Académique Documents
Professionnel Documents
Culture Documents
Bibliographie
Parmi les objectifs et les intérêts des réseaux les plus remarquables, on peut noter les
suivants :
- Partage de ressources: apporte un gain en matière de coût, du fait qu’il est possible
de partager ce qui existe au lieu d’en acheter.
- Duplication d’information : Le partage d’information permet des duplications et
des sauvegardes sur plusieurs sites.
- Tolérance aux pannes : un système centralisé se concentre sur une seule machine,
dés qu’elle tombe en panne tout le système d’information se trouve paralysé.
1
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
- Echange d’information.
- Communication (téléphone, mail…).
- Exécution à distance.
- Vidéo conférence.
- …
1.3. Classification des réseaux :
On peut classer les réseaux selon plusieurs critères de classification :
Il y a 2 modes :
1.3.2. Echelle :
Superficie pouvant être couverte par le réseau, on distingue :
- SAN : (Short Area Network) réseau dans un équipement ou dans une petite salle. Il
peut être :
VAN (Vehicule Area Network)
CAN (Control Area Network).
1.3.3. Topologie :
Bus
Etoile
Boucle (anneau)
Une architecture réseau est organisée au niveau conceptuel, par des couches s’empilant
les unes sur les autres. Chaque couche est dédiée à une tache spécifique à accomplir dans
les communications réseau. Cette couche est constituée d’éléments matériels et logiciels
nécessaires à son fonctionnement, elle utilise les données de la couche inferieure et rend
ses services à la couche supérieure.
3
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Nous proposons maintenant de décrire le rôle de chacune des 7 couches ainsi que les services
fournies par chacune, aux couches adjacentes. Notons que le modèle OSI définit ce que
chacune des couches doit faire et laisse le concepteur de définir les détails concrets de
l’implémentation.
C’est elle qui rend possible à l’utilisateur les différentes fonctions de réseau telle que :
le transfert de fichiers, l’échange de courrier électronique … A ce niveau nous trouvons
toutes les applications réseaux (exemple : les logiciels de courrier électronique, les
navigateurs web …)
La couche session est chargée de faire en sorte, que les applications au niveau des
ordinateurs puissent établir une connexion durant une période appelée session. La
responsabilité première de la couche session est d’assurer une synchronisation d’une
communication continue entre les deux parties. Pour ce faire, elle assure qu’une fois la
connexion établie, elle garantit que la communication se déroule de manière continue et
assure la reprise ou la restauration d'un état antérieur connu en cas de déconnexion. Enfin
elle garantit que la session s’achève convenablement.
4
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
alors envoyé pour signaler que les paquets sont arrivés sans erreurs. Elle assemble tous les
paquets pour reformer le message original.
Elle est chargée, grâce à un système d’adressage, d’indiquer aux paquets les chemins
ou routes directions à suivre pour aller de la source vers la destination (opération
d’acheminement ou de routage).
- Délimitation de trames
- Contrôle d’erreur
- Contrôle de flux
- Contrôle d’accès au medium
5
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Il faut noter que ce transfert ne se fait pas d’une manière directe entre les couches de même
niveau mais par étapes successives. Un message M généré par une application sur un nœud
A et destiné à une machine B, est traité successivement par chaque couche de A qui lui
rajoute un élément d’information (cette opération s’appelle encapsulation de données), puis
il est transmis à la couche suivante, et ainsi de suite jusqu’à atteindre le câble. Il va alors
transiter via des nœuds spécifiques du réseau jusqu’à arriver à sa destination. Les couches
du nœud récepteur B, recevant le message M, reconnaîtront une à une les éléments
d’informations qui leurs sont destinés par la couche de même niveau de l’émetteur. A
chaque niveau les différents éléments d’informations rajoutées par la couche de A sont
éliminés par celle de B (cette opération s’appelle décapsulation de données) et ainsi de suite
jusqu’à ce que la couche application reçoive le message initial M.
Le modèle TCP/IP
TCP/IP désigne un modèle en couches équivalent au modèle OSI, et prend son nom des
deux protocoles (les plus importants de la pile protocolaire) TCP (Transport Control
Protocol) et IP (Internet Protocol).
Le modèle TCP/IP n’a pas été inspiré du modèle OSI comme on peut le penser, car il a été
opérationnel dans ARPANET en 1969 bien avant la venue de la norme OSI. Le modèle
TCP/IP est formé de 04 couches uniquement. Les trois couches supérieures (application,
6
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Application
Transport
Réseau
Interface Liaison
Réseau
Physique
8
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
paires torsadées : les câbles utilisés aux LANs sont ceux de Cat3 Cat4 et Cat5 et Cat6 ils
ont 4 paires de fil.
a- Cat 1, 2 : non adaptés aux besoins de réseau
b- Cat3 : autorise une trasmission de 10Mbps. Donc il est requis en 10BaseT.
c- Cat4 : autorise la transmission jusqu’à 16Mbps. Elle est utilisée dans les
réseaux Token Ring et aussi dans la 10BaseT.
d- Cat5 : autorise la transmission jusqu’à 100Mbps. C’est le type requis pour
100BaseT4 et 100BaseTX. Ainsi que 10BaseT, 1000BaseT et Token Ring.
9
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
En résumé, les 2 principaux acteurs sont les paires torsadées et la fibre optique, et plus
récemment, utilisation aussi de l’air (ondes électromagnétiques ou radio comme support de
communication)).
Quand les débits souhaités ou la distance max dépassent les performances de la paire
torsadée, on adopte les fibres optiques. Cependant les connexions par fibre optique sont plus
onéreuses et plus délicates à mettre en place.
Les connecteurs :
Pour la paire torsadée :
RJ45 : Il relie le câble soit avec la carte réseau ou avec le moyen d’interconnexion (switch,
routeur,…)
Pour le câble coaxial :
BNC en I : relie les 2segment du câble pour faire un câble plus long.
BNC en T : sert à connecter la carte réseau de l’ordinateur au câble.
Bouchon : ferme chaque extrémité du câble d’un bus.
Pour la fibre optique : possède deux types de connecteurs ST et SC
ST : utilisé pour le « 10 base F »
SC : utilisé pour le « 100 base FX », « 1000 base LX » et «1000 base LX »
La synchronisation :
On parle de transmission synchronisée si le récepteur doit savoir quand est ce que
l’information sera échantillonnée. L’échantillonnage permet l’évaluation de
10
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Dans le mode synchrone l'émetteur et le récepteur se mettent d'accord sur une base de temps
(un top d'horloge) qui se répète régulièrement durant tout l'échange. À chaque top d'horloge
un bit est envoyé. La synchronisation est faite de 2 manières :
Dans le mode asynchrone, il n'y a pas de négociation préalable, mais chaque caractère
envoyé est précédé d'un bit Start et immédiatement suivi de deux bits Stop. Ces bits spéciaux
servent à régler l'horloge du récepteur pour qu'il échantillonne le signal qu'il reçoit afin de
décoder les bits transmis.
Transmission isochrone : ce type est spécifié pour les données multimédia qui nécessitent,
entre l’envoi de deux caractères successifs, un arrêt d’un écart constant pour qu’il garde leur
lisibilité.
11
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Manchester : il s'agit du codage employé pour les réseaux locaux Ethernet. Le code fait
correspondre à une transition positive (front montant ou passage du signal du niveau bas
au niveau haut) pour un bit à 0, et une transition négative (front descendant) pour un bit à
1 à chaque période d'horloge.
Remarque: Certaines références indiquent le contraire. La transition négative du niveau
haut au niveau bas indique 0, et la transition inverse indique 1. Cela ne change rien au
niveau de l’information binaire émise et reçue, si l'émetteur et le récepteur utilisent la
même logique.
Code Manchester
Manchester différentiel : Le bit 1 est codé par un changement d’état à l’intérieur de la période
d’horloge. Le bit 0 est codé par une conservation de la transition précédente (état précédent) à
l’intérieur de la période d’horloge.
Manchester différentiel
12
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
La Modulation
Donc la transmission adéquate est surement analogique, mais la question reste comment
transmettre des données numériques en utilisant un signal analogique ?
L’opération de porter une information représentée par un signal numérique sur un signal
analogique est appelée modulation. Au fait, il y a différents types de modulations :
2,5
2
1,5
1
0,5
0
-0,5
-1
-1,5
-2
-2,5
1,5
0,5
-0,5
-1
-1,5
13
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
La modulation de phase change la phase (sens d’évolution) du signal suivant qu'il s'agit
d'un 0 ou d’un 1.
Multiplexage
Le multiplexage consiste à faire passer plusieurs signaux (ou messages) sur un même
support de réseau (on parle aussi de partage).
On distingue deux types de multiplexage :
- Multiplexage fréquentiel (ou spatial)
La bande passante du canal est divisée en sous-bandes (canaux) chaque message
occupe une sous-bande de fréquence; sur une ligne multiplexée on envoie différents
messages (ou signaux) ; un démultiplexeur, à l'arrivée sépare, grâce à un filtrage de
fréquences, les différents signaux.
- Multiplexage temporel
Ce type de multiplexage permet le partage d’une ligne de transmission entre
plusieurs voies. A tour de rôle, chaque voie utilise le support de transmission, pendant
un laps de temps, pour transmettre ses données.
Quelques caractéristiques :
- Bande passante : c’est la bande de fréquence que le support (media) peut véhiculer
sans grande distorsions. En plus des distorsions dues à la ligne elle-même, il y’a des
distorsions dues à des sources externes de proximité (ligne haute tension, champ
magnétique, …) générant des signaux parasites appelés bruit.
14
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
L’atténuation
Exercice
Réponse :
15
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Exercice :
Quelle est la capacité d'une ligne pour téléimprimeur de largeur de bande 300 Hz et de rapport
signal/bruit de 3 ?
- Rapidité de Modulation :
R=D/log2 V ou D=Rlog2V
Avec V appelée valence du signal ( où nombre d’état significatif), un signal du type NRZ, ou
Manchester … est un signal de valence 2 ( ou à 2 états significatifs)
La rapidité de Modulation exprimée en Baud, est souvent confondue au débit. Ce qui n’est
pas juste.
- Si V=2 D=Rlog22 =R
- Sinon D ≠ R
Exercice :
Quelle est la rapidité une ligne qui véhicule un signal à 4 états stables avec un débit de
4800b/s.
16
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
3- Fonctions :
- Délimitation de trames
- Contrôle d’erreur
- Contrôle de flux
- Contrôle d’accès au medium
Dans la suite du cours on va expliquer comment la couche liaison réalise chacune de ces
fonctions.
cinq bits ‘1’ pour éviter l’apparition du caractère ‘délimiteur’ dans l’information à
transmettre. A la réception, tout bit après cinq bits à ‘1’ est supprimé.
Contrôle d’erreurs. :
- l’émetteur transforme le message initial à l’aide d’un procédé de calcul spécifique qui
génère un certain code de contrôle ou CRC (Cyclic Redundancy Check) qui sera rajouté au
message initial et envoyé à la destination.
- le récepteur vérifie à l’aide du même procédé de calcul que le message reçu est bien le
message envoyé grâce au code (CRC) rajouté.
1- Parité simple : L’émetteur calcule la parité des bits qu’il veut envoyer. Il ajoute le bit
de parité aux informations de la trame. A la réception le destinataire recalcule la parité
du mot (y compris le bit de parité). Selon le type de parité appliqué (pair ou impair), le
résultat devra être toujours égal à 0, respectivement à 0, sinon c’est une erreur de
transmission.
Inconvénients :
18
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
LRC
0 0 1 0 0 1 0
1 1 0 0 0 0 0
1 0 1 1 1 0 0
0 0 0 0 0 1 1
0 1 0 0 0 1 0
0 1 1 1 1 1 1
1 1 1 1 1 1 0
VRC 0 1 1 0 0 0 1
En ajoutant ces 2 codes LRC (0001010) et VRC (0110001) à l’information dans la trame
par l’émetteur, le récepteur fait le contrôle de parité, (le résultat devrait être 0 pour
LRC et 1 pour VRC), sinon il y’a erreur. Cette erreur peut être détectée et corrigée. La
technique de contrôle double parité (LRC, VRC) peut déterminer l’emplacement du
bit erroné (l’intersection de la ligne erronée avec la colonne erronée) et la corriger en
changeant la valeur.
19
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
4- CRC Polynomial:
Dans cette technique on calcule le code CRC, et on l’ajoute comme champ de contrôle
dans la trame.
Au niveau de tous les hôtes est spécifié un polynôme générateur G(x) déterminé, de
degré d, par le protocole de liaison. A chaque protocole de liaison correspond un
polynôme générateur particulier.
Exemple :
Pour le protocole de liaison HDLC, le polynôme générateur appliqué est de degré 16:
G(x)= x16+x13+x5+1.
Pour le protocole de liaison HDLC, le polynôme générateur appliqué est de degré 32:
G(x)= X32 + X26 + X23 + X22 + X16 + X12 + X11 + X10 + X8 + X7 + X5 + X4 + X2 + X + 1
Si R(x) s’écrit R(x)= rd-1xd-1+ rd-2xd-2 +… +r1x1+r0 alors le CRC est la suite des d bits
de contrôle rd-1rd-2…r0
Le code CRC dans ce cas appelé aussi FCS (Frame Check Sequence) est inséré dans le
champ correspondant de la trame à envoyer.
A la réception, le récepteur fait correspondre le polynôme M’(x) correspondant au
message M concaténé au FCS (en faible poids).
Il effectue la division M’(x)/G’x)
Si le reste de la division est nul, alors le récepteur n’en déduit que la transmission s’est
bien passée. En revanche, si le reste est différent de zéro le récepteur en déduit une
erreur de transmission. Il demande la retransmission du bloc de donnée.
Exemple d’application :
On désire transmettre la donnée suivante 10100111 sur une ligne qui utilise un CRC
polynomial, le polynôme générateur utilisé par la liaison est : G(x)= x4+x2+1.
On multiplie M(x) par xd , où d est le degré du polynôme générateur G(x), dans notre
exemple d=4. Et on aura :
xd.M(x)= x11+x9+x6+x5+x4
20
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
x11+x9+x6+x5+x4 x4+x2+1
x11+x9+x7
x7+x6+x5+x4 x7+x3+x2
x7+x5+x3
x6+x4+x3
x6+x4+x2
x3 +x2
R(x)= x3+ x2
A la réception :
M’(x)=X11+X9+X6+X5+X4+X3+ X2
X11+X9+X6+X5+X4+X3+ X2 x4+x2+1
X11+X9+X7 X7 + x3+x2
X7 + X6+X5+X4+X3+X2
X7 + X5+ X3
X6+X4+ X2
X6+X4+ x2
R(x)=0
21
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Contrôle de flux
Qu’est ce que le contrôle de flux ?
Trame i Trame i
Ack i Trame i
Trame i+1 erreur
N- Acki
Ack i+1
x
- le récepteur peut ne pas recevoir une trame i perdue, alors l’émetteur reste bloqué
en attente de l’acquittement.
- ou que le récepteur peut recevoir deux fois la même trame si elle a été réémise suite
à la non réception ou la perte de l’acquittement.
22
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Solutions :
- Utilisation d’un bit doublon: à l’intérieur de la trame on met un bit Doublon qui
renseigne (0 ou 1) si la trame est réémise ou non. Si D=1 alors le récepteur ignore la
trame s’il l’a déjà reçue.
Critique du Send & wait: la probabilité est infiniment minime pour qu’une erreur se
produise surtout avec les nouveaux moyens de transmission. On juge que le faite
d’attendre l’acquittement pour chaque trame induit beaucoup de perte de temps.
Alors on pense à l’anticipation en envoyant plusieurs trames avant de recevoir
l’acquittement.
3- Piggy Backing
Pourquoi obliger le récepteur de n’envoyer que les acquittements alors qu’il possède
des données à envoyer vers l’émetteur (full duplex). Pourquoi les envoyer
indépendamment et ne pas profiter d’envoyer les deux au même temps.
Le récepteur acquitte une trame information par l’envoie d’une autre trame
information. Par l’ajout des deux champs à la trame n(s) qui indique le numéro de la
trame envoyé n(r) : indique le numéro de la trame à partir duquel le récepteur peut
envoyer.
Problème : le faite que le destinataire ne peut envoyer une donnée qu’avec
l’acquittement peut poser le problème que la donnée ne soit pas prête encore.
L’émetteur renvoie t il la donnée pour cette cause?
Solution : le destinataire attend un T’ < T s’il n’a pas de données à transmettre il doit
envoyer son acquittement.
23
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Caractéristiques de HDLC :
Orienté bit
Peut être implémenté sur une liaison point à point ou multi point
Peut être implémenté en half duplex ou full duplex.
Utilise une fenêtre d’anticipation
Peut être utilisé en 3 modes :
- ABM (dans le cas du point à point)
- Multipoint :
24
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Elle acquitte toutes les trames de numéros strictement inférieurs à N(R), la perte d’un
acquittement peut ainsi être compensée par le prochain acquittement.
Trames de supervision,
25
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
DISC (Disconnection)
UA (“Unnumbered acknowledgment”) :
DM (“Disconnected mode”)
LLC
Couche Liaison
MAC
Couche Couche
physique physique
Toutes les fonctions qu’on a vu jusqu’à présent sont assurées par la sous couche LLC de la
couche liaison. Il nous reste une fonction réalisée par la sous couche MAC.
Token Ring
Principe : Cette méthode est basée sur une trame spéciale appelée jeton avec une
topologie logique en anneau. Son principe de base est le suivant :
Toute station désirant émettre des données, attend de recevoir le jeton. Dés sa
réception, elle le retient pour transmettre ses données avant de le libérer juste après
l’envoi de sa trame. Chaque station vérifie l’adresse de destination du bloc de
donnée, si c’est son adresse elle le récupère et le retire de la circulation, sinon elle
laisse passer à la station suivante jusqu’à ce que ce qu’il atteint sa destination.
27
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Oui on l’appelle réseau local. C’est un réseau permettant de relier un ensemble limité de
stations dans une zone géographique limité par quelque km (<10km). Comme ce réseau
est local toutes ces communication sont locales, et il n’utilise rien de l’extérieur donc il
est indépendant.
2- Caractéristiques de RLE :
Ce qui est commun :
Zone géographique limitée.
Nombre de station limité.
Débit de 10Mbps à 1Gbps.
Ce qui distingue :
Topologie.
Support de transmission.
Protocole de liaison.
Accès au médium.
3.1 Topologie :
1) Bus : si on veut connecter n stations on a besoin de :
2n+1 morceau de câble (Bus épais ou fin).
2 bouchons.
n BNC et n TNC.
n cartes réseau (FDDI ou Ethernet).
La station doit être connectée avec sa carte réseau par un BNC à un câble connecté au
bus par un TNC.
Méthode d’accès:
Si FDDI alors jeton
Si Ethernet alors CSMA/CD.
Avantage :
28
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
-
Une station qui tombe en panne ne perturbe pas le réseau.
Inconvénient :
- Débit très faible.
- La panne du câble perturbe tous le réseau.
29
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Pour 10Mbps :
10Base 5 : c’est un réseau Bus avec câble épais. Il peut aller jusqu’à 500mètres.
10 Base 2 : c’est un réseau Bus avec câble fin. Il peut aller jusqu’à 200 mètres.
10 Base T : réseau en étoile avec paire torsadée.
Le débit faible de cette architecture en étoile avec paire torsadée est dû à l’utilisation du
hub.
Pour 100Mbps :
100 Base T : paire torsadée.
100 Base F : fibre optique.
L’amélioration dans ce cas est due à l’utilisation du switcher à la place du hub.
Pour 1Gbps :
Dans ce cas on utilise un switcher spécial appelé switcher 1G qui relie les switchers
entre eux en full duplex pour avoir à la fin une architecture en arbre.
Le bloc de données transporté sur le réseau Ethernet est une trame délimité par son
début et sa fin. Sa structure est illustrée pas la figure suivante :
PRE : (préambule) : une suite de 10101010 est envoyée 7 fois, permettant aux horloges des
récepteurs de se synchroniser avec l’horloge de l’émetteur.
LEN (LENgth) longueur: ce champ précise combien il ya d’octets dans le champ suivant
(DATA) provenant de la couche supérieure.
DATA : ce champ contient les données à envoyer sur le réseau issu de la couche
supérieure.
FCS : c’est le CRC, il sert à effectuer la détection des erreurs. Cette vérification est basée
sur le polynôme générateur suivant :
G(x) = + + + + + + + + + + + +1
Sur un réseau tous les ordinateurs disposent d’une adresse, on parle souvent
d’adresse MAC ou adresse physique (parce qu’elle est stockée en mémoire sur la
carte réseau). C’est en effet la sous couche MAC de la couche liaison qui s’occupe des
adresses physiques.
Exemples :
08.00.20:XX.XX.XX “SUN”
08.00.09:XX.XX.XX “HP”
4- Extension du RLE:
répéteur est un équipement qui prend le signal de son entrée (bus atteint sa
limite) pour le régénérer et l’amplifier afin de le passer sur le bus de sortie.
Etoile : dans ce cas l’extension est limitée par le nombre limité de ports du
concentrateur. La solution est de connecter un autre concentrateur à l’ancien
pour aboutir enfin à une architecture en arbre.
32
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Définition : Un réseau WAN est une Interconnexion de réseaux LAN avec des
moyens d’Interconnexion (routeurs). Ces réseaux peuvent être hétérogènes
(différents types de topologies, de protocoles…).
La commutation
Le routage
L’adressage
- Avantage :
o Elle est bien préconisée pour les applications temps réel (transmissions
de voies…)
o Fiable.
- Inconvénient :
33
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
- Avantages :
3- Adressage
Le but est d’identifier chaque machine du réseau par une adresse unique. On a
2 types d’adressage :
- Adressage absolu : lorsque c’est l’adresse physique qui est utilisée.
34
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Inconvénient :
- Non parlant.
- Aucune organisation
- Aucune hiérarchie.
Adressage IP
Adopter un autre type d’adressage
- Adressage logique : on définit un adressage hiérarchique dans laquelle on
indique dans quel réseau est située la machine, de la façon suivante :
Classes d’adresse IP :
Classe A :
0
Net_ID (1 Octet) Host_ID (3 Octets)
Classe B :
10
Net_ID (2 Octets) Host_ID (2 Octets)
Classe C :
110
Net_ID (3 Octets) Host_ID (1 Octet)
Classe D: identifie un groupe de stations.
1110 Multicast
Classe E :
11110 Reserved
En gras, les bits identifiant la classe d’adresse IPv4
NB : le choix entre les classes A, B, C est en fonction de nombre de réseaux d’une part
et le nombre de stations sur le réseau d’autre part.
35
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Notation :
L’adresse IP v4 est notée en décimal sur 4 positions: chaque octet prend une valeur
en décimal comprise entre 0 et 255.
Exemple :
110.24.247.132
Adresses Particulières
Le masque de réseau
Dans le réseau Internet, le routage des paquets comme on va le voir dans la suite, se
base sur la recherche du réseau de destination et non sur la machine de destination.
Le masque du réseau permet de déterminer l’adresse réseau à partir de l’adresse IP
de destination en appliquant un masque avec l’aide de l’opérateur ’AND’ ou ‘ET
logique’.
Sous-réseaux
36
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Masque de sous-réseau
Nombre de sous-réseaux :
Exemple :
Remarque : la RFC 1860 (remplacée par le RFC 1878) stipulait qu'un numéro de sous
réseau ne peut être composé de bits tous positionnés à zéro ou tous positionnés à un.
Le RFC 1878 (Request For Comments) a rendu le RFC 1860 Obsolète (matériel actuel
utilise le RFC 1878).
37
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Une Solution : Hiérarchisation complète des adresses IPv4. Afin de faire face à la
pénurie d'adresse de classe B, on met en œuvre une technique d'agrégation des
adresses
CIDR est une norme d'écriture des masques réseaux qui permet d’étendre
l’adressage IP v4.
CIDR utilise le VLSM (Variable Length Subnet Masking) pour aider à optimiser
l'espace d'adresse
4- Le Routage :
Le routage des paquets dans un réseau maillé consiste à fixer par quelle ligne de
sortie chaque commutateur réexpédie les paquets qu'il reçoit. Ceci se fait en
fonction de la destination finale du paquet et selon une table de routage qui indique
pour chaque destination finale quelles sont les voies de sortie possible.
D'une manière générale le routage est un ensemble de processus devant prendre
des décisions dispersés dans le temps et dans l'espace.
Au fait il ya différent types d’algorithmes qui déterminent la nature de routage,
statique ou dynamique , suivant le chemin qui peut changer en cas de panne ou de
congestion , de prochain routeur défini comme chemin optimal initialement:
38
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Routage IP
Format du datagramme
Le MTU (Maximum transmission Unit) est la taille maximale d’un datagramme qui
peut contenir jusqu’à 65 535 octets
39
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Principe du routage IP
Routage_Datagramme_IP(Datagramme, Table_de_Routage)
Début
Finsi
40
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Finsi
Finsi
Fin
Une table de routage contient des entrées indiquant des adresses réseaux et le
chemin (prochain routeur) pour que le paquet arrive au réseau en question
L’adresse par default est notée: adresse réseau de destination 0.0.0.0 avec un
masque (netmask) of 0.0.0.0.
Les adresses IP numériques sont difficiles à retenir par les utilisateurs, alors des
noms alphabétiques (généralement des noms significatifs) dits de domaine sont créés
pour remplacer les adresses numériques.
Exercice :
Le format CIDR (“Classless Interdomain Routing”) Il a été défini pour désigner les
adresses des réseaux sous la forme a.b.c.d/x où x qui désigne le nombre de bits
codant l’adresse réseau dans l’adresse IP. A quel type d’adresse correspond
192.168.17.135/29
Exercice :
Proposer un mécanisme d’adressage pour faire 8 sous réseaux dans un réseau de classe
C d’adresse réseau : 200.100.40.0
Solution :
42
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
Masque : 255.255.255.224
224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte.
Le nombre de sous-réseaux est donc de : 23 =8.
Les deux protocoles font appel aux services de la couche réseau (IP).
43
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
- TCP apporte des services fiables c'est-à-dire que le bon échange des données
est assuré par un mécanisme d’acquittement.
Pas de pertes, numérotation de paquets, retransmission si non reçus.
Sans erreurs, Contrôle (Chksum)
UDP est un protocole de transport simple qui offre un service ‘au mieux’, les
segments UDP peuvent être perdus ou délivrés dans le désordre.
Remarque : Pour un transfert fiable sur UDP, il faut ajouter des mécanismes de
traitement des erreurs et pertes au niveau applicatif.
44
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2
UDP est aussi multiplexé, c’est -à-dire peut être utilisé par plusieurs applications en
parallèle telles que : DHCP – Ports 67,68 ; DNS – Port 53 ; SNMP – Ports 161,162
45