Vous êtes sur la page 1sur 141

2ème année LSD

2021/2022

Prof. Abdellatif Kobbane


kobbane.abdellatif@um6p.ma

1
Plan

●Types de réseaux
●Réseaux locaux
●Norme OSI
●Adressage IPv4
●Services réseaux
●Protocoles de routage
●Interconnexion réseau
●Notions de sécurité réseau
Introduction

● Téléinformatique : informatique à distance


◦ 1960 : informatique centralisée (terminaux pour accéder aux
Mainframes)
● RTC : modems
Introduction
● 1970 : Mini-ordinateurs (répartition,
distribution)
◦ Réseaux informatiques :
systèmes informatiques +
système de communication (Réseaux de données)
● 1980 : Micro-ordinateurs
◦ Réseaux locaux
◦ Interconnexion des réseaux
◦ Réseaux à intégration de services et haut débit
Classification des réseaux
● Critères de classification
◦ Etendue ou distance
● Local Area Network (LAN)
● Centaines de mètres
● Metropolitain Area Network (MAN)
● Dizaines de Km
● Wide Area Network (WAN)
● Grande distance
◦ Gestion et organisation
● Publique
● Privé
Classification des réseaux
● Critères de classification
◦ Type de liaison
● Point à point
● Multi-point
● 1 à N (diffusion)
● N à 1 (collecte)
◦ Nature du débit
● Faible débit
● Moyen débit
● Haut débit
Normes OSI
● Complexité des réseaux
● Diversité de solutions incompatibles
◦ SNA (System Network Architecture) de IBM
◦ DSA (Distributed System Architecture) de Bull
◦ DECNet de digital
● Définition d’une norme d’interconnexion
◦ Organisation ISO (International Standardization
Organisation) publie en 1984 le modèle de référence
ou modèle OSI (Open System Interconnexion)
Normes OSI
● !"#$%&'("#)*+#&,-./.0#1/#23&4"#
-%/20.%//"(#5%14#(6,(37%430.%/#&"#/%4$"8#
&6./0"42%//"9.%/#&"#8:80'$"8;#
◦ <,2%$5%8"4#"0#80412014"4#("#8:80'$"#&"#
2%$$1/.230.%/#"/#,(,$"/08#&.4"20"$"/0#
4,3(.837("8#=<,2%$5%8.0.%/#-%/20.%//"((">
◦ ?8814"4#("#$39.$1$#&6./&,5"/&3/2"#@.8#A#
@.8#&1#$30,4."(#"0#&1#(%B.2."(#C
Normes OSI
● !"#$%&'("#)*+#/"#&,24.0#538#("#-%/20.%//"/0#
./0"4/"#/.#2%$$"/0#("8#/%4$"8#&%.@"/0#D04"#
.$5(3/0,"8;#
● !"#$%&'("#)*+#4"B4%15"#("8#"/0.0,8#"/#E#
2%12F"8;#GF3H1"#2%12F"#2%44"85%/&#A#1/#
/.@"31#(%B.H1"#&"#-%/20.%/8;#
● G%12F"8#7388"8#=IJK>#4"(30.@"8#31#043/8-"40#&"#
(6./-%4$30.%/#C
● G%12F"8#F310"8#=LJE>#4"(30.@"8#31#043.0"$"/0#4,5340.#&"#
(6./-%4$30.%/#C
Normes OSI
E#G%12F"8#&1#$%&'("

● G%12F"#MF:8.H1"#N#
◦ &,-./.0#(6./0"4-32"#3@"2#("#8155%40#5F:8.H1"#31#
/.@"31#$,23/.H1"O#,("204.H1"#"0#54%2,&143(#
● G%12F"#!.3.8%/#&"#<%//,"8#N#
◦ G%/04P("#"0#4"54.8"#814#"44"148#"0#2%/04P("#&"#-(19#
● G%12F"#Q,8"31#N#
◦ Q%103B"O#54,@"/0.%/#"0#4,8%(10.%/#&"#(3#2%/B"80.%/#

A.Kobbane
Normes OSI
◦ G%12F"#R43/85%40#N#
● 2%/04P("#("#043/8-"40#&"#7%10#"/#7%10#=&610.(.830"14#./.0.3(#A#
10.(.830"14#-./3(>#
◦ G%12F"#*"88.%/#N#
● S"80.%/#&1#&.3(%B1";#*"4@.2"#&"#4"54.8"#814#./2.&"/08;
◦ G%12F"#M4,8"/030.%/#N#
● *:/039"#&"8#&%//,"8#,2F3/B,"8#"/04"#"/0.0,8#
355(.230.@"8
◦ G%12F"#?55(.230.%/#N#
● -%/20.%/8#355(.230.@"8#B,/,4.H1"8#5"4$"003/0#("#
&,@"(%55"$"/0#&6355(.230.%/8#&.804.71,"8;
Techniques mises en œuvre
dans le modèle OSI

● M4%0%2%("8#"0#8"4@.2"8
◦ GF3H1"#2%12F"#T#-%14/.0#1/#8"4@.2"#A#(3#2%12F"#
TUI#"0#10.(.8"#2"(1.#&"#(3#2%12F"#TJI
◦ !V322'8#31#8"4@.2"#N#M%./0#&V322'8#=*?MN#*"4@.2"
?22"88#M%./0>##
◦ M4%0%2%("#&"#2%12F"#TN
● 4'B("8##&V,2F3/B"#"0#-%4$30#&"#&%//,"8#N#M4%0%2%("#
<303#W/.0#=M<W>
Techniques mises en œuvre
dans le modèle OSI

● X/23581(30.%/#"0#./-%4$30.%/8#&"#2%/04P("
◦ !%48#&"#(V,$.88.%/O#2F3H1"#2%12F"#3Y%10"#8%/#
./-%4$30.%/#&"#2%/04P("#=+G>#"0#4"$"0#("#4,81(030########
(3#2%12F"#./-,4."14"#
M<W#=T>#Z#*<W=T>#U#+G=T>#
*<W=T>#Z#M<W=TUI>
◦ !%48#&"#(3#4,2"50.%/#2F3H1"#2%12F"#@,4.-."###############
@3(.&.0,#&"#(V+GO#(3#81554.$"#"0#4"$"0#("#4,81(030####A#(3
2%12F"#815,4."14"
Techniques mises en œuvre
dans le modèle OSI

● ?&35030.%/#&"#(3#03.(("#&"8#M<W8
◦ *"B$"/030.%/#"0#4,388"$7(3B"
◦ S4%153B"#"0#&,B4%153B"

IC(N) SDU(N) IC(N) SDU(N)


◦ G%/230,/30.%/#"0#8,53430.%/

IC(N) SDU(N) SDU(N)


Techniques mises en œuvre
dans le modèle OSI

● G%/04P("#&"#-(19
◦ <"80./303.4"#23&"/2"#(3#4,2"50.%/#&"#&%//,"8#
● *,H1"/2"$"/0#&"8#$"883B"8
◦ Q,2"50.%/#8"(%/#(V%4&4"#&V,$.88.%/
● ?2218,#&"#4,2"50.%/
◦ <"80./303.4"#./-%4$"#(V,$"00"14#&"#(3#4,2"50.%/#
2%44"20"#%1#./2%44"20"#&"#(3#M<W
Techniques mises en œuvre
dans le modèle OSI

● <,0"20.%/#"0#2%44"20.%/#&V"44"148
◦ M34.0,O#2%&"8#2:2(.H1"8#
● [13(.0,#&"#8"4@.2"#=/,B%2.30.%/>
◦ &,7.0
◦ &,(3.O
◦ 0319#&V"44"148#4,8.&1"(8
◦ 2%\0
Techniques mises en œuvre
dans le modèle OSI

● ]%&"8#&"#$.8"#"/#4"(30.%/
◦ $%&"#2%//"20,
● ^037(.88"$"/0#&V1/"#2%//"9.%/#5F:8.H1"#%1#(%B.H1"#########
_JG%//"20=4"H1"80O#./&.230.%/O#4"85%/8"O#2%/-.4$>#
● R43/8-"40#&"#&%//,"8#_J<303=4"H1"80O#./&.230.%/>
● !.7,430.%/#&"#(3#2%//"9.%/#_J<.8G%//"20=4"H1"80O#
./&.230.%/>
◦ $%&"#/%/#2%//"20,#=7"80#"--%40#&"(.@"4:>
● M4.$.0.@"8#&"#8"4@.2"8#N#4"H1"80O#./&.230.%/
Couche physique

● `%14/.0#(V./0"4-32"#3@"2#("#8155%40#5F:8.H1"
◦ *:/2F4%/.830.%/#&"8#F%4(%B"8#,$.88.%/#"0#
4,2"50.%/
◦ R43/8$.88.%/#8:/2F4%/"#"0#38:/2F4%/"
◦ ]%&"8#8.$5("9O#F3(-J&15("9#"0#-1((J&15("9
◦ R43/8$.88.%/#8,4."#%1#5343(('("
Couche physique

● ^(,$"/08#2%/80.010.-8#&V1/"#(.3.8%/#5F:8.H1"
◦ <RX#N#8:80'$"#&V"904,$.0,
◦ <GX#N#3&35030.%/#&"8#8.B/319#<RX#A#(3#(.B/"#&"#
043/8$.88.%/
◦ a%/20.%/#N#38814"#&,4%1("$"/0#&"8#
2%$$1/.230.%/8#=,037(.88"$"/0O#./.0.3(.830.%/O#
,2F3/B"#&"#&%//,"8#"0#(.7,430.%/>

DTE DCE DCE DTE


jonction Ligne de jonction
transmission
Couche physique
● T%4$"#bcK#Y%/20.%/#<RXJ<GX
Couche physique

● R43/8$.88.%/#8,4."d#5343(('("
◦ *,4."#N#,$"004"#7.0#534#7.0#814#(3#(.B/"
◦ M343(('("#N#,$"004"#5(18."148#7.0#A#(3#-%.8
● 5(18#&"#-.(8
● "/2%$74"$"/0#"0#2%\0#.$5%403/08
● 8:/2F4%/.830.%/#&.--.2.("#814#&"#(%/B1"8#&.803/2"8
◦ G3(21(30"148#-%/20.%//"/0#3@"2#7(%2#&"#7.08
● 2%/@"48.%/#5343(('("#d#8,4."#"0#./@"48"$"/0
● UART - Universal Asynchronous Receiver
Transmitter
Couche physique

UART - Universal Asynchronous Receiver Transmitter


Couche physique

● R43/8$.88.%/#8.$5("9O#-1((#&15("9
◦ *.$5("9#N#1/.&.4"20.%//"(("#=c#-.(8>
◦ e3(-#&15("9#=A#(V3(0"4/30>#N#&%//,"8#043/8$.8"8#
&3/8#1/#8"/8#A#1/#./803/0#&%//,#"0#2F3/B"#
"/81.0"#&"#8"/8#=c#-.(8>
◦ `1((#<15("9#=8.$1(03/,>#N#&%//,"8#5"1@"/0#
D04"#043/8$.8"8#&3/8#("8#&"19#8"/8#"/#$D$"#
0"$58#=K#-.(8>
Couche physique
● R43/8$.88.%/#8:/2F4%/"#d#
38:/2F4%/"
◦ ?8:/2F4%/"#N#F%4(%B"8#./&,5"/&3/0"8
● 234320'4"#"/23581(,#534#80340#"0#80%5#7.08
◦ *:/2F4%/"#=0319#&V10.(.830.%/#$".(("14>
● F%4(%B"8#8:/2F4%/.8,8#5"/&3/0#0%10"#(3#
043/8$.88.%/
● F%4(%B"#043/8$.8"#814#1/"#(.B/"#85,2.3("
● &,&1.0"#&"8#&%//,"8#=8,H1"/2"#&"#
8:/2F4%/.830.%/#043./#&"#f#7.08>
Supports de transmission

● G34320,4.80.H1"8#&"8#8155%408#=$,&.1$>
◦ g3/&"#53883/0"#=(34B"14#&"#73/&"#h>
● B3$$"#&"#-4,H1"/2"8#8155%40,"8#=-IO#-c>O#
hZ-cJ-I
◦ <,7.0#&1#$,&.1$
● G#Z#h#;#!%Bc=I#U#*dg>###-%4$1("#&"#*F3/%/
● *#51.883/2"#$%:"//"#&1#8.B/3(O#g#2"(("#&1#741.0
◦ *"/8.7.(.0,#319#5343$'04"8#&"#
( V"/@.4%//"$"/0
Supports de transmission

● *155%408#A#54%53B30.%/#B1.&,"
◦ Gi7("8
● 53.4"#0%483&,"#WRMO*RMN#Ijj$7d8OIjj#$O#
8"/8.7("#

● 2%39.3(#N#Ij#$7d8O#cLjj$O#$%./8#8"/8.7("

Tresse métallique

âme isolant
Supports de transmission
● *155%408#A#54%53B30.%/#B1.&,"
◦ -.74"#%50.H1"#N#ILL$7d8O#k#Ijj#l$O#/%/#
8"/8.7("
Gaine optique
indice n2 n2
62,5 µm n1

● ]1(0.$%&"#N#5(18."148#-3.82"319#
Silice n1 Fibre multimode

● ]%/%$%&"#N#I#8"1(#-3.82"31#=43:%/#&"#Ij#m$>
Supports de transmission
Supports de transmission
● *155%408#A#54%53B30.%/#B1.&,"
◦ -.74"#%50.H1"#N
● ,$"00"14#N#&.%&"#,("204%(1$./"18"
● 4,2"50"14#N#5F%0%&.%&"
● *155%408#A#54%53B30.%/#(.74"#
◦ `3.82"319#F"40n."/8#N#IKj$7d8O#kIjjl$#
● +/-434%1B"8#N#c#$7d8O#Ijj$#=!?T>
◦ *30"((.0"8#B,%8030.%//3.4"8N#IcL#$7d8
Codage de l’information

● R"2F/.H1"8#&"#043/8$.88.%/
◦ g3/&"#&"#738"#
● R43/8$.88.%/#/1$,4.H1"
● 8.$5(.2.0,#"0#2%\0
● ?/3(%B.H1"#@"48#/1$,4.H1"#=QT+*>
◦ ]%&1(30.%/
● T1$,4.H1"#@"48#3/3(%B.H1"
Codage de l’information
◦ G%&3B"#TQo#=T%#Q"014/#0%#o"4%>
● 7.0#A#jN#JbO#7.0#A#IN#Ub
● 57;#8:/2F4%/.830.%/#5%14#81.0"#.&"/0.H1"#&"#7.08
◦ G%&3B"#]3/2F"80"4
● "/@%:"4#F%4(%B"#3@"2#("8#&%//,"8
● 7.0#A#jN#043/8.0.%/#$%/03/0"C#7.0#A#I#&"82"/&3/0"
◦ ]3/2F"80"4#&.--,4"/0."(
● 2%&"#&.--,4"/2"#"/04"#&"19#&%//,"8#7./3.4"
● 043/8.0.%/#$%/03/0"#8.#p3.JI J 3.pZI
● 043/8.0.%/#&"82"/&3/0"#8.#p3.JI J 3.pZj
Codage de l’information
◦ G%&3B"#&"#].(("4
● 043/8.0.%/#31#$.(."1#8.#("#7.0#"80#A#I
● ]3/2F"80"4#83/8#043/8.0.%/#5%14#("#7.0#A#j#
◦ G%&3B"#7.5%(3.4"#=JbO#jO#Ub>
● 8.B/3(#043/8$.8#@310#j#8.#("#7.0#"80#A#j
● 8.B/3(#043/8$.8#@310#3(0"4/30.@"$"/0#JbO#Ub#8.#("#7.0#
"80#A#I;
◦ G%&"8#ge<
● 8,H1"/2"#&"#4"$5(.883B"#5%14#0%10"#81.0"#&"#j#
Codage de l’information

● R"2F/.H1"8#&"#$%&1(30.%/
◦ /1$,4.H1"#@"48#3/3(%B.H1"
● 8.B/3(#5,4.%&.H1"C#5%40"18"#5=0>Z?#8./=ω0Uϕ>#
● $%&1(30.%/#534#3$5(.01&"#=jN#?jC#IN?I>#?*q
● $%&1(30.%/#534#-4,H1"/2"#=jN#-jC#IN-I>#`*q
● $%&1(30.%/#534#5F38"#=jN#ϕjC#IN#ϕI>#M*q
●5(18."148#/.@"319#=jjN#ϕjC#jIN#ϕIC#IjN#ϕcC#IIN#ϕr>
Codage de l’information

● T1$,4.830.%/#&"#(3#@%.9
◦ 3/3(%B.H1"#@"48#/1$,4.H1"#=2%&"14>
● ,2F3/0.((%//3B"#&1#8.B/3(#=73/&"#53883/0"#KqFn>
● 0F"%4'$"#&"#T:H1.80#N#-=8.B/3(#&V,2F3/0.((%//3B">#sc#9#5(18#
B43/&"#-4,H1"/2"#&1#8.B/3(#A#,2F3/0.((%//"4#Z#fqFn##→
5,4.%&"#&"#IcL#m8
● H13/0.-.230.%/N#passage d’un espace de valeurs continu à
un espace de valeurs discret
● 2F3H1"#IcL#m8O#("2014"#&"#(3#@3("14#&1#8.B/3(##→ f#7.08
● &,7.0#8155%40#s#f#d#IcL#;#IjJt 7.0d8#Z#tKq7d8
Codage de l’information
● Optimisation de la transmission:
multiplexeurs, compression.
◦ multiplexage: regrouper les informations en
provenance de voies basse vitesse sur un unique circuit
à plus fort débit appelé la voie haute vitesse.
◦ Deux techniques de multiplexage :
● fréquentiel
● temporel
◦ Compression
● sans perte (codage de Hoffman)
● avec perte (codage d’images)
Traitement d’erreurs

● Indépendamment des supports de


communication et des techniques de
transmission utilisés, des perturbations peuvent
se produire entraînant des erreurs.
● Stratégies de protection (redondance d’infos):
◦ détection
◦ correction
● auto-correction
● correction par retransmission

A.Kobbane
Traitement d’erreurs
● Taux d’erreurs ou Bite Error Rate (BER)
Te = Nombre de bits erronés / nombre de bits
transmis.
● Probabilité d’erreurs pour un bit pe
◦ Bloc de n bits soit correcte = (1- pe)n
● Détection par bit de parité
◦ Introduction d’un bit supplémentaire tel que le
nombre de bits à 1 soit pair (bit de parité) ou impaire
(bit d’imparité)
● 1100100101101010 ….. (bits de parité)
◦ Détecte un nombre impair d’erreurs
Traitement d’erreurs

● Code cyclique (Cyclic Redondency Check CRC)


◦ Technique la plus utilisée pour les protocoles
◦ Message de n bits => polynôme de degré n-1 m(x)
◦ Polynôme générateur g(x) degré k (objet de normalisation)
● permet de détecter toutes séquence d’erreurs <= k
● x16 +x12+x5+1 (HDLC)
● x32+x26+x23+x16+x12+x8+x7+x5+x4+x2+1 (Ethernet)
◦ On calcule le reste r(x) = m(x) / g(x) (modulo 2)
◦ Message transmis m’(x) = m(x) xk + r(x)
Traitement d’erreurs

● Code cyclique (Cyclic Redondency Check CRC)


◦ Récepteur calcule m’(x)/g(x)
● si différent de 0 => erreurs de transmission
● Correction par retransmission
◦ Retransmission avec arrêt et attente (stop and wait)
● l’émetteur envoie le bloc n et attend un acquittement (accusé de
réception)
● si acquittement négatif (Nack) ou dépassement de temporisateur alors ré-
émission du bloc n
● sinon (Ack) émission du bloc n + 1
Traitement d’erreurs

● Correction par retransmission


◦ Retransmission continue
● Arrêt de transmission après réception d’un Nack
● Retransmission du bloc erroné et de ses successeurs
● Go Back N
◦ Retransmission continue à répétition sélective
● Similaire à la précédente, retransmission du bloc erroné
uniquement
● Selective reapet
Couche liaison

● Transmettre des données entre entités homologues


d’un système source et d’un système destinataire
adjacents de manière fiable et efficace.
● Utiliser un circuit de transmission de données et le
transformer en une liaison de données efficace qui
paraît exempte d’erreurs de transmission
◦ Nécessité de délimiter les unités de données,
◦ de lutter contre les erreurs et la duplication,
◦ d’assurer le contrôle de flux et le séquencement,
Couche liaison

● Les fonctions de la couche Liaison de données sont


généralement réalisées par une carte spécifique
appelée contrôleur de communication (carte HDLC,
carte Ethernet, etc.)
● Notion de trame
◦ C’est l’unité de données du protocole de niveau Liaison de
données (LPDU).
◦ Une suite de bits (d’une longueur variable mais bornée)
◦ distingue souvent 3 ensembles de champs : l’entête
(header), le champ de données, la terminaison (trailer)
Couche liaison

● Suivant le type de protocoles, une trame peut :


◦ être de taille fixe ou de taille variable (variable = trame
d’HDLC, fixe = cellule d’ATM 53 octets)
◦ ne pas avoir de fin de trame explicite.
● SD + ED (Starting/ ending delimiter) = trame d’HDLC ou Token
Ring,
● SD uniquement : trame Ethernet,
◦ une trame peut ne pas comporter de champ
information.
● un simple acquittement
◦ Piggybacking : acquittement envoyé avec des données
(full duplex)

A.Kobbane
Couche liaison

● La couche Physique (technique de codage) permet


généralement au récepteur de reconstituer (à l’aide
du signal reçu) l’horloge et donc d’assurer la
synchronisation au niveau du bit
● La couche Liaison de données à partir de cette suite
binaire va reconstituer la trame envoyée : la
synchronisation au niveau de la trame.
● Délimiteurs de trame :
◦ Chaque trame commence par un délimiteur de début et
se termine par un délimiteur de fin.
Couche liaison
● Un dé-limiteur peut être :
◦ soit une séquence particulière de caractères,
● Exemple : les séquences (DLE) STX et (DLE) ETX du protocole
BSC d’IBM
◦ soit une suite particulière de bits,
● Exemple : le fanion 01111110 du protocole HDLC.
● Identification des trames
◦ Absence de trames : perte
◦ Duplication de trames : destruction du duplicata
◦ Ordonnancement des trames : réordonnancement si la
mémorisation est autorisée (sinon destruction trames).
Couche liaison
● La numérotation se fait modulo N
= 2 largeur_ du_ champ_ de_ numérotation
● Au cours d’une même connexion le même
numéro peut être réutilisé pour identifier
plusieurs trames différentes
● Perte de trames
◦ Soit implicitement : par temporisateur
◦ Soit explicitement : par “Nack”
◦ rejet total : retransmission toutes les trames
◦ rejet sélectif : retransmission trame spécifiée
Couche liaison
● Contrôle de flux
◦ Pour éviter la congestion du récepteur
◦ Fenêtre glissante (sliding window)
● largeur de la fenêtre d’anticipation (W) : nombre
maximum de trames consécutives que l’on peut
émettre (resp. recevoir)
● Pour que la capacité de la liaison de données soit
totalement utilisée il faut que :
◦ W* L >= Ta/r * D
◦ L étant la longueur moyenne d’une trame, Ta/r la durée
d’aller/ retour et D le débit nominal de la liaison.
Couche liaison
Protocole HDLC
● HDLC (High-level Data Link Control) : offre un
service de transfert de données fiable et efficace
entre deux systèmes adjacents.
◦ ISO 3309 : HDLC frame structure
◦ ISO 4335 : HDLC : elements of procedure,
◦ ISO 7448 : MultiLink procedure (MLP),
● Utilisé comme protocole de la couche Liaison de
données dans les normes X. 25 (du UIT)
● Types de stations :
◦ primaire : émet les commandes
◦ secondaire : émet les réponses
Couche Réseau
● Acheminement des données de bout en bout (traverser
plusieurs nœuds).
● Trouver le bon chemin entre un émetteur et un
récepteur : routage
● Autres fonctionnalités
◦ Contrôle de flux et de congestion
◦ Gestion des erreurs
◦ Segmentation et réassemblage
● Paquet : unité d’information au niveau réseau (NPDU).
Taille variable (entête, information)
Couche Réseau
● Router le paquets nécessite un plan d’adressage
pour le réseau.
● Adresse réseau : identifie de manière unique un
nœud sur le réseau.
● Adressage global : aucune structuration
◦ Meilleure utilisation pour LAN (Norme IEEE)
◦ Facilité de mobilité
● Adressage hiérarchique : critère géographique ou
fonctionnel
◦ WAN (Norme X121: 14 chiffres)
Couche Réseau
● WAN (Norme X121: 14 chiffres)
◦ Numéro de réseau :
● Pays : 3 chiffres
● Type de réseau : 1 chiffre
◦ Adresse du nœud
● Région (7 chiffres)
● Local (3 chiffres)
● Politiques de routage
◦ Déterministe / Adaptatif
● Déterministe : tous les paquets suivent le même chemin
(commutation)
● Adaptatif : décision prise pour chaque paquet en fonction de
l ’état du réseau
Couche Réseau
● Politiques de routage
◦ Centralisé / Distribué
● Centralisé : nœud qui centralise l’information sur l’état du
réseau. Diffusion périodique vers les autres nœuds
● Distribué : collaboration de plusieurs nœuds pour la gestion
du réseau
◦ Statique / dynamique
● Statique : routes préalablement définies par l’administrateur
● Dynamique : routes peuvent changer en fonction de l’état du
réseau sans intervention de l ’administrateur
Couche Réseau
● Algorithmes de routage simples (nécessite aucune ou
peu de connaissance sur topologique du réseau)
◦ L’inondation
● simple, robuste, rapide (délai minimum),...
● mais risque de congestion et copies multiples.
◦ Routage aléatoire
● sélection aléatoire du (ou des) prochains nœuds (inondation sélective)
● simple,... mais performances variables.
◦ Le “hot potatoes” [Baran, 1964]
● sélection du prochain noeud en fonction de critères locaux :
● exemple : la longueur des file d’attente.
◦ Le “backward learning”
Couche Réseau
● Algorithmes de routage (avec connaissance de la
topologique du réseau)
◦ Vecteur de distance
● Chaque nœud connaît ses adjacents => construit une table de
routage
● Échange périodique des tables de routage entre les différents nœuds
(trafic supplémentaire, cohérence des tables)
◦ État de lien
● Chaque nœud dispose de la vue globale du réseau (graphe)
● Échange d’information de routage après changt. de topologie
● Association de coût pour chaque lien entre nœuds adjacents
● Algorithme du chemin le plus court entre un nœud source et un
nœud destination (Dijkstra)
Couche Réseau
● Congestion du réseau: trop de paquets
présents dans le réseau ==> dégradation
des performances
Paquets
reçus
Congestion
contrôlée

Congestion non
contrôlée

Paquets émis

A.Kobbane
Couche Réseau
● Contrôle de la congestion
◦ préallocation des ressources (Contrôle
d’admission)
● utilisation non optimale des ressources
◦ Limite de permissions (jetons)
● ensemble de jetons circulent dans le réseau
● quand un nœud envoie un message, détruit le jeton
● récepteur reçoit le message et regénère le jeton
● charge supplémentaire pour la gestion des jetons (perte)
◦ Suppression de paquets qui restent longtemps
dans les nœuds
Couche Réseau
● Services de la couche réseau
◦ Mode non connecté ou datagramme
◦ Mode connecté (3 phases: établissement de connexion,
transfert de données et la libération de connexion)

◦ Mode datagramme (connexion less)


● Paquets sont transmis indépendamment les uns des autres au sein du
réseau.
● Routage est effectué grâce à l’adresse de destination (entête du
paquet)
● Routage des paquets adaptatif,
● Peu ou pas de traitement de contrôle au niveau des nœuds.
Couche Réseau
● Services de la couche réseau
◦ Circuit virtuel (mode connecté)
● Paquets acheminés séquentiellement grâce à une connexion ouverte
au sein du réseau.
● Routage (commutation) effectué grâce à un identificateur de circuit
virtuel figurant (entête du paquet)
● La phase d’établissement de la connexion permet de déterminer le
circuit virtuel en réservant les ressources (notamment
l’identificateur de circuit virtuel) au sein de chaque nœud.
● Tous les paquets utilisant un circuit virtuel suivent le même chemin
● Les paquets sont transmis sur ce circuit virtuel dans l’ordre,
● Généralement, un contrôle de flux et d’erreur y sont associés.

A.Kobbane
Couche Réseau

● Normalisation (1974)
◦ En mode connecté.
● protocole normalisé par le UIT X.25 (ISO 8208)
● “Network service definition” X.213 (ISO 8348)
◦ En mode non connecté :
● CNLP : “Connectionless- mode network protocol” et
service (ISO 8473, 9068)
● similaire à IP.
Couche Réseau

● Conclusion
◦ Routage de l’information
● Adressage des nœuds (IPv4)
● Algorithmes de routage
◦ Contrôle de flux et congestion
◦ Circuit virtuel : Protocole standard X25
Couche Transport
● Assurer le transport de bout en bout des données d’une
façon sûre et efficace indépendamment de la nature des
réseaux sous-jacents .
● Garante de la QoS : elle surveille les paramètres de QoS
et elle doit déterminer si elle est en mesure de respecter
ses engagements.
● La notion de QoS peut être définie par un ensemble des
paramètres (délai de transit, débit, etc.) caractérisant les
besoins des entités applicatives.
◦ Négociation Lors de la phase d’établissement de la connexion
Couche Transport
● Quelques paramètres de QoS
◦ le débit de la connexion (“ throughput”) : dans chaque sens
◦ le délai d’établissement de la connexion
◦ la probabilité d’échec d’établissement de la connexion
◦ le taux d’erreur résiduel
◦ la probabilité d’incident de transfert
◦ la qualité de la sécurité de la connexion : niveau de protection
◦ la probabilité de résiliation de la connexion
◦ le délai de libération de la connexion
◦ la probabilité d’échec de libération de la connexion !
Couche Transport
● Du point de vue de la couche Transport, on distingue trois
niveaux de service Réseau :
◦ niveau A (service fiable sans désynchronisation, LAN)
● Taux acceptable d’erreurs résiduelles : fraction de paquets perdus, dupliqués
ou corrompus négligeable.
● Taux acceptable d’incidents signalés : Les désynchronisations (N_ RESET())
sont très rares.
◦ niveau B (service fiable avec quelques désynchronisations, X25)
● Taux acceptable d’erreurs résiduelles.
● Taux inacceptable d’incidents signalés : la couche Réseau émet trop
fréquemment des commandes de réinitialisation.
◦ niveau C (service peu fiable)
Couche Transport

● Mode non connecté : Norme ISO 7498.


● Mode connecté : Norme ISO 8072 ou UIT X. 214
● Établissement de la connexion en 2 ou 3 phases
◦ En deux phases (“ two way handshake”) :
● Demande de connexion proposition d’une QOS
● Acceptation ou rejet par le récepteur
◦ En trois phases (“ three way handshake”)
● Demande de connexion proposition d’une QOS
● contre proposition par le récepteur
● Acceptation ou rejet par l’émetteur
Couche Transport
● Cinq classes de mécanismes (procédures) mis en œuvre au sein
du protocole Transport sont définies pour s’adapter :
◦ aux différents niveaux de service Réseau
◦ aux différents besoins des applications
● La classe 0 ( classe de base pour le niveau A)
◦ Gestion de la connexion : accord ou refus d’établissement.
◦ Transfert de données normales (pas de données exprès)
◦ Segmentation des données en plusieurs messages, si nécessaire.
◦ Pas de numérotation, pas de séquencement, pas de contrôle de flux,
pas de contrôle d’erreur
Couche Transport
● La classe 1 ( classe de base avec reprise sur erreur )
◦ Classe 0 +
◦ Numérotation des TPDU
◦ Exchange de données express soit dans des paquets de données
soit dans des paquets express de la couche Réseau
◦ Capacité à maîtriser les resynchronisations (N_ RESET) de la
couche Réseau.
◦ Pas de contrôle de flux, pas de technique d’augmentation de la
fiabilité.
◦ Pour les réseaux de niveau B
Couche Transport
● La classe 2 ( classe avec multiplexage )
◦ Classe 0 +
◦ Multiplexage et démultiplexage.
◦ Concaténation et séparation
◦ Libération explicite de la connexion
◦ Numérotation des TPDU
◦ Échange de données exprès dans les paquets de données ou de la
couche Réseau
◦ Contrôle de flux optionnel.
◦ classe généralement utilisée sur un Réseau de niveau A.
Couche Transport
● La classe 3 ( classe avec reprise sur erreur et multiplexage )
◦ C’est l’union des classes 1 et 2.
◦ Contrôle de flux est obligatoire.
◦ Classe bien adaptée aux Réseaux de niveau B
● La classe 4 (adaptée au niveau de réseau C)
◦ Cette classe de protocole Transport reprend toutes les
fonctionnalités des classes 0, 1, 2, et 3.
◦ Retransmission après temporisation, Remise en séquence.
◦ Détection d’inactivité
La couche session
● Cette couche organise et synchronise les
échanges entre tâches distantes.
● Elle réalise le lien entre les adresses logiques
et les adresses physiques des tâches
réparties.
● Elle établit également une liaison entre deux
programmes d'application devant coopérer
et commande leur dialogue (qui doit parler,
qui parle...).
69
La couche présentation

● Cette couche s'intéresse à la syntaxe et à la


sémantique des données transmises : c'est
elle qui traite l'information de manière à la
rendre compatible entre tâches
communicantes.
● Elle va assurer l'indépendance entre
l'utilisateur et le transport de l'information.

70
La couche application

● Cette couche est le point de contact


entre l'utilisateur et le réseau.
● C'est donc elle qui va apporter à
l'utilisateur les services de base offerts par
le réseau, comme par exemple le transfert
de fichier, la messagerie...

71
Les réseaux locaux

72
Types des réseaux
● Réseaux métropolitains
◦ MAN : Metropolitan Area Network
◦ Débits des interfaces : entre 1 et 10 Mbit/s
● Réseaux d’établissement
◦ LAN: local Area network
◦ Débits des interfaces : entre 10 et 100 Mbit/s
● Réseaux départementaux ou capillaires
◦ DAN : Departmental Area Network
◦ Débits des interfaces : plus de 100 Mbit/s
● Réseaux personnels
◦ PAN: Personal Area Network
Besoins de communication locale
au sein d’une entreprise, dans une structure commerciale, dans un
environnement bureautique, et automatisé
● bureautique
◦ application historique des LAN
◦ besoins : débits faibles, trafic asynchrone
● développement
◦ dans un labo, partage des imprimantes
◦ mise en place d’un système distribué
◦ besoins : débits élevés, connexité, sécurité d’accès
● productique ou réseau local industriel
◦ pour relier des appareils de contrôle, de mesure, etc.…
◦ besoins : débits élevés, fiabilité (problème critique), tolérance aux pannes, temps réel
Principales caractéristiques
fonctionnelles
● La capacité
◦ débit du réseau
◦ type d’informations qu’il est possible de transporter
● La connectivité
◦ possibilité de raccorder physiquement des équipements au support
◦ assurer la compatibilité au niveau du dialogue
● L’interconnexion
◦ relier le réseau local à d ’autres réseaux locaux
● La configuration
◦ capacité du réseau à s ’adapter aux changements de la structure d ’accueil
● La diffusion
◦ propriété essentielle - envoie d ’informations à tous
● La fiabilité
◦ propriété + ou - importante
Objectifs
● Stations + LAN =
◦ système centralisé + résistance aux pannes + les avantages d’une station pl
qu’un terminal + grand choix de machines et d’applications + câblage plus
simple
● partage des ressources
◦ qui coûtent chères
◦ qui sont peu utilisées
● Disque=serveur de stockage
● imprimante=serveur d ’impression
● communication entre utilisateurs ayant des intérêts
communs
◦ échanges de message: mail
◦ partage de fichiers
● partage des coûts d’installation et de fonctionnement
Contraintes
● Machines hétérogènes
◦ car conservation du parc existant; chaque machine a sa vitesse de transmission, ses
protocoles, sa représentation binaire
● Grande mobilité des équipements
◦ ajout ou suppression de stations fréquents
● Économique : coût du câblage
● Intégration de services : données, voix, image
◦ trafic asynchrone (données) et synchrone (voix, image)
◦ débits différents (voix 64kb/s et image 128 ou 216 kb/s)
● Normalisation complètement différente
◦ réseaux locaux
◦ réseaux publics
◦ vidéotex
◦ teletex
Caractéristiques d’un réseau local
On caractérise un réseau local par:
● 1- son support de transmission
◦ paires torsadées
◦ Câble coaxial
◦ fibre optique
◦ supports non guidés
● 2- sa topologie
◦ étoile
◦ bus
◦ anneau
● 3- sa méthode de contrôle d’accès au support
◦ accès statique (AMRT, AMRF)
◦ accès déterministe (polling, jeton)
◦ accès aléatoire (csma, csma/cd, csma/cd)
Supports de transmission
Caractéristiques:
● Bande passante ou largeur de bande
◦ Gamme de fréquences que peut transmettre le support
● Technique de transmission
◦ Manière dont le support transporte l’information
◦ Transmission en bande de base (numérique)
◦ Transmission par modulation d’une porteuse (analogique)
● Atténuation (répéteurs sur le numérique, amplificateur sur l
’analogique)
● Poids et encombrement
● Fiabilité
◦ Insensibilité aux perturbations
● Coût
◦ Du support et des équipements, de l’installation, …
Les Paires Torsadées
● Paire torsadée
◦ 2 brins de cuivre - diamètre < millimètre - isolés et agencés en spirale
◦ Plusieurs paires (2, 4 ou 8 ) dans une même gaine pour former un câble
◦ Bande passante - quelques centaines de khz - signal modulé - débit
◦ d’environ 10 kbit/s - 5 à 6 km; 100Mbit/s sur 100 mètres
◦ Connexion point à point ou multipoint - utilisation entre stations et boîtier central
● Avantages
◦ Support simple et économique
◦ Réutilisation du câblage téléphonique
◦ Accord (normalisation) sur la partie départemental
● Inconvénients
◦ Sensibilité aux perturbations de l’environnement
◦ Atténuation du signal proportionnelle à la longueur
Le Câble Coaxial

2 conducteurs cylindriques de même axe séparés par un isolant diélectrique


classifiés par leur diamètre (1,2/4,4 le plus courant)

● Avantages
◦ Moins de sensibilité aux phénomènes électriques
◦ Débits potentiels importants (jusqu’à 150 mbit/s)
● Inconvénients
◦ Bande passante fonction de la qualité des conducteurs, de celle des isolants et de la longueur
La Fibre Optique
Cylindre de verre très fin entouré d’une couche concentrique de verre

◦ Transport des signaux de données sous forme de signaux optiques modulés


◦ Connexion point à point unidirectionnelle (lumière dans un seul sens)

● Avantages
◦ Bande passante importante (ghz ->débit de 2 gb/s en théorie)
◦ en pratique 600Mb/s
◦ Atténuation du signal très faible
◦ Taux d’erreurs très faibles (10 -9) car pas d ’interférences électriques
◦ Câble très léger et très peu encombrant
● Inconvénients
◦ Coût élevé (de la liaison et de l’installation)
◦ Raccordement délicat à effectuer
Médias de communication

83
Les Supports Non Guidés
Absence de guide physique (support immatériel)
● Avantages
◦ Quand la pose d’un câble physique est difficile
◦ Pas de risque de rupture accidentelle de câbles
◦ Pas de creusage de canalisations, moins de répéteurs
● Inconvénients
◦ Sensibilité aux conditions atmosphériques
● Différents types de supports non guidés
◦ Ondes radio-électromagnétiques
◦ Rayon infrarouge - rayon laser
◦ Faisceaux hertziens - satellites
Topologie des réseaux
● Réseau = terminaux + nœuds + liens
◦ Terminaux : DTE (Data Terminal Equipment)
◦ Nœuds : systèmes intermédiaires DCE (Data
Communication Equipment)
◦ Liens : liaisons entre DTE, DCE et DCE, DCE
● Topologie :
◦ comment les nœuds sont inter-connectés (physique)
◦ comment l ’information est transmise (logique)

A.Kobbane
Topologies des réseaux locaux

● Topologie en bus
● Topologie en étoile
● Topologie en anneau
Topologie des réseaux
● Réseaux en bus (LAN)
◦ Diffusion
◦ Accès direct au réseau (protocole d’accès
complexe)
◦ Ajout et suppression de stations sans
perturbation du réseau
Topologie en Bus
● Canal commun qui relie les stations
◦ Bus bidirectionnel (câble coaxial)
◦ ou bus unidirectionnel (fibre optique)
● Structure passive - le signal n’est pas régénéré
◦ Terminateurs aux extrémités du câble
◦ Unité d’accès au support (MAU: structure passive)
● Connection multipoint à un support unique : propriété de diffusion
◦ Politique d’accès au support
◦ Chaque station regarde la trame qui lui est destinée
Topologie des réseaux
● Réseaux en étoile
◦ Toutes les communications passent par le nœud
central (rapide et fiable)
◦ Ajout et suppression de stations sans
perturbation du réseau
◦ N liaisons point à point
Topologie en étoile
Un contrôleur central raccorde toutes les stations du réseau
● Les communications passent par le noeud central
● Noeud central = système de commutation
● Établissement d’un circuit entre 2 stations
◦ conflit d ’accès géré par le central
◦ technologie simple et éprouvée
● Exemple : le système téléphonique
◦ Les stations : les postes téléphoniques
◦ Le contrôleur central : les PABX
● Problème de fiabilité et de puissance
● Notions d’étoiles à plusieurs niveaux
◦ arbre ou topologie maillée (si pas hiérarchie)
◦ Configuration en flocon de neige
Topologie des réseaux
● Réseaux en anneau
◦ Chaque nœud est connecté au suivant par une
liaison point à point
◦ L’information circule dans un seul sens
◦ Chaque station reçoit le message et le régénère
◦ Sensible à l’ajout et suppression de stations
Topologie en Anneau
Câble en boucle sur lequel sont reliées les stations au travers des répéteurs
◦ Les répéteurs (lient la station à l’anneau) sont reliés deux à deux par des liens en point à
point
◦ Lien unidirectionnel
● Principe de diffusion
◦ si info supprimée par l ’émetteur
● Structure active
◦ Le signal est régénéré (par chaque station)
◦ Sensibilité aux pannes
◦ Obligation du retrait explicite des informations
● Possibilité de doubler l’anneau (pour résoudre le manque de fiabilité)
◦ Deux anneaux dans le même sens ou sens inversé
Topologies Réseaux

93
Topologie des réseaux
● Réseaux hiérarchiques
◦ Ensemble de réseaux en étoile reliés en eux
selon une arborescence
● Réseaux maillés
◦ Plusieurs chemins entre deux stations
◦ Résistants aux pannes
● Partiellement maillés
● Totalement maillés (nb de liens = n(n-1)/2)

A.Kobbane
Topologie des réseaux
● Choix d’une topologie
◦ nombre de stations à connecter;
◦ flux des données;
◦ coût;
◦ distance entre entités communicantes;
◦ évolution possible;
◦ résistance aux pannes et lignes de secours;
◦ administration;
Méthodes d’accès
● Nécessité du contrôle d’accès
◦ Support de transmission unique
◦ Partage du support entre les utilisateurs du réseau
◦ Pour régler ou éviter les conflits
● Différentes façons d’aborder le contrôle d’accès
◦ Centralisée ou distribuée
● station primaire qui règle les conflits ou répartition du contrôle
◦ Déterministe ou non
◦ Équitables ou non
◦ Avec ou sans contention d’accès
◦ Choix de trois grandes familles :
● Accès statique / accès déterministe / accès aléatoire
L’accès Déterministe
● Accès par jeton (contrôle décentralisé)
◦ Le jeton: droit à la parole allant de station en station selon un ordre donné.
◦ Marquage du jeton libre ou occupé
◦ Complexité de toutes les stations
◦ Pour chaque station: obligation de participer au processus et de bien participer
monopoliser le jeton par exemple)
● Jeton adressé sur bus
◦ Notion d’adressage : le jeton est envoyé explicitement à une station
◦ relation d ’ordre définie sur les adresses des stations
◦ Définition d’une sorte d’anneau virtuel ou topologie logique en anneau
L’accès Déterministe
Jeton non adressé sur anneau
◦ Jeton de station en station selon le sens de transmission de l’anneau
◦ Le jeton circule sur l’anneau - une station qui veut émettre le prend quand il passe et qu’il est libre
◦ le jeton est marqué occupé et inséré dans la trame d’information - la trame est à l’émetteur, le jeton est
marqué libre et la trame est enlevée (cad que le répéteur de l ’émetteur ne répète pas la trame)
◦ Pas de notion @ car le jeton passe de proche en proche
● l ’émetteur peut libérer le jeton
◦ si trame reçue en entier
◦ si entête de trame reçue (gain de temps)
◦ tout de suite après avoir envoyé la trame (gain de temps et bande passante mieux utilisée)
● Une trame peut être libérée par
◦ l ’émetteur (reconnaît sa propre adresse)
◦ le récepteur (impossible si récepteur multiple
L’accès Aléatoire
● Aucune autorisation n’est nécessaire pour émettre - accès direct
au canal
● Le protocole aloha
◦ Émission dès nécessaire avec temporisateur (délai de transfert AR entre les 2
stations les + éloignées du réseau)
◦ Notion d’acquittement et de retransmission
◦ Problème de collision : réémission avec délai aléatoire
◦ Synchronisation non nécessaire
◦ Seules 18% des trames émises avec succès
◦ Version améliorée : aloha en tranches (aloha discrétisé): le temps est découpé en
tranches et une trame ne peut être émise qu’en début de la tranche (36% de succès)
◦ Synchronisation nécessaire
L’accès Aléatoire
CSMA (Carrier Sense Multiple Access: accès multiple avec détection de la
porteuse)
● Partant du constat que le temps de transmission des trames est > au
délai de propagation
● Principe d’écoute de la porteuse avant transmission
● Acquittement
● Le taux d’utilisation dépend :
◦ Du temps de propagation du signal
◦ De la longueur de la trame
● Variantes :
● CSMA non persistant (détection d’un signal - attente d’un délai
aléatoire - écoute de la porteuse - …)
◦ CSMA persistant (écoute de la porteuse - émission si libre)
◦ CSMA p-persistant (émission proba p et attente proba (1-p)
L’accès Aléatoire
● CSMA/CD (CSMA with collision detection)
● Amélioration de CSMA persistant
◦ Écoute même pendant la transmission
● Si détection de collision par l’émetteur, il y a arrêt de la transmission
et séquence de bourrage pour renforcer la collision
● La collision est plus facilement détectée
◦ Comparaison du signal émis et du signal écouté
◦ Indéterminisme de la méthode
● CSMA/CA (CSMA with collision avoidance)
◦ Écoute de la porteuse quand il y a une transmission - dès la fin de la transmission, il y
a attente (délai spécifique à une station) avant de commencer à émettre
◦ => Notion de priorité
Réseaux Locaux
Local Area Network (LAN)

● Réseaux Ethernet (norme 802.3)


● Réseaux à Jeton Token Ring (802.5)
● Réseaux à Jeton Token Bus (802.4)
● Réseaux Sans fils (802.11)
Réseaux Locaux

● Réseau local (R.L.) = architecture distribuée localisée


géographiquement
● Selon la taille on distingue 3 catégories de R.L. :
◦ Réseaux métropolitains (MAN)
◦ Réseaux d’établissement (LAN)
◦ Réseaux départementaux (DAN)
● Petits réseaux interconnectés pour former un LAN
● Origine laboratoire de recherche Bell et IBM vers
1970
● Évolution technologique exponentielle (débit de 1
Mb/s, 10 Mb/s, 100 Mb/s, 1 Gb/s)

A.Kobbane
Réseaux Locaux

● Buts des R.L.s


◦ Partage de ressources
◦ Échange d’informations
◦ Meilleure fiabilité
◦ Facilité d’évolution
◦ Indépendance de constructeurs
● Caractéristiques des R.L.s
◦ Étendue limitée (<10 Km)
◦ Débit élevé
◦ Taux d’erreurs faible
Réseaux Locaux

● Composants d’un R.L.


◦ Nœuds : tout composant informatique capable d’envoyer
et/ou recevoir des informations (minis, PCs, Imprimantes,
etc.)
◦ Cartes : dispositifs électroniques permettant la connexion
des nœuds au système de câblage du R.L.
◦ Système de câblage : supports physiques, médium de
communication (on peut avoir différents médiums dans un
R.L.) et prises informatiques
◦ Composants d’interconnexion
● Répeteurs, Hubs
● Ponts, Switchs
Réseaux Locaux

● Besoins en normes pour réglementer le domaine des


R.L.s
● IEEE : Institute of Electrical and Electronical Engineers,
responsable de la définition de normes R.L. pour le
compte de l’ISO.
◦ Norme IEEE Norme ISO
◦ 802.x à 8802.x
● Norme IEEE 802.1 (ISO 8802.1)
◦ Définit le lien entre le modèle OSI et l’architecture des R.L.s

A.Kobbane
Réseaux Locaux

Architecture R.L.

Couches Supérieures

Couche LLC (Logical Link Control)


Liaison
802.3 802.4 802.5 802.6
Ethernet Token-Bus Token-Ring DQDB
Couche
Physique
Couche Physique

Modèle OSI
Réseaux Locaux

● Topologies des R.L.s


◦ Bus (802.3, 802.4)
◦ Anneau (802.5)
◦ Arbre (bus ou anneaux interconnectés)
● Composants d’interconnexion
◦ Répéteurs à deux ou plusieurs ports (hubs)
● Opère au Niveau Couche Physique
● Amplification et régénération des signaux sur tous les ports
● Possibilité de combiner différents médiums ayant la même
vitesse
◦ Ponts à deux ou plusieurs ports (switchs)
● Opère au Niveau Couche Liaison
● Filtrage des paquets (en se basant sur adresse source)
● Possibilité de combiner différents médiums à des vitesses
différentes
Réseaux Locaux

● Sous-couche LLC
◦ Indépendante de la méthode d’accès
◦ Trois modes de fonctionnement
● LLC 1
● Pas de reprise sur erreurs, pas contrôle de flux
● Mode non connecté
● LLC 2
● Reprise sur erreurs, contrôle de flux (taille fenêtre = 128)
● Mode connecté
● LLC 3
● LLC 1 +
● Reprise sur erreurs,
● contrôle de flux (stop & wait)
Réseaux Locaux

● Sous-couche MAC (Medium Access)


◦ Contrôle l’accès au médium
● Aléatoire (compétition pour l’accès au médium)
● Réseaux Ethernet
● Déterministe par l’utilisation de jeton
● Anneau logique et physique
◦ Trois méthodes normalisées par IEEE
● Accès aléatoire au bus (802.3)
● Accès en utilisant le jeton sur bus (802.4)
● Accès en utilisant le jeton sur anneau (802.5)
Réseaux Locaux

● Développé par Bob Metcalf au centre de recherche Xerox


(Californie) vers 1973
● Technologie LAN la plus utilisée
◦ 80% des LANs au niveau mondial, statistiques de 1996
● Facteurs de popularité de Ethernet
◦ Capacité d’évolution
◦ Fiabilité de la technologie
◦ Coût d’acquisition faible
◦ Disponibilité des outils de gestion (SNMP)
● 1ère norme Ethernet 10 Mb/s fut inventé en 1980
● Réinventé en Ethernet 100 Mb/s vers 1990
● Réinventé en Ethernet 1000 Mb/s (Gigabit) vers 1999
Réseaux Locaux

● Éléments de base d’Ethernet, objets de la norme


802.3
◦ Protocole d’accès au médium
● CSMA/CD
◦ Trame Ethernet (structure et sémantique)
◦ Composants de signalisation (dispositifs électroniques
pour émission et réception des signaux : transivers)
◦ Médium physique
Réseaux Locaux

● Protocole d’accès au médium : CSMA/CD


◦ Carrier Sense Multiple Access with Collision Detection
◦ Écoute du canal avant transmission
● Si canal libre (pas signal ‘CS’ sur le canal) alors transmission
● Sinon différer la transmission (après un temps aléatoire)
● Trame Ethernet (structure et sémantique)
◦ Écoute du canal durant la transmission
● Pour la détection de collision (Deux stations peuvent détecter un
canal libre et commencer à transmettre simultanément)
● Collision n’arrive généralement que durant la première phase de
transmission estimée au temps d’aller retour du signal
Réseaux Locaux

● Protocole d’accès au médium : CSMA/CD


◦ Si collision détectée par une station, elle ajoute sur le canal
des bits de bourrage (amplifier la collision) et arrête la
transmission
◦ Temps pendant lequel une collision peut être détectée TC
= temps aller retour du signal = temps pour transmettre
512 bits = 64 octets
◦ Algorithme de repli
● Temps d’attente aléatoire = r . TC avec 0<= r <=2k et
k = min(n,10) où n étant le nombre de retransmission
● En cas de détection de collisions consécutives, la station risque
d’attendre plus longtemps à problème de capture du canal

A.Kobbane
Réseaux Locaux

● Structure de la trame Ethernet

Préam SFD @dest @source long data CRC

◦ Préambule : 7 octets (synchronisation)


◦ SFD : 1 octet, Start Of Delimiter (debut de trame)
◦ @source et @destination : 6 octets
◦ Longueur de la trame : 2 octets
◦ Données, data : de 46 à 1500 octets
◦ CRC : Cyclic Redondancy Check, 4 octets
● G(x) = x32+x26+x23 +x22 +x16 +x12 +x11 +x10 +x8 +x7 +x5 +x4+x2 +x+1
Réseaux Locaux

● Chaque station a une adresse MAC de 48 bits


● Les adresses sont assignées par les constructeurs.
● Autorité globale d’assignation d’adresses : IEEE
◦ IEEE vend un block d’adresse (224) au prix de 1000 $
◦ 3 premiers octets sont fixés par IEEE pour chaque
constructeur
◦ Premier bit des 3 octets : bit d’adresse individuel / groupe
(FF- FF- FF- FF- FF- FF : adresse de diffusion)
◦ Deuxième bit des 3 octets : bit d’adresse administré
globalement / individuel
Réseaux Locaux

● Systèmes normalisés de médiums physiques


◦ 10Base5 : 10 mb/s, Bande de base, 5 (500m) pour le
coaxial épais
◦ 10Base2 : 10 mb/s, Bande de base, 2 (200m) pour le
coaxial fin
◦ 10BaseT : paire torsadée (2 paires)
◦ 10BaseF : fibre optique
◦ 100BaseTX : paire torsadée (fast Ethernet)
◦ 100BaseFX : fibre (fast Ethernet)
◦ 1000BaseCX : paire torsadée (Gigabit)
◦ 1000BaseLX : fibre à grande longueur d’onde
◦ 1000BaseSX : fibre à longueur d’onde courte
Réseaux Locaux

● Signaux de 100BASETX
◦ Prise RJ45
● Broches 1 et 2 : transmit
● Broches 3 et 6 : receive
◦ Liaisons transmit / receive
● Câble croisé : liaison directe
● Câble simple : croisement à l’intérieur des hubs

1 1
2 2
3 3
6 6
Réseaux Locaux

● Performances d’Ethernet
◦ Simulation, modèles analytiques
◦ Taux d’utilisation du canal
● proportionnel à la taille des trames
● inversement proportionnel au nombre de stations
◦ Équité pour l’acquisition du canal (algo de repli)
● Résultat valable pour un nombre de stations < 200
◦ Temps d’accès en fonction du taux d’utilisation
● Faiblement chargé (<50%) à temps d’accès < 1ms
● Moyennement chargé (entre 50 et 80%) à temps < 0.1s
● Fortement chargé (>80%) à temps > 1s
Réseaux Locaux

● Amélioration des performances


◦ Utilisation de switchs
● Division du domaine des collisions
◦ Notion de LANs virtuels (VLANs)
● VLAN : groupe de ports qui se comporte comme un switch
indépendant
● Domaines de broadcast différents
● Extension des VLANs pour plusieurs switchs (IEEE 802.1Q)
● VLANs basés sur le contenu de trames (priorité)
● Filtrage par adresses
● Filtrage par type de trame

A.Kobbane
Réseaux Locaux

● Développé par Newhall au laboratoire de Bell Canada


en 1969
● Technologie LAN la plus utilisée après l’Ethernet
● 1ère norme (802.5) avec un débit de 4 Mb/s
● Mise à jour de la norme pour 16 Mb/s
● HSTR (High-Speed Token Ring) pour 100 Mb/s
◦ 802.5t : UTP 5
◦ 802.5u : fibre optique
◦ 802.5v : gigabit
● FDDI (Fiber Distributed Data Interface) 100 mb/s
◦ Double anneau

A.Kobbane
Réseaux Locaux

● Méthode d’accès basée sur la possession du jeton


◦ Jeton = droit d’émettre
● Sens unique de rotation du jeton et des données
● Émission de données sur l’anneau
◦ Capture du jeton
◦ Transmission des données
◦ Destinataire recopie la trame et émet un acquittement
◦ Émetteur reconnaît sa trame constate l’acquittement
◦ Destruction de la trame et libération du jeton
◦ Jeton disponible après un tour d’anneau (cas de 4mb/s)
◦ Libération anticipée du jeton (cas 16mb/s)

A.Kobbane
Réseaux Locaux

● Fonctions de monitoring (gestion de l’anneau)


◦ Présence d’un ou plusieurs moniteurs actifs (MA)
● Approche centralisée (un MA principal et d’autres secondaires)
● Approche distribuée (toutes les stations sont des MA)
◦ Création du jeton
◦ Élimination des trames non contrôlées
◦ Reprise après perte de jeton
◦ Coupure de l’anneau
◦ Gestion des priorités

A.Kobbane
Réseaux Locaux

● Création du jeton
◦ Émission permanente des trames «purge» par le MA
◦ S’il reçoit une de ses trames, il émet un jeton
● Duplication de jetons
◦ Envoi périodique d’une trame « présence de MA »
◦ Si un jeton est reçu avant la trame émise alors détection
de duplication de jetons
◦ Envoi de trames purge pour éliminer tous les jetons
existants
◦ Création d’un nouveau jeton

A.Kobbane
Réseaux Locaux

● Suppression des trames non contrôlées


◦ Chaque station est responsable de la suppression des
trames qu’elle a émise
◦ MA supprime les trames erronées ou perdues
◦ Mécanisme du bit MA-traversé
● Trames sont émises avec le bit MA-traversé = 0
● Passage de trames devant le MA
● Si MA-traversé = 0 alors MA-traversé = 1
● Si MA-traversé = 1 alors suppression de la trame

A.Kobbane
Réseaux Locaux

● Perte de jetons
◦ Si pas d’activité sur l’anneau alors
● Jeton est perdu ou corrompu
● Coupure de l’anneau
◦ Après une temporisation TP si le MA ne voit pas passer
le jeton alors il entre en mode création d’un nouveau
jeton
◦ S’il ne reçoit pas sa trame purge, il entre en mode
coupure de l’anneau

A.Kobbane
Réseaux Locaux

● Coupure de l’anneau
◦ Envoi de continu de trames « Feux d’alarme » par le MA
et par toute station ayant détectée une inactivité sur
l’anneau (en se basant sur un temporisateur TC > TP)
◦ Toute station qui reçoit cette trame, entre en mode
supervision
◦ Seule la station après coupure continuera à transmettre
des trames « feux d’alarme »
◦ Après réception de sa trame « feux d’alarme »
(rétablissement de l’anneau), elle passe en mode MA
pour la création d’un nouveau jeton

A.Kobbane
Réseaux Locaux

● Panne sur le MA principal à élection d’un nouveau


MA principal parmi les MA secondaires
◦ Les MA secondaires (MAS)sont toujours à l’écoute des
messages d’annonce du MA principal (MAP)
◦ Si un MAS ne reçoit rien pendant la durée TH, alors
Émission d’une trame «demande de jeton»
● S’il reçoit sa trame, il passe en mode MAP et crée un jeton
● S’il reçoit une trame «demande de jeton» avec une adresse inférieure
à la sienne, il l’ignore
● S’il reçoit une trame «demande de jeton» avec une adresse
supérieure à la sienne, il abandonne sa demande
Station ayant la plus grande adresse qui sera élue comme MAP

A.Kobbane
Réseaux Locaux

● Mécanisme des priorités


◦ Favoriser la transmission des données urgentes (temps réel)
à association de huit niveaux de priorité (0-7) aux données
et au jeton (champ priorité : 3 bits)
● Le jeton est toujours crée avec la priorité 0
● Une station qui a reçu le jeton ne peut transmettre que si la priorité
de ses données >= priorité du jeton
● Une station peut réserver le jeton sur une trame de données en
circulation (bits de réservation)
● Si bit réservation < priorité demandée alors mettre à jour
● Après réception de sa trame de données, la station qui possède le
jeton émet le jeton avec la priorité des bits de réservation

A.Kobbane
Réseaux Locaux

● Format de trames (données)


SFD CMD type @dest @sour data CRC EFD Marque

● Format de trames (jeton)


SFD CMD EFD

◦ CMD = ppptmrrr (t=0 :jeton, t=1: données)


● 3 bits de priorité (ppp) et 3bits de réservation (rrr)
◦ Type = ffzzzzzz
● ff = 00 : données MAC, zzzzzz = type de trame (feu d’alarme, demande
de jeton, présence de MA, …)
● ff = 01 : données LLC,
◦ Marque : bits d’utilisation (acquittement)

A.Kobbane
Réseaux Locaux

● Norme IEEE 802.4


● Accès déterministe au bus par détention du jeton
● Circulation du jeton entre stations du bus (anneau
logique)
◦ Liste circulaire : chaque station connaît son successeur et son
précédeceur
◦ Ordre décroissant des adresses
◦ Après émission de données à jeton est passé au succ
● Si activité sur le bus, le succ a bien reçu le jeton
● Sinon retransmission N fois
● En cas d’échec, diffusion d’une trame qui suit succ?

A.Kobbane
Réseaux Locaux

● Insertion d’une nouvelle station


◦ Trame « demande de successeur »
● Si une seule réponse à modification de l’anneau logique
● Si plusieurs réponses à algo de contention
● Calcul des délais d’attente pour chaque répondant
● Dn = Mn . Temps de base
● Mn = Complément à 1 des 2 bits d’@ utilisés à la nième tentative
● Après écoulement du délai, si le canal est occupé la station abandonne
la contention
● Suppression d’une station
◦ Trame qui suit la station à supprimer

A. Kobbane
Adressage Réseaux Ethernet

133
Adressage Réseaux Ethernet

134
Adressage Réseaux Ethernet
● Masques par défaut
● Classe A: 255.0.0.0
● Classe B: 255.255.0.0
● Classe C: 255.255.255.0

135
Adressage Réseaux Ethernet

136
Adressage Réseaux Ethernet

137
Adressage Réseaux Ethernet

138
Adressage Réseaux Ethernet

139
Adressage Réseaux Ethernet

140
Comparaison Modèle OSI et Modèle
TCP/IP

141

Vous aimerez peut-être aussi