Vous êtes sur la page 1sur 128

− −

Réseaux informatiques :
introduction, modélisation
Christophe Léger
Polytech’Orléans
2006 – 2007

Historique de l’informatique
Année Entreprises Particuliers Performances Prix
Ordinateur central calcul : 1
->1980 + Inexistant vitesse liaison : 600bits/s 20
terminaux alphanumériques taille fichiers : 1 ko
Ordinateur centralisé en gestion, Micro-ordinateurs calcul : 10
1980-87 micro-ordinateurs en production, interface texte ou vitesse liaison : 9600b/s 5
communications point à point graphique simple taille fichiers : 10ko
Développement des communications Evolution calcul : 100
1987-94 intra-entreprises (réseaux locaux) vers du graphique vitesse liaison : 10 Mb/s 1
ordinateurs puissants + micro-ordinateurs évolué taille fichiers : 1Mo
Communications Accès aux calcul : 1.000
1995 inter-entreprises communications vitesse : 10 Mb/s 1
(Internet...) avec l’extérieur (Internet) taille fichiers : 10Mo
Explosion des calcul : 1.000
Développement des produits commerciaux
1996 communications : vitesse : 10Mb/s 1
pour entreprises (Intranet)
facturation, saturation taille fichiers : 10Mo
Convergence calcul : 5.000
Commerce en ligne
2002 Téléphonie / vitesse : 1Gb/s 1
Serveurs/Clients Web
Informatique taille fichiers : 600Mo
Multimédia : sons, calcul : 10.000
2004 Services Web, sécurité images fixes, images vitesse : 10Gb/s 1
animées taille fichiers : 4,7 Go

−! −
Historique de l’informatique
• Cycles
– Informatique client / serveur
– Informatique personnelle
• Tendance : « nomadisme »
– Inter-connectivité
• Technologies, configurations, débits, coûts (WiFi,
GSM, GPRS, ...)
– Contraintes matérielles
• Performances / autonomie
3

Fonctions d’un réseau


• Communication
– Echange de messages humains :
messagerie (locale, internationale)
– Echange de messages entre machines :
chaînes de production
– Echange de données : transfert de fichiers
• Applications : mail / FTP (client / serveur)
• Peer-to-peer (chaque machine à un rôle de client
et de serveur [servents]), pas (?) de contrôle)

−" −
Fonctions d’un réseau
• Utilisation de ressources communes
– Stockage des données :
• augmentation de la capacité de stockage
• facilité de partage, facilité de gestion
• utilisation indifférenciée de postes
• sécurité si multi-copie ≠ sauvegarde
– Exécution de programmes :
• augmentation de la puissance de calcul (clusters)
• compatibilité (stations de travail, Mac, PC, NC)
• délocalisation de logiciels (CAO, gestion)
5

Stockage disque
• (Fast) IDE
– Ultra-ATA/133, Ultra DMA 6 : 133 Mo/sec
• SCSI
– Ultra 4 SCSI, Ultra-320, Fast 160 SCSI : 16 bits, 320 Mo/sec
– RAID 0 à 5
• NAS : Network Attached Storage
– communication des données en mode IP sur un réseau Ethernet
pré-existant
– Cuivre : 1 Gbits/sec
• SAN : Storage Area Network
– liaisons spécialisées en fibres optiques autorisant des débits - et
une fiabilité - hors normes
– Fiber channel, fibre optique : 2 Gbits/sec
6

−# −
Technologie RAID
• Redundant Array of Inexpensive (or Independant) Disks
• Unité de stockage créée avec plusieurs disques (coût )
• Répartition des données tolérance aux pannes
(sécurité, fiabilité) et/ou amélioration des performances
• Raid 0 à 7, mais 3 modes d’utilisation principaux
– Niveau 0 : striping (entrelacement, ou agrégat de bande)
– Niveau 1 : mirroring (miroir)
– Niveau 5 : disk array with block-interleaved distributed parity
• 2 solutions
– logicielle : driver du système d'
exploitation pour créer un seul
volume logique avec plusieurs disques (SCSI ou IDE)
– matérielle : cartes RAID de contrôle de plusieurs disques durs
7

Technologie RAID
• Niveau 0 : données réparties sur tous les
disques. pas de redondance, pas de Disque 1 Disque 2 Disque 3

tolérance aux pannes (défaillance d' un Bande 1 Bande 2 Bande 3


Bande 4 Bande 5 Bande 6
disque perte des données). Vitesse
de transfert élevée. Taille = N * min (Mo) Bande 7 Bande 8 Bande 9

• Niveau 1 : données dupliquées sur


plusieurs disques. redondance, forte Disque 1 Disque 2 Disque 3
tolérance aux pannes (sécurité des Bande 1 Bande 1 Bande 1
données, fonctionnement continu), lecture Bande 2 Bande 2 Bande 2
rapide. Taille = min (Mo) Bande 3 Bande 3 Bande 3

• Niveau 5 : parités des secteurs stockées


sur tous les disques (un disque défaillant Disque 1 Disque 2 Disque 3
reconstitution des données à partir des Bloc 1 Bloc 2 Parité 1+2
autres). redondance, tolérance aux Bloc 3 Parité 3+4 Bloc 4
pannes élevée, vitesse de transfert élevée Parité 5+6 Bloc 5 Bloc 6
(≅ Raid-0), Taille = (N-1) * min (Mo)
8

− −
Fonctions d’un réseau
• Impression (imprimante / copieur)
– économie de moyens
– augmentation des performances
• Partage d’informations
– partage des données
– accès à des bases de données
– mise à jour
– suivi de produits, clients, stocks, prix, etc.
• Partage d’activités
– Divertissement interactif (jeux, chat, ...), commerce
électronique (B2B, B2C, C2C, G2C, P2P)
9

Fonctions d’un réseau


• Mise en commun de ressources (Intranet)
– Simplicité de consultation et de mise à jour
– Systèmes d’information
– Gestion électronique de document (GED)
– Versions, alertes, etc.
– Contrôle ?

10

− −
Fonctions d’un réseau
• Perspectives logicielles (applications)
– Gestion de stocks (distributeurs)
– Maintenance (machines)
– Relevé d’informations (compteurs, caddies)
– Alarmes (détecteurs)
– Localisation (personnes, objets, lieux)
• Perspectives matérielles
– Fusion téléphones / PDA
– Prêt à porter informatique (PAN, puces)
– Montres intelligentes
11

Fonctions d’un réseau


• Aspects sociaux (non exhaustifs)
– Véracité des informations
– Domaines sensibles (religion, politique, sexe)
– Pas de frontières, loi différentes
– Dilemne tolérance / censure
– Responsabilité (opérateurs, particulier)
– Surveillance (gouvernements [espionnage],
entreprises [cookies])
– Droit du travail (messages, image)
12

− −
Transfert de données
• Liaisons analogiques / numériques
– Analogique : télévision, radio, 4-20 mA
– Numérique : liaison RS 232, RS 422, SCSI,
– Mixte : téléphone, fax
• Liaisons point à point / bus
– Point à point : les connexions font intervenir 2
équipements uniquement (choix d’une route)
– Diffusion : un seul canal, partagé par plusieurs
équipements adressage des machines +
champ d’adresse dans les messages
13

Adressage
• Adresses numériques
– N°d’utilisateur (administrateur) : 8543
– N°d’interface machine (IEEE) : e0.26.ff.36.56.03
– N°de machine (administrateur) : 11
– N°de réseau (NIC) : 194.167.25
• Adresses littérales
– Nom d’utilisateur : duponde (alias Eric.Dupond)
– Nom de machine : carolin, gauss-5
– Nom de réseau : univ-orleans.fr
14

−$ −
Classification par taille
• PAN : réseau personnel Distance Surface Exemple
• LAN : réseau local 1m 1 m² PAN
• WAN : réseau longue 10 m Salle
distance Réseau
100 m Immeuble
%& - %& local
% & 0 1 - + % & 0 1 1 km Campus

2%& /%& %& . %& - %&


10 km Ville MAN
2 .
100 km Pays Réseau
/ + * longue
1.000 km Continent distance
%& ' () * + + ,
- %& ' +
1
10.000 km Planète Internet
15

Classification par vitesse


• Fonction de la distance Réseau Débit Exemple Norme
• Fonction des 1 Mbits/s Bluetooth 802.15
technologies
11 Mbits/s WiFi 802.11a

3 54 Mbits/s WiFi 802.11g


.) 6 * LAN
3 3 10 Gb/s Ethernet 802.3
.)
16 Mbits/s Token bus 802.4
.)
4/16 Mbits/s Token ring 802.5
5
4) WAN 100 Mbits/s FDDI ISO 9314
1 1 WMAN 150 Mb/s Téléphone 802.16

16

− −
Caractéristiques techniques
• Taux d’erreurs (fiabilité)
– Dépend des applications : phonie ≠ données
– Erreurs acceptées : 10-7-10-10 (correct) à 10-14
• Evolutivité (croissance, matérielle)
• Sécurité : accès contrôlé, accès
détectable, confidentialité
• Facilité de gestion (administration)
• Compatibilité (matériels différents)
17

Modélisation
• Compléxité à mettre en œuvre les réseaux
Nécessité de mettre en place des outils
pour spécifier, réaliser, comprendre, réparer
Développement d’un modèle appelé modèle
en couches
• Caractéristiques
– Modularité
– Restriction sur les communications verticales
– Possibilité de communications horizontales
18

− −
Modèle en couches
• Modularisation du problème
– Simplification du problème
– Répartition des tâches 7)
!
"
#

– Gestion des communications par


entrées-sorties identifiées
• Communications verticales
– Uniquement entre deux couches
adjascentes d’un même système
– Vers le bas : demande de service
– Vers le haut : fourniture de service
19

Modèle en couches
• Communications horizontales
– Entre deux couches identiques de
deux systèmes différents
– Unique manière de communiquer
– Langage de communication
identique (protocole)
• Schéma global
– Communications horizontales =
liaisons virtuelles
– Médium = liaison réelle
20

− −
Modèle en couches OSI
• Modèle Open System Interconnection de
l’I.S.O. (International Standardization
Organization) = architecture générale
applicable à un réseau
• Concept hiérarchisé d’organisation
(matérielle et logicielle)
• les produits commerciaux respectent ce
concept, mais sans correspondance stricte
obligatoire
21

Modèle en couches OSI


%

Couche Application : interface d’accès aux services réseaux


pour les applications ou les utilisateurs. Exemple :
transfert de fichiers (FTP), mail, http.
%6 . &

Couche Présentation : mise en forme, codage, compression,


cryptage des données utilisateurs.
Couche Session : gestion d’une session de connexion
# (ouverture, fermeture, reprise sur incident). Connexion :
temps de communication entre 2 observateurs.
Couche Transport : contrôle de bout en bout de la
" transmission : rassemble les paquets, élimine ceux en
trop...
Couche Réseau : interconnexion entre réseaux
%&9.6996:&

!
physiquement hétérogènes, choix du chemin entre deux
utilisateurs (adresses).
Couche Liaison : gestion de l’accès au médium, contrôle des
erreurs (travail sur un train d’information).
Couche Physique : définition des interfaces électriques,
mécaniques, transmission des bits sur le circuit de
85
communication.
+ Médium : câbles, fibres optiques.
22

− ! −
Exemple de modélisation :
transport de courrier
5;
) )

< 5;
9 9

+ + +
9 > 9 >
'
+ +
=
+ =

+ + +
'
7 7
> =) =

+ ? '
9 > 9 > 9 >
21 @ +
+ @7

.
. . .

+
> > >

23
2%4% :&2 9 7% 69

Modèle IEEE (comité 802)


• Le modèle IEEE décrit les couches basses de la
communication réseau
• Il concerne uniquement les couches 1 et 2 du
modèle OSI
• Il définit deux sous-couches relativement à la
couche « liaison » de l’ISO

24

− " −
Modèle IEEE (comité 802)
* Sous couche LLC (Contrôle de liaison logique) : elle
1 décrit les procédures d’adressage et de mise en
oeuvre de la liaison.

. + Sous couche MAC (Contrôle d’accès au médium) : elle


% réalise la gestion des accès : exclusion, priorité,
erreur, collision.

78 Couche PS (Signal Physique) : elle est équivalente à la


couche Physique O.S.I.
9*

Interface MAU (unité d’accès au médium) : elle vient


. + se rajouter entre le médium et la couche PS pour
% définir la connexion.
A

+ Médium

25

Services
• Le rôle de chaque couche est de fournir des services à
la couche supérieure en dissimulant l’implémentation
• Chaque couche représente une machine virtuelle qui
offre des services au niveau supérieur
• Un service correspond à un dialogue
vertical entre deux couches adjascentes &B
• Une couche N fournit un service à la &

couche N+1 &−

• Une couche N utilise un service de la


couche N−1
• L’unité d’échange s’appelle SDU [Service data Unit],
message de service entre deux couches
26

− # −
Protocoles
• La couche N d’une machine dialogue avec la couche
N d’une autre machine
• Un protocole correspond à un dialogue horizontal
entre deux couches de même type de deux machines
différentes
• L’unité d’échange s’appelle PDU
[Protocole Data Unit], message de &B
7
&B
protocole entre deux couches identiques & 7
&B
&
&
• L’ensemble des protocoles utilisés par
un système s’appelle pile de
protocoles
• Exemple : confusion poignée de main / baise main
communication difficile
27

Fonctionnement global
• 3 étapes de base
1. une entité de niveau N reçoit une
SDU de la part de la couche N+1 &B &B

2. elle doit transmettre une PDU à −


& &

l’entité distante de même niveau &− &−

3. Pour cela elle émet une SDU pour


utiliser un service de la couche N-1
• Le processus est répété jusqu’au médium, qui
réalise l’échange effectif des données
(N)SDU -> (N)PDU -> (N-1)SDU ->..... -> médium
• Mécanisme inverse lors de la réception d’une
(N)PDU, la couche N transmet un service à la
couche N+1 sous la forme d’un bloc de données
28
(N-1)PDU -> (N-1)SDU -> (N) PDU...

− −
Primitives de service
• Définir des notations pour Type de service Service
Attendre une
comprendre les connexion
LISTEN

échanges Etablir une connexion CONNECT

• Formalisme commun Attendre un message RECEIVE

pour toutes les couches Envoyer un message SEND

utilisation de primitives Fermer une connexion DISCONNECT

• (level)_(service)_(command) Type de commande Commande


Demande de service REQUEST
&B &B Transmettre une
INDICATION
demande
&C :&& &C :&& &C :&& &C :&&
DA 9
"
:&<6 . 97:&2
!
6&26 % 6:& Répondre à une
RESPOND
7
transmission
& &
72A Répondre à une
CONFIRM
demande 29

Encapsulation des données


2

• Chaque couche ajoute


des informations aux %72A
%

données qu’elle reçoit 792A


7
(en début et fin de 772A
992A
message) 9
972A
• La N_PDU est incluse 92A

dans les arguments de


. *

la (N-1)_SDU et
devient par ajout des 72A
&92A
informations de niveau 75

N-1 une (N-1)_PDU &72A


92A
<
72A
. %@92A
308 5
7
)

− −
Services avec ou sans
connexion
• Service avec connexion
– Cf système téléphonique
– Etablir une connexion, l’utiliser, la libérer
– L’émetteur envoie des informations que le
récepteur récupère dans le même ordre
• Service sans connexion
– Cf système postal
– Adressage, routage, remise
– Aucune garantie de l’ordre de réception des
messages 31

Qualité de service
• Les services fiables ne perdent jamais de données
– Nécessité de notification par acquittement
– Surcharge de service, délais plus longs
– Service fiable avec connexion : messages / flots d’octets
– Service fiable sans connexion : datagramme acquitté
– Ex : transfert de fichiers, courrier électronique acquitté
• Services non fiables acceptables
– Non fiable sans connexion : service datagramme
– Non fiable avec connexion
– Ex : Envoi électronique de prospectus, voix numérique
– Ethernet : service fiable non disponible
32

− −
Normes et organismes
• Organismes officiels • Organismes privés
– ISO (définit normes nationales – EIA (publie des recommanda-
et internationales, comités tions reférencées RS, ex 232)
techniques par domaine) – IEEE (société savante en
– CCITT (regroupe différents électricité et électronique, le
organismes télécom, définit comité 802 définit des normes
des normes, ex : V24, X25) sur les couches réseaux basses
– IEC (définit des normes en • Organismes de certification
électricité et donc en
– Complément des organismes de
communication de données)
normalisation
– CEN (coordonne en Europe
– Vérification de la conformité des
les organismes nationaux)
produits mis sur le marché ou
– AFNOR (représentant et importés
interlocuteur de l’ISO en
– ACERLI (vérifie en France les
France)
produits « réseaux locaux »)
33

Principales normes
• Sous-couche MAC • Couche transport :
– IEEE 802.3 ou ISO 8802.3 : – Norme du service : ISO 8072
bus avec accès à compétition – Norme du protocole : ISO 8073
(CSMA/CD) – Norme du CCITT : X224
– IEEE 802.4 ou ISO 8802.4 : – Norme d’adressage : ISO 8348
jeton sur bus (Token bus)
– IEEE 802.5 ou ISO 8802.5 : • Couche Session :
jeton sur anneau (Token ring) – Norme du service : ISO 8326
• Sous-couche LLC : – Norme du protocole : ISO 8327
– IEEE 802.2 ou ISO 8802.2 : • Couche Présentation :
définition de la liaison logique – Définition générale : ISO 8822
• Couche Réseau – Norme du protocole : ISO 8823
– Service sans connexion • Couche Application :
(CLNS) : ISO 8473 – FTAM : (File Transfert) ISO 8571
– Service sur connexion : X25 – Messagerie : CCITT X400 34

− $ −
Réseaux informatiques :
couche physique
Christophe Léger
Polytech’Orléans
2006 – 2007

Définitions (1)
• Canal
– Voie de transmission (considérée passive)
• Source ∼
– La partie active ou signal
• Débit binaire (bits/sec)
– Quantité d’information transmise par seconde
(en considérant le bit comme quantité
minimum d’information)
• Rapidité de modulation (Bauds)
"
– Nombre de changements d’états par seconde !

– Débit binaire ≥ rapidité de modulation car un


niveau peut apporter plus d’information qu ’un
bit (codage multiniveaux)
2

− −
Définitions (2)
• Affaiblissement du signal
– Atténuation globale : E F

composante résistive liée aux E + F

pertes d’énergie du signal


– Atténuation des fréquences :
due à la bande passante
limitée du canal
• Bande passante d’un canal GEHF
H H H
@!+)
– Limites haute et basse, ou haute seulement,
généralement à − 3dB, entre lesquelles les / +
fréquences sont transmises sans affaiblissement
• Largeur de bande d’un signal 9EHF

– Occupation spectrale d’un signal


* ) + * H
– Comparaison bande passante de ligne / largeur de
bande du signal évaluation de la dégradation 3

Définitions (3)
• Rapport signal sur bruit
– On distingue deux origines de bruit :
• Le bruit stationnaire, intrinsèque au système (bruit thermique...), qui
perturbe les communications en permanence
• Le bruit impulsionnel (parasites...), qui brouille les communications
pendant un laps de temps court
– Le rapport S/B, relatif au premier de ces bruits, est calculé en
rapport de puissance :
=

– Pour obtenir une analyse plus fine, il est mesuré dans des
bandes de fréquences déterminées : E F
E F =
E F
– Le signal passe par des filtres qui limitent la bande passante de
manière à adapter sa largeur de bande à celle du signal utile. Le
rapport S/B à considérer est donc celui relatif à la bande d’intérêt
4

− −
Définitions (4)

B)
<

9 9B/ 9B/
H

H H H

• Taux d’erreur
– rapport entre le nombre de bits erronés reçus et le nombre total
de bits reçus
– on distingue les erreurs aléatoires (bruit stationnaire) et les
erreurs groupées (bruit impulsionnel)
– ≈ 10-7 pour liaison non protégée en environnement peu perturbé
5

Définitions (5)
• Débit maximum (selon théorème de Shannon–Nyquist)
– Transmission sans bruit : Dmax = 2H Log2(V) en bits/sec
H est la bande passante du canal et V le nombre de niveaux de
quantification de la source
– Transmission réelle (le bruit limite l’augmentation du nombre de
niveaux de quantification) : C = H Log2 (1+S/B)
S/B est le rapport signal sur bruit du canal
– Les débits constatés sont inférieurs car exploitation incomplète
des possibilités du canal + marge de sécurité.
– Exemple modem : BP 3kHz, S/B = 30 dB, C = 30000 bits/sec
(modem 14400 bps, 28800 bps, 33600 bps: mais marge faible,
commutateurs numériques : 56000 bps asymétriques)
– Exemple réseau MAP : 26 dB, 12 MHz de Bande passante,
C = 103,6 Mbits/sec, limités en à10 Mbits/sec
6

− ! −
Définitions (6)
• Liaison synchrone
– Horloge transmise en plus du signal
– Lecture des données aux fronts de l’horloge
– Solution fiable, mais qui nécessite des fils supplémentaires
• Liaison asynchrone
– Pas de transmission du signal d’horloge
– Synchronisation de l’horloge du récepteur sur celle de l’émetteur
par le message lui-même
– Exemples :
• Liaison série : synchronisation sur premier front, précision des
horloges suffisante pour récupérer le message, court
• Code autosynchronisant : horloge mixée avec le message
– Solution retenue pour les réseaux (simplicité de câblage)
7

Définitions (7)
• Liaisons mono/bi directionnelle
– Suivant les technologies, les postes qui
communiquent peuvent ou non recevoir en même
temps des informations des autres postes
– Liaison simplex ou uni-directionnelle
• Liaison pour laquelle un seul poste peut émettre sur le canal
– Liaison half-duplex ou bi-directionnelle à l’alternat
• Liaison pour laquelle chaque poste peut émettre à son tour
– Liaison full duplex ou bidirectionnelle intégrale
• Liaison pour laquelle chaque poste peut émettre
simultanément

− " −
Rôle de la couche physique
• La couche physique définit :
– les aspects électriques, optiques et
mécaniques de l’interfaçage avec un support
physique pour transmettre des données
– l’installation, la maintenance et la
déconnexion des liens physiques
• La couche physique inclut :
– le pilote logiciel pour chaque équipement de
communication
9

Fonctions
• La couche physique a pour fonction :
– de transmettre une suite de bits de la manière
la plus fiable
– sans en intrepréter ni modifier le contenu
– en limitant les erreurs de transmission
1 1
0 0 >
* ,
+ )
5
>
5
*
+ )
,

1 xx 0
0 xx 1 *

10

− # −
Modules fonctionnels
• Avant d’être émis sur le médium,
l’information binaire passe à travers
différents étages de traitement (représenté
par une suite de codages) pour améliorer
les performances de la transmission
• A la réception, le signal sur le médium
subit les traitements inverses pour
retrouver l’information binaire (suite de
décodages)
11

Schéma général
• Transformation + * *5 . +H + ) ') * =I

des données
binaires en + *
>
* + * + )
+ ) =IF
H + > E) =

plusieurs étapes = =@ =I

• Codage physique + * 85
*5 E
+ *
=H 5
H +J
=
* +
=IF
*5

(codage des bits


transmis) . H
% H
5 5
• Codage logique
(modification de la %+

série binaire) 5

12
+

− −
Codage signal
• Binaire : 0 et 1 correspondent à 2 niveaux
• Multiniveaux : un groupe de bits
correspond à un niveau
économie : deux bits transmis par niveau
difficulté : discriminer les niveaux
00 niveau 1
01 niveau 2
10 niveau 3
11 niveau 4
13

Codages physiques
• Deux approches :
– Codage en bande de base : les niveaux du
signal d'
information sont directement
convertis en tensions ou en transitions
• Ex : RS 232, Ethernet
– Codage par modulation : l’information logique
est représentée par une grandeur liée à un
signal périodique, en général sinusoïdal
• Ex : modem

14

− −
Codages en bande de base
• Codages pour lesquels les niveaux du signal sont
convertis en tensions ou en transitions entre deux
tensions
– Niveau valeur de tension
– Niveau transition entre deux signaux
Signaux rectangulaires
– De fréquence directement liée au débit binaire
– Largeur de bande occupée « relativement » basse
fréquence
B">
B#>
B>
>
@ >
+ *) + * " > @">
15

Choix d’un codage


• Contraintes à prendre en compte pour choisir un
codage
– synchronisation du récepteur sur le message
– largeur de bande (passage du continu ou non, lobes
HF)
le signal doit présenter des changements de niveaux
fréquents (mais limités) quel que soit le message
– la largeur de bande dépend du signal émis (spectre
aléatoire) mesure d’un spectre moyen
9EHF

H
9EHF

H 16

− −
Code NRZ
• Non Retour à Zéro
• Codage par niveaux
• Valeur du bit = niveau logique par tension ±a
• Synchronisation par séquences autour des données
• Ex : RS232 bit start et stop pour 8 bits, rendement 80% (8
bits signaux pour 10 bits transmis)
• Occupation spectrale basse fréquence (sinus x/x)
9EHF

+ & K
B

17
@
! H

Code NRZi
• Non Retour à Zéro Inversé
• Codage par transitions (à l’inverse du NRZ)
• La représentation est inversée pour un 0
– 0 transition
– 1 pas de transition
• Caractéristiques identiques aux code NRZ, mais pas de
repérage nécessaire des fils

+ & K
B

@
18

− $ −
Code biphasé
• Codage par transitions, appelé aussi Manchester I
• Transition (montante ou descendante) en milieu de bit
– 0 front descendant
– 1 front montant
• Réalisé par ou exclusif entre signal binaire et horloge
• Auto-synchronisation car transitions en permanence
• Occupation spectrale plus haute fréquence, pas de
composante continue (moyenne nulle ∀ la suite de bits)
9EHF

+ / . 6
B

@ 19
! H

Code biphasé différentiel


• Codage par transitions, appelé aussi Manchester II
• Le sens des transitions change suivant la valeur du bit :
– d(i) = 0 ; θ1(i) = +θ1(i–1) ; θ2(i) = –θ1(i) = +θ2(i–1) [pas de changet]
– d(i) = 1 ; θ1(i) = –θ1(i–1) ; θ2(i) = –θ1(i) = –θ2(i–1) [changement]
θ1(i) valeur du 1er demi–temps du bit i, θ2(i) valeur du 2ème demi-temps
• Caractéristiques identiques au code Manchester I, mais
pas de repérage des fils

+ . 66
B

@
20

−! −
Code de Miller (1)
• Obtenu à partir du code biphasé en supprimant une
transition sur deux
• 0 précédé d’un 0 : transition entre les bits
• 0 précédé d’un 1 : pas de transition
• 1 précédé d’un 0 : transition au milieu du temps bit
• 1 précédé d’un 1 : transition au milieu du temps bit
• Règle de décodage
• transition au milieu du temps bit : c’est un 1
• pas de transition au milieu du temps bit : c’est un 0

+ / . 6
B

@
+ .
B

21
@

Code de Miller (2)


• Importance de l’initialisation (on peut obtenir un codage
où les 0 et les 1 sont codés de manière inverse)
• Code autosynchronisant car transitions même pour des
suites de 0
• Réduction par 2 du nombre de transitions par rapport au
code biphasé spectre des signaux codés beaucoup
plus réduit que le code biphasé
9EHF

! H
22

−! −
Code bipolaire simple
• 3 niveaux de quantification +a, 0, –a
Pas de composante continue
– Les valeurs di des bits sont codées par :
• di = 0 ; θi = 0
• di = 1 ; θi = +a si le dernier état non nul était –a
θi = –a si le dernier état non nul était +a
• i représente la valeur de codage du bit di
– Code non autosynchronisant (pas de transition si suite de 0)
– L’alternance de +a et –a rend le signal centré
– Bande de fréquence occupée limitée vers le bas
9EHF

+ )
B

@ 23
! H

Code bipolaire d’ordre 2


• Généralisation sur plusieurs séries (paire et impaire pour
l’ordre 2) de l’alternance +a –a du code bipolaire d’ordre 1
– Logique de codage :
• di = 0 ; θi = 0
• d2i = 1 ; θ2i = +a si le dernier état θ2j non nul était –a
θ2i = –a si le dernier état θ2j non nul était +a
• d2i+1 = 1 ; θ2i+1 = +a si le dernier état θ2j+1 non nul était –a
θ2i+1 = –a si le dernier état θ2j+1 non nul était +a
– Code non autosynchronisant
– Bande de fréquence occupée réduite d’un facteur proche de deux
9EHF

+ ) +
B

@ 24
! H

−! −
Codage par modulation
• L'
information logique est représentée par une grandeur
périodique, en général sinusoïdale :
y(t) = A cos (ωt + ϕ)
• Trois paramètres
– A : modulation d'
amplitude ou AM ou ASK (Amplitude Shift Keying)
y(t) = A(t) cos (ωt + ϕ)

– ω : modulation de fréquence ou FSK (Frequency Shift Keying)


y(t) = A cos (ω(t) t + ϕ)

– ϕ : modulation de phase ou PSK (Phase Shift Keying)


y(t) = A cos (ωt + ϕ(t))
25

Codage par modulation


• (a) Signal
numérique ou E F
train binaire % + ' =% ) =%
E)F
• (b) Modulation
d’amplitude < 5 ' =H ) =H

• (c) Modulation de E F

fréquence
• (d) Modulation de E+F
phase
* +

26

− !! −
Modulations
• La modulation de fréquence peut être réalisée de deux
manières : variations par phase continue, ou par phase
cohérente
• D' un point de vue théorique, une modulation de phase
peut être considérée comme une modulation de
fréquence : A cos (C(t)). En pratique, pour la
transmission d' informations logiques, les deux types de
modulations doivent être considérés séparément
• La modulation d' amplitude peut être combinée avec une
des deux autres modulations pour augmenter la capacité
de transmission

27

Modulation : applications
• La bande spectrale occupée par un signal modulé se
situe autour de la fréquence porteuse 2 applications
• Adaptation largeur de bande
signal ↔ bande passante de H

ligne (modulation utilisée pour 9 & + . +

la transmission)
H

Transmission en bande porteuse


(Carrier band) H

• Passage de plusieurs signaux


9 9 9!
9
H

sur un support (multiplexage


H
fréquentiel)
Transmission en bande large H

(Broad band) !
H
28

− !" −
Codage logique
• Pourquoi ?
– Améliorer les performances
– Pallier les défauts du codage physique
• Comment
– Modification de la séquence binaire pour la
rendre plus « efficace »
– Nécessité d’allonger la longueur du message
01100 … 001111

29

Codage logique à longueur


variable
• Appelé aussi Bit Stuffing : ajout de valeurs
différentes dans une séquence uniforme
• Objectif : supprimer les longues séries sans
transition du codage physique
• La méthode est liée au codage physique utilisé
• Exemple : 1 1 1 1 1 1 1 devient 1 1 1 1 0 1 1 1 1
Le 0, rajouté pour provoquer une transition, n'a
aucune signification en terme de message
• Inconvénient : la longueur du message varie
suivant son contenu décodage plus complexe
30

− !# −
Codage logique à longueur fixe
• Ajout systématique de bits toutes les n valeurs
• Modification totale de la séquence d’origine, pour éviter
les suites indésirables
• Codage par bloc : tableau de conversion : un bloc de i
bits est codé sur j bits (i<j), pour que chaque nouveau
mot comporte des transitions
• Exemple : Code 4B/5B : i =4, j=5
0000:11110 0001:01001 0010:10100 0011:10101
0100:01010 0101:01011 0110:01110 0111:01111
1000:10010 1001:10011 1010:10110 1011:10111
1100:11010 1101:11011 1110:11100 1111:11101
Il reste des codes disponibles, qui peuvent être utilisés pour des
caractères spéciaux
Début : 1 1 0 0 0 Fin : 1 0 0 0 1 Halt : 0 0 1 0 0 …
31

Applications
• Ethernet standard 10 Mbits/sec 802.3
– Codage physique Manchester I (synchronisation récepteur), UTP 3
• Fast Ethernet 100 Mbits/sec 802.3u
– Codage 4B/5B, UTP 5
• Fast Ethernet 1 Gbits/sec 802.3z
– UTP 5
• FDDI
– Fibre optique à débit important, codage NRZi, simple à
implémenter, largeur de bande plus réduite
– Synchronisation du récepteur par codage logique de type 4B/5B
• Réseau Bitbus
– Réseau de terrain, simplicité codage NRZi
• Modem
– Modulation FSK et codage sur plusieurs niveaux
– Compromis entre rapidité de modulation et nombre de niveaux de
codage (nombre de fréquences) : 14400 bits/sec = 12*12*10*10
32
1200 bauds sur 12 niveaux ou 600 bauds sur 24 niveaux

−! −
Réseaux informatiques :
couche liaison
Christophe Léger
Polytech’Orléans
2006 – 2007

Sous-couche MAC
• La couche MAC :
– contrôle l’intégrité des messages reçus
– gère les accès au médium et son utilisation
– assure la séquence des données transmises

%+ * H *
+ +
B + B + ;
.% .%
3 H *
78 5 785 %L 8 ,

78 5

−! −
Fonctions
• Au niveau physique
– Mise en série des informations (paquets
suite de bits)
– Ajout de synchronisation si nécessaire
– Comparaison flux émis – flux reçu (détection
de problèmes)
8

Fonctions
• Au niveau logique
– Sélection des paquets à transmettre aux
couches supérieures
• Seuls les paquets destinés au poste traversent la
sous-couche MAC (préservation des performances)
• Filtrage en fonction de l’adresse du destinataire
• Notion d’adressage
• Rapidité fonction électronique
– Détermination et vérification d’une chaîne de
contrôle des données
4

−! −
Trame MAC
• Encapsulation des données de la couche
réseau ou de la sous-couche LLC
• Schéma général de trame de niveau MAC
98 %+ %+ * 2 +
M

/ + %+ %+ M
8 + +? *

• Exemple de trame protocole orienté bits


/ ≥
%+ M 2 +
M

• Exemple de trame Ethernet


: @ # @"
%+ %+ +
7 ) * 2 * 5
+ M

Services
Liaison avec la couche LLC :
. %C2% %C6&26 % 6:&
. %C2% %C :&<6 .

. %C2% %C DA 9

– MA_DATA_REQUEST : paramètres → LPDU + adresse destination


– MA_DATA_CONFIRM : paramètres → status en retour
– MA_DATA_INDICATION :paramètres → LPDU après transmission,
adresse source, status, longueur du message

• Liaison avec la couche Physique :


– Pas de service à proprement parler
– Transferts de bits vers interface matérielle
6

− !$ −
Adressage physique
• Détermination de la couche MAC du
destinataire d’un message
– Utilisation d’un adressage dit universel, unique
– Adresse universelle = adresse du coupleur
(carte réseau)
– Attribution des adresses universelles par IEEE
aux constructeurs
– Adresses figées en ROM
– Adresses codées sur 6 octets (48 bits)
7

Adressage physique
• Adresse MAC
& + E ) F & + + E ") F
'+ > @N + * ) + +
'+ @N + + +
E O + H * + F

'+ + >+
'+ + *
E @@@@@ + / + '+ HH P + IF

– Signification spéciale des deux premiers bits


– N°constructeur / N°de série de coupleur
• 3COM (00:00:00), IBM (08:00:5A), HP (08:00:09)
• FF:FF:FF:FF:FF:FF : multicast (toutes les machines)
8

−" −
Contrôle d’intégrité
• Pour un réseau standard : taux d' erreur
acceptable de 10–7 à 10–10 (1 bit erroné tous les
10+6 ou 10+9)
• Pour un réseau local : objectif de 10–14 erreurs
non détectées
– A 10 Mbits/sec une erreur toutes les 10+7
secondes (si trafic permanent), soit 3000 heures ou 3
mois de fonctionnement sans erreur non détectée
– Une seule erreur non détectée peut avoir des
conséquences très graves (fichier endommagé,
programme ayant une action imprévue...).
9

Contrôle d’intégrité
• Deux types d’erreurs :
– Erreurs groupées (dues au bruit impulsionnel,
parasites transitoires) qui peuvent générer un
message intelligible mais faux
– Erreurs aléatoires (dues au bruit aléatoire), plus
facilement détectables
• Deux types de contrôle de l’intégrité :
– Détection, suivie d’une demande de réémission
– Correction, sans retransmission si le message
contient suffisamment de redondance

10

−" −
Contrôle d’intégrité
• Schéma général de fonctionnement
2 + + ' )
' )

+
+
:4 A

• Détection ou correction d’erreurs nécessité


de considérer des ensembles de bits (et non des
suites de bits sans liens)
11

Définitions
• Mot : suite de bits représentant la plus petite
unité de données dans un message
• Code : ensemble de mots constituant toutes les
possibilités pour établir un message complexe

• La confusion entre deux mots est d' autant plus


probable que ces deux mots se ressemblent
Pour quantifier cette probabilité de confusion, on
définit une distance entre deux mots d' un code :
la distance de Hamming
12

−" −
Distance de Hamming
• Distance de Hamming de deux mots (= distance
entre deux mots d' un code) : nombre de bits
différents entre les deux mots
– Exemple : 0 0 1 1 et 0 0 1 0 : distance d = 1
0 0 1 1 et 1 1 0 0 : distance d = 4
• Distance de Hamming d' un code : distance entre
les deux mots les plus proches d'un code
– Espace des mots projeté , Q , , , , , ,
, , , , , , Q , Q' + +
N dimensions si N bits ,
,
,
,
,
,
,
,
Q ,
, ,
,
,
,
,
I'
+'+
) +
+ *
)

, , , Q , , Q ,
+
, Q , Q , , , ,
, , , , , Q , ,
, Q , , , , , , 13

Représentation de Karnaugh
• Déploiement de l' espace à N dimensions sur un
plan en respectant la connexité des mots
• La distance entre deux mots est alors le nombre
de « cases » qu'il faut parcourir pour aller d'
un
mot à l'
autre
• Exemple :
Q Q Q
– Soit le code
+R
Q

– En déplaçant les mots, Q Q +R


le code est amélioré Q Q

14

− "! −
Performances d’un code
• p erreurs sont détectables dans un mot si la
distance de Hamming du code est ≥ à p+1
• p erreurs sont corrigeables dans un mot si la
distance de Hamming est ≥ à 2p+1
• Exemple :
– Ce code est composé de 4 mots
avec une distance de 5
– On peut donc détecter 4 erreurs
et en corriger 2
– Pour obtenir ces performances, le code doit contenir
une grande redondance (2 bits d'info, 10 bits transmis)
15

Performances d’un code


• Un mauvais choix des mots d’un code peut
dégrader les performances
Nécessité de répartir les mots pour optimiser la
distance du code
98 )

Plusieurs mises en oeuvre du contrôle et de la


correction d'
erreurs
16

− "" −
Parité simple
• Principe de la parité
– Paire : nombre pair de bits à 1 dans les mots du code
– Impaire : nombre impair de bits à 1 dans les mots
– Un bit de parité 0 ou 1 est rajouté pour respecter la
parité :
• Exemple : 1 1 1 0 1 1 0 0 1 : parité paire (6 bits à 1)
– La distance de Hamming est de 2 (les deux mots les
plus proches avant parité ne sont pas de même parité)
– On peut détecter 1 erreur, mais pas 2, 3 peuvent être
détectées...
• Exemple : liaison RS232
17

Parité transversale et
longitudinale
• Principe : double parité = parité sur chaque mot
+ parité transversale sur un bloc de mots
– Détection de deux erreurs minimum (ou 3 erreurs si la
parité de la parité est utilisée), correction de 1 erreur
– Détection performante si config. des erreurs favorable
• Ex :
+

, , , , , , , , , , , , , ,
+
18
>8 S

− "# −
Checksum
• Principe : contrôle global sur un bloc de mots
• On ajoute tous les mots du bloc modulo la taille
du mot de checksum pour garder le même
format . . . . . . . . I 1
! " #

9 + . + 1

• Méthode qui permet la détection d'une erreur


simple ou d'erreurs groupées sur le même mot
(contrairement à la parité)
• Bon rendement car la séquence de mots peut
être longue
19

Code cyclique (CRC)


• Cyclical Redundancy Check
• Principe : combinaison du principe du checksum
(qui a un bon rendement mais qui détecte peu
d'erreurs) et celui d'
un codage mieux réparti ayant
une distance de Hamming plus importante
• Création d’un code périodique aux mots
équirépartis
Méthode performante de vérification d' intégrité
• Approche basée sur une division polynomiale : le
reste de la division est transmis en complément
du mot de code
20

−" −
Méthode de calcul CRC
• Association Mot binaire – Polynôme
• Chaque bit est considéré comme une variable prenant
deux valeurs 0 ou 1 : an–1,...., a2, a1, a0 (si mot de n bits)
Polynôme : P(x) = a0 + a1 x + a2 x2 + a3 x3 + .... + an–1 xn–1
– Ex : mot 10001111 polynôme P(x) = x7 + x3 + x2 + x + 1
• Division du polynôme xn P(x) par un polynôme spécial
G(x) de degré n (dit générateur) polynôme reste R(x)
xn P(x) = Q(x) G(x) + R(x)
• Calcul du polynôme Y(x) = xn P(x) − R(x) = Q(x) G(x)
• Chaque polynôme Y(x), multiple de G(x), généré à partir
de P(x) est éloigné d’un autre polynôme Y(x) par une
distance G(x) [éloignement des mots du code]
21

Méthode de calcul CRC


• Le polynôme Y(x) est le polynôme transmis (le mot de
code avec contrôle)
• Y(x) contient :
– la donnée d’origine dans les bits de poids fort
– le reste appelé CRC (qui sert de contrôle d’intégrité) dans les
bits de poids faibles
• Le contrôle d’intégrité est réalisé par la machine
réceptrice en vérifiant que Y(x) est bien divisible par G(x)
• En effectuant des opérations modulo 2 (i.e. sans aucune
retenue), l’addition est équivalente à la soustraction et
au ou exclusif calculs rapides par des circuits
logiques
22

−" −
Exemple de calcul de CRC
• Mot de données : 1 1 1 0
• Polynôme : P(x) = x3 + x2 + x ;
• Polynôme générateur G(x) = x2 + 1, mot (1 0 1)
• x2 P(x) = x5 + x4 + x3, mot (1 1 1 0 0 0)
• Y(x) = x2 P(x) – R(x) = G(x) Q(x)
• x5 + x4 + x3 – R(x) = Q(x) (x2 + 1)
7E F EF

: '
DE F 2

EF
2* T 23

CRC réseaux
• Plusieurs polynômes générateurs utilisés
• Exemple 1 : recommandations V41 du CCITT
– G(x) = x16 + x15 + x5 + 1 ( clef de 16 bits)
– Performances :
• Détection erreurs isolées : 1, 2 et 3 erreurs isolées
• Détection de salves d’erreurs : si nombre de bits < 17 bits, si
nombre impair de bits, et 99.998 % des salves paires >16 bits
• le taux d’erreurs est multiplié par 10–4
– Dans certains réseaux locaux, clef de taille plus
importante de 32 bits
• La correction d’erreurs n’est pas utilisée dans les
réseaux locaux car redondance trop forte
24

−" −
Contrôle d’accès au canal
• L’accès au médium d’un réseau local doit être
contrôlé afin que plusieurs sources n’émettent
pas en même temps
On parle de partage du canal

• Le partage du canal doit être considéré de


manière temporelle
On parle de multiplexage car il y a partage du
temps d’occupation entre plusieurs sources
25

Contrôle d’accès au canal


• Schéma dichotomique de gestion de l’accès au
canal

7 *
+

. * . *
8 8

% ; % ;
M

% ; % ;
) +

26

− "$ −
Multiplexage synchrone
• Une tranche de temps est réservée à chaque
poste (même si rien à émettre)
! ! I
P P P

– Gestion simple, faible rendement, permet d’envisager


des contraintes temps réel
– Méthode utilisée dans certains autocommutateurs
(PABX), et pour l’interrogation d’automates
– Méthode en partie utilisée dans des réseaux ATM (ou
FDDI) pour transmettre des données en temps réel
(vidéo, son). Tranche synchrone pour les
applications, caractère asynchrone pour le reste
27

Multiplexage asynchrone
• Ordre d’accès non fixé, dépend de la demande
Meilleur rendement que multiplexage synchrone, mais nécesse de
gérer des accès multiples
• Accès aléatoire : chaque machine émet quand elle veut
– Accès aléatoire de type bus : – Accès aléatoire type anneau :
• liberté totale d’émission sur • Circulation continue de trames sur
un même médium collision le réseau. Si demande d’émission
gestion des collisions + trame vide => émission
• Bon à faible trafic, mais risque • Bon à faible trafic. Dans les cas
d’écroulement à fort trafic contraire, les délais augmentent
• Solution réseaux locaux • Solution utilisée pour réseaux
métropolitains

28

−# −
Multiplexage asynchrone
• Accès contrôlé : contrôle de l’émission par un mécanisme
qui définit un ordre de passage, des priorités, etc.
– Accès contrôlé centralisé : – Accès contrôlé décentralisé :
• Un maître interroge tous les • Un jeton, dont l’ordre de passage
postes tour à tour est fixé, donne un droit d’émission
• Si rien à émettre -> client • Bon à fort trafic : bonne répartition
suivant (la tranche de temps de la bande passante du canal
n’est pas réservée) • Ne pas mélanger circulation du
• Polling -> réseaux jeton (topologie logique) et des
d’automates données (topologie physique)

29

Définitions 5
"
5

Durée d’émission ou de transmission :


TT = n/C
– n = nombre de bits à transmettre, C = débit en bits/sec
– Exemple : 10 Mbits / sec ; 1000 bit 100 µsec
Longueur d’occupation sur le médium.
Locc = Vm TT
– Vm = vitesse de la lumière pour les fibres (ou la radio)
– Vm ≈ 5 km/µsec sur une ligne électrique chargée
– Exemples :
• Bus 10 Mbits/sec, 1000 bits, 5 km/µsec Locc = 20 km >> L
• Bus 100 Mbits/sec, 100 bits, 5 km/µsec Locc = 200 m ~ L30

−# −
Définitions
Délai de propagation ou de transmission :
TP = TPL + TPE
– TPL : temps de propagation de la ligne
• TPL = L / Vm, avec Vm vitesse sur le médium et L longueur
de la ligne
– TPE : temps de propagation dans les équipements
• TPE = k NE / C, avec k nombre de bits stockés dans un
équipement, NE nombre d’équipements, C débit
• Si k est différent pour chaque équipement, il faut faire la
somme sur tous les équipements i des ki NEi

31

Définitions
Durée d’occupation de la ligne
Docc = TT + TP
– La ligne est occupée entre T0 et T0 + TT + TP
5 5

B B 7 B B 7

– Représentation temps distance :


B
5

5 32
B 7 B B 7
+

−# −
Accès aléatoire type bus
• Émission simultanée collision des messages
• Niveau prioritaire sur l’autre (collecteur ouvert)
Émission ≠ réception pour une machine qui émet
Détection des collisions
2 2 + H +
2) % V
5

5
2) % V
2 2 + H +
2 +
* 33
+

Accès aléatoire type bus


Influence du délai de propagation
• Durée de transmission trop courte
Non détection des collisions par toutes les stations

>
5

5
>

34

− #! −
Accès aléatoire type bus
Conséquence sur la durée d’émission
• Durée d’émission ≥ 2 x délai de propagation (tranche
canal)
Limite minimale en durée d’émission
Limite maximale en longueur de câble

5
7 7

2 5

≥ 7

5
+
35

Norme 802.3 (Ethernet)


• Partage du canal : méthode CSMA / CD
– Carrier Sense Multiple Access / Collision Detection
– Les machines sont à l’écoute sur un même médium
+?

% ) *+
2 +
: 2

&
: 2 2)

:
+
) *
) &
6
& @ + >
2) H

: : +
>
< * ≠9
&

:4 + +
36
+

− #" −
Norme 802.3 (Ethernet)
• Détection des conflits
– Calcul d’un temps d’attente BEB (Binary Exponential Backoff)
– Tirage aléatoire dans un domaine qui croît
exponentiellement (2, 4, 8....) avec une limite à 210
– Arrêt si le nombre de collisions successives dépasse
16 (le nombre d’intervalles reste à 1024)
– 0 1 × T0 ----> 0 1 2 3 × T0 -> ........-> 0 1 ....2i-1 × T0
5

∆ ∆
5 !


W/ / XE/ 8 / 1:HHF 37
/ *

Norme 802.3 (Ethernet)


• Format des trames IEEE 802.3
– PRE : Préambule : séquence 1010… 1010 d’auto synchronisation
– SFD : Start Frame Delimiter (délimiteur de début) : séquence 10101011
marquant le début des informations exploitables
– DA : Destination Adress (adresse de destination) : codable sur 16 ou 48
bit, de taille fixe pour un réseau donné
– SA : Source Adress (adresse de l’émetteur) : idem DA
– LEN : Longueur des données en octets
– LLC DATA : Données de la couche LLC, en nombre entier d’octets
– PAD : Padding (Bourrage) : données insérées pour donner une longueur
suffisante pour détecter les collisions (temps d’émission > tranche canal)
– FCS : Frame Check Sequence (séquence de vérification de la trame) :
clé obtenue par un CRC de degré 32

Champs PRE SFD DA SA LEN LLC Data (données) PAD FCS


Taille en octets 7 1 2/6 2/6 2 <1519 <64 4 38

− ## −
Norme 802.3 (Ethernet)
• Problèmes de fonctionnement
– Peu problème en cas de connexion ou déconnexion
d’une machine durant le fonctionnement du réseau
• Éventuellement, création temporaire de parasites interprétés
comme des collisions ou des trames endommagées,
récupérées par la logique du réseau
– Gros problème si une station émet en continu
(babillage)
• Pour éviter cela, temporisation sur la couche physique de
l’émetteur, automatiquement coupé si la durée d’émission est
trop longue

39

Autres normes
• Fast Ethernet 100 MBits (IEEE 802.3u)
• Ethernet 1 Gbit (IEEE 802.3z)
• Ethernet 10 Gbits (IEEE 802.3za)
• Token bus (IEEE 802.4)
• Token ring (IEEE 802.5)
• FDDI (ISO 9314)
• ATM
• …
40

−# −
Sous-couche LLC
• La sous-couche LLC (Logical Link Control)
– masque pour la couche Réseau les différences de
protocoles du niveau MAC
– est la première couche vraiment indépendante du
matériel
– peut avoir plusieurs points d’entrée (SAP : Service
Access Point), mais une seule voie de sortie vers la
couche MAC
9 + 5 P

+ +HH

41

Sous-couche LLC
• Services
– La couche LLC devrait assurer une liaison logique
entre machines d’un même réseau
– Liaison logique : relation privilégiée entre deux entités
avec un protocole complet (ouverture, suivi, gestion
des erreurs, fermeture) (connexion virtuelle)
– En fait, la couche LLC n’assure pas forcément cette
fonction
• La couche transport réalisant la connexion entre deux
machines sur deux réseaux distincts, elle peut a fortiori
réaliser les fonctions de la couche LLC (au détriment sans
doute de la simplicité). Le choix de la couche assurant ces
fonctions dépend de la topologie des réseaux 42

−# −
Sous-couche LLC
• La couche LLC peut fournir 3 types de services :
– Services de type 1 : service minimal dit mode
datagramme. Il consiste à envoyer des paquets isolés à
un ou plusieurs correspondants. Il n’y a pas de
séquencement, ni de gestion des erreurs.
– Services de type 2 : véritable liaison logique, service
maximum dit mode connexion. Il assure toutes les
fonctions d’une connexion et impose un protocole lourd
– Services de type 3 : service intermédiaire dit mode
datagramme acquitté. Il met en œuvre une détection
des erreurs mais pas de connexion logique. Il est
simple mais plus sûr
43

Sous-couche LLC
• Accès aux services : adressage
– Réalisés par des LSAP (Link Service Access
Point)
– Points d’accès identifiés par des adresses (en
partie définies par l’IEEE) codées sur 8 bits

9%7 9%7 9%7 9%7


" "

9%7 9%7

. .
9 9

44

−# −
Réseaux informatiques :
couche réseau
Christophe Léger
Polytech’Orléans
2006 – 2007

Rôle de la couche réseau


• La couche réseau :
– Achemine les données au travers du ou des réseaux
locaux pour des modules non directement connectés
• Pour cela, elle réalise plusieurs fonctions :
– Choix du chemin de transit adressage, routage
– Tri les paquets transmis filtrage
– Modification des protocoles de niveaux inférieurs

! " #

2
!

− #$ −
Couche réseau
• A l’intérieur d’un réseau local relié à un seul
médium, les fonctions de la couche réseau sont
réduites
• La couche liaison suffit (connaissance des
adresses MAC)
• Cas des réseaux de terrain actuels

Services réseau
• Deux types de services (définition OSI)
– Service sans connexion
• Rapide, peu fiable gestion reportée sur couche transport
• Gestion des erreurs et contrôle du flux par les deux
machines
• Utilisation de ressources locales charges faibles pour les
intermédiaires : principe d’Internet où le passage par les
intermédiaires n’est pas facturé
– Service avec connexion
• Complexe, mais fiable
• Gestion des erreurs et du contrôle du flux
• Gestion répartie charge de travail pour les intermédiaires
contrôle et facturation : principe des transporteurs
4

− −
Ponts
• Appareils dont les fonctions correspondent à celles de la
couche réseau, mais qui utilisent plutôt des données de la
couche MAC (adresses universelles)
• Fonction principale
– Transmettre ou non (fonction de filtrage) des paquets sans modifier
leur contenu LLC ni leurs adresses universelles
• Intérêt
– Augmenter la bande passante de chaque sous-réseau en limitant
les paquets transmis sur un sous-réseau
– Augmenter de manière quasi infinie la taille d’un réseau local sans
problème de couche MAC (collision...)
– Pour cela, les ponts stockent et réémettent les paquets en ne
tenant compte des contraintes MAC que sur chaque sous-réseau
5

Ponts transparents
• Normalisation des ponts transparents IEEE
802.1d.
• Les ponts transparents regroupent plusieurs
fonctions :
Pont de base Pont intelligent Pont transparent
apprentissage algo. arbre
recouvrant

− −
Ponts de base
• Pont reliant deux ou plusieurs sous-réseaux
• Chaque sous-réseau est relié a un port du pont
7 7
/

& &

• Le stockage temporaire lève &


.! &

les contraintes de longueur, &


. . .!

mais sans augmentation . .! .

possible du trafic global . & . &


. 1
. & .!

• Ex : passage des paquets &=


&

entre deux sous-réseaux


7

Ponts intelligents
• Fonction de filtrage des paquets locaux
Augmentation possible du trafic global
• Fonction d’apprentissage
– Reconnaissance des paquets à destination de l’extérieur du réseau
• Deux solutions envisageables
– Définition manuelle des adresses dans une base de données
• Solution valable du point de vue technique
• Problème de maintenance : ajout, modification, suppression de
machines (changement d’adresses universelles) reconfiguration
– Positionnement des stations par groupes d’adresses
• Solution impossible car les ponts utilisent les adresses universelles qui
sont choisies par le fabricant et non par l’acheteur
• Solution retenue
– Apprentissage automatique d’une table d’adresses par le pont
8

− −
Ponts intelligents
• Fonctionnement de l’apprentissage
– Chaque pont possède une mémoire cache de stockage
(initialement vide, mais mise à jour régulièrement) qui contient
• des adresses universelles de machines
• des numéros de ports de connexion de ces machines (au pont)
• de la date de dernier accès
– Le pont écoute en mode promiscuous (tout) les paquets transmis
– Pour un paquet donné, le pont
• Enregistre son adresse source et le port de réception (s’ils ne sont
pas déjà définis)
• Met à jour la date de dernier accès
• Recherche dans sa mémoire cache si l’adresse destination existe :
– si oui, il envoie le paquet sur le port associé, ou le détruit si le port
associé est le même que celui d’émission (trafic local) filtrage
– si non, il envoie le paquet sur tous les ports sauf sur celui de réception

Ponts intelligents
• Exemple : Mi : machine, B : pont, Pi : port
M1 → M2 P1 → P2 et P3 M1 – Port 1
M2 → M3 P1 → P2 et P3 M2 – Port 1
. . .! ."
M3 → M1 P2 → P1 M3 – Port 2
7 7 M3 → M4 P2 → P1 et P3 Mise à jour date
/ M4 → M3 P2 → détruit M3
M1 → M2 P1 → détruit M4 – Port 2
7! M1 → M5 P1 → P2 et P3 Mise à jour date
M5 → M1 P3 → P1 M1
.# … … Mise à jour date
M1
M5 – Port 3

Topologie du réseau Transmission Ports de Contenu mémoire
paquet de . réception et cache du pont
vers . d’émission

• Fonctionnement correct du pont si topologie arborescente


du réseau (un seul chemin entre deux points)
• Congestion par multiplication du trafic si plusieurs ponts
entre les réseaux (cas courant pour des raisons de fiabilité)
10

− ! −
Ponts intelligents
• Congestion par multiplication de trafic
& &

% EF % E!F %?E F % EF % E!F

% EF
% EF % E#F % E"F %?E F % EF % E"F % E#F
% EF
& & E F

– Un paquet émis sur un réseau arrive sur un port de chaque pont,


celui-ci le réémet sur ses autres ports, le paquet boucle ou se
multiplie à chaque passage
Reconfiguration du pont en permanence, car les paquets qui
gardent leur adresse Liaison arrivent des deux côtés du pont
Il est nécessaire de mettre en place un algorithme
supplémentaire au niveau du pont pour parer à ce défaut
11

Algo. de l’arbre recouvrant


• Principe de l’algo. de l’arbre recouvrant (spanning tree)
– Mise en place dynamique d’une topologie sans boucle (arbre)
pour accéder à tous les réseaux (recouvrant)

%) >
– Parcours des messages :
• Remontée de la hiérarchie jusqu’au pont qui relie deux branches
• Descente du message vers le destinataire
– Le pont situé au sommet de la hiérarchie est appelé pont racine
– Configuration et reconfiguration en cas de panne automatique
émission périodique par les ponts de messages de configuration
(BPDU Bridge Protocol Data Unit)
12

− " −
Algo. de l’arbre recouvrant
• Fonctionnement de l’algorithme de l’arbre recouvrant
– choix d’un pont racine
– calcul de la distance la plus courte entre un pont et le pont racine
(coût) choix d’un pont qui transmet vers le pont racine
– choix des ports à inclure dans l’arbre (port racine + ports reliés aux
LANs où le pont est désigné)
• Choix des ponts racines, ponts désignés, ports racines
– Pont racine = pont qui émet le meilleur message de configuration
– Classification des messages suivant les champs du message :
• message meilleur si l’ID racine est plus faible,
• si égalité, message meilleur si le coût vers le pont racine est plus faible
• si égalité, message meilleur si l’ID émetteur est le plus faible,
• si égalité, on départage les ports d’un même pont par l’ID du port
• Le pont racine est celui qui à l’ID le plus faible
13

Ponts éloignés
• Ils permettent la connexion de deux
parties de LAN géographiquement
éloignées
• On les appelle aussi ponts distants ou
demi-ponts

P
/ /?
'/ /?
+ 5 ,
%& %&

14

− # −
Autres ponts
• Ponts à routage par la source

15

Performances des ponts


• Les ponts sont utilisés pour regrouper et faire
communiquer des réseaux de taille réduite
• Ils ne peuvent servir à réaliser un réseau
fédérateur international
– Leur limitation tient à l’utilisation des adresses MAC,
qui n’ont aucun lien les unes avec les autres
Mise en place d’algorithmes peu performants en débit
pour trouver un chemin entre deux postes
• Nécessité de définir un système d’adressage de
plus haut niveau
16

− −
Adresses de couche réseau
• Les adresses MAC sont associées à une
interface réseau, et non à une localisation
Elles ne répondent pas aux besoins de la couche
réseau (routage...)

• Performances de la couche réseau


Nécessité de définir des adresses « réseau »
logicielles, hiérarchiques, topologiques
Déplacements et remplacements de machines
transparents pour la couche réseau

17

Adresses hiérarchiques
• Adresses qui reposent sur un découpage
hiérarchique du réseau global en sous-réseaux
9 9 &Y +
+ > + > +?

* * *

• Exemple d’adresse : 12.3.28

18
9 @

− −
Adresses ISO
• Adresses de longueur variable < 20 octets
%6 62 9

A > % )
627 297
%<6 626 297
– AIRE : localisation (universelle) du sous réseau
– IDP : Initial Domain Part
– AFI : Authority and Format Identifier (autorité d’attribution, format et longueur de IDI)
– IDI : Initial Domain Identifier (découpable hiérarchiquement suivant la localisation)
– ID : numéro de nœud (peut contenir la valeur de l’adresse universelle)
– SEL : utilisateur à l’intérieur du nœud

– Les deux derniers champs, regroupés dans un DSP


(Domain Specific Part) sont attribués localement
• Ces adresses fournissent une trame complète pour
un adressage hiérarchique 19

Exemple d’adresse ISO


• Les adresses ISO sont utilisées avec des
variantes pour les réseaux locaux

• Exemple : adressage ISO X121


AFI 37 = adresse AFI IDI DSP
Extension adresse
Globale de type X121 3 7 Long Pays Réseau Région
locale 802.i
longueur en ½ octets 2 1 3 1 7 3 ou 5 4 ou 12

AFI 49 = adresse AFI IDI DSP


locale 4 9 zone adresse 802.i
longueur en ½ octets 2 2(=00) ou 5 4 ou 12

20

− −
Adresses IP
• Adresses de longueur fixe (4 octets) avec deux
champs de longueur variable
– un champ liaison (réseau)
– un champ hôte (machine)
• L’adresse complète est définie par
– Adresse constituée des deux champs : 194.167.25.7
– Masque pour distinguer les champs : 255.255.255.0
– Alternance 0 et 1 dans masque permise (déconseillée)
• Trois types d’adresses avec taille fixe des champs
– Nécessaire dans les anciens protocoles car le masque
n’est pas transmis
21

Adresses IP prédéfinies
• Classe A :
– numéro de réseau défini sur 7 bits, 01 à 126 ( 125 réseaux de
224 machines)
• Classe B :
– numéro de réseau défini sur 14 bits, de 128.000 à 191.254 (
16382 réseaux de 65563 machines)
• Classe C :
– numéro de réseau défini sur 21 bits, de 192.000.000 à
223.255.254 ( 2 106 réseaux de 254 machines)
• Combinaisons inemployées (111xxxxx) définition
d’autres réseaux
• Utilisation des masques (classes B et C) définition de
niveaux hiérarchiques (sous-réseaux)
22

− $ −
Adresses IP
• Adresses de signification spéciale
– FF:FF:FF:FF : adresse « tous » (Broadcast)
– 00:00:00:00 : détermination des adresses dans
certains protocoles (RARP, BOOTP)
– 127:00:00:01 : réservée comme adresse interne pour
le test des fonctions réseaux
• L’adressage IP est limité en possibilité et en
niveaux de hiérarchie
• Il semble ne plus pouvoir répondre à la croissance
des interfaces
• Nouvelle norme IPv6
23

Adresses IPv6 ou IPng


• Nouvelle norme utilisée à partir de 1997 (!!!) pour :
– répondre aux limites du nombre d’adresses réseau IPv4
(16000 réseaux de classe B maximum attribution de
classes C à des réseaux de plus de 256 postes
disparition de l’aspect hiérarchique)
• Norme IPv6 adresse sur 128 bits 109 réseaux
de 103 machines
• Trois types d’adresses définies :
– adresses Unicast : pour une machine
– adresses de Cluster : pour un groupe de machines (New)
– adresses Multicast : pour un grand ensemble de postes
24

− −
Adresse IPv6 ou IPng
• 22 classes d’adresses (peu déjà attribuées)
• Aspect hiérarchique très présent en IPv6
• Une part de l’adresse IPv6 peut être occupée
par l’adresse universelle
Modification des mécanismes de résolution
d’adresses
• Présentation des adresses IPv6 par groupes de
2 octets (4 chiffres hexadécimaux) séparés par
le caractère « : » :
%+ >
5 %+ Y + 25

Adressage littéral
• Attribution régulée des numéros de réseau
(hiérarchisation)
• Adresses peu compréhensibles
Mise en place d’un adressage littéral
– .fr, .edu,
– Résolution de nom : adresse hiérarchique ↔ adresse
littérale
– DNS (Domain Name Service) : fichiers de
configuration direct et inverse

26

− −
Résolution d’adresse
• Fonction de la couche réseau :
– Déterminer l’adresse universelle MAC du destinataire
connaissant seulement son adresse réseau
Résolution d’adresse
• Exemple de l’adressage IP :
– Protocole ARP (Address Resolution Protocol), adresse
réseau vers adresse universelle MAC
– Protocole RARP (Reverse Address Resolution Protocol),
adresse universelle MAC vers adresse réseau
– Adresse locale résolution, adresse distante
transmission
27

Traduction d’adresse
• Adresse IPv4 rares + attaques sécurité
Serveur (NAT + pare-feu) DMZ avec adresses
publiques + clients avec adresses locales privées
Traductions d’adresses pour utiliser les services
« publics » à partir des clients
• Adresse privée remplacée par adresse publique
dans le sens intérieur extérieur (trame IP)
• Difficulté : sens de retour : informations sources
insérées dans la trame transport
Pas d’adresse IP unique, mélange des couches, …
28

− −
Adressage automatique
• DHCP [Dynamic Host Configuration Protocol]
• Attribution automatique d’adresse IP aux hôtes qui
en font la demande
• Principe
– Machine nouvelle envoi d’un paquet DHCP
broadcast
– Agent de relais DHCP interception serveur DHCP
– Attribution d’une adresse à partir d’un réserve dispo.
– Restitution de l’adresse au serveur DHCP à la fin
– Bail DHCP : renouvellement adresse avant terme du
bail
29

Routage en mode sans


connexion
• En mode sans connexion, le routage (choix du
parcours des données) doit être réalisé pour
chaque paquet et dans chaque routeur
• Services et normes
– Service sans connexion
• ISO : CLNP (Connexion Less Network Protocol), ISO 8473
• IP : IP (Internet Prot.), ICMP (Internet Control Message Prot.)
– Prise de contact avec les voisins
• ISO : ES-IS (Extremity System-Intermediate System), ISO 9542
• IP : ICMP, ARP (Address Resolution Protocol)
– Routage (protocoles + algorithmes)
• ISO : IS-IS (Intermediate System-Intermediate System)
• IP : algorithme de routage libre, RIP (Routing Information Protocol),
30
OSPF (Open Shortest Path First), IS-IS intégré (comme ISO)

− ! −
Routage en mode sans
connexion
• Deux catégories d’algorithmes de routage
– ceux qui fonctionnent à l’intérieur d’un domaine
(routage intra-domaine)
– ceux qui relient les domaines entre eux (routage inter-
domaine)
• Problèmes à résoudre
– Congestion : trafic trop important sur un routeur
– Contournement des éléments en panne
– Récupération après dépannage
– Modification possible d’architecture
– Pas d’administration centralisée 31

Routage en mode sans


connexion
• Mise en œ uvre
– Chaque routeur modifie l’adresse de la couche
Liaison de données (adresse universelle MAC)
jusqu’à ce que l’adresse Liaison corresponde à celle
de la machine destination associée à l’adresse
Réseau
– Le paquet est alors délivré

%+ 672 %+ 672 %+ 672


9 2
%+ %+ %+ 2

32

− " −
Routage en mode sans
connexion
• Découpage des paquets
– Éventuellement, si 7! H * 7" )

les paquets sont 5 5? S H* 5? S

trop longs pour 7 5


7 7
7 5
7! 7"
7 5

certaines voies
7 H* 7 )

– Ajout (par les 5 5? S H* 5? S

routeurs) à chaque
sous paquet 7 5
transmis 7 7 7! 7"

d’informations pour 7 H* H* )

reconstituer le
5 5? S > +? + + H

paquet initial
33

Routage en mode sans


connexion
• Mise en œ uvre du routage en deux étapes
Détermination de tous les chemins possibles
entre deux points de communication
• Prise de contact de chaque routeur avec ses
voisins (via des trames spécifiques)
• A partir de cette vue locale (les voisins),
enrichissement de la vision de chaque routeur par
communication du voisinage
• Le voisinage est stocké dans une « table de
routage », qui contient un chemin pour chaque
routeur proche et un chemin par défaut pour toutes
les destinations inconnues 34

− # −
Routage en mode sans
connexion
Choix du chemin considéré comme le meilleur
• Utilisation des tables de routages locales pour
déterminer le meilleur chemin à emprunter pour les
paquets
• Le qualificatif « meilleur » est relatif à un coût
– par exemple, nombre minimum de routeurs à traverser
– temps minimum pour échanger un paquet
– Mécanisme similaire utilisé par les ordinateurs
pour choisir le routeur à utiliser pour envoyer
les paquets vers l’extérieur du réseau

35

Prise de contact avec les


voisins
• Nœ uds d’extrémité reliés par des
liaisons point à point
– Fonctions à réaliser : découverte par le routeur G de
l’adresse Réseau de E
– But : permettre au routeur G d’envoyer les paquets
destinés à E vers la bonne liaison. G doit aussi
informer les autres routeurs que les paquets pour E
doivent être dirigés vers G.
– Solution IP : il n’y a pas de protocole, il doit y avoir une
configuration pour chaque port (adresse + masque)

36

− −
Prise de contact avec les
voisins
• Nœ uds d’extrémité rattachés par des LAN
– Fonctions à réaliser : !

1) Découverte par les routeurs des adresses Réseau


des nœ uds d’extrémités voisins
2) Découverte par les routeurs des adresses Liaison des nœ uds
d’extrémités voisins
3) Les nœ uds doivent connaître au moins une adresse couche de liaison
d’un routeur
4) Si E1 veut communiquer avec E2, il doit envoyer directement les
paquets à E2
4’)Même si les routeurs sont en panne ou n’existent pas, les nœ uds
d’extrémités doivent connaître les adresses couche Liaison sans
utiliser de routeurs
5) Si E1 veut communiquer avec E3, il doit être capable de déterminer
vers quel routeur il doit envoyer ses paquets 37

Prise de contact avec les


voisins (solution IP)
• Échanges sur un même réseau : comparaison directe des adresses IP masquée
avec l’adresse de l’hôte masquée
• Échanges sur des réseaux différents : le routage utilise le numéro de réseau
• Fonction 1) : configuration manuelle des routeurs
• Fonction 3) : configuration manuelle des nœ uds d’extrémité avec une adresse
routeur (ou plusieurs)
• Autres fonctions 2) 4) et 4’) : utilisation des messages ARP
– Demande de résolution d’adresse (ARP) : Broadcast + adresse réseau,
– Réponse de résolution d’adresse (ARP) : adresse Liaison+adresse réseau
• Exemple
– N veut communiquer avec D mais ne connaît pas son adresse MAC & 2
– N envoie un message ARP Broadcast et l’adresse Réseau de D
– Tous les postes de L le reçoivent et vérifient si l’adresse Réseau est la leur
– D renvoie un message ARP avec son adresse couche MAC EF % 7
– N reçoit le message ARP et crée une entrée liant l’adresse MAC et réseau
de D dans sa mémoire cache EF % 7
– Rq : il existe d’autres messages pour réaliser ces fonctions RARP, BOOTP 38

− −
Gestion des liens entre
routeurs (solution IP)
• Définition de messages de contrôle
– Messages ICMP (Internet Control and error Message Protocol)
– Messages d’erreur et de supervision
– Messages émis par les routeurs si détection d’un
problème, d’une erreur (congestion, route coupée...)
– Ex : messages pour l’expéditeur d’un paquet pour
indiquer une non délivrance (raison précisée)
5 9→2 ✂
Q Q Q
9 2

6 .7

39
6 %+ 67 9 2 ,

Algorithmes de routage
• Algorithmes statiques (simples à mettre en
œ uvre)
– Routage du plus court chemin
– Routage par inondation
• Algorithmes dynamiques (reconfiguration
automatique)
– Vecteur distance
– Routage par état de lien

40

− −
Vecteur distance
• Chaque routeur conserve (dans une table de routage) la
valeur de la distance entre lui et chaque destination
– 1ère étape : détermination de la distance entre lui et ses voisins
– 2ème étape : utilisation des distances déterminées par les voisins
• Table de routage :
– Une entrée par routeur
• Ligne de sortie vers une destination + Estimation d’une métrique
séparant le routeur de la destination
– Métrique
• Nombre de sauts (1 entre chaque routeur)
• Délais d’acheminement (en ms) [paquets ECHO retournés rapidement]
• Nombre total de paquets en file d’attente pour un parcours
• Autre critère semblable
41

Vecteur distance : exemple


• Table de routage initiale de Table de routage du routeur G2
Destination Distance Route
G2 (prise de contact voisins) R1 0 directe

• Diffusion d’une copie de la R2 0 directe

table de G2 à ses voisins


• Mise à jour des tables des
voisins si
– Existence d’un chemin plus
court !

– Apparition d’une destination


inconnue "

– Modification d’une distance


#

42

− $ −
Vecteur distance : exemple
Table de routage du routeur G2 avant message
• Distance = nombre de sauts (hop Destination Distance Route
count) R1 0 directe

• En général distance Gi->Gj = 1, si R2 0 directe

les deux routeurs sont connectés R4 8 G5

directement R17 5 G4

R24 6 G1
• Cette distance peut être prise > 1 si
R30 2 G3
la liaison est lente
R42 2 G1

Table de routage du routeur G2 après message


Message de G1
Destination Distance Route
Destination Distance
R1 0 directe
R1 2
! R2 0 directe
R4 3
R17 6 R4 4 G1

R21 4 R17 5 G4
"
R24 5 R24 6 G1

R30 10 R30 2 G3
#
R42 3 R42 4 G1
43
R21 5 G1

Vecteur distance : problèmes


• Échange de messages de configuration longs (le contenu des tables de
routage de chaque routeur)
Nombre et longueur des messages proportionnelle au nombre de routeurs
Occupation globale du réseau ≈ (nombre de routeurs)2
• Mauvais temps de réponse aux changements de configuration
(blocages éventuels) & !

• Problème de bouclage :
& !


– G2 diffuse une route de distance = 2 pour aller vers N1, sans préciser passage par
G1 (les messages ne contiennent pas le chemin)
– G1 peut utiliser cette route vers G2 (distance augmentée de 1) si sa connexion vers
N1 est rompue la distance vers N1 va tendre vers l’infini
• Solutions :
– Ne pas rediffuser sur le port d’arrivée les routes provenant de ce port
– Rediffuser avec un coût infini pour la route.
44

− −
Routage par état de lien
Chaque routeur doit connaître complètement la topologie
• Méthode
& %
#

– Test de l’activité des routeurs voisins, & &/ &2 &

[HELLO] avec mesure de coût [ECHO] ! "

• Message court de type ping (ICMP)


• Si voisin accessible → lien considéré actif, sinon → lien inactif
– Propagation à tous les routeurs de l’état connu des voisins
– Mise à jour des cartes des liens de tous les routeurs
• En cas de modification, recalcul des routes par l’algorithme du plus
court chemin de Dijkstra
• Avantage du routage par état de lien
– Taille des messages limitée
– Convergence sûre de l’algorithme car calculée indépendamment
sur chaque routeur
45
• Remplace l’algorithme de vecteur distance

État de lien : exemple


/
" !
• Paquets transmis
% 2
– Identité de l’émetteur
#
– Numéro de séquence <
% / 2 <
– Age 9 5, 9 5, 9 5, 9 5, 9 5, 9 5,

– Liste de voisins directs %* %* %* %* %* %*


/ " % " / ! % # /
– Délai d’atteinte # 2 ! < # 2
F 6 E 1 F 8 E 8
• Tampon d’arrivée des 6+ 6+

routeurs Routeur B
9 9 5, %* %
+? >
<
5
% < 2

– File d’attente de transmission %


<
– Indicateurs #$

46
2 #$

− −
Datagramme IP
• Entête (20 octets + longueur variable)
• Données
• Codage Big Endian (bit de poids fort en premier)
" " !
3 *C 8 + > *
6+ H < * 2 ,< *
2 + > 7 + M +? V
%+ 67
%+ 67 +
: 67 E> F / *
2
I

47

− −
Réseaux informatiques :
couche transport
Christophe Léger
Polytech’Orléans
2006 – 2007

Rôle de la couche transport


• La couche transport :
– Réalise l’interface entre les fonctions de transmission
(réseau) et les fonctions d’exploitation (applications)
[les couches supérieures sont dédiées à la gestion de
la communication ou à la mise en forme des données
plutôt qu’à leur transmission]
– Rend l’application indépendante des moyens mis en
œ uvre pour la transmission
– Fournit le contrôle de bout en bout d’une session de
communication, une fois le chemin établi
Échange fiable et séquentiel des données,
indépendant des systèmes en communication et de
leur emplacement réseau
2

− ! −
Transport de bout en bout
• Le transport de bout en bout assure un
acheminement entre deux utilisateurs
– dans l’ordre
– sans perte ni duplication
– avec un minimum d’erreurs

+
% /

- %&

Transparence
• Le service transport :
– doit accepter tous les formats, tailles, codages des
données
doit assurer une gestion de mémoires intermédiaires
de stockage

@ * @

/ HH / HH

− " −
Qualité de service (QoS)
• L’ISO normalise des paramètres de QoS :
– délai d’établissement d’une connexion
– délai de déconnexion
– probabilité d’échec d’établissement d’une connexion
– probabilité d’échec de la déconnexion
– débit sur la connexion
– temps de traversée des données
– taux d’erreurs résiduelles (non détectées)
– probabilité de panne (coupure de la connexion)
– protection contre l’espionnage des données
• La QoS de la connexion est un compromis entre
prestataire de service et utilisateur :
valeur demandée + valeurs de repli
→ acceptation ou réduction imposée par le prestataire 5

Adressage
9%7 9%7 9%7 9%7
• Définition %&97:

d’adresses de &9%7
9 %A
&9%7

couche transport 6%69:&


indépendantes des 7GZ96DA

adresses réseaux
9%7 9%7
%&97:

• Le protocole réseau
&9%7 &9%7 &9%7 &9%7
9 %A

réalise la 6%69:&

correspondance 7GZ96DA

• Possibilité de multiplexage ou d’éclatement


d’un point d’accès réseau vers plusieurs
points d’accès transport ou l’inverse
6

− # −
Classes de services
• La couche transport interagit avec la couche
réseau pour obtenir un service global fiable
• Service couche réseau • Services couche transport
– Type A : service fiable, taux – Classe 0 : la plus simple
d’erreurs signalées faible établissement de connexion et
– Type B : taux d’erreurs non transfert avec segmentation
signalées faible, mais taux – Classe 1 : en plus reprise sur
d’erreurs signalées importants erreurs, déconnexion et
la couche transport doit prévoir données express
une reprise sur erreur – Classe 2 : en plus
– Type C : taux des deux types multiplexage, contrôle de flux ;
d’erreurs trop élevé la couche en moins reprise sur erreurs
transport doit compenser(réseau – Classe 3 : classe 1 et 2
sans connexion au niveau – Classe 4 : en plus détection
réseau) et reprise sur erreurs non
signalées (réseaux locaux)
7

Exemples
• Ouverture de connexion • Ouverture de connexion
en classe 2 (service en classe 4 (service
réseau fiable) réseau non fiable)

A 7 + A A 7 + A
> >

C :&& C C :&& C C :&& C C :&& C


5 + 5 +

C :&& C C :&& C
C :&& C C :&& C
H H
%4

− −
Service transport d’Internet
• Historique
– Protocoles issus du DARPA (Defense Advanced
Research Projects Agency) [1970]
• Objectifs
– Créer un réseau national pour interconnecter des sites
– Répartir les ressources pour construire des réseaux
insensibles à une destruction totale (lignes de
transmission non figées, redondance)
– Auto développement, quasi-autonome
– Échanges rapides et efficaces
– Pas de matériel spécifique
9

Service transport d’Internet


• Le service transport d’Internet est lié à l’ensemble
des protocoles TCP/IP
– Forme actuelle de TCP/IP définie vers 1979
– Définis pour des connexions de type WAN, les
protocoles TCP/IP peuvent être utilisés pour des LAN
• Protocoles TCP/IP = normes de communication
Indépendance du matériel
– Masquage de ces normes par les applications pour
communiquer aisément (mail, FTP, http, telnet)
– Implémentation basée sur les « sockets » (extrémités
de connexion = généralisation des E/S UNIX)
10

− −
Normalisation
• IAB (Internet Activities Board) : coordination des
évolutions d’Internet
– IRTF (Internet Research Task Force)
– IETF (Internet Engineering TF)
• NIC (Network Information Center) : informations
et documentations techniques au sujet d’Internet
• RFC (Request For Comments) : normes, projets
de normes, remarques (numérotation chronolo.)
• IEN (Internet Engineering Notes) : synthétiques
• Documents accessibles sur le Web
11

Services de TCP/IP
• Deux services principaux :
– Remise de paquets en mode sans connexion
• UDP : User Datagram Protocol
Rapide
Peu fiable
– Service de transport fiable
• TCP : Transport Control Protocol
gestion de la connexion
fonctionnalités supplémentaires liées aux
applications
Plus complexe à mettre en œ uvre 12

− −
Datagramme UDP
• UDP (User Datagram Protocol)
– Assure les mécanismes de base qui permettent
d’envoyer des datagrammes isolés
– Permet de distinguer plusieurs applications destination
sur une même machine
– Utilise IP pour le transfert du datagramme
– Ne gère ni erreur ni contrôle de flux ni accusé de
réception service non fiable (comme IP).
– Très efficace sur des réseaux locaux (protocole léger,
mais gestion des erreurs par les couches supérieures)
– Fiabilité insuffisante pour utilisation sur des liaisons
longue distance avec routage
13

Ports UDP
• Répartition par ports des messages transmis aux machines
• Prise en compte l’aspect multiprocess des S.E.
• Chaque application sur une machine possède un numéro
de port (entier) associé
• La communication s’effectue non seulement de machine à
machine mais aussi de port à port : chaque message
contient le numéro IP et le numéro de port
• Exemple : une machine qui utilise le service x d’une autre
machine transmet ses messages de demande de service à
un port numéroté i associé au service x
• Chaque port possède des tampons (ou files d’attentes)
d’entrée et de sortie pour désynchroniser les échanges
14

− $ −
Ports UDP réservés
Décimal Mots clefs Internet Équivalents Unix Définition
0 – – Réservé
7 ECHO echo Echo
9 DISCARD discard Détruire
11 USERS systat Utilisateurs actifs
13 DAYTIME daytime Horodate
15 – netstat Qui est actif, ou Netstat
17 QUOTE qotd Fuseau horaire
19 CHARGEN chargen Générateur de caractères
37 TIME time Heure
42 NAMESERVER name Machine serveur de noms
43 NICNAME whois Qui-est-ce ?
53 DOMAIN nameserver Serveur de noms de domaine
67 BOOTPS bootps Serveur de protocole d’amorce
68 BOOTPC bootpc Client de protocole d’amorce
69 TFTP tftp Transfert de fichiers simple
111 SUNRPC sunrpc RPC de SUN Microsystems
123 NTP ntp Protocole d’horloge réseau
161 – snmp Moniteur d’administration de réseau SNMP
162 – snmp-trap Trappes SNMP
512 – biff Communications satellites Unix
513 – who Démon Unix who
514 – syslog Journalisation système
525 – timed Démon d’horodate 15

Datagramme UDP
• Structure du datagramme UDP :
Entête UDP + Données IP
Numéro de port source Numéro de port destination
Longueur du message UDP Total de contrôle UDP
........IP.......
• Le total de contrôle est réalisé en incluant des
données IP (les adresses), en violation du
principe des couches
Adresses IP + 17 + longueur UDP
(complément à un de la somme des compléments à un)
16

−$ −
TCP
• TCP (Transport Control Protocol)
– Service de transport fiable en mode connecté associé
au protocole IP (non fiable)
– TCP établit une connexion bidirectionnelle simultanée
entre deux machines
– TCP est adapté au transfert d’un grand nombre de
données entre deux machines
– TCP inclut la correction des erreurs qui
statistiquement ont lieu lors d’un échange important
– TCP permet de ne pas recommencer tout le transfert
en cas d’un échec, comme ce serait le cas avec IP
17

TCP
• TCP est un ensemble de normes ou protocoles
(ce n’est pas un logiciel). Il ne spécifie que le
fonctionnement et non l’interface des fonctions,
ceci reste du domaine du S.E. car il y a
utilisation des fonctions d’E/S de celui-ci
• Cette souplesse de programmation permet à
TCP d’être utilisé sur la plupart des machines

18

−$ −
Segment TCP
• Port source et Port destination : numéros de port TCP qui identifient les
applications des extrémités de la connexion
• Numéro de séquence : position du segment dans le flux de l’émetteur
(fait référence au flot qui s’écoule dans le même sens que le segment)
• Numéro d’accusé de réception : prochain octet attendu par le récepteur
(fait référence au flot qui s’écoule dans le sens contraire du segment)
• Lgr_entête : longueur de l’entête (x 32 bits)
• Fenêtre : taille du tampon de réception
• Bits de code : contenu du segment
" " !
7 7 +
& + 5
& +? +
*C V > / + + < V
+ M 7 +? *
: E> F / *
2
I 19

Propriétés de TCP
• Orientation connexion avec création de circuits
virtuels :
– Vérification avant l’échange que tout est en place
pour transmettre
– Pendant l’échange, suivi de la communication
toujours pour vérification
• Les programmes d’application voient la liaison
comme une liaison physique continue et fiable
• Désynchronisation des échanges :
– Les données à transférer ou reçues sont mises dans
des buffers. L’application ne s’occupe pas de la taille
véritable des données qui transitent
20

−$ −
Propriétés de TCP
• TCP n’assure aucune structuration des données
– Tâches dévolues aux couches supérieures
(présentation)
– Permet aux logiciels d’application de retrouver un
formatage correct
• Connexion TCP bidirectionnelle simultanée :
– full-duplex
– Accusés de réception superposés aux données
(piggybacking).

21

Ports TCP
• Comme UDP, TCP utilise des ports pour réaliser
l’interface avec l’application
• Chaque extrémité de la connexion est un port
(un sur chaque machine), indentifié par un entier
• Un même port peut être utilisé par plusieurs
applications (ou connexions)
• Plusieurs machines peuvent accéder à un
même service via le même port, les différentes
connexions sont différenciées par une des deux
extrémités qui doit (peut) être différente
22

− $! −
Décimal Mots clefs Internet Équivalents Unix Définition
0 – – Réservé
1 TCPMUX – Multiplexeur TCP
5 RJE – Soumission de travaux à distance
7 ECHO echo Echo
9 DISCARD discard Détruire
11 USERS systat Utilisateurs actifs
13 DAYTIME daytime Horodate
15 – netstat Programmes d’état du réseau
17 QUOTE qotd Fuseau horaire
19 CHARGEN chargen Générateur de caractères
20 FTP–DATA ftp–data Protocole de transfert de fichiers (données)
21 FTP ftp Protocole de transfert de fichiers
23 TELNET telnet Connexion en mode terminal
25 SMTP smtp Protocole simple de transfert de courrier
37 TIME time Heure
42 NAMESERVER name Machine serveur de noms
43 NICNAME whois Qui-est-ce ?
53 DOMAIN nameserver Serveur de noms de domaine
77 – rje Service privé de soumission de travaux à distance
79 FINGER finger De qui s’agit–il ?
93 DCP – Protocole de contrôle de périphérique
95 SUPDUP supdup Protocole SUPDUP
101 HOSTNAME hostnames Serveur de noms NIC
102 ISO_TSAP iso–tsap ISO_TSAP
103 X.400 X.400 Service de courrier X.400
104 X.400–SND X.400-snd Emission de courrier X.400
111 SUNRPC sunrpc RPC de SUN Microsystems
113 AUTH auth Service d’authentification
117 UUCP_PATH uucp–path Service de chemin UUCP
119 NNTP nntp Protocole de transfert de nouvelles USENET
129 PWDGEN – Protocole de génération de mot de passe
139 NETBIOS–SSN – Service de session NETBIOS
160–223 – – Réservé
23

Transmissions fiables
• TCP n’assure aucune structuration des
données. C’est aux couches supérieures
(présentation) de structurer les données. Ceci
permet aux logiciels d’application de retrouver
un formatage correct.
• La connexion est bidirectionnelle simultanée
(full-duplex)
• Les accusés de réception peuvent être
superposés aux données (piggybacking).

24

− $" −
Contrôle de flux
• Deux mises en oeuvre possibles :
– envoi1 - attente accusé1 - accusé1 - envoi2.....
– Fenêtre glissante (anticipation) : envoi1 - envoi2 - attente accusé12
• TCP : gestion par fenêtre glissante
! " # $

% 5 %

– Pour la fenêtre d’émission, trois pointeurs sont à gérer :


• données émises mais non acquittées
• données en cours d’émission
• données restant à émettre

25

Contrôle des flux


• Le mécanisme de fenêtre glissante permet de répondre à
deux aspects du protocole :
– Efficacité de la transmission : anticipation débit important
– Contrôle du flux : peut être adapté par retour de la taille mémoire
encore disponible
Pour cela le mécanisme agit au niveau de l’octet et non du
segment (plus de souplesse)
• Taille de la fenêtre d’anticipation :
– Peut varier pour ajuster le débit de l’émetteur à celui du récepteur
(les accusés de réception contiennent la taille de la fenêtre de
réception : nombre d’octets libres)
• Si la taille augmente, la taille de la fenêtre de l’émetteur peut augmenter
• Si la fenêtre de réception diminue, il faut réduire celle de l’émetteur.
Cette modification a lieu lors des glissements 26

− $# −
Gestion des paquets perdus
• Gestion réalisée par l’émetteur à l’aide d’accusés
de réception de paquets envoyés et non revenus
– Choix d’un délai à partir duquel un paquet non suivi
d’un accusé de réception doit être considéré perdu
– La valeur de la temporisation de retransmission
nécessite de connaître approximativement le temps de
transit aller-retour (RTT) entre les deux machines en
communication
– Valeur de RTT mise à jour de manière adaptative :
RTT = k (old RTT) + (1-k) (RTT mesuré)
– Calcul qui peut être fait avec l’algorithme de Karn où il
y a non prise en compte des segments retransmis.
27

Congestion dans TCP


• La gestion des paquets perdus peut entraîner des
congestions
– Si le trafic augmente, les délais augmentent, le nombre de
retransmissions augmente, le trafic augmente… congestion
• Plusieurs solutions :
– Débit d’émission diminué par messages ICMP issus d’un routeur
– Algorithme de démarrage lent et de diminution dichotomique :
dissymétrie pour le calcul de l’accroissement et réduction du trafic
• Perte d’un datagramme fenêtre de congestion est divisée par 2
• Accusé reçu (ACK OK) fenêtre de congestion est augmentée de 1

*
< V
• Début de congestion décroissance rapide du trafic, puis le débit
augmente doucement, évitant une recongestion rapide 28

−$ −
Syndrome de la fenêtre
stupide
• Pour les applications lisant ou écrivant
caractère par caractère, il peut y avoir
augmentation du nombre de segments
transmis avec un seul octet de donnée
utile
• On instaure alors un nombre minima de
données reçues avant un ACK et un
groupage pour l’écriture

29

Sockets
• Entrées sorties :
– basées sur un principe Ouvrir-lire-écrire-fermer
– non applicables aux communications réseaux (attente
de connexion, destination variable pour deux
datagrammes successifs)
Nouveau concept :
– Interfaces de connexion (sockets) : généralisation des
accès aux fichiers
– Ouverture d’un socket (avec attribution d’un numéro)
sans attribution d’une adresse spécifique (≠ fichiers)
– Ensuite, l’application peut associer une adresse
spécifique ou la préciser à chaque fois
30

−$ −
Sockets
• Unix : <sys/socket.h>
• Windows : classe System.Net.Sockets.Socket
socket Crée le nouveau point terminal de la connexion
bind Attache une adresse locale au socket

listen Annonce la volonté d’accepter des connexions. Donne la


taille de la file d’attente
accept Bloque l’appelant jusqu’à ce qu’une tentative de connexion
se présente
connect Tente activement d’établir une connexion

send Envoie des données via la connexion

receive Reçoit des données de la connexio,


close Libère la connexion 31

Sockets
• Création : numéro_socket = socket (af, type, prot)
– af : famille de protocole (ex : AF_INET pour TCP/IP)
– type : type de communication souhaité (ex : service de
remise fiable SOCK_STREAM)
– protocole : protocole particulier parmi af
• Simulation : socketpair(af, type, protocol, stab)
– communication réseau virtuelle
• Héritage : fork (se répliquer) et exec (exécuter la
copie)
– la nouvelle copie hérite de tous les sockets ouverts
(compteur de référence pour ne pas fermer le socket
avant la disparition de toutes les copies)
32

−$ −
Sockets
• Fermeture : close(socket)
– Décrémentation du compteur associé au socket.
• Spécification de l’adresse locale : bind (socket,
adresse-locale,longueur adresse)
• Connexion à une adresse destination : connect
(socket, adr destination, longueur adr)
• Adresse : structure sockaddr_in
• getpeername : détermination de l’adresse du
pair (extrémité distante)
• …
33

Sockets
• émission d’information :
write(socket, tampon,longueur)
writev(socket,vecteur_E/S, lgr_vecteur)
send(socket, message, longueur, drapeaux)
sendto socket, message, longueur, drapeaux, adresse
destination,lgr_adresse)
sendmsg(socket, struct_message,drapeaux)
• réception d’information :
Read
readv
recv(socket, tampon, longueur, drapeaux)
recvfrom(socket, tampon, longueur, drapeaux, adr_source,
lgr_adresse)
recvmsg 34

− $$ −
Sockets : exemple
• Envoi d’un datagramme TCP sur port spécifié
main(int argc, char* argv[])
{
int sock;
unsigned long int length;
struct sockaddr_in name;
struct hostent *hp;
char buf[1024];
sock = socket(AF_INET, SOCK_DGRAM, 0);
hp = gethostbyname(argv[1]);
bcopy ((char*)hp->h_addr,(char*)&name.sin_addr, hp->h_length);
name.sin_family = AF_INET;
name.sin_port = htons(atoi(argv[2]));
sendto(sock, DATA, sizeof DATA, 0,
(struct sockaddr*) &name, sizeof name)
close (sock);
}
35

Socket : exemple
• Réception d’un datagramme
main()
{
int sock;
unsigned long int length;
struct sockaddr_in name;
char buf[1024];
int sock = socket(AF_INET, SOCK_DGRAM, 0);
name.sin_family = AF_INET;
name.sin_addr.s_addr = INADDR_ANY;
name.sin_port = 0;
bind (sock, (struct sockaddr*) &name, sizeof name);
length = sizeof (name);
getsockname (sock, (struct sockaddr*) &name, &length);
read(sock, buf, 1024);
close (sock);
}
36

− −
Réseaux informatiques :
couche applications
Christophe Léger
Polytech’Orléans
2006 – 2007

FTP
• File Transfert Program / Protocol (port 21)

• Commandes Sytèmes
– FTP unix
– FTP Windows
• Applications
– WinFTP

− −
FTP
• Client / serveur
• Identification / authentification
• Dépôt de fichier :
– put nom_de_fichier, mput * [multiple put]
• Récupération de fichier :
– get nom_de_fichier, mget * [multiple get]
• Gestion de répertoires / dossier
– cd, mkdir, rmdir, lcd, pwd, etc.
3

Courriel
• Envoi de courrier
– SMTP (port 25)
– Protocole simple
• Réception de courrier
– POP
– POP3 (port 110)
– POP3 sécurisé (port 995) (port 9995)
– IMAP Dissociation chargement
– IMAP sécurisé (port 993) entêtes / corps message
4

− −
Courriel
• Clients de messagerie
– Outlook, Eudora,
Thunderbird, etc.
– Configuration de comptes
– Règles de paramétrage
• SPAM (pourriel)
– Prédiction : la fin du
courriel
– Grey listing
– Filtres bayesiens
– Ne pas transmettre son 5
adresse de messagerie

Connexion à distance
• rlogin
• telnet (port 23)

• Affichage graphique
• X11

− ! −
Navigateurs Web
• http (port 80) =
internet standard
• https (port 443) = http
sécurisé

• Information,
• Commerce,
• …

Communication
Outils Pour
– Microsoft Live – Conférences
messenger – Téléphonie
– Skype – Visiophonie
– Breeze (Adobe) – Partage de contacts
–… – Exécution à distance
– Envoi de fichiers
– Formations,
– Etc.

− " −
Bureautique
• Suite Office
• Suite OpenOffice
• …

− # −
Réseaux informatiques :
constitution physique des LAN
Christophe Léger
Polytech’Orléans
2006 – 2007

Topologie
• La topologie d’un LAN ou son architecture
d’interconnexion est la manière dont les
différents postes d’un réseau sont reliés
• Bus
– Toutes les machines sont reliées au même câble
– Les données sont disponibles à chaque instant pour
tous les postes

− −
Topologie
• Anneau
– Les données circulent de
machine en machine
– Une machine ne voit que
la précédente et la
suivante via des liaisons
point à point
– Les données sont
disponibles de manière
séquentielle sur les
postes
3

Topologie
• Etoile
– Structure centralisée
– Un poste concentre et
aiguille les données
– Panne nœ ud central
blocage des
communications
– Le nœ ud central doit
avoir une puissance
importante

− −
Topologie
• Arbre
– Architecture
hiérarchisée
– Les données
remontent
l’arborescence puis
redescendent
– Une panne ne
compromet le trafic
que des nœ uds « en
dessous »
5

Topologie
• Architectures mixtes
– Toutes les
combinaisons des
précédentes peuvent
être faite pour
constituer une
topologie plus
complexe

− −
Architecture logique
• Architecture logique
– Décrit le type de fonctionnement, d’échange des
données
– Très différent de l’architecture d’interconnexion
(architecture physique)
– Importance des architectures physique et logique
suivant le niveau d’intérêt dans les couches du modèle
– Selon les types d’architectures physique et logique, les
réseaux n’ont pas les mêmes caractéristiques
topologiques ni les mêmes propriétés de
fonctionnement
7

Architecture logique
• Ex 1 : bus physique,
anneau logique
– Les données sont
! " #
échangées dans l’ordre
1 2 3 4 5 1 …
(anneau)
• Ex 2 : arbre physique,
bus logique
– Les données sont
systématiquement
propagées dans toutes
les branches de l’arbre
8

− $ −
Caractéristiques
• Directement liées au choix de l’architecture
– Type de liaison : point à point, multipoints, régulière, irrégulière
– Hiérarchie des machines : identiques ou maître–esclave
• Propriétés à prendre en compte lors du choix de
réalisation d’un réseau
– Connectivité : facilité d’accès aux autres stations
– Diffusion : capacité à émettre vers toutes les stations
– Reconfiguration : facilité pour ajouter ou enlever une machine
– Sûreté de fonctionnement : sensibilité aux défaillances d’un élément
– Facilité de câblage
– Fiabilité du câblage : rupture totale de la communication,
parasitage, espionnage
– Prix
9

Contraintes de câblage
• Le choix d’un type de câblage se fait en fonction
de contraintes
– Taille du réseau : distance et nombres de machines
– Débit désiré
– Environnement de câblage : poids supporté, angles...
– Interaction avec l’environnement extérieur : résistance
mécanique, tenue aux vibrations, température, parasites
électromagnétiques, radiations, agression chimique,...
– Nature des informations
– Les hommes : utilisateurs, techniciens de maintenance
– Topologie imposée
– Prix
10

− −
Éléments de constitution
• Éléments de constitution d’un câblage :
– Le medium
– Les éléments d’interconnexion,
– Les terminaisons
– Tous les éléments actifs nécessaires au
fonctionnement d’un réseau

11

Medium : câble coaxial


• Câble CATV (Community Antenna Television) :
type TV
– Type liaison d’antenne de télévision
– Impédance de 75 ohms
– Prix faible (utilisation TV)
– Gammes de fréquences TV (500MHz-1GHz)
– Exemples : réseaux de type FACTOR ou MAP
(information est modulée sur une porteuse)
6 > 6

< E ) F

12

− −
Medium : câble coaxial
• Câble coaxial « jaune » ou gros Ethernet RG11
– Plusieurs couches de blindage et d’isolation
6 EL F ) )
< E ) F

> >
– Impédance caractéristique de 50 ohms
– Poids 182 kg/km
– Utilisation pour réseau Ethernet type 10 Base 5
• 10 : 10 MHz, Base : bande de base, 5 : 500 m par segment
– Caractéristiques des réseaux
• Longueur maxi de 2.5 km, 100 postes maxi par segment,
espacement mini de 2.5 m entre chaque poste
– Parmi les premiers câbles utilisés pour les LAN
• Utilisation peu aisée : rigidité du câble, connexions spécifiques
13
• Utilisé pour des « backbones » (épine dorsale de grands réseaux)

Medium : câble coaxial


• Câble coaxial standard, Ethernet fin : RG58
– Câble des liaison des instruments de mesure (oscilloscope...)
– Constitué de deux conducteurs séparé par un isolant
• Conducteur multibrins central et tresse de cuivre
6 E F > ) % 6

< E ) F

– Impédance de 50 ohms
– Très souple et relativement léger du fait de son âme centrale
fine et du faible nombre de couches
– Utilisation pour le câblage Ethernet 10 Base 2
• Brins de 185 m maxi, 925 m en tout, jusqu’à 30 postes/ segment
– Câble coaxial le plus répandu
14

− −
Medium : câble coaxial
• Caractéristiques communes :
– Bonne immunité aux perturbations électromagnétiques
– Permettent de réaliser des réseaux ayant des bandes passantes
utiles de 10 à 100 Mhz
– Montage relativement facile
– Adaptés à des topologies physiques de type bus
– Coût est relativement faible

Connecteurs BNC

15
Outils de connexion

Medium : paires torsadées


• Paire non blindée (UTP Unshielded Twisted
Pair)
– Deux fils souples enroulés l’un autour de l’autre avec
un pas réduit 6 torsades par mètre

– Réduction des perturbations électromagnétiques


– 1 fil de masse (souvent masse commune entre 2
équipements) + 1 fil signal déséquilibre
sensibilité aux perturbations
– Paires en général regroupées dans des câbles
16

− ! −
Medium : paires torsadées
– Câbles utilisés initialement pour le téléphone
prix réduit
– bande passante de 10 Mhz jusqu’à 1 Ghz sur de
faibles distances
– Liaisons point à point (Ex : câbles équipement / prise
murale)
– Exemples d’utilisations :
• TokenRing de type 3 (2 paires torsadées de 0.5 mm²) pour
des liaisons de 45m maximum à 4Mbits/s.
• Ethernet 10 Base T (T≡Twisted pair) sur une longueur
maximum de 100m à 10 Mbits/sec
• Ethernet 100 Base T 100 Mbits/sec sur 100 m maximum
17

Medium : paires torsadées


• La paire symétrique blindée (FTP ou F/FTP câble
blindé ou blindé par paire)
– Les deux fils torsadés sont entourés d’une tresse
conductrice
– Les paires sont en général aussi rassemblées dans
des câbles comportant un blindage global
– Blindage fil supplémentaire pour relier les masses
des équipements véritable liaison symétrique
– Réalisation de liaisons point à point jusqu’à 1 Gbits/sec
– Câble très souple et léger
– Prix relativement réduit
18

− " −
Medium : paires torsadées
• Utilisation systématique dans le câblage des
bâtiments
• Faible coût de câblage, facilité de mise en
œ uvre, amélioration des performances
relativement aux perturbations
Câblage adapté bureautique et applications
industrielles en milieu peu perturbé
• Câblage réseau + câblage téléphonique par
même câble (supports parfois indifférenciés)

19

Medium : paires torsadées


• Cordons monobrins
– Liaison de deux centres de câblage ou d’un centre de
câblage et une prise murale
– Conçus pour des chemins horizontaux, ils ne doivent
pas subir de courbures, de pliures, ni de torsions
répétées
• Cordons multibrins
– Connexion entre les cartes réseaux aux prises
murales
– Utilisation en cordons de brassage
– Souples, ils ne doivent pas dépasser une longueur
maximale de 6 mètres
20

− # −
Medium : paires torsadées
• Exemples :
– TokenRing Type 1 : 2 paires blindées de 0.6 mm2, débit de 4 ou
16 Mbits/sec
– TokenRing type 2 : 2 paires blindées + 4 paires non blindées
pour réseaux et services
– TokenRing type 5 : 4 paires blindées, débit de 16Mbits/sec
– Câble STP Catégorie 5 : semblable aux précédents, débits
Ethernet 100 Mbits/sec
– Câble UTP Catégorie 5 : cf STP mais non blindé (liaison courte)
– Câble FTP ou SFTP Catégorie 5+ (classe D) : débits de 10 et
100 Mbits/sec
– Câble UTP ou FTP Catégorie 5E (classe E, 2ème définition) :
débits de 10, 100 et 1000 Mbits/sec
– Câble UTP ou FTP (250 MHz) Catégorie 6 : débit de 1 Gbits/sec
– Câble F/FTP Catégorie 6+ (500 MHz) : débit de 1 Gbits/sec en 21
milieu perturbé

Medium : fibres optiques


• Transmission dans les fibres optiques
– Modulation de l’amplitude de la lumière d’un émetteur
(diode, laser) placé à un bout de la fibre, un récepteur
étant placé à l’autre extrémité
• Fibres en verre
– Meilleures performances en terme d’affaiblissement
– Plus coûteuse et plus fragile que la fibre plastique
– Utilisée dans les liaisons rapides à longues distances
• Fibres en plastique
– Utilisée sur de courtes distances avec des débits
réduits
22

− −
Medium : fibres optiques
• Caractéristiques
– Insensibilité aux perturbations électromagnétiques
– Isolement électrique total
– Atténuation du signal très faible
– Légères mais relativement fragiles
– Connexion difficile prix important
– Très bonne confidentialité des données
– Utilisées
• pour des liaisons point à point à grande distance
• dans des environnements très perturbés
• câblages principaux des réseaux (backbone ou anneau princ.)
• Réservées aux grands débits (>100Mbits/sec)
23

Medium : fibres optiques


• Connectique :

Connecteur SC Connecteur ST
(verrouillage coulissant) (verrouillage baïonette)
• Exemples :
– Ethernet sur fibre optique, 100 base FX [F≡Fibre
optique]
– TokenRing type 5 pour l’anneau principal
– FDDI (Fiber Distributed Data Interface), réseau à
100Mbits/sec pouvant relier sur 200 km 1000 stations
sur deux boucles en fibre optique
24

− −
Medium : ondes hertziennes
• Transmission longue distance (réseaux
téléphoniques satellites)
• Faible fiabilité de ce type de liaison
(perturbations atmosphériques)
• Depuis 2002, on assiste à un
développement très rapide du « sans fil »
à travers les technologies « Bluetooth » ou
« WiFi » (IEEE 802.11b), qui se partagent
la bande des 2,4 GHz.
25

WiFi
• Objectif : offrir un réseau local de type Internet à
coût réduit, à proximité de bornes d’accès
– Portée nominale de 50 mètres
– Pas de commutation transparente entre bornes pas de
déplacement rapide (pas de concurrence directe avec le GPRS ou
UMTS, même à 384 Kbits/sec)
– Débit théorique à diviser par 2 en situation réelle, puis à partager
entre les usagers
– Débit de 11 Mbits (802.11b) à 2,4 GHz ou de 54 Mbits/sec à 5
GHz (802.11a) ou à 2,4 GHz (802.11g)
– Sécurité très faible (algorithme de chiffrement 128 bits à clé
unique partagée désactivé la plupart du temps)
– Version sécurisée du Wi-Fi (802.11i) acceptée par la puce
Centrino d’Intel
26

− −
WiMax
• Wimax (Worldwide Interoperability for Microwave Access)
– Normes 802.16 et 802.16a validées en 2001 et en 2002 par IEEE
– Wimax ≈ Wi-fi avec des performances supérieures
– Consortium Wimax Forum, (200 industriels, FAI et opérateurs )
– Nécessité de disposer d’une licence d’exploitation inertie
– La norme 802.16a permet l’émission réception de données dans
des bandes radio de 2 à 11 GHz (10 à 66 GHz pour 802.16)
• Débit maxi 70 Mbits / sec sur 50 km réel 12 Mbits / sec sur 20 km
– Atouts du WiMax
• Mécanisme d' allocation de bande passante à la demande (visioconf.)
moins de collisions entre les paquets de données et diminution du
trafic par rapport au WiFi
• Débit et portée, assurance de l’intégrité des données transmises
– Développement prévu d’ici 2009 (complémentarité WiFi) 27

Bluetooth
• Objectif : se substituer aux ports série ou
USB dans les réseaux personnels
– Normalisation 802.15 (en cours)
– Bande des 2,4 GHz
– Portée limitée à 10 mètres
– Débit de 1 Mbit/sec
– Faible consommation (20 mW sur 10 mètres)
– Fiabilité en terme de sécurité (modèle de
transmission par saut de fréquences rendant
assez difficile l'
interception du signal)
28

− $ −
Medium : lasers / IR
• Utilisation d’un faisceau laser pour trans-
mettre des données dans l’atmosphère sur
de faibles distances (100m)
• Solution légère et souvent temporaire pour
communiquer entre deux bâtiments
séparés par une zone où un câblage est
difficile (domaine public ou obstacle
naturel)
• Fiabilité faible qui dépend de la visibilité
29

Medium : champ magnétique


• Transmission d’information numérique par
un champ magnétique
• Utilisation dans des locaux industriels
– Exemple : un mobile (chariot guidé...) reçoit
des informations lors de son passage proche
d’un émetteur
– Exemple : boucle magnétique dans un atelier
pour répondre à des contraintes de flexibilité
et d’échange sans contact
30

− −
Medium : courant porteur
• Utilisation du câblage électrique existant
• Réalisation de réseaux locaux très simple
• Solution peu onéreuse dans des locaux
anciens où un câblage peut s’avérer
difficile
• Limitations : faibles débits, non maîtrise du
câblage, difficulté de réamplification des
signaux
31

Medium : tendances
• Câblage coaxial
– Pratiquement plus utilisé
• Câblage par paire torsadées
– Débit important, simple à mettre en œ uvre, sécurité
• WiFi
– Bon marché, débit moyen, développement très simple
• Fibre optique
– Grandes distances, environnements très perturbés et
débits importants

32

− −
Éléments passifs
• Éléments d’interconnexion associés
à chaque câblage coût important
• Borniers ou panneau de brassage
– Paires torsadées ≡ précâblage
de bâtiment en général
– Destination finale de chaque
paire décidée par l’utilisateur
Armoires techniques (étage) de
concentration et connexion
() * + + () *
)( ) * )(

modulaire du câblage
– Rangées de borniers appelés
panneau de brassage 33

Éléments passifs
• Connecteurs type téléphone RJ45
– Précâblage paires torsadées prises
murales dans chaque pièce (généralemt)
– Prises type RJ45 à 8 fils ressemblant
aux prises téléphoniques RJ11 à 4 fils
– Liaison prise / ordinateur réalisée par un
/ #

câble RJ45 mâle–mâle %+

• Té BNC () /&

– Ethernet 10 Base 2 connexion Té +


>
/&

BNC pour conserver la structure bus


dans le câblage
34

− −
Éléments passifs
• Prises vampires (Ethernet 10 Base 5)
* 6

– Taille du câble, nombre de conducteurs pas


/

de connexion directe utilisation de prises +

spéciales (Vampire) pour connexions sans coupure du câble


• Éléments de terminaison (câblages par bus)
– Propagation des ondes adaptateurs de lignes aux extrémités
(qui ne peuvent être laissées en l’air)
– Charges d’impédance égales à l’impédance
caractéristique de la ligne : 50 ou 75 ohms
• Connexions optiques (difficiles à réaliser)
– Liaisons longues distances entreprises spécialisées
– Liaisons courtes distances mécanismes de connexion ou
achat de la fibre avec les connecteurs
35

Éléments actifs
• Carte interface réseau
– Carte d’entrée–sortie au format du bus de l’ordinateur
– Fonctions des couches basses du réseau
– Prix de 50 € (voire 25 € pour une 10M / 100M / 1G bits
la moins chère) à 200 € pour les plus performantes
– De plus en plus intégrées sur les cartes mères ou sur
les ordinateurs portables
– Plusieurs cartes amélioration des débits

36
Carte bus PCI, RJ45, AUI, BNC Carte PCMCIA ordinateur portable

− ! −
Éléments actifs
• Transceiver ou MAU (Medium Access Unit)
– PC : souvent inclus dans la carte réseau pour les
cartes 10 BaseT ou 10 Base 2
– Stations de travail : dispositif proche du câble réseau.
Liaison carte réseau / transceiver par câble de
descente constitué de 4 paires blindées (Drop cable
ou AUI Attachment Unit Interface)
– Prix de l’ordre de 30 €

37

Éléments actifs
• Concentrateur ou HUB
– Dispositif qui permet de réaliser une topologie logique
de type bus sur un câblage de type arbre
– Duplication sur tous les ports des données reçues sur
un port
– Très utilisé dans la réalisation de réseaux de type 10
Base T
– Cohabite avec les panneaux de brassage dans les
armoires techniques
– Peut avoir des fonctions supplémentaires (filtrage...)
– Prix moyen d’un Hub 24 entrées : 250 €
38

− " −
Éléments actifs
• Commutateur ou Switch
– Fonctions du concentrateur
– Filtrage et acheminement des paquets selon leur
adresse MAC
– Les données reçues sur un port ne sont transmises
que sur le port correspondant à la machine de
destination
Réduction du trafic réseau
Amélioration des performances des concentrateurs
– Prix moyen d’un Switch 24 ports 100 MBits : 1500 €

39

Éléments actifs
• Répéteur
– Dispositif d’amplification mis en série sur le câblage
– Objectif : régénération des signaux (électriques ou
optiques) au niveau physique
Réduction de l’atténuation le long du câble
Remise en forme des signaux + filtrage des collisions
– Prix est de l’ordre de 400 €.
85
+

40

− # −
Éléments actifs
• Pont ou bridge
– Régénération de la trame au lieu du signal
Non transmission des « bruits » parasites
Filtrage du trafic (pont filtrant) au sein d’un seul
réseau ou de deux réseaux de même protocole
Adaptation entre deux parties de réseau ayant des
couches physiques différentes
– Prix très variables en fonction des performances et
des protocoles (plutôt cher : 600 € et plus)

785 78 5 41
+

Éléments actifs
• Routeur
– Dispositif d’aiguillage qui permet de faire transiter des
paquets définis au niveau de la couche réseau
– Réalisation de liaisons entre deux ordinateurs par
différents chemins
– Gamme de prix étendue environ plus de 3000 €
– Routeurs avec liaison ADSL

785 78 5
+
42

− −
Éléments actifs
• Passerelle ou Gateway
– L’appellation passerelle regroupe les matériels qui
réalisent des interconnexions de réseaux de
protocoles différents (couche 4 du modèle OSI)
– Les fonctions des ponts, routeurs, et passerelles sont
d’ailleurs souvent englobées dans le même dispositif
(pont-routeur, ...)
>

85 85
+
43

− −
A > +?:
7 8 ?:
9
+ /
/7 ""
"# : %&9 +

' B!!E F ! "$"# !


< ' B!!E F ! " "#
, * [ >@ ,
H
' 000, >@ ,
H *

− −

Vous aimerez peut-être aussi