Vous êtes sur la page 1sur 70

Centre universitaire de khanchela Cours Réseaux/3ème Licence

Objectif et Programme du Module Réseaux


Objectif :
Ce module est une introduction au monde des réseaux informatiques. Il constitue un noyau de
base des connaissances " réseaux " dont la compréhension est essentielle, car tous les concepts
présentés sont utilisés dans les réseaux actuels et à venir. Il a comme objectifs :
•la compréhension des concepts fondamentaux utilisés en réseaux : structuration d’une
architecture de communication en couches, notion de protocole, principaux mécanismes de
communication tels que : contrôle d’erreur, contrôle de flux, contrôle de congestion,
commutation, mode de communication, routage, adressage ;
•l’initiation à des protocoles courants, notamment Ethernet, IP, TCP ;
•la familiarisation de l’étudiant avec le vocabulaire " réseau ".

Nous insisterons ainsi sur les infrastructures de transport de l’information, utilisées par les applications
de l’Internet. ‫ ﮦ‬la fin du semestre, des séances de TD sur machine permettent de mettre en pratique les
notions vues et d’effectuer une synthèse des connaissances acquises.

Programme :
•Qu’est-ce qu’un réseau ? Définitions, classifications, architectures
•Transmission physique de l’information : traitement du signal, signal numérique/analogique,
codage, circuit de données, modems
•Fiabilisation de la transmission : contrôle d’erreur, contrôle de flux, illustration avec les
protocoles HDLC et PPP
•Réseaux locaux : plan de câblage, topologie, méthodes d’accès au support de communication,
illustration avec Ethernet et Token Ring
•Réseaux grande distance : techniques de commutation, adressage, routage, contrôle de
congestion, illustration avec des réseaux d’opérateurs (X.25, Relais de Trames ou Frame Relay,
ATM)
•Interconnexion de réseaux : le protocole IP, les équipements d’interconnexion (routeurs,

commutateurs ou switches, ponts, hubs).


•Communications de bout en bout : fiabilisation et optimisation du transport de l’information,
numéros de ports, multiplexage, segmentation, contrôle d’erreur, contrôle de flux, illustration
avec les protocoles TCP et UDP
•Commandes Unix pour la configuration et l’administration d’un réseau
•Installation et configuration d’un serveur web et d’un proxy
•Fonctionnement du protocole IP et adressage IP ; interconnexion de réseaux : notions de passerelles
•Fonctionnalités de la couche Transport, en mode connecté et en mode non connecté ;
techniques d'adressage au niveau transport
•Fonctionnement des protocoles UDP et TCP ; les sockets
•Exemples d'applications : http, mail ; accès au réseau pour les utilisateurs ; serveurs DNS

1
Centre universitaire de khanchela Cours Réseaux/3ème Licence

Sommaire
Programme du module réseau…………………………………………………………………1
Introduction ...................................................................................................................................... 4
1.1 Vocabulaire.............................................................................................................................. 4
1.1.1 Protocole/Norme/Standard/Spécifications ................................................................... 4
1.1.2 Unités informatiques .................................................................................................... 4
1.1.3 Notation informatique .................................................................................................. 4
Historique des réseaux informatique : ........................................................................................... 6
2. Qu’est-ce qu’un Réseaux : .............................................................................................................. 7
2.1. Objectifs des réseaux .................................................................................................................. 7
2.1-1 Objectifs techniques : ........................................................................................................... 7
2.1-2 Objectifs Utilisateurs............................................................................................................. 7
2.2. Les différents types de Réseaux .................................................................................................. 7
2.2.1 Types de Réseaux selon la technologie de transmission utilisée ............................................ 8
Un réseau à diffusion (broadcast) : ........................................................................................ 8
Le réseau point-à-point : ....................................................................................................... 8
2.2.2. Types de Réseaux selon la taille ........................................................................................... 8
Réseaux domestiques (PAN : personal area network) : .......................................................... 8
Réseaux locaux (LAN : local area network) : ........................................................................... 9
Réseaux métropolitains (MAN : métropolitain area network) : .............................................. 9
Réseaux langue distance (WAN : Wide area network) :.......................................................... 9
2.3 Topologie des réseaux locaux................................................................................................. 10
La topologie en bus : ........................................................................................................... 10
La topologie en anneau : ..................................................................................................... 10
La topologie en étoile : ........................................................................................................ 10
L'espace sans fil : ................................................................................................................. 10
Mélange de topologies : ...................................................................................................... 11
3. Fonctionnement théorique d’un réseau (Modèle théorique)....................................................... 12
3.1. L’art de la communication ........................................................................................................ 12
3.1.1 Les contraintes d’un réseau informatique ........................................................................... 12
3.1.2 Notion de couches .............................................................................................................. 12
3.1.3 Protocole et service ............................................................................................................ 14
3.1.4 Interface et service............................................................................................................. 15
Centre universitaire de khanchela Cours Réseaux/3ème Licence

3.2 Modèle de référence ................................................................................................................. 16


3.2.1 Modèle de référence OSI .................................................................................................... 16
La couche physique ............................................................................................................. 17
La couche liaison de données .............................................................................................. 17
La couche réseau................................................................................................................. 17
La couche transport ............................................................................................................ 18
La couche session ................................................................................................................ 18
La couche présentation ....................................................................................................... 18
La couche application .......................................................................................................... 18
3.2.2 Modèle de référence TCP/IP ............................................................................................... 18
La couche Internet .............................................................................................................. 19
La couche transport ............................................................................................................ 19
La couche application .......................................................................................................... 19

I La Couche Phisyque ……………………………………………………………………….23


II La Couche Liaison de données ………………………………………………………… 42
III La couche Réseau ……………………………………………………………………… 56
La Couche Transport ………………………………………………………………………. 66

Référence bibliographique…………………………………………………………………70
Centre universitaire de khanchela Cours Réseaux/3ème Licence

Introduction
1.1 Vocabulaire
1.1.1 Protocole/Norme/Standard/Spécifications
Protocole = ensemble de règles formelles décrivant un comportement. Les règles peuvent
être écrites par des sociétés commerciales et rester secrètes ou bien être ouvertes.
Exemples de protocole : FTP, ICQ, MSN Messenger
Spécification = document technique décrivant de façon précise le fonctionnement de
matériel, services, etc.
Exemples de spécification : Federal Standard 1037C
Norme = document établi par un consensus et approuvé par un organisme de normalisation
reconnu.
En voici quelques-uns : IEEE 2, IETF 3, W3C 4, ISO 5, et des organismes nationaux (ANSI
6, AFNOR 7)
Standard = "norme de fait", c’est-à-dire répandue par une utilisation générale. Un standard
n’est donc pas forcément détaillé dans un document officiel.
Exemples de standard : MPEG, PDF, HTMLExemple de normes : ASCII,
HTML

1.1.2 Unités informatiques


L’unité élémentaire en informatique est le Bit. Un bit est un binaire (0 ou 1).
On a les équivalences suivantes : 1 octet = 1 o = 1 byte = 8 Bits

Extensions informatiques :

Note : On devrait noter les extensions informatiques suivies d’un ’i’ pour les différencier des
extensions décimales : Kio, Mio, Gio, ...
Exemple : disque dur 120 Go = 120 000 000 octets soit environ 114.4 Gio
Unité de mesure :
1 baud = 1 Bps = 1 Bit/s
8 bauds = 8 Bits/s = 1 octet/s
512 Kbauds = 512 KBps = 64 Ko/s
1 MBps = 128 Ko/s
10 MBps = 1.25 Mo/s
100 MBPS = 12.5 Mo/s

1.1.3 Notation informatique


– BINAIRE :

4
Centre universitaire de khanchela Cours Réseaux/3ème Licence

Où ak = 0 ou 1

Conversion de décimal en binaire :

Tableau puissance de 2 :

1. On prend la puissance de 2 inférieure au décimal et dans la colonne correspondante on note 1


2. On prend la puissance de 2 inférieure au (décimal - puissance de 2 précédente)et on note dans
la colonne relative
1. On itère et arrivé à 0, on complète le tableau par des 0

Conversion de binaire en décimal :


On utilise la formule

Où ak = 0 ou 1

Opérations élémentaires

Tables de vérité
Opérateur ET LOGIQUE (AND) :

- HEXADÉCIMALE

Où ak = 0 ou 1
Permet de coder 8 bits sur un octet en utilisant les caractères 0,1,2,..,e,f
Ainsi, un octet se note avec deux caractères hexadécimaux.
On précède souvent une écriture héxadécimale du préfixe ’0x’
Exemples de notation hexadécimale pour 1 octet :
00 : 00000000
01 : 00000001
05 : 00000101
0a : 00001010
0f : 00001111
3a : 00111010
ff : 11111111

5
Centre universitaire de khanchela Cours Réseaux/3ème Licence

Historique des réseaux informatique :

• 1946 : création du premier ordinateur « moderne » suivant l'architecture John von


Neumann (suite à un travail collaboratif sur l'EDVAC) qui pose la base
des ordinateurs actuels procéduraux.
• 1956 : Naissance du premier modem, permettant la communication entre deux
ordinateurs en utilisant une ligne téléphonique. Apres cela les modems ont connus
une évolution très rapide dans la vitesse de transmission mais le principe reste celui
du l’année 1956.
• 1969 : L’ARPA (Advanced Research Projects Agency) a lancé un appel d’offres pour
la construction d’un sous-réseau. Parmi les douze entreprises soumissionnaires, c’est
la BBN, une société de conseils basé à Cambridge dans le Massachusetts, qui a été
chargée en décembre 1968 de développer le sous-réseau et d’en écrire le logiciel.
Cette société a choisi d’utiliser comme IMP (Interface message processor) des mini-
ordinateurs Honeywell DDP-316 spécialement modifier avec une mémoire de 12 k
mots de 16 bits. Ils étaient dépourvus des disque care les composantes mobiles étaient
considérés comme peu fiable et étaient interconnectés au moyens de liaison à 56
bits/s louées à des opérateurs de télécommunication.
Pour le développement de logiciel du coté hote, Larrt Roberts (d’ARPA) a convié des
chercheurs en réseaux, pour la plupart des étudiants en troisième cycle, à une réunion
à Snowbird en Utah durant l’été 1969. Ceux-ci s’attendaient à ce qu’un expert leur
décrive la conception du réseau et de son logiciel, puis demande à chacun d’en
implémenter une partie. C’est ainsi qu’un réseau expérimental a vu le jour en
décembre 1969, formé de quatre nœuds situés à l’Université de Californie à Los
Angles (Ucla), à l’université de Santa Barbara (UCSB), au Stanford Research Institue
(SRI) et à l’université d’Utah.
Ces quatre universités ont été choisies en raison du grand nombre de contras passés
par chacun avec l’ARPA, mais aussi pour la diversité et l’incompatibilité de leurs
ordinateurs respectifs (ce qui accentuait le défit). Le réseau s’est développé
rapidement avec la livraison et l’installation de nouveaux IMP et a fini par couvrir
tous les Etats-Unis.
• 1993 : le CERN (Centre Européen de Recherche Nucléaire) pose les bases de
l'Internet actuel, sous forme d'une architecture client-serveur distribuée. C'est un
tournant des réseaux où le point central n'est plus l'évolution des techniques de
transmission, mais ce qu'il est possible de faire avec ces réseaux, dans une orientation
« client ».
• En 2005 le nombre de systèmes connecté est supérieur à 353 millions de machines
(systèmes connectés en continu à Internet), et le nombre d'Internautes est supérieur à
1 milliard (connexions par un fournisseur d'accès, de manière temporaire).

6
Centre universitaire de khanchela Cours Réseaux/3ème Licence

2. Qu’est-ce qu’un Réseaux :


Un réseau est l’interconnexion de systèmes capables de communiquer entre eux, pour
envoyer des informations ou pour proposer des services.
Cette définition est très générale et touche aussi bien les réseaux informatiques, qui nous
intéresserons dans ce cours, et aussi les réseaux mobiles ou même les réseaux sociaux, bien
plus ancien que les réseaux informatique.

2.1. Objectifs des réseaux

2.1-1 Objectifs techniques :


• Le partage de ressources
La possession de tous les ressources matérielles (imprimante, scanner, graveur..) et
logiciels (base de donnée,fichiers, application..) sur une seule machine, parfois et très
chère et parfois impossible, ce qui pousse à partager ces ressource entre plusieurs
utilisateur.
• La fiabilité
La distribution des ressources sur plusieurs machines rend tout le système interconnecté
plus tolérant aux défaillances
• L’aspect financier
La disponibilité des ressources à tout moment et de n’importe quelle emplacement donne
un gain très considérable en argent et en temps.

2.1-2 Objectifs Utilisateurs


• La communication
C’est la partie qui intéresse le plus les utilisateurs à l’heur actuelle : nous regroupons dans
cette rubrique la messagerie, la visioconférence, la téléphoné mobile (réseaux 3G), les
groups d’internent (forum, blogs….)
• Accès aux services
Les services sont désormais utilisés de manière courante par les utilisateurs, sans même
s’en rendre compte. Nous trouvons dans ces services l’accès à l’information (recherches,
services bancaires, cours en ligne…), les journaux électroniques, les bibliothèques en
ligne (Wikipédia par example). Enfin, de nouveaux services émergent avec la nouvelle
génération de réseaux à haut-débit: les jeux en ligne, la radio, la vidéo à la demande...

2.2. Les différents types de Réseaux


Il n’existe pas de classification générale des réseaux mais deux critères importants permettent
de les caractériser : La technologie de transmission utilise et leur taille. Nous examinerons
l’un après l’autre dans cet ordre.

7
Centre universitaire de khanchela Cours Réseaux/3ème Licence

2.2.1 Types de Réseaux selon la technologie de transmission utilisée

D’un point de vue général en distingue deux types de technologies de transmission largement
répandues :
§ La diffusion
§ Le point-à-point.

Un réseau à diffusion (broadcast) :


Dispose d’un seul canal de transmission qui est partagé par tous les équipements qui y sont
connectés. Sur un tel réseau, chaque message envoyé appelé paquet dans certaines
circonstances, est reçus par toutes les machines du réseau. Dans le paquet, un champ
d’adresse permet d’identifier le destinataire réel. A réception d’un paquet, une machine lit ce
champ et procède au traitement du paquet si elle reconnaît son adresse, ou l’ignore dans le
cas contraire. Un système à diffusion a aussi la possibilité d’adresser un paquet à toutes les
destinations en utilisant une valeur spéciale dans le champ d’adresse. Dans ce cas, le paquet
est non seulement reçu mais aussi traité par toutes les machines. Ce mode de transmission est
appelé diffusion générale (broadcast).
Certains systèmes permettant aussi d’adresser un paquet à un sous ensemble de machine du
réseau. On parle dans ce cas de diffusion restreinte (ou envoi multicast).

Le réseau point-à-point :

Consiste en un grand nombre de connexion, chacune faisant intervenir deux machines. Pour
aller de sa source à sa destination, un paquet peut alors transiter par plusieurs machines
intermédiaires. Ce type offre donc plusieurs routes possibles de longueurs différentes pour
atteindre une même destination. Il est donc important de sélectionner les meilleures. D’une
manière générale, bien que il existe de nombreuses exceptions, le système à diffusion sera
utilisé sur des petits réseaux géographiquement limités alors que le système point-à-point
sera implémenté sur de grands réseaux. Une transmission point-à-point entre un expéditeur et
un destinateur est appelée diffusion individuelle (ou envoi unicast)

2.2.2. Types de Réseaux selon la taille

Selon l’étendu géographique, et non selon le nombre des systèmes interconnecté, les réseaux
peuvent être classés selon quatre types, bien que l’évolution aille vers une restriction à
seulement deux types :

Réseaux domestiques (PAN : personal area network) :


Qui sont des réseaux personnel, à l’intérieure d’un domicile, et qui regroupent en général très
peu de machine derrière un modem-routeur pour l'accès à Internet. Ces réseaux vont s'étendre
avec l'arrivée de systèmes domotiques communicants, et ils ont la même architecture que les
LAN, qui les englobent.

8
Centre universitaire de khanchela Cours Réseaux/3ème Licence

Réseaux locaux (LAN : local area network) :


Qui regroupe l’ensemble des réseaux locaux au sien des entreprises, des administrations sur
des distances allant de quelques mètres à quelques centaines de mètres, c’est la catégorie des
petits réseaux, bien qu’ils puissent regrouper plusieurs centaines de machines.

Réseaux métropolitains (MAN : métropolitain area network) :


Sont des réseaux qui s’étendent sur l’étendu géographique d’une ville et qui correspondent à
l’interconnexion des réseaux locaux sur des distances de quelques kilomètres. Cette catégorie
qui utilise les mêmes techniques que les WAN a tendance à disparaître à leur profit.

Réseaux langue distance (WAN : Wide area network) :


Sont des réseaux qui peuvent couvrir de plusieurs centaines à plusieurs milliers de kilomètres
(un paye voir même un continent).ils regroupe un ensemble d’ordinateurs appelés
traditionnellement des hôtes, ces hôtes sont reliés par un sous-réseau de communication,
souvent sont abrégés en sous-réseau. Sur la plupart des WAN, le sous-réseau se compose de
deux types de composants : les lignes de transmission et les équipements de commutation.
Les équipements de commutation sont des ordinateurs qui servent à interconnecter plusieurs
sous-réseaux. Internet est un exemple de WAN, en inter-connectant les réseaux locaux sur
des distances à l'échelle de la planète
La figure 1.1 présente plusieurs systèmes d’interconnexion de processeurs classés en fonction
de leur taille :
Distance entre Emplacement des Exemples
processeurs processeurs

1m Un mettre carré Réseau personnel

10 m Une salle
Réseau local
100 m Un immeuble

1 Km Un campus

10 Km Une ville Réseau métropolitain

Réseau longue distance


100 Km Un pays

1.000 Km Un continent

10.000 Km Une planète Internet

La figure 1.1 classification des systèmes interconnexion de processeurs d’après leur taille

9
Centre universitaire de khanchela Cours Réseaux/3ème Licence

2.3 Topologie des réseaux locaux.


Les réseaux locaux peuvent se présenter suivant plusieurs topologies :

La topologie en bus :
Cette structure, connectant tous les systèmes sur la même
ligne à l'aide de « T » qui permettent la dérivation du
signal vers la carte réseau. La ligne de transmission,
souvent de l'Ethernet fin doit être fermé de chaque coté
par un bouchon afin d'éviter les réflexions multiples sur
la ligne.
Cette structure a pratiquement disparue. Une version « plus moderne » basée sur le même
principe est la transmission par fibre optique qui permet la connexion de plusieurs systèmes à
moyenne distance avec des débits élevés.

La topologie en anneau :

La topologie en anneau (Token Ring d'IBM) est une des premières


apparues, mais tend à disparaître au profit des topologies en
étoile.

La topologie en étoile :
C'est la topologie la plus répandue en entreprise et pour les
réseaux personnels.

L'espace sans fil :

L'essor des communications sans fil et la baisse du prix des


équipements permet à cette nouvelle technologie de prendre une part
de plus en plus importante dans les réseaux. Elle permet de se passer
du support physique de connexion qu'est le fil, et permet de
raccorder des équipement portables de nouvelle génération
(Assistants personnels, ordinateurs portables...)

10
Centre universitaire de khanchela Cours Réseaux/3ème Licence

Mélange de topologies :
Il est également possible au sein d'un
réseau local de disposer de plusieurs des
topologies précédentes, avec des équipements
spécialisés dans le cas d’utilisation de normes
différentes de fonctionnement de chacune des
branches.

11
Centre universitaire de khanchela Cours Réseaux/3ème Licence

3. Fonctionnement théorique d’un réseau (Modèle


théorique)
3.1. L’art de la communication
3.1.1 Les contraintes d’un réseau informatique

Question : Un chef de département souhaite entrer en contact avec un autre chef de


département d’une autre université. Quelle est la structure d’une université afin d’organiser
les échanges ?

Université 1 Université 2

Chef 1 ---------- Protocole ------------- chef 2

Interface (parole, téléphone ….) Interface (parole, téléphone ….)

Standardiste 1 ---------- Protocole ------------- Standardiste 2

Interface (Téléphone) Interface (Téléphone)

S- Télécom d’Algérie ----------- Réseau --------- S- Télécom d’ Algérie

D’une façon parallèle, les interactions au niveau d’un réseau informatique se situent
entre les processus distants, les systèmes distants, les équipements intermédiaires, etc. On
comprend bien la nécessité de mettre en place des règles de communication à plusieurs
niveaux, ainsi que des choix en termes de rapidité, fiabilité, coût, etc.
Par exemple, la standardiste ralentit les communications mais offre des services au chef de
département : gestion de tous les problèmes de connexion (erreur de numéro, correspondant
injoignable, etc.), filtrage des appels.
Cette structure nécessite des conventions : messages standards (sonnerie avec une fréquence
particulière signifie que la ligne est occupée), format des échanges, etc.
Une fois la communication établie entre les chefs de départements, elle se déroule de manière
transparente aux services sous-jacents.

3.1.2 Notion de couches


Pour mieux comprendre l’architecteur en couche, prenons cet exemple :
Imaginez la situation suivante. Deux philosophes (processus pairs de la couche 3) souhaitent
s’entretenir, mais l’un parle arabe et l’autre chinois. Faute de pouvoir partager une longue
commune, il engagent chacun un traducteur (processus pairs de la couche 2), qui a son tour
fait appel à un secrétaire (processus pairs de la couche 1). Quand le premier philosophe veut
communiquer avec le deuxième philosophe il transmit son message (en arabe) à son
traducteur par l’intermédiaire de l’interface 2/3, illustré à la figure 2.1. Comme les

12
Centre universitaire de khanchela Cours Réseaux/3ème Licence

traducteurs sont accordés sur une longue commune, en l’occurrence l’anglais. Le chois de
cette langue fait partie du protocole de la couche 2 et appartient aux processus de ce niveau.
Le traducteur passe le message à sa secrétaire pour transmission, par exemple, par télécopie
(protocole de la couche 1). Lorsque la télécopie arrive, elle est traduite en chinois et remise
par l’intermédiaire de l’interface 2/3 au deuxième philosophe.
Notez que les protocoles sont indépendant les uns des autres tant que les interfaces ne sont
pas changées. Les traducteurs pourraient soudain décider d’employer l’espagnole sans avoir à
modifier les interfaces des couches 1 et 3. De même, les secrétaires pourraient choisir le
courrier électronique à la place du télécopieur sans déranger les autres couches. Chaque
processus peut ajouter des informations à l’intention du processus pair et celles-ci ne seront
pas transmises à la couche supérieure.

Et les réseaux, tout comme les autres systèmes ouverts, fonctionne sur le principe de
couches. Chaque couche offre un service à la couche de niveau supérieure, en fonction de
son rôle.
Un couche de niveau n d’un ordinateur A ne peut communique qu’avec la couche n d’un
ordinateur B. La communication entre les couches est soumise à un protocole, définissent un
nombre de règles de communication. Le protocole est fixe, et est parfaitement déterminé, ce
qui permet la communication entre deux coches de même niveau de deux systèmes
différents : (Figure 2.2)

Figure 2.1

13
Centre universitaire de khanchela Cours Réseaux/3ème Licence

Couche de Protocole de niveau n Couche de


niveau n niveau n
Ordinateur A Ordinateur B

Figure 2.2

Pour réaliser la communication, la couche de niveau n utilise les services de la couche n-1.
La communication entre deux couches de niveau n de deux ordinateurs A et B se fait donc de
la couche n à la couche 1 pour l’ordinateur A, puis de la couche 1 à la couche n sur
l’ordinateur B.
La couche n utilise la couche n-1 à travers une interface qui définit les méthodes
utilisées par la couche inférieure, ou plutôt les règles d’utilisation de ces méthodes. La
couche n n’a ainsi aucun besoin de savoir comment sont implémentées les méthodes, et n’a
besoin que des règles d’utilisation des ces méthodes. (Figure 2.3)

Couche de niveau 3 Requête de A vers B de niveau 3 Couche de niveau 3

Interface Transfert Interface


Couche de niveau 2 réel des Couche de niveau 2
informations
Interface Interface
Couche de niveau 1

Figure 2.3

3.1.3 Protocole et service

Durant une communication entre deux ordinateurs en a deux types de dialogue :


§ Dialogue verticale à l’aide de primitives de service :
Request, send, sonnerie de téléphone, décrocher, raccrocher, poster une lettre.

§ Dialogue horizontale entre couches homologues à l’aide de protocole de niveau n C

Chaque couche offre un service à la couche supérieure, ce service est une fonctionnalité
offerte par le réseau : communication fiable de bout en bout, cryptages de données, envoie
d’une lettre recommandé avec accusé de réception.

Les règles et les conventions qui gouvernent la communication entre la couche n d’une
machine avec la couche n d’une autre machine (Dialogue horizontale), sont groupées
collectivement sous le nome de protocole de la couche n.
Et un protocole peut être veut comme une implémentation d’un service (format des paquets,
échange des messages…) : dire « allo », et au « revoir », manière de décrocher et de
raccrocher...

14
Centre universitaire de khanchela Cours Réseaux/3ème Licence

Figure 1.5 Dialogue entre couche


Donc une communication entre deux machines peut être résumée comme suit :
• La couche n demande un service à la coche n-1 à l’aide de primitive (interface entre la
couche n et la couche n-1 ou SAP) de service de niveau n-1.
• Les données de la coche n sont encapsulé dans une unité de données de niveau n-1 (entête
couche n-1 et données coche n).
o L’entête contient les infos nécessaires au traitement distant sur la couche
homologue (identifient de service, adresse de destinataire, compteur de contrôle
de l’échange…)
• La couche n-1 rend le service de niveau n-1 à la coche n à l‘aide du protocole de niveau
n-1.

3.1.4 Interface et service

Le nombre de services proposés par une couche varie et peut être élevé. Il peut alors
s'avérer nécessaire de répartir la réalisation de ces services entre plusieurs éléments.
Ces éléments fournisseurs de service sont les entités de la couche. A une entité
correspond un service, et ces entités peuvent être matérielles (pour les couches les plus
basses) ou logicielles (pour les éléments les plus élevés). La limite entre matériel et logiciel
n'est pas fixe, et dépend de systèmes.
Lorsqu'un élément d'une couche n+1 a besoin d'un service de la couche n, elle établit
un lien via un point d'accès au service, noté SAP (Service Access Point). La liste des points
d'accès est fournie par l'interface entre les couches n +1 et n.

15
Centre universitaire de khanchela Cours Réseaux/3ème Licence

Du point de vue fonctionnel, les messages qui transitent entre les deux unités des
couches n et n-1 sont des unités de données de protocole de niveau n, notées n-PDU
(Protocol Data Unit). Ces PDU se décomposent en SDU (Service Data Unit) qui contient les
données et en ICI (Interface Control Information) qui contient les codes de gestion des
erreurs de transmission.
Remarque : les PDU ne sont pas de même taille, et il n'est donc pas possible de créer une
interface unique pour les protocoles.

3.2 Modèle de référence


Maintenant que nous avons abordé l’aspect abstrait des réseaux en couches, nous
pouvons examiner quelques exemples.
Deux architecteurs seront abordé : les modèles de référence OSI et TCP/IP

3.2.1 Modèle de référence OSI


Ce modèle s’appuie sur une proposition qui a été développé par l’ISO (l’Organisation
Internationale de normalisation) comme une normalisation internationale des protocoles
utilisés dans les diverses couches. On l’appelle modèle de référence OSI (Open System
Interconnection) car il traite les systèmes ouverts à la communication avec d’autres systèmes
Ce modèle se compose de sept couches (figure 1.7) qui sont les suivantes :

Figure 1.7 Modèle de référence OSI

16
Centre universitaire de khanchela Cours Réseaux/3ème Licence

La couche physique
Cette couche permet de répondre à la problématique suivante : « Comment
transmettre les bits sur un support physique ? »
La couche physique regroupe l'ensemble des techniques de transmission des bits sur
le réseau, en s'adaptant au support. Elle gère à la fois le média et les techniques d'utilisation
de ce média
La couche physique propose donc des techniques de transmission d'un bit adapté au
support courant, et gère toute la chronologie de la transmission (adaptation de temps de
transmission d'un bit avec le média utilisé), et gère dans certains cas le mode de transmission
(half-duplex ou full-duplex). La liaison half-duplex consiste en la transmission dans les
deux sens sur le même support, en alternance alors que la transmission full-duplex
consiste en la possibilité de transmission dans les deux sens (le support n'est alors plus
unique).

La couche liaison de données


Cette seconde couche répond à la question : « Comment transmettre des trames
binaires sans erreurs ? »
Le rôle de cette couche « liaison des données » est d'envoyer des trames (ensembles)
binaires, en utilisant la couche physique. La construction des trames est l’activité de cette
couche, qui rajoute les identifiants des émetteurs et des destinataires, ainsi qu'un code de
contrôle d'erreur.
Cette couche permet également de vérifier l'intégrité d'une trame reçue, en comparant
le code d'erreur reçu, et peut dans certains cas (selon l'algorithme du code d'erreur) corriger la
trame. Elle est également en charge de l'acquittement des trames.
Cette couche est enfin responsable de la gestion de la couche physique et du contrôle
de gestion de la couche dans le cas d'accès concurrents. Les fonctions de gestion des accès au
support sont regroupées au sein de la sous-couche MAC (Medium Access Control). C'est
également au niveau de cette sous-couche qu'on t’été réalisées les normalisations sur les
différentes architectures des réseaux.

La couche réseau
Cette couche répond à la problématique : « Comment faire transiter les trames sur le
réseau ? »
Cette couche a pour rôle le transfert entre deux ordinateurs ou systèmes ouverts à
travers un maillage de systèmes de communication qui peut être très complexe si la taille
géographique devient élevée. Elle est donc en charge de la gestion de l'adressage, de la
constitution des trames à partir des données de la couche transport et du routage.
• Le premier aspect mis en oeuvre est l'adressage, qui doit permettre de disposer de
moyens uniques d'identification d'un système actif sur le réseau, mais à travers le
réseau global. Les systèmes pouvant être très divers, cette couche doit également
mettre en oeuvre des techniques d'interconnexion de réseaux.
• Le second rôle est de permettre de faire transiter les trames de la couche transport en
ajoutant des informations d'adressage, et de permettre leur segmentation et leur
réassemblage à l'autre bout de la chaîne de communication.
• Le dernier aspect géré par cette couche est le choix du meilleur chemin pour
acheminer l'information, en tenant compte de l'encombrement des lignes, voire du

17
Centre universitaire de khanchela Cours Réseaux/3ème Licence

défaut de certaines parties du chemin. Toutes ces techniques de routage seront


détaillées plus loin.

La couche transport
Cette couche doit répondre à la question : « Quel type de service utiliser pour
transmettre les données à un destinataire ? »
Cette couche fournit les fonctions logicielles pour préparer le travail de la couche «
réseau », indépendamment de la transmission. Elle sert de plus à scinder les données en
paquets de taille fixe qui sont alors traités par la couche inférieure, et à les réassembler pour
être traités par la couche session du destinataire.
Cette couche peut également réaliser un multiplexage de la liaison réseau afin de
pouvoir transmettre en « parallèle » et donc d'améliorer la vitesse de transmission.
Cette couche n'est présente qu'aux deux extrémités de la communication, alors que la
couche « réseau » est présente dans les routeurs, et que les deux couches inférieures sont
présentes dans tous les systèmes de connexion sur le chemin entre les deux systèmes de
communication terminaux.

La couche session
Cette couche répond à la problématique : « Comment mettre en place un dialogue
entre deux ordinateurs ? »
La couche session a pour rôle de gérer les échanges et de synchroniser les dialogues
en mettant en place un système de jeton sur certains protocoles. Cette couche est également
en charge de la reprise de l'échange, au point le plus proche, en cas de déconnexion.

La couche présentation
Cette couche répond à la question : « Comment faire communiquer des applications
aux présentations différentes ? »
Cette couche a pour rôle d'adapter les messages de la couche application pour qu'ils
soient indépendants du système d'exploitation et de la machine, rendant le dialogue entre
systèmes hétérogènes possible.

La couche application
Cette couche répond à la problématique suivante : « Quels sont les outils et services
disponibles sur le réseau ? »
C'est la couche qui fournit pour les utilisateurs les services pour l'utilisation et la
gestion du réseau. C'est dans cette couche que nous pouvons placer tous les logiciels
applicatifs (messagerie, transfert de fichiers, navigateur Internet...) avec la mise en place de
protocoles applicatifs pour les différents logiciels.

3.2.2 Modèle de référence TCP/IP

L’évolution et l’interconnexion des systèmes a rendu nécessaire la création d’un


nouveau modèle, basé sur le protocole utilisé sur ce réseau : TCP et IP
Le modèle TCP/IP est une structure en 4 couches, avec les deux couches intermédiaires
permettant la transmission entre les couches application et physique.

18
Centre universitaire de khanchela Cours Réseaux/3ème Licence

OSI TCP/IP

7 Application Application
6 Présentation
5 Session Absente de
4 Transport Transport modèle

3 Réseau Internet
2 Liaison8 de données
1 Physique Hote-réseau

Figure 1.8 Le modèle de référence TCP-IP

La couche Internet
La couche internent définit un format de paquet officiel et un protocole nommé IP
(Internet Protocol). Son rôle étant d’acheminer les paquets IP jusqu’à leur destination, elle
s’occupe donc principalement de leur routage et de l’évitement de congestion. Pour cette
raison, on peut dire que cette couche s’apparente à la couche réseau de modèle OSI sur le
plan fonctionnel.

La couche transport
A l’instar de la couche transport du modèle OSI, son rôle est de permettre à des
entités paires sur les hôtes source et destination de mener une conversation. Deux protocoles
de bout-en-bout ont été définis.
• Le premier, TCP (Transmission Control Protocol), est un protocole fiable avec
connexion qui garanti la livraison sans erreur d’un flot d’octets émis par une machine
à n’import quel Hôte de l’interréseau. Il fragmente le flot d’octets entrant en message
qu’il passe à la couche internent. A l’arrivée, le processus TCP destinataire
réassemble les messages reçus en un flot d’octet de sortie. TCP assure aussi un
contrôle de flux pour éviter qu’un émetteur rapide submerge un récepteur lent de
plus de paquets que celui-ci ne peut en traiter.
• Le seconde UDP (User datagram Protocol), est protocole faible sans connexion qui
permet aux applications d’assurer elles-mêmes le séquencement et le contrôle de flux
plutôt que de faire appel à TCP. Ce protocole est plus utilisé par des applications qui
veulent avoir les données à temps comme la transmission du son ou de l’image (Ex :
Skype, messagerie.) .

La couche application
Cette couche contienne tous les protocoles de haut niveau. Les premières à avoir été
développés sont :
Telnet : (protocole de terminal virtuel) qui permet à un utilisateur de se connecter à une
machine distante pour y travailler. FTP (Protocole de transfère de fichier) représente un
moyen efficace de passer des données d’une machine à une autre et SMTP (protocole
d’échange de courrier) qui a été conçue pour faire du courtier électronique. Par la suite
beaucoup d’autres protocoles ont été ajoutés parmi lesquels DNS (Domain Name System)
pour associer des noms d’hôtes à des adresses réseau.

19
Centre universitaire de khanchela Cours Réseaux/3ème Licence

Telnet FTP SMPT DNS Application


Protocoles TCP UDP Transport

IP Réseau
Physique + Liaison de données

Figure 1.9 Protocoles dans le modèle TCP/IP

20
Réseaux: la couche Physique (Principes).

La couche physique est la couche la plus basse des architectures OSI et TCP / IP. Elle est en
charge de la transmission des bits sur le média utilisé.
Nous étudierons dans ce cours les principales méthodes de transmission, indépendamment du
support. Les supports de transmission feront l'objet du cours suivant.

I. Modes d'exploitation.

Les lignes de transmission peuvent être exploitées de trois manières différentes, et ce sans
modification radicale du support:

 La communication « simplex » est un communication uni-directionnelle. Les émetteurs


et récepteurs sont clairement définis, et le transfert d'information est à la charge de
l'émetteur seul.

 La communication « half-duplex » est une communication bi-directionnelle, mais où le


transfert ne s'effectue que dans un sens à un moment déterminé. Les émetteurs et
récepteurs s'inversent selon le sens de communication souhaité.

 La communication « full-duplex » est une communication bi-directionnelle où chaque


élément de part et d'autre sont à la fois des émetteurs et des récepteurs, simultanément.
La communication peut dès lors être deux fois plus rapide puisqu'il ne faut pas attendre
d'avoir la main (comme en half-duplex) pour émettre.

Simplex Half-duplex Full-duplex

II.Transmission en bande de base.

1. Description.

Les distances entre systèmes dans les réseaux locaux permettent d'utiliser directement le
support pour la transmission de chaque bit, sans intermédiaire. Les données sont transmises au
support par l'émetteur.
Le débit binaire (nombre de bits pouvant être émis par seconde) est donc directement lié au
support et à la capacité de l'émetteur (et du récepteur).

Plusieurs types de codage existent:


 Le codage élémentaire,
 Le codage NRZ (très simple à mettre en œuvre),
 Le codage de Manchester (utilisé dans les réseaux Ethernet),
 Le codage Manchester différentiel,
 Le codage de Miller.
2. Codage élémentaire.

Le codage le plus simple est de faire correspondre une tension de n volts à un « 1 » binaire et
une tension nulle au « 0 » binaire.

Nous prendrons pour exemple l'envoi du caractère 'L' (code hexadécimal 4C), soit en binaire
« 01001100 » pour tous les codages étudiés.

Le chronogramme de transmission est alors:

0 1 0 0 1 1 0 0

nV

0V

Ce codage, très simple, souffre de deux défauts:


 Il n'est pas possible de déterminer une absence d'envoi d'information car le « 0 »
correspond aussi à la ligne au repos,
 L'émetteur et le récepteur doivent être parfaitement synchronisés pour éviter des pertes
(ou un surnombre) de bits lors de la transmission.

3. Le codage NRZ.

Le codage NRZ (Non Return to Zero) permet de résoudre le problème de l'impossibilité de


distinguer le point de repos de la transmission d'un « 0 » binaire.

Le codage du « 1 » binaire se fait avec une tension n volts, et le « 0 » binaire se fait par une
tension opposée -n volt. Cela améliore, de surcroît, la facilité de distinguer à la réception entre les
deux valeurs binaires.

Le chronogramme pour l'envoi de 'L' en codage NRZ est alors:

0 1 0 0 1 1 0 0

nV

0V

-n V
Remarque 1: il reste toujours le problème de la synchronisation des émetteurs et récepteurs.

Remarque 2: il existe également le codage NRZI (avec I pour Inverted) qui code un « 1 » binaire
par une valeur négative (-n V) et « 0 » par une valeur positive (+n V).
4. Le codage Manchester.

Le code Manchester repose comme le codage NRZ sur deux niveaux de tension opposés, mais
le codage est basé cette fois-ci sur les variations du signal. Il est également appelé code biphase.

Ce codage repose sur la variation du signal entre le début et la fin du temps d'horloge (pour un
bit). Un « 1 » binaire est codé par le passage de n volts à -n volts et un « 0 » binaire est codé par la
passage de -n volts à n volts.

Le chronogramme de transmission du 'L' est alors:

0 1 0 0 1 1 0 0

nV

0V

-n V

Nous constatons que ce codage permet de résoudre les deux problèmes du codage
élémentaire: les deux niveaux de tension permettent la détermination du repos ou de la
transmission, et les transitions permettent de recaler l'horloge du récepteur tout au long de la
transmission.

C'est le codage adopté pour les réseaux locaux Ethernet.

5. Le codage Manchester différentiel.

Le code Manchester différentiel est basé sur les transitions, comme le code de Manchester
initial, mais un bit « 0 » est codé par une transition en début de temps d'horloge, contrairement au
bit « 1 ». Afin de conserver la synchronisation entre émetteur et récepteur, une transition est
toujours effectuée en milieu de bit.

Le chronogramme pour ce type de codage est:

0 1 0 0 1 1 0 0

nV

0V

-n V

Le code de Manchester différentiel est utilisé dans la norme 802.5 qui correspond aux
anneaux à jeton, mais cette architecture tend à disparaître aujourd'hui.
6. Le codage de Miller.

Le code de Miller, comme les codes Manchester, est lié aux transitions du signal entre deux
niveaux de tension opposés. Le bit « 1 » est codé par une transition en milieu du temps d'horloge
alors que le bit « 0 » est codé par une absence de transition en milieu de temps d'horloge.
Cependant, pour éviter les problèmes liés à la transmission d'une longue suite de « 0 », une
transition est ajoutée à la fin du temps d'horloge lorsque deux zéros se suivent.

Le chronogramme est alors, toujours pour notre 'L':

0 1 0 0 1 1 0 0

nV

0V

-n V

III.Définitions.

1. Valence d'une voie.

La valence d'une voie, généralement notée V, est le nombre d'états électriques que peut
prendre le signal à un instant t donné.

Tous les codes présentés ci-avant sont bivalents (codés par deux tensions électriques), donc:
V = 2.

2. Moment élémentaire.

Le moment élémentaire, généralement noté Tm, est la durée minimale (en secondes) pendant
laquelle l'émetteur doit fixer le signal physique pour que le récepteur soit à même de le reconnaître
et de le traiter.

3. Vitesse de modulation.

La vitesse de modulation (ou rapidité de modulation), généralement notée Rm, est le nombre
de valeurs physiques émises par seconde par l'interface. Elle dépend fortement du matériel, et
s'exprime en bauds.
1
Nous avons Rm 
Tm
4. Débit binaire.

Le débit binaire, ou vitesse de transmission, est le nombre de valeurs logiques transmises par
seconde. Il est généralement noté D, et s'exprime en bit/s.
R
Sa formule est D mlog 2 V 
k
k est le nombre de valeurs physiques nécessaire à la transmission d'une information
élémentaire:
 Pour un codage NRZ, k = 1 car une seule lecture par temps d'horloge est nécessaire pour
connaître la valeur du bit considéré,
 Pour un codage Manchester, il faut lire deux fois la valeur pendant le temps d'horloge
pour connaître l'état du bit, donc k = 2.

log 2 V  est le nombre de bit(s) codé(s) par le nombre d'états physiques. Il faut en effet
2 tensions pour coder 1 bit, 4 états pour coder 2 bits, et d'une manière générale 2m tensions pour
coder m bits.

Rm
Remarque: nous avons D = Rm en codage NRZ alors que nous avons D en codage de
2
Manchester. Il faut donc que les cartes aient une vitesse de modulation deux fois plus grandes en
codage de Manchester par rapport au codage NRZ.

5. Temps de transmission.

Le temps de transmission est la durée nécessaire (du début de transmission à la fin de


transmission) pour envoyer un message de plusieurs bits. Il est généralement noté T t et s'exprime en
secondes.
L
Il vaut T t  avec D le débit binaire (bit/s) et L le nombre de bits.
D

IV.Modulation et démodulation.

1. Principe.

Le problème posé par les transmissions précédentes est que le support (ou les lignes) ne sont
pas parfaits. Les principaux problèmes sont:
 L'atténuation (ou affaiblissement) due à la résistance interne des câbles,
 La dispersion des fréquences: toutes les fréquences ne se propagent pas à la même
vitesse dans un câble, et les signaux rectangulaires sont une composition de signaux de
fréquences différentes. Nous avons donc un étalement temporel des signaux avec la
distance, et donc une déformation du signal,
 La suppression de certaines fréquences, la ligne se comportant comme un filtre,
 Le bruit électromagnétique qui vient s'ajouter au signal « utile » (effet d'antenne des
câbles).

Il faut alors transformer ces données numériques en signaux analogiques pour pouvoir les
transmettre sur de plus longues distances: c'est le rôle des modem (Modulateur-DEModulateur),
nécessaires à chaque bout de la transmission.
2. Notion de signal sinusoïdal.

Le signal analogique transmis est une sinusoïde qui peut être représenté mathématiquement

par la fonction u t Asin  2 ft  où:
 A est l'amplitude du signal (en V),
1
 f est la fréquence du signal (en Hz) avec f où T est la période en secondes,
T
 ϕ est le déphasage à l'origine du signal.

u (t)

 t
T 2A

Remarque: ici, ϕ est négatif.

3. Bande passante.

La bande passante
f min ; f max est l'intervalle de fréquence que laisse passer le support.

Cette plage de fréquence doit être respectée pour que la communication puisse s'établir entre
le modem émetteur et le modem récepteur.

La largeur de bande passante, notée W, est alors W  f max f min

Ces deux critères sont très importants et font la qualité d'un support de transmission. Ils
permettent de définir les catégories, comme nous le verrons avec les paires torsadées.

4. Loi de Nyquist.

La loi de Nyquist établit une relation entre la bande passante W et la vitesse de modulation
maximale: R mmax 2 W

5. Théorème de Shannon.

Le théorème de Shannon établit une relation entre la bande passante W et le débit binaire
maximal:

 
D max Wlog 2 1
S
B

S
B
est le rapport de la puissance du signal (S) sur la puissance
du bruit (B), ce qui caractérise l'environnement de la transmission.

Le débit binaire maximal est aussi appelé capacité de la ligne.


V. Normes et applications.

1. Norme V21: modulation par saut de fréquence.

La modulation par saut de fréquence (FSK: Frequency Shift Key) consiste à coder un état
binaire par une fréquence:
 Un « 0 » binaire est codé par la fréquence f1,
 Un « 1 » binaire est codé par la fréquence f2.

u (t) f1 f2 f2 f1

0 1 1 0
Les deux fréquences sont choisies telles que:
f 1 f 0  f
{ f 2 f 0  f où f0 est la fréquence porteuse du signal et ∆f l'écart de fréquences.

La norme V21 définit des modems full-duplex en utilisant quatre fréquences au lieu de deux,
et en mettant ainsi en place deux canaux de communication.
 Canal 1: f 1 f 0  f et f 2 f 0  f
 Canal 2: f ' 1 f ' 0  f et f ' 2 f ' 0  f
avec f0 et f'0 les fréquences des porteuses.

La norme officielle du CCITT définit les fréquences de la norme V21 ainsi:


Bit Voie 1 Voie 2
0 1180 Hz 1850 Hz
1 980 Hz 1650 Hz

2. Norme V22: modulation par saut de phase.

La modulation par saut de phase (PSK: Phase Shift Key) utilise la phase pour coder les
valeurs binaires, et la fréquence reste constante. Il faut naturellement choisir les phases les plus
éloignées possibles pour pouvoir distinguer les différentes valeurs.
360
Pour coder n états, il suffit d'utiliser la relation i  i 0 qui répartit les n phases à
n
partir de la valeur ϕ0.
Ainsi, pour deux valeurs, nous prenons:
 ϕ1 pour coder un « 0 » binaire,
 ϕ2 pour coder un « 1 » binaire (et de préférence ϕ2 = ϕ1 + 180°)
u (t) ϕ1 = 0° ϕ2 = 180° ϕ2 = 180° ϕ1 = 0°

0 1 1 0
La norme officielle du CCITT définit les phases de la norme V22 ainsi:
Phase Bit Phase Di-bit
90 ° 0 0° 01
270 ° 1 90 ° 00
Codage à un seul bit 180 ° 10
270 ° 11
Codage à deux bits

Il est également possible de monter à huit phases distinctes avec la modulation PSK, mais c'est
la limite supérieure, car au delà, il devient difficile de distinguer les différentes valeurs.

3. Norme V29: modulation par saut de phase et d'amplitude.

La modulation par saut de phase et d'amplitude (PSK/AM: Phase Shift Key / Amplitude
Modulation) permet de résoudre le problème de la limitation du nombre de phases en lui adjoignant
une modification de l'amplitude.
Il est alors possible d'obtenir des débits élevés avec un taux d'erreur faible.

La norme V29 s'appuie ainsi sur une modulation PSK à 8 états de phase, et une modulation
d'amplitude à deux états différents pour chaque phase, ces états étant par ailleurs distincts entre
deux phases consécutives. La valence vaut ici 16.

Phase Amplitude Phase Amplitude


0° 3 180 ° 3
0° 5 180 ° 5
45 ° 2 225 ° 2
45 ° 3 2 225 ° 3 2
90 ° 3 270 ° 3
90 ° 5 270 ° 5
135 ° 2 315 ° 2
135 ° 3 2 315 ° 3 2
4. Multiplexage.

Il est possible, pour des raisons de coût d'exploitation ou pour des raisons techniques de
partager une ligne physique. Il y a alors deux principes:

 Le multiplexage fréquentiel: il consiste à créer plusieurs bandes de fréquences dans le


même câble pour pouvoir transmettre ou recevoir simultanément des données. Ce
fonctionnement est proche de celui invoqué dans la norme V21. Les possibilités de
multiplexage sont alors liées aux caractéristiques du câble (bande passante) et la
multiplicité des fréquences conduit à des sous-bandes de largeur faibles, donc sujettes
aux erreurs de transmission ou de réception.

 Le multiplexage temporel: il consiste à « découper » le temps en intervalles où


l'utilisateur peut utiliser toute la bande passante. Le cycle de répartition des intervalles de
temps aux utilisateurs peut alors être statique ou dynamique. L'allocation statique est
plus simple à mettre en œuvre, mais elle fait perdre du temps dans le cas où il n'est pas
nécessaire de transmettre des données. Dans le cas de l'allocation dynamique, seuls les
utilisateurs ayant besoin du support y ont accès: on parle alors de multiplexage temporel
statistique.

5. Modems.

Le modem est l'élément qui permet d'utiliser les lignes physiques en modulation. Ces rôles
sont les suivants:

 Modulation et démodulation: le modem transforme les données binaires en signaux


modulés pour l'émission, et les signaux modulés en données binaires pour la réception.

 Ajustement du signal analogique: le modem ajuste le signal analogique aux câbles, et est
ainsi propre à l'utilisation sur le réseau téléphonique commuté (RTC) ou les lignes
spécialisées (LS).

 Gestion de la synchronisation du récepteur avec l'émetteur: en fonctionnement


synchrone, l'horloge est transmise avec les données, et la synchronisation est alors assez
aisée. En fonctionnement asynchrone, le récepteur doit se synchroniser sur les données
car l'horloge n'est plus transmise.

 Gestion de la communication en half-duplex ou full-duplex.

 Ouverture et fermeture de la connexion.

Les modems sont soumis à des normes établies par le CCITT (Comité Consultatif
International Télégraphique et Téléphonique), remplacé en 1993 par l'UIT (Union Internationale des
Télécommunications).

Les principales normes sont détaillées en dernière page.

A l'heure actuelle, la norme est le V90, qui autorise des débits descendants (réseau vers
terminal) de 56 kbits/s, et des débits montants qui sont plus souvent réalisés avec la norme V34 de
33,6 kbits/s.
6. Les technologies DSL.

Les débits nécessaires pour les applications actuelles sont de plus en plus grands, mais les
lignes physiques limitent les technologies de modulation vues précédemment. Bien qu'il soit
possible de réaliser une modulation à une fréquence plus élevée, la bande passante des lignes entre
l'usager final et les terminaux relais des opérateurs rend impossible cette augmentation de
fréquence.

Il y a donc eu émergence de nouvelles solutions pour augmenter le débit, en utilisant les


supports en place. De ces solutions, deux prédominent:

 La modulation CAP (Carrierless Amplitude Modulation) est basée sur le modulation de


phase et d'amplitude (PSK / AM). Cette méthode permet de coder 6 bits par état
physique.
Le CAP préconise également de diviser la bande de fréquence en trois sous-bandes pour
trois types de transmission: la communication téléphonique, la communication montante
(du terminal vers le réseau) et la communication descendante (du réseau vers le
terminal).
Ces bandes de fréquence sont adaptées au support physique utilisé.

 La méthode DMT (Discrete MultiTone) est basée sur un principe proche de la


modulation CAP, mais avec un nombre de canaux beaucoup plus élevé que les trois de la
modulation CAP. Dans chaque canal, il est possible de changer le type de modulation
pour l'adapter au support physique et au volume de données à transmettre.
Les canaux réservés à la communication téléphonique, aux transferts montants et aux
transferts descendants sont séparés par des bandes de fréquences inutilisées, ce qui
permet une utilisation simultanée dans les trois modes (par opposition aux modems
classiques).

Le standard pour la conception des réseaux haut-débits est la modulation DMT, avec 20
canaux pour la communication montante, et 256 canaux pour la communication descendante.
Chaque canal possède une largeur de bande de 4 kHz, et permet de 0 à 15 bits par état physique
(selon la fréquence , le support et la distance).

Toutes ces technologies sont regroupées sous le terme de technologies DSL (Digital
Subscriber Line), qui se divisent en deux familles: les technologies symétriques et les technologies
asymétriques.

Les technologies symétriques permettent le même débit binaire pour les transferts montants et
pour les transfert descendants. La principale de ces architectures est l'HDSL (High bit rate DSL).

Le plus gros des transferts étant dans le sens descendant pour les utilisateurs finaux, il est
apparu intéressant de limiter le transfert dans le sens montant. Ce sont les technologies ADSL
(Asymetric DSL).

Ces technologies imposent l'utilisation de deux éléments spécifiques:


 Des filtres (splitters) placés à chaque extrémité de la ligne qui permettent de séparer le
signal téléphonique (basses fréquences) des signaux utilisés pour la communication à
haut débit (haute fréquence),
 La DSLAM (Digital Subscriber Line Access Multiplexer) qui est en charge du transfert
des informations sur les dorsales des opérateurs et gère les services d'accès à Internet.
Le schéma ci-dessous reprend cette architecture:

Filtre Filtre
Ligne haut-débit
Filtre passe-haut

Filtre passe-bas Ligne


RTC
Ligne téléphonique

Liaison ADSL Réseau de l'opérateur


haut-débit
Des architectures plus récentes ont apporté des améliorations à l'ADSL:
 RADSL (Rate Adaptative DSL) qui permet d'adapter la vitesse d'émission à la qualité de
la ligne,
 VDSL (Very high DSL) qui autorise des débits binaires beaucoup plus élevés que
l'ADSL classique.

Tableau des caractéristiques des architectures DSL:


Longueur maximale de Débit maximal
Architecture
la liaison locale Montant Descendant
HDSL 4,5 km 2 Mbit/s 2 Mbit/s
ADSL 5,6 km 640 kbit/s 8 Mbit/s
RADSL 5,4 km 1 Mbit/s 7 Mbit/s
VDSL 1,5 km 2,3 Mbit/s 52 Mbit/s

La dernière évolution de l'ADSL est le dégroupage, qui consiste à intégrer directement les
DSLAM des Fournisseurs d'Accès à Internet (FAI) dans les nœuds de raccordement au réseau
(NRA), améliorant encore les débits et rendant possible les derniers services haut débits (télévision
numérique, visio-conférence...)

Normes des modems (CCITT – UIT).


Débit Synchrone (S) Modes Réseaux
Norme
(bit/s) Asynchrone (A) d'exploitation utilisables
V22 1200 S ou A duplex RTC / LS
V26 2400 S duplex LS
V29 9600 S duplex LS
V32 9600 S ou A duplex RTC / LS
V32bis 14400 S ou A duplex RTC / LS
V33 14400 S duplex LS
V34 28800 S ou A duplex RTC / LS
V34+ 33600 S ou A half ou duplex RTC / LS
V90 56000 / 33600 S ou A duplex RTC / LS
RTC: Réseau Téléphonique Commuté LS: Lignes Spécialisées
Réseaux: la couche Physique (Supports).

Après avoir vu les principes de transmission de la couche physique, nous allons nous
intéresser aux supports permettant cette transmission.

I. Caractéristiques des supports de transmission.

Lorsqu'il s'agit de faire une choix parmi les différents supports de transmission possibles, il
faut comparer leurs principales caractéristiques qui sont:

 Leurs performances: nous avons ici la bande passante et le débit binaire maximal
autorisé par le support, critère très important pour pouvoir anticiper l'évolution des
systèmes,

 L'intégration dans l'existant: il n'est en effet pas toujours possible de partir de zéro, et il
n'est pas non plus très réaliste de penser pouvoir facilement modifier toute la structure
d'un réseau sans se baser sur ce qui est déjà en place,

 Le coût: tous les supports ne sont pas au même tarif, et il ne faut pas oublier également
le coût indirect de mise en place avec les dispositifs complémentaires qu'il va falloir
acheter en plus du support lui-même,

 L'évolutivité: le système mis en place et utilisé ne doit pas devenir obsolète une fois le
câblage fini, et les évolutions du réseau doivent être prises en compte pour ne pas se
retrouver avec des problème ultérieurs d'intégration dans l'existant,

 La compatibilité: ce terme ne signifie pas seulement avec le matériel en place, mais


avec les standards du marché afin de ne pas se trouver bloqué sans pièce de rechange lors
de la déficience d'un des éléments utilisés,

 Les compétences techniques: il ne faut pas non plus oublier que l'installation et la
maintenance doivent être réalisées, et donc il faut parfois tenir compte de la compétence
technique des équipes en place pour éviter un sur-coût dû à une maintenance extérieure.

Nous allons maintenant étudier plus en détail quelques supports de transmission actuels, ou
plus anciens.
La répartition actuelle dans les réseaux locaux est environ:
 70 % de câbles à paires torsadées,
 15 % de fibres optiques,
 10 % de réseaux sans fils.

Ces données sont indicatives, et la part des réseaux sans fils est croissante, au détriment des
câbles à paires torsadées.
II.Le câble électrique à paires torsadées.

1. Caractéristiques.

Le câble à paires torsadées (TP: Twisted Pair) est le support le plus répandu à l'heure actuelle,
avec environ deux tiers des installations.
Il est utilisé à la fois pour connecter un poste de travail à un concentrateur réseau, et pour
connecter des éléments actifs d'un réseau.
Les câbles sont constitués de paires de conducteurs torsadés entre eux, le tout étant à nouveau
torsadé. Le nombre de paires le plus « classique » est 4, mais certains câbles peuvent en comporter
plus d'une centaine.

Les torsades des câbles ont pour objectif de réduire la diaphonie , qui est l'interférence entre
paires de conducteurs. Une paire crée des interférences sur toutes les paires du conducteur: c'est la
paradiaphonie (NEXT). La paradiaphonie cumulée (PS-NEXT) est la somme des interférences
induites par une paire sur la totalité des autres conducteurs. C'est cette caractéristique qui sert
actuellement de référence pour la conception des câbles.

Les câbles à paires torsadées peuvent être classés suivant leur qualité:
 Le câble non blindé, UTP ( Unshielded Twisted Pair), support le moins cher et qui tend à
disparaître,
 Le câble avec écran simple: UTP avec écran ou FTP. L'ensemble des paires est entouré
d'une feuille d'aluminium qui réalise un écran vis-à-vis des interférences extérieures,
 Le câble blindé, STP ( Shielded Twisted Pair), protégé des parasites par des tresses
métalliques, autour de chaque paire et entre l'ensemble des paires et l'extérieur.

Les connecteurs sont généralement des connecteurs RJ-45 pour quatre conducteurs (parfois
RJ-11 pour deux paires, comme le téléphone).

Les principaux avantages et inconvénients des câbles à paires torsadées sont détaillés ci-
dessous:

Avantages Inconvénients
- faible encombrement et faible rayon de courbure, - les distances sont assez faibles (100 m en réseau
- installation simple, Ethernet),
- prix de revient réduit, - faible immunité au bruit électromagnétique.
- débits élevés sur les réseaux locaux (voir le tableau
des différentes catégories),
- il est possible de travailler en modulation ou en
bande de base sur le même support.

2. Les différentes catégories.

Il existe à l'heure actuelle huit normes et deux autres sont en projet pour l'arrivée des
nouveaux réseaux à très haut débit (Gigabit Ethernet).

Les câbles les plus répandus sont les câbles de catégorie 5 (qui permet aussi bien l'utilisation
en réseau Ethernet à 10 Mbit/s qu'en réseau Fast Ethernet à 100 Mbit/s), avec les deux versions
améliorées pour pouvoir servir de support aux architectures ATM.
La catégorie 6 a vu le jour en 2002, et permet l'utilisation des paires torsadées sur un réseau
Gigabit Ethernet.
Le détail des catégories est donné ci-dessous:
Fréquence Débit
Catégorie Utilisation
maximale maximal
1 et 2 < 10 MHz 1 Mbit/s - voix et données
- voix et données
3 20 MHz 16 Mbit/s
- réseaux Ethernet
- voix et données
4 20 MHz 20 Mbit/s
- réseaux Ethernet
5 - voix et données
Norme EIA/TIA 100 MHz 100 Mbit/s - réseaux Fast Ethernet
568
- voix et données
5 amélioré
100 MHz 155 Mbit/s - réseaux Fast Ethernet
5+
- réseaux ATM à 155 Mbit/s
5 amélioré - voix et données
5e - réseaux Fast Ethernet
200 MHz 155 Mbit/s
Norme EIA/TIA - réseaux ATM à 155 Mbit/s
568-A.5
- voix et données
6 - réseaux Fast Ethernet
Norme EIA/TIA 250 MHz 1 Gbit/s - réseaux Gigabit Ethernet
568-B.2-1 - réseaux ATM à 155 Mbit/s
- réseaux ATM à 622 Mbit/s
- voix et données
7
600 Mhz 1 Gbit/s - réseaux Gigabit Ethernet
(projet)
- réseaux ATM à 622 Mbit/s
8 - voix et données
1 GHz 1 Gbit/s
(projet) - réseaux Gigabit Ethernet

3. Les standards de brochage.

Il est important de procéder de façon homogène pour le câblage des câbles, afin de pouvoir
intervenir et dépanner plus facilement un système. Les paires d'un câble de catégorie 5 à 4 paires
torsadées sont définies ainsi:
Paire Norme Autres cas
blanc-bleu blanc-bleu
Paire1
bleu-blanc bleu
blanc-orange blanc-orange
Paire 2
orange-blanc orange
blanc-vert blanc-vert
Paire 3
vert-blanc vert
blanc-marron blanc-marron
Paire 4
marron-blanc marron
4. Le brochage 568A.

C'est le standard pour le brochage des liaisons téléphoniques. En règle générale, seulement
deux fils sont utilisés pour la liaison téléphonique élémentaire.
Les câbles utilisés pour le téléphone sont le plus souvent de catégorie 2 ou 3, avec des
couleurs ne correspondant pas au standard 568A.

Broche Paire Couleur (568A) Couleur (Téléphone)


1 3 blanc-vert gris
2 3 vert-blanc incolore
3 2 blanc-orange blanc
4 1 bleu-blanc marron
5 1 blanc-bleu bleu
6 2 orange-blanc jaune
7 4 blanc-marron violet
8 4 marron-blanc orange

5. Le brochage 568B.

Ce brochage est utilisé pour les réseaux Ethernet et Fast Ethernet sur paires torsadées:

Broche Paire Couleur


1 2 blanc-orange
2 2 orange-blanc
3 3 blanc-vert
4 1 bleu-blanc
5 1 blanc-bleu
6 3 vert-blanc
7 4 blanc-marron
8 4 marron-blanc

III.Les câbles coaxiaux.

1. Caractéristiques.

Un câble coaxial est constitué d'un conducteur central (l'âme) entouré d'un conducteur
électrique (la gaine électrique), séparé par un isolant électrique. Le rapport des diamètres des deux
conducteurs est de 3,6 ce qui permet de concevoir plusieurs types de câbles coaxiaux.

L'avantage principal est leur bonne immunité au bruit électromagnétique car le conducteur
central est protégé par la gaine électrique, voire une seconde gaine de protection.
Mais le problème de ce type de câble est leur « faible » bande passante, qui reste en dessous
de 100 MHz, les rendant inadaptés pour les réseaux à haut débit.
2. Le câble coaxial fin RG 58.

La connexion des éléments actifs se fait par des connecteurs BNC et des « T ». La ligne doit
être terminée par des bouchons dont l'impédance est celle du câble coaxial. La distance de
transmission est d'environ 200 mètres sans régénération du signal.

Autrefois très répandu, ce type de câble tend à disparaître car il n'est pas adapté aux hauts
débits et que la topologie en bus est fragile: un seul élément perturbateur et le réseau cesse de
fonctionner.

Ses principales caractéristiques sont décrites ci-dessous:


Avantages Inconvénients
- installation simple, - la fixation de connecteurs BNC est délicate,
- pas d'élément supplémentaire pour la topologie en - une coupure de la ligne, ou sa non fermeture sur un
bus. bouchon, empêche le réseau de fonctionner,
- non blindé, il est sujet aux perturbations
électromagnétiques.

3. Le câble coaxial épais RG 11.

Le câble coaxial épais permet de réaliser des câblages sur des distances importantes (500 m)
car il est blindé. Cependant, la connexion se fait par des prises (transceiver) vampires qui sont peu
faciles à mettre en place.

Autrefois utilisé pour réaliser les dorsales des réseaux, le câble coaxial RG 11 tend à
disparaître au profit de la fibre optique.

Ses principales caractéristiques sont résumées ci-dessous:


Avantages Inconvénients
- longues distances (500 m par tronçon) autorisées, - support large, lourd et peu souple qui nécessite une
- bonne immunité au bruit électromagnétique installation complexe.
(blindage) et donc taux d'erreur faible.

4. Le câble coaxial large bande.

Le câble coaxial large bande (CATV: Community Antenna TeleVision) est utilisé pour la
transmission de la télévision par câble. Sa bande passante (environ 500 MHz) permet la
transmission d'images.

Ses principales caractéristiques sont décrites ci-dessous:


Avantages Inconvénients
- transmission numérique possible, - La connexion nécessite des éléments actifs
- fiable et très robuste pour pouvoir être utilisés dans (terminaux).
les contextes de la télévision numérique,
- bande passante très large adaptée au multiplexage.
IV.Les fibres optiques.

1. Principe et caractéristiques.

La fibre optique est constitué d'un cœur translucide permettant à la lumière de se propager, et
une gaine optique d'indice de réfraction différent permettant de guider la lumière par réflexions
successives (comme un miroir pour la fibre à saut d'indice).

La très large bande passante d'une fibre optique en fait un support idéal pour les réseaux à très
haut débit. De plus, son immunité au bruit électromagnétique, sa faible atténuation et son faible taux
d'erreurs en font le meilleur élément actuel pour les réseaux locaux à très haut débit, ou pour des
liaisons à moyenne distance.

Son intégration dans les petits réseaux à moyen débit permet aussi un accroissement de la
vitesse car le faible taux d'erreur réduit la latence. Elle peut aussi être impérative dans certains
milieux sensibles (détonation ou piratage).

Il est également possible de mettre en place un multiplexage dans la fibre (multimode), où ce


sont plusieurs longueurs d'onde (couleurs) qui sont utilisées.

Le principal inconvénient est la nécessité d'utiliser des convertisseurs électrique-lumière qui


restent encore très coûteux.

Avantages Inconvénients
- immunité de la lumière aux bruits -équipements très coûteux: convertisseurs
électromagnétiques extérieurs, (transceiver) optiques.
- la connexion sur une fibre de l'extérieur est
difficile, donc ce support est fiable vis-à-vis du
piratage,
- le très faible affaiblissement permet des segments
élémentaires de grande longueur.

Il existe deux types principaux de connecteurs: les connecteurs SC (avec un ergot pour
maintenir le système en place), et les connecteurs ST (à baïonnette).

2. Les fibres multimodes à saut d'indice.

La lumière se propage par réflexions successives au niveau de l'interface entre la gaine


optique et le cœur. C'est le support le moins cher, mais sa bande passante reste plus faible que les
fibres à gradient d'indice. Cependant, comme il est difficile d'atteindre à l'heure actuelle les limites
de la fibre dans les entreprises, c'est ce type de fibre qui équipe les dorsales sur les grands sites.

Gaine optique

Axe optique
cœur
Réflexion totale
3. Les fibres multimodes à gradient d'indice.

L'indice de réfraction est cette fois-ci variable et diminue lorsque l'on s'éloigne du cœur. Le
rayon lumineux subit alors des réfractions successives qui le confinent au centre de la fibre,
améliorant significativement la vitesse de transmission par rapport à une fibre à saut d'indice.

Gaine optique

Axe optique
cœur

La réalisation de telles fibres étant plus complexe, elle sont aussi plus chères que les fibres à
saut d'indice.

4. Les fibres monomodes.

Le diamètre du cœur d'une fibre monomode est très faible, et le rayon lumineux est quasiment
confondu avec l'axe de la fibre, ce qui autorise des vitesses de transmission très élevées. Pour
pouvoir utiliser de telles fibres, il faut disposer de faisceaux laser, ce qui rend l'équipement très
onéreux, mais permet des débits de plusieurs dizaines de gigabit par seconde.

V. Les réseaux sans fil.

1. Principes.

L'air, le vide permettent la transmissions d'ondes électromagnétiques. Ce sont les supports


pour la transmission dans les réseaux sans fil.

Les caractéristiques principales des ondes électromagnétiques sont:


 Leur fréquence, f , en Herz (Hz), qui correspond au nombre de période par seconde,
 Leur longueur d'onde, en mètre (m), qui est la période spatiale du signal, c'est à dire la
distance minimale entre deux égales valeurs du signal, évoluant dans le même sens.
c
La relation entre longueur d'onde (λ) et la fréquence est  où c est la célérité de la
f
vitesse dans le vide: c3108 ms1300.000 kms 1

Les ondes électromagnétiques sont classées en familles, décrites ci-dessous:


Longueur Fréquences
d'onde (m) (Hz)

0,4.10-6 Ondes lumineuses 7,5.1014


0,8.10-6 Ondes infrarouges 3,75.1014
10-3 Micro-ondes 3.1011
1 Ondes radios 108
104 104
Les ondes électromagnétiques peuvent traverser des supports physiques si leur longueur
d'onde est grande, et cela devient impossible pour les ondes de haute fréquence (infrarouge,
lumière).

La création d'ondes est aujourd'hui facile, mais l'espace hertzien est très réglementé (au niveau
international), et seules certaines gammes sont autorisées (dans la gamme des ondes radios).

2. Ondes radio.

La gamme des ondes radios est très étendue (de 10 kHz à 300 GHz). La transmission se fait
par diffusion autour de la station émettrice, avec des débits de 2 à plus de 20 Mbit/s sur des
distances de plus de 20 km. Il y a eu normalisation de ces structures, permettant leur inter-
opérabilité (norme 802.11).

Pour des fréquences plus élevées (micro-ondes à 100 MHz), les débits peuvent dépasser le
Gbit/s, mais leur mise en œuvre est beaucoup plus difficile et plus sujette aux interférences. Il est
possible d'améliorer le système en rendant les faisceaux directifs et de ne plus utiliser la diffusion,
mais cette technique est la aussi plus complexe.

Au delà de 50 GHz, il est possible de créer des réseaux avec des guides d'ondes (semblables
aux fibres optiques pour les ondes radios), mais cela devient très complexe et reste hors de portée
des réseaux locaux.

3. Ondes infrarouges.

La gamme des infrarouges commence vers 300 GHz. Il est possible de créer des réseaux basés
sur les infrarouges, mais leur diffusion dans l'espace est très réduite (atténuation de l'air) et ils ne
traversent pas la matière physique (mur, chaise). Ils sont donc réservés à des usages spécifiques.

4. Ondes lumineuses.

Il est aisé de transmettre des données par de la lumière, mais pour obtenir un taux d'erreur
faible, il faut disposer de faisceaux de lumière cohérente et très directifs. Les lasers sont alors
utilisés, ce qui augmente le coût de l'installation, mais permet des connexions sur plusieurs
centaines de mètres.

De plus, les variations des conditions météorologiques et géographiques, entraîne très


rapidement des pertes de faisceaux ou un taux d'erreur très important. La connexion doit être sous
surveillance constante pour garantir un fonctionnement optimal. C'est donc la encore à réserver à
des usages spécifiques.
VI.Les courants porteurs en ligne.

1. Présentation et fonctionnement.

Les courants porteurs en ligne (CPL) sont la dernière technologie en date de transmission de
l'information pour créer un réseau. Cette technique consiste à utiliser les lignes électriques de
courant fort (alimentation générale d'une habitation) pour envoyer des données binaires.

Les principales « cibles » de cette technologie encore assez onéreuse sont:


 création d'un réseau local dans un milieu difficile (anciens bâtiments, local fortement
perturbé),
 distribution aisée dans une habitation ou une entreprise de l'accès à Internet.

La norme du CPL est le Homeplug (juin 2001), qui permet la connexion uniquement en
réseau local dans le sein de l'entreprise, mais n'est pas utilisable pour l'interconnexion de réseaux sur
de plus grandes distances.

Le réseau classique est d'une fréquence de 50 Hz. Le CPL est transmis sur la même ligne,
mais à une fréquence d'environ 15 MHz. Il est difficile de régler le problème de la puissance
d'émission: trop élevée, elle interférerait avec les ondes radios, et trop faible, elle serait noyée dans
le courant fort.

La solution retenue se base sur une modulation OFDM ( Orthogonal Frequency Division
Multiplexing). Plusieurs fréquences sont émises simultanément, à une puissance moyenne. Il n'y a
dès lors plus de problème d'interférences, tout en garantissant un bon débit de transmission. Le débit
actuel est de 14 Mbit/s, ce qui permet le fonctionnement des connexions Internet. De nouvelles
solutions plus rapides devraient voir le jour rapidement.

Enfin, et afin de garantir la confidentialité des connexions, un cryptage élémentaire permet de


sécuriser les transferts.

2. Intégration dans une installation électrique.

La mise en œuvre du CPL dans les installations électriques nécessite la mise en place
d'adaptateurs spécifiques sur chacun des systèmes devant être connectés. Chacun de ces adaptateurs
est composé:
 D'un filtre actif pour n'utiliser que les fréquences autorisées pour les transmissions du
signal,
 Un système de modulation (transmission) et de démodulation (réception) du signal.

La connectique des adaptateurs est généralement le RJ 45, afin de faciliter l'intégration avec
le matériel existant.

Bibliographie:
 Architecture des réseaux – Bertrand Petit – Ellipses.
 Les Réseaux – Guy Pujolle – Eyrolles.
Réseaux: la couche Liaison des données.

I. Rôles de la couche « liaison des données ».

La couche de liaison des données s'appuie sur la couche physique que nous avons vue dans les
deux cours précédents, et fournit à la couche réseau la gestion des trames (en émission), et la gestion
des trames en réception.

Les différents rôles de cette couche sont donc:


 La création des trames à partir des paquets de la couche supérieure (en émission), et la
réception des trames et leur transformation en paquets dans le cas de la réception.

 Chaque trame émise est traitée pour mettre en place un contrôle d'erreur qui permet de
vérifier l'intégrité des données, et éventuellement les corriger.

 Cette couche gère aussi l'accès au support physique, ce qui n'est pas facile et il apparaît
donc une sous-couche intermédiaire, la sous-couche « MAC » (Medium Access Support)
qui sera étudiée dans le prochain chapitre.

II.Constitution des trames.

Les données reçues par la couche liaison des données sont complexes et liées aux protocoles
de niveaux supérieurs utilisés pour la communication. La couche doit les adapter au support de
transmission physique avant de les envoyer à la couche physique qui réalise réellement l'émission
sur le support.
A la réception, la couche doit faire la traduction dans le sens inverse, ce qui rend nécessaire de
disposer d'un système de codage « uniforme ». Les différentes solutions sont les suivantes:

 La taille en bits est fixée. La couche est donc responsable du découpage de la trame en
segments de longueur fixée, et le ré-assemblage.

 La taille de la trame est envoyée au destinataire en même temps que le message, et qui
permet au destinataire de connaître la longueur de la trame et donc de la réceptionner
correctement. La taille est envoyée en début de message, à une position fixée afin de
pouvoir l'extraire facilement.

 Des « fanions » sont utilisés pour indiquer la fin de la trame, et sont donc envoyés à la
suite de la chaîne binaire. Cette méthode est moins lourde à mettre en place que la
précédente, et permet de gérer des tailles de trames quelconques. Le fanion le plus
classique est « 01111110 ».

Cette dernière méthode, simple à mettre en œuvre pose tout de même un problème, celui de la
présence dans le message de cette fameuse suite binaire qui serait comprise comme la fin de la
trame et engendrerait une suite d'erreurs en chaîne.
La solution retenue est celle appelée transparence binaire qui consiste à ajouter un 0 à la suite
de cinq 1 consécutifs. Le message contenant le fanion ne peut plus être confondu avec le fanion.
Afin de simplifier le traitement, ce 0 est ajouté systématiquement après cinq 1, même si le sixième
bit n'est pas un « 1 ». L'algorithme d'encodage et de décodage est alors très efficace.

III.Commutation.

1. ETTD et ETCD.

Un réseau à commutation est un réseau à longue distance qui permet la mise en place d'un
circuit d'acheminement des données d'un point à un autre à travers un circuit fixe mis en place dès le
début de la communication.

Le terme ETTD (Équipement Terminal de Traitement de Données) regroupe tous les éléments
actifs agissant sur les données elles-mêmes: ordinateurs, serveurs, imprimantes.
Le terme ETCD (Équipement Terminal de Circuit de Données) est le matériel nécessaire à
l'ETTD pour accéder au réseau.

Zone d'échange
ETTD ETCD ETCD ETTD
des données

Hôte A Hôte B

2. Commutateur.

Un commutateur est un nœud du réseau possédant au moins trois ports de connexion, et qui
sert à aiguiller les trames binaires (niveau 2) en fonction de la destination recherchée.
Le temps nécessaire au choix et à la mise en place du chemin à l'intérieur du commutateur est
appelé temps de commutation, noté TC.

3. Taux de connexion.

Le taux de connexion est la quantité de données observée pendant une heure sur la ligne. Il se
note généralement E (en Erlang):
N T
E avec N le nombre de communications observées en une heure et T la durée
3600
moyenne de ces connections (en secondes).

4. Taux d'activité.

Le taux d'activité est le pourcentage de temps d'utilisation de la ligne pour émettre les données
par rapport au temps total de réservation de la ligne:

Tt
 avec Tt le temps réel d'utilisation et T le temps de réservation.
T
IV.Méthodes de commutation.

1. Commutation de circuits.

La commutation de circuit consiste en la mise en place d'un circuit fixe de transmission entre
deux ETTD et se réalise en trois phases:
 L'établissement du circuit fixe entre les deux ETTD,
 L'accord de la part du destinataire qui accepte la connexion,
 L'échange de données qui peut se faire dans les deux sens, une fois le circuit établi. Une
fois le circuit mis en place, le circuit de communication reste fixe toute la durée de
l'échange.

Émetteur C1 C2 C3 Récepteur

TC

Demande TC
TC

Accord

Échange

Les avantages de cette méthode est que la mise en place du circuit de commutation se fait une
seule fois, et les temps de commutation Tc ne sont à prendre en compte que lors de la mise en place
du circuit de transmission, ce qui entraîne un gain de temps si le nombre de messages est élevé. De
plus, la durée de transmission est connue à l'avance par les deux hôtes, une fois le circuit établi.

L'inconvénient de cette méthode est l'absence de dynamisme: le circuit une fois établi ne peut
être utilisé pour d'autres communications tant que le dialogue n'est pas terminé. Le taux d'activité
d'un tel système est donc faible, car seule une ligne est utilisée sur un commutateur, et les autres
restent inutilisées.

Le réseau téléphonique commuté (RTC) est basé sur la commutation de circuits.

2. Commutation de messages.

La commutation de messages repose sur la transmission de commutateur en commutateur des


messages, sans phase d'établissement de la connexion, et ce jusqu'au destinataire.

Cette méthode est intéressante dans le cas de l'envoi de très peu de message car il n'y a pas de
phase d'établissement de la connexion. Si le dialogue devient plus important, cette méthode perd
son intérêt car il y a à chaque commutateur de temps de commutation Tc qui est ajouté à la durée de
transmission.
Le temps de commutation est identique quelle que soit la taille du message, donc cette
méthode est plus efficace avec des messages longs plutôt que dans le cas de la transmission de
nombreux messages courts.

Chaque message qui arrive sur un port du commutateur est mémorisé dans son intégralité,
puis il est redirigé vers le port de sortie optimal où il est ré-émis. Une fois le message envoyé, le
commutateur peut servir pour une autre communication, et ne reste pas « verrouillé » sur un circuit.
Cependant, en cas d'erreur sur la trame, il est impossible de savoir où a eu lieu l'erreur, et il faut
donc renvoyer un acquittement négatif qui traverse à son tour les commutateurs, puis renvoyer la
trame erronée, ce qui se révèle très long par rapport à la commutation de circuits.

Émetteur C1 C2 C3 Récepteur

TC

Transmission TC
d'un message
TC

3. Commutation de paquets.

Le principe de la commutation de paquets est similaire à la commutation de messages, mais la


transmission est scindée en paquets de taille fixe qui sont acheminés à travers le réseau par les
commutateurs successifs.

Cette méthode permet de faire transiter les paquets par des chemins différents, augmentant le
parallélisme, mais cela nécessite de numéroter les paquets afin de les ré-assembler à l'arrivée, tous
ne mettant pas obligatoirement le même temps (cela dépend du chemin et du débit des lignes
utilisées).

En cas d'erreur, contrairement à la commutation de messages, il n'est plus nécessaire de


retransmettre la totalité du message car les commutateurs possèdent des tampons. Le message
erroné peut être encore stocké dans un de ces tampons. Si ce n'est plus le cas, il est alors nécessaire
de demander la retransmission du paquet erroné.

Émetteur C1 C2 C3 Récepteur
1
TC
2
3 1 TC
Durée de 2
1 TC
3
transmission 2
1
3
2
3
Le gain de temps est important par rapport à la commutation de messages.

C'est cette méthode qui est utilisée par le réseau public Transpac qui après son apogée dans les
années 80-90 conserve encore une forte part de marché. Ce réseau est basé sur la technologie ATM
et propose la transmission de données de toute nature, l'inter-connexion de réseaux locaux et la
confidentialité et la sécurité des transmissions (lignes dédiées).

4. Commutation temporelle asynchrone.

La commutation temporelle asynchrone est proche de la commutation par paquet, mais cette
fois-ci, les paquets sont émis dès leur réception sans attendre de les avoir complètement lus, et donc
cette méthode permet un débit très élevé.
Émetteur C1 C2 C3 Récepteur
TC
1 TC
TC
2 1
Durée de 2 1
3 2 1
transmission 3 2
3
3

C'est cette technologie qui est mise en œuvre dans les réseaux ATM (débits de 155 Mbit/s et
622 Mbit/s). Le seul inconvénient est de disposer de tampons importants dans les commutateurs, ce
qui rend ces équipements très onéreux.

V. Gestion des erreurs de transmission.

L'imperfection du support de transmission rend nécessaire la détection des erreurs dans les
trames binaires reçues, et éventuellement leur correction. Cette gestion des erreurs est du ressort de
la couche liaison des données.

1. Détection.

Une méthode de détection des erreurs doit pouvoir constater qu'une trame reçue n'est pas
correcte et ne correspond par à la trame émise, et demander alors la retransmission à l'émetteur. Son
rôle n'est pas de trouver où l'erreur a eu lieu.

2. Bit de parité.

Cette méthode, la plus simple, consiste à transmettre une chaîne binaire avec un nombre de
« 1 » pair. Si la trame contient un nombre impair de « 1 », un « 1 » est ajouté à la fin, sinon c'est un
zéro.

Cette méthode, très simple à mettre en œuvre et reposant sur l'ajout d'un seul bit, n'est pas très
fiable. En effet, deux inversions de bits ne sont pas détectés, et une corruption du bit de parité
entraîne également la retransmission.

Remarque: il est possible également de travailler en parité impaire, où cette fois-ci, le nombre de
« 1 » doit être impair.
3. Code CRC.
Début
Le code CRC (Code de Redondance Cyclique),
ou code polynomial est la méthode la plus utilisée
dans les réseaux locaux. Division des données
binaires par G(x)
Le principe repose sur la création d'un
polynôme à partir d'une chaîne binaire où les
Insertion du reste
coefficients des puissances sont présents (bit à 1) ou
dans le champ
absents.
de contrôle
Le code « 1101 » correspond donc au
polynôme: x 3 x 21 . Transmission du
message
L'utilisation du codage CRC nécessite la mise données + reste
en place d'un polynôme générateur qui sera commun
à l'émission et à la réception. Il est souvent noté G(x).
Division du message
Le polynôme normalisé par le CCITT est: reçu par G(x)
G x x 16x 12x 51

L'algorithme d'ajout, de transmission et de Oui Reste Non


vérification du message est donnée ci-contre: nul ?

Avant l'émission, le message auquel nous Demande de


ajoutons autant de zéros que la taille du polynôme
Fin retransmission
générateur moins 1 (16, soit deux octets dans le cas
du message
du polynôme du CCITT) est divisé par la chaîne
binaire correspondant au polynôme générateur. Le reste de cette division est placé à la suite des
données dans un champ qui est appelé champ de contrôle d'erreur.

A la réception du message, la chaîne binaire complète (avec la champ de contrôle d'erreur) est
divisée par le polynôme générateur, et si le reste est nul, c'est que la trame a été reçue sans erreur.
Dans le cas contraire, une demande de retransmission est effectuée.

4. Correction.

La détection est bien plus simple que la correction, car il faut transmettre beaucoup plus de
données pour pouvoir corriger une trame en cas de détection de défaillance. La correction alourdit
donc les trames, et n'est donc utile et bénéfique que sur un support avec un fort taux d'erreur pour
éviter de trop nombreuses retransmissions.

Pour un support « fiable », il est préférable de se contenter de demander une retransmission


pour les quelque trames erronées plutôt que d'augmenter la taille de toutes les trames binaires.

Une méthode de correction des erreurs est la méthode de Hamming.


VI.Gestion des acquittements.

1. Problèmes liés aux erreurs.

En plus de la validation (et la correction) possible des trames, il faut aussi veiller au
signalement de la bonne transmission des trames (et de leur validité) ou au contraire demander la
retransmission. Il peut de plus arriver qu'une trame de signalement de la validité de l'envoi se perde.

Le but de ce paragraphe est donc le traitement des échanges et signalements entre machines
qui échange des données. Il y a trois grandes méthodes envisageables pour le traitement des
échanges, que nous allons voir à présent.

2. Protocole attente / réponse.

C'est le protocole le plus simple, mais aussi le plus lourd en terme de transmission.
Le protocole attente / réponse (Stop and Wait) consiste en la transmission en continu d'une
trame jusqu'à ce qu'un acquittement de cette trame parvienne.

Émission trame 1
en continu Trame 1 reçue sans erreur: acquittement

Émission trame 2
Trame 2 reçue avec erreur: attente
en continu
Trame 2 reçue sans erreur: acquittement

Émetteur Récepteur
Ce protocole, classique, est peu implémenté.

3. Transmission avec anticipation: retransmission en continu.

Les méthodes de transmission avec anticipation se basent sur l'a priori que la transmission se
fait avec très peu d'erreurs.

Les trames sont envoyées les unes après les autres. Un acquittement est envoyé lorsque la
trame est reçue sans erreur, et aucun acquittement n'est envoyé dans le cas contraire.
Au niveau de l'émetteur, une absence d'acquittement au delà de la durée « normale » de
réception de l'acquittement provoque la retransmission de toutes les trames à partir de la trame sans
acquittement.
Au niveau du récepteur, toutes les trames après la trame erronée sont ignorées, en attendant la
nouvelle trame « juste ». L'avantage de cette méthode est que toutes les trames arrivent dans l'ordre
d'émission.
Cette méthode peut entraîner une forte augmentation du trafic dans le cas d'une ligne avec un
fort taux d'erreur. La communication est alors interrompue.

Émission trame 1
Émission trame 2 Trame 1 reçue sans erreur: acquittement
Émission trame 3
Trame 2 reçue avec erreur: pas d'acquittement
Émission trame 4
Pas d'acquittement: Trame 3 ignorée
Ré-émission trame 2 Trame 4 ignorée
Ré-émission trame 3
Trame 2 reçue sans erreur: acquittement
Ré-émission trame 4
Trame 3 reçue sans erreur: acquittement

Émetteur Récepteur

4. Transmission avec anticipation: retransmission sélective.

Contrairement au cas précédent, le récepteur signale à l'émetteur (acquittement négatif) une


trame erronée, ce qui entraîne la ré-émission de cette seule trame. Le trafic réseau est alors bien plus
faible que précédemment, mais il devient nécessaire de numéroter les trames pour pouvoir les ré-
assembler lors de la réception qui ne se fait plus obligatoirement dans l'ordre d'émission.

Émission trame 1
Émission trame 2 Trame 1 reçue sans erreur: acquittement
Émission trame 3 Trame 2 reçue avec erreur: acquittement négatif
Ré-émission trame 2 Trame 3 reçue sans erreur: acquittement
Émission trame 4 Trame 2 reçue sans erreur: acquittement

Émetteur Récepteur

VII.Le protocole PPP.

Ce protocole permet à un ordinateur isolé de se connecter et de s'intégrer à Internet lorsqu'il


en a besoin. C'est le protocole généralement utilisé par les fournisseurs d'accès à Internet (FAI).

Le protocole PPP (Point to Point Protocol) regroupe les rôles suivants:


 Mise en place de la connexion, et déconnexion,
 Construction des trames,
 Gestion des erreurs de transmission.
Liaison Point à Point Internet

Ordinateur Modem Modem Serveur Routeur

Fournisseur d'accès à Internet

La mise en place d'une connexion se déroule en trois phases:


 La connexion: le modem du client appelle le modem du serveur d'accès,
 L'identification: le client envoie au serveur son identifiant et son mot de passe qui est
comparé par le fournisseur avec ses bases de données,
 L'adressage: si l'identification est correcte, le FAI attribue de manière temporaire une
adresse IP globale au client qui se retrouve alors intégré à Internet. Ces adresses font
partie des plages d'adresses attribuées au FAI par les autorités internationales (NIC,
InterNIC)

Le grand intérêt supplémentaire du protocole PPP est sa transparence vis-à-vis des paquets de
données du niveau réseau (IP, IPX pour Novell, AppleTalk pour Macintosh). Il est donc à la fois
ouvert et utilisable sur la grande majorité des matériels utilisés sur les réseaux locaux et sur Internet.

Bibliographie:
 Architecture des réseaux – Bertrand Petit – Ellipses.
 Les Réseaux – Guy Pujolle – Eyrolles.
¿
ï ì

¾ ½
»

¼
î í
Centre universitaire de khanchela Cours Réseaux/3ème Licence

Références bibliographiques
 Comer, D. Ed.: InterEditions. TCP/IP: Architecture, Protocoles, Applications.
 Rolin, P. Ed. : Hermès. Réseaux locaux, normes et protocoles
 Tanenbaum, A.. Ed.: InterEditions. Réseaux: Architectures, Protocoles, pplications.
S8 6361/…s8 6365
 L’architecteur réseau TCP/IP S8 6965/../S8 6970
 Transmission et réseaux S8 3249/…/S8 3251
 Cours réseaux et télécom S8 3281/…/ S8 3283
 Technologie des ordinateurs et des réseaux S8 4614
 Réseaux S4 184
 Réseaux S8 467/../ S8 470
 Réseaux d’ordinateur S8 219/../S8 222
 TCP/Ip illustré. Volume2. S8 218/197
 Réseaux informatique conception et optimisation S8 7062 /…/ S8 7064
 Réseaux et internet S8 5330/S8 5331 /S8 5332.

Autre livre

 Les techniques multi-antennes pour les réseaux sans file S8 4554/../S8 4553
 Sécurité informatique S8 4529/…/S8 4531
 Détection d’intrusion réseaux S8 5336/…/S8 5338
 Les réseaux sans file S8 3539/../ S8 3541
 Réseaux d’entreprise par la pratique S8 3264
 Client serveur S8 7074/…/S8 7050

Vous aimerez peut-être aussi