Vous êtes sur la page 1sur 407

Réseaux d’ordinateurs

Victor Moraru
maître de conférences

victor.moraru@calc.utm.md
Activités prévues

La patrie théorique du cours : 30 heures


Travaux pratiques : 30 heures

Attestations

mi-parcours

finale

Examen final : session d'été

La page web du module :


http://cs.fcim.utm.md/moodle/
Objectifs du cours

• Donner les définitions de base et les principes de


fonctionnement d’un réseau informatique
• Définir les composantes d’un réseau
• Étudier les média physiques utilisés dans des différentes
transmissions
• électriques
• optiques
• sans fil
• Étudier plus en détails les principales transmissions
utilisées pour la communication entre les ordinateurs
• Apprendre les protocoles utilisés dans les réseaux
informatiques
Bibliographie

• Jim Kurose, Keith Ross "Computer Networking: A Top Down


Approach" , 6th edition, Addison-Wesley, 2013
• Andrew S. Tanenbaum "Computer Netwoks", 5th edition, Prentice Hall,
2011
• Larry L. Peterson, Bruce S. Davie, "Computer Networks: A Systems
Approach", Elsevier, 2011
• Guy Pujolle Les réseaux: 2ème éd. revue et augmentée, Eyrolles,
1997
• D.Comer. TCP/IP. Architectures, protocoles, applications 3ème ed.,
Intereditions, 1998
• James Kurose, Keith W. Ross Analyse structurée des réseaux: des
applications de l'Internet aux infrastructures de
télécommunation, Deuxème edition Pearson education (Paris), 2003   
• Craig Hunt TCP/IP administration de réseau, 3ème éd., O'Reilly,
2003
Quelques notions

La téléinformatique est la science des méthodes, des techniques,


des équipements permettant l’échange d’informations numériques
entre plusieurs systèmes informatiques.
 des méthodes
 des techniques
 des équipements
 transmission d’informations numériques entre plusieurs systèmes
informatiques
Télécommunication : domaine où les systèmes communicants ne
sont pas nécessairement informatiques : traitement du signal,
transmission analogique, etc.
Applications informatiques réparties : domaine où les
caractéristiques des équipements et des techniques de transmission
sont ignorées.
Quelques notions

Un réseau numérique est constitué d’un ensemble


d’ordinateurs connectés entre eux par des liaisons
physiques.

Un réseau numérique permet l’échange entre


machines distantes de données qui sont, si
nécessaire, relayées de liaison en liaison par les
machines intermédiaires.
Objectifs recherchés

La connectivité – permettre à plusieurs types d’ordinateurs


utilisant des logiciels différents de communiquer entre eux
La modularité – utiliser un ensemble restreint d’appareils
généraux
Une implantation simple – solution générale qui peut être
installée facilement selon différentes configurations
Une utilisation facile – disponibilité d’outils de
communication libérant les utilisateurs de la connaissance
de la structure du réseau
La fiabilité – détection et correction des erreurs
Une mise à jour aisée – permettre au réseau d’évoluer et
d’être modifiée selon les besoins des utilisateurs et des
nouveaux équipements
Objectifs des réseaux

 Partager des ressources


 rendre accessible à chaque membre du réseau
• les programmes
• les données
• les équipements (partage d’imprimante par ex.)

 Assurer une plus grande fiabilité


 pouvoir poursuivre l’exploitation même en cas de panne
matérielle
• tous les fichiers peuvent être dupliqués sur des ordinateurs
différents
• plusieurs unités centrales
Objectifs des réseaux (fin)

 Assurer une réduction des coûts


 les petits ordinateurs ont un meilleur rapport prix/performances
 les gros ordinateurs sont :
• dix fois plus rapides
• mille fois plus chers…

 Fournir un puissant média de communication


 connecter des personnes séparées par de longues distances
• connecter les filiales étrangères de la société par ex.
 être une vitrine du savoir faire de l’entreprise
• Internet et le multimédia
Classification des réseaux

Pas facile de classer les réseaux car les critères


sont multiples

Distance
Réseaux locaux d’entreprise (Local Area Network
ou LAN)
Réseaux de Communauté urbaine (Metropolitan
Area Network ou MAN)
Réseaux Généraux (Wide Area Network ou WAN)
Classification des réseaux

 Différentes catégories de réseaux informatiques

LAN : Local Area Network


MAN : Metropolitain Area Network
WAN : Wide Area Network

MAN WAN
Structure LAN
Bus d’intercon- Réseaux Réseaux
nexion Réseaux locaux métropolitains
étendus

1m 10 m 100 m 1 km 10 km 100km
Classification des réseaux (fin)

Distance entre les Processeurs dans le Exemple


processeurs (la) même
0.1 m Circuit Proc. parallèles
1m Système Multi-
10 m Pièce ordinateur
100 m Edifice LAN
1 km Campus “
10 km Ville “
100 km Pays MAN
1 000 km Continent WAN
10 000 km Planète “
l’Internet
Classification des réseaux

Topologie Mode de transmission


• filaire (ex. Ethernet)
Bus (ex. Ethernet) • sans fil (ex. GSM, WaveLAN)
Anneau (ex. Token Ring) • fibre (ex. FDDI, ATM
Etoile (ex. Switched Ethernet)
Arbre (ex. Ethernet 10baseT)
Maillé (ex. Internet-IP, ATM)

Débit
réseaux locaux
traditionnel : Ethernet 10, 100 Mbits/s
haut débit : ATM 155 ou 622 Mbits/s
réseau large échelle
épine dorsale France-USA :155 Mbits/s
par utilisateur : faible débit (ex. WWW)
Classification des réseaux :
Topologies
La structuration physique des
réseaux
Trois types d’éléments :
• les supports de communication (câbles, fibres, faisceaux,
liaisons physiques, lignes de transmission, médium, etc.)
• les équipements d’interconnexion (noeuds, routeurs, ponts,
passerelles, etc.)
• les équipements terminaux (ordinateurs, stations, serveurs,
périphériques, machines hôtes, stations, etc.)
Canaux de communication
Canaux de communication Canaux de communication
point à point diffusion
• Principe de communication : • Principe de communication
les noeuds de commutation
pour aller d’un équipement
reçoivent le message un
terminal à un autre un équipement terminal.
message peut traverser • un noeud de commutation circuit
plusieurs noeuds de dans l’équipement
commutation selon le Exemple : bus, satellite anneau
principe stocker renvoyer.
• Les noeuds de commutation
sont des calculateurs
distincts des équipements
terminaux.
• Topologie : étoile, anneau,
arbre, complètement ou
partiellement maillée.
L’information a transmettre

• Messages de types divers :

• SONS : parole, musique


• IMAGES : fixes, animées(vidéo), noir et blanc, nuances
de gris, couleurs
• TEXTES : avec styles et formats
• DONNEES INFORMATIQUES : informations codées en
binaire
Tendance à la numérisation totale :
le multimédia

sons

numérisation
images données
binaires

textes
Tendance actuelle: superposition de
systèmes de transmission

parole : image fixe :


– système : téléphone – système : télécopie
– codeur : microphone – codeur : scanneur
– décodeur : écouteur – décodeur : interpréteur de fichier
– transmission : signaux – transmission : signaux
analogiques et numériques analogiques et numériques

données informatiques : télévision :


– système : réseaux de télé- – système : diffusion hertzienne
informatique – codeur : caméra
– codeur : contrôleur de – décodeur : récepteur TV + antenne
communication + ETCD – transmission : signaux
– décodeur : contrôleur de analogiques ( bientôt numériques)
communication + ETCD
– transmission : signaux
analogiques ou numériques
La téléinformatique 1

• Invention de l’ordinateur
• l’information est codée sous forme de « nombres »
• l’information peut être « traitée » en temps réel
• compression des données, stockage et archivage plus faciles
• l’information peut être distribuée
• Les systèmes informatiques ont d’abord été très
centralisés (des années 50 à 70)
• naissance des “gros” ordinateurs uniques
• concept de salle d’ordinateurs
• naissance de la Téléinformatique - utilisation à distance de
ressources informatiques
Signaux numériques !
1010110
La téléinformatique 2

• Les caractéristiques des systèmes centralisés


• Chaque constructeur a définit ses propres moyens pour
faire communiquer l’ordinateur central avec les terminaux
• Des matériels et des logiciels incompatibles!
• Besoin d’une normalisation!
• La puissance de calcul et de gestion étaient concentrés
dans l’ordinateur central
• Le terminal était alphanumérique et possédait des faibles
moyens de communication et une fonctionnalité réduite
La téléinformatique 3

Un système
centralisé

Ordinateur central +
terminaux connectés par des
liaisons spécialisées
La téléinformatique 4
• La 2ème moitié du 20ème siècle a vu le rapprochement de
l’informatique et des télécommunications
• cela a eu une profonde influence sur la structuration des systèmes
• disparition du modèle « ordinateur unique qui fait tout »
• puis disparition des « salles d’ordinateurs »
• naissance du concept d’ensemble d’ordinateurs
• séparés mais connectés
• exécutant ensemble des tâches différentes
• ces systèmes sont appelés réseaux d’ordinateurs

Les réseaux d’ordinateurs sont des structures distribuées: des


équipements informatiques reliées par des canaux de
communication
La téléinformatique 5

Un système
décentralisé
Postes clients

Réseaux
locaux

Plusieurs ordinateurs en réseau

Matériel
d’interconnexion
Éléments d’un réseau moderne:
Internet

• Internet – les réseau des routeur Station


réseaux
serveur
portable
• Hôtes - des millions des ordinateurs FAI local
connectés: (hosts, end-systems)
exécutent des applications réseau
• PC, terminaux X, serveurs
• Téléphones mobiles, PDA, etc. FAI regional
• Liens de communication
• Fibre optique, en cuivre, ondes
hertziennes
• Routeurs: acheminement des
paquets à travers le réseau
Réseau
départamental
Éléments d’un réseau moderne:
Internet

• Des protocoles qui contrôlent la routeur Station


communication
serveur
• ex., TCP, IP, HTTP, FTP, PPP portable
• Internet: “le réseau des réseaux” FAI local
• structure hiérarchique
• Internet publique versus intranet
privé
FAI regional
Normes de l’Internet
• RFC: Request for comments
• IETF: Internet Engineering Task
Force

Réseau
départamental
Éléments d’un réseau moderne:
Internet

• Une infrastructure de
communication qui assure le
fonctionnement des applications
reparties:
• Web, email, games, e-
commerce, database., voting,
file (MP3) sharing
• Des services de communication
pour les applications:
• en mode connecté
• sans connexion
La structure du réseau

• La bordure du réseau:
• Les applications et les hôtes
• Le cœur :
• Les routeurs
• Le réseau fédérateur
• Les réseaux d’accès, les
liens de communication
• Les réseaux locaux
• Les communications point à
point
La bordure du réseau

• Les hôtes (end systems):


• Exécutent des applications
(Transfert des fichiers, courrier
électronique, etc.) de a la
“bordure” du réseau
• Modèle client/serveur
• Le client envois une requête
• Attend la réponse
• Reçoit un service de la part d’un
serveur
Le cœur du réseau

• Réseau des routeurs

• Connexions haut débit

Le but est d’assurer une


interconnectivité totale entre les
hôtes du réseau
Le transport de données

La réservation (parfois
partielle) des ressources
d’un bout à un autre bout
pour un “appel” entre deux
hôtes

3 phases d’une communication


Phase de connexion
Phase de transfert, réservation de:
• Bande passante
• Ressources dédiées
Phase de déconnexion

Réseaux d’accès
Histoire de l’Internet
1961-1972: les débuts de la commutation de paquets

1961: Kleinrock – théorie 1972:


démontre la possibilité de ARPAnet dévoilé au public
la commutation de paquets NCP (Network Control Protocol)
1964: Baran - commutation first host-host protocol [RFC
de paquets (militaire) 001]
Premier programme e-mail
1967: ARPAnet conçu par
Advanced Research ARPAnet possède 15 noeuds
Projects Agency
1969: premier noeud
ARPAnet réel
Histoire de l’Internet
1972-1980: interconnexion de réseaux, nouveaux réseaux à utilisation particulière

1970: Réseau satellite Cerf and Kahn


ALOHAnet ( Hawaii) interconnexion:
1973: proposition de l’Ethernet minimal, autonome,
par Metcalfe’s (thèse PhD) polyvalent
1974: Cerf and Kahn - Modèle “best effort service”
architecture pour
l’interconnexion de réseaux Routeurs statiques (pas
d’état prédéterminé)
Fin 70’s: réseaux
“propriétaires”: DECnet, SNA, Contrôle décentralisé
XNA = les “vrais pères”
fin 70’s: commutation de
paquets de longueur fixe 1979:
ARPAnet possède 200 noeuds
Histoire de l’Internet
1990, 2000: commercialisation, le Web

Début 1990’s: ARPAnet fin 1990’s – 2000’s:


accessible
Plus d’application:
1991: NSF (National Science
messagerie instantanée,
Foundation) enlève les
restrictions sur l’usage échange de fichiers P2P
commercial de NSFnet On parle de sécurité
Début 1990s: Web Déploiement intense
hypertexte [Bush 1945, Nelson Liens fibre-optique en Gbps
1960’s]
HTML, HTTP: Berners-Lee
1994: navigateur Mosaic, puis
Netscape
fin 1990’s: commercialisation du
Web
L'histoire de l'Internet
2005-présent
 ~750 millions d’hôtes
 Smartphones et tablettes
 Déploiement agressif de l’accès haut débit
 L'omniprésence croissante de l'accès sans fil haute
vitesse
 L’émergence des réseaux sociaux:
 Facebook: 1,8 milliards d'utilisateurs actifs en 2017
 Le fournisseurs de services (Google, Microsoft) ont
créé leurs propres réseaux
 accès instantané a la recherche d'information, au
courrier electronique, etc.
 E-commerce, universités, entreprises font tourner
leurs services dans les “cloud” (eg, Amazon EC2)

51
L'evolution du trafic Internet
Prévision de l’évolution du trafic Internet
1 Exabytes = 10 18 bytes

52
Chiffres annoncés par Cisco
• Trafic IP total (par an) devrait dépasser le zettaoctet en
2016 et devrait atteindre 2 zettaoctets en 2019
• Trafic IP total devrait augmenter de 23 % entre 2014 et
2019
• Trafic métropolitain plus important (en taille) que le trafic
longue distance en 2014 et devrait atteindre 66% du
trafic total en 2019
• Trafic généré par les réseaux de contenu devrait
constituer les deux-tiers du trafic Internet d’ici 2019
• Trafic mobile et sans fil devrait dépasser le trafic filaire
en 2016
• Nombre de systèmes connectés à un réseau IP devrait
être trois fois plus grand que la population en 2019
• Débits des liens haut débit devraient doubler d’ici 2019

53
Chiffres annoncés par Cisco
• Trafic vidéo devrait représenter 80% du trafic Internet en
2019
• Trafic vidéo vers les télés a augmenté de 47% en 2014
• Trafic de VoD devrait doubler d’ici 2019
• Il faudrait 5 millions d’années pour visualiser toutes les
vidéos qui seront en transit chaque mois dans les
réseaux IP en 2019

54
La normalisation dans les réseaux
informatiques

Victor
Victor Moraru
Moraru
Plan du cours

• Introduction
• Le modèle de référence
• Quelques fonctions
• La normalisation
• Les couches
• Conclusion
• Commentaires

2
Introduction

Les réseaux informatiques doivent permettre à des applications


informatiques de coopérer sans avoir à tenir compte de l’hétérogénéité
des moyens et procédés de transmission (par exemple : de la topologie,
des méthodes d’accès, des caractéristiques des équipements ou des
supports, etc.).
Objectifs:
• Adapter la technologie de transmission au support de communication
• Masquer les phénomènes altérant la transmission
• Maintenir la qualité demandée
• Offrir l’interopérabilité (1)
• Optimiser l’utilisation des ressources (2)
• Assurer la pérennité des choix (3)
(1) + (2) + (3) Æ Normalisation

3
Besoin d’une normalisation

Différents types
de protocoles

Développement Nécessité de définir des


de nouvelles technologies normes

Besoin croissant
de communication

4
Les principaux organismes de
normalisation
• ISO (International Standardization Organization)

• IUT-T (International Union of Telecommunication - section


Telecommunication) (ex-CCITT)

• IEEE (Institute of Electrical and Electronic Engineers)

• IETF / IRTF (Internet Engineering/Research Task Force)

• ANSI, ECMA, AFNOR, etc.

5
Identification des normes

La dénomination d’une norme doit tenir compte d’un ensemble de


critères :
• son origine (ISO, IEEE, ...)
• son domaine d’application (réseaux publics/privés/locaux/,
téléphone, ...)
• sa zone d’application (européenne, internationale, ...)

Exemples de normes :
Les normes ISO sont préfixées par IS (International Standard)
ISO/IS 8208 (=X.25/L3), ISO/IS 8802.3 (=Ethernet), ...

6
La réduction de la complexité

Principes :
• démarche analytique : recensement des fonctions nécessaires
• démarche synthétique : classement des fonctions
• démarche simplificatrice et constructive :
• regroupement en sous-ensembles pour simplifier la compréhension des
fonctions (frontières précises, concises et utiles)
• décomposition hiérarchique de l’ensemble des mécanismes à mettre en
œuvre en une série de couches (ou niveaux).

Remarque importante: Le nombre de couches, leur nom et leurs


fonctions varient selon les types de réseaux

Exemple: le modèle de référence de l’OSI : 7 couches, TCP – 4 couches,


LAN : 2 + 2 sous-couches, ATM : 2 + 1 + 3 sous-couches

7
Décomposition en couches

Principes:
• Une couche doit être crée lorsqu’un nouveau niveau
d’abstraction est nécessaire
• Chaque couche exerce une fonction bien définie
• Les fonctions de chaque couche doivent être choisies en
pensant à la définition des protocoles normalisés internationaux
• Les choix des frontières entre couches doit minimiser le flux
d’informations aux interfaces

8
Décomposition en couches

Principes:
• Le nombre de couches doit être :
• suffisamment grand pour éviter la cohabitation dans une même
couche de fonctions très différentes,
et
• suffisamment petit pour éviter que l’architecture ne deviennent
difficile à maîtriser.

9
Couche, système, entité

Quelques notions importantes:


• Une couche est spécialisée dans un ensemble de fonctions
particulières. Elle utilise les fonctionnalités de la couche inférieure
et propose ses fonctionnalités à la couche supérieure.
• Un système est un ensemble de composants formant un tout
autonome.
• Une entité est l’élément actif d’une couche dans un système.
Entités homologues (paires) : entités de même couche situées
dans des systèmes distants

10
Protocole et service

Quelques notions importantes:


• Le protocole d’une couche n définit l’ensemble des règles ainsi
que les formats et la signification des objets échangés, qui
régissent la communication entre les entités de la couche n.
• Le service d’une couche n définit l’ensemble des fonctionnalités
possédées par la couche n et fournies aux entités de la couche
n+1 à l’interface n/n+1.

Notation : on note n_X (ou encore X(n)) l’objet de type X


appartenant à la couche n.
Exemple : n-entité ou entité(n)

11
Logiciels
Logiciels en
en Couches
Couches

Principes généraux Système A Système B


• Hiérarchie : chaque protocole
couche a une fonction

circulation effective des données

circulation effective des données


couche n+1 couche n+1
couche n+1
définie.
interface n+1~n
• Voisins adjacents protocole
couche n couche n
• Niveau d'abstraction couche n

• Communication logique interface n~n-1


protocole
entre couche de même couche n-1 couche n-1
couche n-1
niveau
• Communication
physique assurée par
canal physique de communication
la couche 1 (physique)

12
Modèle
Modèle OSI
OSI en
en 77 couches
couches

Système A Système B
• Application : sémantique des information,
interfaces avec les applicatifs, messagerie, protocole
transactionnel, bases de données,... couche 7 Application Application
Application

traitement
• Présentation : représentation des données, protocole
couche 6 Présentation Presentation
cryptage, compression, données abstraites Présentation

• Session : organisation et synchronisation couche 5 Session


protocole
Session
Session
des dialogues (tour de parole)
protocole
• Transport : assure le transfert de données couche 4 Transport
Transport
Transport

transparent avec une Qualité de Service

transfert
protocole
donné (QoS) couche 3 Réseau Network
Réseau
• Réseau : assurer l'acheminement de paquets protocole
de données, relations inter-réseaux couche 2 Liaison Link
Liaison

• Liaison : contrôle logique de la liaison entre couche 1 physique


protocole
physical
diverses machines. Transfert de trames. Physique

Même support de connexion


support physique de communiation
• Physique : contrôle physique, transfert de bits
sur le canal

13
Architecture
Architecture Générale
Générale

Système A Système B
• Systèmes
protocole Application
Communicants Application Application

protocole Présentation
Présentation Présentation

protocole Session
Session Session

• Routeurs, protocole Transport


Transport Transport
Passerelles
protocole
Réseau Réseau Réseau Réseau
Réseau

protocole
Liaison Liaison Liaison Liaison
Liaison

protocole
physique physique physique physique
Physique

support physique support physique

14
Architecture
Architecture Générale
Générale

• Les trois premières couches constituent les couches basses où


les contraintes du réseau sont perceptibles. Fonctions
élémentaires spécialisées dans la transmission.
• La couche Transport est une couche charnière, d’adaptation ou
intermédiaire, associée le plus souvent aux couches basses.
• Les trois dernières couches constituent les couches hautes où les
contraintes de l’application sont perceptibles. Fonctions
complexes et variables adaptées aux traitements applicatifs.
Remarque: La norme stipule clairement qu’il s’agit d’un modèle de référence et
par conséquent, suivant le contexte dans lequel on se trouve et les besoins de
communication, certaines fonctionnalités de certaines couches peuvent ne pas
être utilisées (protocole alternatifs, classes de protocole, options,

15
Entités
Entités et
et Services
Services

• Couche : ensemble de sous-systèmes


de même rang n Système A Système B

• Entité : élément actif Utilisateur Entité n


Protocole n
Entité n
d'une couche de Service

• Service : fonctionnalités
de la couche n fournie à la (n-1) SAP
couche supérieure Fournisseur Entité n-1 Entité n-1
de Service
• SAP (Service Access Points) : Connexion n-
n-1
Points d'accès (à des services) : points
où les services (n) sont fournis à une
entité (n+1)

16
Circulation
Circulation de
de Données
Données

• SDU : Service Data Unit,


unités de données de service n-1 PDU n-1 PDU

que la couche n+1 envoie


service n n-SDU n-SDU
à la couche inférieure n
pour utiliser ses services
Protocole n
Données Données
n-PCI Utilisateur-n n-PCI Utilisateur-n
couche n
• PCI : n-PDU (données) n-PDU
Protocol Control PDU contrôle

Information, entête ajouté n-PDU n-PDU n-PDU


par la couche n pour respecter
le protocole n
service n-1 (n-1)-SDU (n-1)-SDU

connexion (n-1)
• PDU : Protocol Data Unit est
le résultat de l'encapsulation PCI-SDU,
donne lieu à un ou plusieurs SDU de niveau n-1

17
Encapsulation
Encapsulation de
de Données
Données (1)
(1)

• De l’utilisateur INFORMATION
A TRANSMETTRE

APPLICATION

PRESENTATION

SESSION

TRANSPORT

• au support Physique

RESEAU (paquet)

LIAISON (trame)

PHYSIQUE (bit)

18
Encapsulation
Encapsulation de
de Données
Données (2)
(2)

19
Relations
Relations SDU
SDU -- PDU
PDU

Segmentation/réassemblage

• Fonction d’une couche(n) mettant


en correspondance une SDU(n)
avec plusieurs PDU(n) n PCI n SDU

• Adaptation de la taille des n n PDU n PDU

données (n-SDU) aux n-1 SAP n-1 SAP

caractéristiques de transmission
n-1 n-1 SDU n-1 SDU
(n-PDU)
• Problème : identification des
PDU transportant les données
constituant la SDU.
Exemple : fragments d’un
datagramme IP

20
Relations
Relations SDU
SDU -- PDU
PDU

Groupage/dégroupage

• Fonction d’une couche(n) mettant en


correspondance plusieurs nSDU avec
une seule nPDU n PCI n SDU n PCI n SDU

• Adaptation de la taille des données n n PDU

(nSDU) aux caractéristiques de la n-1 SAP

transmission (nPDU)
n-1 n-1 SDU
• Diminution du surcoût
• Problème : identification des SDU
transportées.

21
Relations
Relations SDU
SDU -- PDU
PDU

Concaténation/séparation

• Fonction d’une couche (n) mettant en


correspondance plusieurs PDU(n) avec
une seule SDU(n) n PCI n SDU n PCI n SDU

• Adaptation de la taille des données aux n n PDU n PDU


n PDU
caractéristiques du service (n-SDU) n-1 SAP n-1 SAP

• Diminution du surcoût
n-1 n-1 SDU
• Problème : identification des PDU
transportées
Par ex. : commandes de la couche
Transport.

22
SAP
SAP et
et Connexions
Connexions

• Points d’accès de demandes de service


• SAP et adresses (@) de SAP, analogie
• RTC : les prises téléphoniques = SAP, N° de tél = @SAP
• Poste : boîtes aux lettres = SAP, numéro = @SAP
• Programmation TSAP : (socket UNIX), (winsock WINDOWS)
• Connexion
• Connexion n-1 : liaison virtuelle par association entre 2
(n-1)SAP distants et utilisant un protocole de niveau n

• Multiplexage et Eclatement de connexions

23
Primitives
Primitives de
de services
services

• Service d’une couche


défini par un ensemble de primitives qui le rendent
utilisable aux entités utilisatrices Protocole couche n+1 utilise le :
n+1

• Classes de primitives
• Request service n
Protocole n couche n
Une entité sollicite un service fournit le :
• {Connect | Data |Disconnect} .Request

• Indication
Une entité est informée d’un événement
• {Connect | Data |Disconnect} .Indication Système A Système B
• Response
Utilisateur Utilisateur
Une entité répond à un événement
• {Connect | Data |Disconnect} .Response CONFIRM RESPONSE
REQUEST INDICATION
• Confirm
Une entité est informée du résultat
• {Connect | Data |Disconnect} .Confirm Fournisseur Fournisseur

24
Primitives
Primitives de
de services
services

Les primitives spécifient le service :


ƒ Ce sont des objets abstraits (puisque le service est abstrait !)
ƒ Echangées à travers un interface idéal (sans perte et sans délai)
ƒ Leur représentation ressemble à une procédure avec des paramètres
préfixe : l’initiale de la couche
suffixe : le type de primitive

Exemple: T_Data.req(T_SDU)

25
Service
Service avec
avec ou
ou sans
sans connexion
connexion

• Service avec connexion (ex téléphone, TCP)


• demande une phase de connexion
• le correspondant est en principe prêt
• les messages arrivent dans l’ordre émis
• mobilise des ressources sur les routeurs

• Service sans connexion (ex poste, UDP)


• le correspondant non forcément prêt
• les messages peuvent arriver en désordre
• permet une meilleure utilisation des routeurs

26
La
La couche
couche physique
physique
But: transport physique d'informations sous la forme de trains de bits
Définition des fonctions mécaniques et électriques pour établir, maintenir et libérer
des connexions physiques entre ETTD, donc communication avec les ETCD

Exemple: les modems


Classe importante de ETCD effectuant la conversion numérique <--> analogique.
Caractéristiques normalisées par l'UIT : 2 paramètres essentiels : débit et support
de transmission.
caractéristiques électriques : Ex. V28: voltage < -3v : 1
voltage >+3v : 0
caractéristiques fonctionnelles : Ex. V24: rôle de chacune des broches :
broches de signaux de données
broches de signaux de contrôle
broches de synchronisation
broche de terre
caractéristiques procédurales : V24 - définition des séquences opératoires
pour transmettre des données

27
La couche liaison de données

But: effectuer des services de transport entre 2 nœuds consécutifs d'un


réseau

ƒ constitution de trames
ƒ contrôle de flux : envoi de trames de manière à ce qu'elles soient absorbables par
le récepteur
ƒ contrôle d'erreur : détection et correction des erreurs

Exemple de protocoles: Ethernet, Token Ring, HDLC, BSC

28
La couche réseau

But: routage de l'acheminement de paquets de données traversant


les noeuds du réseau

Trois grands types de service caractérisent la couche réseau :

l'adressage
le routage
le contrôle de la congestion

29
La couche réseau: l’adressage

adresse physique : identification d'une jonction physique ou d'une machine (point


matériel d'un réseau
• peu de souplesse
• simplicité

adresse logique : identification d'un utilisateur ou programme (entité communicante) ;


• beaucoup de souplesse
• complexité

Exemple :

X121 : adresse physique sur 15 chiffres, chacun occupant un demi-octet

pays numéro interne


préfixe réseau

30
La couche réseau: le routage

Pour chaque paquet, un nœud du réseau doit le mettre sur la bonne


route : il utilise des tables de routage.

Cependant ceci suppose que l'état du réseau est invariant ce qui n'est
généralement pas vrai : un tronçon peut être momentanément coupé ou
saturé. En fait chaque nœud doit faire connaître son état pour que l'on
puisse prendre en considération l'état global du réseau.

On distingue des différents types de routage:

non adaptatif ne tient pas compte de l'évolution du réseau


adaptatif tient compte de l'évolution du réseau

31
La couche réseau:
le contrôle de la congestion
But : éviter la congestion qui fait s'écouler les performances
d'un réseau
politiques à seuil
• contrôle de flux isorythmique : fixation du nombre de paquets dans le réseau.
• limitation du nombre de paquets entrant dans le réseau par unité de temps
• limitation du nombre de paquets de chaque utilisateur

politiques de préallocation
réservation de ressources mémoire pour les paquets d'un même message (circuit
virtuel)

autres politiques
• utilisation de mémoires tampons en cas de surcharge
• affectation d'un temps maximum d'acheminement à chaque paquet ; si ce temps
est dépassé, le paquet est détruit.
• fermeture autoritaire de certains circuits

Exemple de protocole réseau : X25, IP

32
La couche transport

But: assemblage des paquets de données en messages ou


réciproquement désassemblage des messages en paquets et
contrôle de l'acquittement des messages

1) intermédiaire entre les couches basses et les couches hautes, la couche


transport assure le transport de données de "bout en bout" entre les
applications.

2) sélection d'une qualité de service


5 classes de protocoles de transport correspondant à 3 types de réseaux

3) transparence vis à vis des couches hautes : indépendance du format, du


codage, de la sémantique

4) adressage "transport" indépendant de l'adressage "réseau"

33
Les classes de transport

classes de transport types de réseaux


classe 0
pas de multiplexage
type A
pas de reprise sur erreur
taux acceptable d'erreurs bonne qualité
signalées et non signalées de service
classe 1
pas de multiplexage
reprise sur erreur signalée

type B
classe 2 taux acceptable d'erreurs non moyenne qualité
multiplexage avec ou sans signalées et taux inacceptable
d'erreurs signalées de service
contrôle de flux
pas de reprise sur erreur

classe 3
multiplexage avec ou sans
contrôle de flux
reprise sur erreur signalée type C
taux inacceptable d'erreurs moyenne qualité
signalées ou non signalées de service
classe 4
multiplexage avec ou sans
contrôle de flux
reprise sur toute erreur

34
La couche session

But: service de surveillance du bon déroulement des échanges


entre deux applications

5 fonctionnalités :

• identification des utilisateurs et de leurs droits : utilisation d'une adresse


d'application qui permet d'obtenir les caractéristiques de l'utilisateur.
Diagnostic : accord ou rejet

• nature de la communication : simplex, half duplex, full duplex ; services


de transfert de données :
données normales (avec jeton de données)
données express (pas de contrôle de jeton, pas de contrôle de flux
données typées (pas de contrôle de jeton)
données avec confirmation (pas de contrôle de jeton mais confirmation
attendue)

35
La couche session (suite)

• contrôle des règles de dialogue avec éventuellement mise en


quarantaine

• sécurité : une communication ou session est composée de plusieurs


activités (tâches autonomes comme le transfert d'un fichier) ; une activité
peut comporter plusieurs dialogues. Définition de points de
synchronisation : majeurs au début et à la fin de chaque activité, mineurs
à l'intérieur d'une unité de dialogue

Un point de synchronisation correspond à un enregistrement total ou


partiel permettant une reprise en cas d'incident.

36
La couche session (fin)

Les points de synchronisation sont posés par des jetons


jeton de synchronisation majeure
jeton de synchronisation mineure

• synchronisation des dialogues : résolue par l'emploi de jetons ; un jeton


est disponible (assigné à l'un des interlocuteurs , l'autre n'ayant pas droit
à la "parole") ou indisponible (assigné ni à l'un, ni à l'autre des
interlocuteurs). Dans le cas du jeton disponible, l'interlocuteur qui ne le
possède pas peut le demander (Please Token) ; celui qui le possède
peut le concéder (Give Token)

2 types de jetons de synchronisation :


jeton de données (contrôle l'accès au transfert de données dans un
échange à l'alternat)
jeton de terminaison (son détenteur peut demander la fin de connexion)

37
La couche présentation

But: mode de présentation des données échangées afin d'assurer la


compatibilité entre systèmes non nécessairement identiques

3 raisons justifient la présence de la couche présentation :

1) L'optimisation du fonctionnement des réseaux incite à diminuer le volume des


données transmises : service de compression de données
emploi de nombreuses techniques, dont le codage de Huffmann (codage en
longueur variable des symboles)

2) La lutte contre le piratage, fréquent sur les réseaux, implique un encryptage des
données. Divers algorithmes de cryptage sont utilisés :
- cryptage par transposition (changement de l'ordre d'un alphabet)
- cryptage par substitution ( remplacement d'un symbole par un autre)
- cryptage mixte (les plus fréquents) mélangeant les modes précédents;
Exemple : DES (Data Encryption Standard, normalisé), systèmes à clé publique (clé
de codage connue, clé de décodage inconnue)

38
La couche présentation (fin)

3) L'interconnexion de systèmes non compatibles conduit à la définition de formats


d'échange pour les fichiers (fichiers virtuels) et pour les écrans (terminaux virtuels)

Une syntaxe abstraite de données (indépendante des syntaxes locales liées aux
équipements) a été définie par l'ISO : ASN-1 qui fournit
- une méthode pour décrire les données échangées
- un ensemble de types de données de base,
types primitifs (Integer, Boolean, Bit String, Octet String,
Null, Object Identifier)
types constructeurs (Sequence, Sequence Of, Set, Set Of)

39
La couche application

C'est la couche que "voit" l'utilisateur, cette couche présente à


l'utilisateur un certain nombre de services réseau, en 2 modes

• connecté (temps réel, appel de procédures distantes)


• non connecté (traitement en différé)

Applications classiques : CASE (Common Application Service Element)


ou SASE (Specific Application Service Element) :

MHS (Message Handling System) : messagerie électronique en mode


connecté ; norme X400
FTAM (File Transfer and Access Management) : transfert de fichiers ;
norme ISO 8571
DES (Directory Service Element) : annuaire pour trouver l'adresse d'un
correspondant ; norme X500
ROSE (Remote Operation Service Element) : demande de service à un
correspondant distant ; norme X219/229

40
Conclusions

• Modèle de référence pour l’interconnexion des systèmes


informatiques hétérogènes en 7 couches
• Nombreuses variantes ou extensions :
• Piles multi protocolaires (par ex. : UDP/TCP)
• Notion de sous-couches (par ex. : PMD/PHY)
• Adaptation à l’évolution des techniques (réseaux locaux, ATM,
RNIS, etc.)
• Interconnexion de réseaux issus de familles protocolaires
différentes
• Le modèle est cependant pratique pour avoir un langage commun
et fournir un repère.
• par ex. : service /protocole, PDU/SDU, multiplexage/segmentation
• Nous allons explorer les différentes couches (de bas en haut) en
étudiant leurs protocoles, leurs fonctions, leurs mécanismes et le
format des objets qu’elles échangent.

41
Quelques commentaires (1)

• Les normes ont une durée de vie limitée


• Elles naissent, elles vivent, elles meurent! ex : IPv4 - IPv6
• Une norme répond à des besoins spécifiques
• Une réponse à un problème, à un instant! ex : HDLC n’est pas
parfaitement adapté aux réseaux locaux
• Les normes spécifient juste ce qu’il faut
• Ce n’est pas un dossier de conception
• Notamment, les normes protocolaires spécifient le comportement
des systèmes ouverts dans leurs échanges avec les autres
systèmes, mais pas leur fonctionnement interne et propre.
ex : un protocole informatique est défini par le format de ses
messages, la procédure qui régit ces messages (le protocole) et
son service, mais pas par une de ses implantations.

42
Quelques commentaires (2)

• Un concept est abstrait


• Les concepts introduits pour décrire les systèmes ouverts
constituent une abstraction, en dépit de similitude avec les objets
du monde réel :
• Parfois une nouvelle terminologie spécifique est introduite qui masque
l’objet réel
• peut rendre difficile l’appréhension du concept. ex : N-PDU (Network layer
Protocol Data Unit) == datagramme ou paquet
• Parfois une terminologie usuelle est utilisée qui fait référence (trop)
clairement à l’objet réel
• peut rendre difficile l’abstraction ou entraîne une certaine confusion.
ex : connexion
• Le modèle OSI ne doit pas être un dogme
• Il n’est pas nécessaire que les systèmes soient implantés suivant la
description du modèle de référence
• Le système n’est pas forcément organisé en 7 modules ou tâches
assurant chacune les fonctions de l’une des 7 couches !

43
Quelques commentaires (3)

• Une couche peut exister et être vide car une couche peut
regrouper un ensemble de fonctions qui ne sont pas mises en
oeuvre! Dans ce dernier cas, soit le service n’est pas nécessaire
à la couche supérieure, soit il est déjà rendu par la couche
inférieure.

• Le domaine de normalisation de l’OSI est restreint aux problèmes


soulevés par la communication de données entre applications
informatiques distantes.
• Ce n’est pas le domaine des traitements locaux spécifiques à ces
applications tel que les techniques d’utilisation des ressources
locales: gestion locale de fichiers, partage du processeur,
synchronisation locale des tâches, accès aux données locales, etc.

44
Réseaux d'ordinateurs

Les caractéristiques d'une voie de


transmission

Victor Moraru
Ligne de transmission électrique

2
Modèle ligne de transmission

3
Modèle ligne de transmission
électrique

4
Transmission d'une onde sinusoïdale

Cas simple : propagation


d'un signal sinusoïdal sur C Vs(t)
Ve(t)
un tronçon de voie filaire

signal d'entrée : ve(t) = Ve sin t


avec Ve amplitude maximale
 pulsation
f =  /2 fréquence
T = 2 / = 1/f période

signal de sortie : vs(t) = Vs sin ( t + )


avec déphasage 

5
Transmission d'une onde sinusoïdale

On démontre que
Q() = (1 + jRC)-1 (fonction caractéristique)
Vs/Ve = |Q()| = (1 + R2C2 2)-1/2

 = arg(Q()) = atan(-RC)

Quand  tend vers l'infini (très haute fréquence) :

Vs/Ve tend vers 0 et  tend vers -/2

donc : affaiblissement et déphasage

6
Transmission d'une onde sinusoïdale

7
Théorème de Fourrier

Un signal quelconque peut être considéré comme la


superposition d'un nombre fini ou infini de signaux
sinusoïdaux.
• Conséquences pratiques :

• un signal quelconque x(t) est décomposable en une série de


signaux sinusoïdaux
• si le signal est périodique, il peut s'exprimer sous forme
d'une série de Fourier ; les termes de la série sont des
signaux sinusoïdaux dont les fréquences varient comme
multiples d'une fréquence de base f0
• si le signal n'est pas périodique, il peut s'exprimer sous
forme d'une intégrale de Fourier (extension continue de la
série de Fourier) ; les signaux sinusoïdaux constituants ont
des fréquences continûment réparties

8
Théorème de Fourrier

k =+ ∞ T
2 iπf k t 1 −2 iπf t
x(t )= ∑ C n e ; où f k = et C k =∫ x (t ) e k dt
k =−∞ T 0
Ck – coefficients de Fourrier de ∞la fonction x(t)
P s = ∑ |C k |2
La puissance du signal : k=−∞
La puissance pour la fréquence fk : |Ck|2
|C0|2

|C1|2 |C1|2
|C2|2 |C2|2
Le spectre de puissance
d'une fonction: 1/2T 1/T 0 1/T 1/2T f

9
Théorème de Fourrier

Formules en sinus et cosinus:


a0 ∞

x (t )= + ∑ (a n cos nω 0 t +b n sin nω 0 t ); ω 0 =
2 n=1 T
T
T +
+ 2
2
2 2
a n= ∫ x(t )cos nω0 tdt b n=
T ∫ x(t )sin nω0 tdt
T T −
T
− 2
2 T
+
2
2
a 0=
T ∫ x(t )dt
T

2

10
Théorème de Fourrier

p
4 a ∞ (−1)
s(t )= ∑ cos( 2 p +1)ω 0 t
π p=0 2 p +1

4a 1 1
s(t )= [ cosω 0 t− cos3ω 0 t + cos5ω 0 t +...
π 3 5

11
La ligne – un filtre passe-bande

exemple : largeur de bande de la ligne téléphonique : 3100 Hz

12
Caractéristiques d'une voie de
transmission

Bande Passante (Hz) :


• Caractérise tous les supports de transmission, c’est la
bande de fréquences dans laquelle les signaux sont
correctement reçus
BP = F maximale - F minimale
• Définit pour un rapport de puissance (Pe/Pr) en dB
10 log (P émission / P reçue) ≤ N
• Par convention, on prend N = 3 soit 50 % de "perte" (3 dB)
• Exemples
Pour une ligne téléphonique - Fmin = 300 Hz Fmax = 3400 Hz
Bande Passante BP = 3100 Hz

13
Caractéristiques d'une voie de
transmission
Temps de propagation  Tp
Temps nécessaire pour que le signal parcoure le support d’un
point à un autre de la liaison. Il dépend de plusieurs
paramètres:
 la nature du support
 la distance
 la fréquence du signal

•câble paire torsadée (réseau téléphonique)


Tp  4-5 s / km
•câble coaxial (réseau local)
10s  Tp  40s / km
•satellite
Tp  270 ms

14
Caractéristiques d'une voie de
transmission
Temps de transmission  Tt
Temps nécessaire pour que le message soit envoyé (totalement)
sur la ligne. Il dépend du débit du canal.

Nombre de bits à transmettre


T t=
Capacité du canal

Exemple :

Soit un message de 10 000 bits sur un réseau Ethernet à 10 Mbit/s

Tt= 10000/10.106=1 ms

15
Caractéristiques d'une voie de
transmission
Temps de transfert  Tr

Temps nécessaire pour que le message émis à travers le


réseau soit reçu complètement par l’équipement terminal
récepteur.

Tr = T p + T t

Exemple :
Calculons le temps de transfert d’un fichier de 20 koctets sur un
réseau Ethernet (10 Mbit/s) avec une topologie bus et un support
de transmission de type coaxial de longueur 100 m.
• Tp  4s / km  Tp  4/10 s = 0.4 s (pour 100 m)

Tt = (20x1024x8)/(10.106) = 16.4 ms
donc le temps de transfert est Tr = 16.8 ms

16
Le délai

17
Capacité d’une voie de transmission

Un message = succession de signaux (analogiques ou


numériques) de durée égale  (moment élémentaire ou
intervalle significatif).

2 paramètres qui caractérisent une voie (un canal)


• La vitesse de transmission ou le débit binaire (bits/sec)
• Débit binaire – le nombre d’informations élémentaires (bits) que le
canal transporte par unité de temps
• La rapidité de modulation (bauds)
• Rapidité de modulation – le nombre maximal de changements par unité de temps
de la grandeur électrique utilisée (d’habitude la tension) pour transmettre
I’information

La rapidité de modulation est une caractéristique physique de la ligne,


le débit binaire disponible dépend également des techniques de
transmissions utilisées.

Rapidité de modulation : R = 1/ (en bauds)


18
Capacité d’une voie de transmission

Intervalle significatif: temps pendant lesquelles caractéristiques du signal a


transmettre ne sont pas modifiées (en transmission de données, cela
signifie que les signaux ne varient pas pendant un intervalle de temps
correspondant a l’intervalle significatif). L'intervalle significatif correspond
également a l'intervalle de temps compris entre 2 instants significatifs
Instant significatif : instant choisi pour l'évaluation du signal transmis
(instant le plus propice est en général celui correspondant au milieu de
l'intervalle significatif).
Valence: nombre des états significatifs distincts employés dans une
modulation pour caractériser les éléments de signal à transmettre .

Si le message est binaire, chaque signal peut transporter n bits (quantité


d'information)
Pour un signal a q niveaux avec q=2n ou n est le nombre de bits de
chaque niveau
D= Rlog2q = Rlog22p = nR

19
Rapidité de modulation et débit

Exemple 1: transmission de données numériques par


des signaux analogiques, modulation de phase

R = 1/ D = 2R
20
Rapidité de modulation et débit

Exemple 2 : transmission de données numériques par


des signaux numériques, modulation d'amplitude
Instants significatifs

R = 1/Δ D =3 R
Intervalle significatif

21
Capacité d’un canal sans bruit

Puisque D = nR, on cherchera à augmenter le débit binaire en


augmentant
- soit n, mais le bruit est un frein important (difficulté à
discerner les différents niveaux)
- soit R, mais on ne peut dépasser une valeur Rmax

empiriquement :
D >= tm
Rmax ~ 1/tm~W

Nyquist (1928) : Rmax = 2 W

(dans la pratique Rmax = 1,2W)

22
Capacité d’un canal sans bruit

Nyquist (1928): si un signal quelconque est appliqué à l'entrée d'un


filtre passe bas ayant une bande passante W, le signal ainsi filtré
pouvait être entièrement reconstitué à partir d'un échantillonnage de ce
signal effectué selon une cadence précise et égale à 2W par seconde.
Une vitesse d'échantillonnage supérieure à 2W par seconde ne présente
aucun intérêt car les harmoniques qu'elle permettrait d'isoler pour
reconstituer le signal ont été éliminées lors du passage du signal dans le
filtre.

Rmax = 2*W

Si le signal comporte un nombre q de niveaux significatifs (a la valence


q), le théorème de Nyquist conduit à la formule suivante, exprimant le
débit binaire D maximum en bit/s :
Dmax = 2W log2q

23
Capacité d’un canal avec bruit

Le rapport signal sur bruit (S/B) est un paramètre essentiel


d’un canal qui limite sa capacité.

Ce rapport est souvent exprimé en décibels. Les décibels sont


une unité logarithmique: quand x croit exponentiellement,
xdB (en décibel) croit linéairement.

Soient deux puissances P0 et P1, leur valeur relative en décibel :

Pour les rapports des tensions ou de courants :

24
Capacité d’un canal avec bruit

Le rapport signal sur bruit S/B, souvent exprimé en décibels,


est un paramètre essentiel d’un canal qui limite sa capacité

Théorème de Shannon (1948) : n max =log 2 1+



S
B

√ S
C= D max =R max nmax =2W log2 1+ =W log 2 (1+ )
B
S
B
C – le débit maximum (la capacité) de la voie de transmission
Le rapport S/B – valeurs réelles

Exemple : voie téléphonique de largeur W = 3100 Hz et de rapport


S/B = 30 dB ==> C = 30,9 Kbit/s environ

25
Une petite conclusion

Le débit binaire d’une voie de communication
communication dépend de :

sa bande passante

plus cette bande est large, plus le débit est élevé

du rapport signal/bruit


Pour augmenter ce débit il faut:

Soit élargir la bande passante du canal (si possible)

Soit améliorer le rapport signal/bruit par une augmentation
de la puissance du signal (certaines limites normatives et
du matériel) ou par une diminution du niveau du bruit
(utilisation des différentes techniques: blindage, paire
torsadée, charge isolée, supports immuns aux bruits, fibre
optique, etc. ) .

26
Exercices

● Si (P1/P2)dB =3 dB quelle est le rapport entre les deux


puissances en valeurs réelles ?

Sachant que dans le cas d'une ligne téléphonique
(S/B)dB =30 dB, quelle est la part du bruit dans le signal
reçu ?

Calculez le débit maximal théorique d'une ligne
téléphonique tenant compte que seules les fréquences
allant de 300 à 3400Hz sont conservées et que
(S/B)dB =30 dB.

Comparez le débit obtenu avec le débit de 56 kbits/s,
affiché par les modems actuels. Essayez d'expliquer.

27
Réseaux d'ordinateurs

La couche liaison de données :


la détection d’erreurs

Victor Moraru
La couche de liaison de données
Buts:
 Comprendre les principes de la couche de
liaison de données:
 Détection et correction d’erreurs
 Partage d’un lien physique: accès multiple
 Adressage le la couche de liaison
 Transfert de données fiable, contrôle de flux
 instanciation et implémentation de plusieurs
technologies

2
Couche liaison: Introduction“link”
Terminologie:
 Hôtes et routeurs = noeuds
 Les canaux de communication
entre nœuds adjacents = liens
 Avec fils
 Sans fil
 LANs
 Le “paquet” s’appelle trame,
contient les datagrammes de la
couche réseau (+1)

La couche de liaison de données doit transférer les


datagrammes d’un noeud à l’autre sur les liens

3
Couche liaison : contexte
 Datagrammes transférés Analogie: transport
 Voyage de Princeton (Mass) à
par les protocoles de
Lausanne(CH)
liaison sur les liens:  limo: Princeton à JFK
 Ex: Ethernet sur le  avion: JFK à Genève
premier lien, frame relay
 train: Genève à Lausanne
sur liens intermédiaires,
802.11 sur dernier lien  touriste = datagramme
 Chaque protocole de la  segment de transport = lien de
communication
couche liaison donne des
 Moyen de transportation =
services différents protocol de la couche liaison
 Agent de voyage = algorithme
de routage

4
Services de la couche liaison
 Tramage, accès au lien physique:
 Emballe les datagrammes en trames, avec en-tête et
“trailer”
 Accès au canal si partagé
 Les adresses “MAC” utilisées dans l’entête pour
identifier source, dest (Media Access Control)
• différent de l’adress IP
 Liaison fiable entre 2 noeuds adjacents
 Acknowledge, retransmission
 En plus de fiabilité à la couche transport
 Peu nécessaire sur liens fiables (fibre, paires torsadées)
 Lien sans fil: haut taux d’erreurs

5
Services de la couche liaison(encore)

 Contrôle de flux:
 Entre deux noeud adjacents (éviter l’inondation)
 Detection d’erreur:
 erreurs dues au bruit, à l’atténuation.
 Les récepteurs détectent les erreurs:

• Demandent retransmission à l’émetteur


• Ou éliminent la trame
 Correction d’erreur:
 Les récepteurs identifient et corrigent les erreurs de bits

 Half-duplex and full-duplex


 En Half-duplex, les noeud peuvent transmettre, mais pas
en même temps

6
Communication entre adapteurs
Datagramme(reçu de IP)
Protocol de liaison Noeud
Noeud récepteur
émetteur
trame trame
adapter adapter
 La couche liaison est impémentée  récepteur
dans la carte réseau:  Vérifie les erreurs, le
 Ethernet card, PCMCIA, contrôle de flux, etc
802.11.  Extrait le datagramme,
 émetteur: transmet au noeud récepteur
 “emballe” le datagramme dans  L’adapteur est semi-autonome
une trame  Couches liaison et physique
 Ajoute les bits pour
détection d’erreur, contrôle
de flux, etc.

7
Detection d’erreurs
EDC= Bits de Correction et Detection d’Erreurs (redondance)
D = Données “protégées” par la détection d’erreurs (utile + entête)

• pas fiable à 100%!


• le protocoles peuvent laisser des erreurs
• Un champ EDC plus grand  meilleure fiabilité

8
Quelques principes
Principe général pour la détection des erreurs de
transmission:
- un émetteur veut transmettre un message (suite binaire quelconque) à un
récepteur
- l’émetteur transforme le message initial à l’aide d’un procédé de calcul
spécifique qui génère une certaine redondance des informations au sein du
message codé.
- le récepteur vérifie à l’aide du même procédé de calcul que le message reçu
est bien le message envoyé grâce à ces redondances.

Principe général pour la correction des erreurs de


transmission :
Après détection d’une erreur, la redondance dans le message transmis est
suffisante pour permettre de retrouver le message initial.

9
Codes systématiques
 Code systématique: le message est découpé
en blocs, chaque bloc est accompagné d’une
information de contrôle, calculée à partir du
champ de données
1 bloc

M R

01101011101000 01101

M = m bits du message
R = r bits de redondance

10
Codes en bloc

information utile : m bits ---> 2m mots 2n mots de code


information de contrôle : r bits définis de
manière unique à partir des m bits utiles
 2m mots valides de n bits
longueur du bloc : n= m+r ---> 2n mots au
total (dont 2n-2r erronés) 2m mots valides
Le rendement d’un code (m,n) est:
R=m/n
distance de Hamming de deux mots :
d(m1, m2) = nombre de bits différents de
même rang 2n-2r mots erronés
Exemple: m1 = 10110010 m2 = 10000110
d(m1,m2) = 3

11
La détections des erreurs
2 mots de code seront d'autant moins confondus que leur
distance de Hamming sera plus grande : définition d'une
distance minimum dmin

Si d(m1, m2) < dmin, alors m2 est une copie erronée de m1

Règle 1 :
Pour détecter p erreurs,
il faut que dmin > p

Exemple : détection des erreurs simples : dmin>2

12
La correction des erreurs

La correction des erreurs


jusqu'à un ordre q : chaque
mot de code et ses copies
"admissibles" doivent être
dans des sphères non sécantes

Règle 2 : Pour corriger des erreurs


jusqu'à l'ordre q, il faut que dmin > 2q+1

Exemple : la correction des erreurs simples nécessite dmin > 3

13
Exercice

Soit le code C = { 0000 0000, 0000 1111, 1111 0000, 1111 1111 }

• quel est sa distance ?


• si un récepteur reçoit 0000 0111, que peut-il en
conclure ?
• est-il certain de pouvoir reconnaître le mot
original ?

14
Exemple: code à répétition

011 111
M R

0 0 0
001 101
1 1 1

Peut corriger 1 erreur


110
et détecter 2 erreurs ... 010

000 100

15
Parité
Bit de parité: Parité à 2 dimensions:
Détecte une seule erreur Détecte et corrige une erreur seule

Even = paire
Odd= impaire

0 0

16
Détection d’erreurs: Cyclic Redundancy
Check
 Considère l’ensemble des bits de donnée, D, comme un
nombre binaire
 Prend un polynôme générateur , G
 but: ajouter r bits de CRC, R, pour que
 L’ensemble <D,R> soit exactement divisible par G (modulo 2)
 Le récepteur connait G, divise <D,R> par G. Si reste != 0: erreur
détectée
 Détecte les suites d’erreurs jusqu’à r+1 bits
 Très utilisé en pratique

17
Codes polynomiaux

Code polynomial (n,m) : n bits au total, m bits utile,


r = n-m bits de contrôle

G(x) = xr + xr-i+....+ 1 polynôme générateur


M(x) = u1 xm-1 +u2 xm-2+...+ um-1 x + um information utile
xr M(x) polynôme de degré m+r-1 = n-1
division de xr M(x) par G(x) :
xr M(x) = Q(x)*G(x) + R(x) (R(x) est de degré r-1)

Y(x) = Q(x)*G(x) = xr M(x)+R(x) message transmis

Y(x) comporte n termes et est de degré n-1.

Cas particulier : code cyclique, code polynomial tel que G(x) divise xn + 1
xn + 1 = G(x)Q(x)
CRC : “Cyclic Redundancy Code”

18
Exemple code CRC

Message M = 110011
= 1 x5 + 1 x4 + 0 x3 + 0 x2 + 1 x1 + 1 x0
= x5 + x4 + x + 1

Polynôme G = 1 0 0 1 = x3 + 1  4 bits
Le nombre de bits de contrôle: 4 - 1 =3

xr M = x8 + x7 + x 4 + x3

Il faut donc diviser xrM par G

19
Calcul CRC

x8 + x7 + x4 + x3 x3 + 1
x8 + x5
x5 + x4 + x2 + 1
x7 + x5
x7 + x4
x5
x5 + x2
x3 + x2
x3 + 1

x2 +1 Reste = R = 1 0 1
Ce sont les bits
de parité (CRC)

20
Calcul CRC

Message M r zéros Polynôme générateur G

110011000 1001
1001 110101
1011
1001
M R
1010 canal
1001 110011 101
1100
1001
101 Bits du CRC

21
CRC calculé par le récepteur
Le calcul de CRC en série

Tableau des valeurs du reste (calculé à la reception) avec


x16*M(x) = x30+ x27+ x26+x24+ x22+ x21+ x19+ x18+ x17+ x16

CRC calculé
par l’émetteur

CRC

22
Propriétés d'un code CRC sur 16
bits

23
Principaux codes polynomiaux
Code CCITT V41, polynôme générateur
G(x) = x16 + x12 + x5 + 1
utilisation dans la procédure HDLC
Code CRC 16, polynôme générateur
G(x) = x16 + x15 + x2 + 1
utilisation dans la procédure BSC, avec codage EBCDIC
Code CRC 12, polynôme générateur
G(x) = x12 + x11 + x3 + x2 + x + 1
utilisation dans la procédure BSC, avec codage sur 6 bits
Code ARPA, polynôme générateur
G(x) = x24 + x23+ x17 + x16 + x15 + x13 + x11 + x10 + x9 + x8 + x5 + x3 + 1
Code Ethernet, polynôme générateur
G(x) = x32+ x26+ x23+ x22+ x16+ x12+ x11+ x10+ x8+ x7+ x5+ x4+ x2+ x+1

24
Codes CRC – exemple

25
Codes CRC – exemple (fin)

26
Checksum Internet
But: détection des erreurs (bits inversés) dans un segment
transmis (note: sur couche transport TCP et UDP (16 bits))

Émetteur: Récepteur:
 Considère le contenu du
 Calcule le checksum du segment
reçu
segment comme une suite
 Compare avec le checksum reçu:
d’entiers à 16-bits
 différent – erreur détectée
 Checksum: addition de
 égal – pas d’erreur détectée.
tous les entiers du Mais est-ce sur?
segment
 L’émetteur ajoute le
checksum dans le champ  Facile à implémenter(soft)
prévu

27
Questions ?

28
Réseaux d'ordinateurs

La couche liaison de données :


L’accès au média

Victor Moraru

1
Lens et protocoles pour accès multiple
2 types de liens:
 point-à-point
 PPP pour accès téléphonique
 RS-232
 Diffusion(broadcast) (médium partagé)
 Ethernet
 upstream HFC
 802.11 wireless LAN

2
Protocoles pour Accès Multiples
 Canal d'accès partagé
 Deux transmissions ou + en même temps  interférence
 Il y a collision si les noeuds reçoivent 2 signaux (ou +) en même
temps
Protocole pour accès multiples
 Algorithme “distribué” pour déterminer les règles de partage:
priorisation.
 On ne dispose que du seul canal: l’arbitrage se fait sur ce canal!

3
Protocoles pour Accès Multiples
Ideal
Canal de diffusion à R bps
1. Si un seul noeud transmet, il le fait à R bps.
2. Si M noeuds transmettent, ils le font à R/M bps
3. Entièrement décentralisé:
 Pas de “coordonateur”
 Pas de clock de synchro
 Pas de “slots”
4. Simple

4
Protocoles MAC
3 modèles de diffusion:
 Partition du canal
 Division du canal en “morceaux” (time slots, frequency,
code)
 Allocation des “morceaux” aux noeuds
 Accès aléatoire (Random Access)
 Pas de division, collisions possibles
 Récupère après les collisions

 “Chacun son tour”


 Les noeuds parlent chacun à son tour. Les noeuds qui ont
plus de données ont des tours plus longs

5
Accès aléatore - généralités
 Contexte: canal unique à accès multiple

 Allocation statique
- Circuit fixe pour la durée de la communication
- Faible performance à débit variable

Exemples: TDM, FDM

 Allocation dynamique
- Multiplexage statistique
- Efficace pour les sources à débit variable

Exemples: ALOHA, CSMA, Anneau à jeton, ...

6
ALOHA

 Chaque usager transmet dès qu’une trame est prête


 Trames simultanées, ou partiellement = collision
 Reprise après collision:
 attente d’une durée aléatoire
 retransmission de la trame (nouvelle tentative)
 Version originale: réseau sans fil centralisé (“broadcast”)

1 3
f2 f2
L’usager 1 transmet (sur f1) f2
f1
Le noeud central réémet (sur f2)

7
ALOHA
Utilisateurs

5
Temps
8
ALOHA

9
ALOHA : simple et discrétisé

 ALOHA :
 Aucune restriction sur le début de transmission
d’une trame
 Détection de collision:
comparaison entre trame émise et reçue (sur f2)

 ALOHA discrétisé (slotted) :


 Horloge centrale
 Temps divisé en segments (slots) (durée = 1 trame)
 Transmission uniquement dans les segments
 Détection de collision:
même procédure que ALOHA pur

10
Slotted ALOHA (discrétisé)
Utilisateurs

1
Collision

Collision

Collision
2

5
Slot
Temps
11
ALOHA disrétisé
(Slotted ALOHA)

Pour Contre
 collisions, tranches
 S’il y a un seul noeud
gaspillées
actif, il profite de tout
 Tranches vides
le débit
 Les noeuds doivent
 Complètement détecter rapidement les
décentralisé collisions
 simple  Besoin de synchronisation
pour les tranches
12
Slotted ALOHA
Postulat Fonctionnement
 Les trames sont =  Quand le noeud reçoit des
 Le temps est divisé en données à transmettre, il le fait
tranches égales (= temps dans la prochaine tranche
d’une trame)  Si pas de collision, le noeud
 Les noeuds commencent à continue à transmettre dans les
transmettre au début des tranches suivantes
tranches  Si collision, le noeud retransmet
 Les noeuds sont synchronisés dans la tranche suivante
 Si 2 noeuds ou +
transmettent en même
temps, tous détectent la
collision

13
ALOHA: performance
Le nombre de stations est infini, les trames (de même taille fixe) arrivent selon un
processus Poisson

Soit S – le nombre moyen de trames générées pendant la durée d'une


trame
G – le nombre des tentatives de transmission pendant la durée d'une trame

S = G*P0
P0 – la probabilité que la trame soit correctement transmise (sans
collision)

G k e−G la probabilité que k trames soient générées pendant


P ( k )= la durée d'une trame
k!
P0 = e-2G  S= G*e-2G  Smax=1/2e avec G = 0,5 Aloha simple
P0 = e-G  S= G*e-G  Smax=1/e avec G = 1 Aloha discrétisé (slotted)

14
ALOHA: performance
1
S G = 1 signifie qu’en moyenne, l’ensemble des
(“throughput”) trames transmises par toutes les stations
0.8
remplieraient parfaitement le canal si
elles étaient mises bout à bout
0.6 (Si aucune collision, S = 1 lorsque G=1)

0.4 0.37
discrétisé (slotted)
-G
0.18 S = Ge
0.2
simple -2G
S = Ge
S – le nombre
moyen de 0
trames générées 0 0.5 1 1.5 2 2.5 3 3.5 4
pendant la durée
d'une trame G (tentatives de transmission / “segment”)
 pour l’ensemble des stations

15
CSMA
“Carrier Sense Multiple Access”

 Version “polie” d’ALOHA

 Un noeud attend que le canal soit libre avant de


transmettre

 Interruption immédiate si collision (CSMA/CD)


 à la base des réseaux Ethernet

 Meilleure performance qu’ALOHA

16
CSMA/CD
Détection des collisions

t=0 

t= 

t=2 

17
CSMA/CD Dans quelles conditions
Détection des collisions la collisions sera-t-elle
détectée
correctement ?
t=0 

t= 

t=2  Ttr > 2

18
CSMA/CD
États du canal

collisions canal inactif

Trame Trame Trame Trame

On peut modéliser la durée de contention


par le protocole ALOHA discrétisé, où la
durée d’un segment est 2, avec  le temps
de propagation d’un bout à l’autre du câble.

Actions lors d’une collision


Attente d’une durée aléatoire
Retransmission si le canal est libre

19
Protocoles sans collision

Mécanisme de réservation

 AMRF - Accès Multiple par Répartition de Fréquence


FDMA - Frequency Division Multiple Access
 AMRT - Accès Multiple par Répartition dans le Temps
TDMA - Time Division Multiple Access

 Alternance réservation-transmission-réservation-…
• Techniques avec jeton

 Approche hybride:
- charge faible  CSMA/CD
- charge élevée  réservation

20
Technique avec jeton

 Une seule station peut transmettre à la fois

 Un jeton (trame spéciale) circule pour donner droit de parole


 exemple: course à relais

 Lorsqu’une station est en possession du jeton


 elle peut transmettre pendant un certain temps
 elle passe ensuite le jeton au prochain sur la liste

21
Technique avec jeton

Réalisation: 1 2
A C E

• Sur un bus:
Bus à jeton (Token bus)
B D F
4 3

• Sur un anneau
Anneau à jeton (Token ring)

22
Comparaison
CDMA/CD et Token Ring

23
CDMA

CDMA = “Code Division Multiple Access”

CDMA: une classe à part


 un “canal” par usager
 transmission continue pour chaque usager
 résout le problème des collisions

 Technique à bande élargie (“spread spectrum”)


 Chaque usager transmet tout le temps sur toute la bande
contrairement à FDMA  bandes de fréquences
et TDMA  multiplexage dans le temps

24
CDMA: principe
1 bit Séquence de “chips”

Usager A
Canal commun
orthogonaux

Usager B Info de l’usager A


orthogonaux (par exemple)

Usager C

Étalement spectral Transmission simultanée Démultiplexage

25
CDMA: démultiplexage

Séquence de chips Séquence de chips


(binaire) (bi-polaire)

A: 0 0011 011 A : ( -1 -1 -1 +1 +1 -1 +1 +1 )
canal

B: 00101110 B : ( -1 -1 +1 -1 +1 +1 +1 -1 ) Démultiplexage
C: 01011100 C : ( -1 +1 -1 +1 +1 +1 -1 -1 ) pour le canal A

Information Signal transmis = S


transmise (Somme des chips pour chaque
intervalle d’un bit) (S • A) / 8
A B C

1 -1 -1 ( +1 -1 -1 +1 -1 -3 +1 +3 ) 1

temps
temps

temps

-1 1 1 ( -1 +1 +1 -1 +1 +3 -1 -3 ) -1
1 1 -1 ( -1 -3 +1 -1 +1 -1 +3 +1 ) 1

26
CDMA: exemple

Identité Sequence des


CDMA pour chips bipolaires
chaque pour chaque
station station

Exemples des Signal


transmis
transmissions

Démultiplexage
pour la station C

27
CDMA: limites

 La puissance reçue au récepteur doit être la même


pour chaque canal
 gestion dynamique de la puissance

 Nécessite un émetteur à haut débit (coûteux)


 typiquement, 128 chips/bit

 Capacité moindre que TDM pour un canal très bruyant

28
TDMA, FDMA et CDMA
Comparaison

TDMA FDMA CDMA

fréquence
fréquence
fréquence

1 2 3 4
4 1
2
3 3
2 4
1
temps temps temps

o de
c

29
Questions ?

30
Réseaux

Les réseaux locaux

1
Objectifs

• Réseau local :
Ensemble de moyens informatiques autonomes reliés entre eux pour
l'échange d'information et le partage de ressources matérielles ou
logicielles
• Partage de ressources : 2 types de machines
• les serveurs offrent les ressources
• les postes clients ou stations
• possibilités de partage de poste à poste (peer-to-peer)
• Moyens:
• matériel de communication (réseau)
• pile de protocoles (adressage, accès, protocoles)
• systèmes d'exploitation orienté réseau (serveurs)

2
Architecture Générale

• Couche Physique
• émission et réception des bits (trames physiques)
• différents supports
• Couche Liaison de Données
• sous-couche MAC : Medium Access Control
• définit l'adressage (adresse MAC) et l'accès au support
• sous-couche LLC : Logical Link Control
• définit les trames et la gestion du transfert de trames
• Redirecteur
• au niveau système d'exploitation, permet de rediriger les
requêtes vers la bonne ressource

3
Normalisation IEEE
• Institute for Electrical and Electronics Engineers 802.xx (Février 1980)

OSI IEEE
802.2 Logical Link Control

LLC1 LLC2 LLC3

2
Medium Acces Control

802.3 802.4 802.5 802.6 802.6 802.11 802.12


CSMA/CD bus à anneau à DQDB FDDI Sans Fil Any Lan
jeton jeton MAN

1
bus bus anneau double bus anneau "bus" étoile

4
Topologies

• Topologies et Méthodes d'accès : liées


• Topologies de bases :
• Le Bus
trames diffusées à
l'ensemble des stations

• L'anneau
circulation unidirectionnelle,
relayée par les stations

• L'étoile
circulation point à point
à partir d'un concentrateur
central (hub)

5
Topologies

• Topologie Physique • Topologie Logique


• décrit le câblage • décrit le tour de parole

• bus • bus

• anneau • anneau à jeton


bus à jeton
(anneau logique)

• étoile
• étoile
(scrutation, polling)

6
Topologies, exemples

• Ethernet • Token Ring

hub

HUB

hub

hub

7
Sous-couche MAC

• Gestion de l'accès au support : arbitre


• arbitre central :
• hub - polling (VG Any LAN)
• multiplexage temporel TDMA (Time Division Multiple
Access)
• arbitre réparti :
• évitement de collision : tour de parole (jeton)
Token Ring, FDDI, CSMA/CA (Appletalk)
• détection de collision : contention résolue après
• résolution non déterministe : CSMA/CD (Ethernet)
• résolution déterministe : CSMA/DCR (802.3D)

8
Ethernet

• topologie logique en bus


• pas de hiérarchie entre station
• CSMA/CD, 802.3, Ethernet
• adresse MAC : 48 bits
• écouter, émettre si silence, sinon attendre
• risque d'émission simultanée : collision
• détection de la collision,
• mise attente chaque station impliquée avec durée aléatoire
(algorithme BEB, Bynary Exponential Backoff)
• Implémentation :
• Coax, Coax fin, Paire Torsadée, Fibre Optique
• trame :

Préambule Délimiteur Adresse Adresse Long Données Bourrage


CRC32
7 octets début destination source données LLC si long<46

9
Token Bus

• topologie logique en anneau sur bus physique


• hiérarchie de station (ordre logique)
• 802.4, MAC : jeton adressé = trame particulière
• évitement de collision
• circulation de trame de station en station
• chaque station doit connaître l'adresse de sa suivante et de sa
précédente (insertion de station dans l'anneau)
• émission authorisée si réception d'une trame-jeton
• chaque station voit passer la trame
• Implémentation : MAP (*) :cable CATV 75, large bande
• Trame

Préambule Délimiteur Frame Adresse Adresse Données Délimiteur


CRC
début control destination source 0 à 8191o fin

(*) Manufacturing Automation Protocole, proposé par General Motors

10
Token Ring

• topologie anneau logique sur étoile physique


• hiérarchie de station (ordre physique, cablâge)
• 802.5, MAC : jeton = trame particulière
• évitement de collision
• circulation de trame de station en station
• émission si réception d'une trame-jeton : trame-données
• chaque station voit passer la trame, celle destinataire recopie les
données, mais la trame retourne à la source
• au retour ré-émission d'une trame-jeton
• Implémentation : MAU (Medium Attachement Unit)
• Trame

Délimiteur Access Frame Adresse Adresse Routing Données Délimiteur Frame


CRC
début Control control destination source Inform. 0 à 4027o fin Status

11
Sous-Couche LLC

• Fonctions Liaison de données


• Masquage des réseaux "physique" utilisés
• Trames LLC (LSDU)
• encapsulées dans trames physiques (Ethernet, T R, …)
• accès via DSAP (Destination SAP) SSAP (source SAP)
• Trois types de services
• LLC1 : mode datagramme
• ni contrôle de flux, ni séquencement, ni contrôle d'erreurs)
• trame de type UI, XID, TEST
• LLC2 : équivalent HDLC LAP_B, connexion
• LLC3 : datagramme avec acquittement (utilisé dans MAP)
• trames AC0 et AC1

12
Protocoles

• Protocoles utilisés dans les réseaux locaux

Système d'Exploitation orienté Réseau

OSI TCP/IP IPX/SPX NETBIOS

MAC

13
Réseaux

Ethernet : Les bases

14
Présentation

• Réseau local initialement conçu par Xerox en 1970, puis


par le groupe DIX (Digital, Intel, Xerox) en 1978
• Plusieurs versions
• Ethernet V1: (Livre Bleu [Blue Book] 1980)
• Ethernet V2: (Livre Bleu [Blue Book] 1982)
• normalisation IEEE 802.3 (1985)
• Evolutions des spécifications de départ
• câblage (coax fin, paire torsadée, fibre optique)
• débit (10/100/1000 Mbit/s)

15
Historique

• Origine : Système ALOHA (Bonjour en Hawaïen)


d'Abramson exploité à Hawaï en 1970 (CSMA : Carrier
Sense Multiple Access).
• Ethernet V1 (1976) Conçus et mis en œuvre par XEROX
• Débit : 3 Mb/s (Experimental Ethernet)
• Médium : Coaxial de 1000 mètres
• Nombre maximum de stations : 100
• Ethernet V2 (1980) GIE DIX (Digital - Intel - Xerox)
• Débit : 10 Mb/s
• Base de travail à la recommandation IEEE 802.3

16
Historique IEEE 802.3

• 1985 : 10 Base 5 (802.3)


• 1988 : 10 Base 2 (802.3b)
• 1990 : 10 Base T (802.3i)
• 1993 : 10 Base F (802.3j)
• 1995 : 100 Base X (802.3u)
100 Base VG (802.12)
• 1998 : 1000 Base LX,SX et CX (802.3z)
• 1999 : 1000 Base T (802.3ab)
• 2002 : 10000 Base F (802.3ae)

17
Introduction (1)

• Chapitre basé sur la norme de 1985 qui conditionne les


évolutions d'Ethernet
• Norme de 1985 (10Base5) : Câble coaxial (épais)
• Ethernet = Réseau local
• Basé sur la méthode d 'accès CSMA/CD
• CSMA: Carrier Sense Multiple Access (Accès multiple avec
écoute de la porteuse)
• CD: Collision Detection (Détection de collision)

18
Introduction (2)

• Buts énoncés dans le document DIX


• Simple - Faible coût
• Peu de fonctions optionnelles
• Pas de priorité
• On ne peut pas faire taire son voisin
• Débit : 10 Mb/s
• Performances peu dépendantes de la charge

• Non Prévus
• Full duplex
• Contrôle d'erreur (minimal, pas d'acquittement => simplicité)
• Sécurité et confidentialité
• Vitesse variable (auto-négociation)
• Priorité (Token Ring)
• Protection contre un utilisateur malveillant (FDDI)
• Déterminisme (capacité de borner en temps des transmissions de données)

19
Modèle OSI et IEEE 802

Couche ISO Liaison Physique


MAC Câble
LLC MAC
Media Access Control 802.2 802.3
réseau
Bus de la Station

LLC
Logical Link Control
Carte réseau
Coupleur IEEE

Transceiver
Câble transceiver ou Drop MAU : Medium Attachment Unit
AUI : Attachment Unit Interface MAU = PMA + MDI
PMA = Physical Medium Attachment
MDI Medium Dependant Interface
20
Ethernet - idée

Dessin réalisé par Robert M. Metcalfe pour présenter le concept Ethernet en 1976

21
Réseau Ethernet : Topologie

• Un réseau Ethernet peut être formé de plusieurs segments,


raccordés entre eux par des répéteurs
• les données échangées sont structurées en trames
• à un instant donné une seule trame circule sur le réseau
• toute trame émise est reçue par toutes les autres stations
(diffusion)
• une trame émise contient l’@ de l’émetteur et l’@ du récepteur
• les stations se disputent le droit d’émettre

2 types de segments
• Câble coaxial avec stations
• Segment de liaison (liaison point à point) sans station
Entre une station (coupleur Ethernet) et le coaxial, on a :
• Câble de transceiver (câble de descente, drop câble)
• Le transceiver lui-même

22
Longueur minimale des trames

23
CSMA/CD – le principe

24
Réseau Ethernet : dimensionnement

• Le plus long chemin entre 2 DTE = Domaine de collision


• 2 segments de liaison sans machine
• 3 segments avec machine (s)
• 4 répéteurs
• 2.5 km (si réseau tout en coaxial)
• Temps total de propagation aller/retour de la trame :
• RTD < 512 temps bit (51.2 µs) (Round Trip Delay)

Répéteur Répéteur Répéteur Répéteur.

Segment Coaxial Segment Liaison Segment Coaxial Segment Liaison Segment Coaxial

25
Réseau Ethernet : les segments

• Segment coaxial
• Atténuation maximale 17 dB/km à 10 MHz
• Signal
• Asynchrone en bande de base
• Encodage Manchester (front montant = 1)
• 2 niveaux : +2 V et -2 V
• Taux d'erreur désiré < 10-8
• Protection reliée à une terre commune au réseau
• Délai de propagation de la trame < 21.65 temps bit
• Longueur < 500 m (due au délai de propagation + atténuation)
• 100 transceivers maximum par segment
• Problème de réflexion :
• Á chaque extrémité du segment : une terminaison (bouchon de 50 Ω)
• Câble marqué par un cercle tous les 2,5 m
• Plusieurs sections de câble coaxial :
• Reliées par des connecteurs qui peuvent introduire une réflexion du signal.
• Longueurs de section imposées : 23.4 m ou 70.2 m ou 117 m (% à )

26
Réseau Ethernet : les segments

• Segment de liaison (sans machine)


• Aussi appelé IRL (Inter Repeater Link)
• Voir FOIRL pour la Fibre Optique
• Liaison point à point (entre 2 segments Ethernet)
• Délai de propagation de la trame < 25.64 temps bit
• Un répéteur à chaque extrémité
• Si utilise du coaxial : longueur ≤ 500 m

27
Réseau Ethernet : la règle 5-4-3-2

Dimensionnement du réseau
• Règle 5-4-3-2 :
• 5 segments
• 4 répéteurs
• 3 liaisons avec machines
• 2 liaisons sans machines
• Vrai pour le coaxial (10Base5 et 10Base2)
• Conseil pour 10 base T :
• Essayer de se limiter à 2 répéteurs en cascade

28
Le plus long chemin
d'un réseau IEEE 802.3

Transceiver

Liaison Drop

25.6

Liaison
25.6

29
Le plus long chemin
d'un réseau IEEE 802.3

Évaluation du RTD (10Base5) : Cas le plus défavorable


Chemin Aller Chemin Retour
Câble de transceiver 10 * 2.57 Câble de transceiver 10 * 2.57
Transceiver 6 * 6 Transceiver 3 * 6
Transceiver liaison 4 * 3 Transceiver liaison 2 * 3
Transceiver collision 5 * 17
Répéteurs 4 * 7.5 Répéteurs 4 * 7.5
Segment 3 * 21.65 Segment 3 * 21.65
Segment de liaison 2 * 25.64 Segment de liaison 2 * 25.64
Total aller 220 bit time Total retour 280 bit time

30
Réseaux

ETHERNET
Les spécifications techniques

31
Technique de transmission

• Bande de base en codage Manchester


• 1 binaire codé avec front montant
• 0 binaire codé avec front descendant

0 1
+ 0,7v + 0,7v

- 0,7v - 0,7v
50 ns
100 ns

32
Format d'une trame IEEE 802.3

Taille du Champs en octet


7 1 6 6 2 de 46 à 1500 4
Préambule SFD @ DEST @ SRC Lg DATA DATA FCS

• Débit d'émission / réception : 10 Mb/s


• 10 bits par µs
• Longueur des trames (avec préambule et SFD) :
• 26 octets réservés au protocole
• Longueur minimale : 72 octets
• Longueur maximale : 1526 octets

33
Paramètres de transmission

• Caractéristiques de transmission:
• les octets du préambule en tête pour la synchronisation
• pour chaque octet: bit de poids faible en tête
• 10 Mbit/s
• 1 temps bit = 0,1 µs soit 100 ns
• Taille du champ de données:
• minimum : 46 octets (utilisation de bits de bourrage si
nécessaire = "padding")
• maximum : 1500 octets
• Longueur d'une trame:
• minimum : 72 octets ( = 8 + 6 + 6 + 2 + 46 + 4)
• maximum : 1526 octets ( = 8 + 6 + 6 + 2 + 1500 + 4)

34
Les champs d'une trame Ethernet

• L'en-tête (8 octets)
• 7 octets de préambule : 10101010
• 1 octet délimiteur : 10101011
• Adresse MAC (6 octets)
• chaque station possède une @ MAC
• unique et figée par le constructeur de la carte Ethernet
• chaque constructeur se voit attribuer une plage d'@ MAC
Cabletron 00:00:1D:XX:XX:XX HP 08:00:09:XX:XX:XX
Cisco 00:00:0C:XX:XX:XX Sun 08:00:20:XX:XX:XX

• la trame contient
• l'@ MAC de la station destinataire
• l'@ MAC de la station émetteur
• adresse particulière de diffusion ("broadcast")
• lorsqu'une trame est destinée à toutes les stations du réseau
• valeur utilisée: FF:FF:FF:FF:FF:FF

35
Les champs d'une trame Ethernet

• Le champ type (2 octets)


• identifie le protocole de
niveau 3 utilisateur de la
trame
• valeurs fixées par le RFC
"Assigned Number"
• 0800 IP
• 0806 ARP
• 8035 RARP
• 814C SNMP

36
Les champs d'une trame Ethernet

• Le champ données (de 46 à 1500 octets)


• contient la PDU du protocole de niveau 3
• utilisation de bits de bourrage sans signification (padding)
• si taille de la PDU < 46 
• pas d'interférence au niveau 3, car la PDU contient un champ longueur utile

• Le champ FCS (4 octets)


• Frame Check Sequence
• reste de la division polynomiale (CRC) des champs
• @ MAC destination
• @ MAC source
• type
• données (avec bits de bourrage s'il y en a)
• par le polynôme générateur de degré 32
X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X2+X+1
• le préambule est exclus du calcul

37
La méthode d'accès CSMA/CD

• Principes généraux
• toute station doit attendre le silence sur le bus avant
d'émettre  CS = Carrier Sense
• le bus est une ressource commune à toutes les stations 
MA = Multiple Access
• il peut y avoir dans certains cas des collisions, c'est à dire
superposition de signaux
 CD = Collision Detection

• tout le monde écoute tout le monde


• les stations se disputent le droit d'émettre
• en cas de collision: attente d'un temps aléatoire

38
Principe d'émission d'une trame par
une station
• la station doit s'assurer que le bus est libre depuis 9,6 µs
• si le bus est déjà occupé par une autre communication, la
station attend jusqu'à ce qu'il redevienne libre
• si le bus est libre, la station émet la trame
• toutes les stations reçoivent la trame
• seule la station qui reconnaît son adresse dans le champ
@MAC destination traite la trame reçue
• MAIS…..le délais de propagation du signal n'est pas nul
• une station peut donc détecter le bus "libre" alors qu'une
autre trame est en train d'arriver sur le bus

COLLISION POSSIBLE

39
Collision

Station A

COLLISION

Station B

40
Collision

• Lorsqu'une collision a été détectée


• les stations émettrices arrêtent d'émettre
• renforcement de la collision par une séquence de "jam"
• 32 bits de renforcement
• permet d'avertir toutes les stations qu'il y a une collision
• attente d'un temps aléatoire avant de réémettre suivant
l'algorithme de "Binary Exponential Backof"
• temps d'attente = R * 51,2 µs
• R = nombre aléatoire tiré dans [0, 2k[
• k = min(10,N) ; nombre de collisions déjà rencontrées pour
émettre la trame, limité à 10 pour les 6 dernières tentatives
• N = nombre de tentatives d'émission de la trame
• le nombre de tentatives N est limité à 16

41
Collision

• cas limite de détection d'une collision


• on considère 2 stations A et B les plus éloignées du réseau
• A émet
• B veut émettre juste avant que le trame de A ne lui arrive
• B détecte le bus libre compte tenu du temps de propagation
• B émet et il y a collision (renforcée par B)
• A ne le sait qu'en recevant la trame émise par B
• la collision doit donc être détectée avant que la station n'est
transmis intégralement la trame
• le temps au bout duquel une station est sûre qu'il n'y a pas eu
de collision est appelé le "SLOT TIME" = 51,2 µs
• correspond au temps de propagation Aller et Retour d'une
trame
• débit = 10 Mbit/s, taille minimale d'une trame sans préambule = 64
• 64 * 8 /10000000 = 0,0000512 s soit 51,2 µs

42
Collision

• MAIS…dépend de la taille du réseau


• longueur des segments
• nombre de segments
• temps de traitement des signaux par les équipements actifs
• ET tous les réseaux Ethernet n'ont pas la même
configuration
• DONC on fixe un temps maximum de propagation A/R sur
l'ensemble du réseau: le "ROUND TRIP DELAY" = 49,89 µs

• SLOT TIME
• > Round Trip Delay
• temps pendant lequel peut se produire une collision
• la taille d'une trame qui a eu une collision est < 512 bits
• la taille d'un même réseau Ethernet est limitée par le RTD

43
MAC :Transmission d'une trame
Créer la trame

OUI
Transmission en cours ?
NON
Commencer la transmission

OUI
NON Détection Collision ?
Brouillage

Transmission finie ? NON Comptabiliser la tentative


OUI
Trop de tentatives ?
OUI
Transmission réussie
NON

Abandon Calcul de l'attente


Trop de tentatives Attente

44
Principe de réception d'une trame
par une station
• toutes les stations reçoivent la trame circulant sur le bus
• pour chaque station:
• si la trame est trop courte (collision)  ignorer la trame
• si l'@MAC destination de la trame reçue est incorrecte
( @broadcast ET  @MAC station)  ignorer la trame
• pour la station destinataire
• si le champ FCS est incorrect  ignorer la trame
• si la longueur de la trame reçue est incorrecte
( > 1518 sans préambule OU  d'un nombre entier d'octets)
 ignorer la trame
• sinon décoder la trame
• la couche Ethernet fournit à la couche supérieure
• les données transmises
• ou un statut d'erreur (CRC, alignement, longueur)

45
MAC : Réception d'une trame
Réception

NON
Fin de réception ?
OUI
OUI
Trame trop courte ?
NON
Adresse OK ? NON
OUI
Calcul CRC

Taille Correcte ? Multiple de 8 bits ?


OUI
NON OUI NON

Désassemblage de la trame Erreur Erreur


Erreur Transmission LLC Alignement CRC
46
Les équipements

• Bouchon de terminaison
• ferme le coaxial sur son impédance caractéristique
• évite les réflexions d'onde
• Câble de liaison (drop cable)
• relie la carte réseau Ethernet au transceiver (attachement AUI)
• comprend 4 paires (émission, réception, collision, alimentation)
• Transceiver (ou MAU)
• connexion au câble coaxial par prise vampire
• envoie sur le coaxial les données présentes sur la ligne émission
du câble de liaison
• reçoit les données transmises sur le coaxial et les fournit sur la
ligne réception du câble de liaison
• détecte les collisions (superposition de signaux) et en informe la
station sur la ligne collision du câble de liaison

47
ETHERNET et norme IEEE 802.3

48
Comité 802 de l'IEEE

• IEEE = Institut for Electrical & Electronics Engineers


• normalisation des réseaux locaux
• Token Ring 802.5
• Token Passing Bus 802.4
• Ethernet 802.3
• distingue 2 sous-couches pour la couche 2 du modèle OSI
• couche MAC: Médium Acces Control
• gère l'accès au médium (propre à chaque type de réseau)
• chaque station a une adresse unique = @ MAC
• couche LLC : Logical Link Control
• définit la classe de protocole de communication
• indépendant du type de réseau (norme IEEE 802.2)

49
Comité 802 de l'IEEE

• Couche Liaison (normalisation IEEE)


• couche MAC (Medium Acces Control)
• pour Ethernet (norme IEEE 802.3)
• méthode d'accès à compétition
• écoute du canal: CSMA = Carrier Sense Multiple Access
• détection de collisons: CD = Collision Detection
• couche LLC (Logical Link Control)
• pour Ethernet protocole LLC type 1
• sans connexion
• sans acquittement
• sans contrôle de flux

50
La norme 802.3

• apparue en 1985 bien après document DIX (1980)


• s'appuie sur les spécifications d'Ethernet
• mais apporte quelques modifications
• format de la trame
• champ type remplacé par champ longueur
• encapsule une trame LLC type 1 dans champ de données
• fonctions du transceiver
• détection de collision également en réception
• fonction Jabber (mais déjà implémenté en Ethernet V2)
• Heart Beat Test obligatoire
• câble AUI
• mode moniteur

51
La trame IEEE 802.3

• Modifications apportées à la trame Ethernet


• le champ type est remplacé par le champ longueur en nombre
d'octets du champ de données
• longueur mini 0 (car padding non compris) soit 0000h
• longueur maxi 1500 octets soit 05DCh
• pas de problème de compatibilité avec trame Ethernet
• premier numéro de type = 0800h (IP)
• si champ > 05DCh  trame 802.3; sinon trame Ethernet
• contenu du champ de données
• Ethernet encapsule directement la PDU de niveau 3 dans le champ de
données
• 802.3 encapsule dans le champ de données une trame LLC de type 1
qui va contenir la PDU de niveau 3

52
La trame LLC type 1

• format d'une trame LLC 802.2

DSAP SSAP Commande Informations

• DSAP (Destination Service Access Point): identifie sur un octet le


protocole de niveau 3 utilisant les données
• SSAP (Source Service Access Point): identifie sur un octet le
protocole de niveau 3 émettant les données
• Commande: identifie sur un octet les trames LLC Type 1
• UI, XID, TEST
• Informations: contient les données à transmettre
• PDU de niveau 3

53
La trame LLC type 1

• valeurs des champs DSAP et SSAP


• formalisées par l'IEEE
• 06h : IP
• FEh : ISO X25
• valeurs du champ commande
• 03h : trame LLC UI
• trame qui permet d'envoyer une PDU de niveau 3
• F3h : trame LLC TEST
• trame qui permet d'adresser une couche LLC distante
• implique une réponse par une trame TEST
• BFh : trame LLC XID
• trame qui permet de savoir quel service SAP est valable
• implique une réponse par une trame XID

• taille totale trame LLC: compris entre 46 et 1500 octets

54
Spécificités 802.3

• Fonctions supplémentaires du transceiver


• détection de collision même en réception
• Jabber (fonction de protection du réseau)
• transmet que les trames de longueur < 150 ms
• isole une station défectueuse qui émet sans cesse
• prévient la station isolée en émettant un signal sur le circuit de
détection de collision du câble AUI
• Heart Beat Test (ou SQE test = Signal Quality Error)
• test du circuit de détection de collision
• 6 à 16 temps bit après chaque émission, émet un signal sur le circuit de
détection de collision du câble AUI
• peut être désactivé manuellement sur certains transceivers

55
Spécificités 802.3

• Fonction moniteur (control out)


• utilise une 5ème paire sur le câble AUI
• ne transmet pas les bits émis par la station sur le coaxial
• mais transmet à la station les bits reçus et les collisions

• Conclusion entre Ethernet et 802.3

• Coexistence possible de trames Ethernet et 802.3 sur un


même réseau
• Il faut parfois désactiver la fonction Heart Beat Test sur les
transceivers reliant les répéteurs qui l'interprète comme une
collision et génèrent une séquence de jam

TCP/IP utilise une trame Ethernet et non 802.3!

56
Conclusion Ethernet
Contrainte du RTD

• Ethernet est un jeu de mécano


• des dispositifs variés
• média: câble coaxial, paires torsadées, fibre optique
• matériels: transceiver, répéteur, hub, commutateur, etc.
• connecteurs: AUI, BNC, RJ45
• des débits différents
• 10 Mbit/s
• 100 Mbit/s
• 1 Gbit/s
• ...
• MAIS la contrainte est de respecter pour un même
réseau le Round Trip Delay (49,89 µs)

57
Conclusion Ethernet
Contrainte du RTD

• Contrainte absolue
• la méthode CSMA/CD ne fonctionne qu'à cette condition
• les matériels utilisés
• le ou les débits dans le réseau
• l'étendue du réseau
• Le RTD a été calculé
• à partir des performances minimales imposées par la norme aux
équipements (média, transceivers, répéteurs, etc.)
• MAIS….avec des équipements plus performants, on peut étendre
la distance du réseau tout en respectant la contrainte du RTD
• exemple: la fibre optique monomode
• Si le temps de propagation A/R devient > RTD

pont ou routeur

58
RESEAUX LOCAUX, ETHERNET

C. Pham
Université de Pau et des Pays de l’Adour
Département Informatique
http://www.univ-pau.fr/~cpham
Congduc.Pham@univ-pau.fr
Définitions
 au sens de l'utilisateur
– Ensemble d'équipements informatiques ou informatisés
(ordinateurs, terminaux, automates , robots, ...) interconnectés
implantés dans une zône géographique restreinte

 au sens technique
– Liaison de données multipoint à commande distribuée d'une portée
limitée

 Types de réseaux locaux


– Ethernet, le plus répandu
– Token Ring
– Token Bus

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Topologie

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Support cuivre
 Paire torsadée (STP et UTP)
– peu coûteuse, symétrique, écranté ou non
– très utilisée (téléphone, réseaux locaux),
– large infrastructure existante, 4 paires de fils
– débit limité (centaine de MBits/s)

 Câble coaxial
– plus coûteux, asymétrique mais,
– meilleur protection contre les interférences,
– distance plus élevée et meilleur débit (1 à 2 Gbits/s sur 1 km)

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Fibres optiques (1)
 Fibre optique
– de moins en moins coûteuse, plus légères, en silice le plus
souvent, rarement en verre (atténuation). Le plastique est possible.
– environ 50km sans répéteurs.
– très haut-débit (50000 Gbits/s théorique) et très bonne fiabilité.

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Ethernet (DIX)
 Proposé par Digital, Intel et Xerox (DIX)
 Normalisé par IEEE: IEEE 802.3
 Supports: paire torsadée, fibre optique, coaxial (obsolète)

 Méthode d’accès au support: compétition (CSMA/CD)


 Débits:
– 2Mbits/s, 10Mbits/s
– Evolution: 100Mbits/s, 1Gbits/s, 10Gbits/s

 Buts énoncés dans le document DIX


– simple
source L. Toutain
– pas de priorités
– ne peut pas faire taire son voisin
– débit à 10 Mbits/s

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Norme de nommage

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Ethernet, les équipements

source L. Toutain

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Exemple de topologie en bus

source L. Toutain

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Ethernet, les équipements plus récents

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Topologie en étoile

source L. Toutain
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
En pratique…

Spaghetti
source Gamble

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Cablage et connecteurs RJ45

T568A T568B

 Lorsqu'un ordinateur est connecté à un hub ou à un switch, le câble utilisé est


appelé câble droit (en anglais patch câble), ce qui signifie qu'un fil relié à la prise
1 d'un côté est relié à la prise 1 de l'autre côté. La norme de câblage
généralement utilisée pour réaliser des câbles droits est la norme TIA/EIA
T568A, cependant il existe des câbles droits selon la norme TIA/EIA T568B
(seules les couleurs de certains fils changent, cela n'a aucune incidence sur le
fonctionnement dans la mesure où les fils sont reliés de la même façon).

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Ethernet, principes
 Sur le câble circulent des trames
 A un instant donné, une seule trame circule sur le câble
– pas de multiplexage,
– pas de full-duplex.
 Une trame émise par un équipement est reçue par tous
récepteurs
 Une trame contient l ’adresse de l ’émetteur et du recepteur
 Les trames sont filtrées au niveau des récepteurs

 La gestion des transmissions suit l’algorithme du CSMA/CD


– Gestion des collisions
 Ethernet est un réseau
– À accès compétitif
– probabiliste
– sans chef d’orchestre
– Égalitaire (normalement)

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Format de trame Ethernet (DIX)

7x10101010 10101011

 En-tête : préambule 7 octets (10101010) + 1 fanion (10101011)


 Adresses source et destination
 Type DATA
– 0x0800 = Protocole IP, 0x0806 = ARP, 0X0600=XNS, 0x8137=IPX Novell
 taille MINIMALE de trame=64 octets
 FCS : 4 octets
 Queue : silence de 9,6µs

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Exemple de trames Ethernet

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Ethernet, adressage
 Codage sur 6 octets
 Codage unique (quelque soit le réseau)
– Codage en dur dans les circuits intégrés
– Ex: 00:0A:55:FF:EF:78

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Principe de transmission sur Ethernet

00:AA:56:F6:78:EF 00:AA:77:A6:89:45 00:AA:67:DE:45:03 00:AA:55:F7:12:55

00:AA:77:A6:89:45

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Ethernet, un accès à compétition

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Collisions (1)

A transmet...

…puis B transmet

Si A et B transmettent
en même temps, il y a
collisions!!
source L. Toutain

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Collisions (2)

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Résolution des collisions: CSMA/CD
 Collision: chacun abandonne la transmission
 Attente aléatoire avant de retransmettre

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Les contraintes du CSMA/CD
 la durée d’émission doit être d’au moins deux fois la durée de
propagation du signal
– si la trame est trop courte, il faut rajouter des bits de bourrage
– la trame minimale étant de 64 octets, la durée minimale d’émission
est de 51.2 us
– pour un câblage 10Base5 (10Mbits/s coaxial)
• des segments de 500 mètres maximum
• traversée de 4 répéteurs maximum

 en cas de collision détectée par l’émetteur


– renforce la collision par l ’envoi de 4 octets (jam)
– interrompt la transmission
– la station attend r*51.2 us (r* slot time) avec r entier entre 0 et 2k,
k=min(n,10) et n est le nombre de retransmission déjà effectuées
– si n > 15, erreur.

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Performances d’Ethernet

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Ethernet, les normes

source L. Toutain

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Les normes de câblage

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Dans quel cas utilise t-on le CSMA/CD?
 topologie en bus
 émulation d’un bus avec un hub

 Le CSMA/CD n’est pas utilisé dans le cas d’un


commutateur
– on-the-fly,store & forward
– contrôle de flux

Utilisation idéale
d’un commutateur

On peut parler de
micro-segmentation

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Le commutateur: cœur du réseau Ethernet

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Architecture d'un commutateur

switching
unit
CAM
FIFO
DTE port
processor FIFO
control
FIFO

FIFO

control
data
CD Di Do CD Di Do CD Di Do CD Di Do

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


A quoi ressemble un commutateur?
 Marques courantes: 3COM, CISCO, HP, LINKSYS, DLINK

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Administration et configuration

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Exemple de réseau Ethernet « standard »
 Interconnection de différents segment/réseaux

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Les unités d'interconnection
 Répéteurs
– niveau physique, pas de conversion ni de transcodage,
– répétition ou régénération des signaux, étendent de manière
transparente le support physique,
– les réseaux sont identiques à partir de la couche liaison.

 Les ponts (bridges)


– niveau liaison, permet de passer d'un type de réseau à un autre,
– possibilités de filtrage.

 Les routeurs (routers/gateways)


– niveau réseau,
– conversion de protocoles, incorporent des algorithmes de routage.

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Pourquoi plusieurs LANs?
 Les besoins différents d'un département à un autre,
l'organisation différente des départements, parfois même
l'hétérogénéité des LANs sur un building conduit à une solutions
à plusieurs LANs.
 Plusieurs LANs peuvent être nécessaires pour répartir les
charges,les machines …
 La distance est parfois un critère pour avoir plusieurs LANs,
 La fiabilité ou la prévention de machines « emballées » mènent
également à la définition de plusieurs LANs pour
compartimenter le réseau,
 La sécurité est aussi une raison d'avoir plusieurs LANs car
ceux-ci fonctionnent généralement en diffusion: on peut isoler
certains trafics.

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Les ponts
 Travaillent au niveau de la trame, niveau liaison

Exemple de pont 802.11


vers 802.3

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Les ponts filtrant/transparent
 Ecoutent toute l'activité sur chaque sous-réseau (mode
promiscuous)
 Leur présence ne peuvent pas facilement être détectée
 Stockent en mémoire les trames qu'ils sélectionnent,
 Retransmettent vers le (ou les) autre(s) sous-réseau(x) les
messages stockés en mémoire
 Fonctionnement
– fonctionne en mode promiscuous,
– une trame qui arrive sur un pont est soit ignorée, soit retransmise
sur une autre sortie,
– des tables construites au fur et à mesure permettent de connaître
les machines présentes sur les différents réseaux (back-learning:
les ponts regardent l ’adresse source et détermine la position des
machines),
– si le destinataire est inconnu, le pont recopie la trame sur tous les
sous-réseaux (flooding). Une machine silencieuse pendant un bout
de temps déclenchera un flooding.

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Fonctionnement
Reply A

Ping B

00000CBBBBBB 1

Les ponts limitent le domaine


de collisions

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Domaine de collision (sans ponts)

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Domaine de collision (1)

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Séparation des domaines de collision

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Segmentation avec un pont

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Pontage redondant
 La redondance permet
une tolérance aux
pannes, mais ajoute
une forte complexité.
 Que se passe t-il quand
A émet un message
vers B?

source L. Toutain

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Spanning Tree Protocol
 Quand plusieurs routes sont possibles, il y a duplication des
messages et innondation du réseau
 Il faut absolument éviter les boucles lors de l’interconnexion des
réseaux. Mais:
– la redondance doit toujours être possible
– la possibilité d’erreur (humaine) de pontage doit être prévue

 Mettre en oeuvre dans les ponts un protocole qui permettra de


trouver un arbre couvrant
 Les ponts doivent échanger des messages

source L. Toutain

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


source L. Toutain

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Spanning tree, algorithme
 Les ponts vont échanger des messages contenant:
– L’identité supposé de la racine (adr MAC). A l’initialisation, ils se
supposent racine.
– Le coût supposé de la liaison. Pour un pont racine, ce coût est nul.
– L’identité de l’émetteur.
– Le numéro du port sur lequel le message est émis.
 L’algorithme pour chaque pont est le suivant:
– recherche du meilleur msg (id. racine plus petite en premier, puis
coût, puis émetteur, puis port) sur ses ports.
– Si un des messages est meilleur que la configuration :
• cette voie devient le chemin pour la racine. Une nouvelle configuration
est calculée. Le coût est augmenté de 1.
• Les ports qui sont compris entre la meilleure configuration et la
configuration nouvellement calculées sont désactivés Les autres ports
font partis du Spanning tree
• Cette configuration sera émise sur les ports autres que celui qui mène
vers la racine
– Si aucun message n’est meilleur que celui émis par le pont, celui-
ci se considère comme racine. source L. Toutain

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Spanning tree, 2 réseaux
Ponts en parallèle
13,0,13,1 15,0,15,1 13,0,13,1 13,1,15,1

13,0,13,1

13,0,13,x 15,0,15,x 13,0,13,x 13,1,15,x

13,0,13,2 15,0,15,2 13,0,13,2 13,1,15,2


(id. racine, coût, id. src, port)

13,0,13,1 13,1,15,1

13,0,13,1

13,0,13,x 13,1,15,x

13,0,13,2 13,1,15,2

13,0,13,1 < 13,0,13,2 < 13,1,15,x


donc on désactive le port 2
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
Spanning tree, 4 réseaux

2,0,2,1
4,0,4,1

1,0,1,1
2,0,2,2

3,0,3,1
après une 2ème vague de msg
1,0,1,2

4,0,4,2 1,1,2,1
3,0,3,2

1,1,2,1 < 1,1,3,2 < 1,2,4,x


donc on désactive le port 2
1,1,3,2
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
Spanning tree, mise à jour des informations
 Une fois l'arbre de recouvrement trouvé, les ponts surveillent
leur activité pour détecter tout changement de topologie.
 Le pont racine émet périodiquement (~2s) des trames pour
indiquer son activité.
 Les ponts qui reçoivent ces trames remet à zéro un compteur.
 Si ce compteur atteint un seuil fixé, le pont considère que le lien
entre lui et la racine est cassé: il recommence l'algorithme de
sélection de port sur les ports qui restent actifs.

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Les demi-ponts, ponts distants (remote
bridge)

 interconnexion de LANs distants,


 liaisons point à point entre les ponts distant (lignes louées à des
opérateurs téléphones, LS…),
 dans l’exemple illustré, on peut considérer qu’il y a 6 sous-
réseaux, 3 d’entre eux n ’ayant pas de machines connectées.

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Commutateur ethernet=pont multiport

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Segmentation traditionnelle
Domaine de collision
L’emplacement détermine le réseau et de diffusion

Teaching

IBM Compatible

Backbone
Research

IBM Compatible IBM Compatible

Administration

IBM Compatible

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


VLAN: Virtual LAN

Research
Backbone Teaching
IBM Compatible

Trunk
Research

IBM Compatible

Administration
Teaching
IBM Compatible
IBM Compatible

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


VLAN par port

Plusieurs VLAN sur 1


port est difficile à gérer

Auteur: C. Pham, Université


http://www.univ.edu.dj/cours/equipements/vlan.htm de Pau et des Pays de l’Adour (UPPA)
VLAN par adresse MAC (adr. Ethernet)

Auteur: C. Pham, Université


http://www.univ.edu.dj/cours/equipements/vlan.htm de Pau et des Pays de l’Adour (UPPA)
VLAN: Virtual LAN sur plusieurs switchs

Teaching Research

Research
Teaching
IBM Compatible
IBM Compatible

Trunk

Teaching
IBM Compatible IBM Compatible
IBM Compatible IBM Compatible
Administration
Teaching
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
IEEE 802.1q VLAN
 Built on 802.1D (transparent bridge) and 802.1p for trunking
VLANs

 Dimensioning the VLAN


 Broadcast
– IP < 500 hosts
– IPX < 300 hosts
– Appletalk < 200 hosts

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


LAN in corporates
 Mostly based on Ethernet: 10, 100, 1000 Mbps
 Multiple segments are interconnected with layer 2 switches or
bridges
 Used the 80/20 rules: 80% of traffic is local, 20% of traffic cross
the corporate backbone
– Network administrators made sure that all resources for the users
were contained within their own segment
– Resources include: network servers, printers, applications

20%
80%

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


The classic 3-layer hierarchical model

 Each layer with specific


functionalities
Core layer, layer 2 switches  Layers can be logical

Distribution layer, layer 3 switches/routers

Access layer
Layer 2 switches
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
The core layer
 Responsible of transporting large amounts of traffic, common to
a majority of users
 The only purpose of the core is to switch traffic as fast as
possible: routing is not mandatory (usually not recommended)
 Fault tolerance is an issue since a single failure could affect a
large number of users, if not all
 Design issues:
– No acces lists, no VLANs and packet filtering
– Avoid expanding the core size when the internetwork grows, give
preference to upgrades over expansion
Design the core for high reliability: FDDI, ATM, FastEthernet/GigaEth with redundant
links

– Select routing protocols with lower convergence time!

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


The distribution layer
 Sometimes referred to as workgroup layer
 The primary functions are to perform routing, filtering, WAN
access and policies for the networks
 Usually use routers or layer 3 switches
 Determine how packets access the core if needed
 The following things should be done:
– Implements access lists, packet filtering and queuing
– Implements security and network policies, including address
translation and firewalls
– Route between VLANs and other workgroup functions
– Define broadcast and multicast domains

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


The distribution layer with minimal
routing

Scale well when VLANs are designed so that the majority of


resources are available in the VLAN (the 80/20 rule). If not,
access to routing in the core is a problem
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
The distribution layer at low cost

Scaled switching is a low-cost and easy-to-install solution for a small


network. Note that when VLANs are used, end users in one VLAN
cannot communicate with end users in another VLAN unless routers
are deployed.
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
Access layer
 Continued (from distribution layer) access control and policies
 Creation of separate collision domains (segmentation)
 Technologies such as switched Ethernet is frequently seen in
the access layer
 Static routing (instead of dynamic) is seen here as well

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Example of core block

core core
The core will usually not carry multiple subnet per link, the
distribution layer will: core is pass-through after routing has
been performed
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
Dual core example

core core
In this example, the 2 core are not connected, this allow for
preventing loops without STP, but need redundant links
from distribution layer routers to the core
Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)
Layer 2 or layer 3 core?
 Core blocks are usually realized with layer 2 switches since the
core should only forward frames when routing has been done in
the distribution layer
 Layer 3 core may be needed for
– Fast convergence: in layer 2 core, STP is used to prevent loops
(about 50s of convergence) . If the core is large, routing protocol
have faster convergence time
– Automatic load-balancing: with routing protocol in the core, multiple
equal-cost links could be defined in the core, which is not easy to
have with (distribution)layer 3/(core)layer 2 model
– Elimination of peering problem: since routing is performed in the
distribution layer, each distribution layer device must keep
“reachability” information to other distribution layer devices. Having
layer 3 devices in the core creates a hierarchy. This scheme is
usually realized when there are more than 100 switch blocks

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


What is the core size?
 Routing protocols are the main factor in determining the core
size: the convergence time of routing protocol in the distribution
layer
 The routing protocol dictates the size of the distribution layer
devices that can communicate with the core

Routing Max # of # of links to Max # of


Protocol peers the core supported
blocks
OSPF 50 2 25

EIGRP 50 2 25

RIP 30 2 15

Auteur: C. Pham, Université de Pau et des Pays de l’Adour (UPPA)


Réseaux d'ordinateurs

La couche réseau - principes généraux

Victor Moraru
Plan du cours

• Fonctionnalités de la couche réseau


• Techniques de commutation
• Adressage
• Conclusions

Transparents crées partiellement à partir des livres


J.Kurose, K. Ross "Analyse structurée des réseaux", deuxième édition, Pearson education, 2003;
A.Tanenbaum "Computer Networks", 4th Ed., Prentice Hall, 2002;
et encore beaucoup d'autres sources...
2
La couche réseau :
contexte de fonctionnement
Système A Système B

protocole Application
Application Application

protocole Présentation
Présentation Présentation

protocole Session
Session Session

protocole Transport
Transport Transport

protocole
Réseau Réseau Réseau Réseau
Réseau

protocole
Liaison Liaison Liaison Liaison
Liaison

protocole
physique physique physique physique
Physique

support physique support physique

3
Fonctionnalités de la couche réseau
• Transporter des paquets entre
l’émetteur et le récepteur application
transport
• Les protocoles de la couche réseau network
sont implémentés dans chaque hôte et data link network
routeur. physical data link
network network
data link physical data link
physical physical
Fonctions principales : network
data link
• Choix du chemin : route suivie par les physical network
paquets de la source à la destination. data link
Algorithmes de routage physical

• Commutation : transporter les paquets network


network data link
du port d’entrée vers le bon port de data link physical
sortie. physical
• Mise en place de l’appel : dans les network
application
data link
réseaux à commutation de circuits, la physical transport
mise en place du circuit est effectuée network
data link
par la couche réseau. physical
• L'adressage : mise en place d'un
système d’adressage spécifique à la
couche

4
Routage et commutation

Algorithme de routage
L'algorithme de routage doit
déterminer le chemin de bout
Tableau local de commutation
en bout a travers le réseau
adresse sortie
0100 3
0101 2
Le tableau de commutation établit
0111 2 le deplacement entre les ports
1001 1

L’entête du paquet

0111 1

3 2

5
Réseaux à commutation

Les techniques des réseaux longue distance:


• Elles sont constituées d'une collection de nœuds
interconnectés
• Les données sont transmises de la source à la destination
en passant d'un nœud à l'autre

Propriétés:
• la connexion entre deux nœuds est point à point
• l'ensemble de nœuds forme un graphe connexe (il existe
au moins un chemin entre deux nœuds quelconques sur
le réseau)

6
Réseaux à commutation

• Les réseaux utilisent 3 techniques de commutation


• Commutation de circuits
• Commutation de messages
• Commutation de paquets

Exemples:
• Réseau téléphonique public (PSTN)
• X.25
• ATM
• Arpanet

7
Réseau commuté générique

nœuds
Systèmes
terminaux

Nœud
de commutation

8
Techniques de commutation

• Commutation de Circuits • Commutation de Messages et


• canaux dédiés de Paquets
• délai constant • canaux partagés
• bloquant • délai variable
• flot continu • non bloquant
• point-à-point • store-and-forward point-à-
point & multipoint
• inclut:
• datagrammes
• circuits virtuels

9
Commutation de circuits - Diagramme
Demande de connexion
Durée de
connexion
• Établissement de Circuit Durée de
propagation
Connexion des nœuds pour }
former un circuit pour la

Temps
}
durée de la communication

Signal de retour

• Transmission de données Données

A 1 2 B

10
Commutation de circuits

Performances:
• raisonnable pour la transmission de la parole car offre un
débit régulier
• inadéquat pour le transfert de données qui a un débit
irrégulier: de temps en temps il y a beaucoup de données a
transmettre, mais il y a aussi de grandes durées vides…
Contraintes:
• les deux stations doivent être disponibles en même temps
• les ressources du réseau doivent être disponibles et sont
alors réservés exclusivement pour cette connexion
(pendant la durée de la communication)

11
Commutation de messages

Arrivée du message

Message

Durée de propagation
Attente dans
la file
{

Message

Message

}
Durée de transmission
du message

A 1 2 B

12
Commutation de messages
Avantages:
• meilleure utilisation de la ligne de transmission qui n'est utilisée
uniquement que lorsque le message passe
• meilleure utilisation des ressources globales: pendant un pic de
trafic le message est stocké en attente dans un nœud et passe
ensuite
• les stations source et destination ne doivent pas être disponibles
en même temps
• possibilité d'envoyer un message à plusieurs destinataires
• il n'y a pas de possibilité de refus de connexion (comme dans le
cas de la commutation de circuit),
• si le réseau est chargé, le message est stocké pour être transmis
ultérieurement
Inconvénients:
• inadapté pour le trafic interactif et temps réel car le retard peut
être parfois long, avec une grande variance
• inadapté pour la parole

13
Commutation de paquets

• Données transmises sous forme de petits paquets (exemple: 1000 octets)


• Fragmentation des longues messages en plusieurs paquets
• Le paquet contient une portion des données plus de l’info de contrôle
(ex.: adresse)
• Les paquets sont reçus, brièvement mémorisés et transmis au nœud suivant
• Technique Store and forward

14
Le paquet

• C’est l’unité de données d’un protocole de la couche


Réseau
• généralement de longueur variable (mais bornée)
• une entête
• composée d’une partie fixe (champs fixes en nombre et en taille)
• et parfois d’une partie optionnelle (champs optionnels)
• un champ de données.
• Suivant le rôle qui est attribué à un paquet, son champ
d’information peut être vide.
• Les paquets acheminés dans le réseau doivent avoir une
taille raisonnable :
• ni trop longs :
• difficulté de la gestion du stockage, efficacité de la protection
contre les erreurs, augmentation du temps de commutation
• ni trop courts
• surcoût de l’entête devient prépondérant

15
Commutation de paquets
Avantages
• Combinent les avantages de la commutation de circuits et de la
commutation de messages en minimisant les inconvénients.
• Fonctionnement comme la commutation de messages, mais l'unité de
données est alors le paquet dont la taille est limitée (entre 1000 et
quelques millions de bits).
• Les messages doivent alors être fractionnés en paquets de taille
inférieure à la taille maximale autorisée. Par rapport à la commutation
de messages, les performances sont supérieures et la taille des
mémoires nécessaires à chaque nœud est inférieure car on ne stocke
plus que des paquets et non des messages tout entiers.
• Efficacité de la ligne
• Partage de liaisons nœud à nœud entre plusieurs paquets
• Paquets enfilés et transmis aussi rapidement que possible
• Conversion de débit
• Chaque station se connecte à son nœud local à sa propre vitesse
• Mémoires tampons requises dans les nœuds
• Les paquets peuvent être acceptés même si le réseau est occupé
• La livraison peut-être ralentie
• Possibilité de priorités

16
Comparaison des méthodes de
commutation
• La commutation de circuits est meilleure pour un trafic
synchrone.
• La commutation de paquets préférable si le trafic est
épisodique (bursty).
• Circuits virtuels efficaces pour des longues transmissions.
• Datagrammes efficaces pour des transmissions courtes

17
La topologie de connexion

Chaque routeur est


muni d’une table de
routage. Cette table
reflète l’état (perçu
par le routeur) de la
topologie du réseau à
un moment donné.

Routeurs

18
Le procédé de transmission
par datagrammes

• Les paquets sont transmis indépendamment les uns des autres


au sein du réseau;
• Leur routage (commutation) est effectué grâce à l’adresse de
destination figurant dans l’entête du paquet;
• Le routage des paquets (entre deux mêmes stations) est
adaptatif - le paquet prend la route la plus pratique
• Chaque paquet est traité indépendamment
• Généralement, les routeurs effectuent peu ou pas de traitement
de contrôle;
• Les paquets d’un même message peuvent arriver en désordre
• Les paquets peuvent se perdre
• Le récepteur se charge de re-ordonner les paquets et les
récupérer en cas des pertes

19
Commutation de paquets par
datagrammes

C
B

A 3
1 2

5
D
Paquet: 4
DST SRC Données

20
Datagrammes – diagramme de
temps

Durée entre Paquet 1


les paquets
Paquet 2

Paquet 3 Paquet 1 Durée de propagation


Attente dans { Paquet 2
la file
Paquet 3 Paquet 1

Paquet 2

Paquet 3 Durée de transmission


} d'un paquet

A 1 2 B

21
Circuits virtuels

Le "chemin" de la source à la destination


est équivalent à un circuit téléphonique

• Avant d’émettre des données, le circuit doit être mis en place


• Chaque paquet contient un identificateur de Circuit Virtuel (CV) et
non pas l’adresse de la destination
• Chaque routeur maintient un « état » pour chaque connexion qui
traverse le routeur
• Les connexions de la couche transport ne mettent en jeu que les
systèmes terminaux
• Des ressources du lien (bande passante) ou du routeur (mémoire)
peuvent être allouées au CV
• But: garantir les performances

22
Le procédé de transmission
par circuit virtuel
Les paquets sont acheminés séquentiellement grâce à une
connexion ouverte au sein du réseau.
• Leur routage (commutation) est effectué grâce à un identificateur
de circuit virtuel figurant dans l’entête du paquet,
• La phase d’établissement de la connexion permet de déterminer le
circuit virtuel en réservant les ressources (notamment
l’identificateur de circuit virtuel) au sein de chaque routeur,
• Tous les paquets appartenant un circuit virtuel suivent le même
chemin,
• Les paquets sont transmis sur ce circuit virtuel dans l’ordre,
• Généralement, un contrôle de flux et d’erreur y est associé,
• Fermeture du circuit et libération des ressources après la
transmission des données

Important: une table de routage est nécessaire lors de


l’établissement du circuit virtuel !

23
Commutation en mode circuit virtuel

C
B

A Circuit Virtuel 3
1 2

5 D
Paquet: 4
CV# Données

24
Circuits virtuels :
protocoles de signalisation
• Utilisés pour mettre en place et gérer un VC
• Utilisés dans ATM, frame-relay et X.25
• Ne sont pas utilisés (du moins de façon visible) dans
l’Internet actuel

application
5. Data flow begins 6. Receive data application
transport
4. Call connected 3. Accept call transport
network
1. Initiate call 2. incoming call network
data link
data link
physical
physical

25
Circuit virtuel – diagramme de temps

Demande de connexion Connexion acceptée


(paquet) (paquet)

Durée entre Paquet 1


les paquets
Paquet 2

Paquet 3 Paquet 1
Attente dans
la file { Paquet 2
Durée de propagation
Paquet 3 Paquet 1

Paquet 2

Paquet 3
} Durée de transmission du paquet
26
Taille des
paquets

Message: 40 octets
Entête: 3 octets

77 durées d'octet

Surcharge
129 durées d'octet 93 durées d'octet importante

27
Acheminement par Circuit Virtuel
Chaque tronçon du CV est
identifié par un nº de voie
logique (NVL).
Les numéros de VL sont
choisis lors de
l’établissement de la
connexion. Ils sont rendus
lors de la libération de la
connexion :

28
Procédé d'acheminement

 par datagramme

 par circuit virtuel

29
Circuits Virtuels vs Datagrammes

• Circuits virtuels
• Réseau peut fournir séquençage et contrôle d’erreurs
• Paquets retransmis plus rapidement
• Pas de décision de routage
• Moins fiable
• Perte d’un nœud  perte de tous les circuits à travers celui-ci
• Datagrammes
• Pas de phase d’établissement
• Meilleur s’il y a peut de paquets
• Plus flexible
• Possibilité d’éviter les parties congestionnés du réseau

30
Circuits Virtuels vs Datagrammes
• Un numéro de CV identifie un tronçon de CV (pour une seule liaison
entre 2 systèmes intermédiaires). Le chemin suivi par un CV est identifié
par une suite de nº de VL.
• L’identificateur de CV est généralement de plus faible taille qu’une
adresse
• La table de commutation (de numéro de circuit virtuel) est plus petite
que la table de routage.
• La durée le vie de l’association numéro de VL /Circuit virtuel est celle de
la connexion.
• La réservation d’un nº de VL est effectuée localement pour chacune des
liaisons formant la connexion. Sinon :
• des réservations multiples de nº risqueraient d’apparaître,
• la résolution des conflits de numérotation serait complexe et longue.
• Grâce au circuit virtuel :
• la commutation est plus rapide,
• le contrôle du trafic est aisé,
• la taxation est plus facile.

31
Datagrammes ou Circuits Virtuels ?

Internet ATM
• Échange de données entre • Évolution de la téléphonie
ordinateurs • Parole humaine :
• Service “élastique”, pas • Contrainte de délai
de contrainte de délai
stricte
stricte
• Systèmes terminaux • Besoin de qualité de
intelligents services garanties
• Pouvant s’adapter, • Systèmes terminaux
contrôler leur émission et “simplistes”
faire de la compensation • téléphones
de pertes
• La complexité est
• Réseau simple, complexité
interne au réseau
aux extrémités

32
Modèle de service
de la couche réseau
Q : Quel est le modèle de
service pour les canaux
transportant des paquets L’abstraction que donne
de la source à la la couche réseau :
destination ?



Bande passante garantie ?
Préservation du délai inter- ? ?
Circuit virtuel
ou

?
paquet (pas de gigue) ?
datagramme ?
• Transmission sans pertes ?
• Réception dans l’ordre ?
• Annoncer une indication de
congestion à l’émetteur ?

33
Le modèle Internet:
réseau en mode Datagramme
• Pas de mise en place de circuit
• routeurs : aucun état mémorisé au sujet des connexions
• Pas de notion de connexion au niveau réseau
• Les paquets sont typiquement routés en fonction de
l’adresse de destination
• Des paquets avec la même source et destination peuvent
suivre des trajets différents

application
application
transport
transport
network
data link 1. Send data 2. Receive data network
data link
physical
physical

34
Modèle de service
de la couche réseau

Garanties ?
Architecture Modèle de Feedback de
Réseau Service Bande Pertes Ordre Délai Congestion
Passante
Internet Au mieux aucun non non non non (inférence
par les pertes)
ATM CBR Constante oui oui oui Pas de
congestion
ATM VBR Débit oui oui oui Pas de
garantie congestion
ATM ABR Minimum non oui non oui
garantie
ATM UBR Aucun non oui non non

Extension au modèle Internet : Intserv, Diffserv

35
2 types de services réseau

Service en mode non Service en mode


Fonctionnalités
connecté connecté

Etablissement/Initialisation Inutile Nécessaire

Dans le paquet
Adresse du destinataire Dans chaque paquet
d’initialisation

Séquencement des
Non garanti Garanti
paquets
Non fourni, effectués
Contrôle d’erreur/Contrôle
(si besoin) dans les Fourni, généralement
de flux
couches supérieures
Possibilité de négociation
Non Oui
des options

Utilisation d’identificateurs Oui, dans tous les


Non
de connexion (NVL) paquets

36
La segmentation

• Les messages émis par les applications peuvent être de


dimension très variable :
• commandes de quelques caractères
• fichiers de plusieurs Giga octets
• Les paquets acheminés dans le réseau doivent avoir la juste
taille :
• ni trop long : difficulté de la gestion du stockage, efficacité de la
protection contre les erreurs, augmentation du temps de
commutation
• ni trop court: surcoût de l’entête devient prépondérant
• Le protocole de la couche Réseau met généralement en oeuvre
un mécanisme de segmentation:
• identification des N-PDU appartenant aux différents N-SDU
• ordonnancement des N-PDU appartenant au même N-SDU
• délimitation des N-SDU entre-eux (marquage du dernier N-PDU de
chaque N-SDU)

37
La couche réseau

• Fonctionnalités de la couche réseau


• Techniques de commutation
• Adressage
• Conclusions

38
L'adressage
La couche Réseau utilise des adresses pour identifier les systèmes
(d’extrémité et intermédiaires).

Deux types de structuration des adresses existent :


• l’ adressage global (linéaire, plat) :
• chaque station se voit attribuer un numéro indépendamment de sa localisation,
• Des stations voisines peuvent avoir des adresses sans aucune relation entre elles.
• l’adressage hiérarchique (structuré) :
• chaque adresse est décomposée en champs, sous-champs, etc.
• la sémantique associée à chaque champ peut être géographique ou fonctionnelle

Quelques critères pour le choix de la structure d’adresse :


• mobilité : + adressage global
• routage : + adressage hiérarchique géographique
• diffusion (identification d’un groupe de stations) : + adressage global
• densité : + adressage global

39
Adressage:
global ou hiérarchique?
• Exemple d'adressage global:
global
• IEEE 802
Attribution des adresses (par les constructeurs des cartes) :
• 3 premiers octets : numéro de l’équipementier
(exemples : Sun= 080020, 3COM= 02608C)
• 3 derniers octets : numéro de série de la carte

• Exemple d'adressage hiérarchique:


hiérarchique
• X121
Adresse 15 chiffres, chacun occupant un demi-octet

pays numéro interne


préfixe réseau

• L'adressage de l'Internet
Adressage hiérarchique sur 32 bits à 2/3 champs : (classe,) netid, hostid

40
La gestion du plan d’adressage
Administration de la structuration variable des adresses (de longueur
variable) :
• attribution des adresses (unicité)
• décodage des adresses (efficacité)

Chaque domaine possède une autorité. Chaque autorité connaît :


• les adresses des objets de son domaine
• l’autorité du domaine supérieure dont elle dépend
• les autorités des domaines inférieures (leur identification)
• les ensembles d’adresses qui dépendent de ses sous-autorités

Généralement le décodage est basé sur les préfixes qui identifient de


manière unique :
• les sous-domaines
• et les objets du domaine

Chaque autorité délègue la gestion des suffixes aux autorités de ses


sous-domaines.

41
Conclusions

• La couche réseau assure le transport de données entre


les systèmes terminaux au sein d'un réseau constitué des
routeurs interconnectés par des liens
• 2 types possibles de transmissions par paquets
• en mode connecté : par circuit virtuel
• en mode non-connecté: par datagrammes
• La diffusion de données, la mobilité, la sécurité et la
garantie de la qualité de service sont des sujets encore
en développement…

42
Réseaux d'ordinateurs

La couche réseau sur Internet

Victor Moraru
Plan de cours

• Fonctions de la couche Réseau


• Protocole IP
• Les services offerts par IP
• Description du paquet IP
• Fragmentation et réassemblage
• Adressage
• Les protocoles ARP et RARP
• Routage
• Le protocole ICMP
• La translation d'adresse
• Conclusions

2
Architecture TCP / IP

• Structure en
couches 7 APPLICATIONS
• Couches 3 à 4 6 telnet, ftp,
navigateurs, ...
correspondent 5 BOOTP
au modèle OSI
• Couches 5 à 7
Pile
4 TCP UDP
OSI regroupées IP
en un niveau
Applications ICMP
3 IP
ARP RARP
interfaces

2 Liaison : Ethernet, HDLC

1 Physique

3
Fonctions de la couche réseau

• Principale
• Échange de paquets à travers un réseau
• Autres
• Service avec connexion ou sans connexion (datagramme)
• Routage (trouver le chemin du destinataire)
• Contrôle de flux
• Contrôle d'erreur
• Segmentation et ré-assemblage de paquets
• Contrôle de congestion
• Détection d'erreurs

4
Protocole Internet (IP)

• Point angulaire du réseau Internet


• Réalise le transfert en datagramme
• N'assure pas la détection d'erreur dans les paquets
transmis
• Ne détecte pas les pertes
• Fait abstraction des caractéristiques des sous réseaux
Fonctions:
 Adressage  Datagramme
 Routage  Adressage 32 bits
 Fragmentation et  Contrôle d'erreur entête
réassemblage des paquets  Niveau de sécurité
 Temps de vie  Gestion des anomalies
 Congestion

5
Protocole Internet (IP)

• Avantage
• Service en datagramme
• gestion des paquets facilitée
• résolution des engorgements
• pas besoin d'établissement de connexion
• Adressage (réseau, hôte)
• Souplesse
• Extension de la source et de la destination
• Routage indépendant du type de routage sélectionné
• Inconvénients
• Adressage actuellement limité
• Qualité de service peu étendue
• Peu de sécurité

6
Datagramme IP
• Entête + Données Entête Données
• Entête
• Version : 4 et IHL
5 mots de 4 octets en
général 0 4 8 16 24 31
Version IHL TOS TL
• ID, Flags, FO 4
Longueur
Entête 5 Type de Service Longueur Totale du paquet en octets ( max=64Ko)

00 00 si pas de
ID Flags FO
fragmentation Identification : Numérotation par émetteur (fragmentation) Drapeaux Offset : position début fragment
fragmentation dans datagramme
• Protocol (niveau 4) TTL Protocol Header Checksum
6 TCP, 17 UDP, ... Durée de Vie Protocole de Couche 4 CRC sur l’entête

• Habituellement @ Source
l’entête débute par : Adresse IP de l’émetteur

@ Destination
45 00 (entête = 20 octets) Adresse IP du destinataire

Options Padding
Optionnel : sécurité, estampille, .. Bourrage

7
Les champs d'un paquet IP
• Version
• Longueur de l'entête du paquet Internet (IHL)
• Type de service (TOS, Type of service)
• Longueur totale du paquet
• Identification du paquet
• Fanion
• le premier le bit D (Don’t Fragment);
• le deuxième le bit M (More Fragment);
• le troisième bit est le bit O (Qualificator of paquet).
• Position relative
• Compteur du temps de vie
• Protocole
• Zone de contrôle d’erreurs (Header Checksum)
• Adresse source et Adresse destination
• Options
• Bourrage

8
Les protocoles entrant dans le
paquet IP
0 Réservé
1 ICMP (Internet Control Message Protocol)
2 IGMP (Internet Group Management Protocol)
3 GGP ( Gateway to Gateway Protocol)
6 TCP (Transmission Control Protocol)
8 EGP (Exterior gateway Protocol)
9 IGP (Interior Gateway Protocol)
16 CHAOS
17 UDP (User DAtagram Protocol)
18 MUX (Multiplexing)
22 XNS-IDP (Xerox IDP)
29 ISO TP4 (ISO transport Class 4)

9
Fragmentation et réassemblage des
paquets IP

Dim.
Paquet=1500
Réseau 1
Réseau 2
Routeur
Routeur Dim.
Paquet=2400

Réseau 3
Dim.
Paquet=700
Routeur Dim.
Réseau 4 Paquet=64000

10
Fragmentation et réassemblage des
paquets IP
MTU =1500
Ethernet
Hôte A Hôte
ATM
Routeur
Routeur

Hôte
Token Ring
Hôte

Hôte MTU=4464
Hôte B
Routeur
Slip
MTU : Maximum Transfer Unit
Chaque réseau traversé définit une taille
maximale de données transportées
MTU=700
(Ethernet : 1500o; FDDI : 4470o; X25 : 128o, ...)
11
MTU ( Maximum Transmit Unit)

Couche liaison MTU(octets)


Hyperchannel 65535
Token ring 16Mbps 17194
Token Ring 4 Mbps 4464
FDDI 4352
Ethernet 1500
IEEE 802.3/802.2 1492
X25 576
Point to Point (faible délai) 296

12
Exemple de fragmentation de paquet
MTU=4464 MTU=1500 MTU=800

Ethernet Slip
Token Ring
Routeur

IP IP IP
IP Passerelle
Passerelle
ID=200
ID=200 ID=200 ID=200
ID=200 ID=200
ID=200
M=0 ID=200 M=1 M=1
M=0 M=1
M=1 M=1 M=1
OS=0
OS=0 OS=0 OS=0
OS=0 OS=800
OS=800
TL=1900 OS=0 TL=800 TL=700
TL=1900 TL=1500
TL=1500 TL=800 TL=700

ID = identificateur de paquet ID=200


OS = position relative ID=200 ID=200
ID=200 M=0
M=0
TL = taille du paquet M=0
M=0 OS=1500
M = 1 si le paquet est segmenté OS=1500 OS=1500
OS=1500 TL=400
TL=400
TL=400
TL=400

13
Réassemblage des paquets
• Au niveau d’un routeur un datagramme peut être fragmenté
(bit «more» du champ Flag) et devra être rassemblé à l’arrivée.
• Lors de la fragmentation la majeur partie de l’entête est
recopiée dans chaque fragment : le champ identification permet
d’identifier les fragments et de recomposer le datagramme à
l’arrivée

Remarques:
• On ne fait de réassemblage qu'à la station hôte
• Perte de performance
• On n'utilise pas les paquets au maximum des tailles permises

14
Les types de service

Type of service
Précédence délai Débit Fiabilité réservé
0 1 2 3 4 5 6 7
Précédence
111 = Network Control
110 = Internetwork Control
100 = Flash Override
011 = Flash
010 = Immediate
001 = Priority
000 = Routine
Delai Debit Fiabilité

0 = Normal 0 = Normal 0 = Normal


1 = Low 1 = High 1 = High

15
Services IP versus les applications

Application Délai Débit fiabilité Coût valeur Hex


Telnet 1 0 0 0 0x10
FTP
contrôle 1 0 0 0 0x10
données 0 1 0 0 0x08
SMTP
phase de com. 1 0 0 0 0x10
phase de donn. 0 1 0 0 0x08
DNS
requêtes TCP 1 0 0 1 0x10
requêtes UDP 0 0 0 0 0x00
zone de transf. 0 1 0 0 0x08

ICMP 0 0 0 0 0x00
SNMP 0 0 1 0 0x04
BOOTP 0 0 0 0 0x00
NNTP 0 0 0 1 0x02

16
Les options de IP
1 octet 1 octet Longueur octets

Code Longueur Données d'option


• Enregistrement du
chemin utilisé
• Sécurité
0 1 2 7
• Marquage du temps de bits

flag
transit (Timestamp) bit
Classe Numéro d'option

Classe Numéro Longueur description


0 0 0 fin de l'option
0 2 11 sécurité
0 7 var enregistrement de
route
2 4 var Internet
Timestamp

17
Allocation des adresses IP

• Les adresses doivent être unique sur le réseau Internet


• INTERNET -> une autorité centrale appelée Network
Information Center (NIC).
• A chaque interface est allouée un adresse IP
• Un routeur ou une passerelle auront plusieures adresses IP

Q : Comment un FAI récupère-t-il un bloc


d’adresses IP ?
R : ICANN : Internet Corporation for Assigned
Names and Numbers
• alloue les adresses

• Gère le DNS

• Assigne les noms de domaines

18
Adresse IP : introduction

• Adresse IP : identificateur 223.1.1.1


sur 32 bits
223.1.2.1
• attribution à chaque 223.1.1.2
interface hôte et routeur 223.1.1.4 223.1.2.9
• interface : connexion entre
un hôte ou routeur et la 223.1.2.2
223.1.1.3 223.1.3.27
couche physique
• Les routeurs ont
typiquement plusieurs
interfaces
223.1.3.1 223.1.3.2
• Les hôtes peuvent avoir
plusieurs interfaces
• Les adresses IP sont
associées à une interface 223.1.1.1 = 11011111 00000001 00000001 00000001

223 1 1 1

19
Adresse IP

• Adresse IP 223.1.1.1
• Partie réseau (bits de
poids forts) 223.1.2.1
223.1.1.2
• Partie hôte (bits de 223.1.1.4 223.1.2.9
poids faible)
• Réseau ? 223.1.2.2
223.1.1.3 223.1.3.27
(du point de vue IP)
• Les interfaces avec la
LAN
même partie réseau de
l’adresse IP
223.1.3.1 223.1.3.2
• Et qui peuvent
communiquer sans
avoir besoin d’un
routeur de passerelle
Le réseau est constitué de 3 réseaux
IP (les 24 premiers bits identifient
l’adresse du réseau)
20
L’adressage d’une station hôte

• Adresse IP (IP address) est de 32 bits


• L’adresse du réseau (Network Identifier = Netid)
• L'adresse de l’hôte dans le réseau (Host Identifier = Hostid).

réseau machine hôte

• Combien de bits faut-il allouer à chacun des deux champs


(réseau et machine)?
• créer des classes
• trois classes d’adressage pour des communications unicast

21
Classes d'adresses IP

0 1 2 3 8 16 24 31
Classe A 0 id_res id_ord

Classe B 1 0 id_res id_ord

Classe C 1 1 0 id_res id_ord

Classe D 1 1 1 0 adresse multidestinataire

Classe E 1 1 1 1 0 réservé pour usage ultérieur

22
Notation des adresses

• Les adresses IP sont notées en décimale octet par octet.


• Chaque octet de l'adresse est converti en décimale.
• Entre chaque octet, on place un point “.”

128 . 8 . 52 . 108

10000000 . 00001000 . 00110100 .01101100

23
Comment reconnaître un classe

Classe A Le premier octet est inférieur ou égal à 127

88 . 4 . 15 . 122
Réseau Machine hôte
Classe B Le premier octet est entre 128 et 191

156 . 12 . 15 . 44

Réseau Machine hôte

Classe C Le premier octet est supérieur ou égal à 192


197 . 88 . 1 . 123
Réseau Machine hôte
24
Avantages et inconvénients des
classes
• Avantages
• Temps de décodage constant
• Adaptation aux besoins des organisations
• Aide routage
• Inconvénients
• Chaque organisation peut ne pas utiliser tout son espace
-> utilisation non optimale des adresses
• Sous-réseaux -> impossible de structurer le réseau en
sous-réseaux

25
Adresse d’un réseau

• Lorsque le champs de la machine hôte est à zéro,


l’adresse décrit le réseau.

Classe B 10000000 . 00001000 . 00000000 . 00000000

128 . 8 . 0 . 0

10000000 . 00001000 . 00000000 . 00000000


Réseau Machine hôte

26
Adresse de diffusion (broadcast)
• Cette adresse sert à diffuser une adresse dans une zone
• Lorsque le champs hôte est entièrement à un, l’adresse ne
correspond pas à une adresse machine mais est une adresse
broadcast
Exemple :
adresse destination 132.208.4.255 (masque 255.255.255.0)
Tous les postes du sous-réseau 4 recevront ce paquet
• Utilisé par les protocoles ARP, Bootp, etc.

27
Adresses spéciales

• Adresses min, Adresses max d’une classe


A : 1.0.0.0 126.0.0.0
B : 128.0.0.0 191.255.0.0
C : 192.0.1.0 223.255.255.0
• Adresses particulières
• champ à 0 : le réseau 134.170.0.0
• champ à 1 : à tous (diffusion) 134.170.255.255
• Adresse de rebouclage
• 127.0.0.0 «ce réseau»
• 127.0.0.1 la machine elle-même : ‘loopback localhost’

28
Adresses privées

Nom de
Classe Information Nombre maximum
privée de machines connectables

A 10.x.y.z, où (256*256*256) - 2 = 16 777 214


    0 <= x <= 255
    0 <= y <= 255
    0 <= z <= 255

B 172.x.y.z, où: (15*256*256) - 2 = 1 048 574


    16 <= x <= 31
    0 <= y <= 255
    0 <= z <= 255

C 192.168.x.y, où: (256*256) - 2 = 65 534


    0 <= x <= 255
    0 <= y <= 255

29
réseau 197.20.3.0
197.20.3.1 197.20.3.2

Hôte Hôte
Token Ring

197.20.3.3
pont 197.20.3.4

Ethernet

197.20.3.5
Routeur
réseau 128.2.0.0
128.2.0.1 128.2.0.3 128.2.0.2

Ethernet

30
Envoyer un datagramme de
la source à la destination
table de routage de A
Dest. Ner. next router Nhops

Datagramme IP :
223.1.1 1
223.1.2 223.1.1.4 2
Champs addr IP addr IP 223.1.3 223.1.1.4 2
data
divers source dest
• Le datagramme reste inchangé A 223.1.1.1
durant la traversée du réseau
223.1.2.1
223.1.1.2
223.1.1.4 223.1.2.9
B
223.1.2.2
223.1.1.3 223.1.3.27 E

223.1.3.1 223.1.3.2

31
Envoyer un datagramme de
la source à la destination
Dest. Net. next router Nhops
223.1.1 1
Champs
data
divers 223.1.1.1 223.1.1.3
223.1.2 223.1.1.4 2
223.1.3 223.1.1.4 2
• Regarder la partie réseau de
l’adresse de B A 223.1.1.1
• Vérifier si B est sur le même réseau 223.1.2.1
que A 223.1.1.2
• La couche liaison envoie directement 223.1.1.4 223.1.2.9
le datagramme à B B
• B et A sont directement 223.1.2.2
connectés 223.1.1.3 223.1.3.27 E

223.1.3.1 223.1.3.2

32
Envoyer un datagramme de
la source à la destination
Dest. Net. next router Nhops
Champs 223.1.1 1
data
divers 223.1.1.1 223.1.2.2 223.1.2 223.1.1.4 2
223.1.3 223.1.1.4 2
• Regarder la partie réseau de
l’adresse de E A 223.1.1.1
• E est sur un réseau diférent
• A et E ne sont pas 223.1.2.1
223.1.1.2
directement attachés
223.1.1.4 223.1.2.9
• Regarder dans la table de
routage : le routeur suivant pour B
223.1.2.2
le réseau de E est 223.1.1.4 223.1.1.3 223.1.3.27 E
• La couche liaison envoie le
datagramme au routeur 223.1.1.4 223.1.3.1 223.1.3.2

33
Envoyer un datagramme de
la source à la destination
Champs
Dest. next
223.1.1.1 223.1.2.2 data network router Nhops interface
divers
Arrivée à 223.1..1.4 d’un paquet 223.1.1 - 1 223.1.1.4
destiné à 223.1.2.2 223.1.2 - 1 223.1.2.9
• Regarde la partie réseau de l’adresse 223.1.3 - 1 223.1.3.27
de E
• E est sur le même réseau que A 223.1.1.1
l’interface routeur 223.1.2.9
• Envoyer le paquet à ce routeur 223.1.2.1
223.1.1.2
• La couche liaison envoie le
223.1.1.4 223.1.2.9
datagramme à 223.1.2.2 via l’interface
223.1.2.9 B
223.1.2.2
• Le datagramme arrive à 223.1.2.2!!! 223.1.1.3 223.1.3.27 E

223.1.3.1 223.1.3.2

34
Identification des sous-réseaux

• Objectif:
• Créer un nouveau champs: sous-réseau
• Solution:
• On va découper le champs machine hôte en deux sous
champs: sous-réseau, machine hôte

réseau machine hôte

réseau sous-réseau machine hôte

• Moyen:
• Le masquage va permettre de délimiter ces deux champs.

35
Masquage
• Applique un système de masquage
• On veut identifier sou-réseau dans le champs machine hôte
• Exemple: classe B

10XXXXXX . XXXXXXXX . XXXXXXXX . XXXXXXXX


Classe B
sans masque 10XXXXXX . XXXXXXXX XXXXXXXX . XXXXXXXX
Réseau Machine hôte

Masque 11111111.11111111 .11111100.00000000

Classe B 10XXXXXX . XXXXXXXX XXXXXX XX . XXXXXXXX


avec masque Réseau sous-réseau Machine hôte

36
Le masque d’adresse (Address Mask)
• Définit l’adresse d’un réseau particulier.
• Cette adresse est gardée par la passerelle Internet (Internet
Gateway).
• Tous les systèmes sous le même sous-réseau doivent avoir le
même masque
• Elle contient en fait 4 octets: les trois premiers correspondent à
l’adresse du réseau et du sous-réseau tandis que le dernier
octet est l’adresse de la machine hôte.

37
Exemple d’application d'un masque

128 . 8 . 52 . 108
10000000 . 00001000 . 00110100 .01101100

Classe B
sans masque 10000000 . 00001000 . 00110100 .01101100
Réseau Machine hôte

Masque 11111111 . 11111111 . 1111 0000 .00000000

Classe B 10000000 . 00001000 . 0011 0100 .01101100


avec masque
Réseau sous-réseau Machine hôte
38
Adresse IP : CIDR

• Adressage par classe :


• utilisation inefficace de l’espace d’adressage
• Ex : une adresse de classe B a assez de place pour pour 65K
hôtes, même si il n’y a que 2K hôtes dans ce réseau
• CIDR : Classless InterDomain Routing
• La taille de la partie réseau est arbitraire
• Format de l’adresse : a.b.c.d/x, où x est le # de bits dans la
partie réseau de l’adresse

partie partie
réseau hôte
11001000 00010111 00010000 00000000
200.23.16.0/23
39
Adressage hiérarchique:
agrégation de route

Organsation 0
200.23.16.0/23
Organsation 1
“Envoies-moi tout ce dont
200.23.18.0/23 l’adresse commence par
Organsation 2 200.23.16.0/20”
200.23.20.0/23 . Fly-By-Night-ISP
.
. . Internet
.
Organsation 7 .
200.23.30.0/23
“Envoies-moi tout ce dont
ISPs-R-Us
l’adresse commence par
199.31.0.0/16”

40
Adressage physique versus
adressage IP
• Traduire les adresses physiques avec les
adresses IP
• Le protocole qui est responsable de cette
fonction est appelé le protocole de résolution
d’adresse (ARP)
• Le datagramme devant être transmis vers un
hôte destinataire, doit passer par le protocole
ARP de l’hôte source qui vérifie si par hasard
l’hôte de destination n’est pas localisé dans le
même réseau que lui.

41
Adresses IP / Adresses Physiques

• Mappage des adresses IP


• relation adresse IP - adresse Physique
(ex Ethernet 6 octets, IP : 4 octets)
• paquets IP transportés
dans trames Ethernet Entête de
trame Ethernet
Entête
datagramme
Données
datagramme
CRC
Ethernet

• c’est l’adresse datagramme IP encapsulée

physique qui est 0 8 16


Préambule
24 31

nécessaire pour A A A A A A A A

Entête Trame Ethernet


l’envoi du paquet A A A
Préambule
A A A A B
(dans trame) sur Adresse Ethernet du
un réseau.
Destinataire Adresse

Ethernet de la Source

Type Utilisateur niveau 3 Début de données (max :1500 octets


(IP = 08 00, ARP = 08 06 ...) min 46 octets)

42
Mappage

• Au niveau d’une machine


• adresse IP doit être modifiable
• adresse Physique fixée «en dur» sur la machine (ex carte
Ethernet)
• table ARP @IP (du réseau) / @Eth (du réseau)
(consultation par commande UNIX arp -a)
7
APPLICATIONS
• Nécessité d’un mappage dynamique 6
telnet, ftp,
5 navigateurs, ...
• protocole ARP : @IP connue, @Eth ? BOOTP

• protocole RARP : @Eth connue, @IP ? 4


ARP et RARP ont accès direct aux interfaces et émettent
TCP UDP
ainsi leur propre datagramme ICMP
3
• protocole BOOTP : alternative IP ARP RARP
de haut niveau pour RARP interfaces

(Utilise UDP, décrit ultérieurement) 2 Liaison : Ethernet, HDLC

1 Physique

43
Address Resolution Protocol ARP

• A veut émettre un datagramme IP (dtg) vers B


• A connaît son @ IP_A et son @ Eth_A
• A connaît l’@ IP_B de B mais pas son @ Eth_B
• Procédure ARP
• La couche IP met le datagramme _IP en attente et fait appel à ARP
• ARP utilise la diffusion sur Ethernet en envoyant un dtg ARP dans une
trame Eth avec l’adresse de diffusion (que des 1)
• Le datagramme ARP contient @IP_A, @Eth_A et @IP_B.
• Seule la machine B reconnaît le message (@IP_B) et renvoie le dtg
complété de @Eth_B
• A reçoit le datagramme et met à jour sa table ARP @IP/@Eth du réseau
• La couche IP peut maintenant émettre datagramme _IP (via une
trame Ethernet avec adresse de destination @Eth_B

44
Requête ARP

Station B Station A Station E


?

Qui est sur le segment ?

Station C Station D

45
Réponse ARP

Station B Station A Station E

Je suis là et mon adresse


physique est : . . .

Station C Station D

46
ARP
• Améliorations :
• B profite de l’opération pour stocker @Eth_A
• toutes les machines du réseau profitent de la diffusion pour stocker
@IP_A/@Eth_A
• Datagramme ARP 0 8 16 24 31
Type de Réseau (1) Type d’adresse de protocole (0800)
• Type de Réseau : Eth=1
Lg_Adr_Phy Lg_Adr_Prot Type Opération
• Type Adresse Protocole (06) (04) demande ARP : 1; réponse ARP : 2
0800 : IP est demandeur Adresse Ethernet de
• Longueur Adresse 6 et 4
l’Emetteur Adresse IP
• Opération
• ARP : 1 et 2 de l’Emetteur Adresse Ethernet
• RARP : 3 et 4
du Destinataire

Adresse IP du Destinataire

47
Reverse Address Resolution Protocol
- RARP
• Détermination d’adresse IP au démarrage
• A (sans disque) au démarrage ne connaît que son @Eth_A
• utilise le protocole RARP
• Existence d’un serveur RARP (serveur d’@IP)
• A émet datagramme RARP
(idem datagramme ARP avec OP 3, Type_Trame = 8035 -RARP-)
• A met son @Eth_A et se désigne comme émetteur (@Eth_A) et
destinataire (@Eth_A)
• Seul les serveurs RARP sont habilités à répondre
• A reçoit une réponse contenant son @IP_A
• Le même protocole peut être utilisé par A pour connaître l’adresse
IP d’une machine tierce :
A met Adr_Phy_Dest à @Eth_tierce

48
Paquet ARP - exemple

Requête
ARP

Réponse
ARP

49
Routage

• Acheminement de datagrammes
• Objectifs : transport d'un datagramme d'une machine
source vers une machine destination (en passant par des
"routeurs" en cas de changement de réseau)
• Moyens
• Mécanismes de Routage (routage physique)
avec utilisation d'une table de routage (chemins) gérée (mise à
jour) par une
• Politique de Routage : mise à jour et échange de tables entre
routeurs.

50
Mécanismes de Routage

• Principe du "next hop routing"


par sauts successifs de routeur en routeur
• Acheminement fait par un routeur
• doit choisir le meilleur chemin (type de service, coût)
• aucun routeur n'a la connaissance globale des chemins (ne
connaît pas de chemin complet)
• ne connaît que les routeurs auquel il est lui-même relié
• calcul du chemin avec une table de routage
@IP_dest  @IP_next_router

51
Mécanismes de Routage
• Remise directe des datagrammes
• transfert directe entre ordinateurs d'un même réseau
• utilisation de la liaison physique du destinataire (@réseau_dest =
@réseau_source (le test est simple)
@eth_dest = @(IP_dest)
• Remise indirecte
• de proche en proche par les routeurs ( transfert entre machines sur
différents réseaux)
• peut utiliser divers supports ( ex X25)
• si liaison Ethernet alors (dtg_IP dans trame_eth)
@eth_dest = @(IP_next_router) ( @(IP_dest) )
• le dernier routeur effectue une remise directe

52
Table de Routage
• Ensemble de paires (N,G) + param
N = @IP_réseau_destinataire
G = @IP_next_router
• Choix d’une route d’après une métrique
(chemin le plus court en nombre de saut)
• Le datagramme
• n’est pas modifié par le routage, sauf :
• option explicite (traceroute)
• TTL est décrémenté de 1 (seconde) à chaque passage dans un routeur,
dtg détruit si TTL=0
• est transporté dans une trame physique vers l’adresse physique de
G (fait avec table ARP du routeur)

53
Table de Routage

• Visualisation : unix netstat -rn


sun % netstat -rn
Routing tables
Destination Gateway Flags Refcnt Use Interface

140.252.13.65 140.252.13.35 UGH 0 115 le0


127.0.0.1 127.0.0.1 UH 1 1107 lo0
140.252.1.183 140.252.1.29 UH 0 86 sl0
default 140.252.1.183 UG 2 1628 sl0
140.252.13.32 140.252.13.33 U 8 68359 le0

• Drapeaux
• U l’interface est active
• G le paquet doit passer par un routeur (indirect)
• H la destination concerne une machine et non un réseau
• Autres paramètres : compteurs d’utilisation et interface
physique à utiliser

54
Table de Routage

• Initialisation de la table sur un host


• faite à l’initialisation de l’interface
• initialisation de l’interface faite par la commande unix ifconfig
(script exécuté au démarrage de la station)
• initialisation de la table par la commande unix route (dans le
même script)

Exemple:
ifconfig eth0 130.190.4.1 netmask 255.255.255.0 broadcast 255.255.255.255
ifconfig lo 127.0.0.1

route add -net 127.0.0.0


route add -net 130.190.5.0 netmask 255.255.0.0 gw 130.190.4.2
route add default gw130.190.4.3

55
Politique de routage

• C’est la politique de mise à jour de la table


• Routage statique : la mise à jour est manuelle
• en local sur host commande route
• à distance sur un routeur : protocole ICMP (cmd redirect)
• difficile à gérer, boucle possible, mais permet un contrôle
complet pour la sécurité
• Routage dynamique : concerne les routeurs qui s’échangent
régulièrement des informations de routes.
• Routage interne à un Système Autonome (AS) par

protocole RIP, OSPF et IGRP (de CISCO)


• Routage externe entre AS : protocole EGP, BGP

56
Internet Control Message Protocole:
ICMP

Objectif : permettre aux routeurs d’envoyer


des messages d’erreur et de supervision vers
un autre routeur ou host

7
• Fait partie intégrante de IP APPLICATIONS
6
• Messages ICMP transportés 5
telnet, ftp,
navigateurs, ...
dans un datagramme IP (champ BOOTP

protocole = 1)
4
• Gestion des erreurs : ICMP ne TCP UDP
permet que d’envoyer des messages
3 ICMP
qui rendent compte de l’erreur à
l’expéditeur source. Pas d’action IP ARP RARP

correctrice. interfaces

2 Liaison : Ethernet, HDLC


• Permet une mise à jour d’une table
de routage (redirect) et un test 1 Physique
d’accessibilité (echo --> ping)

57
ICMP
• Format des messages
• Chaque message a son format propre
• Sauf les 3 premiers champs commun à tous
• Type sur 8 bits : type de fonction
• Code sur 8 bits, complément au type
• CRC de 16 bits sur le message ICMP
• Type des messages

Type Message ICMP


0 Réponse à une demande d’écho Type Message ICMP
3 Destination inaccessible 12 Problème de paramètre d’un dtg
4 Limitation de production à la source 13 Demande d’horodatage
5 Redirection (chgt de route) 14 Réponse à une demande d’horodatage
8 Demande d’écho 17 Demande de masque d’adresse
11 Expiration de délai pour un dtg 18 Réponse à une demande de masque

58
ICMP : les messages
• Messages d’écho (ping)
0 4 8 16 24 31
Type : 8 ou 0 Code : 0 CRC
Les données retournées sont
celles émises dans la demande.
Identificateur Numéro de séquence

Données Optionnelles
Code inaccessibilité
.................
0 Réseau inaccessible
1 Ordinateur inaccessible
• Destination Inaccessible 2 Protocole inaccessible
3 Port inaccessible
0 4 8 16 24 31 4 Fragmentation nécessaire et bit DF positionné
Type : 3 Code : 0 à 12 CRC 5 Echec de routage de source
6 Réseau de destination inconnu
tout à zéro 7 Ordinateur destinataire inconnu
8 Ordinateur source isolé
9 Accès au réseau de destination interdit par
Entête et les 64 premiers bits du datagramme IP concerné
l'administrateur réseau
10 Accès à l'ordinateur destinataire interdit par
................. l'administrateur réseau
11 Réseau inaccessible pour le service demandé
12 Ordinateur inaccessible pour le service demandé

59
ICMP : les messages

• Demande de limitation de production


0 4 8 16 24 31
Type : 3 Code : 0 CRC
Le routeur envoie ce message à un host
tout à zéro suite à un congestion qui l’ amené à
détruire un datagramme
Entête et les 64 premiers bits du datagramme IP concerné

.................
• Obtention d’un masque de sous-réseau
0 4 8 16 24 31
Type : 17 ou 18 Code : 0 CRC Le type 17 correspond à la demande et
le type 18 correspond à la réponse.
Identificateur Numéro de Séquence

Masque d’adresse

.................

60
ICMP : les messages

• Redirection Le routeur envoie ce message à un host


0 4 8 16 24 31 pour lui signifier quel est le routeur qu’il
Type : 5 Code : 0 à 3 CRC aurait du prendre pour ce dtg. Le dtg suit
normalement son chemin
Adresse IP du routeur qui devrait êtreutilisé
Code Description
0 redirection pour le réseau
Entête et les 64 premiers bits du datagramme IP concerné
1 redirection pour l’ordinateur
................. 2 redirection pour le type de service et le réseau
3 redirection pour le type de service et l’ordinateur


Limitations : les messages sont systématiquement envoyés au Host et ne
peut donc pas concerné des routeurs intermédiaires

Exemple : L’ordinateur H1 envoie son datagramme sur son routeur par défaut R1. R1 envoie le
datagramme à R2 (qui vient d’être installé) et s’aperçoit que R2 est est sur le même réseau que
H1. R1 envoie un message ICMP de redirection à H1 pour l’informer et demander de mettre à jour
sa table de routage (le flag D sera positionné)

61
Protocole DHCP

• Dynamic Host Configuration Protocol

• Permet à un ordinateur qui se connecte à un réseau


d’obtenir dynamiquement sa configuration

• Distribution des adresses IP sur un réseau

62
Fonctionnement de DHCP

• Serveur DHCP :
• Distribue les adresses IP
• A une adresse IP fixe

• Déroulement :
• Le client émet en broadcast un paquet de type
DHCPDISCOVER, pour identifier les serveurs DHCP
disponibles ;
• Le serveur répond par un paquet DHCPOFFER (broadcast),
qui contient les premiers paramètres ;
• Le client établit sa configuration et envoie un
DHCPREQUEST pour valider son adresse IP ;
• Le serveur répond par un DHCPAK avec l’adresse IP pour
confirmer l’attribution.

63
DHCP : Allocation dynamique d'adresses
IP

Serveur DHCP

3. Request : Sélectionne une configuration


1. Discover : Recherche d’un serveur

2. Offer : Envoie une config. 4. Ack :Init.


Offer du client
5. Release : Rend la config.

Client DHCP Serveur DHCP

64
Les baux DHCP
• Adresses IP délivrées avec une date de début et une date de fin de
validité : bail.
• Demande (par le client) de prolongation du bail : DHCPREQUEST;
• Proposition de prolongation du bail, lorsque celui-ci expire :
DHCPNAK ;
• Optimisation de l’attribution des adresse IP en jouant sur la durée
des baux
• Courte durée pour les réseaux où les ordinateurs se branchent et se
débranchent souvent,
• Longue durée pour les réseaux constitués en majorité de machines
fixes.
• Serveur DHCP le plus répandu : développé par l’Internet Software
Consortium.

65
Network Address Transaltion - NAT
• Objectifs
• Solution à court-terme (avant ipv6) à la pénurie d'@ip
• Sécurité : rendre certaines machines d'un réseau interne (privé)
invisible du monde extérieur (public)

• Moyens : agir sur l’infrastructure réseau


• Mise en place d'un mécanisme de traduction d'@
• Fonction généralement intégrée dans un routeur ou dans un pare-
feu (Firewall)

• Constat de base - entreprise connectée à Internet :


• doit demander une adresse de réseau (au FAI)
• même si beaucoup de postes connectés au réseau interne peu ont
un besoin réel de communication direct avec l'extérieur
• il suffit d'utiliser un nombre restreint @ip publiques (officielles
IANA)
• utiliser un adressage privé.

66
NAT
• Principe de base
• en interne : utiliser une adresse privée permanente
• en externe : utiliser une adresse publique
• permanente ( ex serveur web)
• temporaire
• établir une correspondance entre les @privées et les @publiques

• Translation d'adresse
Le routeur dispose 2 tables de translation
• traduction statique
• associations permanentes
• traduction dynamique
• associations temporaires (à la demande)
• adresses prises dans un pool d'adresses
• retour au pool en fin d'utilisation
• soit par détection de fin de session
• soit après délai de non utilisation de la connexion

67
NAT

• Fonctionnement général
@ip-src @ip_dst @ip-src @ip_dst
10.1.55.42 134.205.1.5 data 200.2.1.11 134.205.1.5 data

INTERNET

@ip-src @ip_dst @ip-src @ip_dst


134.205.1.5 10.1.55.42 data 134.205.1.5 200.2.1.11 data

• Sécurité : @privée @publique

Seules les machines 10.1.55.42 200.2.1.11


autorisées sont 10.1.55.56 200.2.1.12
visibles de l’extérieur
… …
… …

68
Mécanisme

• Pour chaque connexion entrante ou sortante


NAT vérifie présence @ dans table
• Si acceptation
• Analyse détaillée des champs dtg
• Modifie @ip, recalcule le CRC de l’entête
• Si dtg TCP, réajustement du CRC
• FTP : commande « FTP PORT » contient @ip en ascii : doit être traduite
correctement et CRC ajusté.
• Sinon renvoi d’un message ICMP (dst inconnu)

69
Port Address Translation - PAT

• PAT ou Traduction dynamique étendue


• NAT :
• 1 @privée pour 1 @publique
• Limitation au nombre d’@ du pool
• Port Address Translation
• S’affranchir des limites NAT par utilisation des numéros de port
• Traduction porte sur quadruplet
({@ip privée, #port privé}; {@ip pub, #port pub})

70
PAT

• Mécanisme
• Table de traduction dynamique qui comporte une entrée
par connexion
• Un hôte privé peut demander plusieurs connexions
• Une autre machine peut utiliser la même @ ip_pub, la
différence sera faite au niveau du port

@ip_privée Port privé @ip_pub Port_pub

10.1.55.42 2051 200.1.2.11 2051

10.1.55.42 2044 200.1.2.11 2044

10.1.55.75 2067 200.1.2.11 2067

10.1.55.75 2044 200.1.2.11 2068

71
Incidences du NAT

• Particularités (difficultés)
• Tous les protocoles ne supportent pas NAT (ICMP)
• Problèmes avec IPSec (connexions bout en bout)
• Architecture de réseau
• Serveur de nom et serveur de courrier
• Nécessité d’un serveur de nom privé et un serveur de nom
publique
• Serveur de nom publique avec une entrée sur le serveur de
courrier du réseau privé

72
Conclusions

• Le protocole IP permet le transfert des paquets entre les


noeuds du réseau
• Protocole minimal très simple qui assure la communication
en mode non connecté
• Service "Best Effort" – aucune qualité de service prise ne
charge
• Peu adapté à la taille actuelle de l'Internet: pénurie
d'adresses IP
• Adressage et routage – les deux fonctionnalités de base
du protocole IP
• Plusieurs protocoles affiliés au protocole IP: ARP, ICMP,
DHCP
• Techniques de translation d'adresse comme solution à la
pénurie d'adresses

73

Vous aimerez peut-être aussi