Vous êtes sur la page 1sur 93

CSFT / TSIRA

RESEAUX LOCAUX INFORMATIQUES


Concepts et Technologies
Le présent support de cours élaboré pour les TSIRA commence par une
introduction générale aux réseaux informatique. La nécessité d’un modèle de
traitement et de transmission en couche est également étudié à travers le
modèle de référence OSI. La deuxième partie traite la notion de liaison de
données. Elle présente et fait la différence entre les liaisons de données point-à-
point utilisées pour la transmission longue distance et une étude détaillée de la
sous-couche de contrôle d’accès à un canal partagé « MAC » utilisée dans les
Plus de
liaisons de données de « Broadcast » pour les réseaux locaux. L’accent est mis
savoir
sur les méthodes d’accès déterministes versus les méthodes d’accès non
déterministes et les technologies associées. Parmi ces technologies, une étude
est réservée à Ethernet et ses évolutions. Le pontage et la commutation sont
également étudiés. Une étude détaillée est aussi réservée à l’architecture TCP/IP
« Architecture Internet ». Cette étude met le point sur les services de
l’implémentation protocolaire permettant une communication distante entre
& Savoir faire
deux processus « Client <-> Serveur » qui forme d’ailleurs l’objectif principal
d’une telle architecture.

Formateur : Kamel Wannes


Formateur : kamel wannes
Version 1022/06
CSFT
Version 0910/R01 - 2012
Table des Matières

1 Les réseaux informatiques ...................................................................................................................... 5


1.1 Introduction générale ......................................................................................................................................................... 5
1.2 Différentes catégories de réseaux ....................................................................................................................................... 5
1.3 Intérêt et usage des réseaux d’ordinateurs ......................................................................................................................... 6
1.4 Classification des réseaux ................................................................................................................................................... 6
1.4.1 Réseau à diffusion ................................................................................................................................................................... 7
1.4.2 Réseau point à point ............................................................................................................................................................... 7
1.5 Le modèle de réseau en couches ......................................................................................................................................... 8
2 Le modèle de référence OSI .................................................................................................................. 10
2.1 Introduction ..................................................................................................................................................................... 10
2.2 Les différentes couches du modèle ................................................................................................................................... 11
2.3 Etude succincte des couches ............................................................................................................................................. 13
2.3.1 La couche physique ............................................................................................................................................................... 13
2.3.2 La couche liaison de données ................................................................................................................................................ 13
2.3.3 La couche réseau................................................................................................................................................................... 14
2.3.4 Couche transport .................................................................................................................................................................. 14
2.3.5 La couche session .................................................................................................................................................................. 14
2.3.6 La couche présentation ......................................................................................................................................................... 15
2.3.7 La couche application............................................................................................................................................................ 15
2.3.8 En conclusion ........................................................................................................................................................................ 15
2.4 Relation Inter Couches : Service ........................................................................................................................................ 15
2.4.1 Les relations inter couche ...................................................................................................................................................... 15
2.4.2 Description du fonctionnement des primitives ...................................................................................................................... 16
2.4.3 Description du fonctionnement des services ......................................................................................................................... 16
2.5 Encapsulation « Multiplexage » ........................................................................................................................................ 19
2.5.1 Notion de base ...................................................................................................................................................................... 19
2.5.2 Description de transfert de données ..................................................................................................................................... 19
2.6 Décapsulation « Démultiplexage ».................................................................................................................................... 19
2.7 Segmentation ................................................................................................................................................................... 20
3 La liaison de données ............................................................................................................................ 20
3.1 Services fournis à la couche réseau ................................................................................................................................... 21
3.2 La notion de trame ........................................................................................................................................................... 22
3.3 Protocoles de liaison de données ...................................................................................................................................... 22
3.3.1 Protocoles de liaison point-à-point ....................................................................................................................................... 22
3.3.1.1 Introduction ............................................................................................................................................................... 22
3.3.1.2 Format de la Trame.................................................................................................................................................... 23
3.3.1.2.1 Protocoles dérivés : HDLC .......................................................................................................................................................... 23
3.4 Liaison de données et réseaux locaux ............................................................................................................................... 24
3.4.1 Les constituants d’un réseau local......................................................................................................................................... 24
3.4.2 L’architecture ISO pour les réseaux locaux ............................................................................................................................ 24
3.4.3 Problèmes d’adressage ......................................................................................................................................................... 25
3.4.3.1 Identification de nœuds du réseau ............................................................................................................................. 25
3.4.3.2 Adresse de la sous-couche MAC ................................................................................................................................. 25
3.4.3.3 Anatomie des adresses MAC ...................................................................................................................................... 26
3.4.3.4 Unicité des adresses MAC « OUI » .............................................................................................................................. 26
3.4.3.5 Format canonique des adresses MAC ......................................................................................................................... 26
3.4.3.6 Adresse MAC multicast .............................................................................................................................................. 27
3.4.3.7 Avantage de l’adressage physique ............................................................................................................................. 27
3.4.3.8 Méthode d’accès ........................................................................................................................................................ 28
3.5 La sous-couche de contrôle d’accès au canal : MAC ........................................................................................................... 28
3.5.1 Allocation d’un canal............................................................................................................................................................. 29
3.5.1.1 Allocation dynamique d’un canal sur les LAN ............................................................................................................. 29
3.5.1.1.1 Techniques ................................................................................................................................................................................. 29
3.5.1.1.2 Méthode d’accès au médium ..................................................................................................................................................... 29
3.5.2 Méthode d’accès déterministe « Token-Ring, 100 VG AnyLAN, FDDI » ................................................................................. 30
3.5.2.1 Le jeton sur anneau « Token-Ring .............................................................................................................................. 30
3.5.2.2 Format de trame ........................................................................................................................................................ 31
3.5.3 Réseau 100 VG AnyLAN......................................................................................................................................................... 32
3.5.3.1 Présentation ............................................................................................................................................................... 32
3.5.3.2 Le DPAM : Demand Priority Access Method ............................................................................................................... 32
3.5.4 Les réseaux FDDI ................................................................................................................................................................... 33
3.5.4.1 Présentation ............................................................................................................................................................... 33
3.5.4.2 Topologie ................................................................................................................................................................... 33
3.5.4.3 Équipements .............................................................................................................................................................. 34
3.5.4.4 Tolérance à la panne .................................................................................................................................................. 34
3.5.5 Méthode d’accès non déterministe « Ethernet » ................................................................................................................... 34
3.5.5.1 Protocole d’accès multiple par écoute de porteuse .................................................................................................... 34
3.5.5.2 La collision .................................................................................................................................................................. 37
3.5.5.2.1 Présentation ............................................................................................................................................................................... 37
3.5.5.2.2 Phénomène ................................................................................................................................................................................ 38
3.5.5.3 Le « Jam » .................................................................................................................................................................. 38
3.5.5.3.1 Détection de collision ................................................................................................................................................................. 38
4 Ethernet et ses évolutions ..................................................................................................................... 39
4.1 Présentation..................................................................................................................................................................... 39
4.2 Les architectures IEEE ....................................................................................................................................................... 39
4.3 Trames Ethernet ............................................................................................................................................................... 40
4.3.1 Données de synchronisation ................................................................................................................................................. 41
4.3.2 Adresse de sous-couche MAC ................................................................................................................................................ 41
4.3.3 Le FCS .................................................................................................................................................................................... 41
4.3.4 Les trames erronées .............................................................................................................................................................. 41
4.3.4.1 La trame courte « Runt » ............................................................................................................................................ 41
4.3.4.2 Trame longue « Jabber » ............................................................................................................................................ 42
4.3.4.3 Trame désalignée ....................................................................................................................................................... 42
4.3.4.4 Mauvais FCS ............................................................................................................................................................... 42
4.3.5 Multiplexage de données de protocole ................................................................................................................................. 42
4.4 Charge utile et MTU Ethernet ........................................................................................................................................... 43
4.4.1 Taille de la trame Ethernet .................................................................................................................................................... 43
4.4.2 Algorithme de Back-off ......................................................................................................................................................... 44
4.4.3 Trame IEEE 802.3 .................................................................................................................................................................. 44
4.4.4 La sous-couche de contrôle de liaison logique : LLC .............................................................................................................. 44
4.4.4.1 Fonctionnement ......................................................................................................................................................... 45
4.4.4.2 Multiplexage / Démultiplexage de Protocoles par la couche LLC ............................................................................... 45
4.5 Câblages Ethernet............................................................................................................................................................. 47
5 Pontage et commutation au niveau liaison de données ........................................................................ 48
5.1 Présentation..................................................................................................................................................................... 48
5.2 Les ponts .......................................................................................................................................................................... 48
5.2.1 Différents types de ponts ...................................................................................................................................................... 49
5.2.2 Interconnexion LAN ............................................................................................................................................................... 49
5.2.3 Apprentissage des adresses .................................................................................................................................................. 50
5.2.4 Exemple de mise en œuvre.................................................................................................................................................... 51
5.2.5 Les ponts distants.................................................................................................................................................................. 51
6 La commutation Ethernet ..................................................................................................................... 52
6.1 Présentation..................................................................................................................................................................... 52
6.2 Techniques de commutation............................................................................................................................................. 54
6.3 Différents modes de commutation ................................................................................................................................... 54
6.4 Débit ................................................................................................................................................................................ 55
6.5 Apprentissage des nœuds ................................................................................................................................................. 55
6.5.1 Routage et commutation de niveau 3 ................................................................................................................................... 56
6.5.2 Fast Ethernet : IEEE 802.3u ................................................................................................................................................... 57
6.5.3 Gigabit Ethernet : IEEE 802.3z ............................................................................................................................................... 57
7 Stratification TCP/IP .............................................................................................................................. 59
7.1 Introduction ..................................................................................................................................................................... 59
7.1.1 ARPAnet ................................................................................................................................................................................ 59
7.2 Description générale de la pile TCP/IP ............................................................................................................................... 59
7.2.1 Structure protocolaire ........................................................................................................................................................... 60
7.2.2 Numéros de port ................................................................................................................................................................... 61
7.2.3 Encapsulation........................................................................................................................................................................ 62
7.2.4 Démultiplexage ..................................................................................................................................................................... 64
7.3 La couche de liens............................................................................................................................................................. 65
7.3.1 Ethernet et encapsulation IEEE 802....................................................................................................................................... 65
7.4 Protocole Internet : IP ...................................................................................................................................................... 67
7.4.1 Introduction .......................................................................................................................................................................... 67
7.4.2 Structure du datagramme IPv4 ............................................................................................................................................. 67
7.4.3 Fragmentation ...................................................................................................................................................................... 72
7.4.3.1 Identification .............................................................................................................................................................. 72
7.4.3.2 Flags ........................................................................................................................................................................... 73
7.4.3.3 Fragment Offset ......................................................................................................................................................... 73
7.5 Adressage IPv4 ................................................................................................................................................................. 74
7.5.1 Présentation .......................................................................................................................................................................... 74
7.5.2 Principe ................................................................................................................................................................................. 75
• Les réseaux de classe A ........................................................................................................................................................ 76
• Les réseaux de classe B......................................................................................................................................................... 77
• Les réseaux de classe C ......................................................................................................................................................... 77
• Adresses de multicast ........................................................................................................................................................... 78
7.5.3 Les sous-réseaux (Découpage d'un réseau IP) ....................................................................................................................... 78
7.6 Les utilitaires de la couche réseau ..................................................................................................................................... 81
7.6.1 Protocole ICMP ..................................................................................................................................................................... 81
7.6.1.1 Définition du protocole ............................................................................................................................................... 81
7.6.1.2 Structure de l'entête ................................................................................................................................................... 81
7.6.1.3 Définition des différents champs ................................................................................................................................ 82
• Type et Code ......................................................................................................................................................................... 82
• Checksum.............................................................................................................................................................................. 85
• Identifiant ............................................................................................................................................................................. 86
• Numéro de séquence ............................................................................................................................................................ 86
7.7 Protocole ARP .................................................................................................................................................................. 86
7.7.1 Définition du protocole ......................................................................................................................................................... 86
7.7.2 Format de la trame ARP ........................................................................................................................................................ 86
7.7.3 Définition des différents champs ........................................................................................................................................... 86
7.7.4 Fonctionnement .................................................................................................................................................................... 88
7.7.5 Requête ARP : Arp Request ................................................................................................................................................... 88
7.7.6 Réponse ARP : Arp Reply ....................................................................................................................................................... 89
7.7.7 Le cache ARP ......................................................................................................................................................................... 89
• Le cache des hôtes ................................................................................................................................................................ 89
7.7.8 Les utilitaires de configuration IPv4 ...................................................................................................................................... 90
7.7.8.1 Test de connectivité de machines en réseaux : Ping ................................................................................................... 90
• Présentation ......................................................................................................................................................................... 90
• Option IP d’enregistrement de la route ............................................................................................................................... 92
7.7.8.2 Découverte de route : traceroute ............................................................................................................................... 92
• Traceroute : Présentation et fonctionnement ..................................................................................................................... 92
7.7.8.3 Statistiques réseaux : Netstat ..................................................................................................................................... 93
CSFT / Laboratoire Réseaux  Formateur : WANNES Kamel

1 Les réseaux informatiques


1.1 Introduction générale
Pendant des siècles, la technologie ne cesse de faire de progrès. Chaque période a été marquée par
des inventions et/ou innovations spectaculaires. En effet le XIIIème siècle a vu une grande révolution
industrielle avec ses grands systèmes mécaniques. Le XIXème siècle a été marqué lui par les locomotives
à vapeur, ce système qui a tant favorisé un développement industriel et économique durables et en
perpétuelle mutation. L’ère du XXème siècle nous a apporté la technologie de l’information : télévision,
radio, déploiement des réseaux téléphonique à l’échelle mondiale. Ces avancées technologiques ont
permis une explosion de l’industrie informatique. Les systèmes de collecte, de stockage, de
traitement et de la distribution de l’information se sont multipliés et se sont diversifiés. Les systèmes
de communication terrestre se sont mutuellement développés avec le lancement des satellites de
communication. Le développement technologique de ces systèmes demeure toujours influencé par
les besoins exponentiels en traitement. Durant cette période, l’ordinateur était et le restera toujours
la pièce maîtresse de tout système de communication. Néanmoins, le système organisationnel, qui se
reposait initialement sur un seul ordinateur assurant à lui seul tous les traitements, a été supplanté
par un autre modèle construit par un réseau d’ordinateurs, chacun pouvant assurer une partie du
traitement.
Un réseau d’ordinateurs est donc un ensemble d’ordinateurs autonomes interconnectés entre eux
au moyen d’une seule technologie. A travers cette structure, les ordinateurs deviennent capables
d’échanger toute sorte d’information. Le support de transmission d’un réseau d’ordinateurs n’est
pas forcément les câbles en cuivre, mais il peut être aussi la fibre optique, des ondes radios ou même
par satellite.
De nos jours « XX1ème siècle », les solutions et les outils informatique se sont multipliés. L’outil
informatique « Dit Digital » règne notre vie par un patrimoine informationnel explosant.
L’informatique change notre mode de vie « Réseaux Sociaux », envahit notre espace « Smart Villes »,
veille à notre santé « Pacemaker = Stimulateur Cardiaque, Bracelet FitBit, … »,
1.2 Différentes catégories de réseaux
Les réseaux de nos jours ont des origines diverses. Les premiers d’entre eux ont été créés par les
opérateurs de télécommunications et sont spécialisés dans le transport de la parole téléphonique.
Ces réseaux des opérateurs de télécommunications, appelés réseaux téléphoniques commutés, se
sont améliorés au cours du temps pour finir par acheminer des applications multimédias, intégrant
les données informatiques et la vidéo, en plus de la parole.

La deuxième catégorie de réseaux est fournie par les réseaux informatiques, développés beaucoup
plus récemment pour interconnecter les ordinateurs. Dans cette catégorie se trouvent plusieurs
classes, notamment les réseaux utilisant le protocole IP (Internet Protocol) pour transférer les
paquets dans le réseau Internet. C’est ce même protocole qui permet aux réseaux des fournisseurs
de services Internet d’accéder au réseau. La spécificité de ces réseaux par rapport à ceux des
opérateurs de télécommunications tend à diminuer. Les architectures elles-mêmes ne sont pas si
éloignées. En intégrants de nouvelles applications (donc nouveaux protocoles) adaptées au transport
des informations multimédias, les architectures des réseaux informatiques se sont rapprochées de
celles des réseaux multimédias transportant des applications isochrones, comme la parole
téléphonique.

La troisième catégorie de réseaux est celle mise en place par les câblo-opérateurs pour la
télédistribution de programmes de télévision et de radio distribués vers les clients connectés au
câble. Ces réseaux sont tout aussi capables de prendre en charge la transmission de la parole, des
données informatiques et, bien évidemment, des images animées.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [5]


CSFT / Laboratoire Réseaux  Formateur : WANNES Kamel

Les industriels des télécommunications ont une vision assez différente de celle des opérateurs
informatiques ou des câblo-opérateurs. Cela tient aux exigences de leur application de base, la
parole téléphonique, auxquelles il est difficile de satisfaire.

1.3 Intérêt et usage des réseaux d’ordinateurs


L’objectif visé à travers l’utilisation d’un
réseau d’ordinateurs et de rendre Messagerie
interpersonnelle
l’information (les données) accessible à
tout utilisateur connecté sur le réseau et Base de données Partage d’agenda
partagées
de pouvoir partager des programmes et
des équipements. Ceci est reconnu sous Réseau
le terme de partage de ressources. Une
entreprise pourra ainsi centraliser son d’Entreprise
Partage
système d’information et pourra mettre d’imprimantes et
Travail collaboratif
en place une stratégie d’accès et de Diffusion et espace disque
circulation de
sécurité des données. documents
(Workflow)

Figure 2-1 - Intérêt et usage des réseaux

Dans un tel modèle, l’ordinateur qui se


charge de la gestion des données
centralisées (base de données, pool
d’impression …) doit avoir une forte
capacité de calcul et de traitement. Ces Serveur Client
machines nommées serveur, sont
généralement groupées et géré par un Réseau
administrateur système. Les utilisateurs
des ressources partagées travaillent eux
d’Entreprise
sur des ordinateurs moins puissants
appelés clients. Il est à noter que le terme
client peut parfois désigner l’utilisateur
lui-même. Cette organisation porte
généralement le nom de modèle client- Serveur
Client
serveur.
Figure 2-2 - Architecture Client / Serveur

1.4 Classification des réseaux


Les réseaux d’ordinateurs ou réseaux informatique peuvent avoir une multitude de caractéristiques
techniques. Ils peuvent être différenciés par leurs tailles en nombre d’ordinateurs, par leurs étendues
géographiques, par la structure et l’organisation (topologie) physique des supports et moyens de
transmission ou même par leurs méthodes de transmission de données.
Nous pouvons remarquer qu’il n’existe pas une méthode de classification générale pouvant être
retenue, toutefois, pour simplifier notre étude, un critère important peut nous aider à définir deux
groupes de réseaux informatiques : Les réseaux de transmission par diffusion et les réseaux de
transmission point à point.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [6]


CSFT / Laboratoire Réseaux  Formateur : WANNES Kamel

1.4.1 Réseau à diffusion


Dans un réseau à diffusion (Broadcast), les machines partagent le même support de transmission. Un
message envoyé sur le canal partagé parvient sur le port de chaque station qui lui est connectée.
Chaque machine est identifiée sur le réseau par une adresse unique. L’adresse de l’émetteur et celle
du destinataire sont envoyées toujours avec les données dans deux champs distincts du champ de
données. La machine ayant reconnue la valeur du champ d’adresse de destination comme étant la
sienne, mémorise et traite le contenu du champ de données.
Un système à diffusion peut aussi adresser des données à toutes les machines du réseau, il utilise pour
cela une adresse spécifique du champ d’adresse de destination. Ce mode de transmission est appelé
diffusion générale ou broadcast, et l’adresse utilisée est une adresse de diffusion ou adresse de
broadcast. Il est possible dans certains cas d’expédier les données à un sous-ensemble de machines
du réseau, c’est une diffusion restreinte.
Un réseau à diffusion peut utiliser un canal en bus ou un canal en anneau, et il peut être schématisé
comme suit :

Les réseaux à diffusion, du fait de leurs complexités, sont utilisés dans des courtes distances, immeuble
de bureaux, siège d’entrepris, dépôt ou tout autre structure similaire. Ils conviennent particulièrement
pour les réseaux à faible portée géographique. Ce sont les réseaux locaux nommés réseaux LAN (Local
Area Network).
1.4.2 Réseau point à point
Dans un réseau point à point, deux machines sont liées sur les deux extrémités d’une ligne de
transmission. Ce type de réseau est utilisé pour la transmission longue distance. La ligne de
transmission est souvent utilisée pour lier soit une machine à un domaine de diffusion (Station  LAN),
soit deux domaines de diffusion (LAN  LAN). Un tel système doit utiliser un dispositif secondaire pour
lier les deux extrémités. Celui-ci permet entre autre de choisir une ligne de transmission pour atteindre
la machine ou le réseau de destination.

Une transmission point-à-point entre un expéditeur et un destinataire est appelée diffusion


individuelle ou transmission Unicast par opposition à Broadcast.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [7]


CSFT / Laboratoire Réseaux  Formateur : WANNES Kamel

La transmission point-à-point est donc utilisée pour relier deux ou plusieurs LAN et/ou stations distants
(d’où le nom de transmission longue distance). L’ensemble formé par les dispositifs de commutation
(nommés précédemment dispositifs secondaires) et les lignes de transmission forme un sous-réseau
de commutation ou tout simplement un sous-réseau. Les lignes transportent les bits d’une extrémité
à une autre et peuvent utiliser les fils de cuivre, la fibre optique ou les ondes radio. Tandis que les
dispositifs de commutation sont des équipements spécialisés équipés de leurs propres systèmes de
gestion et servent à interconnecter deux ou d’avantage lignes de transmission. Ce dispositif est appelé
routeur, du fait qu’il est capable d’acheminer les données en fonction de la machine ou du réseau de
destination.

Le sous-réseau est lui la propriété d’un opérateur de télécoms ou de fournisseur d’accès à l’Internet.
Une telle structure qui peut s’étendre sur une vaste zone géographique « pays, continent » porte le
nom de réseau longue distance ou WAN (Wide Area Network).
1.5 Le modèle de réseau en couches
Afin d’éviter ou de réduire la complexité de la conception des logiciels et des équipements réseaux, les
différentes composantes {logiciel (tel que des procédures de traitement, des programmes ou des fonctions d’un programme) , et
matériel (tel que l’électronique de l’interface réseau NIC)} intervenant dans l’ensemble des phases de traitement de
l’information sont généralement organisées en niveaux hiérarchiques, et forme un modèle. L’idée de
base est de faire en sorte que le traitement de l’information soit réalisé par plusieurs processus
cohérents. Chacun réalise une partie du traitement global tout en tenant compte du résultat du
traitement du niveau précédent et en fournissant le résultat de son traitement au niveau suivant.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [8]


CSFT / Laboratoire Réseaux  Formateur : WANNES Kamel

Les différents niveaux forment un modèle de traitement en couches adjacentes et disposées


verticalement. Pour le traitement de l’information, chaque niveau représente en quelque sorte une
machine virtuelle qui offre un certain nombre de services au niveau immédiatement supérieur. Dans
ce cas, chaque couche fournit ses services à la couche précédente.

Pour mieux comprendre la nécessité d’un tel modèle, prenons l’exemple fictif suivant :
Imaginons une entreprise dont le siège est au japon et une de ses filiales en Tunisie. Le premier
responsable du siège parle uniquement le japonais, il doit échanger des documents officiels et secrets
en langue japonaise avec son homologue en Tunisie qui parle uniquement le français. Ils doivent
recourir à un modèle de communication et d’échange d’information.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [9]


CSFT / Laboratoire Réseaux  Formateur : WANNES Kamel

Le premier responsable du siège prépare le document à expédier. Il le fournit ensuite à son traducteur
qu’il le traduit du japonais en langue internationale. Le traducteur rend donc service au premier
responsable. Le résultat du travail du traducteur est ensuite passé à une secrétaire. Cette dernière
enveloppe tout simplement le document traduit pour l’expédier vers la tunisie. A travers ce modèle,
on remarque bien que chaque niveau ajoute des données de services. Les services postaux véhiculent
le courrier en fonction des services demandés et inscris par la secrétaire.
En Tunisie, dès la réception du courrier c’est le processus inverse qui va avoir lieu.
Dans ce modèle à trois couches, chacun réalise un travail bien déterminé en exerçant des fonctions
précises. Le niveau N expéditeur réalise un travail pour son homologue récepteur (Niveau N
récepteur), en utilisant les mêmes processus.

2 Le modèle de référence OSI


2.1 Introduction

Au début, les constructeurs informatiques ont proposé des architectures réseaux propres à leurs
équipements. Par exemple, IBM a proposé SNA, DEC a proposé DNA... Ces architectures ont toutes le
même défaut : du fait de leur caractère propriétaire, il n'est pas facile de les interconnecter, à moins
d'un accord entre constructeurs. Aussi, pour éviter la multiplication des solutions d'interconnexion
d'architectures hétérogènes, l'ISO (International Standards Organisation), a développé un modèle de
référence appelé modèle OSI (Open Systems Interconnection). Ce modèle décrit les concepts utilisés
et la démarche à suivre pour normaliser l'interconnexion de systèmes ouverts (c’est un système ouvert
à la communication avec d’autres systèmes, et dont la modification, l'adjonction ou la suppression de
l’un de ses composants ne modifie pas le comportement global du réseau).

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [10]


CSFT / Laboratoire Réseaux  Formateur : WANNES Kamel

Au moment de la conception de ce modèle, la prise en compte de l'hétérogénéité des équipements


était fondamentale. En effet, ce modèle devait permettre l'interconnexion avec des systèmes
hétérogènes pour des raisons historiques et économiques. Il ne devait en outre pas favoriser un
fournisseur particulier. Enfin, il devait permettre de s'adapter à l'évolution des flux d'informations à
traiter sans remettre en cause les investissements antérieurs «Ex : investissements sur les réseaux de
télécoms ». Cette prise en compte de l'hétérogénéité nécessite donc l'adoption de règles communes
de communication et de coopération entre les équipements, c'est à dire que ce modèle devait
logiquement mener à une normalisation internationale des protocoles.

Dans les domaines de transmission de données et des réseaux informatiques, la


normalisation OSI d’ISO consiste en une segmentation des fonctions « Notion de
couches » que doit remplir un système de télécommunication matériel ou logiciel. Cette
procédure « segmentation » permet de diviser l’ensemble du travail « Traitement » en
modules.

Le modèle OSI n'est pas une véritable architecture de réseau, il décrit la manière dont deux éléments
d'un réseau (station de travail, serveur …) communiquent, en décomposant les différentes opérations
à effectuer en 7 étapes successives, qui sont nommées les 7 couches du modèle. Le modèle ne précise
pas réellement les services et les protocoles à utiliser pour chaque couche. Il décrit plutôt ce que
doivent faire les couches. Néanmoins, l'ISO a écrit ses propres normes pour chaque couche, et ceci de
manière indépendante au modèle.
2.2 Les différentes couches du modèle
En subdivisant les fonctions de
traitements d’un système de
télécommunication en couches aux
capacités et aux fonctionnalités bien
définies, la description de l’ensemble
qui en découle est nécessairement
plus structurée et mieux organisée.

Figure 2-1 Les 7 couches du modèle OSI

Les principes qui ont conduit à ce découpage ou cette organisation sont les suivants :

▪ Une couche doit être créée lorsqu'un nouveau niveau d'abstraction est nécessaire,
▪ Chaque couche a des fonctions bien définies,
▪ Les fonctions de chaque couche doivent être choisies dans l'objectif de la normalisation
internationale des protocoles,
▪ Les frontières entre couches doivent être choisies de manière à minimiser le flux
d'information aux interfaces,

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [11]


CSFT / Laboratoire Réseaux  Formateur : WANNES Kamel

▪ Le nombre de couches doit être tel qu'il n'y ait pas cohabitation de fonctions très différentes
au sein d'une même couche et que l'architecture ne soit pas trop difficile à maîtriser.

N° Nom Description
Elle ne contient pas les applications utilisateurs, mais elle assure la
Couche 7 Application communication, à l'aide de processus, entre les couches inférieures et
les applications utilisateurs (transfert de fichiers, courrier électronique).
Elle assure la mise en forme des données « Présentation », la conversion
des codes (ASCII, EBCDI), si nécessaire, pour délivrer à la couche
application un message dans une syntaxe compréhensible. Elle peut
Couche 6 Présentation
aussi assurer le cryptage et la compression des données C'est donc la
première couche non impliqué dans le mécanisme de transfert
d'informations.
Elle assure l'échange des données, transaction entre deux applications
Couche 5 Session distantes. Elle assure surtout la synchronisation et le séquencement de
l'échange par la détection et la reprise de celui-ci en cas d'erreur.
Elle assure le contrôle du transfert de bout en bout des informations
entre les deux systèmes d'extrémités, afin de rendre le transport
Couche 4 Transport transparent pour les couches supérieures. Elle assure le découpage des
messages en paquets pour le compte de la couche réseau en émission,
et les reconstitue pour les couches supérieures en réception.
Elle assure l'acheminement, le routage (choix du chemin à parcourir à
Couche 3 Réseau partir des adresses), des blocs de données entre les deux systèmes
d'extrémités, à travers des relais. Et elle définit la taille de ses blocs.
Elle assure, le maintien de la connexion logique, le transfert des blocs de
Couche 2 Liaison données (les trames et les paquets), la détection et la correction des
erreurs dans ceux-ci.
Elle assure l'établissement et le maintien de la liaison physique. Elle
Couche 1 Physique comprend donc les spécifications mécaniques (connecteurs) et les
spécifications électriques (niveau de tension).

Les couches basses (1, 2 et 3) sont nécessaires à l'acheminement des informations entre des extrémités
en communication et dépendent du réseau. Les couches hautes (4, 5, 6 et 7) sont responsables du
traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Par
ailleurs, les couches 1 à 3 interviennent entre machines voisines, et non entre les machines d'extrémité
qui peuvent être séparées par plusieurs routeurs. Les couches 4 à 7 sont au contraire des couches qui
n'interviennent qu'entre hôtes distants.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [12]


CSFT / Laboratoire Réseaux  Formateur : WANNES Kamel

Hôte 1 Hôte 2
Ces couches permettent une communication de
7 Application bout en bout entre un hôte émetteur et un hôte Application 7
récepteur. Autrement dit le traitement demandé à
ces couches n’est réalisé qu’au niveau des deux
6 Présentation machines en extrémité. Présentation 6

5 Session Session 5
Les couches 1, 2 et 3 interviennent dans une
communication entre machines voisines. L’exemple
4 Transport montre ici deux machines en communication à Transport 4
travers un sous-réseau

3 Réseau Réseau Réseau Réseau 3

Liaison D. Liaison D. Liaison D. Liaison D.


2 2

1 Physique Physique Physique Physique 1

2.3 Etude succincte des couches


2.3.1 La couche physique

La couche physique s'occupe de la transmission des bits de façon brute sur un canal de communication.
Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu
comme bit valant 1). Les protocoles de la couche physique de décrivent la façon de fournir des
connexions électriques, mécaniques, opérationnelles et fonctionnelles pour assurer une
communication entre le périphérique d’envoi et de réception et garantir ainsi une transmission fiable.
La couche physique d’un réseau étendu décrit l’interface « la jonction » entre ETTD et DCE.

Concrètement, cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être
représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des
connecteurs, de la topologie...), les caractéristiques fonctionnelles des circuits de données et les
procédures d'établissement, de maintien et de libération du circuit de données.

L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de
potentiel.

2.3.2 La couche liaison de données

Son rôle est de "liant" : elle va transformer la couche physique en une liaison a priori exempte d'erreurs
de transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en trames,
transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur.
Rappelons que pour la couche physique, les données n'ont aucune signification particulière. La couche
liaison de données doit donc être capable de reconnaître les frontières des trames. Cela peut poser
quelques problèmes, puisque les séquences de bits utilisées pour cette reconnaissance peuvent
apparaître dans les données.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [13]


CSFT / Laboratoire Réseaux  Formateur : WANNES Kamel

La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un problème sur
la ligne de transmission. De manière générale, un rôle important de cette couche est la détection et la
correction d'erreurs intervenues sur la couche physique. Cette couche intègre également une fonction
de contrôle de flux pour éviter l'engorgement du récepteur.

L'unité d'information de la couche liaison de données est la trame qui est composées de quelques
centaines à quelques milliers d’octet maximum.

2.3.3 La couche réseau

C'est la couche qui permet de gérer le sous réseau, et leurs interconnexions. Au moment de sa
conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables
statiques ou dynamiques...).

La couche réseau contrôle également l'engorgement du sous réseau. L'unité d'information de la


couche réseau est le paquet.

2.3.4 Couche transport

Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle
principal de la couche transport est de prendre les messages de la couche session, de les découper s'il
le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux
arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du message
à la réception des morceaux.

Cette couche est également responsable de l'optimisation des ressources du réseau : en toute rigueur,
la couche transport crée une connexion réseau par connexion de transport requise par la couche
session, mais cette couche est capable de créer plusieurs connexions réseau par processus de la
couche session pour répartir les données, par exemple pour améliorer le débit. A l'inverse, cette
couche est capable d'utiliser une seule connexion réseau pour transporter plusieurs messages à la fois
grâce au multiplexage. Dans tous les cas, tout ceci doit être transparent pour la couche session.

Cette couche est également responsable du type de service à fournir à la couche session, et finalement
aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de
délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est donc également
responsable de l'établissement et du relâchement des connexions sur le réseau. Un des tout derniers
rôles à évoquer est le contrôle de flux.

C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à l'utilisateur,
et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec toutes les contraintes qui
y sont liées. L'unité d'information de la couche réseau est le message.

2.3.5 La couche session

Cette couche organise et synchronise les échanges entre tâches distantes. Elle établit également une
liaison entre deux programmes d'application devant coopérer et commande leur dialogue (qui doit
parler, qui parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion du jeton. La
couche session permet aussi d'insérer des points de reprise dans le flot de données de manière à
pouvoir reprendre le dialogue après une panne.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [14]


CSFT / Laboratoire Réseaux  Formateur : WANNES Kamel

2.3.6 La couche présentation

Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui traite
l'information de manière à la rendre compatible entre tâches communicantes. Elle assure
l'indépendance entre l'utilisateur et le transport de l'information.

Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser.

2.3.7 La couche application

Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter à
l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la
messagerie...

2.3.8 En conclusion
Une couche ne définit pas un protocole, elle délimite un service qui peut être réalisé par plusieurs
protocoles de différentes origines. Ainsi chaque couche peut contenir tous les protocoles que l’on
veut, pourvu que ceux-ci fournissent le service demandé à ce niveau du modèle.
2.4 Relation Inter Couches : Service
Nous avons défini la fonction réalisée par chaque couche, mais maintenant il faut définir leurs règles
de fonctionnement.
2.4.1 Les relations inter couche
S'il existe deux systèmes qui souhaitent communiquer, la première règle à connaître est qu'une couche
d'un système ne peut communiquer qu'avec la même couche de l'autre système. Ceci est réalisé â
l'aide d'un Protocole. Donc un protocole de la couche "N" « Emetteur » converse avec le même
protocole de la couche "N" de l'autre système « Récepteur ».

Mais pour assurer ce dialogue il faut en effectuer la demande. Ceci est réalisé â l'aide de primitive de
service qui instaure le dialogue, les demandes, les réponses, et les échanges d'informations entre les
deux couches de même niveau des deux systèmes.

Ceci ne se fait pas directement. Il faut d'abord


transmettre la demande à la couche
immédiatement inférieure. Ceci est réalisé à N Données

l'aide d'interfaces inter couches nommées


Interface
service. Une couche "N" s'adresse à la couche
SAP

de Service Service N-1


"N-1" d'un même système en lui demandant N-1
un "service" ou inversement la couche "N-1"
rend un service à la couche "N". Ces
demandes de services sont effectuées à des
N-1 Données

points précis nommés points d'accès de Interface


service, SAP (Service Access point).
SAP

de Service Service N-2


N-2

Figure 2-2 Dialogue Inter-Couches

Donc on peut distinguer deux types de dialogue : Le dialogue Vertical et le dialogue Horizontal.
Le dialogue vertical qui s’effectue entre deux couches consécutives d’un même système, et le dialogue
horizontale qui s’effectue entre couches homologues de deux systèmes en communication.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [15]


CSFT / Laboratoire Réseaux  Formateur : WANNES Kamel

2.4.2 Description du fonctionnement des primitives

Pour que la couche liaison (couche 2) d'un système puisse communiquer avec la couche de même
niveau d'un autre système on obtiendra le schéma suivant :

Système A Système B

Liaison Protocole N Protocole N Liaison

Service 1 Service 1

Physique Protocole N-1 Protocole N-1 Physique



Par / WANNES Kamel

• La couche 2 du système A procède à une demande de connexion avec la couche 2 du


système B, cela est effectué à l'aide d'une primitive.
• La couche 1 et le service 1 du système A transmettent la demande.
• La couche 2 du système B reçoit la demande de connexion et y répond, à l'aide d'une
primitive.
• La couche 2 du système A envoie les données à travers la couche 1 et le service 1 des deux
systèmes jusqu'à la couche 2 du système B
2.4.3 Description du fonctionnement des services

La couche N+1 désire communiquer avec la couche N+1 d'un autre système. La communication entre
les couches du premier système se fait comme l'indique le schéma suivant :

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [16]


CSFT / Laboratoire Réseaux  Formateur : WANNES Kamel

Unité de données de protocole

Information de Contrôle de Protocole Unité de données de Service

Unité de données de protocole

Information de Contrôle de Protocole Unité de données de Service

Unité de données de protocole

La couche N+1 utilise les services de la couche N pour convoyer et fournir un en-tête aux données de
protocole, PDU (Protocol Data Unit).
Les données sont encapsulées, par la couche N, afin de former une donnée de service, SDU (Service
Data Unit), de niveau N â laquelle on ajoute des informations de contrôle de protocole, PCI
(Protocole Control Information).
L'ensemble de ces données (PCI, SDU) est regroupé pour former une nouvelle donnée de protocole
de la couche N PDU (N).
La couche N utilise les services de la couche N-1.
Les données sont encapsulées par la couche N-1 et ainsi de suite. Le passage des couches basses vers
les couches hautes se fait par enlèvement des informations de contrôle protocoles.
Certaines couches, sont divisées en sous couches. La couche 2 est ainsi souvent divisée en deux sous
couches.
- La sous couche basse MAC (Media acces Control).
- La sous couche haute LLC (Logical Link Control).

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [17]


CSFT / Laboratoire Réseaux  Formateur : WANNES Kamel

Hôte 1 Hôte 2

7 Protocole d’application 7
Application Application

Protocole de présentation
6 Présentation Présentation 6

5 Session Protocole de session Session 5

4 Protocole de transport 4
Transport Transport

Sous-réseau de communication
3 Réseau Réseau Réseau Réseau 3

Liaison D. Liaison D. Liaison D. Liaison D.


2 2

1 Physique Physique Physique Physique 1

Protocoles internes au sous-réseau

Protocoles de couche réseau Hôte – Routeur


Protocoles de couche liaison Hôte - Routeur
Protocoles de couche physique Hôte - Routeur
Par / WANNES Kamel

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [18]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

2.5 Encapsulation « Multiplexage »


2.5.1 Notion de base
Au passage d’une couche N vers la couche inférieure N-1, le paquet de données est enrichi de
champs supplémentaires placés en début et/ou en fin du bloc. Dans le premier cas, il s’agit d’un
« En-tête » ou « Préfixe » (Header en anglais), dans le second cas, il s’agit d’un « Postfixe » ou
« Suffixe » (Trailer en anglais). Ces informations renseignent le paquet de données au niveau de la
couche par laquelle il a été transmis (Ici N). Ces champs servent donc, lors de la réception par la
couche de même niveau N de la station destinatrice, au traitement que celle-ci doit effectuer. On
peut y trouver à titre indicatif les adresses source et destination (de niveau N), des informations de
contrôle, des bits de priorités, l’identificateur du protocole de niveau supérieure (N+1), des numéros
de séquences, des numéros d’acquittement, etc.
2.5.2 Description de transfert de données
Le mécanisme de transfert de données entre deux systèmes fonctionne comme une succession
d’imbrication. La couche N traite les données en fonction de son protocole et elle indique qu’elle a
effectué ce traitement en lui accolant un « en-tête », cela est nommé encapsulation. La couche N,
après avoir fait une demande de service à la couche N-1, envoie l’ensemble «donnée + en-tête » qui
forme une nouvelle donnée à cette couche N-1. A son tour cette couche N-1 traite les données et lui
accole un nouvel en-tête, et ainsi de suite.
Le principe de l’encapsulation est le suivant :

7-Application H7 Données
6-Présentation H6 H7 Données
5-Session H5 H6 H7 Données
4-Transport Message H4 H5 H6 H7 Données
3-Réseau Paquet H3 H4 H5 H6 H7 Données
2-Liaison D. Trame H2 H3 H4 H5 H6 H7 Données ctrl
1-Physique Bit Train de bits sur le canal de transmission

2.6 Décapsulation « Démultiplexage »


A l’inverse de l’encapsulation qui consiste aux traitements apportés par chaque couche sur la
machine en émission, la machine en réception opère une décapsulation, c’est le traitement réalisé
dans le chemin inverse.
Pour le moment on note et on admet que,
d’une certaine manière, les couches de niveaux Communication
identiques des deux machines en Couche N virtuelle
Couche N

communication dialoguent entre elles « On Communication réelle


verra plus loin qu’il s’agit de protocole ». Les Couche N-1 Couche N-1
informations placées dans l’en-tête de niveau
N n’ayant de signification que pour le niveau N
homologue de la machine cible. Ceci étant Figure 2-3 Communication virtuelle entre couches
rendu possible par la contribution de toutes les équivalentes
couches inférieures utilisées.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [19]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

2.7 Segmentation
Lors d’une encapsulation, les informations présentées à la couche de niveau N peuvent avoir une
longueur supérieure à celle que peut traiter la couche N-1, il est alors à la charge de la couche N de
découper « Segmenter » le paquet de données en suffisamment de segment. En réception, la
couche N de la station destinatrice est avertie par des données de contrôles et de séquencement.
Celle-ci doit reconstituer le paquet d’origine avant de le transmettre à la couche N+1.

En-tête N Trailer

Couche N
Paquet d’origine

Couche N-1
Segment Segment Segment

En-tête N-1

Figure 2-4 Segmentation d'un paquet

3 La liaison de données
La couche liaison de données est chargée d’un certains nombres de fonctions spécifiques de lien de
données entre machines adjacentes. Le canal de communication est lui-même assuré par la couche
physique, il peut être un support de transmission guidé : transmission filaire « paire torsadées, câble
coaxial, fibre optique). Ou un support de transmission non guidé : la transmission sans fil « spectre
électromagnétique, transmission d’ondes radio, transmission de micro-ondes, transmission d’ondes
infrarouges et millimétriques, transmission d’ondes lumineuses ».
Ces fonctions de lien de données peuvent se résumer comme suit :
▪ Permettre à la couche réseau de transmettre ses données (paquets) à travers une interface
de service clairement défini ;
▪ Gérer les erreurs de transmission « utilisation d’algorithmes de traitement d’erreurs » ;
▪ Réguler le flux de données en échange entre systèmes pouvant ne pas avoir la même vitesse
de traitement, et ce pour éviter que des destinataires lents ne soit submergé par des
expéditeurs rapides.

Système expéditeur Système récepteur

Paquet Paquet

En-tête Champ de données En queue Trame En-tête Champ de données En queue

Pour pouvoir assurer ces fonctions, la couche liaison reçoit les données de la couche réseau sous forme
de paquets et les encapsule sous forme de trames de transmission. Chaque trame est formée d’un en-

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [20]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

tête (header), d’un champ de données « c’est la charge utile = données de la couche réseau », et d’un
En-queue (trailer).
3.1 Services fournis à la couche réseau
La couche liaison de données fournit des services à la couche réseau (voir cours modèle OSI) dont le
principal consiste à transmettre les données de la couche réseau d’une machine expéditrice à la couche
homologue d’une machine réceptrice. Un processus de la couche réseau de l’hôte émetteur transmet
le train de bits (paquet) à la couche liaison de données. Il appartient à cette dernière de les transmettre
au processus adéquat de la couche réseau de l’hôte de destination afin que la couche réseau de ce
dernier puisse les traiter.

Hôte 1 Hôte 2 Hôte 1 Hôte 2


       
      

4 4 4 4
3 Chemin de données 3 3 3
virtuel
2 2 2 2
1 1 1 Chemin de données 1
Réel

Canal de transmission

Les services de la couche liaison de données varient en fonction des systèmes « technologies de
réseaux », ils peuvent être classés en trois catégories :
✓ Service sans connexion et sans accusé de réception ;
✓ Service sans connexion avec accusé de réception ;
✓ Service orienté connexion avec accusé de réception.
Le premier service convient lorsque le taux d’erreur est faible ou négligeable et que la correction des
erreurs de transmission a été prévue dans les couches supérieures. Il peut être utilisé par exemple
dans le cas des trafics en temps réel.
Dans le deuxième service, il n’y a toujours pas de connexion logique, mais l’émetteur contrôle l’état
des trames transmises par un procédé d’accusé de réception. Dans le cas de perte de trame, l’émetteur
procède à sa retransmission au bout d’un certain temps calculé en fonction de la vitesse de la ligne. Ce
service s’avère très utile avec des canaux peu fiables comme les supports de transmission non guidés
« canaux sans fil ».
Dans le troisième service, avant toute opération de transmission, les hôtes source et destination
commencent par établir une connexion logique. La couche liaison de données utilisant un tel service,
garantie que chaque trame soit reçue. Elle utilise un système de fenêtrage lui permettant de
mémoriser l’état de chaque trame émise jusqu’à réception d’un acquittement. Une copie de chaque
trame non acquittée est gardée toujours dans une mémoire tampon.
Dans le cas d’un service avec connexion, on distingue trois phases :

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [21]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

La première phase : Etablissement de la connexion et initialisation d’un certain nombre de paramètres,


en particulier, des compteurs qui serviront à mémoriser l’état des trames (trames correctement reçues
et celles qu’il faut retransmettre) ;
La seconde phase : Transmission de données ;
La troisième phase : Libération de la connexion et des variables et ressources utilisées.
Notez toutefois : Dans une liaison point-à-point, le logiciel de routage ne gère pas souvent les paquets
perdus. Celui-ci considère que la couche liaison de données lui offre un service fiable, et assure elle-
même la gestion des données perdues.
3.2 La notion de trame
Pour être en mesure de fournir ses services à la couche réseau, la couche liaison de données doit
exploiter elle-même les services de la couche physique. En effet, cette dernière se charge uniquement
du transport du flux de bits sur un canal physique « guidé ou non guidé » durant un cycle de
communication. Sur la ligne, ce flux de bits peut être affecté de toutes sorte de modification, et les
données en réception peuvent comporter des erreurs. La couche liaison de données doit donc détecter
ces erreurs et les corriger si nécessaire.
Pour pouvoir assurer ces fonctions « ainsi que d’autres non citées jusqu’à présent », la couche liaison
de données découpe le train de bits en trames (frames). Ainsi, pour chaque trame émise une somme
de contrôle (checksum) est calculée et envoyée parmi les données de celle-ci. Lorsque la trame arrive
à destination, le récepteur recalcule la somme de contrôle. Si le résultat obtenu est différent à celui
calculé précédemment, la trame contient des erreurs.
Deux problèmes se posent ici : comment délimiter les trames, et comment gérer les erreurs ?
Le premier problème est résolue par l’ajout d’un entête et d’un en-queue comme vu dans la figure
précédente. Le protocole de liaison de données les utilise pour reconnaître le début et la fin de chaque
trame sur le canal de communication.
Le deuxième problème est résolu par l’ajout d’un algorithme de gestion d’erreur. Dans pas mal
d’application, celui-ci fait partie intégrante de l’électronique de l’interface de communication comme
l’interface réseau (NIC).
3.3 Protocoles de liaison de données
Selon la classification que nous avons faite pour les réseaux. Deux types de couche de liens peuvent
exister : une couche de liaison de données point à point, pour la transmission longue distance, et une
couche de liaison de données de diffusion pour les réseaux utilisant un canal partagé.
3.3.1 Protocoles de liaison point-à-point
3.3.1.1 Introduction
Au milieu des années 70 IBM a créé le protocole Synchronous Data Link Control (SDLC) pour
l’utiliser dans son Architecture de réseau SNA (Systems Network Architecture). SDLC a été le premier
protocole de liaison synchrone, orienté chaîne de bit.
IBM l’a proposé à l’ANSI comme norme pour les états unis, et à l’ISO comme norme internationale.
L’ANSI l’a modifié pour en créer ADCCP (Advanced Data Communication Control Procédure), tandis
que l’ISO l’a modifié pour en créer HDLC (High-level Data Link Control). L’UIT (Union Internationale
des Télécommunications), à son tour a adopté HDLC avec des modifications pour son protocole LAP
(Link Access Procedure). Tous ces protocoles reposent sur les mêmes principes. Ils sont orientés bits

SDLC peut être utilisé sur des liaisons en point à point ou en multipoint. Pour réaliser une liaison
multipoint, on installe un éclateur de jonction qui va dupliquer le signal de la ligne vers plusieurs
extrémités. SDLC utilise le polling, un peu comme le Token Ring. Chacun parle suivant
l’interrogation d’un primaire. Les communications peuvent être half duplex ou full duplex.
SDLC identifie 2 types de nœuds réseau.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [22]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

▪ Le Primaire. Contrôle les opérations des autres stations appelées secondaires. Le primaire
interroge le secondaire dans un ordre déterminé. Les secondaires transmettent
lorsqu’elles ont des données à émettre. Le primaire a la charge d’établir le lien et de le
suspendre.
▪ Le Secondaires. Sont contrôlés par des primaires. Ils agissent sur les ordres des primaires.
On trouve par exemple des contrôleurs de terminaux synchrones qui vont gérer les saisies
des utilisateurs.
3.3.1.2 Format de la Trame
Tous les protocoles orientés bits utilisent la structure de la trame suivante :
8 bits 8 bits 8 bits >=0 16 Bits 8 bits
Fanion Adresse Controle Données Checksum Fanion

01111110 01111110

Le champ adresse est un héritage du protocole SDLC d’IBM. En effet ce dernier est un protocole Point-à-Multipoint

Chaque trame est encadrée par deux délimiteurs appelés Fanion. C’est une séquence de 8 bits dont la valeur est 7E Hex
Figure 3-1 Format de trame Point-à-Point

La trame est délimitée par un fanion de signalisation (01111110). Sur des liaisons point-à-point, à l’état
de repos, ce fanion est transmis de façon continue.
3.3.1.2.1 Protocoles dérivés : HDLC
HDLC partage le format des trames SDLC. HDLC a une option pour rajouter un CRC sur 32 bits. Il
est différent de SDLC qui ne supporte qu’un seul mode de transfert (par polling).

▪ Normal response Mode (NRM). Ça c’est SDLC.


▪ Asynchronous response mode (ARM). Les secondaires peuvent initialiser la communication.
▪ Asynchronous balanced mode (ABM) ABM introduit un mode combiné. Le primaire et le
secondaire dépendent de la situation.

LAPB
IL est connu pour sa présence dans le protocole X25 et le RNIS. En fait , il s’agit ni plus ni moins que
de HDLC réduit au mode ABM. La liaison LAPB est établie par soit le DCE (Data Control Equipment)
soit par le DTE (Data Terminal Equipment) (Voir schéma en cours). La station qui initie l’appel est le
primaire.
Remarque :
Le format de la trame et les protocoles de liaison de données point-à-point sont donnés ici à titre
indicatif. Leur étude fait l’objet du Module T30 « Infrastructure des Réseaux de Télécoms ». Nous
nous intéressons ici à la liaison de données des réseaux locaux.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [23]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

3.4 Liaison de données et réseaux locaux


3.4.1 Les constituants d’un réseau local
Un réseau local « LAN » est une architecture dédiée à Système d’exploitation
l’échange d’information et au partage de ressources NOS
physiques. Les constituants essentiels d’un LAN sont les
suivants :
▪ Un câblage reliant les différents nœuds selon une
Protocoles
Protocoles
certaine topologie ; De
De communication
communication
▪ Une méthode d’accès au support partagé pour
assurer la gestion de l’accès ;
▪ Un ensemble cohérent de protocoles de
communication ; Méthode d’accès
▪ Une méthode d’adressage permettant
l’identification de chaque nœud du réseau ;
▪ Un système d’exploitation spécifique (NOS : Support partagé
Network OS) capable de prendre le contrôle et Figure 3-2 - Constituants d'un LAN
l’utilisation des ressources et de gérer la sécurité
des accès ;
▪ Un ensemble de programmes.
3.4.2 L’architecture ISO pour les réseaux locaux
Pour assurer l’intégralité des fonctionnalités d’un tel modèle de communication, il a fallu adapter
l’architecture de liaison de données du modèle OSI. En effet, l’architecture de niveau liaison du
modèle OSI répond à l’interconnexion de systèmes en mode point-à-point alors que les réseaux
locaux partagent un support unique en mode diffusion. Les couches de gestion restent applicables
aux réseaux locaux, alors que les couches basses qui organisent l’accès au support devront être
adaptées.
Le niveau physique a été scindé en
deux : LLC Logical Link Control
Liaison de D.
La Sous couche basse PMD MAC Medium Access Control
« Physical Medium Dependent »
assure le transfert des bits sur une PMI Physical Medium Independent
gamme de support variés : câble Interface MII Physique
PMD Physical Medium Dependent
coaxial, paire torsadé, fibre Interface MDI

optique, onde radio. Support partagé Support dédié

La sous-couche supérieure PMI Réseau locaux Réseau grande distance


Figure 3-3 - Structure des niveaux 1&2 des LAN
« Physical Medium Independent »
chargée de la détection de
présence d’un signal, du codage et
de la récupération de l’horloge
pour la synchronisation.
Le modèle de référence OSI a servi Couche supérieures
donc de base à la description de A

LLC
l’architecture d’un réseau local. Le Niveau
Logical Link Control
A
A

niveau trame du modèle a été Trame IEEE 802.3 IEEE 802.4 IEEE 802.5 IEEE 802.6 IEEE 802.7 ISO

subdivisé en deux sous-couches : Jeton Sur Jeton sur Accès Large


MAC

Niveau Ethernet Bus Boucle MAN Bande FDDI


A
A
Physique MAN
Niveau Physique
A

Figure 3-4 - L'architecture ISO pour réseaux locaux

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [24]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

▪ Une couche relative au contrôle d’accès au support physique, ou couche MAC (Medium
Access Control). Elle contrôle l’accès partagé au support et gère les erreurs.
▪ Une couche indépendante de la méthode d’accès et chargée du contrôle de la liaison de
données, ou couche LLC (Logical Link Control). Elle gère les interfaces d’accès aux services
réseaux.
La couche MAC propose les six méthodes d’accès suivantes, dont trois pour l’accès à des réseaux à
jeton « Réseau dans lequel seule la station qui possède le jeton peut transmettre »:
▪ CSMA/CD (Carrier Sense Multiple Access/Collision Detection) pour l’accès à un réseau
Ethernet partagé ;
▪ Jeton sur bus ;
▪ Jeton sur boucle ;
▪ Technique d’accès à un réseau métropolitain ;
▪ Technique d’accès à un câble d’antenne de télévision pour multiplexer les différents
utilisateurs du câble ;
▪ Jeton temporisé pour l’accès à un réseau FDDI
Le contrôle de l’émission et de la réception des trames est à la charge du niveau LLC. Trois types de
services ont été définis :
▪ LLC 1, sans connexion et sans acquittement ;
▪ LLC 2, avec connexion et avec acquittement ;
▪ LLC 3, sans connexion et avec acquittement simplifié
3.4.3 Problèmes d’adressage
3.4.3.1 Identification de nœuds du réseau
Le modèle de référence définit l’adressage des systèmes au niveau réseau « niveau 3 OSI ». Une
adresse de cette couche désigne un nœud dans le réseau étendu et permet en l’occurrence de
localiser un hôte distant. Dans les réseaux qui communiquent sur un support partagé, il n’y a aucun
besoin de localisation, il suffit de distinguer un nœud « une interface » parmi toutes celles
raccordées localement au support « même réseau ». Pour remplir cette fonctionnalité, chaque
interface est distinguée par une adresse unique. Celle-ci est une adresse de la sous-couyche MAC, et
elle dite adresse physique, du fait qu’elle identifie d’une façon unique l’interface NIC.
3.4.3.2 Adresse de la sous-couche MAC
Cette adresse indique un coupleur d’un nœud sur le brin partagé. Il est à noter qu’elle n’a aucune
signification géographique : la valeur de l’adresse ne donne aucune idée de l’emplacement de la
carte. Elle n’est pas hiérarchique mais absolue. Cela explique que la première utilisation de
l’environnement Ethernet soit le réseau local. En effet, puisque l’on ne sait pas où se trouve le
destinataire, la seule solution pour l’atteindre consiste à émettre la trame en diffusion.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [25]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

3.4.3.3 Anatomie des adresses MAC


L’adresse MAC est liée à la Adresse MAC : 48 Bits
couche d'accès matériel au
réseau. Elle est normalisée I/G U/L 46 Bits - Adresse
par l’organisme IEEE et est
inscrite sur la carte OUI (Organizationally Unique Identifier
Sous-Adresse = Partie de l’adresse
= Partie de l’adresse affectée par l’IEEE
d’interface réseau (NIC) et est à un fabricant de carte NIC. affectée par le fabricant de la carte
Exemple: 02608C pour 3Com, 00000C De 000001 à FFFFFE
généralement mémorisée pour CISCO, etc.
dans une ROM ou EPROM.
C’est une adresse de 48 bits
organisés comme la montre la I/G U/L @Constructeur – 22 Bits N° Série – 24 Bits
figure ci-contre. Sens de transmission des bits

Bit I/G : 0 = Adresse Unicast


: 1 = Adresse Multicast (Groupe)
Bit U/L : 0 = Adresse Universelle attribuée par l’IEEE
: 1 = Adresse Locale attribuée par l’administrateur

Figure 3-5 Forme canonique des adresse MAC


Une adresse MAC peut désigner :
Une adresse individuelle (I=0) ou une adresse de groupe (G=1), le bit de plus fort poids « le bit de poids
47 » est respectivement 0 ou 1. Une adresse de groupe permet à plusieurs stations de reconnaître et
de mémoriser une trame. Une telle adresse peut être, soit une adresse de diffusion restreinte,
diffusion multidestinataire ou diffusion multicast qui permet la transmission d’une trame à tout le
groupe ; soit une adresse de diffusion générale. Cette dernière est utilisée pour diffuser une trame à
toutes les stations du réseau. Cette adresse ayant tous les bits à 1 doit figurer uniquement dans le
champ adresse de destination, il s’agit d’une diffusion générale ou diffusion totale « broadcast ». On
remarque bien que l’envoi de trame à un groupe est plus sélectif mais nécessite la mise en place d’une
méthode de gestion de groupe. L’adresse de broadcast est donc de la forme FF:FF:FF:FF:FF:FF, elle ne
passe pas par les routeurs.
Une adresse Universelle (U=0) ou une adresse Locale (L=1). Ces deux adresses sont différenciées par
le bit de poids 46. Ce bit prend la valeur 1 pour une adresse locale assignée par l’administrateur, et la
valeur 0 pour une adresse universelle assignée par l’IEEE. Les adresses locales ont un porté réduit au
LAN et n’ont aucune signification en dehors de celui-ci. Tandis que les adresses globales assignées par
un organisme central sont uniques.
3.4.3.4 Unicité des adresses MAC « OUI »
L’OUI « Organization Unique Identifier » Identifie le constructeur de l’adaptateur NIC. L’IEEE attribue
ces préfixes « OUI » aux constructeurs. Celui-ci attribue un numéro de série sur 24 bits à chaque
adaptateur produit.
Remarque
Il peut être utile à un administrateur de connaitre le constructeur d’un adaptateur NIC. En cas de
problème, connaitre l’OUI constitue un indice précieux. Ces préfixes sont rendus publics par
l’organisation IEEE. En cas de besoin consultez le lien suivant :
https://standards.ieee.org/develop/regauth/oui/public.html
3.4.3.5 Format canonique des adresses MAC
Le format IEEE, dit format canonique, correspond à l’écriture des octets bit de poids faible en tête,
octet de poids fort devant, tandis que le format non canonique correspond à l’écriture naturelle.
Ainsi, la valeur non canonique 1 vaut en écriture canonique 128. Passer de la forme canonique à la
forme non canonique, ou vice versa, correspond donc à inverser l’ordre des bits. Les écritures sont
différenciées par les séparateurs, on utilise les deux points « : » pour la forme canonique ou IEEE, et
le tiret « - » pour la forme non canonique ou naturelle. Ainsi, « 00:00:0C:25:A2:EB » est une adresse
canonique, tandis que « 08-00-2B-25-A2-EB » est une adresse non canonique.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [26]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

3.4.3.6 Adresse MAC multicast


L’adresse de la sous-couche Mac de multicast est déduite depuis l’adresse de multicast de la couche
réseau, une adresse de la classe D. l’adressage réseau est étudié dans l’architecture TCP/IP.
Pour mémoriser et traiter les trames contenant un datagramme munis d’une adresse IP de
destination multicast, une interface de sous-couche MAC quelconque « Comme Ethernet » doit être
configurée pour une telle diffusion restreinte. Cette opération sous-entend que la carte réseau sait
faire le tri entre les trames.
Le principe est toutefois le suivant :
les trames multicast ont une Adresse de Groupe Multicast de la couche réseau
adresse MAC particulière : elles (3) / Classe D

commencent forcement par les 1 1 1 0 28 bits – Multicast Group ID


trois octets 01:00:5E. Ceux-ci ne
224.0.0.0 à 239.255.255.255
désignent pas un constructeur en
particulier. Restent trois octets
dont le bit de poids fort est Adresse MAC Multicast correspondant à une Adresse réseau de Multicast

forcément à 0 pour désigner les 5 Bits non insérables dans l’@MAC


adresses de multicast (contrainte
1110 □□□□ □□□□ □□□□ □□□□ □□□□ □□□□ □□□□
de la RFC 1700), ce qui conduit au
schéma ci-contre.
01 00 5E
0000 0001 0000 0000 0101 1110 0□□□ □□□□ □□□□ □□□□ □□□□ □□□□

Figure 3-6 - @MAC de multicast

3.4.3.7 Avantage de l’adressage physique


Dans les réseaux qui communiquent sur un support partagé, l’dressage physique « Adressage de
niveau liaison » évite la remonté des paquets au couche réseau et réduit ainsi le temps de
traitement. Ceci permet de gagner en performance. Le message ne sera transmis aux couches
supérieures que s’il concerne l’interface du nœud destinataire.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [27]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

Espace d’adressage
L’adressage de niveau 3 @ de
niveau 2
globale de niveau réseau
permet d’identifier les « Niveau 3"
stations à un niveau
supérieur. Il assure la Réseau LAN
continuité entre des réseaux Support partagé
physiques qui utilisent
même ou différent systèmes L’adressage Espace d’adressage
d’adressage de niveau 2. réseau « Niveau 3" Physique
est utilisée pour
les échanges de
bout en bout

Réseau LAN
Support partagé

Espace d’adressage @ de
@ de Physique niveau 2 L’adressage de niveau 2
niveau 2 est géographiquement
limité à un réseau local
ou à une liaison de type
Les adresses physiques « Uniques » sont point-à-multipoint d’un
utilisées pour des échanges locaux réseau étendu.

Figure 3-7 - Espace d'adressage physique (Niveau 2)

3.4.3.8 Méthode d’accès


Une méthode d’accès spécifie l’algorithme de gestion des données sur le support. Chaque type de
réseau utilise sa propre méthode d’accès, celles-ci distinguent donc les différents types de réseau.
Deux types de méthodes d’accès ont dominées l’industrie des réseaux locaux :
Les méthodes d’accès aléatoire ou à contention dite méthodes non déterministes mises en œuvre
dans les réseaux de type « Ethernet » ;
Les méthodes d’accès par réservation ou déterministes fondées sur le droit d’émettre utilisées dans
les réseaux « Tokin Ring ».
3.5 La sous-couche de contrôle d’accès au canal : MAC
Dans les réseaux qui communiquent par diffusion, les couches liaison de données de toutes les stations
connectées au réseau utilisent un canal de transmission partagé.
Dans un tel réseau là où tous les participants entrent en compétition pour transmettre des trames il
est nécessaire de déterminer une méthode d’accès. Les canaux de diffusion sont désignés parfois par
l’un des deux termes suivants : canaux à accès multiple ou canaux à accès aléatoire.
Les protocoles qui sont chargés de la gestion des accès multiples à un canal partagé fonctionnent au
niveau d’une sous couche de la couche liaison de données nommées sous-couche de contrôle d’accès
au canal ou sous-couche MAC (Medium Access Control, et « parfois on trouve Medium Access Card »).
Cette dernière joue un rôle très important dans les LAN qui fondent souvent leurs systèmes de
communication sur le principe du canal partagé. Il est toutefois à signaler que les WAN fondent leurs
systèmes sur des liaisons point à point « sauf les réseaux à transmission par satellites ». La sous-couche
MAC forme la partie inférieure de la couche liaison de données.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [28]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

3 Réseau Réseau

LLC Sous-Couche de lien logique


2 Liaison de données
MAC Sous-couche de contrôle d’accès au support partagé

1 Physique Physique
Figure 3-8 Sous-couche MAC

3.5.1 Allocation d’un canal


Les méthodes permettant d’allouer un seul canal de diffusion pour plusieurs stations concourant pour
son usage peuvent utilisées des techniques statiques ou dynamiques. Nous ne parlons ici que des
techniques dynamiques, en effet les techniques statiques traditionnelles de partage d’un canal,
comme celles utilisées au niveau des artères du réseau téléphonique ont montrées leurs faiblesses de
performances.
3.5.1.1 Allocation dynamique d’un canal sur les LAN
3.5.1.1.1 Techniques
Les nombreuses techniques (algorithmes) utilisées dans l’allocation dynamique d’un canal partagé
reposent sur les points essentiels ci-après énumérés :
▪ Un algorithme d’allocation dynamique de canal cherche à faire communiquer N stations
indépendantes, chacune est toutefois pilotée par un programme pouvant gérer les trames
transmises ou reçues. Lorsqu’une trame est générée, la station est bloquée et ne fait rien
jusqu'à ce que la trame soit transmise correctement.
Sur le plan fonctionnel, toutes les stations fonctionnent sur un même pied d’égalité, mais des
priorités peuvent leurs êtres assignés par l’algorithme.
▪ Si deux (ou plusieurs) trames sont transmises simultanément, elles se chevauchent dans le
temps et il en résulte un signal altéré. Cet évènement est reconnu sous le nom de collision.
Toutes les stations doivent être capables de détecter un tel évènement. En cas de collision de
deux trames, l’algorithme doit prévoir leurs retransmissions.
▪ La transmission d’une trame peut avoir lieu en temps continu ou en temps partagé.
En temps continu, la transmission commence à tout instant, il n’y a pas d’horloge pilote qui
divise le temps en intervalles finis pour coordonner la transmission.
En revanche, en temps partagé, le temps est partagé en intervalles fixes nommés slots. La
transmission d’une trame commence toujours au début d’un slot ; et un slot peut contenir
une trame, plusieurs ou aucune trame pour respectivement, une transmission réussite, une
collision ou un slot libre.
▪ Chaque algorithme doit pouvoir envisager l’une des deux méthodes d’accès : avec ou sans
écoute du canal.
Avec la méthode de l’écoute de porteuse, les stations peuvent sonder (écouter) le canal
avant de tenter d’émettre. Chaque station doit s’abstenir en cas de présence de signal sur le
canal jusqu'à ce que celui-ci soit libre.
Sans écoute de porteuse, une station ayant une trame à transmettre l’envoie sur le canal.
Son destin sera connu plus tard.
3.5.1.1.2 Méthode d’accès au médium
Il existe plusieurs algorithmes de gestion d’accès multiple à un canal partagé. Tous reposent sur trois
méthodes d’accès au médium :

Méthode d’accès Description


Déterministe AMRT Méthode d’Accès Multiple à Répartition dans le Temps « AMRT ».
(Ou Déterministe) Méthode utilisée dans les réseaux Tokin Ring et FDDI avec découpage du
temps en périodes égales attribuées cycliquement aux stations.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [29]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

A compétition (ou non Chaque station essaie de prendre le contrôle du réseau en tenant compte
déterministe) CSMA/CD uniquement des activités du canal de transmission.

Mixte CSMA/DCR Début en compétition puis résolution déterministe.

3.5.2 Méthode d’accès déterministe « Token-Ring, 100 VG AnyLAN, FDDI »


3.5.2.1 Le jeton sur anneau « Token-Ring
Dans un tel réseau, le droit de transmission est règlementé par un « jeton ». C’est une trame spéciale
de trois octets qui circule dans un seul sens en passant par toutes les machines dans un anneau. Pour
être précis, le jeton est un bit d’un octet de contrôle d’accès.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [30]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

Nœud de
D destination D

1 2
E Nœud
E
Emetteur

Le nœud ayant des données à Chaque nœud vérifie grâce à l’adresse de


envoyer les dépose dans une trame destination si les données lui sont destinées.
et positionne le jeton Dans tous les cas, la trame est transmise au
nœud suivant.

D D

3 4
E E

Le nœud de destination mémorise une copie des Le nœud expéditeur vérifie le contenu de la trame
données. Positionne deux bits pour indiquer la puis libère le jeton.
réception puis transmet la trame au nœud suivant Il a également le droit d’émettre une autre trame s’il
n’a pas épuisé son crédit de temps
Figure 3-9 Méthode d'accès déterministe

3.5.2.2 Format de trame


1 1 1 6 6 n n 4 1 1
SD AC FC @-Destination @-Source RI Données FCS ED FS

F F Z Z Z Z Z Z J K 1 J K 1 I E
Frame Control SD AC FC Ending Delimiter

P P P T MR R R A C - - A C - -
Le Jeton
Access Control Frame Status

J K 0 J K 0 0 0

Starting Delimiter
Figure 3-10 Format de trame Token Ring

Signification des champs de la trame


Champ Signification

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [31]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

Champ SD Permet à la couche physique de reconnaitre le début de la trame. Les bits J et K ne


représente, ni un bit à 0, ni un bit à 1. Il s’agit dans le codage Manchester de deux
temps bit sans transition.
Champ AC PPP (Priorité) indique la priorité courante du jeton ou de la trame. Si le jeton
présente une priorité courante i, seules les stations capables de transmettre des
trames à un niveau de priorité = i peuvent l’utiliser.
T (Token) indique la présence d’un jeton (T=0) ou d’une trame (T=1).
M (Monitor) ce bit est positionné à 0 par l’émetteur. Lorsque le jeton ou la trame
passe par la station « Moniteur », cette dernière vérifie si le bit M est à 0 puis le
positionne à 1.
Si le bit est déjà à 1, cela signifie que le jeton ou la trame a effectué plus d’un tour
sur l’anneau, auquel cas le moniteur purge l’anneau et émet un nouveau jeton.
RRR (Réservation) ce champ permet à une station de réserver un jeton avec le
niveau de priorité souhaité
Champ FC FF = 00 : Trame de gestion de l’anneau.
00 000010 : Beacon « Détection de problème ».
00 000011 : Claim Token « Election du moniteur ».
00 000010 : Ring purge « Réinitialisation de l’anneau ».
FF = 01 : Trame de données dite trame LLC « Logical Link Control »

3.5.3 Réseau 100 VG AnyLAN


3.5.3.1 Présentation
C’est une technologie développé à l’origine par Hewlett-Packard « HP » et normalisée ensuite par le
groupe de travail IEEE 802.12. Le 100 VG AnyLAN implémente une nouvelle méthode d’accès
déterministe fondée sur la scrutation « Polling » ; c’est la méthode DPAM « Demand Priority Access
Method ». Le « HUB » 100 VG AnyLAN gère des trames qui, selon la configuration peuvent être des
trames « Ethernet » ou « Token-Ring », d’où le nom d’AnyLAN. Se contentant de simple paires
torsadées de qualité vocale (VG = Voice Grade), il permet un débit de 100 Mbps.
3.5.3.2 Le DPAM : Demand Priority Access Method
Dans un réseau 100 VG AnyLAN les stations sont montées dans une topologie physique en étoile
autour d’un concentrateur intelligent (HUB). Ce dernier gère le réseau, il scrute en permanence tous
ses ports par un signal de « polling » Idle. Le droit de transmettre est accordé par le hub à la station
source ayant formulé à l’avance une requête. Le principe de l’accès « DPAM » est le suivant :

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [32]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

1 HUB 2 HUB 3 HUB

Idle
NPR NPR

Silence
Idle Idle Inc
Inc
Idle
Idle Idle Idle
Idle Idle

Source

4 HUB Sil
en 5 HUB 6 HUB

ce
ce

Inc Idle
en
Sil Inc Idle Idle
Idle

Réception
Emission Emission

Figure 3-11 - Méthode d'accès DPMA

1 - Le « HUB » informe les stations et celles-ci informent le « HUB » de leurs disponibilités par
émission du signal Idle.
2 - La station ayant des données à émettre formule une requête au « HUB » selon le niveau de
priorité. Ici, ce sont des données de priorité normale, signal NPR « Normal Priority Request ».
3 - Le « HUB » scrute en permanence ses différents ports (Round Robin). Durant cette phase de
polling, le hub détecte la demande de la station. Il informe les autres stations qui lui sont raccordées
de se mettre en état de réception « Signal Incoming , INC » et cesse son émission du signal « Idle »
vers la station source « silence ».
4 - Les stations signalent au « HUB » qu’elles sont prêtes à recevoir en cessant leur émission de Idle.
La station source interprète la non-réception de Idle comme une autorisation d’émettre.
5 - Le hub, à réception de cette dernière, examine l’adresse de destination et retransmet la trame sur
le seul port intéressé. Le hub reprend vers les autres stations la transmission de Idle.
6 - A la fin du cycle, toutes les stations et le hub émettent le signal Idle.
3.5.4 Les réseaux FDDI
3.5.4.1 Présentation
FDDI offre des solutions de réseaux locaux ou métropolitains. C’est une technologie pouvant être
adoptée comme solution d’interconnexion de réseaux locaux de type Ethernet et Token-Ring et ce,
dans un contexte de réseau fédérateur.
3.5.4.2 Topologie
Les réseaux FDDI reposent sur une topologie en double anneau sécurisé, auquel on attache des
stations de type A (possédant une double connexion à chaque anneau), de type B (possédant une
double connexion à un seul anneau) et de type C (concentrateurs connectés aux deux anneaux et
pouvant relier les stations B).

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [33]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

3.5.4.3 Équipements
Il existe donc trois classes A A
Equipement de
d’équipements : la classe A, Classe A : Double
connexion à
connectée au double anneau, la chaque Anneau
classe C, composée des
concentrateurs, et la classe B, qui A A
regroupe les équipements
Double boucle
connectés à un seul des anneaux par FDDI
un concentrateur.
C
Concentrateur
Equipement de Classe B : Equipement de Classe C :
Double connexion à un Concentrateur relié aux
seul Anneau deux anneaux et pouvant
connecter des station B
B B

Figure 3-12 - Topologie de la double boucle FDDI

3.5.4.4 Tolérance à la panne


La tolérance aux pannes constitue l’un des A A
grands avantages d’un réseau FDDI. En cas
de
coupure d’un des anneaux, le réseau utilise A A
le deuxième anneau.
En cas de coupures multiples, le réseau se Double boucle
Coupure
FDDI
reconfigure automatiquement en un seul
anneau. C
Concentrateur

B B

Figure 3-13 - FDDI : Configuration de repli en cas de coupure

3.5.5 Méthode d’accès non déterministe « Ethernet »


3.5.5.1 Protocole d’accès multiple par écoute de porteuse
Un système où des stations sont en activités volontaires est source d’erreurs fréquentes. L’un des
problèmes le plus inquiétant pour un algorithme de gestion de canal d’accès multiple est la collision.
Pour limiter ou éviter ce phénomène, chaque station doit détecter l’activité des autres participants sur
le canal et adapter son comportement en conséquence. Un protocole de liaison de données capable
d’adapter sa décision en fonction de l’activité en cours sur le canal de transmission est appelé
protocole à détection de porteuse (Carrier Sense Protocol).

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [34]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

Plusieurs variantes du protocole à


détection de porteuse existent, le
plus utilisé d’entre eux est le
protocole CSMA avec détection de
collision (Carrier Sense Multiple
Access with Collision Detect :
CSMA/CD). Celui-ci est largement
déployé dans la sous-couche MAC
des LAN. Il est d’ailleurs sous-jacent
au très populaire LAN Ethernet que
nous allons étudier plus tard dans ce
chapitre.
Du fait qu’il s’agit d’un protocole
capable de détecter une collision,
ceci implique que chaque station
doit avoir la possibilité de mettre fin
à une transmission commencée dès
qu’elle s’aperçoit de l’existence d’un
signal altéré sur le canal (autrement Figure 3-14 - Principe CSMA/CD (Transmission)
dit une collision). En effet l’écoute de
la porteuse avant toute transmission
n’évite pas la collision.
Ainsi, si deux stations entament leurs transmissions au même moment après s’être assuré que le canal
est libre elles provoquent une collision. Dès qu’elles prennent connaissance, elles interrompent leur
activité sur le réseau, le canal est nettoyé par un signal de brouillage et toutes les stations actives sur
le réseau s’abstiennent. Après interruption d’une transmission pour cause de collision, une station
respecte un délai d’attente aléatoire avant de renouveler l’envoi, en supposant qu’aucune autre
station n’aura entamé l’émission d’une trame dans l’intervalle. Par conséquence l’algorithme
CSMA/CD alterne entre périodes de transmission et périodes de contention.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [35]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

Arrivé d’une Trame

Début réception

Fin Réception ?
Non

Oui

Trame Trop Courte ?


Oui
Non

@ Reconnue ?
Oui Non

FCS Correct ? Bits en Trop ?


Non
Non
Oui Oui

Longueur Correct ?
Non Erreur FCS

Oui

Réception OK Erreur de Longueur Erreur d’alignement (Nombre d’octet non entier)

Figure 3-15 - Principe CSMA/CD (Réception)

La figure ci-après illustre les différentes couches CSMA/CD

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [36]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

Couches supérieures

LLC : Logical Link Control


Liaison
De données
MAC : Media Access Control

Reconciliation Reconciliation Reconciliation

MII MII GMII

PLS PCS PCS Physique

AUI PMA PMA

PMA PMD PMD

MDI MDI MDI

Medium
Medium Medium
Medium Medium
Medium
10 Mb/s 100 Mb/s 1000 Mb/s

PLS Physical Layer Signaling


MII Media Independent Interface
PCS Physical Coding Sublayer
GMII Gigabit Media Independent Interface
PMA Physical Medium Attachement
AUI Attachement Unit Interface
PMD Physical Medium Dependent
MDI Medium Dependent Interface

Le niveau MAC est commun à toutes les versions et seule la couche physique dépendra du médium et du débit

Figure 3-16 - Couches CSMA/CD

Les fonctions du niveau physique sont réalisées par des unités d’accès au médium de transmission,
appelées MAU (Medium Access Unit). Ces fonctions regroupent notamment :
▪ Le codage et le décodage des données ;
▪ La synchronisation ;
▪ La reconnaissance des trames.
Au niveau physique, plusieurs techniques sont acceptables :
▪ La transmission en bande de base sur câble coaxial ou sur paire de fils torsadés ;
▪ La transmission large bande sur câble CATV (câble de type antenne de télévision) ;
▪ La transmission sur fibre optique multimode et monomode.

3.5.5.2 La collision
3.5.5.2.1 Présentation
La collision est le phénomène qui résulte de la superposition de deux signaux sur le support. Cette
superposition produit un autre signal pollué. La collision ne se produit donc que suite à une
transmission simultanée « CSMA » (ou dans un laps de temps suffisamment court). Il s’agit bien d’un
évènement normal lié à la méthode d’accès adoptée, et qui est résolu par celle-ci « CSMA/CD ».

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [37]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

3.5.5.2.2 Phénomène
Deux station sondent le canal, et s’aperçoivent Station 1 Station 2
que ce dernier est libre. Elle se place toutes les
deux en état d’émission simultanée. Leurs
signaux se superposent dans le temps et
provoquent une collision. Selon le niveau de
chevauchement des signaux sur le brin, deux
hypothèses peuvent avoir lieu : une collision
détectée ou une collision non détectée. Deux émissions quasi-simultanées sur le support partagé
L’objectif recherché ici est d’éviter que toute
Figure 3-17 - Phénomène de collision
collision passe inaperçue.

Station 1 Station 2 Station 1 Station 2


Début Emission
Début Début
Propagation de la
trame
Collision

Fin
Détection
Temps

Temps
de collision Fin Emission
Jam

Collision
des deux trames
Collision
des deux trames

Figure 3-18 - Collision non détectée


Figure 3-19 - Collision correctement détectée et suivie du
"Jam"

3.5.5.3 Le « Jam »
Le « Jam » est un signal sans signification logique de données, mais qui assure aux stations ayant
détecté une collision sur leurs émissions que le reste du réseau a bien reçu le signal de collision. Ceci
est réalisé tout simplement en prolongeant la durée de la collision d’au moins 32 bits time par
l’émission d’une suite de bits quelconques à partir de l’instant où un émetteur détecte une collision.
Toutefois, la valeur de ces 32 bit doit être différente du CRC qui correspond au début d’une trame
transmise « le champ FCS est transmis en premier » ; ceci pour éviter toute confusion.
3.5.5.3.1 Détection de collision
Nous avons compris que la méthode d’accès CSMA/CD réduit considérablement le risque de collision,
sans toutefois le supprimer complètement. Si, durant le temps de propagation entre les deux
stations les plus éloignées (période de vulnérabilité), une trame est émise sans qu’un coupleur la
détecte, il peut y avoir superposition de signaux. De ce fait, il faut réémettre ultérieurement les
trames perdues.
Signal pollué è Collision
À l’écoute préalable du réseau s’ajoute Signal de données

l’écoute pendant la transmission : un


Support Support
coupleur prêt à émettre et ayant détecté le
canal libre transmet et continue à écouter
le canal. De ce fait, s’il se produit une º ¹
collision, il interrompt dès que possible sa
transmission et envoie des signaux
spéciaux, appelés « jam séquence », de Emission Réception Emission Réception
sorte que tous les coupleurs soient Le signal reçu est identique Le signal reçu est différent
prévenus de la collision. Il tente de au signal émis; il n’y a pas du signal émis; il y a une
de collision collision
nouveau son émission ultérieurement,
Figure 3-20 - Détection de la collision
suivant un algorithme de redémarrage,
appelé algorithme de Back-Off.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [38]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

4 Ethernet et ses évolutions


4.1 Présentation
Pour communiquer et partager l’information, les entreprises, les universités et bien d’autres
organisations possèdent de nombreux ordinateurs devant être connectés entre eux. Ce besoin a donné
lieu à des recherches de développement de solutions de réseaux locaux d’entreprise nommés LAN.
Pendant des décennies ces recherches ont abouti à des standards variés comme Token Ring, FDDI,
Arcnet et Ethernet. Ce dernier a connu un fort succès, aussi bien sur les installations personnelles que
professionnelles. L’histoire d’Ethernet remonte au début des années 1970. En effet dans l’archipel
d’Hawaii ne disposant pas encore d’un système téléphonique opérationnel, Norman Abramson et ses
collègues de l’université d’Hawaii, tentaient de créer un système pouvant relier les utilisateurs des îles
éloignées (terminaux) à un ordinateur centrale. Leur système utilisait les ondes radios de faible portée.
Chaque terminal était équipé d’un dispositif radio à deux fréquences : une fréquence montante,
permettant de véhiculer le flux vers l’ordinateur central. Et une fréquence descendante pour le flux en
direction du terminal. Ces travaux ont donné naissance au système ALOHANET.
Les travaux de Norman Abramson ont été repris par Bob Metcalfe et David Boggs au sein du centre
de recherche de Xerox. Ils ont développé et implémenté le premier réseau local reliant des PCs. Le
support de transmission de leur système appelé Ethernet n’était pas le vide, mais un câble coaxial
épais sur lequel chaque poste était connecté à l’aide d’un tranceiver et offrant un débit de 2.94 Mbit/s.
Nous verrons un peu plus loin dans ce chapitre les détails de câblage de l’Ethernet de base.
Le standard Ethernet de Xerox a eu un grand succès que DEC, Intel et Xerox ont défini en 1978
l’Ethernet à 10 Mbit/s, c’est le standard DIX. Après deux modifications mineures, celui-ci est devenu
en 1983 la norme IEEE 802.3.
L’Ethernet ne cesse de faire des progrès, cette norme poursuit aujourd’hui son évolution. Le comité
802 a parvenu à plusieurs standards, IEEE 802.3 forme le standard Ethernet de base offrant un débit
de 10 Mbps, IEEE 802.3u à 100 Mbps (Fast Ethernet) et IEEE 802.3z à 1Gbit/s (Gigabit Ethernet) sans
oublier le standard IEEE 802.11 pour Ethernet sans fil (Wi-Fi).
Avant d’aborder le sujet de la technologie Ethernet, signalons que l’organisme IEEE a développé et
normalisé d’autres standards de réseaux locaux et métropolitains sous la désignation globale IEEE 802.
Pour les LAN filaire, IEEE 802.4 utilise le jeton sur bus et 802.5 le jeton sur anneau ; donc une couche
liaison de données différente de l’IEEE 802.3.
4.2 Les architectures IEEE

Novell IPX / SPX


Microsoft NetBios
Application

TCP / IP
802.1 Management

802.10 Security And Privacy


LLC

802.2 Logical Link Control


Liaison

Jeton Jeton Ethernet 100 VG


MAC

CSMA/CD FDDI
Sur Bus Sur Anneau Sans fil AnyLan
802.3 802.4 802.5 802.7 802.11 802.12
Physique

802.9 Broadband TAG (ISDN)

802.8 Fiber Optic TAG (FDDI)

Figure 4-1 - les architectures IEEE

Le tableau suivant récapitule les normes IEEE 802

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [39]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

Comité Sujet
Vue d’ensemble et architecture des LAN : Gestion des réseaux locaux, VLAN,
802.1
authentification …
Contrôle logique de liaison : Distinction entre couche Logical Link Control (LLC) et Media
802.2
Access Control (MAC)
802.3 Couche média CSMA/CD Ethernet
802.4 Bus à jeton
802.5 Couche média Token Ring (IBM) : Anneau à jeton (LAN d’IBM)
802.6 Groupe de conseils sur les réseaux à grande distance (Réseau métropolitain ou MAN)
802.7 Groupe consultatif sur les technologies à large bande
802.8 Groupe consultatif sur les technologies à fibre optique
LAN isochrones « pour les applications en temps réel » : Réseaux à intégration de
802.9
services comme RNIS.
802.10 Interopérabilité de la sécurité des LAN/MAN.
802.11 LAN sans fil
Réseaux locaux utilisant le mécanisme de demande de priorité (AnyLAN de Hewlett-
802.12
Packard).
802.13 Non affecté
802.14 Réseaux et modems câble
802.15 Réseaux privés sans fil (WPAN) comme Bluetooth
802.16 Réseaux sans fil à large bande « par exemple le WiMAX »
802.17 Réseaux de fibres optiques en anneau (Resilient Packet Ring)

A noter : l’origine de la nomination Ethernet


Ether : fluide subtil qui, selon les anciens, emplissait les espaces situés au-delà de l’atmosphère
« définition du dictionnaire ».
Avant le XXe siècle, les scientifiques pensaient que les ondes se propageaient à travers l’éther, un
milieu hypothétique « fondé sur une hypothèse » censé baigner l'Univers.
4.3 Trames Ethernet

Les réseaux Ethernet permettent généralement de transmettre deux types de trames aux formats
légèrement différents : les trames DIX (Ethernet V2) et les trames IEEE 802.3. Les formats de trames
que le standard définit sont normalisés. Les couches physiques peuvent faire l'objet de normes
séparées en fonction du support de transmission, du débit, de la longueur des liaisons et des conditions
environnementales.

En ce qui concerne l’encapsulation de la trame, la spécification Ethernet et la norme 802.3 sont


identiques à quelques différences près. Nous commençons par dresser le format des deux trames : la
trame Ethernet originale, appelée Trame DIX (des initiales DEC, Intel et Xerox) et la trame IEEE 802.3.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [40]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

7 octets 1 octet 6 octets 6 octets 2 octets 46 - 1500 octets 46 octets 4 octets


Préambule SFD @MAC Dst @MAC Src Eth-Type Données Bourrage FCS

Ethernet DIX È

Entête LLC
IEEE 802.3 Ê

Préambule SFD @MAC Dst @MAC Src Long 802.2 Données Bourrage FCS

Préambule : Données SFD : Start Frame Données : le champ de données de la trame Ethernet DIX est compris
de synchronisation Delimeter entre un minimum de 46 octets et un maximum de 1500 octets (MTU).
[10101010 x 7] [10101011] A défaut, le champ est prolongé par des données de bourrage
Figure 4-2 - Formats de la trame Ethernet

4.3.1 Données de synchronisation


Chaque trame comme
nce par un champ appelé préambule de 8 octets, formé par la séquence binaire 1010101010….101011,
et dont les deux bits de poids faible valent 11. Ce champ permet à l’horloge du récepteur de se
synchroniser avec celle de l’émetteur. Les deux parties restent ensuite synchronisées jusqu’au fin de
transmission. Dans un analyseur de trame, cette partie n’apparaît pas.
4.3.2 Adresse de sous-couche MAC
La trame contient ensuite deux champs d’adresses MAC : une adresse de sous-couche MAC pour
identifier la machine de destination (@ Destinataire), et une adresse identique pour l’émetteur (@
Source). Chaque adresse est codée sur 6 octets et doit être unique. Ce mécanisme nécessite toutefois
un peu plus de détail.
Notez toutefois ce qui suit :
Dans le cas d’un réseau Ethernet partagé, tous les coupleurs sur le réseau enregistrent la trame
au fur et à mesure de son passage. Le composant électronique chargé de l’extraction des
données incluses dans la trame vérifie la concordance entre l’adresse de la station de
destination portée dans la trame et l’adresse du coupleur. S’il y a concordance, le paquet est
transféré vers l’utilisateur après vérification de la conformité de la trame par le biais de la
séquence de contrôle.
4.3.3 Le FCS
Le FCS « Frame Check Sequence » est une séquence de vérification de validité de la trame. Il permet
de valider l’intégrité de la trame. Il utilise un CRC « Cyclic Redundancy Check » calculé à l’aide d’un
polynôme de degré 32. Le calcul regroupe les champs « @Destination, @Source, Type ou Longueur,
Données et PAD ». Le FCS est calculé à l’émission et envoyé conjointement avec les données de la
trame « Champ FCS ». À la réception, l’algorithme refait le même calcul et compare le résultat trouvé
à celui envoyé avec la trame. S’ils sont identiques, la trame est correcte et elle est transmise à la
couche supérieure « LLC ou Réseau ». Dans le cas contraire, la trame est rejetée.
4.3.4 Les trames erronées
La couche MAC de chaque station est chargée d’éliminer immédiatement toute trame incorrecte.
4.3.4.1 La trame courte « Runt »
Il s’agit d’une trame tronquée pour une raison ou une autre, souvent, à cause d’une collision. Rien ne
permet de s’assurer de la réception du champ de données complet et que les quatre dernier octets
sont ceux du FCS. De plus la trame « Runt » est généralement désalignée « nombre de bit n’est pas
multiple de 8 ».

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [41]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

4.3.4.2 Trame longue « Jabber »


Le « Jabber » est une trame trop longue par rapport à la taille limite de la trame « Ethernet ». la
trame dépasse dans ce cas 1518 octets. Les causes qui en sont à l’origine diffèrent, mais ce type
d’erreur ne doit pas survenir dans un réseau sein.
4.3.4.3 Trame désalignée
C’est une trame dont le nombre de bits n’est pas divisible par 8, et qui ne peut par conséquence être
restituée sous le format d’une suite d’octets entiers.
4.3.4.4 Mauvais FCS
La trame ayant un mauvais FCS est une trame pour laquelle le CRC recalculé par la machine
réceptrice, ne correspond pas au quatre derniers octets de la trame reçue « CRC calculé à
l’émission ».
4.3.5 Multiplexage de données de protocole
Le champ suivant dans la trame DIX est le champ Ethertype (ou tout simplement Type). Ce champ est
renseigné à l’émission par la station ayant encapsulé la trame. Il est utilisé par le récepteur afin de
démultiplexer correctement le paquet au protocole adéquat de la couche réseau, en utilisant le service
approprié de l’interface entre la couche liaison de données et la couche réseau (NSAP : Network
Service Access Point). Du fait de l’indépendance des couches adjacentes du modèle OSI, la couche
réseau emploi plusieurs protocoles, chacun est identifié par un numéro ; c’est ce numéro qui est stocké
dans le champ Type. A titre indicatif on trouve les protocoles suivants :

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [42]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

En-tête Ethernet Charge Utile FCS


6 6 2 46 ÷ 1500 4
@ destination @ source Type Données CRC
0x0600 Xerox Network Systems CRC
0x0800 IPv4 (Internet Protocol Version 4) CRC
0x86DD IPv6 (Internet Protocol Version 6) CRC
0x0810 802.1q (encapsulation vlan) CRC
0
0x0813 Novell Network CRC
7
0x0813 Novell Network CRC
8
0x0806 Requête/réponse ARP PAD CR
2 28 18 C
0x8035 Requête/réponse RARP PAD CR
2 28 18 C
Figure 4-3 - Multiplexage de données de protocoles de la trame Ethernet DIX

4.4 Charge utile et MTU Ethernet


4.4.1 Taille de la trame Ethernet
Une trame DIX peut atteindre 1500 octets de charge utile (champ donnée). Cette limite a été choisie
d’une manière arbitraire, principalement pour ne pas installer trop de RAM coûteuse sur les
transceivers (voir câblage Ethernet plus loin dans ce chapitre).
Outre la limite maximale, Ethernet requiert que les trames valident soient au moins de 64 octets de
long (sans compter le préambule de synchronisation). Nous allons maintenant justifier l’une des
raisons de cette limite basse, et c’est la raison la plus intéressante.
L’objectif ici est d’éviter qu’une station puisse achever sa transmission avant que le premier bit de la
trame atteigne sa destination. Nous prenons le cas de deux stations placées aux deux extrémités les
plus éloignées d’un réseau Ethernet, à savoir un LAN de longueur maximale de 2500 m composé de 5
segments et de 4 répéteurs (d’après la spécification de la norme 802.3). Soit tp le temps de propagation
nécessaire pour que la trame atteigne l’autre extrémité.
Pour mieux comprendre ce problème, prenons la situation suivante :

La trame sur le point


A La trame part à B A d’atteindre B à tp - ε B
l’instant t0

(a) (b)

Collision au Le signal de brouillage


temps tp arrive sur A à 2tp
A B A B

(c) (d)

Figure 4-4 - Taille minimale d'une trame Ethernet

Nous supposons qu’à l’instant t0 une trame part de A vers B (b). Peu de temps avant son arrivé (tp – ε),
la station B s’aperçoit d’un canal libre engage elle-même une trame (b). Les deux trames engendrent
une collision (c). Tout en ayant la plus proche, la station B détecte un signal de puissance supérieure à

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [43]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

celle qu’elle émet. Elle génère un signal de brouillage de 32 bits qui avertit tout le réseau. C’est ici que
le vrai problème se pose. Si la station A détecte le signal de brouillage avant la fin de sa transmission,
elle interrompe l’opération. Les deux stations reprennent l’émission au bout d’un temps aléatoire
calculé par l’algorithme de « Back-off » . Mais si la station a terminé déjà sa transmission avant que la
perturbation ne lui parvienne au temps 2 tp (cas d’une trame très courte), elle peut conclure à tort que
tout s’est bien passé. Pour éviter cette situation, le temps de transport d’une trame doit être supérieur
à 2tp. Autrement dit nous devons nous assurés que la transmission ne soit pas achevée avant que le
signal de brouillage ne parvienne à l’émetteur.
Des mesures ont été réalisées sur un LAN Ethernet à 10Mbit/s et d’une longueur maximale de 2500 m
(spécification IEEE 802.3) ont permis d’observer que le temps aller-retour d’un signal est de 51,2
microseconde (à peu près 50 μs). Par conséquent, le temps de transmission d’une trame « T » ne doit
pas être inférieur à cette valeur, et la taille de la trame « T » est elle-même la taille limite inférieure
d’une trame Ethernet.
Sur un réseau à 10 Mb/s, la durée d’un bit sur le canal est de 10-7 s, soit 0,1 μs. Pour une durée de 50
μs, on pourra transmettre 500 bits, une valeur portée à 512 bits pour des raisons de sécurité. En
conclusion, la taille minimale d’une trame Ethernet est de 512 bits, soit un total de 64 octets. Un champ
de bourrage est utilisé en cas où la trame a une taille inférieure.
4.4.2 Algorithme de Back-off

4.4.3 Trame IEEE 802.3


Lors de la normalisation de la trame Ethernet par l’organisme IEEE, le comité 802 a apporté deux
modifications légères. Le champ Ethertype est désormais définit comme champ longueur de la trame,
et un petit en-tête a été ajouté dans la portion de données et spécifiant la sous-couche LLC normalisée
encore sous la désignation IEEE 802.2.
Le champ longueur, permet la cohabitation des deux standards sur le même médium physique. En
effet, il permet aux logiciels de déterminer si une trame est de type Ethernet II ou IEEE 802.3, du fait
que toutes les valeurs utilisées comme identifiant de protocole (ou de firme) sont supérieures à la taille
de la trame Ethernet/802.3 (1500 octets – 0x 05DC).
4.4.4 La sous-couche de contrôle de liaison logique : LLC
Pour que deux machines puissent assurées une communication fiable sur une ligne non fiable, la
couche liaison de données doit utiliser divers protocoles mettant en œuvre des fonctions de gestion
d’erreur et de flux, et ce, grâce a l’acquittement et le contrôle de flux de données. Il est à noter
qu’Ethernet et les protocoles 802 de l’IEEE offrent un service de transport de datagramme au mieux
« Best-Effort Datagram Service ». Ce service peut parfois être suffisant et approprié comme le cas de
transport de datagrammes IP, mais certains systèmes peuvent avoir besoin d’un protocole de liaison
de données assurant le contrôle de flux et d’erreurs. C’est tout l’objet du protocole de contrôle de
liaison logique LLC « Logical Link Control » développé par l’IEEE sous la désignation IEEE 802.2.
C’est un protocole qui, en plus du contrôle, va dissimuler (cacher) à la couche réseau les différences
présentées par les différentes implémentations des réseaux 802, en imposant une interface unique et
homogène de service quelque soit la sous-couche MAC. Comme nous l’avons montré auparavant,
cette sous-couche vient au-dessus de la sous-couche MAC.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [44]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

Couche Réseau Paquet

Couche liaison LLC LLC Paquet


de données MAC MAC LLC Paquet MAC

Réseau
Trame
LLC
Couche Physique
Réseau
MAC
LLC
Figure 4-5 - Sous-couche LLC "802.2"
Physique
MAC
4.4.4.1 Fonctionnement Physique
Chaque paquet envoyé par la couche réseau subit le traitement définit par les primitives de la sous-
couche LLC «rappelez-vous, la sous-couche LLC offre ses services à la couche Réseau ». Cette dernière
ajoute un en-tête contenant les « Service Access Point : SAP», ainsi que des numéros de séquences et
d’acquittement. Le résultat est inséré dans le champ de données de la trame 802.
4.4.4.2 Multiplexage / Démultiplexage de Protocoles par la couche LLC
Nous avons dit que la sous-couche LLC se charge de dissimuler les différences affichées par les
différents réseaux 802. Elle exploite un point d’accès au service (SAP) propre à chaque protocole de la
couche 3 du modèle OSI afin q’une même carte réseau puisse envoyée (multiplexage = encapsulation)
ou recevoir (démultiplexage) des trames correspondants à plusieurs protocoles différents de la couche
réseau.
Le multiplexage / démultiplexage est une opération qui se situe donc au niveau de l’interface entre la
sous-couche LLC et la couche réseau « voir cours Modèle de Référence OSI ». Le point d’accès s’appel
LSAP « Link Service Access Point ».
Le LSAP est un mécanisme qui permet de dispatcher les trames arrivant à la couche Liaison vers le
protocole réseau qui leur correspond. Ceci grâce à un identificateur de protocole porté par la trame
liaison elle-même. Cet identificateur a été placé sur cette trame par le LSAP de la station émettrice,
sur indication de la couche réseau à l'origine de la trame.
Le numéro de SAP dans la trame Ethernet II (ou trame DIX) est le champ Ethertype. Mais pour la trame
802.3, l’en-tête LLC ajoute 3 autres champs comme le montre la figure suivante :

6 Octets 6 Octets 2 Octets 3 Octets


@ MAC Destination @ MAC Source Long LLC Données PAD CRC

DSAP SSAP CTRL


1 Octets 1 Octets 1 Octets

Les champs DSAP « Destination Service Access Point » et SSAP « Source Service Access Point »
désignent pour des raisons historiques le même numéro pour chacun des protocoles de la couche
réseau. Ils remplacent le champ Ethertype de la trame DIX.
Protocoles Réseaux Numéros SAP - en hexadécimal -
IBM - Protocoles SNA - Multiples de 4
04 - 08 - 0C - 10 - etc...
Novell Netware F0

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [45]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

Netbios E0
Banian Vines BA
IP SNAP

Le champ contrôle contient les numéros de séquences et d’acquittement comme dans le protocole
HDLC. Ces champs sont utilisés lorsqu’une commutation fiable est requise au niveau liaison de
données. Pour l’Internet, on cherche une livraison aux mieux des paquets IP, et les acquittements LLC
deviendront inutiles. En réalité, le protocole IP, étant, de par son histoire, très lié au champ Ethertype,
a besoin, dans la version IEEEE 802.3, d'un SAP spécial. On y parvient par le protocole SNAP.

802.3 MAC 802.2 LLC 802.2 SNAP

@ MAC D @ MAC S Long DSAP SSAP CTRL OUI Ethertype

6 Octets 6 Octets 2 Octets 0xAA 0xAA 0x03 3 Octets 2 Octets

SNAP : Sub Network Adress Protocol.

D'abord on attribue aux deux adresses SAP la valeur hexadécimale AA, les protocoles concernés
sauront qu'il faut aller chercher les 5 octets suivants.
Les trois premiers octets de ces 5, indiquent le numéro de protocole - lié généralement à une firme -
appelé OUI : Organizational Unique Identifier. Identificateur unique de Firme. Puis, on fait suivre le
champ Ethertype.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [46]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

4.5 Câblages Ethernet


Pour commencer, nous avons cité plus haut dans ce chapitre que la couche physique des réseaux
Ethernet fait l'objet de normes séparées en fonction du système. Cette couche peut utiliser une variété
de support de transmission guidé ou non guidé.
Depuis les années 1990, on utilise très fréquemment Ethernet sur paires torsadées pour la connexion
des postes clients, et des versions sur fibre optique pour le cœur du réseau. S’ajoute à ceci les réseaux
802.11 (Wi-Fi) qui nécessitent une études un peu plus profonde.

Pour mieux comprendre ces technologies,


nous revenons vers le standard de base
d’Ethernet qui utilise la transmission sur
câble coaxial. Contrôleur Ethernet

Le premier standard apparu utilise le câble


10Base5, connu sous le nom d’Ethernet Câble
épais. C’est un câble coaxial épais de couleur Transceiver
jaune muni de repères tous les 2,5m pour
Prise Vampire
indiquer l’emplacement des nœuds.
Le transceiver est un équipement
électronique bien pincé autour du câble et Cœur
muni d’une prise vampire lui permettant de Transceiver
détecter le signal sur le cœur du câble.
Par / WANNES Kamel

Le transceiver contient le circuit nécessaire aux techniques d’écoute de porteuse et de détection de


collision. A son arrivée, la trame est mémorisée sur une mémoire RAM du transceiver avant d’être
transmise à l’ordinateur par le biais d’un câble transceiver à 5 paires torsadées ( ou cordon AUI –
Attachement Unit Interface-). Celui-ci peut atteindre une longueur maximale de 50m. Les 5 paires sont
utilisées ainsi : 2 paires pour l’émission [TX+ , TX-] et la réception [RX+ , RX-] ; 2 paires pour la
signalisation entrante et sortante et 1 paire pour l’alimentation du transceiver.
Le nom de la norme fait référence aux indications suivantes :
10 : Représente Le débit maximum 10 Mbit/s (ou 10 Mbps) ;
Base : Pour une transmission en bande de base ;
5 : Représente la distance maximale d’un segment Ethernet 500m.

Le standard 10base2 utilise quant à lui un câble fin présentant une meilleure souplesse d’installation
mais moins onéreux. Le raccordement se fait tout simplement par une jonction passive en utilisant des
connecteurs BNC. La longueur maximale d’un segment est de 185m.
Les difficultés de détection des ruptures, de l’ajout et de la suppression de machines sur le réseau ont
conduit à mettre en place une autre méthode de câblage utilisant cette fois-ci un équipement de
concentration appelé hub. Ce standard Ethernet nommé 10BaseT utilise des paires torsadées pour le
raccordement de chaque station au concentrateur. La modification du réseau (ajout, suppression) ne
pause plus un problème.
Le hub est un dispositif de diffusion générale ; autrement dit, il se contente de recopier et d’amplifier
chaque trame reçue sur l’un de ses ports, sur le reste des ports disponibles. Il ne mémorise pas dans
une mémoire tampon le trafic entrant. Une version améliorée de ce dispositif sera présentée plus loin,
les commutateurs.
Le standard 10BaseF utilise la fibre optique comme support de transmission. C’est une solution
coûteuse mais offre une excellente immunité contre les interférences et peut atteindre des distances
de l’ordre des kilomètres. Pour Ethernet, la fibre optique reste une solution d’interconnexion de hubs
par des épines dorsales (backbone).

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [47]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

5 Pontage et commutation au niveau liaison de données


5.1 Présentation
Au fil du temps La conception de réseaux LAN s’est généralisée. Les services réseaux n’ont cessés
d’évoluer et de demander de plus en plus de la bande passante. Il n’y a pas si longtemps, les
concepteurs et les architectes réseaux utilisaient encore des concentrateurs et des ponts dans leurs
architectures de réseaux de communication. Ces équipements ne pouvaient plus supporter le trafic
dans un réseau trop sollicité et leurs performances ont commencé à se dégrader en raison du nombre
excessif d’équipements qui se partageaient le même segment (Un vaste Domaine de collision). Le
domaine de collision doit être fractionné en plusieurs sous-domaines de tailles réduites permettant
d’accroître la bande passante disponible et de réduire la congestion des réseaux. La solution réside
dans l’utilisation d’équipements de commutation en lieu et place des concentrateurs.
Aujourd’hui, les commutateurs et les routeurs constituent les composants essentiels d’une conception
LAN et leurs fonctions et performances sont en constante amélioration.
En effet, Le fonctionnement d’un hub est très simple. Lorsqu’il reçoit un signal (données ou collision),
il le propage à toutes ses interfaces, hormis celle dont provient le signal. Il ne délimite donc pas ni les
domaines de collisions, ni les domaines de broadcast.
A mesure que le nombre de station et les services augmentent, il devient difficile d’obtenir des
performances intéressantes en ne laissant à un moment donné qu’une seule station communiquer.
Nous pouvons donc rencontrer les problèmes suivants :
Disponibilité : Dans un réseau à base de hubs, la bande passante est partagée entre toutes les stations
en compétition sur le canal de communication. Cela pose un problème de performance lorsque
le réseau devient important. Parfois, le réseau doit être ré-architecturé pour pouvoir monter
en puissance et apporter une bonne qualité de service aux nouvelles applications.

Latence : C’est le temps qu’il faut à une trame pour parvenir à sa destination. Sur un réseau à base de
hubs, il est nécessaire d’attendre une opportunité de transmettre sans causer de collisions.
Cela augmente fortement la latence, et d’autant plus qu’il y a de machines connectées sur le
réseau.

Défaillance réseau : Dans un réseau typique, un périphérique sur un hub peut causer des problèmes à
d’autres périphériques connectés à ce hub à cause d’une mauvaise configuration de la vitesse
de transmission, ou à cause d’un trop grand nombre de broadcasts. Un réseau à base de hub
est plus sensible à la panne.

L’accroissement du trafic dans un réseau à diffusion conduit à son effondrement. En effet,


l’augmentation du nombre de poste en communication dans un réseau à diffusion réduit la
disponibilité, augmente le temps de latence et favorise le taux collision.
La résolution de ces problèmes réside dans la limitation ou la réduction des collisions. Un réseau de
grande taille (1 domaine de collision) peut être fragmenté en plusieurs sous-réseaux, c'est-à-dire
plusieurs domaines de collision de tailles réduits. Deux types d’équipement pourront être utilisés, les
ponts et les commutateurs.
5.2 Les ponts
Nous avons compris maintenant qu’un concentrateur est un équipement de niveau physique (Niveau
1 du modèle OSI), celui-ci régénère le signal de données. Il ne prend aucune décision lorsqu’il reçoit
des signaux de données. Il régénère et amplifie le signal reçu avant de le transmettre à toutes les unités
connectées à l'exception de celle d'où origine le signal. C’est tout simplement un répéteur multiport.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [48]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

Un pont est un équipement de couche liaison de données (couche 2 du modèle OSI) qui permet de
diviser ou de segmenter un réseau. Les ponts (Bridge) sont donc des équipements d’interconnexion
de niveau 2, ils permettent d’interconnecter deux ou plusieurs réseaux et ils sont transparents aux
protocoles de niveaux supérieurs. Ils assurent des fonctions d’adaptation de débit ou de support entre
réseaux semblables (Ethernet / Ethernet, Token Ring / Token Ring), ou hétérogènes (Ethernet / Tokin
Ring). Agissant au niveau 2, les ponts traitent les données de liaison, c'est-à-dire les données de trames.
De ce fait, ils peuvent acheminer les trames en fonction de l’adresse MAC réalisant ainsi un routage de
niveau 2.

Pont

Hub Hub

Hub Hub

Réseau = Domaine de collision

Sous-Réseau 1 = Domaine de Sous-Réseau 2 = Domaine de


collision 1 collision 2

Par / WANNES Kamel

Un pont est capable de collecter et de transmettre des trames de données de façon sélective entre
deux (ou plusieurs) segments de réseau. Pour ce faire, il apprend l’adresse MAC de tous les
équipements de chaque segment connecté. À l’aide de cette information, il crée une table de pontage
et achemine ou bloque le trafic en se basant sur cette table. Il en résulte des domaines de collision de
plus petite taille et une efficacité accrue du réseau. Les ponts ne limitent pas le trafic de broadcast. Ils
renforcent néanmoins le contrôle du trafic au sein d’un réseau.
5.2.1 Différents types de ponts
Un pont diffère d’un autre par la méthode d’acheminement des trames reçus sur un port ; on distingue
principalement les types suivants :
Les ponts simples : Ces ponts sont dépourvus de fonction d’acheminement. Ils diffusent toutes les
trames reçues sur tous les ports excepté celui par où la trame à été reçue.
Les ponts simples avec fonction d’acheminement : ils acheminent les trames selon une table de
correspondance d’adresse MAC / Port introduite par l’administrateur lors de la configuration du pont.
Pont transparent : ces ponts intègre des fonctions d’apprentissage leurs permettant de créer et de
maintenir dynamiquement la table d’acheminement. Pour construire cette table, à la mise sous
tension le pont examine le trafic reçu sur chaque port, détermine l’adresse MAC source et ajoute une
entrée dans la table en associant cette adresse au port d’entrée. La convergence dépend du trafic ainsi
géré par le pont.
5.2.2 Interconnexion LAN
Les ponts peuvent être utilisés pour interconnecter, soit plusieurs LAN de même technologie
(Segments Ethernet), soit plusieurs LAN de différentes technologies (Segment Ethernet / anneau Token
Ring). Dans ce dernier cas, à part sa fonction d’acheminement, le pont se charge de la transformation
du format de trame. Prenons l’exemple suivant, dans lequel plusieurs ponts sont utilisés pour
interconnecter quatre segments Ethernet.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [49]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

Table d’acheminement P1 Table d’acheminement P2


@ Port @ Port
A 1 A 1
B 1 B 1
C 2 C 1 F G H
D 2 D 2
E 2 E 2
F 2 F 3
G 2 G 3
H 2 H 3
LAN 4
A B
P1 C P2 3
D E
Pont
Pont
1 2
1 2

LAN 1
LAN 2 LAN 3

Par / WANNES Kamel

Le traitement des trames 802.3 dans un pont est réalisé selon l’algorithme suivant :

Trame transmise sur le port


Non d’attachement
Sur port
d’arrivé
Oui
Trame éliminée
Oui

Non Transmission sur tous les ports


@ Connue
sauf port d’arrivé (Broadcast)

@ MAC @ MAC EtherType


Données 46 – 1500 octets FCS
Destination Source Longueur

Non Oui Correct Contrôle Incorrect


@ Connue
FCS

Apprentissage Réinitialisation du
Trame traitée Trame rejetée
@MAC / Port Timer

Par / WANNES Kamel

Un pont transparent accepte les trames transmises sur tous les LAN auxquels il est rattaché. Dans
l’exemple P1 reçoit sur le port 1 une trame en provenance du LAN 1 et destinée à l’hôte A. le pont lit
l’adresse MAC de destination et recherche dans sa table le port lié à celle-ci. Il s’aperçoit que le port
attaché à cette adresse est lui-même le port d’arrivé de la trame, elle est éliminée immédiatement car
l’hôte de destination se trouve encore sur le réseau émetteur. En revanche, si elle est destinée à C ou
G, elle est acheminée sur le port 2 auquel sont rattachés les hôtes C, D, E, F, G et H.
5.2.3 Apprentissage des adresses
Lors de sa mise sous tension, le pont ne reconnait aucune adresse et sa table est vide. Il accepte tout
le trafic qui lui parvient depuis les LAN auxquels il est rattaché. En examinant pour chaque trame reçue
le champ d’adresse MAC source il arrive à créer une entrée d’attachement dans la table de localisation
« @MAC / Port d’attachement ». Si l’adresse MAC de destination est encore inconnue, le pont opère
par inondation ; cela veut dire qu’il retransmet la trame sur tous les ports, sauf celui par lequel la trame
a été reçue. Avec le temps (temps de convergence), le pont finit par localiser toutes les destinations.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [50]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

5.2.4 Exemple de mise en œuvre


De nos jours le pont en tant que tel est de moins en moins utilisé par contre le principe de son
fonctionnement se retrouve, entres autres, dans les commutateurs (chapitre suivant) et dans les points
d’accès sans fil (“ wireless ”).

Dans son utilisation la plus intéressante, un pont peut servir à interconnecter des LAN de différentes
technologies. A part sa fonction de pontage, le pont réalise la transformation du format de la trame.
Prenant l’exemple suivant dans lequel le pont relie un LAN sans fil IEEE 802.11 avec un LAN Ethernet
IEEE 802.3.

Pont
Réseau Pqt Pqt

LLC Pqt Pqt Pqt

MAC 802.11 Pqt 802.11 Pqt 802.3 Pqt 802.3 Pqt

Physique 802.11 Pqt 802.11 Pqt 802.3 Pqt 802.3 Pqt

802.11 Pqt 802.3 Pqt

LAN Sans fil 802.11 LAN 802.3

Par / WANNES Kamel

La transmission d’une trame d’un LAN à un autre n’est pas aussi simple, la trame doit être reformatée.
Ceci consomme du temps de traitement, et la somme de contrôle est recalculée de nouveau.
5.2.5 Les ponts distants
Les ponts peuvent être utilisés pour relier encore des LAN distants. Les LAN des différents sites distant
forment ainsi un système qui se comportera comme un grand LAN d’entreprise.

LAN 1 Liaisons point-à-point LAN 3

Le système en entier forme ici


Un LAN unique

LAN 2
Par / WANNES Kamel

Les ponts distants communiquent à travers des liaisons point-à-point (par exemple des liaisons louées
à l’opérateur des télécoms), ils assurent des fonctions d’adaptation de protocoles entre le protocole
local et le protocole du lien d’interconnexion. Toutefois ces ponts sont utilisés pour interconnecter des
réseaux dont le protocole réseau n’est pas routable comme NetBios ou SNA.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [51]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

6 La commutation Ethernet
6.1 Présentation
Pour commencer, rappelons qu’Ethernet est initialement une technologie partagée où toutes les
stations d’un segment LAN donné convoitent la même bande passante disponible. Traditionnellement,
la commutation dans les réseaux téléphonique consiste en fonction d’un label, à mettre en relation
directe un port d’entrée avec un port de sortie. Dans une commutation Ethernet, en mettant en
relation un port d’entrée avec un port de sortie auxquels sont liées deux machines en communication,
on résout le problème d’effondrement du aux trames de collision et on garantit une certaine bande
passante. Dans les réseaux Ethernet un commutateur (Switch) n’est autre qu’un pont multiport.

Pont

Un commutateur est un pont


multiport. Chaque port d’entrée
Pont Switch
peut être mis en relation direct
avec un port de sortie en utilisant
une matrice

Commutateur

Par / WANNES Kamel

Un commutateur utilise en interne une matrice de commutation lui permettant de mettre en relation
directe deux ports, un port d’entrée lié à l’émetteur et par lequel le commutateur reçoit une trame, et
un port de sortie lié au récepteur et par lequel le commutateur doit faire acheminer la trame.
L’architecture interne d’un commutateur, les deux types de matrices de commutation sont donnés
dans la figure suivante.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [52]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

Table de commutation Logiciel de supervision

@MAC Port Age


CPU

Matrice de commutation

Interface MAC

Port 24
Port 1

Port 2

(a) Architecture Interne d’un commutateur

Mise en relation
d’un port d’entrée
avec un port de
sortie

(b) Matrice de type crossbar ( c) Commutateur Banyan

Dans un Commutateur Banyan les modules


doivent permettre la mise en relation de
chaque port d’entrée avec tous les ports de
sortie comme le montre la figure ci-contre

(d) Principe de mise en relation de 2 ports Par / WANNES Kamel

Dans une matrice de commutation crossbar, l’établissement ou l’interruption de la liaison entre deux
conducteurs (deux ports) est réalisé par un transistor. Dans la figure, les points noirs représentent
l’état passant d’un transistor, et donc la mise en relation d’un port d’entrée avec un port de sortie.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [53]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

Le commutateur banyan quant à lui est une application d’un système de commutation multi-étage.
Dans ce système, chaque port d’entrée peut être mis en relation avec tout port de sortie. La figure (d)
donne un exemple de mise en relation d’un port d’entrée avec un port de sortie.
D’autres architectures propriétaires plus simple à concevoir peuvent existées, comme celle à bus. Cette
dernière correspond à la réalisation d’un bus de font à très haut débit (Collapsed Backbone) qui
véhicule les trames en commutation.
Pour éviter la congestion (flux de plusieurs trames d’entrées convergent vers un même port de sortie),
un commutateur de haut de gamme peut utiliser des Buffers d’entrées et/ou de sorties. Ceci ne peut
pas exclure la perte de trames par débordement, ainsi pour pallier à ce phénomène, les commutateurs
mettent en œuvre un contrôle de flux de type Xon/Xoff par l’intermédiaire d’une trame de
signalisation dite trame « Pause ». Lors de l’apparition d’un état de saturation (atteinte d’un seuil de
file d’attente), le commutateur émet sur le(s) port(s) saturé(s) une trame pause dont la structure est
la suivante :

@ MAC @ MAC EtherType Code Pause Durée Pause Bourrage


FCS
Destination Source 0x8808 0x0001 2 octets 42 octets

Structure de la trame pause pour les réseaux Ethernet (IEEE 802.3)

Par / WANNES Kamel

Cette trame fixe la durée de blocage du (des) port(s) en amont. Une valeur de durée égale à zéro
autorise la reprise de transmission.
6.2 Techniques de commutation
Le fonctionnement interne d’un commutateur est le suivant : une trame arrive dans le commutateur.
Elle est mise en mémoire tampon. L’adresse MAC est lue et comparée à la liste des adresses MAC
connues par le commutateur, et gardées dans la table de commutation (table lookup). Pour l’envoyer,
le commutateur utilise plusieurs méthodes :
Cut through: Ou Fast Forward. Le commutateur lit l’adresse MAC dès la réception du train de bits de
la trame. Après avoir reçu les 6 premiers octets (@ MAC de destination), il commence à
renvoyer les données vers le segment destinataire, et cela avant que le reste de la trame ne
soit entièrement arrivé. Ce mode est très performant en temps de latence, mais propage les
trames sans en avoir vérifié la validité et en particulier les trames de collision. En outre ce mode
de commutation interdit l’adaptation des débits entre port d’entrée et port de sortie.
Store and forward : Ici le commutateur sauvegarde la totalité de la trame dans un buffer, vérifie les
erreurs CRC ou autres problèmes, puis l’envoie sur le segment destinataire après avoir regardé
les adresses MAC émettrices et destinataires. Si la trame présente des erreurs, elle est rejetée.
Dans ce mode qui autorise un contrôle total d’erreur, ne sont alors retransmises que les trames
valides et la conversion éventuelle de débit est possible (port auto sense).
Fragment free : Cette méthode est moins utilisée que les précédentes. Elle fonctionne comme cut
through, si ce n’est qu’elle stocke les 64 premiers octets de la trame (fenêtre de collision) avant
de l’envoyer. La raison est que la plupart des erreurs et des collisions interviennent lors du
temps de transmission des 64 premiers octets comme nous l’avons montré plus haut.
6.3 Différents modes de commutation
Un commutateur peut mettre en relation des stations pour une commutation par port, ou des
segments de réseaux pour une commutation par segment.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [54]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

Commutation par
segment
Hub
Dans une commutation par
segment, un port peut être mis
en relation avec plusieurs
Switch
adresses MAC. Une trame dont Switch

l’adresse de destination est mise


Hub en relation avec le port d’entrée
est toutefois rejetée.

Commutation
par port

Par / WANNES Kamel

Une table de commutation peut être statique, dans laquelle les entrées de mise en relation sont fixées
par l’administrateur. L’entrée n’obéie à aucun temps de vie (âge), et le réseau est sensible aux
modifications (déplacement de stations, gestion des stations mobiles, …etc). Le système peut être
dynamique encore, la table de commutation est construite par analyse régulier du trafic et
apprentissage des adresses MAC. Dans ce dernier mode, pour éviter le débordement de la table, et
pour autoriser la mobilité des stations ; lors de l’apprentissage d’une adresse un temporisateur est
lancé, et au bout de la durée de TTL (âge) l’entrée est supprimée. Toutefois le temporisateur est réarmé
à chaque fois que la même adresse est apprise de nouveau.

Avec un commutateur, il est aisé d’organiser


un réseau en fonction de
la portée des serveurs et des postes clients
associés. La ci-contre illustre ce
principe :
Le trafic réseau entre le « client 1 » et le
serveur « S2 » ne perturbe pas le trafic entre
le « client 2 » et le serveur « S1 ». De même
le trafic entre le « client 1 » et le « serveur
local » n’est pas vu du « client 2 ».

6.4 Débit
Un commutateur peut donc mettre simultanément plusieurs ports en relation, sans que le débit de
chacun chute. Par exemple un commutateur de 8 ports en 100BaseT peut supporter quatre
connexions port source/port destination simultanées `a 100 Mbit/s chacune, ce qui donne un débit
global de 400 Mbit/s qui doit pouvoir être supporté par le bus interne ou “ fond de panier ”.
D’un point de vue plus théorique, un commutateur à N ports à 100 Mbit/s chacun a un débit
maximum de N/2 × 100 = 50 × N Mbit/s.
6.5 Apprentissage des nœuds
La question qui se pose maintenant, est comment créer la table de correspondance des adresses MAC
et des Ports ou Segments ?
La plupart des commutateurs Ethernet utilisent un système appelé transparent bridging (Pont
Transparent) pour créer leur table d’adresses lookup. Transparent bridging est une technologie qui

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [55]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

permet à un commutateur d’apprendre la localisation des noeuds au fur et à mesure des


communications, sans intervention de l’administrateur. D’une façon fonctionnelle, l’apprentissage
d’un nœud peut avoir lieu par l’une des cinq séquences suivantes:
▪ Apprentissage
▪ Inondation
▪ Filtrage
▪ Forwarding
▪ Vieillissement (Aging)
Pour comprendre le fonctionnement, nous proposons l’architecture suivante, avec au centre un
commutateur et les segments S1, S2 et S3:

Commutateur

S1 S2 S3

Un ordinateur A (Noeud A) dans le premier segment S1 envoie des données à l’ordinateur B présent
sur le segment S2. Le commutateur traite cette trame. Il lit l’adresse MAC et comme il ne la connaît
pas, il la sauvegarde dans sa table lookup. Le commutateur sait maintenant que le noeud A se trouve
sur le segment S1. Cette séquence est l’apprentissage.
Vu que le commutateur ne sait pas encore où se trouve le noeud B, il réagit comme un hub et envoie
la trame sur toutes ses interfaces (Segments S2 et S3) excepté l’interface d’entrée (Segment S1). C’est
la séquence d’inondation.
Le noeud B sur le segment S2, comme le noeud C sur le segment S3, reçoit la trame et répond au noeud
A. Le noeud C, voyant que la trame ne lui est pas destiné, l’ignore/le détruit. La trame du noeud B
arrive au commutateur par le segment S2. Le commutateur sait maintenant que le noeud B se trouve
sur le segment S2. Il ajoute cette information dans sa table lookup. Etant donné que le commutateur
connaît l’adresse du noeud A, il lui envoie directement la trame. Comme les noeuds A et B se trouvent
sur des segments différents, le commutateur doit faire passer les trames d’un segment à l’autre. C’est
le forwarding.
Pour la suite des communications entre les noeuds A et B, le commutateur sachant sur quel segment
se trouvent ces 2 noeuds, il forwarde les données sans utiliser l’étape d’inondation.
Prenons maintenant un noeud D présent sur le segment S1, donc sur le même segment que le noeud
A. Par une précédente transmission ayant pour émetteur le noeud D, le commutateur sait que le noeud
D est sur le segment S1. A envoie une trame à D. Lorsque la trame arrive sur le commutateur, ce dernier
l’ignore et ne la retransmet pas sur un autre segment. C’est le filtrage.
Pour optimiser l’utilisation de la mémoire du commutateur, il est possible de supprimer des vieilles
entrées (pas forcément obsolète !). Cela s’appelle le vieillissement (aging).
Lors de l’inscription d’une entrée dans la table lookup, un timer est déclenché. L’entrée sera supprimée
lorsque le timer de l’entrée arrivera à son terme sans avoir détecté d’activité pour le noeud enregistré.
6.5.1 Routage et commutation de niveau 3
La plupart des commutateurs opèrent la commutation au niveau 2 du modèle OSI. Cependant, certains
commutateurs embarquent aussi des fonctionnalités de niveau 3. La distinction entre la commutation
de niveau 3 (commutateurs de niveau 3) et le routage (routeurs) est très fine. Lorsqu’un routeur reçoit
un paquet, il regarde à la couche 3 les adresses source et destination (dans le cas de l’Internet ce sont

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [56]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

les Adresses IP source et Destination) afin de déterminer le meilleur chemin entre ces 2 points. Un
commutateur standard, donc de niveau 2, s’appuie sur les adresses MAC émettrices et destinataires.
La différence fondamentale entre un routeur et un commutateur de niveau 3 est que ce dernier
embarque une couche matérielle optimisée pour passer les données aussi vite qu’au niveau 2. Mais la
décision vers où transmettre le paquet se prend au niveau 3. La commutation étant plus rapide que le
routage (car c’est matériel et non logiciel), les commutateurs de niveau 3 sont plus rapides que les
routeurs. Cependant, les commutateurs, qu’ils soient de niveau 2 ou 3, ne peuvent être utilisés que
sur des LAN.
La conception interne des commutateurs de niveau 3 est similaire à celle des routeurs. Les 2 utilisent
un protocole de routage et une table de routage pour déterminer le meilleur chemin. Cependant, un
commutateur de niveau 3 a la capacité de reprogrammer la couche matérielle dynamiquement avec
les informations de routage de niveau 3 courantes. C’est cela qui lui permet de traiter plus rapidement
les paquets. Actuellement dans les commutateurs de niveau 3, les informations reçues des protocoles
de routage sont utilisées pour mettre à jour les tables de cache de la couche matérielle.
Bien sûr, nous n’avançons pas trop ici dans le routage. C’était juste pour comprendre la commutation
de niveau 3 du modèle OSI. Notez toutefois que c’est similaire au routage à proprement parler, mais
au niveau LAN.
6.5.2 Fast Ethernet : IEEE 802.3u
Fast Ethernet n’est pas une nouvelle norme, il s’agit d’une amélioration de la norme Ethernet standard
802.3 venant répondre aux besoins croissants en bande passante. Pour atteindre le débit de
100Mbit/s, Fast Ethernet garde les mêmes spécifications (format de trame, interface et règles d’accès)
et ramène l’intervalle représentatif d’un bit de 100 ns à 10 ns.
Le tableau suivant récapitule les différents modes de câblage Fast Ethernet :

Nom Caractéristiques principales


100Base-T4 Modèle de câblage avec des paires torsadées de catégorie 3. ce modèle utilise les
quatre paires torsadées d’un câble UTP – Cat 3 (qui était utilisé dans les
installations 10BASE-T).
La longueur maximale d’un segment est de 100m.
100Base-TX Le modèle 100Base-TX utilise le câble de catégorie 5 supportant des fréquences
de 125 MHz (contre 20 Mhz pour 10BaseT). Seules deux paires torsadées sont
utilisées par station, une paire pour la transmission (TX+ , TX-) et une paire pour
la réception (RX+ , RX-). Le système 100Base-Tx est duplex, les stations peuvent
transmettre et recevoir simultanément à 100Mbit/s.
La longueur maximale d’un segment est de 100m.
100Base-FX Ce modèle utilise deux fibres optiques multimodes, une fibre pour la
transmission, et une pour la réception. Il représente aussi un système duplex
avec 100Mbit/s dans chaque direction.
La longueur maximale d’un segment est de 2000m.
Le standard 100Base-T (100Base-t Fait référence à 100Base-T4 et 100Base-TX) utilise les deux types
d’équipements d’interconnexion, à savoir les hubs et les commutateurs. Sur un hub toutes les règles
habituelles s’appliquent, et celui-ci forme un domaine de collision. Autrement dit les hubs acceptent
une communication en semi-duplex, autorisant ainsi une seule station à la fois à transmettre. Dans un
commutateur, une trame entrante est mémorisée temporairement dans une mémoire tampon de la
carte d’E/S. si le port de sortie est sur une autre carte d’E/S, la trame est ensuite véhiculée via le bus
de fond. Il est toutefois à rappeler que ce dernier n’est soumis à aucune standardisation, et
fonctionnement à haut débit.
6.5.3 Gigabit Ethernet : IEEE 802.3z
Pour garder la compatibilité avec les standards Ethernet Classique (802.3) et Fast Ethernet (802.3u), le
comité 802.3z a fixé ses objectifs en gardant les mêmes propriétés, a savoir un mode datagramme sans

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [57]


Centre sectoriel de Formation en Télcommunications Kamel WANNES / Laboratoire RI

acquittement, la possibilité de diffusion générale et restreinte, les tailles limites de trame et le même
mécanisme d’adressage. Donc le même format de la trame.
Le Gigabit Ethernet s’auto-configure avec les deux modes de transmission : le mode duplex intégral et
le mode semi-duplex. Le premier étant le mode de transmission normal du standard, il permet un trafic
dans les deux sens simultanément. Chaque interface étant équipée d’une mémoire tampon lui
permettant de mémoriser la trame et de l’expédier dès qu’il le souhaite. Ce mode est utilisé lorsque
les stations en communication sont reliées par un ou plusieurs commutateurs. Toutefois l’émetteur
n’a pas besoin d’écouter le canal, le problème de contention ne se pose pas ici et l’algorithme
CSMA/CD est désactivé. Chaque ligne fonctionne en duplexe intégral.
Le mode semi-duplex est utilisé lorsque les stations sont reliées à un hub à la place d’un commutateur.
Celui-ci ne mémorise pas les trames dans une mémoire tampon, il interconnecte en interne les
différentes lignes pour simuler le bus classique de l’Ethernet. Le protocole CSMA/CD n’est pas
désactivé, et les collisions sont de nouveau possibles.
Sur le plan fonctionnel, le standard Gigabit Ethernet accepte à la fois un câblage en cuivre et en fibre
optique. Sur un câble à paires torsadées de catégorie 5 (classe D) ou supérieure et d’une longueur
maximale de 100 m, on utilise les 4 paires en full duplex, chaque paire transmettant 2 bits par top
d'horloge. Soit un total de 1 octet sur l'ensemble des 4 paires, dans chaque sens. Ce mode est
compatible avec 100BASE-TX et 10BASE-T, avec une détection automatique des Tx et Rx assurée. La
topologie est ici toujours en étoile car il n'existe pas de concentrateurs 1 000 Mbps. On utilise donc
obligatoirement des commutateurs Gigabit Ethernet.
Le tableau suivant résume les différents types de câblage Gigabit Ethernet
Nom Caractéristiques principales
1000Base-T 4 Paire torsadées non blindées « UTP » de catégorie 5 ou plus sur une distance
maximale de 100m.
100Base-CX Une solution pour de courtes distances (jusqu'à 25 m) pour le 1 Gbit/s sur un
câble de cuivre spécial (2 paires blindées STP).
1000Base-SX Fibre optique multimode (50 et 62,5μ) sur une distance maximale de 550m.
1000Base-LX Fibre optique monomode (10 μ) ou multimode (50 et 62,5μ) sur une distance
maximale de 5000m.

ATFP/CSFT/APC/TSIRA/T28 Support de cours Réseaux / Pour plus de compétences Page [58]


CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

7 Stratification TCP/IP
7.1 Introduction
7.1.1 ARPAnet
Notre objectif ici n’est pas l’historique d’ARPAnet, ce n’est juste à titre indicatif pour comprendre le
lien étroit entre celui-ci et l’origine de la suite des protocoles du modèle TCP/IP. En effet, tout à
commencer vers la fin des années 1950, le ministère de la défense américaine (DoD), voulait créer un
système de communication fiable pouvait éviter efficacement la vulnérabilité des commutateurs
téléphoniques publics auxquels sont reliés des milliers de terminaux (téléphones) de communication
militaire.
L’architecture TCP/IP est fondée sur un ensemble de protocoles empilés permettant de résoudre les
problèmes d’interconnexion en milieu hétérogène. Cette architecture décrit un réseau logique (Réseau
IP) au-dessus des réseaux physiques réels de transport comme le montre le schéma suivant.

Figure 7-1 : Architecture TCP/IP et sous-réseaux logiques

L’échange de données dans les sous-réseaux physiques réels est réalisé selon le format propre à
chaque sous-réseau. Tandis que les échanges entre applications communicantes sont réalisés selon le
format défini par les protocoles TCP/IP.
Chapitre : Stratification TCP/IP

7.2 Description générale de la pile TCP/IP


TCP/IP est une architecture à quatre couches seulement contre 7 couches pour le modèle de référence
OSI. Conceptuellement, l’architecture TCP/IP définie trois niveaux de traitement et un niveau
d’adaptation physique pouvant être présentés comme suit :
▪ Les applications qui sont situées au-dessus du système d’exploitation ;
▪ Une couche de transport chargée du dialogue de bout en bout et de contrôle de flux entre
processus communicants;

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
59
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

▪ Le réseau logique ; une partie du système d’exploitation utilisant un mécanisme


d’adressage logique (adressage IP) ;
▪ Le réseau physique, c’est un niveau d’accès et d’adaptation aux systèmes physiques
utilisant un mécanisme d’adressage physique.
TCP/IP permet donc de masquer aux processus communicants l’infrastructure des systèmes
interconnectés, et de leurs permettre de mener une session d’échange de données transparente.

Figure 7-2 : Les protocoles TCP/IP permettent l’interconnexion de systèmes

7.2.1 Structure protocolaire


L’architecture TCP/IP regroupe de nombreux programmes applicatifs, utilitaires et protocoles comme
le montre la figure suivante. Chapitre : Stratification TCP/IP

Figure7-3
Figure 7-4 La
: Lapile
pile de
de protocoles
protocoles TCP/IP
TCP/IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
60
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

Il n’y a pas de couche application au sens OSI du terme, c'est-à-dire une couche présentant des API aux
applications. La communication d’application à application est cependant assurée par des sockets en
masquant les éléments réseaux.
La couche transport fournit aux processus communicants deux types de services. Un service en mode
connecté assuré par le protocole TCP (Transmission Control Protocol), comparable à celui du protocole
TP4 du modèle OSI. Et un service de transport allégé de type best effort en mode datagramme assuré
par le protocole UDP (User Datagramme Protocol).
La couche internet (Inter-réseaux) présente à la couche transport les mêmes fonctionnalités de la
couche réseau du modèle OSI, elle assure l’acheminement à travers les sous-réseaux physiques réels
des données de transport sous forme de paquets. Le mode datagramme adopté par la couche réseau
vise à optimiser les ressources du réseau, il n’assure, ni contrôle d’erreur, ni contrôle de flux « excepté
l’algorithme de contrôle d’erreur de l’en-tête IP ». Ces tâches peuvent être assurées par le ou les sous-
réseaux de transport physique réels. Mais compte tenu qu’IP ignore la qualité de service assurée par
ces sous-réseaux ; la couche TCP pallie les insuffisances de la couche inter-réseau en assurant le
contrôle de flux, le contrôle d’erreur et le contrôle de la congestion.
Pour assurer des liaisons toutes IP et de s’adapter ainsi à toute architecture physique d’un système de
communication, la couche accès aux réseaux de l’architecture TCP/IP peut s’adapter à des protocoles
de liaisons variées, tel que les protocoles LAN, les protocoles Point à Point et les protocoles à « haut
débit » comme le Frame Relay et l’ATM qui constituent aujourd’hui le cœur de la plupart des réseaux
d’opérateurs et de fournisseur d’accès à l’Internet.
7.2.2 Numéros de port
Les applications sont en principe implémentées sous la forme de processus utilisateurs, ce sont des
démons comme ftpd (pour ftp), telnetd (pour Telnet), ping …etc. Sur un serveur d’application, cette
dernière est qualifiée par un numéro de port qui lui est réservé, ce numéro est utilisé par l’un des
protocoles de la couche transport (TCP ou UDP) afin d’identifier correctement chaque application. TCP
et UDP envoient et reçoivent des données vers la couche réseau aux noms des applications.

Figure 7-5 : La notion de numéro de port


Chapitre : Stratification TCP/IP

Nous savons maintenant que TCP et UDP identifient chaque application par un numéro de port. Les
serveurs sont connus par leur numéro de port unique, chaque implémentation TCP/IP qui procure par
exemple un serveur FTP, fournit ce service sur le port TCP 21. Chaque serveur Telnet figure sur le port
TCP 23. Chaque implémentation TFTP, réside sur le port UDP 69. Ces numéros de port réservés pour
les processus serveurs sont compris entre 1 et 1023.
Un client ne se préoccupe pas du numéro de port qu’il utilise, toutefois la garantie de l’unicité du
numéro de port du serveur est importante pour lui. Les numéros de port utilisés par un client son de

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
61
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

très courtes durés, ils sont appelés port éphémères. La plupart des implémentations TCP/IP allouent
des ports éphémères compris entre 1024 et 5000 « ou 65536 ».
Sur les systèmes Unix et leurs dérivés, les numéros de ports sont contenus dans le fichier système
/etc/services. Tandis que sur les systèmes Windows, ils sont contenus dans
\Windows\system32\drivers\etc\services.
 Attention : il ne faut jamais changer ces numéros de ports dans ces fichiers, des scripts systèmes
peuvent leurs faire référence.

# less /etc/services
« listing du fichier /etc/services »
# grep telnet /etc/services
telnet 23/tcp « ce qui signifie que telnet utilise le port TCP 23 »

7.2.3 Encapsulation

Application
Processus Processus Processus Processus Processus
Utilisateur Utilisateur Utilisateur Utilisateur Utilisateur

Transport
TCP UDP

Internet
ICMP IP IGMP
Réseaux

ARP Interface Matérielle RARP


Accès

D’accès au réseau
Chapitre : Stratification TCP/IP

Média

Figure 7-7 : Encapsulation des données applicatives à travers TCP/IP


Figure 7-6 Encapsulation des données applicatives à travers TCP/IP
Les données de chaque processus sont encapsulées, soit dans un segment TCP, soit dans un
datagramme UDP. Le protocole de transport utilisé ajoute parmi les données de son en-tête le numéro
de port source et le numéro de port destination. Ces numéros de port forment avec les adresses IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
62
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

source et destination la socket. Cette dernière est donc identifier par un quadruplet « numéro de port
source, adresses IP source, numéro de port destination, adresses IP destination » auxquels s’ajoute en
principe le numéro de protocole de transport.
IP est le protocole principal de la couche réseau, il offre des services à différents protocoles. En effet,
les messages ICMP, les segments TCP, les datagrammes UDP et les données OSPF sont encapsulés dans
un datagramme IP. Ce dernier identifie chacun de ces protocoles par le biais du champ « protocol » de
son en-tête.
On remarque sur la figure précédente que certains processus accèdent directement à la couche IP, ceci
est très rare mais possible.
Les blocs de données TCP ou UDP, qui circulent sur l’internet traversent la couche IP de chaque
implémentation (machine ou routeur). ICMP est une extension à IP, celui-ci l’utilise pour échanger
toutes informations vitales de la couche IP d’une autre machine, y compris les messages d’erreur. Une
application peut accéder directement à la couche ICMP : ex ping et traceroute.
ARP (Adress Résolution Protocol) et RARP (Réverse ARP) sont employés spécialement avec certains
types d’interfaces réseaux (Ethernet ou Token Ring) pour faire correspondre des adresses de la couche
Réseau avec des adresses de la couche Liens. A titre indicatif, dans le cas de l’encapsulation Ethernet,
le datagramme IP est enrobé dans une trame Ethernet. L’en-tête de celle-ci contient des adresses

Données
Utilisateur

Application

En-tête Données
Applicatif Utilisateur

En-tête Données applicatives Transport (TCP – UDP)


TCP/UDP

Segment TCP
Datagramme UDP

En-tête En-tête TCP Données applicatives Réseau (IP)


IP

Paquet Datagramme IP
Fragment de datagramme IP

46 … 1500 octets
Chapitre : Stratification TCP/IP

En-tête En-tête En-tête TCP Données applicatives En-queue


Ethernet IP Ethernet Liens (Driver)

14 20 20

Trame Ethernet Ethernet

Figure 7-8 : Les différents blocs de données et leurs tailles


TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
63
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

physiques (source et destination). En conclusion, les données sont reconnues sur le média avec leurs
adresses matérielles dites adresses MAC. Entre la couche réseau et la couche liens, c’est ARP qui fait
la correspondance ou la résolution.
Une trame Ethernet peut transporter des datagrammes IP, des requêtes / réponse ARP ou des
requêtes / réponses RARP. Celle-ci utilise un champ nommé Ethertype.

Figure 7-9 : L’adressage des protocoles

L’unité de données que TCP envoie à IP est nommée Segment TCP.


L’unité de données qu’UDP envoie à IP est nommée Datagramme UDP.
L’unité de données qu’IP envoie à l’interface réseau est nommée Datagramme IP.
Le flux de bits qui circule le long de l’Ethernet est appelé Trame.

L’unité de données transmises entre IP et l’interface réseau constitue un paquet. Ce paquet peut être,
soit un datagramme IP, soit un fragment de datagramme IP à cause de sa limite supérieure de 1500
octets.
7.2.4 Démultiplexage
C’est le déchiffrement des données d’une trame reçue sur une machine. La trame parcourt la pile de
bas en haut. A chaque niveau, l’en-tête du protocole en cour sera retiré et le reste des données est
envoyé au protocole approprié de la couche supérieure, ceci repose sur la valeur d’un champ type ou
d’un champ protocole de l’en-tête supprimé.

Les messages ICMP et IGMP sont encapsulés dans des datagrammes IP, c’est pour cette raison qu’ils
sont représentés ici au-dessus d’IP.
Il en est de même pour ARP et RARP, ici nous les faisons figurer au-dessus du driver Ethernet pour
rappeler qu’ils possèdent tous deux leurs propres trames tout comme IP.
Chapitre : Stratification TCP/IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
64
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

7.3 La couche de liens


TCP/IP supporte différentes couches de liens selon la technologie utilisée : Ethernet, Token Ring, FDDI
et lignes séries RS232 « deux couches de liens spécialisées pour les interfaces séries : SLIP et PPP ».
Le but principal de la couche de liens de la série de protocoles TCP/IP est d’envoyer et recevoir :
• Des datagrammes IP pour le module IP ;
• Des requêtes et des réponses pour le module ARP (résolution d’adreeses IP) ;
• Des requêtes et des réponses pour le module RARP (résolution inverse d’adreeses IP) ;
7.3.1 Ethernet et encapsulation IEEE 802
Ethernet est utilisé conjointement avec TCP/IP, il utilise la méthode d’accès CSMA/CD.

Encapsulation IEEE 802.2/802.3

802.3 MAC 802.2 LLC 802.2 SNAP

DSA SSA Cn
Adresse de Adresse Longue Org code CR
P P tl Type données
destination source ur 00 C
AA AA 03
6 6 2 1 1 1 3 2 38 ÷ 1492 4

Datagramme IP
0x 0800
38 ÷ 1492
2

Requête/réponse
0x 0806 PAD
ARP
2 28 10

Requête/réponse
0x 8035 PAD
RARP
2 28 10

46 ÷ 1500 octets

Encapsulation Ethernet

Adresse de Adresse CR
Type Données
destination source C
6 6 2 46 ÷ 1500 4

0x 0800 Datagramme IP
2 46 ÷ 1500

Requête/réponse
0x 0806 PAD
ARP
2 28 10

Requête/réponse
0x 8035 PAD
RARP
2 28 10
Chapitre : Stratification TCP/IP

Tableau 7-1 : Différence entre l’encapsulation Ethernet et l’encapsulation IEEE 802.3

Les deux formats de trames utilisent des adresses source et destination codées sur 48 bits (6 octets),
ce sont des adresses matérielles uniques pour chaque interface du réseau mondial Internet. La
correspondance entre l’adresse logique générée sur 32 bits au niveau de la couche réseau (@ IP) et
l’adresse matérielle est assurée par les protocoles ARP et RARP.

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
65
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

Les deux octets qui suivent sont différents, pour la trame IEEE, ils désignent la longueur de la trame en
octet sans inclusion du CRC (Code de Redondance Cyclique), tandis que pour la trame Ethernet, c’est
un champ type qui identifie le type des données qui suivent.
Il est à noter qu’aucune des valeurs valides du champ length de la trame IEEE ne correspond aux valeurs
du champ Type de la trame Ethernet, rendant ainsi les deux formats de trames identifiables.
DSAP (Destination Service Access Point), SSAP (Source Service Access Point) et cntl ont des valeurs fixes.
SNAP (Sub-Network Access Protocol) contient deux champs: Org Code fixé à 0x00, et un champ Type
identique à celui de la trame Ethernet.
Encapsulation à la remorque
C’est une forme d’encapsulation utilisée par les réseaux Ethernet visant à améliorer les performances.
L’en-tête IP, et l’en-tête TCP se trouvent déplacer à la fin de la trame et avant le champ CRC. Cela
permet aux données de la trame d’être entièrement contenue dans une page mémoire (les données
TCP possèdent une taille multiple de 512 octets).

Chapitre : Stratification TCP/IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
66
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

7.4 Protocole Internet : IP


7.4.1 Introduction
Rappelons ici qu’IP est le protocole principal de la couche réseau de l’Internet composé de nombreux
réseaux hétérogène interconnectés. Contrairement à la plupart des anciens protocoles qui opèrent au
niveau de cette, IP (Internet Protocol » a été conçu dès le départ pour être un protocole
d’interconnexion simple est rapide. En effet, la couche réseau doit faire de son mieux pour transporter
les datagrammes d’une source vers une destination. IP offre à la couche transport un service de
transport au mieux (Best Effort Delivery).
Le protocole Internet IP effectue des tâches élémentaires de transport de datagramme en mode non
connecté ; à savoir, l’adaptation de la taille des unités de données aux capacités de transport des sous-
réseaux physiques traversés (on parle ici du MTU Maximum Transfert Unit), la désignation et la
reconnaissance des machines d’extrémités et l’acheminement dans le réseau logique (adresse IP). IP
n’assure aucun contrôle d’erreur, il revient à chaque réseau physique traversé d’assurer l’intégrité des
données et le contrôle d flux.
7.4.2 Structure du datagramme IPv4
Dans une implémentation TCP/IP, l’ensemble des données TCP, UDP, ICMP, IGMP et encore OSPF sont
encapsulées dans un datagramme IP. Celui-ci utilise dans son en-tête un champ protocole sur 8 bits
assurant ainsi le multiplexage / démultiplexage de ces protocoles.
IP procure un service de délivrance non fiable, il utilise toutefois un algorithme de gestion d’erreur
simple appliqué sur les données de l’en-tête lui permettant de rejeter le datagramme erroné et
d’envoyer un message ICMP à la source. Toute la fiabilité requise doit être assurée par les protocoles
de la couche supérieure (ex : TCP).
Compte tenu de la fonction de routage et la fragmentation, les datagrammes IP peuvent être délivrés
en désordre, chacun peut prendre un chemin différent de l’autre, ce qui peut entraîner une arrivée en
désordre, à cet effet, le protocole IP assure deux fonctions : la fragmentation à l’émission des données
dont la taille dépasse le MTU du réseau physique et le réassemblage à la réception.
La structure d’un datagramme IPv4 est la suivante, la taille normale de l’en-tête IP est de 20 octets, à
moins que des options soient ajoutées (ex : options de route).

Chapitre : Stratification TCP/IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
67
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

0 15 16 31
Type de service
Version IHL Longueur totale en octets
(TOS)
4 bits 4bits 16 bits
8 bits
Flags Fragment offset
identification

En-tête IP
3 bits 13 bits
Durée de vie (TTL) Protocole Somme de contrôle d’en-tête
20 octets
8 bits 8 bits 16 bits
Adresse IP source
32 bits
Adresse IP destination
32 bits

Chapitre : Stratification TCP/IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
68
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

Options (si elles existent)

Données

Tableau 7-2 : Datagramme IP et données d’en-tête

Les données sont alignées sur des mots de 32 bits. Le bit le plus signification de chaque mot de 32 bits
est numéroté 0 (à gauche), et le bit le moins significatif est numéroté 31 (à droite).
Les quatre octets de chaque mot sont transmis dans l’ordre : octet de poids faible (bits 0-7) en premier
lieu. Les bits sont représentés dans l’ordre de leurs émissions sur le support (bits de poids fort devant).
Cette convention de représentation est respectée dans tous les entiers binaires contenus dans les en-
têtes TCP/IP lorsqu’ils traversent un réseau.
Chaque champ porte une information de caractéristique ou d’identification de couche:
Le champ version permet d’identifier la version d’IP en cours et par conséquent le format du
datagramme « il est à noter que le format du datagramme IPv6 est différent de celui d’IPv4). Cette
information autorise la cohabitation des implémentations récentes.
Le champ longueur en-tête (IHL, Internet Head Length) est le nombre de mots de 32 bits de l’en-tête
IP, y compris les options lorsqu’elles existent. Cette information est très intéressante, elle permet à IP
de se rendre compte des éventuelles options. De celle-ci résulte que la taille maximale de l’En-tête IP
est de 60 octets « avec 4 bits -1111-  15 mots de 32 bits = 15*4 octets ». En l’absence d’options,
l’en-tête IP est de 20 octets.
Le champ Type de service « TOS Type Of Service », spécifie a la passerelle de l’hôte émetteur le type
d’acheminement attendu. A l’origine « RFC 791 » ce champ a été utilisé pour définir huit niveaux de
priorité et quatre critères d’acheminement comme le montre la fugure 4.2. la plupart des systèmes
intermédiaires n’ont pas la possibilité de traiter les informations duc champ type de service, des
modifications sont toujours faites pour répondre aux besoins de transfert de flux multimédia.

Chapitre : Stratification TCP/IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
69
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

Figure 7-10 : Signification du champ TOS

NU : le bit le moins significatif est réservé pour une utilisation future, il est fixé à 0.
Seul un des quatre bits définissant les critères d’acheminement TOS peut être placé à 1 ; celui-ci est
placé par les applications standards de l’implémentation TCP/IP. Les valeurs recommandées sont :

Chapitre : Stratification TCP/IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
70
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

Application Minimise Maximise Maximise Minimise TOS


le délai le débit la fiabilité le coût En Hexa
Telnet / Rlogin 1 0 0 0 0x10
FTP
Contrôle 1 0 0 0 0x10
Données 0 1 0 0 0x08
Toute donnée brute 1 0 0 0 0x10
SMTP
Phase de commande 1 0 0 0 0x10
Phase de données 0 1 0 0 0x08
DNS
Question UDP 1 0 0 0 0x10
Question TCP 0 0 0 0 0x00
Transfert de zone 0 1 0 0 0x08
ICMP

Chapitre : Stratification TCP/IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
71
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

Erreur 0 0 0 0 0x00
Question 0 0 0 0 0x00
Tout IGP 0 0 1 0 0x04
SNMP 0 0 1 0 0x04
BOOTP 0 0 0 0 0x00
Tout IGMP 0 0 1 0 0x04
Les applications de connexion à distance, telnet et rlogin qui s’utilisent d’une façon interactive pour
l’échange de petite quantité de données, réclament un temps de réponse minimum. En contrepartie
l’application FTP de transfert de fichier nécessite un service avec un débit maximum. SNMP, et les
protocoles de routage IGP (Interior Geteway Protocol), EGP (Exterior Gateway Protocol) sont
configurés pour offrir un maximum de fiabilité.
Le champ longueur totale contient la taille totale en octet du datagramme IP. Grâce à ce champ et au
champ longueur de l’en-tête, la position et la taille des données dans le datagramme peuvent être
déterminées.
7.4.3 Fragmentation
Théoriquement, le datagramme est traité de manière logiciel et peut être de taille quelconque. Il n‘est
limité que par la taille du champ longueur codé sur 16 bits, soit 65536 octets.
En pratique, le datagramme est acheminé dans des trames spécifiques aux réseaux de données
traversés « réseau physique ». L‘idéal serait donc de pouvoir mettre un datagramme complet par
trame, mais ceci n‘est pas évident. En fonction des réseaux, les trames peuvent contenir une quantité
maximale d‘informations. Cette valeur est par exemple de 1500 octets sur les réseaux Ethernet et de
4470 octets sur les réseaux FDDI. Cette limite est appelée Maximum Transfer Unit (MTU). Certaines
MTU peuvent être très petites. Régler la taille des datagrammes IP sur la plus petite MTU des réseaux
traversés n‘est pas très efficace, notamment lorsque ce datagramme traverserait des réseaux avec une
grande MTU. Ceci multiplierait le nombre de trames nécessaires. A l‘inverse, si le datagramme est trop
grand, il ne peut être contenu dans une trame.
Le choix a été simple, plutôt que de tenir compte des particularités des réseaux physiques, les
concepteurs du protocole IP ont choisi une taille initiale de 64 ko et ils ont implémenté un mécanisme
permettant de découper les datagrammes en morceau lorsqu‘ils doivent traverser un réseau avec une
plus petite MTU. Le mécanisme est appelé fragmentation et les morceaux sont dénommés fragments.

En pratique, la taille initiale des datagrammes n‘est pas toujours de 64 ko, mais elle peut être négociée
au niveau de la connexion TCP. Par exemple, deux hôtes qui sont tout deux sur des réseaux Ethernet,
négocieront une taille maximale de datagramme de 1500 octets.

Mais les deux hôtes ne connaissent pas les caractéristiques des réseaux traversés et il est fort probable
que le datagramme soit amené à traverser un réseau avec une plus faible MTU et soit en conséquence
fragmenté.
Le deuxième mot de l’en-tête IP est toutefois réservé à la fragmentation.
7.4.3.1 Identification
En cas de fragmentation, il est nécessaire de bien identifier les fragments appartenant a un même
Chapitre : Stratification TCP/IP

datagramme. Le champ identification identifie d’une manière unique chaque datagramme envoyé par
une machine. Il est utilisé lors de la fragmentation et le réassemblage des données « voir
Fragmentation plus loin dans ce chapitre », la valeur du champ est attribuée par la source, elle est
générée de manière aléatoire par un algorithme initialisé par l’horloge système. En cas de
fragmentation intermédiaire, l’ID est recopié dans tous les fragments du datagramme d’origine. L’ID
permet à l’hôte destinataire (Adresse IP Destination, N°ID Fragment) d’identifier les différents
fragments d’un même datagramme, il permet ainsi le réassemblage.

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
72
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

7.4.3.2 Flags
Le bit DF « Don’t Fragment » positionné à 1, ordonne aux dispositifs intermédiaires tels que les
routeurs de ne pas fragmenter le datagramme. Ceci peut arriver en cas où le destinataire est incapable
de le reconstituer les différents fragments. Le système intermédiaire qui reçoit un tel datagramme
doit, soit le router dans sa totalité si le MTU du sous-réseau de transit le permet, soit le détruire. Dans
ce dernier cas, le routeur avertit la source par un message ICMP.
Le bit MF « More fragment » est positionné à 1 dans tous les fragments d’un même datagramme
excepté le dernier dans lequel ce bit est positionné à 0 ou dans le cas où le datagramme n’a pas subit
de fragmentation.
Fragment Offset
7.4.3.3 Fragment Offset
Dans le cas d’une fragmentation le champ Fragment Offset de taille 13 bits indique, en multiple de 8
octets la position du premier octet du fragment par rapport à la taille totale du datagramme d’origine.
Par conséquence, tous les fragments doivent avoir une taille multiple de 8 octets sauf le dernier.
Pourquoi ?
En effet si ce champ stocke uniquement le numéro d’ordre du premier octet du fragment en position
absolue par rapport à la taille du datagramme d’origine, ceci donne 213 fragments, soit 8192, une valeur
insuffisante pour des fragments de faible taille.
Prenons dans ce cas de figure un exemple : Dans un sous-réseau physique de MTU=1500 octets, le
nombre de fragment possibles est de 65536 / 128 = 512, une valeur qui risque d’être petite.

Figure 7-11 : Fragmentation IP


Chapitre : Stratification TCP/IP

Le champ TTL
Le champ Time To Live (TTL), nous renseigne sur le nombre de routeurs qu’un datagramme peut
traverser. Il est initialisé par la machine émettrice (souvent 32 ou 64), puis il est décrémenté de un par
chaque routeur qui traite le datagramme jusqu’à la délivrance.
Si ce champ atteint la valeur 0 avant qu’il soit fourni à sa destination, le datagramme est alors rejeté,
et l’expéditeur est prévenu par un message ICMP. Ce mécanisme empêche des paquets de
monopoliser un réseau éternellement.
Le champ protocol

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
73
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

Le champ protocole est utilisé par IP pour démultiplexer les datagrammes entrants, des valeurs sont
prises pour identifier le protocole de la couche application ayant fournit les données.
Le champ  de contrôle
La somme de contrôle d’en-tête est calculée sur les données de l’en-tête.
Les options IP
Les options IP ne sont pas obligatoire et ne sont utilisées qu‘à des fins de test ou de mise au point. Les
options sont indiquées sous forme de code d‘option sur un octet. Le code d‘option est défini par trois
sous-champs :
0 1 2 3 4 5 6 7
Copie Classe d’option Numéro d’option

Le bit Copie indique comment les options doivent être traitées lors de la
fragmentation. Lorsqu‘il est positionné à 1, il indique que les options doivent
être recopiées dans chacun des fragments. Lorsqu‘il est à 0, les options ne
sont recopiées que dans le premier fragment.

La classe d‘option indiquent le type de l‘option. Actuellement seules deux


classes sont définies sur les quatre possibles : 0 pour la supervision des
datagrammes et 2 pour les mises au point et mesures ; les classes 1 et 3 ne
sont pas utilisées.
Classe d‘option Description
0 Datagramme ou supervision de réseau
1 Réservé pour une utilisation future
2 Mise au point et mesures
3 Réservé pour une utilisation future
Classe d‘option Numéro d‘option Description
0 0 Fin de liste d‘option. Utilisé si les options ne se
terminent pas à la fin de l‘en-tête (bourrage)
0 1 Pas d‘opération. Utilisé pour aligner les octets
dans une liste d‘options.
0 2 Restriction de sécurité et de gestion. Destiné
aux applications militaires.
0 3 Routage lâche défini par la source.
0 7 Enregistrement de route.
0 8 Identificateur de connexion.
0 9 Routage strict défini par la source.
2 4 Horodatage dans l‘internet.
Tableau 7-3 : Les options IP

Adresse Source / adresse de destination


Chaque datagramme IP est traité en fonction de deux adresses logiques ; l’adresse IP source et
l’adresse IP de destination.
Chapitre : Stratification TCP/IP

7.5 Adressage IPv4


7.5.1 Présentation
Les adresses de niveau liaison de données (niveau 2 OSI) n’ont qu’une porté géographique réduite.
Elles se limitent aux réseaux physiques. En effet, il existe une grande variété de réseaux de niveau 1
et 2 différents, et chacun peut utiliser son propre mécanisme d’adressage physique. Les stations
situées sur des réseaux physiques distants ne peuvent communiquer et échanger des données qu’à

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
74
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

travers le système d’adressage logique de niveau 3 du modèle OSI : c’est l’adressage inter-réseau
assuré par des protocoles spécifiques, dont IP est celui de l’architecture Internet.
Le protocole IP « Internet Protocol » permet donc de masquer la différence des adresses de niveau 1
et 2. En d’autre terme, IP permet de définir un réseau virtuel reposant sur des réseaux physique de
différentes natures « Ethernet, PPP, Token Ring, FDDI, ATM, … etc. ».

Figure 7-12 : Adressage IPv4

Du fait de son fonctionnement, le réseau logique virtuel permet de limiter les diffusions locales et de
partitionner ainsi les réseaux physiques dans un espace d’adressage logique. La commutation de
niveau 3 évite de surcharger les liaisons longue distance « liaisons point à point » par des données de
broadcast.
7.5.2 Principe
A l’inverse de la couche des liens qui utilise des adresses physiques sur 48 bits, le protocole de la couche
réseau (couche Internet) utilise quant à lui un adressage logique sur 32 bits. Il est à rappeler que la
correspondance entre ces 2 adresses propres à un réseau physique est effectuée par ARP.
Pour éviter d’utiliser un adressage plat sur 32 bits (Ex : 1, 2, 3, 4..etc.), l’adressage Internet, dit
Adressage IP est structuré en classes identifiable l’une de l’autre. Une entreprise ou une communauté,
pourra ainsi allouer un espace d’adressage dans une classe spécifique. Chaque classe doit donc
réserver un identificateur pour le réseau, et un identificateur de machine au sein de ce réseau.
L’adressage IP forme le maillon essentiel de la pile des protocoles TCP/IP, et ce, pour rendre
transparents les détails physiques des réseaux et faire apparaitre l’Internet comme une entité
homogène.
Chapitre : Stratification TCP/IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
75
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

Figure 7-13 : Format de l'@IPv4

La classe d’une adresse IP peut être identifiée par les bits de poids fort. Ci-après le découpage de
chaque classe :
• Les réseaux de classe A

Figure 7-14 : Réseaux de classe A


Chapitre : Stratification TCP/IP

Dans les réseaux de classe A, 7 bits seulement sont réservés pour l’identificateur de réseau, et 24 bits
pour l’identificateur de la machine. Dans un réseau de cette classe 224 – 2 hôtes pouvant
communiquer en broadcast. Le réseau 127. de la classe A est réservé pour l’adresse de la boucle
locale. La machine elle-même peut être auto-adressée par cette adresse. Parmi les 224 – 2 identifiant
de l’hôte, une seule adresse utilisée par la majorité des implémentations, c’est la première adresse IP
valide dans ce réseau, à savoir 127.0.0.1. Cette adresse peut être utilisée lors de tests de la machine
ou de programmes applicatifs. Tout datagramme émis vers cette adresse est directement recopié au
niveau de la couche IP du tampon d’émission vers le tampon de réception.

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
76
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

• Les réseaux de classe B

Figure 7-15 : Réseaux de classe B

Les réseaux de classe B réservent 14 bits pour l’identificateur de réseau, et 16 bits pour
l’identificateur de l’hôte. Ceci permet à une entreprise d’interconnecter sur le même site
géographique 216 – 2 machines.
• Les réseaux de classe C

Figure 7-16 : Réseaux de classe C


Chapitre : Stratification TCP/IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
77
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

L’adresse 255.255.255.255 peut être utilisée pour envoyer un datagramme à toutes les machines du
même segment de réseau. La diffusion est limitée aux seules machines de ce segment. Le
datagramme n’est pas routé sur d’autres réseaux. Cette adresse est dite adresse de diffusion
générale ou limitée.
Deux valeurs sont réservées dans la partie Hôte de l’adresse IP : 0 pour désigner le réseau lui-même
« tous les bits Host-id = 0 », et 1 pour désigner toutes les stations au sein de ce réseau « tous les bits
Host-id = 1 », c’est le broadcast IP.
• Adresses de multicast
La classe D regroupe des adresses de multicast. Elle permet de désigner des groupes de stations.

Figure 7-17 : @ de multicast IPv4

7.5.3 Les sous-réseaux (Découpage d'un réseau IP)

Subnetting : On utilise une seule adresse IP pour créer d'autres sous-réseaux.

Les sous-réseaux

▪ Ils permettent aux réseaux locaux physiquement à distance d'être reliés.


▪ Un mélange des architectures de réseau peut être relié, comme l'Ethernet sur un
segment et le Token ring sur des autres.
▪ Ils permettent à un nombre illimité de machines de communiquer en combinant des
sous-réseaux, par contre, le nombre de machines sur chaque segment est limité par le
type de réseau utilisé.
▪ La congestion de réseau est réduite comme les diffusions et chaque trafic local de
réseau est limité au segment local.

Caractéristique

▪ Un réseau IP de classe A, B ou C peut être découpé en sous-réseaux.


▪ Chaque sous-réseau peut être découpé en sous-sous-réseaux et ainsi de suite.
Chapitre : Stratification TCP/IP

▪ Il y a de même notion pour le réseau et le sous-réseau.


▪ Chaque sous-réseau a un seul identifiant réseau unique et il exige un masque de
réseau pour le sous-réseau.

Il est nécessaire de bien déterminer les points suivants avant de faire Subnetting :

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
78
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

▪ Déterminer le nombre d'identifiant réseau requises pour l'usage courant et


également pour l'évolution dans le futur
▪ Déterminer le nombre maximum des machines de chaque sous-réseau, tenant
compte encore de la croissance dans le futur
▪ Définir un masque de réseau pour le sous-réseau entier
▪ Déterminer les identifiants sous-réseau qui sont utilisables
▪ Déterminer les identifiants machines valides et assigner les adresses IP aux postes de
travail

Exemple :
Le réseau de classe C, NetID : 192.168.1.0 avec le masque par défaut 255.255.255.0. On
veut découper ce réseau en 2 sous-réseaux.

Calculer le nombre de sous-réseau :

Si l'on utilise 1 bit -> 21 = 2 sous-réseaux, mais le bit de haut et le bit de bas ne sont pas
utilisés. Donc, il faut au moins deux bits.
Si l'on utilise 2 bits -> 22 = 4 sous-réseaux, mais il n'y a que deux qui sont utilisables.
Donc, on utilise maintenant 2 bits pour pouvoir découper en 2 sous-réseaux.

Calcul du masque de sous-réseau

Le masque de chaque sous-réseau est obtenu en rajoutant 2 bits à 1 au masque initial.


Le masque de réseau par défaut est 255.255.255.0 :
Soit 11111111 11111111 11111111 00000000

En ajoutant 2 bits on obtient


11111111 11111111 11111111 11000000

Enfin, on a le masque de sous-réseau : 255.255.255.192

Calcul du NetID de chaque sous-résseau

▪ Le NetID de chaque sous-réseau sera constitué de 26 bits


▪ Les 24 premiers bits seront ceux de l'écriture en binaire de 192.168.1.
▪ Les 2 bits suivants seront constitués du numéro du sous-réseau 00, 01, 10, 11
▪ Parmi les 4 numéros de sous-réseaux, 2 seront interdits (00 et 11) : bits de haut et bit
Chapitre : Stratification TCP/IP

de bas.
▪ Il reste donc 2 numéros de sous-réseau utilisables.

Calcul des adresses des sous-réseaux

192.168.1.00xxxxxx - Non utilisable


192.168.1.01xxxxxx - Utilisable

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
79
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

192.168.1.10xxxxxx - Utilisable
192.168.1.11xxxxxx - Non utilisable

Les deux identifiant sous-réseaux sont 192.168.1.64 et 192.168.1.128

Calcul des HostID des sous-réseaux

▪ Adresse IP de Premier sous-réseau : 192.168.1.64


192.168.1.01000000 : Non utilisable
192.168.1.01000001 = 192.168.1.65
192.168.1.01000010 = 192.168.1.66 _
. |
. | 62 machines
. |
192.168.1.01111110 = 192.168.1.126 ¯
192.168.1.01111111 : Non utilisable

L'adressage du premier sous-réseau est de 192.168.1.65 à 192.168.1.126

▪ Adresses IP de Deuxième sous-réseau : 192.168.1.128


192.168.1.10000000 : Non utilisable
192.168.1.10000001 = 192.168.1.129
192.168.1.10000010 = 192.168.1.130 _
. |
. | 62 machines
. |
192.168.1.10111110 = 192.168.1.190 ¯
192.168.1.10111111 : Non utilisable

L'adressage du deuxième sous-réseau est de 192.168.1.129 à 192.168.1.190

▪ Adresses de diffusion
Pour obtenir l'adresse de diffusion dans chaque sous-réseau; on met à 1 tous les bits
de HostID.
L'adresse de diffusion de premier sous-réseau est 192.168.1.01111111, soit
192.168.1.127.
L'adresse de diffusion de deuxième sous-réseau est 192.168.1.10111111, soit
192.168.1.191
Chapitre : Stratification TCP/IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
80
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

7.6 Les utilitaires de la couche réseau


7.6.1 Protocole ICMP
7.6.1.1 Définition du protocole
Le protocole ICMP (Internet Control Message Protocol) est souvent considéré comme faisant partie de
la couche IP. Il permet de gérer les informations relatives aux erreurs du protocole IP. Il ne permet pas
de corriger ces erreurs, mais d'en informer les différents émetteurs des Datagrammes en erreurs.
Chaque pile IP, que ce soit des routeurs ou des stations de travail, gèrent ICMP par défaut.
Ce protocole est considéré comme faisant partie de l'ensemble des protocoles TCP/IP. Cependant,
contrairement à TCP et UDP, il se situe en couche 3 et donc, il est encapsulé dans IP. Le mot
"Encapsulation" relate clairement la confusion du placement d'ICMP dans les 7 couches OSI.

Les messages d'erreur ICMP sont transportés sur le réseau sous forme de Datagramme, comme
n'importe quelle donnée. Ainsi, les messages d'erreurs peuvent eux-mêmes être sujet aux erreurs.
Toutefois, en cas d'erreur sur un message ICMP, aucune trame d'erreur n'est délivrée pour éviter un
effet "boule de neige".
Vous trouverez tous les détails du protocole ICMP dans la Rfc 792.
7.6.1.2 Structure de l'entête
Les messages ICPM sont transmis à l’intérieur de datagramme IP
Voici la structure de l'entête ICMP basé sur 8 octets.

Chapitre : Stratification TCP/IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
81
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

0 7 8 15 16 31
Type sur 8 bits Code sur 8 bits Σ de contrôle sur 16 bits
Identificateur sur 16 bits N° de séquence sur 16 bits

Contenu dépendant du type et du code

Figure 7-18 : Structure du paquet ICMP

Les deux champs Identifiant et Numéro de séquence ne sont présents que dans le cas d'un paquet
de type demande d’écho (Echo-Request) et réponse à une demande d’écho (Echo-Reply) du
programme Ping. Sinon les champs restent présent mais en tant que bourrage et donc non utilisés.
7.6.1.3 Définition des différents champs
• Type et Code
Les champs Type et Code sont codés respectivement sur 8 bits ce qui donne un total de 2 octets. Ils
représentent la définition de message d'erreur contenu. Voici la liste des principales combinaisons
entre les champs Type et Code :
Type Code Description Requête Erreur
0 Réponse à une demande d'écho (Echo Request)
0 Les données contenues dans le message Echo Request ●
doivent être reportées dans ce message
3 Destination Unreachable - Destination inaccessible :
Network unreachable - Réseau inaccessible
0 ●
Le routeur ne connaît pas la route
Host unreachable - Hôte inaccessible
1 ●
Le routeur ne peut pas trouver la station
Protocol unreachable - Protocole inaccessible
2 ●
Le protocole demandé n’est pas actif
Port unreachable - Port inaccessible
3 ●
Aucun programme ne répond sur ce port TCP ou UDP
Fragmentation needed and DF set - Fragmentation
nécessaire mais interdite
4 Indique à l’émetteur que le routeur doit fragmenter un ●
paquet qui dépasse le MTU, alors que la fragmentation n’est
pas souhaitée par ce même émetteur
5 Source route failed - Echec de routage par la source ●
6 Réseau de destination inconnu ●
7 Hôte de destination inconnue ●
8 Machine source isolée ●
9 Réseau de destination interdit administrativement ●
Chapitre : Stratification TCP/IP

10 Hôte de destination interdite administrativement ●


11 Réseau inaccessible pour ce type de service ●
12 Hôte inaccessible pour ce type de service ●
13 Communication interdite par un filtre ●
14 Host Precedence Violation ●
15 Precedence cutoff in efect ●
4 0 Source quench - Volume de donnée trop importante ●

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
82
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

Le routeur, ou la station, est congestionné et demande à


l’émetteur de réduire son flux. Les paquets en excès
peuvent être détruits.
5 Redirect - Redirection
For the network - Redirection pour un réseau
0 Le routeur a détecté une meilleure route et indique à la ●
station quel routeur solliciter
For the host -Redirection pour un hôte
1 ●
Idem pour une station
For the TOS and Network - Redirection pour un réseau
2 ●
Idem avec le champ TOS correspondant
For the TOS and Host - Redirection pour un réseau et pour
3 ●
un service donné
8 Echo Request - Demande d'écho
Demande au récepteur de renvoyer un Eco Reply (un
0 ●
identifiant et un numéro de séquence identifient le
message)
9 Router Advertisement - Avertissement routeur
Emis périodiquement par un routeur pour indiquer l’adresse
0 IP de son interface. Permet aux routeurs de découvrir leurs ●
voisins, et aux stations de découvrir leur passerelle par
défaut
10 Router solicitation - Sollicitation routeur
Lors de son initialisation, une station peut demander à un
0 routeur de s’annoncer immédiatement. Les routeurs ●
n’envoient, en principe, aucune sollicitation, mais attendent
les annonces
11 Time exceeded - Temps dépassé
Durée de vie écoulée avant d'arrivée à destination
0 Si un routeur reçoit un paquet avec un TTL à 0, il envoie ce ●
message à l’émetteur.
Temps limite de réassemblage du fragment dépassé
1 Si une station n’obtient pas tous les fragments d’un message ●
dans le temps imparti, elle renvoie ce message à l’émetteur
12 Parameter problem - Problème de paramètre
En-tête IP invalide
Des paramètres incorrects dans l’en-tête du paquet IP ont
0 ●
été détectés (un pointeur indique la position de l’erreur
dans l’en-tête
1 Manque d'une option obligatoire ●
2 Mauvaise longueur ●
Chapitre : Stratification TCP/IP

13 Timestamp - Requête pour un marqueur temporel


Indique le nombre de millisecondes écoulé depuis 00h00
0 ●
GMT lorsque le message Timestamp a été envoyé. Utilisé
pour évaluer le temps de transit
14 Timestamp Reply - Réponse pour un marqueur temporel
Indique le nombre de millisecondes écoulé depuis 00h00
0 ●
GMT lorsque le message Timestamp a été reçu, ainsi que la
valeur de ce nombre lorsque la réponse a été envoyée

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
83
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

15 Information Request - Demande d'adresse réseau


(obselète) Permettait aux stations d’obtenir leur adresse IP.
0 ●
Ce mécanisme a été remplacé par RARP puis BOOTP et
DHCP
16 Information Reply - Réponse d'adresse réseau
0 ●
Idem (obselète)
17 Mask Request - Demande de masque de sous réseau
0 Permet à une station d’obtenir le masque IP de son réseau / ●
sous-réseau
18 Mask Reply - Réponse de masque de sous réseau
0 ●
Réponse à une demande de masque
Tableau 7-4 : Messages ICMP

Type=0,8 - Le Ping.
Le principe du Ping étant, à la base, de valider la présence d'un Hôte IP. Pour cela, l'application
Ping utilisera la séquence 8-0 afin d'émettre une demande d'écho. Les données reçues dans
un message d'écho doivent être réémises dans la réponse. Ainsi, si le message de retour
correspond à l'émission, on en déduit que l'Hôte est présent. De plus, on peut en déduire
d'autres services, tel que le temps de réponse, la taille paquet maximum la durée de vie et etc.
L'identificateur et le numéro de séquence peuvent être utilisés par l'émetteur du message
d'écho afin d'associer facilement l'écho et sa réponse. Par exemple, l'identificateur peut être
utilisé comme l'est un port pour TCP ou UDP, identifiant ainsi une session. Et le numéro de
séquence peut être incrémenté pour chaque message d'écho envoyé. L'hôte de destination
respectera ces deux valeurs pour le retour.
Type=3 - Destination non valide « Destination Unreachable »
Ce type de message est émis dans le cas où un routeur ou un hôte ne puisse pas router un paquet.
Quand une passerelle ne peut pas délivrer un datagramme IP, elle envoie un message ICMP
« Destination Unreachable » `a l’´emetteur. Dans ce cas le champ CODE complète le message
d’erreur avec :

Chapitre : Stratification TCP/IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
84
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

0 Network Unreachable
1 Host Unreachable
2 Protocol Unreachable
3 Port Unreachable
4 Fragmentation needed and DF set
5 Source route failed

Type=4 - Volume de donnée trop importante


Un routeur ou hôte peut être amené à détruire un Datagramme s'il manque de mémoire pour
buffériser. Dans ce cas, le routeur émettra un message à destination de la source du
Datagramme détruit, un paquet ICMP de type 4.
Cela peut se produire dans un second cas. Quand le Datagramme arrive trop rapidement pour
qu'il puisse être traité le message ICMP peut donc constituer une demande de diminution de
débit de transfert.
Type=5 - Redirection
Ces types de messages sont émis afin d'indiquer que le chemin emprunté n'est pas le bon pour
la destination demandé. La réception de ce type de message d'erreur peut être interprétée par
la modification de la table de routage locale. C'est plus communément appelé "Icmp Redirect".
Type=9,10 - découverte de routeur
Au démarrage d'une station, plutôt que de configurer manuellement les routes statiques,
surtout si elles sont susceptibles de changer et que le nombre de stations est grand, il peut
être intéressant de faire de la découverte automatique de routeurs. Pour cela, il y a deux
possibilités. La première est l'envoi régulier de messages ICMP de type 9 "Avertissement
routeur" d'annonces de routes par les routeurs. La seconde possibilité est qu'une station
sollicite les routeurs avec un message de type 10 "Sollicitation routeur".
La découverte de routeur n'est pas un protocole de routage, son objectif est bien moins
ambitieux, juste obtenir une route par défaut.
Type=11 - Temps excédé « Time Exceeded »
Chaque datagramme contient un champ TTL dit « TIME TO LIVE » appelé aussi « hop count ».
Lorsqu'un routeur traitant un Datagramme est amené à mettre à jour le champ Durée de Vie
de l'en-tête IP et que ce champ atteint une valeur zéro, le Datagramme sera détruit. Le routeur
peut alors envoyer un message d'erreur "Time To Live expiré". Ce message ICMP peut être
émis aussi dans le cas où le temps de réassemblage expire et le Datagramme ne peut donc être
reconstitué à temps.
Type=12 - Erreur d'entête
Si un routeur rencontre un problème avec un paramètre d'en-tête IP l'empêchant de finir son
traitement, le datagramme sera alors détruit. Un message d'erreur de type 12 sera donc émis.
Type=13,14 - Marqueur temporel
Le but de ce type de message est de s'échanger des données temporelles pour, par exemple,
synchroniser les horloges.
Chapitre : Stratification TCP/IP

Type=15, 16, 17,18 - Demande d'information


Ce type de message est envoyé vers une adresse constituée du numéro de réseau dans le
champ source de l'en-tête IP et un champ destinataire à 0. La pile IP qui répondra pourra alors
envoyer une réponse avec les adresses entièrement renseignées.
• Checksum
Le champ Checksum est codé sur 16 bits et représente la validité du paquet de la couche 3 ICMP. Pour
pouvoir calculer le Checksum, il faut positionner le champ du checksum à 0. Ce calcul est strictement
le même que celui du protocole IGMP.

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
85
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

• Identifiant
Le champ identifiant est codé sur 16 bits et définit l'identifiant de l'émetteur. Pour cela, il est conseillé
d'assigner le numéro du processus assigné (PID) à l'application lors de l'exécution. Cela permet de le
rendre unique inter application. Cela ressemble beaucoup aux numéros de port pour les protocoles
TCP et UDP.
• Numéro de séquence
Le champ Séquence est codé sur 16 bits et permet au récepteur, d'identifier s’il manque un paquet. Le
plus classique étant une incrémentation linéaire de 1. Ainsi, si le récepteur reçoit la séquence 1 puis la
séquence 3, il peut en déterminer une perte d'un paquet. Néanmoins, ce n'est pas normalisé, donc
personne n'à la garantie que l'émetteur utilisera cette méthode. Cela peut aussi permettre à
l'émetteur d'envoyer multiples paquets et de pouvoir distinguer les retours.

7.7 Protocole ARP


7.7.1 Définition du protocole
Le protocole Arp, signifiant Address Resolution Protocol, fonctionne au niveau de la couche Internet
du modèle TCP/IP correspondant à la couche 3 du modèle OSI. L'objectif d’Arp est de permettre la
résolution d’une adresse physique par l'intermédiaire de l'adresse IP correspondante d'un host distant.
Le protocole Arp apporte un mécanisme de « translation » pour résoudre ce besoin.
7.7.2 Format de la trame ARP
NB / Vous trouverez tous les détails du protocole Arp dans la RFC 826 "An Ethernet Address Resolution
Protocol".
Ethernet source

Taille Protocole

Ethetrnet Cible
Type protocole

Taille Matériel
Type matériel

IP Emetteur
Type trame
destination

Opération

Emetteur
Ethernet

Ethernet

IP Cible
6 6 2 2 2 1 1 2 6 4 6 4

Octets requête / réponse ARP


En-tête Ethernet Champ opération : 1 à requête ; 2 à réponse

Figure 7-19 : Trame ARP

7.7.3 Définition des différents champs

Hardware type

Ce champs est placé en premier afin d'indiquer quel est le format de l'entête Arp. Voici les
différentes valeurs possibles.
Chapitre : Stratification TCP/IP

- 01 - Ethernet (10Mb) [JBP]


- 02 - Experimental Ethernet (3Mb) [JBP]
- 03 - Amateur Radio AX.25 [PXK]
- 04 - Proteon ProNET Token Ring [Doria]
- 05 - Chaos [GXP]
- 06 - IEEE 802 Networks [JBP]
- 07 - ARCNET [JBP]

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
86
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

- 08 - Hyperchannel [JBP]
- 09 - Lanstar [TU]
- 10 - Autonet Short Address [MXB1]
- 11 - LocalTalk [JKR1]
- 12 - LocalNet (IBM PCNet or SYTEK LocalNET) [JXM]
- 13 - Ultra link [RXD2]
- 14 - SMDS [GXC1]
- 15 - Frame Relay [AGM]
- 16 - Asynchronous Transmission Mode (ATM) [JXB2]
- 17 - HDLC [JBP]
- 18 - Fibre Channel [Yakov Rekhter]
- 19 - Asynchronous Transmission Mode (ATM) [RFC2225]
- 20 - Serial Line [JBP]
- 21 - Asynchronous Transmission Mode (ATM) [MXB1]
- 22 - MIL-STD-188-220 [Jensen]
- 23 - Metricom [Stone]
- 24 - IEEE 1394.1995 [Hattig]
- 25 - MAPOS [Maruyama]
- 26 - Twinaxial [Pitts]
- 27 - EUI-64 [Fujisawa]
- 28 - HIPARP [JMP]
- 29 - IP and ARP over ISO 7816-3 [Guthery]
- 30 - ARPSec [Etienne]
- 31 - IPsec tunnel [RFC3456]
- 32 - InfiniBand (TM) [Kashyap]
- 33 - TIA-102 Project 25 Common Air Interface (CAI) [Anderson]
On remarquera tout particulièrement que le numéro 1 correspond à la technologie Ethernet. En effet
ces architectures sont principalement utilisées dans les réseaux d'entreprises, Wifi, et Métropolitain.

Protocol type

Ce champs indique quel est le type de protocole couche 3 qui utilise Arp. La valeur propre à IP est : -
0x0800 – [voir plus haut Stratification TCP/IP]

Hardware Address Length

Ce champ correspond à la longueur de l'adresse physique. La longueur doit être prise en octets. Voici
des exemples de valeurs courantes.

- 01 - Token Ring
- 06 - Ethernet

Protocol Address Length


Chapitre : Stratification TCP/IP

Ce champ correspond à la longueur de l'adresse réseau. La longueur doit être prise en octets. Voici
des exemples de valeurs courantes.

- 04 - IP v4
- 06 - IP v6

Opération

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
87
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

Ce champ permet de connaître la fonction du message et donc son objectif. Voici les différentes
valeurs possibles.

- 01 - Request
- 02 - Reply

Sender Hardware Address

Ce champ indique l'adresse physique de l'émetteur. Dans le cadre spécifique d'Ethernet, cela
représente l'adresse Mac source.

Sender Internet Address

Ce champ indique l'adresse réseau de l'émetteur. Dans le cadre spécifique de TCP/IP, cela représente
l'adresse IP source.

Target Hardware Address

Ce champ indique l'adresse physique du destinataire. Dans le cadre spécifique d'Ethernet, cela
représente l'adresse Mac destination. Si c'est une demande Arp, alors, ne connaissant justement pas
cette adresse, le champ sera mis à 0.

Target Internet Address

Ce champ indique l'adresse réseau du destinataire. Dans le cadre spécifique de TCP/IP, cela
représente l'adresse IP de destination.
7.7.4 Fonctionnement

root # arp -a

Aucune entrée trouvée ; le cache est vide

root #

Pour envisager une discussion entre deux Host se situant dans le même LAN, les deux hosts doivent
avoir connaissance des adresses physiques des machines avec lesquelles elles discutent. De ce
mécanisme découle une table de conversion contenant à la fois les adresses IP et Mac. L'alimentation
de cette table peut s'effectuer de deux manières, automatique via Arp ou manuelle via
l'administrateur. Considérons que ces deux hosts n'ont jamais discuté ensemble. Voici la réponse suite
à la commande « arp -a » correspondante à ces deux hosts montrant le contenu du cache local.
La machine source ne connaissant pas l'adresse physique de la machine destinatrice, celle-ci va
émettre une trame Broadcast de niveau 2 s'adressant à toutes les hôtes du réseau, comportant sa
propre adresse physique et la question demandée. Puis, l'hôte de destination va se reconnaître et
Chapitre : Stratification TCP/IP

répondre en Unicast.
7.7.5 Requête ARP : Arp Request
La question de type Arp Request se présente sous cette forme : "Je suis l'hôte « 00 08 54 0b 21 77»,
Est-ce que l'hôte possédant l'adresse IP 192.168.0.1 peut me retourner son adresse physique ?". Voici
la traduction de cette requête saisie grâce à Ethereal.

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
88
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

Figure 7-20 : Les données de trame d’une requête ARP

7.7.6 Réponse ARP : Arp Reply


L'hôte destinataire qui va se reconnaître va pouvoir d'un coté alimenter sa table de conversion (cache
ARP) et répondre à l'hôte source en envoyant une trame comportant son adresse physique. Voici la
traduction de cette réponse saisie grâce à Ethereal.

Figure 7-21 : Les données de trame d’une réponse ARP

7.7.7 Le cache ARP


• Le cache des hôtes
Chapitre : Stratification TCP/IP

Le maintien d’un cache ARP sur chaque machine est essentiel pour un fonctionnement efficace d’ARP.
Ce cache maintient les correspondances entre les adresses Internet et les adresses matérielles
récemment utilisées. Le délai normal d’expiration d’une entrée dans le cache est de 180s.
Les mises en caches sont systématiques et obligatoires. Le fonctionnement du cache est bien expliqué
dans le Rfc 826, mais l'on retrouve trois références. La première concerne l'envoi. Elle se trouve dans
le chapitre "An Example".

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
89
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

7.7.8 Les utilitaires de configuration IPv4


7.7.8.1 Test de connectivité de machines en réseaux : Ping
• Présentation
Le programme Ping « Packet INternet Groper » permet de vérifier l’accessibilité des machines sur le
réseau. Il permet de vérifier si un hôte est joignable ou non. L’émetteur souhaitant tester la
connectivité d’une machine distante, envoie un message ICMP echo « echo request » et attend que
celle-ci retourne une réponse ICMP echo « echo reply ».

Figure 7-22 : principe du programme Ping

Le client Ping est le programme qui envoie les requêtes ICMP-Echo-request. Le serveur Ping n’est pas
un processus utilisateur, c’est une composante intégrée à ICMP. La plupart des implémentations
TCP/IP supportent le serveur Ping directement dans le noyau. Le format du message est le suivant :

Type (0
Cod 0 Somme de contrôle
ou 8)
Identificateur N° de Séquence
Données Optionnelle
Figure 7-23 : Format du message ICMP pour la requête et la réponse echo

Le champ Type prend la valeur 8 pour une requête echo et la valeur 0 pour une réponse echo « voir
chapitre ICMP ». L’identificateur permet de faire correspondre les réponses echo à leurs requêtes
echo, ceci permet à chaque instance du client Ping d’identifier les réponses qui lui sont renvoyées. Le
numéro de séquence est initialisé à zéro, il est incrémenté à chaque envoi d’un datagramme Ping.
Comme pour les autres messages de requête ICMP, le serveur doit retourner en écho les champs
Chapitre : Stratification TCP/IP

identificateur et numéro de séquence, ces données sont supposées intéresser le client.


Ping est souvent utilisé en première approche pour déterminer la connectivité des machines sur le
réseau. Il permet en plus de mesurer le temps aller retour et de déterminer ainsi la vitesse d’une
liaison.
La sortie de Ping sur un réseau local ressemble d’ordinaire à ceci :

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
90
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

Figure 7-24 : Sortie Ping sur un réseau local

On remarque que le client Ping envoie une série de demande d’écho. Il affiche chaque séquence
reçue sur une ligne. L’information temps de chaque séquence indique la durée qui s’écoule entre
l’émission de la demande d’écho « Echo-request » et la réception de la réponse « Echo-reply ». C’est
la durée RTT « Round Trip Time : Temps aller-retour». Le champ TTL reprend la valeur indiquée par
l’entête IP de chaque datagramme reçu. La statistique nous affiche deux informations très
intéressantes. Le ratio des paquets perdus « 0% loss » nous montre la qualité du réseau, tandis que la
dernière ligne affiche trois valeurs du RTT, il s’agit des temps RTT min / RTT moyen / RTT max.
L’utilitaire Ping permet de tester une liaison TCP/IP de bout en bout et de localiser ainsi les
équipements ou les interfaces défaillants. Ping peut être utilisé dans l’ordre suivant :
• Ping sur l’adresse de la boucle locale 127.0.0.1 teste l’installation de la pile TCP/IP sur la
machine locale ;
• Ping sur l’adresse de la machine source « la machine elle-même » vérifie que cette
machine est correctement configurée ;
• Ping sur l’adresse de la passerelle par défaut contrôle la validité du masque de sous-
réseau et la configuration de la passerelle ;
• Ping sur l’adresse de l’interface de sortie (LS locale) valide la configuration de cette
Chapitre : Stratification TCP/IP

interface ;
• Ping sur l’adresse de LS distante vérifie l’établissement du lien WAN, ceci indique que les
routeurs local et distant sont correctement configurés vis-à-vis du réseau source ;
• Ping Sur l’adresse d’une station distante valide la configuration de bout en bout ;
• Ping avec un nom d’hôte valide la configuration d’un serveur de nom DNS.

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
91
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

• Option IP d’enregistrement de la route


Le programme Ping nous donne la possibilité d’examiner l’enregistrement IP correspondant à
l’option RR (enregistrement de route). Cette option indique au routeur de gérer le datagramme afin
d’ajouter son adresse IP à une liste dans le champ des options de l’en-tête du datagramme IP.
Lorsque le datagramme atteint sa destination finale, la liste des adresses IP est alors copiée dans la
réponse ICMP sortante. Tous les routeurs sur le chemin de retour ajoutent également leurs adresses
IP à la liste. Quand Ping reçoit la réponse echo, il affiche cette liste. Le format de l’option RR dans
l’en-tête IP est le suivant

Figure 7-25 : format de l’option RR (enregistrement de la route) dans l’en-tête IP

Code est un champ spécifiant le type d’option IP. Pour l’option RR, sa valeur est 7. Len est la longueur
totale de l’option RR (ici 39). Ptr est un pointeur, il s’agit d’un index mémorisant l’emplacement de
l’adresse IP suivante. La position du premier octet de la première adresse enregistrée est 4, celle de
la deuxième adresse IP est 8, … etc.
7.7.8.2 Découverte de route : traceroute
• Traceroute : Présentation et fonctionnement
Traceroute nous permet de découvrir la route (tracer la route) empruntée par un datagramme
spécifique entre une machine source, celle qui lance le programme, et une machine de destination. Le
principe adopté par le programme traceroute est toutefois simple, il se base sur le message ICPM Echo
et le champ TTL de l’en-tête IP. La source envois vers la machine cible un datagramme IP possédant le
champ TTL à 1, le premier routeur sur le chemin décrémente le champ TTL à zéro, se débarrasse du
datagramme et retourne à l’émetteur le message ICMP type 11 « Time exceeded – Expiration de
délai». Le premier nœud est ainsi découvert. Traceroute envoie ensuite un datagramme avec un
champ TTL égale à 2, ceci permet la découverte du deuxième nœud sur le chemin. Ce processus
continue jusqu'à ce que le datagramme atteigne la machine de destination. Les requêtes ICMP
traceroute sont émises avec un numéro de port > 30 000, le nœud destination retourne un message
ICMP de type 3, code 3 « Port inaccessible », ceci permet à l’émetteur de différencier les messages
Chapitre : Stratification TCP/IP

ICMP «Time exceeded » des messages ICMP « Port inaccessible » et de réagir en conséquence.

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
92
CSFT – Tunis /Lab RI  Formateur : WANNES Kamel

Figure 7-26 : Traceroute, principe de découverte de route

7.7.8.3 Statistiques réseaux : Netstat


Netstat est un outil d'administration réseau très performant en termes d'affichage de statistiques
« network statistics ». Il offre un moyen avancé de gestion des connexions réseaux. Il permet
l'affichage de l'état des connexions réseau en listant les sockets ouvertes. Netstat permet aussi
l'affichage des statistiques des interfaces réseau et des tables de routage. Il fournit donc des
informations sur la configuration réseau ainsi que son activité.

Chapitre : Stratification TCP/IP

TSIRA Support de cours Réseaux : TCP/IP et Services de base Pour plus de compétences
93

Vous aimerez peut-être aussi