Académique Documents
Professionnel Documents
Culture Documents
Faculté : NTIC
Université Constantine 2 -
Abdelhamid Mehri
Réalisé par :
Dr. N. Benlahrache
Dr. N. Belala
[RESEAUX DE
COMMUNICATION]
L2 Informatique Mars 2015
Sommaire
CHAPITRE I : CONCEPTS DE BASE .................................... 5
1. DEFINITION .................................................................................................................................. 5
2. ÉVOLUTION .................................................................................................................................. 5
3. INTERETS ...................................................................................................................................... 5
4. CLASSIFICATION DE RESEAUX ............................................................................................... 6
5. TOPOLOGIES DE RESEAUX....................................................................................................... 6
CHAPITRE II : MODELE OSI ..................................................... 9
1. BESOIN D’UNE NORMALISATION ............................................................................................... 9
2. CONCEPT DE COUCHES ................................................................................................................. 9
2.1 COUCHE APPLICATION ................................................................................................................................... 9
2.2 COUCHE PRESENTATION ................................................................................................................................ 9
3.2 COUCHE SESSION ......................................................................................................................................... 10
2.4 COUCHE TRANSPORT ................................................................................................................................... 10
2.5 COUCHE RESEAU ......................................................................................................................................... 10
2.6 COUCHE LIAISON ......................................................................................................................................... 10
2.7 COUCHE PHYSIQUE ...................................................................................................................................... 10
3. ENCAPSULATION DES DONNEES .............................................................................................. 11
4. PROTOCOLES DE COMMUNICATION ....................................................................................... 12
CHAPITRE III. COUCHE PHYSIQUE .................................... 13
1. INTRODUCTION ......................................................................................................................... 13
2. TYPES DE TRANSMISSION ...................................................................................................... 13
2.1. ANALOGIQUE ........................................................................................................................................ 13
2.2. DIGITALE .............................................................................................................................................. 13
3. MODES DE TRANSMISSIONS .................................................................................................. 14
3.1. TRANSMISSION PARALLELE VS SERIE ................................................................................................... 14
3.2. TRANSMISSION SIMPLEX, HALF-DUPLEX, DUPLEX ................................................................................ 15
3.3. TRANSMISSION SYNCHRONE VS ASYNCHRONE ..................................................................................... 15
4. TECHNIQUES DE MULLTIPLEXAGE ..................................................................................... 16
4.1. TDM..................................................................................................................................................... 16
4.2. FDM ..................................................................................................................................................... 16
5. VITESSE ET DEBIT D’UNE TRANSMISSION ........................................................................ 16
5.1. BANDE PASSANTE ................................................................................................................................. 16
5.2. RAPIDITE DE MODULATION .................................................................................................................. 16
5.3. VALENCE ET QUANTITE D'INFORMATION .............................................................................................. 17
5.4. RAPPORT SIGNAL/BRUIT....................................................................................................................... 17
5.5. CAPACITE MAXIMALE OU DEBIT BINAIRE MAXIMAL ........................................................................... 17
6. SUPPORTS DE TRANSMISSION .............................................................................................. 18
6.1. CABLE COAXIAL ................................................................................................................................... 18
6.2. PAIRE TORSADEE .................................................................................................................................. 18
6.3. FIBRE OPTIQUE ..................................................................................................................................... 18
6.4. ONDES ET RAYONS ............................................................................................................................... 19
6.5. CONNECTEURS ...................................................................................................................................... 20
7. ÉQUIPEMENTS DE LA COUCHE PHYSIQUE ........................................................................ 20
7.1. INTERFACE RESEAU ............................................................................................................................. 20
7.2. HUB (CONCENTRATEUR) ....................................................................................................................... 21
7.3. MODEM................................................................................................................................................. 21
CHAPITRE IV. COUCHE LIAISON .............................................. 22
1. INTRODUCTION ............................................................................................................................. 22
1.1 DEFINITION DE LA COUCHE LIAISON ..................................................................................................... 22
1.2 ETTD-ETCD........................................................................................................................................ 22
1.3 L.L.C: LOGICAL LINK CONTROL .......................................................................................................... 22
2. MODES DE CONNEXION .......................................................................................................... 23
3. METHODES D’ACCES AU SUPPORT ...................................................................................... 23
3.1 CSMA /CD ........................................................................................................................................... 23
3.2 CSMA/CA............................................................................................................................................ 23
3.3 TOKEN RING OU JETON ......................................................................................................................... 24
4. PROTOCOLE HDLC .................................................................................................................. 24
4.1 DEFINITION ........................................................................................................................................... 24
4.2 STRUCTURE D’UNE TRAME HDLC ....................................................................................................... 25
5. GESTION DES ACQUITTEMENTS ........................................................................................... 25
6. DETECTEURS DES ERREURS .................................................................................................. 26
6.1 CODE HAMMING ................................................................................................................................... 26
6.2 CODE CYCLIQUE REDONDANT : CRC ................................................................................................... 27
7. ÉQUIPEMENTS DE LA COUCHE LIAISON ............................................................................ 27
7.1 SWITCH ................................................................................................................................................. 27
7.2 PONT OU BRIDGE .................................................................................................................................. 28
CHAPITRE V. COUCHE RESEAU .......................................... 29
1. INTERCONNEXION DES RESEAUX ....................................................................................... 29
2. ROLE DE LA COUCHE RESEAU .............................................................................................. 29
4. ROUTAGE .................................................................................................................................... 30
4.1. CLASSIFICATION DES ALGORITHMES DE ROUTAGE ................................................................................ 30
5. PROTOCOLE IP .......................................................................................................................... 31
5.1. ENTETE IP ............................................................................................................................................. 31
5.2. QU'EST-CE QU'UNE ADRESSE IP ............................................................................................................. 32
5.3. HIERARCHIE DES ADRESSES IP .............................................................................................................. 32
5.4. CLASSIFICATION DES ADRESSES IP....................................................................................................... 32
5.5. MASQUES DES ADRESSES...................................................................................................................... 33
5.6. ADRESSES IP RESERVEES...................................................................................................................... 33
5.7. CREATION DE SOUS-RESEAUX .............................................................................................................. 34
5.9. STRUCTURE DE LA TABLE DE ROUTAGE IP ........................................................................................... 34
6. DISPOSITIFS D’INTERCONNEXION ...................................................................................... 35
6.1. ROUTEUR .............................................................................................................................................. 35
• FONCTIONNEMENT D’UN ROUTEUR ....................................................................................................... 35
6.2. PASSERELLE.......................................................................................................................................... 35
7. PROTOCOLES ARP ET RARP .................................................................................................. 35
7.1. ARP (ADDRESS RESOLUTION PROTOCOL) ............................................................................................ 35
7.2. RARP (REVERSE ADDRESS RESOLUTION PROTOCOL) .......................................................................... 36
7. ADRESSE IPV6 ............................................................................................................................ 36
CHAPITRE VI. COUCHE TRANSPORT ................................ 37
1. INTRODUCTION ......................................................................................................................... 37
1.1. FONCTIONS ET OBJECTIFS ..................................................................................................................... 37
1.2. MODELE TCP/IP ET EMPILEMENT DES PROTOCOLES ............................................................................ 37
2. PROTOCOLES DE TRANSPORT TCP/IP.................................................................................. 38
2.1. PROTOCOLE TCP .................................................................................................................................. 38
2.1.1. Définition ...................................................................................................................... 38
2.2. PROTOCOLE UDP.................................................................................................................................. 39
2.2.1. Définition ...................................................................................................................... 39
2.2.2. Entête UDP .................................................................................................................... 39
3. COMMUNICATION NIVEAU TRANSPORT............................................................................ 39
PORTS TCP-UDP .............................................................................................................................................. 40
4. EQUIPEMENT ............................................................................................................................. 40
CHAPITRE VII. COUCHES APPLICATIVES .............................. 41
1. INTRODUCTION ......................................................................................................................... 41
1.1. COUCHES APPLICATIVES DU MODELE TCP/IP ...................................................................................... 41
1.2. PROTOCOLES DES COUCHES APPLICATIVES........................................................................................... 42
2. FILE TRANSFER PROTOCOL FTP .......................................................................................... 42
2.1. DEFINITION ........................................................................................................................................... 42
2.2. PRINCIPE ............................................................................................................................................... 42
3. HYPERTEXT TRANSFER PROTOCOL : HTTP ....................................................................... 43
3.1. DEFINITION ........................................................................................................................................... 43
3.2. REQUETE HTTP .................................................................................................................................... 43
4. DYNAMIC HOST CONFIGURATION PROTOCOL : DHCP ................................................... 43
4.1. DEFINITION ........................................................................................................................................... 43
4.2. PRINCIPE ............................................................................................................................................... 44
5. DOMAIN NAME SERVICE: DNS .............................................................................................. 44
5.1. DEFINITION ........................................................................................................................................... 44
5.2. REGISTRES D’UN SERVEUR DNS ........................................................................................................... 44
5.3. STRUCTURE DES NOMS DNS ................................................................................................................. 45
5.4. HIERARCHIE DES SERVEURS ................................................................................................................. 45
6. MESSAGERIE ÉLECTRONIQUE .............................................................................................. 45
6.1. DEFINITION ........................................................................................................................................... 45
6.2. FORME D'UNE ADRESSE MAIL............................................................................................................... 46
6.3. PRINCIPE DE FONCTIONNEMENT ........................................................................................................... 46
BIBLIOGRAPHIE ............................................................................................................................. 47
Chapitre I : Concepts de Base
1. Définition
Les réseaux informatiques sont l’association des réseaux de communication et de l’informatique.
Un réseau est un ensemble de composants interconnectés afin de faciliter l’échange des
informations et des services.
2. Évolution
Les réseaux informatiques sont nés du besoin de faire communiquer des terminaux distants avec
un ordinateur central, puis des ordinateurs entre eux et enfin de connecter des machines terminales
telles que les stations de travail avec leurs serveurs. Actuellement, on parle de l’inter-réseaux, c’est à
dire, l’interconnexion des réseaux entre eux. Ainsi, on peut distinguer trois grandes étapes
d’évolutions des réseaux informatiques.
1950-1969 : Réseaux centralisés: Le réseau est organisé autour d’un ordinateur central utilisé par
plusieurs utilisateurs (Multi-utilisateurs) à partir de station de travail passive (terminal=
écran+clavier).
1969-1981 : Interconnexions des ordinateurs: Les réseaux centralisés sont interconnectés à travers
leur ordinateur central. ARPANET fut le premier réseau d’ordinateurs de la DARPA (Defense
Advanced Research Projects agency). A cette époque aussi, il y a eu l’apparition du protocole de
communication TCP/IP.
1982- à ces jours-ci : développement de la micro-informatique et des réseaux locaux: Ce qui
était considéré comme avantage avec l’apparition de la micro-informatique, est vite devenu un
inconvénient. En effet la distribution du stockage et du traitement de l’information dans des micro-
ordinateurs a conduit à des pertes importantes en temps et en ressources chez les entreprises d’où la
nécessité d’interconnecter ces stations de travail puissantes et intelligentes. Ainsi, fut l’apparition
des réseaux locaux qui ont permis d’atteindre les fonctionnalités suivantes :
Le partage des ressources matérielles (81-84)
Le partage des fichiers des données (84-88)
Le travail réparti (à partir 88)
3. Intérêts
Il y a plusieurs raisons d’utiliser les réseaux :
a- Mise en commun ou partage des ressources
- Partage des ressources physiques: permet de mettre en commun un périphérique entre plusieurs
ordinateurs indépendamment de leur localisation physique et chaque utilisateur du réseau utilise
ce périphérique comme s’il était installé localement.
Exemple: partager une imprimante, un disque dur, un lecteur de CDROM.
- Partage d’applications: il est parfois intéressant d’installer les applications utilisées par tout le
monde sur un disque partagé en réseau plutôt que d’installer autant de programmes qu’il y a des
ordinateurs connectés dans le réseau.
- Partage des données: les données stockées sur les différents ordinateurs sont accessibles par
n’importe utilisateur de réseau. Exemple de bases de données.
b- Communication entre personnes: un réseau d’ordinateurs peut fournir un puissant média de
communication entre personnes séparées par les distances grâce au courrier électronique.
c- Décentralisation des traitements: plusieurs machines coopèrent pour réaliser une tâche commune.
4. Classification de réseaux
Selon les distances qui séparent les nœuds d'un réseau, on peut classer un réseau dans l'une des
catégories suivantes:
- Les réseaux personnels (PAM) créés entre deux plusieurs équipements personnels tels qu’un PC
et tablette en utilisant un câble ou Bluetooth ou même le WIFI.
- Les réseaux locaux ou Local Area Network (LAN) où les noeuds peuvent se trouver au sein
d'un même bâtiment ou des bâtiments voisins appartenant à une même entreprise. Exemple:
administration, cybercafé.
- Les réseaux métropolitains ou Metropolitan Area Network (MAN) : ce type de réseaux peut
couvrir quelques kilomètres (entre plusieurs petites communes).
- Les réseaux étendus ou réseau public ou Wide Area Network (WAN): les nœuds sont séparés
par des centaines, voire des milliers de kilomètres. Exemple : l'Internet.
MAN WAN
LAN
5. Topologies de réseaux
Pour un réseau, on distingue entre la topologie physique et la topologie logique.
- La topologie physique est manière avec laquelle sont reliés les différents éléments du réseau.
- La topologie logique est la manière avec la quelle sont transférées les informations entre les
éléments du réseau.
Dans cette section, c’est la topologie
t physique qui est considérée.
Topologie BUS
Facilité de mise en œuvre à tout moment un
seul nœud à le droit d'envoyer un message.
message
La rupture de la ligne provoque l'arrêt du
réseau.
La panne d'un nœud ne provoque pas de panne
du réseau.
Maillage régulier:
Interconnexion est totale,
Fiabilité optimale,
Solution coûteuse.
Maillage irrégulier:
La fiabilité peut rester élevée grâce à une
solution de routage basée sur des algorithmes.
Impossible de prévoir les temps de transfert.
Figure 5:: Réseau maillé
Topologie en étoile
MAN
Chapitre II : MODELE OSI
1. Besoin d’une Normalisation
Afin de permettre à des équipements hétérogènes (provenant de plusieurs constructeurs) de
s’interconnecter et de communiquer, l’ISO (International standards Organization) a défini un modèle
de référence d’interconnections des systèmes ouverts (OSI). Ce dernier décrit la manière dont
matériels et logiciels coopèrent, selon une architecture organisée en pile de sept couches, pour faire
transiter les données d’une extrémité vers une autre.
N.B. Un hôte est un site ou un poste personnelle.
Un nœud est un équipement d’interconnexion.
2. Concept de Couches
Une couche dans le modèle OSI est un niveau d’abstraction dans une architecture réseau. Chaque
couche décrit des fonctionnalités bien définies afin de fournir des services aux couches supérieures
tout en utilisant les services des couches inférieures.
Les données transmises sont découpées en paquets pour être transférées sur le réseau. Le contenu
des paquets est étendu au fur et à mesure qu’il traverse les différentes couches, par des informations
(Entêtes) propres à chaque couche. L’opération inverse est prévue du côté destinataire pour remettre
à la couche application que les données proprement dites. Dans ce qui suit, il y a une petite
présentation de chaque couche:
- Une interface de service: les primitives (points) d’accès au service d’une couche.
- Un protocole de communication: est l’ensemble des règles et des conventions communication à
respecter pour établir un échange entre deux ou plusieurs entités réseau, il est défini entre un niveau
N et un niveau N distant du modèle OSI.
Le Tableau 1 est une récapitulation des différentes fonctions et tâches que doivent assurer les
différentes couches du modèle OSI pour garantir une communication entre deux machines distantes.
Tableau 1 : Récapitulation des fonctions des couches.
Chaque couche du modèle ajoute, à son niveau, un ensemble d’information de contrôle appelé
entête (Header). Ces informations de contrôle vont être utilisées par la couche distante mais de
même niveau. Elles ont pour rôle de faciliter et assurer la circulation du message dans le
réseau telle que l'adresse destination, numéro d'un message dans une série de messages, etc. La
décapsulation est l’opération inverse effectuée par la couche de même niveau sur la machine
destinataire.
4. Protocoles de communication
Pour communiquer, deux ordinateurs doivent adopter les mêmes règles de communication. Ces
règles doivent être respectées pour réaliser un échange d'information correct. L'ensemble de ces
règles constitue un protocole.
Microsoft/
Couches OSI ISO TCP/IP NetWare
IBM
FTAM, VTM, MHS,
7. Application VFS, WINS
X500 FTP, SMTP,
NCP, RIP, SAP,
SMB, X500 Telnet, NFS,
6. Présentation ASN.1 ECHO
HTTP
5. Session Protocole de session
NetBios,
Transport protocol : TCP/ UDP
4. Transport
TP0 àTP4 NetBEUI
IPX /SPX
CLNP
3. Réseau IP, ICMP
LNCP
Ethernet, Token Ethernet, Ethernet, Token
2. Liaison HDLC Ring, SLIP, PPP, Token Ring, Ring, SLIP, PPP,
RAS SLIP, PPP RAS
RS232 RS232 RS232
1. Physique X21 (Modem) (Modem) (Modem), V21,
10baseT 10baseT 10baseT
2. Types de Transmission
2.1.Analogique
Une transmission analogique consiste à utiliser un signal électrique simple appelé porteuse dont on
modifie quelques caractéristiques. Il est de la forme : a cos(ωt + φ).
2.2. Digitale
Transmission digitale ou numérique: consiste à transmettre des bits sous forme d'impulsions
électriques carrés ayant une durée précise rythmés par une horloge. Plusieurs méthodes de
codification sont utilisées pour transmettre des informations binaires.
3. Modes de transmissions
3.1.Transmission Parallèle vs Série
Liaison parallèle
Transmission Série
Dans une liaison en série, les données sont
envoyées bit par bit sur la voie de transmission.
Figure 14: Transmission Série
Toutefois, étant donné que la plupart des processeurs traitent les informations de façon
parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série
au niveau de l'émetteur, et inversement au niveau du récepteur.
Un signal ne peut être transmis que s’il appartient à la bande de fréquence de la voie de
transmission. La bande de fréquence correctement transmise est appelée "Bande
" passante"
La bande passante notée W,
W est calculée par W= f2-f1 avec f2: borne supérieure et f1: borne
inférieure.
Exemple:: une ligne téléphonique transmet les fréquences de 300 à 3400 Hertz, sa bande passante est
alors W = 3400 - 300 = 3100 Hz.
5.2.Rapidité
dité de Modulation
La quantité d'information maximale Q apportée par un signal dépend de nombre de bits codés par ce
signal. Ce nombre est appelé valence V est :
Q = log2 V bits
Ce rapport Signal/Bruit noté S/B, est indiqué par la formule suivante en décibels (dBs):
S/B = 10*log10(PS/PB) dBs
N.B. L’unité DéciBel (dB) fut introduite par Alexandre Graham Bell (1847-1922) qui a inventé le
téléphone.
La valence maximale d’un support bruité est donnée par la relation de Shannon :
Vmax=√(1+S/B)
La capacité maximale théorique d'un canal de communication en présence de bruit a été énoncée par
Shannon dans l'équation suivante :
Pour augmenter la capacité, on doit diminuer la puissance du bruit B, augmenter la largeur de bande
W ou augmenter l’amplitude du signal S (généralement difficile à réaliser).
Exemple :
Calculez la capacité maximale d'un canal de communication dont la bande passante est de 4 kHz et
le rapport signal à bruit de 20 dB.
Solution :
Le rapport signal à bruit est donné en dB. Ce rapport de 20 dB vaut 100 mW/mW. La capacité
maximale du canal est donc égale à:
20 dB = 10 log10(x) x = 10 20/10= 102=100 donc 20 dB vaut 100 mW/mW.
6. Supports de transmission
Les transmissions d’informations se font, en général, par liaison filaire (câble électrique ou fibre
optique) ou par liaison hertzienne (ou sans fils). Cette dernière est la plus sensible aux perturbations
externes et dont l’environnement de propagation est le plus difficile à modéliser.
Ici le support de transmission est immatériel (pas de support physique entre deux extrémités du
réseau). On retrouve dans cette catégorie les transmissions :
Par faisceaux hertziens, ou ondes radio électromagnétiques,
Par rayons lasers (Par rayons infrarouges)
6.5.Connecteurs
Ces éléments sont nécessaires à la connexion du câble et l’équipement. Ils varient selon la
nature du câble et le mode de transmission (parallèle, série, simplex, half-duplex, etc.).
- Pour la paire torsadée :
• DB9 : 9 broches (port série PC).
• DB25 : 25 broches (port parallèle PC).
• RJ 45 : Ethernet Paire torsadée (le plus courant).
Figure 26: Connecteur type T Figure 27: connecteur RJ45 Figure 28: Prise murale d’un câble
(câble coaxial fin) de Paire Torsadée
7.3. Modem
Équipement de connexion entre un ordinateur et le réseau téléphonique commuté (en analogique).
C’est la 2ème couche du modèle OSI. Elle assure un service de transfert de blocs de données
appelées trames entre deux machines adjacentes en assurant une liaison logique entre les entités
correspondantes appelée liaison de Données.
Elle est responsable de l'acheminement sans erreurs sur une ou plusieurs liaisons de couche 1 et
assurant les fonctions suivantes :
1.2 ETTD-ETCD
Sur une liaison de données, on distingue deux types d’équipements.
a. ETTD: Équipement Terminal de Traitement des Données, équipement informatique qui génère
les données à transmettre et traite les données reçues. Exemple: un ordinateur personnel.
b. ETCD: Équipement de Terminaison de Circuit de Données, reçoit en entrée une suite de
données binaires et fournit en sortie un signal dont les caractéristiques sont adaptées au support
de transmission. Ainsi que le traitement inverse. Exemple: un modem.
2 GL-TLSI,
Figure 32: Circuit de données & Liaison de données
2. Sans connexion, avec accusé de réception : Chaque trame est acquitté avant d’envoyer la
suivante et utilisé sur des liens peu fiables et peu performants (figure 34.b).
3. Avec connexion, avec accusé de réception : Permet d’utiliser des algorithmes plus
complexes pour augmenter la fiabilité et les performances (figure 34.c).
3.2 CSMA/CA
Carrier Sense Multiple Acces/Collision Avoidance :
lorsqu’un ordinateur A veut émettre des
informations, celui ci écoute le support. S’il est libre,
il émet une trame Request-To-Send au destinataire
B. Cette trame, écoutée par tous le réseau, bloque
l’émission de tous les autres ordinateurs. B envoie
alors un accusé de réception CTS (Clear To Send). Si
A ne reçoit pas cet accusé de réception, il en déduit
qu’il y a eu collision et émet de nouveau.
4. PROTOCOLE HDLC
Le message échangé au niveau liaison est appelé Trame ou LPDU (une suite de bits) et contient:
• 1 Les Données (Paquet de la couche Réseau),
• 2 Un Entête qui contient des informations telle que: les adresses des nœuds correspondants,
• 3 Une Queue de bande contenant des informations de contrôle spécifiques au protocole utilisé,
telle que la détection des erreurs.
4.1 Définition
High Level Data Link Control (HDLC) est un protocole normalisé par l’OSI pour les débits
élevés. Il est destiné à la couche liaison et basé sur le bit car toutes ses informations sont considérées
comme des séquences de bits. Né pour remédier aux problèmes de protocoles orientés caractères qui
fonctionnent à l’alternat (lent) et nécessitent un alphabet particulier (caractères de contrôle de
transmission : pb. de substitution).
Figure 38: Panorama des protocoles de la couche liaison.
• Fanion (flag): est une séquence de bits servant à délimiter le début et la fin de la trame. Dans
les données, et pour éviter l’ambiguïté avec le fanion dans le cas d’une succession de 1, on
insère un « 0 » après 5 « 1 », et on l’enlève à la réception.
• Adresse : 2 octets, identifie la station réceptrice.
• Commande : indique le type de la trame ; Données, Acquittement (bien reçu ou mal reçu) ou
Urgent. et contient aussi le numéro de séquence de la trame (utiles lorsque il y en a plusieurs)
• Données : suite de bits de n’importe quelle taille.
• FCS (Frame Check Sequence) : est une séquence de contrôle de la trame obtenue à l'aide
d'un code cyclique. Ce contrôle est effectué sur les champs adresse, commande et
information. codage d’erreurs.
Dans un protocole de type stop-and-wait (ou send and wait), l’émetteur ne peut transmettre la trame
suivante que si la trame précédente a été acquittée.
La faible performance du mode stop-and-wait est dûe au temps d’attente de l’ACK qui peut être
long. Une amélioration peut être obtenue en transmettant les trames suivantes sans attendre la
réception des ACKs, ce processus se nomme anticipation. Dans les protocoles à anticipation avec
rejet simple, une trame est rejetée si elle est hors séquence; toutes les autres trames reçues après
cette trames sont ignorées jusqu’à cette trame sera reçue correctement.
5.3 Protocoles à anticipation avec rejet sélectif
Dans les protocoles à anticipation et rejet sélectif, une trame reçue hors séquence n’est pas rejetée
mais plutôt sauvegardée dans des mémoires tampons en réception (buffers).
• Aux m bits d'information, on ajoute k bits de contrôle de parité, on a donc m+k=n bits.
• Les k bits de contrôle doivent indiquer les n+1 possibilités d'erreurs, dont l'absence d'erreur.
• Il faut que 2k>= n+1, les 2k possibilités de codage servent à calculer la position de l'erreur sur les
bits.
• Les k bits doivent être placés sur les puissances de 2 dans le codage de l'information, en
commençant par 1 et de droite à gauche
Un bloc de m bits est vu comme un polynôme M(x) de degré m-1 avec des coefficients binaires
Algorithme :
En recevant une information, un switch décode l'entête de trame pour ne l'envoyer que vers le
port du poste associé, ce qui réduit le trafic sur l'ensemble du câblage réseau par rapport à un HUB
qui renvoie les données sur tous les ports, réduisant la bande passante en provoquant plus de
collisions. Chaque switch utilise une table de correspondance adresse MAC - numéro de port.
Figure 40: Commutateur
Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le même
protocole. Ainsi, contrairement au répéteur, qui travaille au niveau physique, le pont travaille
également au niveau logique (au niveau de la couche 2 du modèle OSI), c'est-à-dire qu'il est capable
de filtrer les trames en ne laissant passer que celles dont l'adresse correspond à une machine située à
l'opposé du pont.
Un pont possède deux connexions à deux réseaux distincts. Lorsque le pont reçoit une trame
sur l'une de ses interfaces, il analyse l'adresse MAC du destinataire et de l'émetteur. Si jamais le pont
ne connaît pas l'émetteur, il stocke son adresse dans une table afin de se "souvenir" de quel côté du
réseau se trouve l'émetteur. Ainsi le pont est capable de savoir si émetteur et destinataire sont situés
du même côté ou bien de part et d'autre du pont. Dans le premier cas le pont ignore le message, dans
le second le pont transmet la trame sur l'autre réseau.
Chapitre V. Couche Réseau
4. Routage
Objectif : Le routage de paquets dans un réseau logique consiste à choisir un « bon chemin » (suite
de routeurs) de la source vers la destination. Ceci est fait en fonction de la destination finale du
paquet et selon une table de routage, présente dans chaque nœud, qui indique pour chaque
destination finale quelles sont les voies de sortie possibles.
b. Statique ou dynamique ?
• Statique : Les routes ne changent pas dans le temps,
• Dynamique : Les routes changent régulièrement : mise à jour régulière pour prendre en
compte les modifications de trafic et de topologie.
5. Protocole IP
La fonction principale du protocole IP (Internet Protocol) est d'ajouter des informations d'adressage
aux paquets de données pour les router correctement sur le réseau.
Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est l’un des
protocoles les plus importants d'Internet car il permet l'élaboration et le transport des les paquets de
données. En réalité, le protocole IP traite les paquets IP indépendamment les uns des autres en
définissant leur représentation, leur routage et leur expédition.
Le protocole IP détermine le destinataire du message grâce à 3 champs :
• Le champ adresse IP : adresse de la machine
• Le champ masque de sous-réseau : un masque de sous-réseau permet au protocole IP de
déterminer la partie de l'adresse IP qui concerne le réseau
• Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle machine
remettre le paquet si jamais la machine de destination n'est pas sur le réseau local
5.1. Entête IP
• Version (4 bits) : Version du protocole IP codée sur 4 bits : 0100 pour IPv4 et 0110 pour
IPv6.
• Internet Header Length IHL (4 bits) : Longueur de l'en-tête en mots de 32 bits. Cette valeur
est utilisée pour distinguer la partie en-tête de la partie ‘données’ du paquet.
• Type Of Service (8 bits) : Ce champ permet de désigner le type du paquet exp : paquet
urgent, moins urgent (téléchargement d’un fichier long et la consultation d’un émail).
• Total Length (16 bits) : Longueur totale du paquet : en-tête & données. La taille minimum
est de 21 octets (en-tête + 1 octet de donnée). Comme ce champ est représenté sur 16 bits, la
taille maximum est de 216 - 1, soit 64 Ko.
• Identification (16 bits): Chaque paquet IP reçoit un numéro d'identification à sa création.
• Flags (3 bits) : Ce champ contient 3 indicateurs d'état :
− Reserved flag : doit toujours être à 0.
− Don't Fragment (DF) : à 0 si le paquet peut être fragmenté ; à 1 s'il ne doit pas être
fragmenté.
− More Fragments (MF) : à 1 si d'autres fragments sont attendus ; à 0 s'il n'y a pas/plus de
fragments.
• Fragment Offset (13 bits) : Position du fragment dans le paquet courant. Cette position est
comptée en octets (niveau 4).
• Time To Live (8 bits, TTL) : Ce compteur est décrémenté à chaque traversée de routeur. Si
la valeur 0 est atteinte, le paquet est jeté. Cela signifie qu'il ne peut être délivré à sa
destination finale. La valeur initiale du champ TTL dépend du système d'exploitation utilisé.
• Protocol (8 bits) : Ce champ spécifie le protocole de niveau 4. Si la valeur indique 1 alors
le protocole utilisé est ICMP donc le paquet n'est pas destiné à une application.
• Header Checksum (16 bits): A chaque création ou modification d'un paquet, une somme de
contrôle (cyclic redundancy check) est calculée sur son en-tête. Lorsque le paquet arrive à
destination, cette somme est recalculée. Si le résultat diffère, c'est que le paquet a été
endommagé lors de son trajet.
• Source Address : 32 bits : Adresse IP de l'hôte qui a émis le paquet.
• Destination Address : 32 bits : Adresse IP de l'hôte qui doit recevoir le paquet.
• Options and Padding : Cette partie de l'en-tête est optionnelle. Ce champ est utilisé pour
fournir des instructions spécifiques de distribution du paquet qui ne sont pas couvertes par les autres
champs de l'en-tête.
• Data : C'est le dernier champ du paquet IP. Il contient les «données» du paquet TCP.
C'est l'ICANN (Internet Corporation for Assigned Names and Numbers, remplaçant l'IANA,
Internet Assigned Numbers Agency, depuis 1998) qui gère la distribution des adresses IP. Sur
Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui
utilise des adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets)
entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 est une adresse
IP donnée sous une forme technique.
Différentes classes utilisées pour représenter différentes tailles de réseau (petit, moyen, grand) :
• Classe A (grand) : 8 bits de réseau, 24 bits hôte. Premier octet dans l’intervalle 0-127
• Classe B (moyen) : 16 bits de réseau, 16 bits hôte. Premier octet dans l’intervalle 128-191.
• Classe C (petit) : 24 bits de réseau, 8 bits hôte. Premier octet dans l’intervalle 192-223.
• Classe D : 32 bits de réseau, 32 bits hôte. Premier octet dans l’intervalle 224-239.
• Classe E est réservée par IANA (à l’époque) à un usage non déterminé. Premier octet dans
l’intervalle 240-255.
Or, un réseau est noté en prenant le nombre d'octets qui le caractérise, puis en complétant avec des
0. Le réseau associé à l'adresse 34.56.123.12 est par exemple 34.0.0.0, car il s'agit d'une adresse IP
de classe A.
Pour connaître l'adresse du réseau associé à une adresse IP donnée, il suffit d'appliquer un ET
logique entre le masque de la classe associée et l'adresse IP sous format binaire.
Il arrive fréquemment dans une entreprise ou une organisation qu'un seul ordinateur soit relié
à Internet, c'est par son intermédiaire que les autres ordinateurs du réseau accèdent à Internet (on
parle généralement de proxy ou de passerelle). Toutefois, les autres ordinateurs ont tous le même
besoin d'une adresse IP pour pouvoir communiquer ensemble en interne.
Ainsi, l'ICANN a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter une
adresse IP aux ordinateurs d'un réseau local relié à internet sans risquer de créer des conflits
d'adresses IP sur le réseau des réseaux. Il s'agit des adresses suivantes :
Afin de pouvoir créer des sous-réseaux au sein d’un grand réseau, on fabrique un masque
contenant des 1 aux emplacements des bits que l'on désire conserver pour désigner le réseau. Le
Classless Inter-Domain Routing (CIDR), est mis au point en 1993 afin de permettre de définir et
utiliser des masques de longueur variable (Variable-Length Subnet Mask, VLSM), ce qui permet le
découpage de l'espace d'adressage en blocs de taille variable, permettant une utilisation plus efficace
de l'espace d'adressage.
Exemple : reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux
premiers bits du deuxième octet permettent de désigner des sous-réseaux.
Le masque à appliquer sera alors :
• En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un
ordinateur du réseau 34.0.0.0
Si les 2 premiers bits du 2ème octet sont 00, le résultat du masquage est 34.0.0.0
Si les 2 premiers bits du 2ème octet sont 01, le résultat du masquage est 34.64.0.0
Si les 2 premiers bits du 2ème octet sont 10, le résultat du masquage est 34.128.0.0
Si les 2 premiers bits du 2ème octet sont 11, le résultat du masquage est 34.192.0.0
Ce masquage divise donc un réseau de classe A (pouvant admettre 16 777 214 ordinateurs) en 4
sous-réseaux - d'où le nom de masque de sous-réseau - pouvant admettre 222 ordinateurs, c'est-à-dire
4 194 304 ordinateurs.
Les nombres de sous-réseaux et des hôtes dépendent du nombre de bits attribués en plus
au réseau et à l’id hôte.
5.8. IP locale
Dans le domaine des réseaux informatiques, localhost (l'hôte local en français) ou boucle locale est
un nom utilisé pour se référer à l'ordinateur local.
On s'en sert pour communiquer avec sa propre machine par l'intermédiaire du protocole IP. Le nom
localhost est associé à l'adresse IPv4 : 127.0.0.1 (sous réserve de sa disponibilité dans les versions
du protocole IP).
La table ne contient pas toutes les adresses IP de l’Internet mais contient des préfixes (IDs réseau)
accessibles ainsi que les informations facilitant le routage telles que le masque du réseau, l’interface
de sortie, la distance et la route par défaut. Ces informations peuvent servir à :
• Déterminer le n° du réseau en utilisant le masque.
• Si les n premiers bits correspondent à une entrée, envoyer le paquet dans cette direction,
• Si plus d’un préfixe correspond, le préfixe le plus long "gagne" (route la plus spécifique),
• 0.0.0.0/0 désigne une "route par défaut", elle correspond à tout, mais uniquement s’il n’existe
pas d’autre n° du réseau correspondant.
6. Dispositifs d’interconnexion
6.1. Routeur
C'est un équipement de couche 3 par rapport au modèle OSI. Un routeur est un nœud intermédiaire
dans un réseau informatique qui joue un rôle dans l'acheminement des paquets vers le destinataire
final assurant ainsi le routage des paquets entre réseaux indépendants. Il doit avoir au moins deux
interfaces réseaux. Ce routage est réalisé selon un ensemble de règles formant un algorithme de
routage.
6.2. Passerelle
Une passerelle (en anglais : gateway) est un dispositif permettant de relier deux réseaux
informatiques d'autorités différentes, comme par exemple un réseau local et Internet. Elle effectue
donc le routage des paquets à l'instar du routeur, mais peut également effectuer des traitements plus
évolués sur ceux-ci. Le plus souvent, elle sert également de pare-feu, de proxy, effectue de la qualité
de service.
Une passerelle permet de faire communiquer des réseaux hétérogènes. Cette notion est très
importante en réseaux de terrain.
Compléments ARP
B mémorise l'adresse physique @PA de A.
- Tous les hôtes mémorisent l'adresse @PA de A (lorsqu'elle circule en diffusion).
- A la mise en marche une station diffuse son adresse @IP.
- Les entrées de la table sont détruites après une période dépendante de l'implantation
(gestion dynamique de cache) pour tenir compte des modifications de l'architecture.
7. Adresse IPv6
L'adresse IPv6 est une adresse IP, dans la version 6 du protocole IP (IPv6). Une adresse IPv6 est
longue de 128 bits, soit 16 octets, contre 32 bits pour IPv4. On dispose ainsi d'environ 3,4×1038
adresses, soit plus de 667 millions de milliards d'adresses par millimètre carré de surface terrestre.
IPv6 a été principalement développé en réponse à la demande d'adresses Internet qu'IPv4 ne
permettait pas de contenter. En effet, le développement rapide d'Internet a conduit à la pénurie du
nombre d'adresses IPv4 disponibles.
La notation décimale pointée employée pour les adresses IPv4 (par exemple 172.31.128.1) est
abandonnée au profit d'une écriture hexadécimale avec préfixe, où les 8 groupes de 2 octets (soit 16
bits par groupe) sont séparés par un signe deux-points et le préfixe désigne les bits servant à
identifier le réseau:
2001:0db8:0000:85a3:0000:0000:ac1f:8001/64
C'est le cœur d'un système réparti et elle est la base des Figure 47 : Modèle OSI
applications réparties. Une application réseau peut se suffire du
service de transport pour s'exécuter.
Le modèle TCP/IP étant le modèle de réseaux le plus répandu, il présente un schéma des différents
protocoles utilisés lors d’une communication via un réseau. La couche Transport de ce modèle
utilise les services offerts par la couche Réseau pour répondre aux besoins des couches supérieures.
La couche Réseau utilise, à son tour, une pile de protocoles afin de pouvoir assurer un service fiable
pour la couche supérieure. La figure 3 présente l’ensemble des protocoles utilisés dans les couches
inférieures du modèle ainsi que les interactions entre ces protocoles.
Figure 48: OSI vs TCP/IP Figure 49 : Empilement des protocoles dans le modèle
TCP/IP
2. Protocoles de Transport TCP/IP
Les protocoles de la couche transport les plus utilisés sont: TCP, UDP. Ces deux protocoles sont
largement utilisés dans le modèle TCP/IP.
TCP (Transmission Control Protocol) est un protocole fiable, orienté connexion, qui permet
l'acheminement sans erreur de paquets issus d'une machine à une autre machine communicante.
TCP maintient un dialogue entre les ordinateurs, source et destination pendant qu'il prépare les
informations de couche application en unités, appelées segments. L’entête d’un segment TCP
contient les informations de contrôles suivantes (figure 4):
Il prend en charge l'envoi de données d'un unique expéditeur vers plusieurs destinataires. Il permet
aux applications d'accéder directement à un service de transmission rapide de datagrammes
(messages).
Figure 52 : Position des sockets Figure 53 : Invocation des applications par les ports
Ports TCP-UDP
L'ICANN a défini un ensemble de ports à utiliser pour communiquer avec les applications, les plus
connus sont compris entre 0 et 1023 (réservés), le tableau suivant résume quelques applications et
leurs ports :
1. Session: permet le dialogue entre les applications communicantes et traite l'échange des
informations. Elle fournit aux entités de la couche présentation les moyens d’organiser et
synchroniser les dialogues et les échanges de données,
Exemple: redémarrer une connexion inactive,
2. Présentation: la couche présentation s’occupe de la syntaxe et de la sémantique des
informations transportées en se chargeant notamment de la représentation des données
(codage, cryptographie, compression, etc.).
Exemple: Format des fichiers graphiques ou vidéo tels que JPEG, GIF...
3. Application: Elle est la dernière couche et la plus abstraite du modèle OSI, ses utilisateurs
ne sont pas des entités d’une couche supérieure mais l’application utilisateur proprement
dite. Elle a pour rôle de fournir tous les mécanismes nécessaires au fonctionnement des
programmes utilisateurs situés sur des machines distinctes et interconnectées
Exemple: les mécanismes de communication offerts aux applications de l'utilisateur.
FTP est une méthode de transfert de fichiers. Sa mise en place date de 1971. Tous les fournisseurs
d'accès d'Internet proposent ce service.
Lorsqu’on veut transmettre de gros fichiers, le plus simple est d'utiliser un logiciel de FTP.
2.2. Principe
Lorsqu’on est connecté en mode client FTP, on peut agir sur le disque dur éloigné comme sur le
local: renommer ou supprimer des fichiers.
Utilité: pour placer les fichiers d'un site Web sur le disque dur d'un fournisseur d'accès ou pour
échanger de gros fichiers avec un autre utilisateur.
Plusieurs logiciels FTP gratuits peuvent être téléchargés de l'Internet tel que FileZilla.
Le protocole le plus utilisé sur Internet depuis 1990. Destiné à transférer des données sur Internet
(en particulier des pages Web écrites en HTML).
Sa particularité est qu’il permet de transférer différents types de données : image, vidéo, texte…etc.
Les données sont localisées grâce à une chaîne de caractères appelée URL (Uniform Ressource
Locator) entre un navigateur (le client) et un serveur Web.
Exemple: www.google.com :
• www: machine
• google: domaine
• .com: domaine-générique
Cette URL doit être spécifiée dans la barre d'adresse du navigateur (côté client).
DHCP est un protocole qui permet à un serveur d'affecter des adresses IP temporaires (et d'autres
paramètres) à des terminaux ou des PCs lors de leur mise sous tension.
4.2. Principe
C'est un système robuste par redondance: plusieurs serveurs possèdent la base de données d'un
domaine.
L’ICANN est le seul responsable sur l’attribution des noms de domaines et adresse IP sur le réseau
Internet.
Les Serveurs Racine ou Root sont environ 15 serveurs répartis dans le monde :
• Serveur origine (ou primaire, ou maitre) géré par ICANN : A.ROOT-SERVERS.NET
Modification manuelle faite sur le serveur primaire.
• Serveurs miroirs (ou secondaire, ou esclave): B.ROOT-SERVERS.NET à M.ROOT-
SERVERS.NET. Échange des bases de données est automatique entre les serveurs
secondaires et les serveurs primaires.
6. Messagerie Électronique
6.1. Définition
Le courrier électronique ou mail est un service de communication via un réseau informatique par
envoi de messages texte et de documents vers un destinataire choisi par l'émetteur. La
communication se fait par le biais d'une boîte aux lettres électroniques.
Pour qu’un client A d’un serveur de messagerie 1 puisse envoyer un mail à un autre client B d’un
autre serveur de messagerie 2 :
1. Il dépose son message dans sa boite aux lettres (un espace mémoire à son nom) sur le
serveur 1,
2. qui à son tour va le transmettre au serveur 2.
3. Ce dernier va informer le client B qu’il vient de recevoir un message.
4. Le client B va demander la lecture de ce message lorsqu’il le désire.
Bibliographie :
• ‘Réseaux’, Andrew Tanenbaum, 4ième édition, Pearson Education, ISBN 2-7440-7001-7
• ‘Les réseaux’, G. Pujolle, , Eyrolles, Chapitre 5.
• ‘Technologie des ordinateurs et des réseaux’, Pierre Alain Goupille, 8ième édition, Dunod, ISBN :
978-2-10-051770-1
• ‘Cours d'introduction à TCP/IP’, François Laissus, disponible sur:
ftp://ftp.laissus.fr/pub/cours/cours.pdf.