Vous êtes sur la page 1sur 7

RES Les réseaux Cours RES-2 Architecture et réseaux

Cours RES 2 TSI1 (Période 5)

Cours Transport de l'information 1h

Cycle 10 : Réseaux de communication 2 semaines

ANALYSER Identifier les architectures matérielles et fonctionnelles d’un réseau de communication.


ANALYSER Décoder une trame en vue d’analyser les différents champs et les données échangées.
RESOUDRE Effectuer des traitements à partir de données de mesures expérimentales. ⇆I
EXPERIMENTER Relever les grandeurs caractéristiques d’un protocole de communication.

Une partie du traitement de l'information est déportée vers la périphérie du système.


Les capteurs, et les sous-systèmes deviennent ainsi "intelligents" et sont associés à un microprocesseur
qui effectue une partie du traitement de l'information.
Les différents microprocesseurs d'un système sont alors associés en réseaux.

1 Caractéristiques d’un réseau


Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.
On appelle nœud l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions ou
d'équipements (un ordinateur, un routeur, un concentrateur, un commutateur).

1.1 Taille du réseau


Les informations à échanger entre les diverses
parties d'un système peuvent se situer au niveau
:
- des composants électroniques eux-
mêmes et de périphériques proches
(bureau, bâtiment, atelier… LAN Local
Area Network typiquement Ethernet),
- d’éléments plus lointains à l’échelle d’une
ville (MAN Métropolitain Area
Network),
- ou d’éléments très éloignés (différentes
usines d’une entreprise, monde entier…
WAN Wide Area Network typiquement
Internet).

1.2 Les temps nécessaires aux échanges


De l'ordre de la nanoseconde au niveau du processeur, ils passent à la milliseconde entre les
périphériques, à la centaine de ms vers les parties mécaniques à grande constante de temps, et peut
prendre plusieurs secondes lors d'échanges entre des locaux situés à plusieurs centaines de km de
distance.

Lycée Jules Ferry Page 1 sur 7 TSI1


RES Les réseaux Cours RES-2 Architecture et réseaux
1.3 La nature des informations
Elle est différente selon la distance.
- Sur de courtes distances il s’agit de bits, d’octets ou de messages courts.
- Sur de longues distances les messages s’allongent, on transfère des fichiers complets.

2 Topologie des réseaux


Réseau en étoile (LAN réseau local)
La topologie en étoile est une extension d’un réseau point à point
entre 2 machines.
Elle correspond au câblage d’un Hub (équipement statique qui simule
un réseau local auquel sont raccordés des abonnés par dérivations).
Le nœud central est une unité de distribution dont le bon
fonctionnement est indispensable à la communication (exemple des
PC domestiques rattachés à un serveur Internet).
Ceci convient dans la mesure où les équipements sont peu nombreux
car le coût de câblage devient vite important.
Pour améliorer l'efficacité d'un réseau important, on utilise des switchs
qui identifient les machines présentes sur le réseau et n'envoie les Hub
informations qu'aux machines concernées.

Réseau en bus
Dans une topologie en bus tous les ordinateurs sont reliés à une même
ligne de transmission par l'intermédiaire d’un câble, généralement coaxial
pour une liaison série.
Le mot « bus » désigne la ligne physique qui relie les machines du
réseau.
Une topologie en bus est l'organisation la plus simple d'un réseau. Bus

Réseau en anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur
une boucle et communiquent chacun à leur tour. Potentiellement intéressant afin
d'améliorer la sécurité pour l'accès à des données sensibles.

En réalité, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un
répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication
entre les ordinateurs qui lui sont reliés en répartissant à chacun d'entre eux un temps
Répartiteur
de parole.

Réseau maillé
Une topologie maillée correspond à plusieurs liaisons point à point.
Chaque élément est relié à tous les autres.

En cas de perte d’un élément, ou du support, les communications entre tous les
éléments restent possibles.

Nombre de liaisons nécessaires qui devient très élevé lorsque le nombre d’éléments à raccorder est aussi
important.
Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet).
L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de puissants
superviseurs de réseau, ou grâce à des méthodes de routage réparties.

Lycée Jules Ferry Page 2 sur 7 TSI1


RES Les réseaux Cours RES-2 Architecture et réseaux
3 Les protocoles de liaison de données
C’est un ensemble de règles à respecter pour échanger des données dans de bonnes conditions entre 2
équipements distants.
Les protocoles agissent sur des trames. Une trame est un bloc d’éléments binaires.
3.1 Structure d'une trame
Définir un protocole de liaison de données consiste notamment à préciser :
➢ le format des trames (nombre de bit total d’une trame);
➢ le critère de début et de fin de trame;
➢ la place et la signification des différents champs dans une trame;
➢ la technique de détection d’erreur utilisée;
➢ les règles de dialogue : procédure après détection d’erreur, règle de priorité…

3.2 Mise en forme des données : critères de début et fin de trame


Délimitation par caractère :
On ajoute un caractère spécial en début (STX = Start of TeXt) et un en fin de trame ETX (End of TeXt)

Champ Code ASCII


Code ASCII
de données du caractère
du caractère
(longueur variable) ETX
STX

Délimitation par séquence binaire appelée Fanion :


En général, on place une séquence binaire 0111 1110(2) en début de chaque trame. (Exemple : Ethernet)

Problème lorsque l’on veut transmettre des données contenant 0111 1110 (2) = 7𝐸(16)

Délimitation par transmission incluant la taille de la donnée :


Données à émettre : 41 56 65 7E 03 58
Trames émises : 7E 05 41 56 65 7E 03 7E 1 58

Bruit sur le circuit : -02


Trames reçues : 7E 03 41 56 65 7E 03 7E 1 58
Données reçues : 41 56 65 7E 1 58

Fanion début
de trame
Longueur du Erreur de transmission de la longueur
champ de données masquée par la présence du fanion 7E
dans la donnée.

Solution (notamment valable en absence de transmission de la taille de la donnée) : dans la trame émise,
on intercale un 0 lorsque la donnée fait intervenir cinq 1 successifs (ce 0 est retiré à la réception).
Lycée Jules Ferry Page 3 sur 7 TSI1
RES Les réseaux Cours RES-2 Architecture et réseaux
4 Réseau Ethernet et Internet, adressage IP
4.1 Organisation et paramètres de configuration d’une liaison
4.1.1 Adresse IP
Chaque élément ou machine doit posséder une adresse unique appelée adresse IP dans son réseau.
On distingue ainsi :
• le réseau global (les adresses sont déterminées au niveau mondial) : adresse du routeur ADSL.
• le réseau local (des machines peuvent avoir des adresses identiques à des machines d'un autre
réseau local).

L’adresse IP d’une machine est formée de 32 bits.


Le paramétrage se fait par 4 entiers variant de 0 à 255 (en base 10) qui correspondent à l'adresse IP
regroupée par octet (8bits).

Imprimante PC PC
192.168.12.1 \24 192.168.12.2 \24 192.168.12.4 \24

Switch (ou hub)

192.168.12.5 \24
178.12.77.1
Modem / Routeur ADSL

Adresses globales
(world wide web) Adresses locales

4.1.2 Masque de sous réseau :


Plan d’adressage :
opération qui consiste à donner une adresse particulière à chaque machine du réseau ou du sous réseau.

Masque de sous-réseau :
Le masque de sous réseau (32 bits) permet de déterminer l’ensemble des machines pouvant communiquer
ensemble sans sortir du ou des sous-réseaux et de définir :
- l’identificateur réseau NetID = IP . masque (ET logique entre l'adresse IP et le masque)
- l’identificateur machine HostID = IP . /masque

Exemples : 192.168.12.1 \24 est une adresse IP avec un masque 255.255.255.0 soit 24 valeurs à 1,
192.168.12.1 \8 est une adresse IP avec un masque 255.0.0.0 soit 8 valeurs à 1.

Adresse IP machine 192.168.12.1 11000000 10101000 00001100 00000001


Masque de sous réseau 255.255.255.0 11111111 11111111 11111111 00000000
NetID = IP . masque 192.168.12.0 11000000 10101000 00001100 00000000
HostID = IP . /masque 0.0.0.1

Pour le réseau local ci-dessus on identifie donc l'ID réseau : 192.168.12.0 et les hôtes suivants :
0.0.0.1 (imprimante) ; 0.0.0.2 (PC) ; 0.0.0.4 (serveur) ; 0.0.0.5 (modem)

Lycée Jules Ferry Page 4 sur 7 TSI1


RES Les réseaux Cours RES-2 Architecture et réseaux
Remarque :
• l'identifiant d'hôte 0 est interdit car il permet de définir l'identifiant de réseau : 192.168.12.0
• l'identifiant d'hôte maximal est interdit car il correspond à l'adresse de diffusion (broadcast) pour
toutes les machines du sous-réseau : 192.168.12.255.

Passerelle : adresse du routeur pour sortir du sous réseau (généralement pour accéder à internet).

4.1.3 Classes d’adresses


Pour un réseau local on peut choisir l’adresse machine dans un certain nombre de plages appelé classe
de réseau.
Ces adresses sont dites publiques car tout le monde peut les utiliser à souhait au sein d’un réseau local.

On choisira entre ces 3 classes suivant l’importance du réseau.

Exemple : l'adresse du réseau local étudié est de classe C.

Lycée Jules Ferry Page 5 sur 7 TSI1


RES Les réseaux Cours RES-2 Architecture et réseaux
5 Trame Ethernet
Les trames Ethernet ont un format spécifique :

7 octets pour le préambule et 1 octet pour le délimiteur sont utilisés pour permettre à l'émetteur et au
récepteur de synchroniser leur communication.
Les bits de délimiteur sont toujours 10101011, utilisé pour indiquer que c'est le début de la trame.

Adresse destinataire et source :


Sur 6 octets, elle est fixée par le constructeur de la carte et elle est unique. Cette adresse est appelée
adresse MAC (Media Access Control) ou adresse physique.
Si l'adresse de destinataire est FFFF FFFF FFFF (adresse de diffusion), la trame est envoyée à toutes les
machines du réseau.

Protocole :
Sur 2 octets, il s'agit d'un code qui indique le protocole du réseau utilisé au-dessus d'Ethernet ou de la taille
de la donnée.
Ex: 0800 = IP (Internet Protocol), 0806 = ARP (Adresse Resolution Protocol)

Données : La taille des données est de 46 octets au moins et 1500 octets au maximum.

CRC ou FCS : Frame Check Sequence :


Code détecteur d'erreurs sur 32 bits permettant de détecter les erreurs de transmission.

Exemple de trame :

Lycée Jules Ferry Page 6 sur 7 TSI1


RES Les réseaux Cours RES-2 Architecture et réseaux
6 Le modèle OSI : (Open System Interconnection)
Le modèle OSI est une normalisation qui permet de rendre compatible des trames émises à l'aide de
machines de natures différentes (utilisant notamment des systèmes d'exploitation différentes)

6.1 Les 7 couches du modèle OSI :


Exemples

Navigateur web – Mail

html, ccs (formatage), ASCII, ISO

http ou https
pop (émission) ou smtp (réception)

TCP (renvoie la data en cas d'erreur) –


UDC (sans contrôle de réception)

DHCP (adressage par le serveur) –


IPv4 – IPv6

Ethernet – CAN (bus série)

ADSL – RJ45 – Wi-Fi


Manchester - NRZ

6.2 La transmission de données dans le domaine OSI :


La figure ci-dessous montre un exemple de la façon dont les données peuvent être transmises selon le
modèle OSI.
L'émetteur veut envoyer quelques données au récepteur. Il donne les données à la couche application, qui
attache alors l'en-tête d'application Application Header : AH (qui peut être nul) et donne le résultat à la
couche présentation.
La couche présentation peut transformer la présentation de cette donnée, et elle peut ajouter un en-tête et
donner le résultat à la couche session.

Ce processus est répété jusqu'à ce que les données atteignent la couche physique, où elles sont
transmises réellement à la machine de réception. Sur cette machine les divers en-têtes sont décollés un
par un pendant que le message propage vers le haut des couches jusqu'à ce qu'il arrive finalement à
l’application.
La fonction de chaque couche dans le modèle OSI est de fournir des services à la couche au-dessus d'elle.

Lycée Jules Ferry Page 7 sur 7 TSI1

Vous aimerez peut-être aussi