Vous êtes sur la page 1sur 47

Cours RC

Faculté : NTIC
Université Constantine 2 -
Abdelhamid Mehri

Réalisé par :

Dr. N. Benlahrache
Dr. N. Belala

[RESEAUX DE
COMMUNICATION]
L2 Informatique Mars 2015
Sommaire
CHAPITRE I : CONCEPTS DE BASE .................................... 5
1. DEFINITION .................................................................................................................................. 5
2. ÉVOLUTION .................................................................................................................................. 5
3. INTERETS ...................................................................................................................................... 5
4. CLASSIFICATION DE RESEAUX ............................................................................................... 6
5. TOPOLOGIES DE RESEAUX....................................................................................................... 6
CHAPITRE II : MODELE OSI ..................................................... 9
1. BESOIN D’UNE NORMALISATION ............................................................................................... 9
2. CONCEPT DE COUCHES ................................................................................................................. 9
2.1 COUCHE APPLICATION ................................................................................................................................... 9
2.2 COUCHE PRESENTATION ................................................................................................................................ 9
3.2 COUCHE SESSION ......................................................................................................................................... 10
2.4 COUCHE TRANSPORT ................................................................................................................................... 10
2.5 COUCHE RESEAU ......................................................................................................................................... 10
2.6 COUCHE LIAISON ......................................................................................................................................... 10
2.7 COUCHE PHYSIQUE ...................................................................................................................................... 10
3. ENCAPSULATION DES DONNEES .............................................................................................. 11
4. PROTOCOLES DE COMMUNICATION ....................................................................................... 12
CHAPITRE III. COUCHE PHYSIQUE .................................... 13
1. INTRODUCTION ......................................................................................................................... 13
2. TYPES DE TRANSMISSION ...................................................................................................... 13
2.1. ANALOGIQUE ........................................................................................................................................ 13
2.2. DIGITALE .............................................................................................................................................. 13
3. MODES DE TRANSMISSIONS .................................................................................................. 14
3.1. TRANSMISSION PARALLELE VS SERIE ................................................................................................... 14
3.2. TRANSMISSION SIMPLEX, HALF-DUPLEX, DUPLEX ................................................................................ 15
3.3. TRANSMISSION SYNCHRONE VS ASYNCHRONE ..................................................................................... 15
4. TECHNIQUES DE MULLTIPLEXAGE ..................................................................................... 16
4.1. TDM..................................................................................................................................................... 16
4.2. FDM ..................................................................................................................................................... 16
5. VITESSE ET DEBIT D’UNE TRANSMISSION ........................................................................ 16
5.1. BANDE PASSANTE ................................................................................................................................. 16
5.2. RAPIDITE DE MODULATION .................................................................................................................. 16
5.3. VALENCE ET QUANTITE D'INFORMATION .............................................................................................. 17
5.4. RAPPORT SIGNAL/BRUIT....................................................................................................................... 17
5.5. CAPACITE MAXIMALE OU DEBIT BINAIRE MAXIMAL ........................................................................... 17
6. SUPPORTS DE TRANSMISSION .............................................................................................. 18
6.1. CABLE COAXIAL ................................................................................................................................... 18
6.2. PAIRE TORSADEE .................................................................................................................................. 18
6.3. FIBRE OPTIQUE ..................................................................................................................................... 18
6.4. ONDES ET RAYONS ............................................................................................................................... 19
6.5. CONNECTEURS ...................................................................................................................................... 20
7. ÉQUIPEMENTS DE LA COUCHE PHYSIQUE ........................................................................ 20
7.1. INTERFACE RESEAU ............................................................................................................................. 20
7.2. HUB (CONCENTRATEUR) ....................................................................................................................... 21
7.3. MODEM................................................................................................................................................. 21
CHAPITRE IV. COUCHE LIAISON .............................................. 22
1. INTRODUCTION ............................................................................................................................. 22
1.1 DEFINITION DE LA COUCHE LIAISON ..................................................................................................... 22
1.2 ETTD-ETCD........................................................................................................................................ 22
1.3 L.L.C: LOGICAL LINK CONTROL .......................................................................................................... 22
2. MODES DE CONNEXION .......................................................................................................... 23
3. METHODES D’ACCES AU SUPPORT ...................................................................................... 23
3.1 CSMA /CD ........................................................................................................................................... 23
3.2 CSMA/CA............................................................................................................................................ 23
3.3 TOKEN RING OU JETON ......................................................................................................................... 24
4. PROTOCOLE HDLC .................................................................................................................. 24
4.1 DEFINITION ........................................................................................................................................... 24
4.2 STRUCTURE D’UNE TRAME HDLC ....................................................................................................... 25
5. GESTION DES ACQUITTEMENTS ........................................................................................... 25
6. DETECTEURS DES ERREURS .................................................................................................. 26
6.1 CODE HAMMING ................................................................................................................................... 26
6.2 CODE CYCLIQUE REDONDANT : CRC ................................................................................................... 27
7. ÉQUIPEMENTS DE LA COUCHE LIAISON ............................................................................ 27
7.1 SWITCH ................................................................................................................................................. 27
7.2 PONT OU BRIDGE .................................................................................................................................. 28
CHAPITRE V. COUCHE RESEAU .......................................... 29
1. INTERCONNEXION DES RESEAUX ....................................................................................... 29
2. ROLE DE LA COUCHE RESEAU .............................................................................................. 29
4. ROUTAGE .................................................................................................................................... 30
4.1. CLASSIFICATION DES ALGORITHMES DE ROUTAGE ................................................................................ 30
5. PROTOCOLE IP .......................................................................................................................... 31
5.1. ENTETE IP ............................................................................................................................................. 31
5.2. QU'EST-CE QU'UNE ADRESSE IP ............................................................................................................. 32
5.3. HIERARCHIE DES ADRESSES IP .............................................................................................................. 32
5.4. CLASSIFICATION DES ADRESSES IP....................................................................................................... 32
5.5. MASQUES DES ADRESSES...................................................................................................................... 33
5.6. ADRESSES IP RESERVEES...................................................................................................................... 33
5.7. CREATION DE SOUS-RESEAUX .............................................................................................................. 34
5.9. STRUCTURE DE LA TABLE DE ROUTAGE IP ........................................................................................... 34
6. DISPOSITIFS D’INTERCONNEXION ...................................................................................... 35
6.1. ROUTEUR .............................................................................................................................................. 35
• FONCTIONNEMENT D’UN ROUTEUR ....................................................................................................... 35
6.2. PASSERELLE.......................................................................................................................................... 35
7. PROTOCOLES ARP ET RARP .................................................................................................. 35
7.1. ARP (ADDRESS RESOLUTION PROTOCOL) ............................................................................................ 35
7.2. RARP (REVERSE ADDRESS RESOLUTION PROTOCOL) .......................................................................... 36
7. ADRESSE IPV6 ............................................................................................................................ 36
CHAPITRE VI. COUCHE TRANSPORT ................................ 37
1. INTRODUCTION ......................................................................................................................... 37
1.1. FONCTIONS ET OBJECTIFS ..................................................................................................................... 37
1.2. MODELE TCP/IP ET EMPILEMENT DES PROTOCOLES ............................................................................ 37
2. PROTOCOLES DE TRANSPORT TCP/IP.................................................................................. 38
2.1. PROTOCOLE TCP .................................................................................................................................. 38
2.1.1. Définition ...................................................................................................................... 38
2.2. PROTOCOLE UDP.................................................................................................................................. 39
2.2.1. Définition ...................................................................................................................... 39
2.2.2. Entête UDP .................................................................................................................... 39
3. COMMUNICATION NIVEAU TRANSPORT............................................................................ 39
PORTS TCP-UDP .............................................................................................................................................. 40
4. EQUIPEMENT ............................................................................................................................. 40
CHAPITRE VII. COUCHES APPLICATIVES .............................. 41
1. INTRODUCTION ......................................................................................................................... 41
1.1. COUCHES APPLICATIVES DU MODELE TCP/IP ...................................................................................... 41
1.2. PROTOCOLES DES COUCHES APPLICATIVES........................................................................................... 42
2. FILE TRANSFER PROTOCOL FTP .......................................................................................... 42
2.1. DEFINITION ........................................................................................................................................... 42
2.2. PRINCIPE ............................................................................................................................................... 42
3. HYPERTEXT TRANSFER PROTOCOL : HTTP ....................................................................... 43
3.1. DEFINITION ........................................................................................................................................... 43
3.2. REQUETE HTTP .................................................................................................................................... 43
4. DYNAMIC HOST CONFIGURATION PROTOCOL : DHCP ................................................... 43
4.1. DEFINITION ........................................................................................................................................... 43
4.2. PRINCIPE ............................................................................................................................................... 44
5. DOMAIN NAME SERVICE: DNS .............................................................................................. 44
5.1. DEFINITION ........................................................................................................................................... 44
5.2. REGISTRES D’UN SERVEUR DNS ........................................................................................................... 44
5.3. STRUCTURE DES NOMS DNS ................................................................................................................. 45
5.4. HIERARCHIE DES SERVEURS ................................................................................................................. 45
6. MESSAGERIE ÉLECTRONIQUE .............................................................................................. 45
6.1. DEFINITION ........................................................................................................................................... 45
6.2. FORME D'UNE ADRESSE MAIL............................................................................................................... 46
6.3. PRINCIPE DE FONCTIONNEMENT ........................................................................................................... 46
BIBLIOGRAPHIE ............................................................................................................................. 47
Chapitre I : Concepts de Base
1. Définition
Les réseaux informatiques sont l’association des réseaux de communication et de l’informatique.
Un réseau est un ensemble de composants interconnectés afin de faciliter l’échange des
informations et des services.

2. Évolution
Les réseaux informatiques sont nés du besoin de faire communiquer des terminaux distants avec
un ordinateur central, puis des ordinateurs entre eux et enfin de connecter des machines terminales
telles que les stations de travail avec leurs serveurs. Actuellement, on parle de l’inter-réseaux, c’est à
dire, l’interconnexion des réseaux entre eux. Ainsi, on peut distinguer trois grandes étapes
d’évolutions des réseaux informatiques.
1950-1969 : Réseaux centralisés: Le réseau est organisé autour d’un ordinateur central utilisé par
plusieurs utilisateurs (Multi-utilisateurs) à partir de station de travail passive (terminal=
écran+clavier).
1969-1981 : Interconnexions des ordinateurs: Les réseaux centralisés sont interconnectés à travers
leur ordinateur central. ARPANET fut le premier réseau d’ordinateurs de la DARPA (Defense
Advanced Research Projects agency). A cette époque aussi, il y a eu l’apparition du protocole de
communication TCP/IP.
1982- à ces jours-ci : développement de la micro-informatique et des réseaux locaux: Ce qui
était considéré comme avantage avec l’apparition de la micro-informatique, est vite devenu un
inconvénient. En effet la distribution du stockage et du traitement de l’information dans des micro-
ordinateurs a conduit à des pertes importantes en temps et en ressources chez les entreprises d’où la
nécessité d’interconnecter ces stations de travail puissantes et intelligentes. Ainsi, fut l’apparition
des réseaux locaux qui ont permis d’atteindre les fonctionnalités suivantes :
Le partage des ressources matérielles (81-84)
Le partage des fichiers des données (84-88)
Le travail réparti (à partir 88)

Les difficultés d’interconnexion, dues à l’hétérogénéité des équipements et des programmes, a


conduit aux travaux de normalisation des outils matériels et logiciels lancés un peu partout au sein
des divers organismes nationaux et internationaux (ISO, L’IUT-T.....)
Cette évolution a touché aussi aux types de données exploitées en réseau, puisque au début, les
communications étaient destinées transport de données informatiques, aujourd’hui les réseaux
intègrent en plus des données, la parole et la vidéo (le multimédia).

3. Intérêts
Il y a plusieurs raisons d’utiliser les réseaux :
a- Mise en commun ou partage des ressources
- Partage des ressources physiques: permet de mettre en commun un périphérique entre plusieurs
ordinateurs indépendamment de leur localisation physique et chaque utilisateur du réseau utilise
ce périphérique comme s’il était installé localement.
Exemple: partager une imprimante, un disque dur, un lecteur de CDROM.
- Partage d’applications: il est parfois intéressant d’installer les applications utilisées par tout le
monde sur un disque partagé en réseau plutôt que d’installer autant de programmes qu’il y a des
ordinateurs connectés dans le réseau.

Figure 1 : Partage des ressources dans un Réseau.

- Partage des données: les données stockées sur les différents ordinateurs sont accessibles par
n’importe utilisateur de réseau. Exemple de bases de données.
b- Communication entre personnes: un réseau d’ordinateurs peut fournir un puissant média de
communication entre personnes séparées par les distances grâce au courrier électronique.
c- Décentralisation des traitements: plusieurs machines coopèrent pour réaliser une tâche commune.
4. Classification de réseaux
Selon les distances qui séparent les nœuds d'un réseau, on peut classer un réseau dans l'une des
catégories suivantes:
- Les réseaux personnels (PAM) créés entre deux plusieurs équipements personnels tels qu’un PC
et tablette en utilisant un câble ou Bluetooth ou même le WIFI.
- Les réseaux locaux ou Local Area Network (LAN) où les noeuds peuvent se trouver au sein
d'un même bâtiment ou des bâtiments voisins appartenant à une même entreprise. Exemple:
administration, cybercafé.
- Les réseaux métropolitains ou Metropolitan Area Network (MAN) : ce type de réseaux peut
couvrir quelques kilomètres (entre plusieurs petites communes).
- Les réseaux étendus ou réseau public ou Wide Area Network (WAN): les nœuds sont séparés
par des centaines, voire des milliers de kilomètres. Exemple : l'Internet.

MAN WAN
LAN

10m 100m 1Km 10Km 100Km

Figure 2 : Classification des réseaux


Les WAN relient plusieurs LAN ou MAN entre eux et demandent une organisation et une
technologie complètement différente des réseaux locaux.

5. Topologies de réseaux
Pour un réseau, on distingue entre la topologie physique et la topologie logique.
- La topologie physique est manière avec laquelle sont reliés les différents éléments du réseau.
- La topologie logique est la manière avec la quelle sont transférées les informations entre les
éléments du réseau.
Dans cette section, c’est la topologie
t physique qui est considérée.
Topologie BUS
Facilité de mise en œuvre à tout moment un
seul nœud à le droit d'envoyer un message.
message
La rupture de la ligne provoque l'arrêt du
réseau.
La panne d'un nœud ne provoque pas de panne
du réseau.

Figure 3 : Réseau en bus


Topologie en Anneau :

Chaque nœud recevant un message de son


voisin en amont le réexpédie à son voisin en
aval.
Le nœud émetteur retire le message lorsqu'il
lui revient.
Si l'un des nœuds tombe en panne tout s'arrête.
Figure 4 : Réseau en anneau
Topologie en maillage (Maillage régulier)

Maillage régulier:
Interconnexion est totale,
Fiabilité optimale,
Solution coûteuse.
Maillage irrégulier:
La fiabilité peut rester élevée grâce à une
solution de routage basée sur des algorithmes.
Impossible de prévoir les temps de transfert.
Figure 5:: Réseau maillé
Topologie en étoile

Le nœud central appelé HUB, reçoit et


renvoie tous les messages fonctionnement
fo
simple
La panne du nœud central paralyse tout le
réseau.

Figure 6:: Réseau en étoile


Topologie en Arbre
Une combinaison d’une topologie en
étoile et en bus.
Chaque étoile constitue un sous-réseau.
sous

Figure 7:: Réseau en arbre


N.B. Les topologies Bus, Anneau et Étoile sont les plus utilisées dans les réseaux locaux.
Pour un MAN ou WAN, les topologies possibles sont Arbre, en maillage
Irrégulier et surtout des interconnexions des réseaux locaux.

MAN
Chapitre II : MODELE OSI
1. Besoin d’une Normalisation
Afin de permettre à des équipements hétérogènes (provenant de plusieurs constructeurs) de
s’interconnecter et de communiquer, l’ISO (International standards Organization) a défini un modèle
de référence d’interconnections des systèmes ouverts (OSI). Ce dernier décrit la manière dont
matériels et logiciels coopèrent, selon une architecture organisée en pile de sept couches, pour faire
transiter les données d’une extrémité vers une autre.
N.B. Un hôte est un site ou un poste personnelle.
Un nœud est un équipement d’interconnexion.

2. Concept de Couches
Une couche dans le modèle OSI est un niveau d’abstraction dans une architecture réseau. Chaque
couche décrit des fonctionnalités bien définies afin de fournir des services aux couches supérieures
tout en utilisant les services des couches inférieures.
Les données transmises sont découpées en paquets pour être transférées sur le réseau. Le contenu
des paquets est étendu au fur et à mesure qu’il traverse les différentes couches, par des informations
(Entêtes) propres à chaque couche. L’opération inverse est prévue du côté destinataire pour remettre
à la couche application que les données proprement dites. Dans ce qui suit, il y a une petite
présentation de chaque couche:

Figure 8 : Architecture du modèle de référence OSI

2.1 Couche Application


Elle sert d’interface pour l’accès des applications aux services du réseau. Cette couche correspond
aux services qui gèrent directement les applications utilisateurs, telles que les utilitaires de transfert
de fichiers, les logiciels d’accès aux bases de données et les messageries électroniques.

2.2 Couche Présentation


Elle détermine le format utilisé pour échanger des données entre les ordinateurs du réseau. Elle peut
être considérée comme le traducteur du réseau. Dans l’ordinateur émetteur, cette couche traduit les
données issues de la couche application dans un format intermédiaire reconnu. Sur l’ordinateur
récepteur, cette couche convertit le format intermédiaire en un format utilisable par la couche
supérieure.
3.2 Couche Session
Permet à deux applications installées sur deux ordinateurs différents de créer, d’utiliser et d’achever
une connexion. Elle effectue la reconnaissance des noms et assure la sécurité de la communication.
Elle synchronise les tâches des utilisateurs en plaçant des points de contrôle de flux de données. Elle
contrôle le dialogue entre les processus communicants. Elle décide du côté qui transmet, du moment
et la durée de la transmission.

2.4 Couche Transport


Elle s’assure que les paquets ont été reçus sans erreurs, dans l’ordre et sans perte ni duplication de
données. Cette couche réorganise les messages longs en plusieurs paquets et regroupe les petits
paquets en un seul de manière à le transmettre plus efficacement sur le réseau. Sur l’ordinateur
récepteur, cette couche extrait les messages d’origine et envoie un accusé de réception.

2.5 Couche Réseau


Elle se charge de l’adressage des messages et de la traduction des adresses et des noms logiques en
adresses physiques. Elle détermine le chemin que doivent entreprendre les paquets en fonction de
l’état du réseau (routage). Enfin, elle peut être appelée à reformer les paquets.

2.6 Couche Liaison


Elle est responsable du transfert sans erreurs des trames entre deux ordinateurs par l’intermédiaire de
la couche physique, permettant ainsi à la couche réseau d’assurer une transmission théoriquement
sans erreurs sur le réseau.

2.7 Couche Physique


Cette couche transmet le flux de bits par l’intermédiaire d’un support physique. Elle définit les
interfaces électriques, optiques, mécaniques et fonctionnelles avec le câble. En outre, elle gère les
signaux qui transmettent les données produites par toutes les autres couches supérieures.
Cette couche établit la façon dont le câble est connecté à la carte réseau. Par exemple, elle définit le
nombre de broches du connecteur ainsi que la fonction de chacune. Elle détermine également la
méthode de transmission utilisée pour envoyer les données sur le câble réseau.
Il faut noter:
- Un service : est ce qui est fourni par un réseau à une application ou un utilisateur. Ça peut être des
services de haut niveau ou de bas niveau.

- Une interface de service: les primitives (points) d’accès au service d’une couche.
- Un protocole de communication: est l’ensemble des règles et des conventions communication à
respecter pour établir un échange entre deux ou plusieurs entités réseau, il est défini entre un niveau
N et un niveau N distant du modèle OSI.

Le Tableau 1 est une récapitulation des différentes fonctions et tâches que doivent assurer les
différentes couches du modèle OSI pour garantir une communication entre deux machines distantes.
Tableau 1 : Récapitulation des fonctions des couches.

3. Encapsulation des données


L'encapsulation est l'opération d'envelopper l'information utile à transmettre par un ensemble des
informations de contrôle de l'échange entre niveaux.

Figure 9 : Schéma d'encapsulation des données à travers les couches OSI

Chaque couche du modèle ajoute, à son niveau, un ensemble d’information de contrôle appelé
entête (Header). Ces informations de contrôle vont être utilisées par la couche distante mais de
même niveau. Elles ont pour rôle de faciliter et assurer la circulation du message dans le
réseau telle que l'adresse destination, numéro d'un message dans une série de messages, etc. La
décapsulation est l’opération inverse effectuée par la couche de même niveau sur la machine
destinataire.
4. Protocoles de communication
Pour communiquer, deux ordinateurs doivent adopter les mêmes règles de communication. Ces
règles doivent être respectées pour réaliser un échange d'information correct. L'ensemble de ces
règles constitue un protocole.

Microsoft/
Couches OSI ISO TCP/IP NetWare
IBM
FTAM, VTM, MHS,
7. Application VFS, WINS
X500 FTP, SMTP,
NCP, RIP, SAP,
SMB, X500 Telnet, NFS,
6. Présentation ASN.1 ECHO
HTTP
5. Session Protocole de session
NetBios,
Transport protocol : TCP/ UDP
4. Transport
TP0 àTP4 NetBEUI
IPX /SPX
CLNP
3. Réseau IP, ICMP
LNCP
Ethernet, Token Ethernet, Ethernet, Token
2. Liaison HDLC Ring, SLIP, PPP, Token Ring, Ring, SLIP, PPP,
RAS SLIP, PPP RAS
RS232 RS232 RS232
1. Physique X21 (Modem) (Modem) (Modem), V21,
10baseT 10baseT 10baseT

Tableau 2: Protocoles existants dans les principales architectures réseau.

‾ La définition d'un protocole est une nécessité vu la complexité de la communication entre


ordinateurs ainsi leur hétérogénéité logicielle et matérielle.
‾ La manière consiste à définir plusieurs niveaux de communication et l'établissement un
protocole pour chacun des niveaux.
‾ Exemples de protocoles existants: HDLC, IP, ARP, TCP, UDP, FTP, HTTP, Telnet, POP3,
SMTP….
Chapitre III. Couche Physique
1. Introduction
Ce chapitre est consacré à la présentation des éléments et concepts d'ordre physique qui facilitent
la communication des ordinateurs dans un réseau. Il met l’accent sur les types et les techniques de
transmission des donnés sur un canal ainsi sur les différents types d’équipements utilisés pour
l’interconnexion des ordinateurs.

2. Types de Transmission
2.1.Analogique

Une transmission analogique consiste à utiliser un signal électrique simple appelé porteuse dont on
modifie quelques caractéristiques. Il est de la forme : a cos(ωt + φ).

Figure 10: Porteuse d'un signal analogique


La modulation consiste à transformer la porteuse pour transmettre des informations binaires.

Exemple : Il existe 3 grandes familles de modulation par : amplitude, phase et fréquence.

a. Modulation d’amplitude b. Modulation de fréquence c. Modulation de phase

2.2. Digitale

Transmission digitale ou numérique: consiste à transmettre des bits sous forme d'impulsions
électriques carrés ayant une durée précise rythmés par une horloge. Plusieurs méthodes de
codification sont utilisées pour transmettre des informations binaires.

Exemples de codage : Manchester et No Return to Zero (NRZ).


Figure 11: Code Manchester Figure 12: Code NRZ

3. Modes de transmissions
3.1.Transmission Parallèle vs Série
Liaison parallèle

On désigne par liaison parallèle la transmission


simultanée de N bits. Ces bits sont envoyés
simultanément sur N voies différentes (une voie étant
par exemple un fil, un câble ou tout autre support
physique). Figure 13: transmission parallèle

Ces voies peuvent être :


N lignes physiques: auquel cas chaque bit est envoyé sur une ligne physique (c'est la raison pour
laquelle les câbles parallèles sont composés de plusieurs fils en nappe).
Une ligne physique divisée en plusieurs sous-canaux par division de la bande passante. Ainsi
chaque bit est transmis sur une fréquence différente.

Transmission Série
Dans une liaison en série, les données sont
envoyées bit par bit sur la voie de transmission.
Figure 14: Transmission Série

Toutefois, étant donné que la plupart des processeurs traitent les informations de façon
parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série
au niveau de l'émetteur, et inversement au niveau du récepteur.

Le contrôleur de communication fonctionne de la façon suivante :

Transformation parallèle-série se fait grâce à un


registre de décalage.

Le registre de décalage permet, grâce à une horloge,


de décaler le registre (l'ensemble des données Figure 15: Transmission Parallèle-Série
présentes en parallèle) d'une position à gauche, puis
d'émettre le bit de poids fort (celui le plus à gauche) et
ainsi de suite.
Transformation série-parallèle se fait quasiment
de la même façon grâce au registre de décalage.
Le registre de décalage permet de décaler le registre
d'une position à gauche à chaque réception d'un bit,
puis d'émettre la totalité du registre en parallèle
lorsque celui-ci est plein et ainsi de suite.
Figure 16: Transmission Parallèle-Série
3.2.Transmission Simplex, half-duplex, duplex
1. Une transmission sur un canal, peut être faite
en simplex de sorte que le transfert ne peut se
faire que dans un seul sens et pas dans l’autre.
2. Une transmission sur un canal, peut être faite
en half-duplex, c’est lorsque on peut émettre
dans les deux sens mais jamais simultanément.
3. Une transmission sur un canal, peut être faite en
full-duplex, c’est lorsque on peut émettre dans Figure 17: Modes d’Exploitation d’une voie
les deux sens et simultanément.

3.3.Transmission Synchrone vs Asynchrone


L'un des problèmes de communication consiste dans la synchronisation entre l'émetteur et le
récepteur. La synchronisation détermine les instants d'échantillonnage du signal transmis pour
reconnaître les bits constituants l'information. Une séquence de bits correspond à une suite de
changements d'états du signal. Chaque état ne durant qu’un laps de temps. Il faut que le récepteur
soit bien synchronisé pour que le début et la fin des instants d'échantillonnage correspondent bien
aux changements d'états.

3.3.1. Transmission Asynchrone


Les caractères sont émis d'une façon irrégulière (le temps entre deux caractères n'est pas
régulier). Il n'y a synchronisation entre l'émetteur et le récepteur que pendant la transmission d'un
caractère. Donc il doit reconnaître le début et la fin de ces caractères. Pour cela, on ajoute un bit au
début (Start-Bit) et un ou deux bits à la fin du caractère (Stop-Bit).
Ce mode de transmission est peu coûteux mais assez lent. Il est utilisé pour les claviers et les
imprimantes.

3.3.2. Transmission Synchrone


Les bits sont émis de façon régulière sans séparation entre les caractères. Pour cela, le récepteur
possède une horloge bit de même fréquence que celle de l'émetteur. Les transitions du signal
permettent une bonne synchronisation tout au long de la transmission. Le récepteur reçoit de façon
continue (même lorsque aucun bit n'est transmis) les informations au rythme où l'émetteur les
envoie. On parle alors de synchronisation au niveau caractère, est réalisée par la reconnaissance de
séquence particulière de bits ou par l'insertion d'éléments de synchronisation au cours de la
transmission. Ce mode permet un débit assez élevé.
4. Techniques de Mulltiplexage
4.1. TDM
Time Division Multiplexing: d’une manière
cyclique, on affecte à chaque ordinateur du réseau
un intervalle de temps pendant lequel il peut
émettre ses données. La transmission peut se faire
à tour de rôle.

Figure 18:: Multiplexage Temporel


4.2.FDM
Frequency Division Multiplexing ou multiplexage
fréquentiel, il consiste à partager la bande
passante d'un support en plusieurs
plus canaux et
affecter un canal par utilisateur.

Figure 19: Multiplexage Fréquentiel

5. Vitesse et débit d’une transmission

Tableau 3: Unités de transfert


Les valeurs présentées dans la figure ci-dessus
ci s donnent les différents débits de transfert sur un canal
de transmission.
5.1.Bande
Bande passante

Un signal ne peut être transmis que s’il appartient à la bande de fréquence de la voie de
transmission. La bande de fréquence correctement transmise est appelée "Bande
" passante"
La bande passante notée W,
W est calculée par W= f2-f1 avec f2: borne supérieure et f1: borne
inférieure.

Exemple:: une ligne téléphonique transmet les fréquences de 300 à 3400 Hertz, sa bande passante est
alors W = 3400 - 300 = 3100 Hz.

5.2.Rapidité
dité de Modulation

On appelle rapidité de modulation (baud


( rate)) le nombre d’intervalle significatif du signal par unité
de temps. La rapidité de modulation maximale R (le nombre maximal de changement d’états par
unité de temps) possible sur un canal de largeur
largeur de bande W est (Critère de Nyquist) :

R <= 2*W bauds


N.B. Baud est du nom d’Emilie Baudot, inventeur du télégraphe.

Exemple : la rapidité de modulation de ligne téléphonique est R= 2*3100= 6200 bauds.

5.3.Valence et Quantité d'information

La quantité d'information maximale Q apportée par un signal dépend de nombre de bits codés par ce
signal. Ce nombre est appelé valence V est :

Q = log2 V bits

Il est possible de transmettre n bits pendant un intervalle


significatif T, pour ce faire il faut que le signal de données
ait V=2n valeurs différentes (n=log2V). V est appelé
valence du signal.

Exemple : si la valence V du signal est égal à 4, dans ce


Figure 20: Exemple de Valence
cas n=log24=2, on transmet donc deux bits par intervalle
significatif. (voir figure 6)

5.4. Rapport Signal/Bruit

Lors de la transmission à travers le canal, le signal


subit les atténuations et les déformations propres au
canal, ainsi que le bruit provenant de perturbateurs
externes. La quantité de bruit présente est exprimée par
un rapport (Signal Noise Ratio) entre la puissance du
signal émis et celle du bruit.
Figure 21: Affaiblissement d'un signal
Ce bruit est essentiellement provoqué par l’agitation
thermique des électrons dans le conducteur électrique.

Ce rapport Signal/Bruit noté S/B, est indiqué par la formule suivante en décibels (dBs):
S/B = 10*log10(PS/PB) dBs

N.B. L’unité DéciBel (dB) fut introduite par Alexandre Graham Bell (1847-1922) qui a inventé le
téléphone.

La valence maximale d’un support bruité est donnée par la relation de Shannon :

Vmax=√(1+S/B)

5.5.Capacité Maximale ou Débit Binaire Maximal

La capacité maximale théorique d'un canal de communication en présence de bruit a été énoncée par
Shannon dans l'équation suivante :

Dmax = R* log2 Vmax = 2* W log2 (1+S/B)1/2


= (2* W log2 (1+S/B))/2 = W log2 (1+S/B) bits/s

Où W sa bande passante en Hz et S/B est le rapport, en mW/mW, de la puissance moyenne du signal


à la puissance du bruit.

Conversion des décibels en Watts: ⇒ y dB = 10 log10(x) ⇒ y/10= log10(x) ⇒ x=10y/10.

Pour augmenter la capacité, on doit diminuer la puissance du bruit B, augmenter la largeur de bande
W ou augmenter l’amplitude du signal S (généralement difficile à réaliser).

Exemple :
Calculez la capacité maximale d'un canal de communication dont la bande passante est de 4 kHz et
le rapport signal à bruit de 20 dB.
Solution :
Le rapport signal à bruit est donné en dB. Ce rapport de 20 dB vaut 100 mW/mW. La capacité
maximale du canal est donc égale à:
20 dB = 10 log10(x) x = 10 20/10= 102=100 donc 20 dB vaut 100 mW/mW.

et D = 3,32 x 4000 log10 (1+100) = 26670 bps après transformation en log10

6. Supports de transmission
Les transmissions d’informations se font, en général, par liaison filaire (câble électrique ou fibre
optique) ou par liaison hertzienne (ou sans fils). Cette dernière est la plus sensible aux perturbations
externes et dont l’environnement de propagation est le plus difficile à modéliser.

6.1. Câble coaxial


Fil conducteur entouré d’une enveloppe isolante, d’un blindage et
d’une gaine externe non-conductrice. Le câble coaxial résiste aux
interférences et affaiblissement du signal que l’on rencontre avec
d’autres câblages tels que la paire torsadée non blindée. Il est
disponible en deux formats Coax Thin et Coax Thik Figure 22 : Câble Coaxial

6.2. Paire torsadée


Une paire est constituée de deux brins de cuivre, isolés et entrelacés. Plusieurs paires torsadées
sont souvent regroupées au sein d’une même gaine protectrice afin de constituer un câble. Le câble à
paires torsadées, peut être blindé (STP) ou non (UTP).
Il s’agit principalement du câble à paire torsadée non
blindée de catégorie 5 (UTP5 : unshielded twisted-pair).
Les paires torsadées sont utilisées sur les distances limitées
(100 m) et permettent de supporter la communication en full-
duplex avec un débit de 155 Mb/s sur deux paires UTP3 ou de
1000 Mb/s sur quatre paires UMT5. Figure 23: Câble catégorie UMT5
6.3. Fibre Optique
La fibre optique est un support qui achemine des données numériques sous la forme
d’impulsions modulaires de lumière. Une fibre optique se compose d’un cylindre de verre
extrêmement fin appelé cœur et d’une couche de verre concentrique appelée gaine.
Il existe la fibre optique de silice multimode à
gradient d’indice 62,5/125mm (MMF - multi mode
fiber). La fibre optique monomode (9-10/125mm) est
nécessaire pour les débits avoisinants un gigabit par
seconde sur les distances de plusieurs dizaines, voire
centaines de kilomètres.

Figure 24: Brins d’une fibre optique

Avantages et inconvénients des Supports de transmission :


Supports Avantages Inconvénients

• Le blindage protège mieux le signal • Faible débit


Câble coaxial électrique transmis • Non résistance aux influences et
• Fiabilité perturbations électromagnétiques
• Facile à installer
• Moins coûteux

Paire torsadée • Le blindage protège mieux le • Débit maximal est de 100Mb/s


signal électrique (moins perturbé) • Émission du bruit électrique
• Meilleur rapport qualité/Prix • Facilement étirable (perte de
• Débit de transmission plus important qualité

• Support presque parfait pour la


Fibre optique transmission des données
• Faible atténuation • Coût très élevé
• Immunité au bruit et aux perturbations • Débit maximal de 2 Gb/s
électromagnétiques • Technologie avancée
• Large bande passante (50 millions de
canaux)
• Sécurité totale de transmission
Tableau 4 : Tableau comparatif des principaux câbles de transmission.

6.4. Ondes et Rayons

Ici le support de transmission est immatériel (pas de support physique entre deux extrémités du
réseau). On retrouve dans cette catégorie les transmissions :
Par faisceaux hertziens, ou ondes radio électromagnétiques,
Par rayons lasers (Par rayons infrarouges)

On utilise ces voies de transmission sont


utilisés lorsque que l'on n'a pas la
possibilité d'établir une liaison par câble ou
ligne téléphonique dédiée et que l’on
souhaite relier entre eux des bâtiments avec
des réseaux LAN.
Figure 25 : Liaison laser qui traverse une rue et une
fenêtre (Infrarouge)

6.1.1. Normes des réseaux sans-fil


• La très grande majorité des produits sans fil utilise deux bandes de fréquences: 2,4-2,483
MHz et 5,15-5,3 MHz, qui sont libres, à condition de respecter la réglementation en
cours.
• En plus de la norme 802.11, la plus utilisée, on y trouve les nouvelles normes 802.15
(utilisée par le protocole ZigBee pour les WPANs) et 802.16 pour le développement des
WMANs.
Norme Débit
IEEE 802.11b 11 Mbit/s
IEEE 802.11b+ 22 Mbit/s *
IEEE 802.11a et IEEE 802.11g 54 Mbit/s.
IEEE 802.11g+ 108 Mbit/s *
IEEE 802.11n 320 Mbit/s
* Nécessite des équipements compatibles entre eux.

6.5.Connecteurs

Ces éléments sont nécessaires à la connexion du câble et l’équipement. Ils varient selon la
nature du câble et le mode de transmission (parallèle, série, simplex, half-duplex, etc.).
- Pour la paire torsadée :
• DB9 : 9 broches (port série PC).
• DB25 : 25 broches (port parallèle PC).
• RJ 45 : Ethernet Paire torsadée (le plus courant).

- Pour le câble coaxial :


• BNC : Britsh Normal Connecteur Coaxial, il peut être de la forme de T.

- Pour la fibre optique :


• SI : Connecteur half duplex à douille sur la fibre optique.
• SC : Connecteur full duplex sur la fibre optique.

Figure 26: Connecteur type T Figure 27: connecteur RJ45 Figure 28: Prise murale d’un câble
(câble coaxial fin) de Paire Torsadée

7. Équipements de la couche physique


7.1. Interface Réseau
C'est un ensemble de composants électroniques soudés
sur un circuit imprimé. Elle assure la connexion entre
l'équipement ou la machine dans lequel elle est montée et un
réseau public ou privé. Souvent désignée comme la carte
réseau d'un ordinateur, ou point de connexion entre deux
réseaux. Généralement, une interface réseau porte une
information qui est adresse MAC (Media Access Control
address) est un identifiant physique unique. Figure 29: Carte réseau Ethernet
Une adresse MAC-48 est constituée de 48 bits (6 octets) et est généralement représentée sous
la forme hexadécimale en séparant les octets par un double point ou un tiret.
Par exemple : 5E:FF:56:A2:AF:15 .

7.2. Hub (concentrateur)


Il a le rôle de diffuser le signal reçu d’une station du
réseau vers toutes les autres sans distinction. Il n’est pas
capable de lire un entête de la trame de niveau 2.
Un Hub est plus utilisé pour une topologie étoile.
On peut faire cascader des Hubs via un port réservé pour
ceci et construire en conséquence des réseaux en Arbre.

Figure 30: Fonctionnement d’un hub

7.3. Modem
Équipement de connexion entre un ordinateur et le réseau téléphonique commuté (en analogique).

Modem = modulateur - démodulateur.


Pour faire passer un signal numérique sur le
réseau téléphonique, on le module : à chaque
valeur de 0 ou bien de1.

Figure 31: Fonctionnement d’un Modem


Chapitre IV. Couche Liaison
1. Introduction

1.1 Définition de la couche Liaison

C’est la 2ème couche du modèle OSI. Elle assure un service de transfert de blocs de données
appelées trames entre deux machines adjacentes en assurant une liaison logique entre les entités
correspondantes appelée liaison de Données.

Elle est responsable de l'acheminement sans erreurs sur une ou plusieurs liaisons de couche 1 et
assurant les fonctions suivantes :

• Établissement et libération de connexions liaison.


• Détection d’erreurs et reprise sur erreur.
• Délimitation, synchronisation des trames.
• Contrôle de flux afin d'éviter la saturation du récepteur.

1.2 ETTD-ETCD
Sur une liaison de données, on distingue deux types d’équipements.
a. ETTD: Équipement Terminal de Traitement des Données, équipement informatique qui génère
les données à transmettre et traite les données reçues. Exemple: un ordinateur personnel.
b. ETCD: Équipement de Terminaison de Circuit de Données, reçoit en entrée une suite de
données binaires et fournit en sortie un signal dont les caractéristiques sont adaptées au support
de transmission. Ainsi que le traitement inverse. Exemple: un modem.

2 GL-TLSI,
Figure 32: Circuit de données & Liaison de données

Une liaison de données est établie entre deux ETTDs.


1.3 L.L.C: LOGICAL LINK CONTROL

Dans les réseaux Ethernet, cette couche est connue


comme la couche LLC (Logical Link Control).
Située au dessus de la couche MAC, la couche
LLC est utilisée pour les réseaux locaux 802.x, et
emprunte beaucoup à HDLC
Figure 33: Couche Liaison Ethernet.
2. Modes de connexion
Selon la fiabilité du service on distingue trois modes :
1. Sans connexion, sans accusé de réception : Utilisé sur les liens fiables, ou si une couche
supérieure effectue la correction d’erreurs (figure 34.a).

2. Sans connexion, avec accusé de réception : Chaque trame est acquitté avant d’envoyer la
suivante et utilisé sur des liens peu fiables et peu performants (figure 34.b).

3. Avec connexion, avec accusé de réception : Permet d’utiliser des algorithmes plus
complexes pour augmenter la fiabilité et les performances (figure 34.c).

a. Sans connexion sans b. Sans connexion avec c. Avec connexion avec


acquittement acquittement acquittement

Figure 34: Modes de Connexion

3. Méthodes d’accès au Support


La méthode d’accès au support d’un réseau définie comment un équipement accède au réseau, et
comment les données sont déposées sur le support de communication et comment elles sont
récupérées. La méthode d’accès permet de contrôler le trafic sur un réseau (qui parle, quand et pour
combien de temps). La méthode d’accès au réseau est aussi appelée « méthode de transmission ».
3.1 CSMA /CD
Carrier Sense Multiple Acces / Collision Detect :
Cette méthode d’accès est utilisé sur les réseaux à
bus. Lorsqu’un ordinateur (ou équipement réseau)
veut émettre des informations, celui-ci écoute sur le
bus, si rien ne circule, il émet. En cas de collision, un
signal de brouillage est émis puis chaque station
recommence sa procédure d’émission après un délai
aléatoire.

Figure 35: Fonctionnement de


CSMA/CD

3.2 CSMA/CA
Carrier Sense Multiple Acces/Collision Avoidance :
lorsqu’un ordinateur A veut émettre des
informations, celui ci écoute le support. S’il est libre,
il émet une trame Request-To-Send au destinataire
B. Cette trame, écoutée par tous le réseau, bloque
l’émission de tous les autres ordinateurs. B envoie
alors un accusé de réception CTS (Clear To Send). Si
A ne reçoit pas cet accusé de réception, il en déduit
qu’il y a eu collision et émet de nouveau.

Figure 36: Fonctionnement de CSMA/CA


3.3 Token Ring ou Jeton
Cette méthode est utilisée sur les réseaux en anneau. Une
trame appelée Jeton circule sur l’anneau station en
permanence. Un ordinateur A voulant émettre des
informations vers B, doit attendre le passage de cette
trame. A modifie un bit pour rendre cette trame «occupée»,
puis ajoute à la trame les informations à transmettre ainsi
que différents paramètres tels que l’adresse du destinataire.
Arrivée chez B, il remplace les données de la trame par un
accusé de bonne ou mauvaise réception. Quand cette trame
modifiée arrive de nouveau à A, si celle ci a été mal reçue
par B, il y a réémission des informations, sinon A met une
trame Jeton avec l’information « libre ».
Figure 37: Accès par Jeton

4. PROTOCOLE HDLC
Le message échangé au niveau liaison est appelé Trame ou LPDU (une suite de bits) et contient:
• 1 Les Données (Paquet de la couche Réseau),
• 2 Un Entête qui contient des informations telle que: les adresses des nœuds correspondants,
• 3 Une Queue de bande contenant des informations de contrôle spécifiques au protocole utilisé,
telle que la détection des erreurs.

Un protocole de liaison de données a pour tâches de:


1. préciser la structure syntaxique (format) des trames valides,
2. 2 La place et la signification des différents champs dans une trame,
3. 3 Le critère de début et de fin de trame,
4. 4 La technique de détection d'erreurs à utiliser,
5. 5 L'algorithme de contrôle de flux.2

4.1 Définition

High Level Data Link Control (HDLC) est un protocole normalisé par l’OSI pour les débits
élevés. Il est destiné à la couche liaison et basé sur le bit car toutes ses informations sont considérées
comme des séquences de bits. Né pour remédier aux problèmes de protocoles orientés caractères qui
fonctionnent à l’alternat (lent) et nécessitent un alphabet particulier (caractères de contrôle de
transmission : pb. de substitution).
Figure 38: Panorama des protocoles de la couche liaison.

C’est HDLC qui contrôle la liaison entre un modem et un PC par exemple.


4.2 STRUCTURE D’UNE TRAME HDLC
Fanion Adresse Commande Données FCS Fanion
01111110 16 bits 8 bits n bits 16 bits 01111110

Signification des champs :

• Fanion (flag): est une séquence de bits servant à délimiter le début et la fin de la trame. Dans
les données, et pour éviter l’ambiguïté avec le fanion dans le cas d’une succession de 1, on
insère un « 0 » après 5 « 1 », et on l’enlève à la réception.
• Adresse : 2 octets, identifie la station réceptrice.
• Commande : indique le type de la trame ; Données, Acquittement (bien reçu ou mal reçu) ou
Urgent. et contient aussi le numéro de séquence de la trame (utiles lorsque il y en a plusieurs)
• Données : suite de bits de n’importe quelle taille.
• FCS (Frame Check Sequence) : est une séquence de contrôle de la trame obtenue à l'aide
d'un code cyclique. Ce contrôle est effectué sur les champs adresse, commande et
information. codage d’erreurs.

5. Gestion des Acquittements


Un service offert par la couche liaison de données est la gestion d’acquittements. Un acquittement
(Acknowledgment ou ACK) est une réponse, positive ou négative sur l’état de réception d’une ou
plusieurs trames. Les protocoles de liaison sont généralement basés sur trois protocoles élémentaires
de gestion des ACKs :

5.1 Protocoles de type stop-and-wait

Dans un protocole de type stop-and-wait (ou send and wait), l’émetteur ne peut transmettre la trame
suivante que si la trame précédente a été acquittée.

5.2 Protocoles à anticipation avec rejet simple

La faible performance du mode stop-and-wait est dûe au temps d’attente de l’ACK qui peut être
long. Une amélioration peut être obtenue en transmettant les trames suivantes sans attendre la
réception des ACKs, ce processus se nomme anticipation. Dans les protocoles à anticipation avec
rejet simple, une trame est rejetée si elle est hors séquence; toutes les autres trames reçues après
cette trames sont ignorées jusqu’à cette trame sera reçue correctement.
5.3 Protocoles à anticipation avec rejet sélectif

Dans les protocoles à anticipation et rejet sélectif, une trame reçue hors séquence n’est pas rejetée
mais plutôt sauvegardée dans des mémoires tampons en réception (buffers).

Figure 39: Protocoles de gestion des Acquittements

6. Détecteurs des erreurs


Les protocoles de la couche physique ne sont pas parfaits mais subissent des erreurs bit. Le taux
d’erreur bit dépend du support de transmission:
– Fibres optiques: ~ 10-12
– Canal radio: ~ 10-5

La couche liaison implémente alors deux fonctions :


• Détection d’erreurs (obligatoire)
1. Codes détecteurs
• Correction d’erreurs (seulement pour un service fiable)
1. Code correcteurs
2. Retransmission de trames

6.1 Code Hamming

• Aux m bits d'information, on ajoute k bits de contrôle de parité, on a donc m+k=n bits.
• Les k bits de contrôle doivent indiquer les n+1 possibilités d'erreurs, dont l'absence d'erreur.
• Il faut que 2k>= n+1, les 2k possibilités de codage servent à calculer la position de l'erreur sur les
bits.
• Les k bits doivent être placés sur les puissances de 2 dans le codage de l'information, en
commençant par 1 et de droite à gauche

• Qui contrôle qui?


Pour connaître quels sont les bits de contrôle qui contrôlent le bit mi, il suffit de codifier sa position
dans l'information sur les bits, et les bits à 1 sont alors les ki qui le contrôlent.

• Comment déterminer les bits de contrôle?


La valeur de ces bits est contrôle de parité sur les bits d'information.
Une méthode simplifiée consiste à codifier les bits de l'information qui sont à 1 sur k bits puis faire
une sommation modulo 2 (cas parité paire) ou modulo 2 inversée (cas parité impaire), le résultat sera
sous la forme ki….k2k1 et ainsi on obtient les valeurs des k bits et il suffit de les placer à leur
position dans l'information.

• Comment vérifier l'existence d'une erreur?


À la réception d'un message, on effectue un contrôle similaire qu'auparavant, ie additionner les
positions codifiées en binaire des bits à 1 en modulo 2 (inversée). Si le résultat est une suite de 0
alors on peut dire qu'il n'y a pas d'erreur, sinon la valeur obtenue indique la position du bit erroné.

6.2 Code Cyclique Redondant : CRC

Un bloc de m bits est vu comme un polynôme M(x) de degré m-1 avec des coefficients binaires

Algorithme :

• L'émetteur et le récepteur doivent se d'accord sur le même code générateur


• Soit M(x) le polynôme générateur correspondant au message original à envoyer et r le degré du
polynôme générateur G(x).
• Multiplier M(x) par xr ce qui revient à ajouter r zéros à la fin du message
• Effectuer une division modulo 2 (M(x). xr)/ G(x)= Q(x)+R(x)
• Le quotient est ignoré. Le reste R(x) contient r bits (degré du reste r-1), on effectue alors une
soustraction modulo 2: (M(x). xr)- R(x)= T(x) c'est le message à envoyer. Ici on peut simplement
ajouter les r bits de R(x) à la fin de M(x) T(x)
• À la réception, on effectue la division suivante T(x)/ G(x):
o Si le reste est égal à 0 alors pas d'erreurs
o Sinon, il y a des erreurs et il faut retransmettre.
Avantages du code CRC :
• Permettent de contrôler des mots d’une longueur variable
• Réalisation simple et efficace en matériel
• Très bonnes capacités de détection d’erreurs.
• Exemple: Ethernet utilise un champ CRC à 16 bits pour contrôler les trames.

7. Équipements de la couche liaison


7.1 Switch

En recevant une information, un switch décode l'entête de trame pour ne l'envoyer que vers le
port du poste associé, ce qui réduit le trafic sur l'ensemble du câblage réseau par rapport à un HUB
qui renvoie les données sur tous les ports, réduisant la bande passante en provoquant plus de
collisions. Chaque switch utilise une table de correspondance adresse MAC - numéro de port.
Figure 40: Commutateur

7.2 Pont ou Bridge

Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le même
protocole. Ainsi, contrairement au répéteur, qui travaille au niveau physique, le pont travaille
également au niveau logique (au niveau de la couche 2 du modèle OSI), c'est-à-dire qu'il est capable
de filtrer les trames en ne laissant passer que celles dont l'adresse correspond à une machine située à
l'opposé du pont.

Figure 41: Pont ou Bridge.

Un pont possède deux connexions à deux réseaux distincts. Lorsque le pont reçoit une trame
sur l'une de ses interfaces, il analyse l'adresse MAC du destinataire et de l'émetteur. Si jamais le pont
ne connaît pas l'émetteur, il stocke son adresse dans une table afin de se "souvenir" de quel côté du
réseau se trouve l'émetteur. Ainsi le pont est capable de savoir si émetteur et destinataire sont situés
du même côté ou bien de part et d'autre du pont. Dans le premier cas le pont ignore le message, dans
le second le pont transmet la trame sur l'autre réseau.
Chapitre V. Couche Réseau

1. Interconnexion des Réseaux


Le besoin d’interconnecter plusieurs réseaux afin d’assurer une meilleur exploitation selon les
aspects logiciel et matériel se fait vite sentir, essentiellement, à l’arrivée de l’Internet.
L’interconnexion peut se faire sur plusieurs niveaux:
a. Niveau physique:
– répétition ou régénération des signaux, étendent de manière transparente le support
physique,
– les réseaux sont identiques à partir de la couche liaison. Utilisation uniquement d’un hub.
Il s’agit essentiellement d’une extension dans le même réseau.
b. Niveau liaison:
– permet de passer d'un type de réseau à un autre (Interconnexion des LANs),
– possibilités de filtrage par les ponts (bridges).
c. Niveau réseau :
– conversion de protocoles,
protocoles incorporent des algorithmes de routage.
routage
– routeurs (routers/gateways).

Figure 42 : Interconnexion des réseaux


2. Rôle de la Couche Réseau
La couche réseau construit une voie de communication de bout à bout à partir de voies de
communication avec ses voisins directs.
directs. Ses principales fonctions sont donc:
• Adressage : chaque correspondant doit être identifié et localisé de manière unique sur le réseau ;
attribution d’adresse.
• Routage : détermination d'un chemin permettant de relier les 2 machines distantes,
• Relayage: retransmission d'un PDU (souvent appelé à ce niveau « Paquet ») dont la destination
n'est pas locale pour le rapprocher de sa destination finale.
f
• Contrôle des flux : contrôle de congestion.
Cette transmission est indépendante du protocole de la couche liaison de données. Il peut y avoir de
nombreux sauts entre la source et la destination.
Plusieurs protocoles ont été définis pour la couche réseau.
ré On peut citer : le plus utilisé IP de la pile
TCP/IP, IPX (Internetwork
Internetwork packet exchange),
exchange ICMP (Internet
Internet Control Message Protocol : pour la
notification des erreurs) et WDS (Wireless Distribution System).
Figure 43 : Modèles OSI vs TCP/IP
3. Contrôle de la congestion
Comme technique de contrôle de flux, éviter la congestion ou la bien gérer. La congestion survient
lorsqu’un nombre important de paquets circulent dans un réseau.
Une solution possible consiste à autoriser un paquet à ne rester dans le réseau qu’un temps limité par
un temps maximal fixé par le gestionnaire du réseau. Une autre solution consiste à faire
correspondre à chaque paquet un nombre x qui va être décrémenté à chaque passage par un nœud
intermédiaire. Si ce nombre devient 0 alors que le paquet n’est pas encore arrivé à destination, le
paquet est considéré comme obsolète et sera détruit.

4. Routage
Objectif : Le routage de paquets dans un réseau logique consiste à choisir un « bon chemin » (suite
de routeurs) de la source vers la destination. Ceci est fait en fonction de la destination finale du
paquet et selon une table de routage, présente dans chaque nœud, qui indique pour chaque
destination finale quelles sont les voies de sortie possibles.

Le routage est utilisé en mode non connecté. Il consiste donc à :


• Calculer une route pour transférer chaque paquet,
• Aucun état mémorisé au sujet des connexions,
• Des paquets avec la même source et destination peuvent suivre des trajets différents,
• En cas de congestion ou de panne, pouvoir trouver une solution et adapter le chemin.

4.1. Classification des algorithmes de routage

a. Information globale ou locale ?


• Globale : Chaque routeur connaît toutes les informations de topologie, de coût des liens, etc.
• Locale : Le routeur ne connaît que le coût des liens vers ses voisins. Il fait un calcul itératif
et un échange régulier d’infos avec les voisins.

b. Statique ou dynamique ?
• Statique : Les routes ne changent pas dans le temps,
• Dynamique : Les routes changent régulièrement : mise à jour régulière pour prendre en
compte les modifications de trafic et de topologie.

c. Routage du plus court chemin


• On calcule les plus courts chemins entre tout couple de routeurs,
• Ceci permet de construire alors une table de routage pour chaque routeur.
• De façon itérative et après k itérations, on connaît le chemin le plus cours vers K
destinations.
Une table de routage contient, essentiellement, ces deux informations:
1. Réseau destination,
2. Le prochain saut désigné par l’adresse du routeur voisin.

5. Protocole IP
La fonction principale du protocole IP (Internet Protocol) est d'ajouter des informations d'adressage
aux paquets de données pour les router correctement sur le réseau.

Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est l’un des
protocoles les plus importants d'Internet car il permet l'élaboration et le transport des les paquets de
données. En réalité, le protocole IP traite les paquets IP indépendamment les uns des autres en
définissant leur représentation, leur routage et leur expédition.
Le protocole IP détermine le destinataire du message grâce à 3 champs :
• Le champ adresse IP : adresse de la machine
• Le champ masque de sous-réseau : un masque de sous-réseau permet au protocole IP de
déterminer la partie de l'adresse IP qui concerne le réseau
• Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle machine
remettre le paquet si jamais la machine de destination n'est pas sur le réseau local

5.1. Entête IP

Figure 44 : Structure d’un paquet IP

• Version (4 bits) : Version du protocole IP codée sur 4 bits : 0100 pour IPv4 et 0110 pour
IPv6.
• Internet Header Length IHL (4 bits) : Longueur de l'en-tête en mots de 32 bits. Cette valeur
est utilisée pour distinguer la partie en-tête de la partie ‘données’ du paquet.
• Type Of Service (8 bits) : Ce champ permet de désigner le type du paquet exp : paquet
urgent, moins urgent (téléchargement d’un fichier long et la consultation d’un émail).
• Total Length (16 bits) : Longueur totale du paquet : en-tête & données. La taille minimum
est de 21 octets (en-tête + 1 octet de donnée). Comme ce champ est représenté sur 16 bits, la
taille maximum est de 216 - 1, soit 64 Ko.
• Identification (16 bits): Chaque paquet IP reçoit un numéro d'identification à sa création.
• Flags (3 bits) : Ce champ contient 3 indicateurs d'état :
− Reserved flag : doit toujours être à 0.
− Don't Fragment (DF) : à 0 si le paquet peut être fragmenté ; à 1 s'il ne doit pas être
fragmenté.
− More Fragments (MF) : à 1 si d'autres fragments sont attendus ; à 0 s'il n'y a pas/plus de
fragments.
• Fragment Offset (13 bits) : Position du fragment dans le paquet courant. Cette position est
comptée en octets (niveau 4).
• Time To Live (8 bits, TTL) : Ce compteur est décrémenté à chaque traversée de routeur. Si
la valeur 0 est atteinte, le paquet est jeté. Cela signifie qu'il ne peut être délivré à sa
destination finale. La valeur initiale du champ TTL dépend du système d'exploitation utilisé.
• Protocol (8 bits) : Ce champ spécifie le protocole de niveau 4. Si la valeur indique 1 alors
le protocole utilisé est ICMP donc le paquet n'est pas destiné à une application.
• Header Checksum (16 bits): A chaque création ou modification d'un paquet, une somme de
contrôle (cyclic redundancy check) est calculée sur son en-tête. Lorsque le paquet arrive à
destination, cette somme est recalculée. Si le résultat diffère, c'est que le paquet a été
endommagé lors de son trajet.
• Source Address : 32 bits : Adresse IP de l'hôte qui a émis le paquet.
• Destination Address : 32 bits : Adresse IP de l'hôte qui doit recevoir le paquet.
• Options and Padding : Cette partie de l'en-tête est optionnelle. Ce champ est utilisé pour
fournir des instructions spécifiques de distribution du paquet qui ne sont pas couvertes par les autres
champs de l'en-tête.
• Data : C'est le dernier champ du paquet IP. Il contient les «données» du paquet TCP.

5.2. Qu'est-ce qu'une adresse IP

C'est l'ICANN (Internet Corporation for Assigned Names and Numbers, remplaçant l'IANA,
Internet Assigned Numbers Agency, depuis 1998) qui gère la distribution des adresses IP. Sur
Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui
utilise des adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets)
entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 est une adresse
IP donnée sous une forme technique.

5.3. Hiérarchie des adresses IP

On distingue en fait deux parties dans l'adresse IP :


• Une partie des nombres à gauche désignant le réseau est appelée ID de réseau (netID),
• Les nombres de droite désignent les ordinateurs de ce réseau est appelée ID d'hôte (host-
ID).

Figure 45 : Classification et structures des adresses IPv4

5.4. Classification des adresses IP

Différentes classes utilisées pour représenter différentes tailles de réseau (petit, moyen, grand) :
• Classe A (grand) : 8 bits de réseau, 24 bits hôte. Premier octet dans l’intervalle 0-127
• Classe B (moyen) : 16 bits de réseau, 16 bits hôte. Premier octet dans l’intervalle 128-191.
• Classe C (petit) : 24 bits de réseau, 8 bits hôte. Premier octet dans l’intervalle 192-223.
• Classe D : 32 bits de réseau, 32 bits hôte. Premier octet dans l’intervalle 224-239.
• Classe E est réservée par IANA (à l’époque) à un usage non déterminé. Premier octet dans
l’intervalle 240-255.

5.5. Masques des Adresses

• Classe A: préfixe de longueur 8, masque : 255.0.0.0


• Classe B: préfixe de longueur 16, masque : 255.255.0.0
• Classe C: préfixe de longueur 24, masque : 255.255.255.0
• Classe D: préfixe de longueur 32, masque : 255.255.255.255 ou non défini.

Classe Nombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun


A 126 16777214
B 16384 65534
C 2097152 254

Intérêt d'un masque de réseau


Le premier intérêt d'un masque de sous-réseau est de permettre d'identifier simplement le réseau
associé à une adresse IP. Un masque contient des 1 aux emplacements des bits que l'on désire
conserver, et des 0 pour ceux que l'on veut annuler. Une fois ce masque créé, il suffit de faire un ET
logique entre la valeur que l'on désire masquer et le masque afin de garder intacte la partie que l'on
désire et annuler le reste.

Or, un réseau est noté en prenant le nombre d'octets qui le caractérise, puis en complétant avec des
0. Le réseau associé à l'adresse 34.56.123.12 est par exemple 34.0.0.0, car il s'agit d'une adresse IP
de classe A.

Pour connaître l'adresse du réseau associé à une adresse IP donnée, il suffit d'appliquer un ET
logique entre le masque de la classe associée et l'adresse IP sous format binaire.

5.6. Adresses IP Réservées

Il arrive fréquemment dans une entreprise ou une organisation qu'un seul ordinateur soit relié
à Internet, c'est par son intermédiaire que les autres ordinateurs du réseau accèdent à Internet (on
parle généralement de proxy ou de passerelle). Toutefois, les autres ordinateurs ont tous le même
besoin d'une adresse IP pour pouvoir communiquer ensemble en interne.

Ainsi, l'ICANN a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter une
adresse IP aux ordinateurs d'un réseau local relié à internet sans risquer de créer des conflits
d'adresses IP sur le réseau des réseaux. Il s'agit des adresses suivantes :

• Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de vastes


réseaux privés comprenant des milliers d'ordinateurs.
• Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des
réseaux privés de taille moyenne.
• Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise en place de
petits réseaux privés.
5.7. Création de Sous-Réseaux

Afin de pouvoir créer des sous-réseaux au sein d’un grand réseau, on fabrique un masque
contenant des 1 aux emplacements des bits que l'on désire conserver pour désigner le réseau. Le
Classless Inter-Domain Routing (CIDR), est mis au point en 1993 afin de permettre de définir et
utiliser des masques de longueur variable (Variable-Length Subnet Mask, VLSM), ce qui permet le
découpage de l'espace d'adressage en blocs de taille variable, permettant une utilisation plus efficace
de l'espace d'adressage.

Exemple : reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux
premiers bits du deuxième octet permettent de désigner des sous-réseaux.
Le masque à appliquer sera alors :

11111111.11000000.00000000.00000000 C'est-à-dire 255.192.0.0

Si on applique ce masque, à l'adresse 34.208.123.12 on obtient 34.192.0.0

• En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un
ordinateur du réseau 34.0.0.0

Si les 2 premiers bits du 2ème octet sont 00, le résultat du masquage est 34.0.0.0
Si les 2 premiers bits du 2ème octet sont 01, le résultat du masquage est 34.64.0.0
Si les 2 premiers bits du 2ème octet sont 10, le résultat du masquage est 34.128.0.0
Si les 2 premiers bits du 2ème octet sont 11, le résultat du masquage est 34.192.0.0

Ce masquage divise donc un réseau de classe A (pouvant admettre 16 777 214 ordinateurs) en 4
sous-réseaux - d'où le nom de masque de sous-réseau - pouvant admettre 222 ordinateurs, c'est-à-dire
4 194 304 ordinateurs.
Les nombres de sous-réseaux et des hôtes dépendent du nombre de bits attribués en plus
au réseau et à l’id hôte.

5.8. IP locale

Dans le domaine des réseaux informatiques, localhost (l'hôte local en français) ou boucle locale est
un nom utilisé pour se référer à l'ordinateur local.

On s'en sert pour communiquer avec sa propre machine par l'intermédiaire du protocole IP. Le nom
localhost est associé à l'adresse IPv4 : 127.0.0.1 (sous réserve de sa disponibilité dans les versions
du protocole IP).

5.9. Structure de la Table de Routage IP

La table ne contient pas toutes les adresses IP de l’Internet mais contient des préfixes (IDs réseau)
accessibles ainsi que les informations facilitant le routage telles que le masque du réseau, l’interface
de sortie, la distance et la route par défaut. Ces informations peuvent servir à :
• Déterminer le n° du réseau en utilisant le masque.
• Si les n premiers bits correspondent à une entrée, envoyer le paquet dans cette direction,
• Si plus d’un préfixe correspond, le préfixe le plus long "gagne" (route la plus spécifique),
• 0.0.0.0/0 désigne une "route par défaut", elle correspond à tout, mais uniquement s’il n’existe
pas d’autre n° du réseau correspondant.
6. Dispositifs d’interconnexion
6.1. Routeur

C'est un équipement de couche 3 par rapport au modèle OSI. Un routeur est un nœud intermédiaire
dans un réseau informatique qui joue un rôle dans l'acheminement des paquets vers le destinataire
final assurant ainsi le routage des paquets entre réseaux indépendants. Il doit avoir au moins deux
interfaces réseaux. Ce routage est réalisé selon un ensemble de règles formant un algorithme de
routage.

Figure 46 : Rôle d’un Routeur dans l’Interconnexion des Réseaux (cisco).

• Fonctionnement d’un routeur


Un paquet est reçu sur une interface, le routeur effectue alors les tâches suivantes :
• Vérification pour voir l’adresse de destination est le routeur lui-même,
• Décrément du TTL (Time to Live), destruction du paquet si le TTL atteint 0
• Recherche de la destination dans la table de routage,
• Envoyer le paquet sur une interface qui mènera vers le réseau destination ou vers une
gateway par défaut.
• La destination peut-être sur un lien directement connecté, ou via un autre routeur.

6.2. Passerelle

Une passerelle (en anglais : gateway) est un dispositif permettant de relier deux réseaux
informatiques d'autorités différentes, comme par exemple un réseau local et Internet. Elle effectue
donc le routage des paquets à l'instar du routeur, mais peut également effectuer des traitements plus
évolués sur ceux-ci. Le plus souvent, elle sert également de pare-feu, de proxy, effectue de la qualité
de service.
Une passerelle permet de faire communiquer des réseaux hétérogènes. Cette notion est très
importante en réseaux de terrain.

7. Protocoles ARP et RARP


Ils sont considérés des protocoles de la couche 3. Ils assurent la correspondance entre les adresses de
couche réseau Internet et celles de la couche de données IEEE 802.x.

7.1. ARP (Address Resolution Protocol)


Mission : Connaître une adresse Ethernet connaissant l'adresse IP =>ARP
Fonctionnement ARP :
A (@IA, @PA) doit dialoguer avec B (@IB, @PB), Mais A ne connaît que l'adresse Internet
@IB de B => A veut connaître l'adresse physique @PB.
Mécanisme de Cache d'adresse :
Il existe une table qui conserve les résolutions d'adresses effectuées.
Fonctionnement de la recherche :
1. A cherche dans son cache local l'adresse Ethernet: si succès fin du protocole et
communication avec B.
2. Si échec diffusion d'un paquet spécial contenant @IB et porte le nom de requête
ARP.
3. Tous les sites du réseau reçoivent le paquet ARP et comparent l'adresse Internet
proposée avec leur propre adresse => B répond seul en envoyant @PB.
4. A entre l'adresse B dans sa table et dialogue avec B.

Compléments ARP
B mémorise l'adresse physique @PA de A.
- Tous les hôtes mémorisent l'adresse @PA de A (lorsqu'elle circule en diffusion).
- A la mise en marche une station diffuse son adresse @IP.
- Les entrées de la table sont détruites après une période dépendante de l'implantation
(gestion dynamique de cache) pour tenir compte des modifications de l'architecture.

7.2. RARP (Reverse Address Resolution Protocol)

Mission : Connaître une adresse IP connaissant l'adresse Ethernet => RARP


Fonctionnement RARP
=> La station qui amorce diffuse son adresse Ethernet sur le réseau local.
=> Un serveur RARP (nécessaire sur chaque réseau) lui renvoie son adresse IP.

7. Adresse IPv6
L'adresse IPv6 est une adresse IP, dans la version 6 du protocole IP (IPv6). Une adresse IPv6 est
longue de 128 bits, soit 16 octets, contre 32 bits pour IPv4. On dispose ainsi d'environ 3,4×1038
adresses, soit plus de 667 millions de milliards d'adresses par millimètre carré de surface terrestre.
IPv6 a été principalement développé en réponse à la demande d'adresses Internet qu'IPv4 ne
permettait pas de contenter. En effet, le développement rapide d'Internet a conduit à la pénurie du
nombre d'adresses IPv4 disponibles.

La notation décimale pointée employée pour les adresses IPv4 (par exemple 172.31.128.1) est
abandonnée au profit d'une écriture hexadécimale avec préfixe, où les 8 groupes de 2 octets (soit 16
bits par groupe) sont séparés par un signe deux-points et le préfixe désigne les bits servant à
identifier le réseau:
2001:0db8:0000:85a3:0000:0000:ac1f:8001/64

La boucle locale est désormais : ::1.


Chapitre VI. Couche Transport
1. Introduction
La couche Transport est la 4ième du modèle OSI, elle est située au-dessus de la couche réseau.

1.1. Fonctions et objectifs


La couche transport a pour missions d’assurer :
• Le transport des données de bout en bout et de la gestion
du flux.
• La gestion des sessions de communication entre les
ordinateurs hôtes.
• Définit le niveau de service et l'état de la connexion
utilisés lors du transport des données.
• Fiabilité (détection des erreurs) indépendamment de la
nature des sous-réseaux traversés (LAN, MAN, WAN).
• Segmentation (ou fragmentation) et le réassemblage de
paquets.
• Service de communication de processus à processus en
point à point,

C'est le cœur d'un système réparti et elle est la base des Figure 47 : Modèle OSI
applications réparties. Une application réseau peut se suffire du
service de transport pour s'exécuter.

1.2. Modèle TCP/IP et Empilement des protocoles

Le modèle TCP/IP étant le modèle de réseaux le plus répandu, il présente un schéma des différents
protocoles utilisés lors d’une communication via un réseau. La couche Transport de ce modèle
utilise les services offerts par la couche Réseau pour répondre aux besoins des couches supérieures.
La couche Réseau utilise, à son tour, une pile de protocoles afin de pouvoir assurer un service fiable
pour la couche supérieure. La figure 3 présente l’ensemble des protocoles utilisés dans les couches
inférieures du modèle ainsi que les interactions entre ces protocoles.

Figure 48: OSI vs TCP/IP Figure 49 : Empilement des protocoles dans le modèle
TCP/IP
2. Protocoles de Transport TCP/IP
Les protocoles de la couche transport les plus utilisés sont: TCP, UDP. Ces deux protocoles sont
largement utilisés dans le modèle TCP/IP.

2.1. Protocole TCP


2.1.1. Définition

TCP (Transmission Control Protocol) est un protocole fiable, orienté connexion, qui permet
l'acheminement sans erreur de paquets issus d'une machine à une autre machine communicante.

TCP maintient un dialogue entre les ordinateurs, source et destination pendant qu'il prépare les
informations de couche application en unités, appelées segments. L’entête d’un segment TCP
contient les informations de contrôles suivantes (figure 4):

2.1.2. Entête TCP

Figure 50: Structure de l'Entête d'un Segment TCP


- Port source: port TCP sur la machine source,
- Port destination: port TCP sur la machine destination,
- Numéro de séquence: numéro du premier octet du segment,
- Numéro d'acquittement: signale le prochain numéro de paquet attendu,
- HL (Header Length): permet de savoir s'il y a des options dans l'entête, la taille de l'entête
est indiquée en nombre de mots de 32 bits (comme pour le champ HL du datagramme IP),
- Réservé: bits réservés pour un usage futur,
- Drapeaux:
URG: le pointeur des données urgentes est valide,
ACK: le numéro d’acquittement est valide,
PSH: push, le receveur doit passer les données le plus rapidement,
RST: reset, réinitialisation de la connexion,
SYN: synchronisation de numéro de séquence, début de connexion,
FIN: signale que l’émetteur a fini d’émettre.
- Taille de fenêtre: place disponible dans la mémoire de réception de l’annonceur,
- Somme de contrôle: somme de contrôle appliquée sur l’entête et les données du segment,
- Pointeur données urgentes : communique la position d'une donnée urgente en donnant son
décalage par rapport au numéro de séquence.

Les numéros de séquences et d’acquittements identifient le nombre d’octets transmis sur la


connexion. Le compteur ne commence pas de zéro mais du nombre annoncé lors de la
synchronisation d’ouverture de connexion (ISN: Initial Sequence Number).
2.2. Protocole UDP
2.2.1. Définition
UDP (User Datagram Protocol) est un protocole non orienté connexion du modèle TCP/IP. Il est très
simple et souvent il utilisé comme une alternative au protocole TCP dans certaines communication:
- Il n'ouvre pas de session,
- Il n'effectue pas de contrôle d'erreurs,
- par conséquent, il est peu fiable.

Il prend en charge l'envoi de données d'un unique expéditeur vers plusieurs destinataires. Il permet
aux applications d'accéder directement à un service de transmission rapide de datagrammes
(messages).

Exemple: une interrogation où la réponse est considérée comme un accusé de réception.

2.2.2. Entête UDP

Figure 51 : Entête du protocole UDP

- Port source: Numéro de port de l'application émettrice,


- Port Destination: Numéro de port de l'application,
- Longueur: longueur totale du segment,
- Checksum: Somme de contrôle sur les données.

3. Communication Niveau Transport


Une communication TCP est identifiée par le quadruplet:

(IPSource; portSource; IPDestination; portDestination).


- Le numéro de port est un entier identifiant l'application communicante.
- En programmation Java, cette information définit les sockets des applications distribuées.

Figure 52 : Position des sockets Figure 53 : Invocation des applications par les ports
Ports TCP-UDP

L'ICANN a défini un ensemble de ports à utiliser pour communiquer avec les applications, les plus
connus sont compris entre 0 et 1023 (réservés), le tableau suivant résume quelques applications et
leurs ports :

Tableau 5 : Quelques Ports Usuels


4. Equipement
Pas d'équipement spécial pour cette couche, les protocoles de la couche 4 sont implémentés sur la
machine terminale.
Chapitre VII. Couches Applicatives
1. Introduction
Les trois couches supérieures du modèle OSI sont:

Figure 54 : Modèle OSI

1. Session: permet le dialogue entre les applications communicantes et traite l'échange des
informations. Elle fournit aux entités de la couche présentation les moyens d’organiser et
synchroniser les dialogues et les échanges de données,
Exemple: redémarrer une connexion inactive,
2. Présentation: la couche présentation s’occupe de la syntaxe et de la sémantique des
informations transportées en se chargeant notamment de la représentation des données
(codage, cryptographie, compression, etc.).
Exemple: Format des fichiers graphiques ou vidéo tels que JPEG, GIF...
3. Application: Elle est la dernière couche et la plus abstraite du modèle OSI, ses utilisateurs
ne sont pas des entités d’une couche supérieure mais l’application utilisateur proprement
dite. Elle a pour rôle de fournir tous les mécanismes nécessaires au fonctionnement des
programmes utilisateurs situés sur des machines distinctes et interconnectées
Exemple: les mécanismes de communication offerts aux applications de l'utilisateur.

Ces trois couches sont étroitement liées et parfois fusionnées.

1.1. Couches Applicatives du modèle TCP/IP

Figure 55: OSI vs TCP/IP


Sont représentées par les trois dernières couches du modèle OSI (Session, Présentation et
Application).
1. Elles représentent un point d'accès aux services réseaux.
2. Les protocoles des couches applicatives sont utilisés pour échanger des données entre les
programmes s'exécutant sur les hôtes source et destination.
3. La plupart des applications réseaux intègrent les fonctionnalités de ces trois couches du
modèle OSI.

1.2. Protocoles des couches Applicatives


Les protocoles basés sur IP, on trouve par exemple les protocoles:
• Orientés transfert et gestion des fichiers: FTP (File Transfer Protocol), NFS (Sun
Microsystems) et SMB (Samba Microsoft),
• Orientés messageries: Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP),
Internet Message Access Protocol (IMAP),
• Pour la diffusion des nouvelles: NNTP (Usenet),
• Ouverture de session à distance: Telnet, Secure Shell (SSH),
• Pour l'envoi de pages HTML: HTTP,
• Pour l'exploitation et la gestion du réseau: Domain Name System (DNS) et Simple
Network Management Protocol (SNMP).
2. File Transfer Protocol FTP
2.1. Définition

FTP est une méthode de transfert de fichiers. Sa mise en place date de 1971. Tous les fournisseurs
d'accès d'Internet proposent ce service.
Lorsqu’on veut transmettre de gros fichiers, le plus simple est d'utiliser un logiciel de FTP.

Le protocole FTP a pour objectifs de permettre:


• un partage de fichiers entre machines distantes,
• une indépendance aux systèmes de fichiers des machines clientes et serveur,
• de transférer des données de manière efficace.

Figure 56 : Fonctionnement FTP

2.2. Principe

Lorsqu’on est connecté en mode client FTP, on peut agir sur le disque dur éloigné comme sur le
local: renommer ou supprimer des fichiers.

Utilité: pour placer les fichiers d'un site Web sur le disque dur d'un fournisseur d'accès ou pour
échanger de gros fichiers avec un autre utilisateur.
Plusieurs logiciels FTP gratuits peuvent être téléchargés de l'Internet tel que FileZilla.

3. HyperText Transfer Protocol : HTTP


3.1. Définition

Le protocole le plus utilisé sur Internet depuis 1990. Destiné à transférer des données sur Internet
(en particulier des pages Web écrites en HTML).
Sa particularité est qu’il permet de transférer différents types de données : image, vidéo, texte…etc.
Les données sont localisées grâce à une chaîne de caractères appelée URL (Uniform Ressource
Locator) entre un navigateur (le client) et un serveur Web.

Figure 57 : Fonctionnement Serveur Web


3.2. Requête HTTP

Une requête HTTP est destinée à une adresse de la forme (URL):

www. domaine. domaine-générique

Exemple: www.google.com :
• www: machine
• google: domaine
• .com: domaine-générique

Cette URL doit être spécifiée dans la barre d'adresse du navigateur (côté client).

4. Dynamic Host Configuration Protocol : DHCP


2
4.1. Définition

DHCP est un protocole qui permet à un serveur d'affecter des adresses IP temporaires (et d'autres
paramètres) à des terminaux ou des PCs lors de leur mise sous tension.

Figure 58 : Serveur DHCP


Objectif: Facilite et simplifie l'administration et la configuration d'un large réseau.

4.2. Principe

Un serveur DHCP fonctionne comme ceci :


a. Lorsque le client DHCP démarre, Il envoie une trame broadcast "DHCP-DISCOVER".
Sans adresse IP, il adopte provisoirement l'adresse 0.0.0.0. IL fournit aussi sa "MAC
Address".
b. Le serveur DHCP du réseau répond par un "DHCP-OFFER". Cette "broadcast" contient
la "MAC Address" du client et une proposition d'adresse IP.
c. Le client répond alors par un DHCP-REQUEST au serveur (donc toujours en
"Broadcast") pour indiquer qu'il accepte.
d. 2 Le serveur DHCP concerné répond définitivement par un DHCP-ACK qui constitue une
confirmation. L'adresse du client est alors marquée comme utilisée et ne sera plus
proposée à un autre client pour toute une durée.

5. Domain Name Service: DNS


5.1. Définition
Est un serveur qui associe des noms aux adresses IP des terminaux ou des PCs. L'utilisation d'un
serveur DNS simplifie la gestion du réseau. L'utilisateur n'a pas besoin de connaître les adresses IP
des machines.
Sur Internet une machine est identifiée de manière unique par son adresse IP : Annuaire
Adresse IP Nom.
Au début (1984): annuaire complet dans un fichier texte géré par Network Information Center
(http://www.nic.com).

Figure 59 : interrogation d’un serveur DNS

5.2. Registres d’un serveur DNS


Un serveur de noms gère une base de données composées d’entrées appelées Registres ou
Enregistrements. Chaque registre contient le nom logique d’une ressource sur le réseau et l’adresse
IP correspondante.

Tableau 6 : Exemples de registres d’un DNS


5.3. Structure des noms DNS
Les noms manipulés par DNS (en général des URL) ont une structure hiérarchique significative par
domaine.
Exemple: www.univ-constantine2.dz.
• La machine: www
• dans le domaine univ-constantine2, lui-même
• dans le domaine de haut niveau dz.

Les majuscules ne sont pas significatives (Actuellement !!).

5.4. Hiérarchie des Serveurs


Un serveur de noms gère une base de données contenant:
• nom/@IP des machines du domaine
• nom/@IP des serveurs d'un sous-domaine.

C'est un système robuste par redondance: plusieurs serveurs possèdent la base de données d'un
domaine.

L’ICANN est le seul responsable sur l’attribution des noms de domaines et adresse IP sur le réseau
Internet.

Par exemple, L’ICANN possède et gère les serveurs de niveau racine.

Figure 60 : Hiérarchie des Serveurs

Les Serveurs Racine ou Root sont environ 15 serveurs répartis dans le monde :
• Serveur origine (ou primaire, ou maitre) géré par ICANN : A.ROOT-SERVERS.NET
Modification manuelle faite sur le serveur primaire.
• Serveurs miroirs (ou secondaire, ou esclave): B.ROOT-SERVERS.NET à M.ROOT-
SERVERS.NET. Échange des bases de données est automatique entre les serveurs
secondaires et les serveurs primaires.

6. Messagerie Électronique
6.1. Définition

Le courrier électronique ou mail est un service de communication via un réseau informatique par
envoi de messages texte et de documents vers un destinataire choisi par l'émetteur. La
communication se fait par le biais d'une boîte aux lettres électroniques.

Il existe deux moyens pour échanger des courriers électroniques, en utilisant :


• Logiciel de messagerie dédié (Outlook, Live mail, etc.),
• Webmail : la consultation des mails se fait en ligne à partir d'un navigateur web (tels que :
Gmail, Yahoo, etc.).

Figure 61 : Messagerie électronique

6.2. Forme d'une Adresse Mail

Une adresse électronique se présentera toujours de la même manière :


user-name@mail.com
• user-name est le nom de l'utilisateur : nom et prénom, pseudonyme ou d'un service (contact,
webmaster),
• @: appelé arobase. Ce symbole, qui signifie « chez », et il caractérise les adresses email.
• mail.com: le nom de domaine, il sert à identifier le serveur de messagerie.

6.3. Principe de Fonctionnement


Les protocoles utilisés pour communiquer avec un serveur Mail sont : Simple Mail Transfer
Protocol (SMTP), Post Office Protocol (POP), Internet Message Access Protocol (IMAP).

Figure 62 : Fonctionnement d’échange de message

Pour qu’un client A d’un serveur de messagerie 1 puisse envoyer un mail à un autre client B d’un
autre serveur de messagerie 2 :
1. Il dépose son message dans sa boite aux lettres (un espace mémoire à son nom) sur le
serveur 1,
2. qui à son tour va le transmettre au serveur 2.
3. Ce dernier va informer le client B qu’il vient de recevoir un message.
4. Le client B va demander la lecture de ce message lorsqu’il le désire.
Bibliographie :
• ‘Réseaux’, Andrew Tanenbaum, 4ième édition, Pearson Education, ISBN 2-7440-7001-7
• ‘Les réseaux’, G. Pujolle, , Eyrolles, Chapitre 5.
• ‘Technologie des ordinateurs et des réseaux’, Pierre Alain Goupille, 8ième édition, Dunod, ISBN :
978-2-10-051770-1
• ‘Cours d'introduction à TCP/IP’, François Laissus, disponible sur:
ftp://ftp.laissus.fr/pub/cours/cours.pdf.

Vous aimerez peut-être aussi