (flooding). Une machine
silencieuse pendant un bout de temps déclenchera un flooding.
32. Le protocole Spanning Tree.
Le protocole Spanning Tree (STP) est un protocole de couche 2 (liaison de données) conçu pour les commutateurs. Il
permet de créer un chemin sans boucle dans un environnement commuté et physiquement redondant. STP détecte
et désactive ces boucles et fournit un mécanisme de liens de sauvegarde.
Quand plusieurs routes sont possibles, il y a duplication des messages et innondation du réseau
 Il faut absolument éviter les boucles lors de l’interconnexion des réseaux. Mais:
– la redondance doit toujours être possible
– la possibilité d’erreur (humaine) de pontage doit être prévue
 Mettre en œuvre dans les ponts un protocole qui permettra de
trouver un arbre couvrant
 Les ponts doivent échanger des messages
Les ponts vont échanger des messages contenants :
– L’identité supposé de la racine (adr MAC). A l’initialisation, ils se supposent racine.
– Le coût supposé de la liaison. Pour un pont racine, ce coût est nul.
– L’identité de l’émetteur.
– Le numéro du port sur lequel le message est émis.
 L’algorithme pour chaque pont est le suivant :
– recherche du meilleur msg (id. racine plus petite en premier, puis coût, puis émetteur, puis port) sur ses ports.
– Si un des messages est meilleur que la configuration :
• cette voie devient le chemin pour la racine. Une nouvelle configuration est calculée. Le coût est augmenté de 1.
• Les ports qui sont compris entre la meilleure configuration et la configuration nouvellement calculées sont
désactivés Les autres ports font partis du Spanning tree
• Cette configuration sera émise sur les ports autres que celui qui mène vers la racine
– Si aucun message n’est meilleur que celui émis par le pont, celuici se considère comme racine.
Spanning tree, mise à jour des informations
 Une fois l'arbre de recouvrement trouvé, les ponts surveillent leur activité pour détecter tout changement de
topologie.
 Le pont racine émet périodiquement (~2s) des trames pour indiquer son activité.
 Les ponts qui reçoivent ces trames remet à zéro un compteur.
 Si ce compteur atteint un seuil fixé, le pont considère que le lien entre lui et la racine est cassé: il recommence
l'algorithme de sélection de port sur les ports qui restent actifs.
Mode de fonctionnement
L'algorithme STP procède en plusieurs phases : élection du commutateur racine, détermination du
port racine sur chaque commutateur, détermination du port désigné sur chaque segment, blocage des
autres ports.
Spanning tree, mise à jour
des informations
Une fois l'arbre de recouvrement
trouvé, les ponts surveillent leur
activité pour détecter tout
changement de topologie.
Le pont racine émet périodiquement
(~2s) des trames pour indiquer son
activité.
Les ponts qui reçoivent ces trames
remet à zéro un compteur.
Si ce compteur atteint un seuil fixé, le pont considère que le lien entre lui et la racine est cassé: il recommence
l'algorithme de sélection de port sur les ports qui restent actifs.

33. Les reseaux virtuels (VLAN)


Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau
local regroupant un ensemble de machines de façon logique et non physique.
En effet dans un réseau local la communication entre les différentes machines est régie par l'architecture
physique. Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations de l'architecture
physique (contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation logique
(logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de
port, protocole, etc.).
Typologie de VLAN
Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il s'effectue
:
Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based VLAN) définit un réseau virtuel en fonction
des ports de raccordement sur le commutateur ;
Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en anglais MAC Address-Based VLAN)
consiste à définir un réseau virtuel en fonction des adresses MAC des stations. Ce type de VLAN est beaucoup plus
souple que le VLAN par port car le réseau est indépendant de la localisation de la station ;
Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 :
Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des sous-réseaux selon
l'adresse IP source des datagrammes. Ce type de solution apporte une grande souplesse dans la mesure où
la configuration des commutateurs se modifient automatiquement en cas de déplacement d'une station. En
contrepartie une légère dégradation de performances peut se faire sentir dans la mesure où les informations
contenues dans les paquets doivent être analysées plus finement.
Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau virtuel par type
de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le
même protocole au sein d'un même réseau.
Les avantages du VLAN
Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les
avantages suivants:
Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture peut être modifiée par
simple paramètrage des commutateurs
Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées
Réduction de la diffusion du traffic sur le réseau

34. La commutation de circuits, de messages et de paquets.


La commutation de circuits consiste à mettre en relation successivement les différents noeuds
intermédiaires afin de propager la donnée du noeud émetteur au noeud récepteur. Dans ce type de
scénario, la ligne de communication peut être assimilé à un tuyau dédié à la communication.
La commutation de message consiste à transmettre le message séquentiellement d'un noeud à un
autre. Chaque noeud attend d'avoir reçu l'intégralité du message avant de le transmettre au suivant.
La commutation de paquets consiste à segmenter l'information en paquets de données, transmis
indépendamment par les noeuds intermédiaires et réassemblés au niveau du destinataire.
Commutation de circuits
La commutation de circuit (en anglais circuit switching) est une méthode de transfert de données consistant à établir
un circuit dédié au sein d'un réseau.
Dans ce type de scénarios, un circuit constitué de lignes de communications entre un noeud
émetteur et un noeud récepteur est réservé le temps de la communication afin de permettre le transfert de
données et est libéré à la fin de la transmission.
Il s'agit notamment de la méthode utilisée dans le réseau téléphonique commuté (RTC. En effet, en
réservant un ligne téléphonique entre deux abonné, il est possible de garantir la meilleure performance
possible pour le transfert des données. Dans le cas d'une communication vocale par exemple, il est essentiel
que la ligne ne soit pas coupée pendant tout le temps de la transmission.
Commutation de paquets
Lors d'une transmission de données par commutation de paquets (en anglais packet switching), les
données à transmettre sont découpées en paquets de données (on parle de segmentation) émis
indépendamment sur le réseau.
Les noeuds du réseau sont libres de déterminer la route de chaque paquet individuellement, selon
leur table de routage. Les paquets ainsi émis peuvent emprunter des routes différentes et sont réassemblés
à l'arrivée par le noeud destinataire.
Dans ce type de scénario les paquets peuvent arriver dans un ordre différent que l'ordre d'envoi et
peuvent éventuellement se perdre. Des mécanismes sont ainsi intégrés dans les paquets pour permettre un
réassemblage ordonné et une réémission en cas de perte de paquets.
Il s'agit du mode de transfert utilisé sur internet, car il comporte les avantages suivants :
Résistances aux pannes des noeuds intermédiaires
Utilisation rationnelle et efficace des lignes de transmission

35. Échange de paquets en mode datagramme et un mode circuit virtuel.


La fonctionnalité principale de la couche Réseau consiste à transmettre des paquets de
données issu d'un émetteur à destination d'un (ou plusieurs) récepteurs, paquets qui doivent
traverser un réseau composé de nombreux noeuds intermédiaires (routeurs).
A chaque réception d'un paquet, un routeur doit choisir vers quel prochain routeur il doit
retransmettre le paquet entrant pour que celui-ci arrive à destination.
o En mode datagramme, le choix est effectué indépendamment pour chaque paquet.
o En mode circuit virtuel, le choix est fixé à l'établissement de la connexion et pour toute la durée de la
connexion.
Dans chaque routeur (commutateur), ce choix est effectué en se servant d'informations
contenues dans une table de routage (commutation).
Les entrées d'une table de routage sont renseignées soit manuellement, soit
automatiquement à l'aide d'algorithme de mise à jour des tables de routage en se basant sur
différents critères (débit possible, disponibilité de la ligne, taux d'erreurs, nombre de noeuds
intermédiaires, ...)
Fonctions d'un routeur :
o acheminement des paquets ("datagram forwarding"), c-à-d transmission des paquets.
o mise à jour des tables de routage - algorithme de routage.
L'acheminement par datagramme
Chaque routeur est muni d'une table de routage. Cette table reflète l'état (perçu par le
routeur) de la topologie du réseau à un moment donné.
Actions effectuées lors de la réception d'un paquet:
o extraction de l'adresse de destination,
o recherche dans la table de routage,
o retransmission du paquet vers le prochain routeur

Le procédé d'acheminement par circuit virtuel


Le ciurcuit virtuel (CV) relie l'émetteur au destinataire. Chaque tronçon de CV est identifié par
un nº de voie logique (NVL).
Les numéros de VL sont réservés lors de l'établissement de la connexion. Ils sont rendus lors
de la libération de la connexion.
Actions effectuées lors de la réception d'un paquet :
o extraction du NVL, recherche dans la table de circuit virtuel
o échange du NVL, retransmission du paquet

36. Le modèle de service de la couche réseau.


• Transporter des paquets entre l’émetteur et le récepteur
• Les protocoles de la couche réseau sont implémentés dans chaque hôte et routeur
. Fonctions principales :
• Choix du chemin : route suivie par les paquets de la source à la destination. Algorithmes de routage
• Commutation : transporter les paquets du port d’entrée vers le bon port de sortie.
• Mise en place de l’appel : dans les réseaux à commutation de circuits, la mise en place du circuit est effectuée par
la couche réseau.
• L'adressage : mise en place d'un système d’adressage spécifique à la couche

37. La classification des algorithmes de routage


Globale : Chaque routeur connaît toutes les informations de topologie, de coût des liens, etc. Ex.: algorithmes “link
state (LS)”
Locale : Le routeur ne connaît que le coût des liens vers les voisins. Calcul itératif et échange régulier d’infos avec
les voisins Ex.: algorithmes “distance vector (DS)”
Statique : Les routes ne changent pas dans le temps
Dynamique : Les routes changent régulièrement. Mise à jour régulière .En réponse aux changement de coût des
liens
38. Métriques de routage. Tables de routage. Le routage statique.
Routage statique:
Route unique permanente de chaque source à chaque destination
• Détermination des routes selon un algorithme du chemin de moindre coût
• Route statique ou fixe (au moins jusqu’à un changement de topologie)
Tables de routage :
Une table de routage est une structure de données utilisée par un routeur ou un ordinateur en réseau et qui associe
des préfixes à des moyens d'acheminer les trames vers leur destination.
La table de routage contient :
 les adresses du routeur lui-même,
 les adresses des sous-réseaux auxquels le routeur est directement connecté,
 les routes statiques, c'est-à-dire configurées explicitement par l'administrateur,
 les routes dynamiques, apprises par des protocoles de routage dynamique comme BGP, OSPF, IS-IS, etc.
 une route par défaut.
Métriques de routage.
• La distance est un attribut des routes qui permet de les comparer et de déterminer la meilleure route qui sera
retenue par un noeud pour aller vers un destinataire donné.
• Une distance doit respecter la règle habituelle: d(A,B) + d(B,C)  d(A,C)
• Règle: affecter une distance élémentaire à chaque liaison inter-routeur et calculer la distance globale d'un point à
l'autre comme la somme des distances élémentaires des tronçons traversés.
• Plusieurs métriques existent et peuvent être mises en oeuvre dans un réseau
• Métrique "hop"- la plus fréquente métrique, utilise le nombre de passerelles traversées.
• Métrique "débit' (on favorise les débits élevés)
• Métrique "temps de propagation" (on défavorise les liens a forts temps de propagation, ex. satellite)
Les métriques dépendent des protocoles utilisés (et donc des besoins et des contraintes de communication des
applications).

39. L'algorithme de Dijkstra


En théorie des graphes, l'algorithme de Dijkstra sert à résoudre le problème du plus court chemin. Il
permet, par exemple, de déterminer un plus court chemin pour se rendre d'une ville à une autre connaissant
le réseau routier d'une région. Plus précisément, il calcule des plus courts chemins à partir d'une source vers
tous les autres sommets dans un graphe orienté pondéré par des réels positifs. On peut aussi l'utiliser pour
calculer un plus court chemin entre un sommet de départ et un sommet d'arrivée.
Cet algorithme est de complexité polynomiale.
L'algorithme prend en entrée un graphe orienté pondéré par des réels positifs et un sommet source.
Il s'agit de construire progressivement un sous-graphe dans lequel sont classés les différents sommets par
ordre croissant de leur distance minimale au sommet de départ. La distance correspond à la somme des
poids des arcs empruntés.
Au départ, on considère que les distances de chaque sommet au sommet de départ sont infinies,
sauf pour le sommet de départ pour lequel la distance est nulle. Le sous-graphe de départ est l'ensemble
vide.
Au cours de chaque itération, on choisit en dehors du sous-graphe un sommet de distance minimale
et on l'ajoute au sous-graphe. Ensuite, on met à jour les distances des sommets voisins de celui ajouté. La
mise à jour s'opère comme suit : la nouvelle distance du sommet voisin est le minimum entre la distance
existante et celle obtenue en ajoutant le poids de l'arc entre sommet voisin et sommet ajouté à la distance
du sommet ajouté.
On continue ainsi jusqu'à épuisement des sommets (ou jusqu'à sélection du sommet d'arrivée).

40. L’algorithme de routage a vecteurs de distance


Algorithme de routage à vecteurs de distance
itératif :
• Continue jusqu’à ce que les nœuds ne
s’échangent plus d’info
• Auto-terminaison : pas de "signal" d’arrêt
asynchrone :
• L’échange des infos ne nécessite pas
d’horloge distribué :
• Chaque nœud ne communique qu’avec ses voisins
Structure de la Table de distance
• Propre à chaque nœud
• Une ligne par destination possible • Une colonne par voisin
Exemple : dans le noeud X, pour la destination Y via le voisin Z :

41. Routage par l'état de liens (link state routing).


Routage par l'état de lien (EL)
Link state routing
Périodiquement, chaque routeur d’un domaine:
(1) découvre qui sont ses voisins (HELLO)
(2) mesure le délai (ou le coût) sur les liens correspondants
(3) construit un paquet contenant cette information
(4) transmet cette info aux autres routeurs du domaine (“flooding”)
(5) calcule le chemin le plus court vers les autres routeurs
Représentation complète du réseau dans tous les routeurs: calcul du plus court chemin avec
l'algorithme de Dijkstra
Description
• Découvrir ses voisins
• envoyer sur chaque ligne de sortie un paquet spécial (HELLO)
d'interrogation
• récupérer les infos (nom, adresse IP, ...) de la réponse
• Mesurer la distance avec les voisins
• envoyer sur chaque ligne de sortie un paquet spécial (ECHO)
• mesurer le temps pris pour récupérer la réponse
• Construire un paquet d'info d'état de lien
• ce paquet comprend
• l'identité du routeur source
• un numéro de séquence
• l'âge du paquet
• la liste des voisins accompagné du temps d'acheminement
Description
• Envoyer les paquets d'info d'état de lien
• utiliser l'inondation
• contrôler l'inondation
• chaque routeur contient une trace de toutes les paires (routeur
source, numéro de séquence) reçues
• si un paquet déjà arrivé arrive, il est détruit
• Calculer la nouvelle table de routage
• l'algorithme de Dijkstra peut être utilisé au niveau de chaque routeur
Routage par état de lien
• Avantage
• permet d'éviter des convergences trop lentes
• Inconvénient
• Un mauvais fonctionnement est possible :
• si la diffusion des paquets se passe mal
• si les calculs de route sont faux
Utilisation:
• Dans les réseaux modernes
• OSPF (Open Shortest Path First) utilisé dans Internet
• IS-IS (Intermediate System – Intermediate System) utilisé sur plusieurs sous-réseaux dorsaux d'Internet
42. Le routage hiérarchique
Jusqu’ici nous avons étudié un réseau idéal Tous les routeurs sont identiques Un seul réseau … pas
vrai en pratique
Facteur d’échelle : avec 50 millions de destinations : • On ne peut enregistrer toutes les destinations dans la table de
routage!
Autonomie administrative • Internet = réseau des réseaux • Chaque administrateur veut contrôler le routage dans
son réseau
Le nombre de routeurs est trop grand
 les tables d’acheminement “explosent”
 le temps pour chercher la meilleure route aussi
Ici, le routeur A de la région 1 ne maintient une table
d’acheminement que pour les routeurs de sa région (B à G), et
pour le routeur H.
• Agréger les routeurs en régions autonomes,
“autonomous systems” (AS)
• Les routeurs d’un même AS exécutent le même
protocole de routage • protocole de routage “intra-AS”

43. Le protocole IP : fonctionnalités, avantages, inconvénients


Point angulaire du réseau Internet
Réalise le transfert en datagramme
N'assure pas la détection d'erreur dans les paquets transmis
Ne détecte pas les pertes
Fait abstraction des caractéristiques des sous réseaux
Fonctions:
  Adressage   Datagramme
  Routage   Adressage 32 bits
  Fragmentation et réassemblage des paquets   Contrôle d'erreur entête  Niveau de sécurité
  Temps de vie   Gestion des anomalies
  Congestion
Avantage
 Service en datagramme
 gestion des paquets facilitée
 résolution des engorgements
 pas besoin d'établissement de connexion
 Adressage (réseau, hôte)
 Souplesse
 Extension de la source et de la destination
 Routage indépendant du type de routage sélectionné
Inconvénients
 Adressage actuellement limité
 Qualité de service peu étendue
 Peu de sécurité

44. Le format d'un datagramme IP, les champs et leur signification.


Les champs d'un paquet IP
Version
Longueur de l'entête du paquet Internet (IHL)
Type de service (TOS, Type of service)
Longueur totale du paquet
Identification du paquet
Fanion
• le premier le bit D (Don’t Fragment);
• le deuxième le bit M (More Fragment);
• le troisième bit est le bit O (Qualificator of
paquet).
Position relative
Compteur du temps de vie
Protocole
Zone de contrôle d’erreurs (Header Checksum)
Adresse source et Adresse destination
Options
Bourrage

45. La fragmentation des paquets IP


Routage
 Acheminement de datagrammes
• Objectifs : transport d'un datagramme d'une machine
source vers une machine destination (en passant par des
"routeurs" en cas de changement de réseau)
• Moyens
• Mécanismes de Routage (routage physique)
avec utilisation d'une table de routage (chemins) gérée (mise à jour) par une
• Politique de Routage : mise à jour et échange de tables entre
routeurs
• Principe du "next hop routing" par sauts successifs de routeur en routeur.
Mécanismes de Routage
• Acheminement fait par un routeur
• doit choisir le meilleur chemin (type de service, coût)
• aucun routeur n'a la connaissance globale des chemins (ne
connaît pas de chemin complet)
• ne connaît que les routeurs auquel il est lui-même relié
• calcul du chemin avec une table de routage
@IP_dest  @IP_next_router
• Remise directe des datagrammes
• transfert directe entre ordinateurs d'un même réseau
• utilisation de la liaison physique du destinataire (@réseau_dest =
@réseau_source (le test est simple)
@eth_dest = @(IP_dest)
• Remise indirecte
• de proche en proche par les routeurs ( transfert entre machines sur
différents réseaux)
• peut utiliser divers supports ( ex X25)
• si liaison Ethernet alors (dtg_IP dans trame_eth)
@eth_dest = @(IP_next_router) (@(IP_dest) )
• le dernier routeur effectue une remise directe

46. L'adressage et les classes d'adresses IP


Adresse IP (IP address) est de 32 bits
• L’adresse du réseau (Network Identifier = Netid)
• L'adresse de l’hôte dans le réseau (Host Identifier = Hostid).

• Combien de bits faut-il allouer à chacun des deux champs (réseau et machine)? • créer des classes • trois classes
d’adressage pour des communications unicast
Classes d'adresses IP
• Classe A (0.0.0.0/8 à 127.0.0.0/8) - Conçu pour prendre
en charge des réseaux extrêmement volumineux avec plus
de 16 millions d'adresses d'hôte. Il a utilisé un préfixe fixe /
8 avec le premier octet pour indiquer l'adresse réseau et
les trois octets restants pour les adresses d'hôte. Toutes
les adresses de classe A exigeaient que le bit le plus
significatif de l'octet de poids fort soit zéro, créant un total
de 128 réseaux de classe A.
• Classe B (128.0.0.0 / 16 - 191.255.0.0 / 16) - Conçue
pour prendre en charge les besoins des réseaux moyens à
grands avec jusqu'à environ 65 000 adresses d'hôte. Il a utilisé un préfixe fixe / 16 avec les deux octets de poids fort
pour indiquer l'adresse réseau et les deux octets restants pour les adresses d'hôte. Les deux bits les plus significatifs
de l'octet de poids fort doivent être 10, créant plus de 16 000 réseaux.
• Classe C (192.0.0.0 / 24 - 223.255.255.0 / 24) - Conçu pour prendre en charge les petits réseaux avec un maximum
de 254 hôtes. Il a utilisé un préfixe fixe / 24 avec les trois premiers octets pour indiquer le réseau et l'octet restant
pour les adresses d'hôte. Les trois bits les plus significatifs de l'octet de poids fort doivent être 110, créant plus de 2
millions de réseaux possibles.

47. La structuration des réseaux avec des masques


Le masque de sous-réseau permet de distinguer l’adresse réseau et l’adresse de l’hôte sur ce réseau.
Exemple :
Dans l’adresse 190.0.0.3  avec masque de sous-réseau 255.255.255.0, on sait que l’adresse réseau (netID)
est 190.0.0.0  et que le numéro d’hôte (hostID) est 3, cela grâce au masque de sous réseau.
Chaque nœud sur un réseau représentant un hôte.
Il faut comparer l’adresse IP au masque de sous-réseau pour obtenir l’adresse réseau et l’adresse de nœud.
Le masque de sous réseau est codé lui aussi sur 4 octets.
Le nombre d’hôtes possible sur un réseau dépend du nombre de bits réservés au numéro d’hôte.
Exemple :
Avec un masque de sous-réseau 255.255.255.0  , les 8 derniers bits (soit un octet) sont réservés au numéro
d’hôte, soit 256 possibilité …
Il faut tout de même penser à enlever 2 valeurs :
 la valeur 0 car elle est utilisée pour l’adresse réseau,
 puis la valeur 255 car elle signifie« tous les hôtes du réseau » et correspond à l’adresse de broadcast (appelée aussi
adresse de diffusion).
Exemple :
Sur un réseau masqué 255.255.255.0 , il est possible de connecter 254 composants …
Dans les cas où l’adresse du masque de sous réseau ne contient pas uniquement des 0 et des 255, le masquage ne se
fait pas à l’octet près, mais au bit près.
Exemple :
Adresse 192 168 108 13
  11000000 10101000 011  00001101
01100
Masque 255 255 224 0
  11111111 11111111 111  00000000
00000
Adresse 192 168 96 0
réseau
  11000000 10101000 011  0000 00000000
0
Numéro 0 0 12 13
d’hôte
  00000000 00000000 000  00001101
01100
Soit 213 – 2 = 8190 hôtes possibles !

48. L’adressage CIDR (Classless InterDomain Routing)


Adressage par classe :
• utilisation inefficace de l’espace d’adressage
• Ex : une adresse de classe B a assez de place pour pour 65K hôtes, même si il n’y a que 2K hôtes dans ce réseau •
CIDR : Classless InterDomain Routing
• La taille de la partie réseau est arbitraire
• Format de l’adresse : a.b.c.d/x, où x est le # de bits dans la partie réseau de l’adresse
49. Le mécanisme de routage IP
Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un réseau pour
acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinataires. Le routage est une tâche
exécutée dans de nombreux réseaux, tels que le réseau téléphonique, les réseaux de données électroniques
comme Internet, et les réseaux de transports. Sa performance est importante dans les réseaux décentralisés,
c'est-à-dire où l'information n'est pas distribuée par une seule source, mais échangée entre des agents
indépendants. C’est grâce à ça que par exemple les mails sont envoyés aux bons destinataires.
Les algorithmes de routage (mise à jour des tables de routage) sont déterminants pour obtenir des
bonnes performances de transmission et une bonne utilisation du réseau
• La mise en place du routage dépend du contexte de fonctionnement (routage statique ou
dynamique) et de taille du réseau
• Deux classes d'algorithmes de routage dynamique : etat de liens et vecteurs de distance.
Ainsi, les routeurs fonctionnent grâce à des tables de routage et des protocoles de routage, selon le modèle suivant :
 Le routeur reçoit une trame provenant d'une machine connectée à un des réseaux auquel il est rattaché
 Les datagrammes sont transmis à la couche IP
 Le routeur regarde l'en-tête du datagramme
 Si l'adresse IP de destination appartient à l'un des réseaux auxquels une des interfaces du routeur est rattaché,
l'information doit être envoyée à la couche 4 après que l'en-tête IP ait été désencapsulée (enlevée).
 Si l'adresse IP de destination fait partie d'un réseau différent, le routeur consulte sa table de routage, une table qui
définit le chemin à emprunter pour une adresse donnée.
 Le routeur envoie le datagramme grâce à la carte réseau reliée au réseau sur lequel le routeur décide d'envoyer le
paquet.
Ainsi, il y a deux scénarios, soit l'émetteur et le destinataire appartiennent au même réseau auquel
cas on parle de remise directe, soit il y a au moins un routeur entre l'expéditeur et le destinataire, auquel cas
on parle de remise indirecte.
Dans le cas de la remise indirecte, le rôle du routeur, notamment celui de la table de routage, est
très important. Ainsi le fonctionnement d'un routeur est déterminé par la façon selon laquelle cette table de
routage est créée.
 Si la table routage est entrée manuellement par l'administrateur, on parle de routage statique (viable pour de petits
réseaux)
 Si le routeur construit lui-même la table de routage en fonctions des informations qu'il reçoit (par l'intermédiaire de
protocoles de routage), on parle de routage dynamique.

50. Le protocole ICMP


Objectif : permettre aux routeurs d’envoyer des messages d’erreur et de supervision vers un autre
routeur ou host
• Fait partie intégrante de IP
• Messages ICMP transportés dans un datagramme IP (champ protocole = 1)
• Gestion des erreurs : ICMP ne permet que d’envoyer des messages qui rendent compte de l’erreur à l’expéditeur
source. Pas d’action correctrice.
• Permet une mise à jour d’une table de routage (redirect) et un test d’accessibilité (echo --> ping)
Format des messages
• Chaque message a son format propre
• Sauf les 3 premiers champs commun à tous
• Type sur 8 bits : type de fonction
• Code sur 8 bits, complément au type
• CRC de 16 bits sur le message ICMP
• Type des messages
Type Message ICMP
0 Réponse à une demande d’écho 5 Redirection (chgt de route)
3 Destination inaccessible 8 Demande d’écho
4 Limitation de production à la source 11 Expiration de délai pour un dtg
12 Problème de paramètre d’un dtg 17 Demande de masque d’adresse
13 Demande d’horodatage 18 Réponse à une demande de masque
14 Réponse à une demande d’horodatage

51. La translation d'adresses et de ports.


En réseau informatique, on dit qu'un routeur fait du network address translation (NAT) (« traduction
d'adresse réseau » ou « translation d'adresse réseau ») lorsqu'il fait correspondre des adresses IP à d'autres adresses
IP.
Objectifs • Solution à court-terme (avant ipv6) à la pénurie d'@ip • Sécurité : rendre certaines machines d'un
réseau interne (privé) invisible du monde extérieur (public)
Moyens : agir sur l’infrastructure réseau
• Mise en place d'un mécanisme de traduction d'@
• Fonction généralement intégrée dans un routeur ou dans un parefeu (Firewall)
Constat de base - entreprise connectée à Internet :
• doit demander une adresse de réseau (au FAI)
• même si beaucoup de postes connectés au réseau interne peu ont un besoin réel de communication direct avec
l'extérieur
• il suffit d'utiliser un nombre restreint @ip publiques (officielles IANA)
• utiliser un adressage privé.
Principe de base •
en interne : utiliser une adresse privée permanente
en externe : utiliser une adresse publique
• permanente ( ex serveur web)
• temporaire
• établir une correspondance entre les @privées et les @publiques
Translation d'adresse Le routeur dispose 2 tables de translation
• traduction statique • associations permanentes
• traduction dynamique
• associations temporaires (à la demande)
• adresses prises dans un pool d'adresses
• retour au pool en fin d'utilisation
• soit par détection de fin de session
• soit après délai de non utilisation de la connexion

Pour chaque connexion entrante ou sortante NAT vérifie présence @ dans table
• Si acceptation
• Analyse détaillée des champs dtg
• Modifie @ip, recalcule le CRC de l’entête
• Si dtg TCP, réajustement du CRC
• FTP : commande « FTP PORT » contient @ip en ascii : doit être traduite
correctement et CRC ajusté.
• Sinon renvoi d’un message ICMP (dst inconnu)

Vous aimerez peut-être aussi