Vous êtes sur la page 1sur 45

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :

A. Bilami - Département d’Informatique. Université de Batna 2

Bibliographie

 W. Shay, Understanding Data Communications and Networks, 3rd edition


 A.Tanenbaum, Computer Networks, 4th edition
 L. Peterson and B. Davie, Computer Networks, 3rd edition
 B. Forouzan, Data Communications and Networking, 4th edition
 Fred Halsall, Computer Networking and the Internet

Chapitre 1 : Généralités sur les réseaux d’ordinateurs


1.1. Définitions
 Téléinformatique : science qui englobe les méthodes, les techniques et les
équipements permettant la communication et l’échange de données numériques
(image, voix…) entre ordinateurs et leurs traitements.
 Réseaux : ensembles d’objets qui communiquent entre eux.
 Réseau d’ordinateurs : ensemble de nœuds (ordinateur, terminal…) en
communication à travers des liens (câble, air, Andes radios…).
 Réseautage : est la mise en réseau d’un équipement
 Interconnexion de réseaux : opération permettant de relier non pas des nœuds
mais des réseaux.
 Administration du réseau : toute tache de contrôle, gestion et de configuration de
réseau.
 Protocoles : ensemble de règles qui régissent l’échange d’information entre nœuds.

1.2. Objectifs des réseaux :

Parmi les objectifs et les intérêts des réseaux les plus remarquables, on peut noter les
suivants :

- Partage de ressources: apporte un gain en matière de coût, du fait qu’il est possible
de partager ce qui existe au lieu d’en acheter.
- Duplication d’information : Le partage d’information permet des duplications et
des sauvegardes sur plusieurs sites.
- Tolérance aux pannes : un système centralisé se concentre sur une seule machine,
dés qu’elle tombe en panne tout le système d’information se trouve paralysé.

1
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Comme le réseau est constitué de plusieurs machines qui forment un système ce


dernier n’est plus paralysé par la panne De l’une d’entre -elles.

Services offerts par le réseau :

- Echange d’information.
- Communication (téléphone, mail…).
- Exécution à distance.
- Vidéo conférence.
- …
1.3. Classification des réseaux :
On peut classer les réseaux selon plusieurs critères de classification :

1.3.1. Mode de transmission:

Il y a 2 modes :

- Diffusion (broadcast link) :


Dans ce mode, on partage un seul support de transmission. Un seul nœud peut émettre
à la fois et l’information peut être reçue par tous les autres. L’adresse transmise avec le
message permet au destinataire de reconnaitre le message qui lui est adressé. Ce mode
est adopté généralement sur une architecture en étoile ou en bus. Dans une telle
configuration la rupture du support provoque l'arrêt du réseau, par contre la panne
d'un des éléments ne provoque pas (en général) la panne globale du réseau.

- Point à point (point to point) :


Dans ce mode, le support physique relie une paire d'équipements seulement. Quand
deux éléments non directement connectés entre eux veulent communiquer, ils le font
par l'intermédiaire des autres nouds du réseau.

1.3.2. Echelle :
Superficie pouvant être couverte par le réseau, on distingue :
- SAN : (Short Area Network) réseau dans un équipement ou dans une petite salle. Il
peut être :
 VAN (Vehicule Area Network)
 CAN (Control Area Network).

- LAN (Local Area Network) : pour un building de quelques salles.


Peut aller jusqu’à 500m.
On peut trouver :
 RLE : Réseau Local d’Entreprise
 RLI : RLI (Réseau Local Industriel)
2
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

- MAN : (Métropolitain Area Network) est une interconnexion de plusieurs LANs


dans une ville de 10 à 100km
- WAN (Wide Area Network) : destiné à transporter l’information sur les grandes
distance à l’échelle du pays voire d’un continent.

1.3.3. Topologie :

 Bus
 Etoile
 Boucle (anneau)

1-3-4 Architecture réseau

Une architecture réseau est organisée au niveau conceptuel, par des couches s’empilant
les unes sur les autres. Chaque couche est dédiée à une tache spécifique à accomplir dans
les communications réseau. Cette couche est constituée d’éléments matériels et logiciels
nécessaires à son fonctionnement, elle utilise les données de la couche inferieure et rend
ses services à la couche supérieure.

Chaque machine communicante doit posséder ce modèle en couches. La couche numéro


n d’une machine gère la conversation avec la couche n de l’autre machine. Les règles
régissant cette conversation sont connues sous le nom protocole de communication : c’est
un accord entre ces deux couches sur la façon de communiquer que ce soit pour
acheminer les données jusqu’au destinataire, ou comment le destinataire doit utiliser les
données qu’il a reçues.

 Fonctions d’une architecture réseau :


 Connexion physique aux utilisateurs.
 Emission et réception sans erreurs.
 Acheminement des messages (routage)
 Optimisation et partage de ressource
 Contrôle de flux (congestion)
 Administration et gestion de réseau (gestion de priorité. gestion de
privilège,…)

1.4. Modèle OSI :


Un réseau devra permettre la connexion d’équipements différents, et répondre ainsi
àau besoin de communication. Pour cela, il est nécessaire que ceux-ci utilisent non seulement

3
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

des techniques de connexion compatible (raccordement, niveau électrique, …) mais aussi,


des protocoles d’échange identiques, et une sémantique d’information compréhensible par
les partenaires de communication. Pour atteindre cela une normalisation s’impose. C’est ce
qu’a entreprit l’ISO en 1975, en définissant un modèle de référence du réseau en 7 couches
superposées appelé OSI (Open System Interconnect: modèle d’interconnexion des systèmes
ouverts).

- Couches du modèle OSI :

Nous proposons maintenant de décrire le rôle de chacune des 7 couches ainsi que les services
fournies par chacune, aux couches adjacentes. Notons que le modèle OSI définit ce que
chacune des couches doit faire et laisse le concepteur de définir les détails concrets de
l’implémentation.

Couche 7 : couche application

C’est elle qui rend possible à l’utilisateur les différentes fonctions de réseau telle que :
le transfert de fichiers, l’échange de courrier électronique … A ce niveau nous trouvons
toutes les applications réseaux (exemple : les logiciels de courrier électronique, les
navigateurs web …)

Couche 6 : la couche présentation

Un réseau est un environnement hétérogène (les ordinateurs peuvent représenter


différemment les données qu’ils utilisent). La tache principale de la couche présentation
consiste à mettre les données en un format standard de telle sorte que les éléments
interlocuteurs se comprennent. C’est également au niveau de cette couche que les données
peuvent être cryptées et décryptées, compressés et décompressés.

Couche 6 : la couche session

La couche session est chargée de faire en sorte, que les applications au niveau des
ordinateurs puissent établir une connexion durant une période appelée session. La
responsabilité première de la couche session est d’assurer une synchronisation d’une
communication continue entre les deux parties. Pour ce faire, elle assure qu’une fois la
connexion établie, elle garantit que la communication se déroule de manière continue et
assure la reprise ou la restauration d'un état antérieur connu en cas de déconnexion. Enfin
elle garantit que la session s’achève convenablement.

Couche 4 : couche transport

La fonction de base de la couche transport, est de recevoir les données de la couche


session, de les découper si nécessaire en plus petites unités, de les passer à la couche réseau,
et d’assurer que tous les paquets arrivent correctement. Un accusé de réception peut être

4
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

alors envoyé pour signaler que les paquets sont arrivés sans erreurs. Elle assemble tous les
paquets pour reformer le message original.

Couche3 : couche réseau

Elle est chargée, grâce à un système d’adressage, d’indiquer aux paquets les chemins
ou routes directions à suivre pour aller de la source vers la destination (opération
d’acheminement ou de routage).

Couche 2 : couche liaison

Assure la transmission d’informations entre (2 ou plusieurs) systèmes immédiatement


adjacents. Détecte et corrige, dans la mesure du possible, les erreurs issues de la couche
inférieure (physique). Les unités de données échangées sont appelées trames (“frames”).

- Délimitation de trames
- Contrôle d’erreur
- Contrôle de flux
- Contrôle d’accès au medium

Couche 1 : couche physique

Assure la transmission de l’information en suites de bits binaires (0,1) sous forme de


signaux analogiques ou numériques.

5
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Il faut noter que ce transfert ne se fait pas d’une manière directe entre les couches de même
niveau mais par étapes successives. Un message M généré par une application sur un nœud
A et destiné à une machine B, est traité successivement par chaque couche de A qui lui
rajoute un élément d’information (cette opération s’appelle encapsulation de données), puis
il est transmis à la couche suivante, et ainsi de suite jusqu’à atteindre le câble. Il va alors
transiter via des nœuds spécifiques du réseau jusqu’à arriver à sa destination. Les couches
du nœud récepteur B, recevant le message M, reconnaîtront une à une les éléments
d’informations qui leurs sont destinés par la couche de même niveau de l’émetteur. A
chaque niveau les différents éléments d’informations rajoutées par la couche de A sont
éliminés par celle de B (cette opération s’appelle décapsulation de données) et ainsi de suite
jusqu’à ce que la couche application reçoive le message initial M.

Le modèle TCP/IP
TCP/IP désigne un modèle en couches équivalent au modèle OSI, et prend son nom des
deux protocoles (les plus importants de la pile protocolaire) TCP (Transport Control
Protocol) et IP (Internet Protocol).

Le modèle TCP/IP n’a pas été inspiré du modèle OSI comme on peut le penser, car il a été
opérationnel dans ARPANET en 1969 bien avant la venue de la norme OSI. Le modèle
TCP/IP est formé de 04 couches uniquement. Les trois couches supérieures (application,

6
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

présentation et session) du modèle OSI constituent la couche application dans le modèle


TCP/IP. Les deux couches basses (physique et liaison) sont regroupées dans une seule
appelée couche accès réseau (ou interface réseau). Le modèle TCP/IP est actuellement le
plus utilisé ou plutôt le seul utilisé dans les réseaux WAN.

Application

Transport

Réseau

Interface Liaison
Réseau
Physique

Modèle TCP/IP à 4 Couches

On s’intéresse au modèle TCP/IP à travers le réseau mondial Internet qui l’implémente


pratiquement. Dans ce support de cours, nous allons adopter une approche Bottom-up pour
décrire et expliquer les différentes couches et les protocoles les plus importants de la pile
protocolaire TCP/IP, en commençant par la plus basse, i.e. la couche physique.

Couche application FTP, HTTP, SMTP,Telnet,…


Couche transport TCP, UDP
Couche réseau IP, ICMP, ARP,RARP
Couche accès réseau. 802.11, 802.3, 802.4, 802.5 ; PPP, HDLC,…

Chapitre 2 : Couche physique


1- Définition

La couche physique assure un ensemble de fonctions (par matériel) permettant l’échange


d’informations (suites de bits) sous forme de signaux électriques.

2- Eléments de la couche physique :


7
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

La couche physique se compose de 2 ETCD (Equipement Terminal de Circuit de


Données) qui est formé d’un codeur et d’un modulateur au niveau de l’émetteur, et d’un
décodeur et d’un démodulateur au niveau du destinataire. Le modem
(modulateur/démodulateur) est utilisé en cas de transmission analogique.

2.1 Les câbles

 Câble coaxial : A :gaine isolante. B :tresse de blindage.


C : isolant. D : conducteur central. Il ya 2 types utilisée dans les LANs.
1-/ fin : utilisé dans le 10Base2. Plus souple moins chère, d’une distance de 200m.
2-/épais : peut transporter des signaux sur 500m.
Ce type de câble présente une bonne immunité aux bruits mais leurs prix relativement
élevé leur manque de maniabilité et leur exigence en contrainte d’installation les rendent
plus rares que les paires torsadées.

8
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

 paires torsadées : les câbles utilisés aux LANs sont ceux de Cat3 Cat4 et Cat5 et Cat6 ils
ont 4 paires de fil.
a- Cat 1, 2 : non adaptés aux besoins de réseau
b- Cat3 : autorise une trasmission de 10Mbps. Donc il est requis en 10BaseT.
c- Cat4 : autorise la transmission jusqu’à 16Mbps. Elle est utilisée dans les
réseaux Token Ring et aussi dans la 10BaseT.
d- Cat5 : autorise la transmission jusqu’à 100Mbps. C’est le type requis pour
100BaseT4 et 100BaseTX. Ainsi que 10BaseT, 1000BaseT et Token Ring.

La distance maximale d’utilisation de la paire torsadée est de 100m

 Les câbles en fibre optique :


La fibre optique permet :
- La possibilité de transmission sur des grandes distances.
- Atténuation du signal très faible.
- Débit très important.
- Sécurité : difficulté de mettre en écoute.
Ces avantages font de la fibre optique une bonne solution utilisée : pour les
liaisons des réseaux locaux géographiquement dispersés, dans les
environnements perturbés comme les milieux industriels, ou en cas de
confidentialité très importante défense, banque…
Un système de transmission optique comprend :
. La source : qui convertit le signal électrique en signal lumineux qui peut être une
diode électroluminescente ou un laser.
. Le média de transmission. Guide cette lumière de la source à sa destination.

9
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

. Le récepteur : c’est une photodiode qui lorsqu’une impulsion lumineuse la


touche génère un signal électrique qui signifie 1 sinon c’est un 0.

En résumé, les 2 principaux acteurs sont les paires torsadées et la fibre optique, et plus
récemment, utilisation aussi de l’air (ondes électromagnétiques ou radio comme support de
communication)).
Quand les débits souhaités ou la distance max dépassent les performances de la paire
torsadée, on adopte les fibres optiques. Cependant les connexions par fibre optique sont plus
onéreuses et plus délicates à mettre en place.
Les connecteurs :
Pour la paire torsadée :
RJ45 : Il relie le câble soit avec la carte réseau ou avec le moyen d’interconnexion (switch,
routeur,…)
Pour le câble coaxial :
BNC en I : relie les 2segment du câble pour faire un câble plus long.
BNC en T : sert à connecter la carte réseau de l’ordinateur au câble.
Bouchon : ferme chaque extrémité du câble d’un bus.
Pour la fibre optique : possède deux types de connecteurs ST et SC
ST : utilisé pour le « 10 base F »
SC : utilisé pour le « 100 base FX », « 1000 base LX » et «1000 base LX »

3- Différents types de transmission


1) Transmission parallèle VS Transmission série
2) Transmission synchrone VS Transmission asynchrone
3) Transmission analogique VS Transmission numérique

 Transmission parallèle : c’est une transmission caractère par caractère, défini


généralement sur 8bits qui sont envoyés en même temps. C’est une transmission à
courte distance utilisant des câbles parallèles.
 Transmission série : dans ce type de transmission les bits sont envoyés sur le même
fil, ils ne sont pas envoyés en même temps, mais l’un après l’autre. Et comme
l’information n’aura de sens que dans sa forme parallèle, il doit y avoir une
procédure de sérialisation qui consiste à mettre les bits dans la forme série en leurs
mettant sur un registre de décalage lié au câble à l’extrémité de l’émetteur et en les
réémettant de la forme série en forme parallèle à l’extrémité du récepteur. On adopte
ce type de transmission dans le cas des grandes distances.

 La synchronisation :
On parle de transmission synchronisée si le récepteur doit savoir quand est ce que
l’information sera échantillonnée. L’échantillonnage permet l’évaluation de

10
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

l’information à travers la fréquence d’échantillonnage, qui permet de déduire les


valeurs discrètes (valeur des bits) dans le signal.

Dans le mode synchrone l'émetteur et le récepteur se mettent d'accord sur une base de temps
(un top d'horloge) qui se répète régulièrement durant tout l'échange. À chaque top d'horloge
un bit est envoyé. La synchronisation est faite de 2 manières :

 On règle les horloges sur la même fréquence


 On transmet le signal horloge à utiliser pour l’échantillonnage au niveau récepteur.

Dans le mode asynchrone, il n'y a pas de négociation préalable, mais chaque caractère
envoyé est précédé d'un bit Start et immédiatement suivi de deux bits Stop. Ces bits spéciaux
servent à régler l'horloge du récepteur pour qu'il échantillonne le signal qu'il reçoit afin de
décoder les bits transmis.

Transmission isochrone : ce type est spécifié pour les données multimédia qui nécessitent,
entre l’envoi de deux caractères successifs, un arrêt d’un écart constant pour qu’il garde leur
lisibilité.

 Analogique : Tous les phénomènes physiques génèrent un signal analogique alors


qu’en informatique c’est le signal numérique qui est manipulé.
Différence entre un signal analogique et un signal numérique ?
Analogique : est un signal continu ou il y a une infinité de niveaux entre 2
points.
Numérique : le nombre de niveau est fini (2 niveaux en général, matérialisant
le 0 et 1 binaires).
 Numérique (en bande de base) : Dans cette technique, l'information est directement
codée par le signal généré par la machine et transmis sur la ligne sous forme
numérique. Cette transmission est effectuée sur de petites distances. Différents types
de codage peuvent être appliqués.
 NRZ : Attribue 2 niveaux différents pour coder le 0 et 1.
 NRZI : s’il ny a pas de changement d’état durant la periode d’horloge c’est 0, sinon s’il
y ‘a un changement d’état c’est un 1.

11
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

 Manchester : il s'agit du codage employé pour les réseaux locaux Ethernet. Le code fait
correspondre à une transition positive (front montant ou passage du signal du niveau bas
au niveau haut) pour un bit à 0, et une transition négative (front descendant) pour un bit à
1 à chaque période d'horloge.
Remarque: Certaines références indiquent le contraire. La transition négative du niveau
haut au niveau bas indique 0, et la transition inverse indique 1. Cela ne change rien au
niveau de l’information binaire émise et reçue, si l'émetteur et le récepteur utilisent la
même logique.

Code Manchester

 Manchester différentiel : Le bit 1 est codé par un changement d’état à l’intérieur de la période
d’horloge. Le bit 0 est codé par une conservation de la transition précédente (état précédent) à
l’intérieur de la période d’horloge.

Manchester différentiel

12
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Normalement c’est la meilleure transmission entre deux ordinateurs. Mais comme


toute ligne de transmission est un filtre, au bout de quelques mètres le signal peut se
déformer (atténuation).Bien que la transmission en bande de base soit bien conforme
au codage informatique ce type n’est plus adapté à la longue distance.

 La Modulation

Donc la transmission adéquate est surement analogique, mais la question reste comment
transmettre des données numériques en utilisant un signal analogique ?

L’opération de porter une information représentée par un signal numérique sur un signal
analogique est appelée modulation. Au fait, il y a différents types de modulations :

 Modulation d’amplitude : pour coder l’information numérique et distinguer entre le 0


et 1 ce type de tension v0 pour représenter 0 et v1 pour 1.

2,5
2
1,5
1
0,5
0
-0,5
-1
-1,5
-2
-2,5

 Modulation de fréquence : la fréquence est le nombre de répétition d’une partie de


signal dans une période de temps. Et en attribuant une fréquence f1 différente de f2
au 0 et 1 on peut porter une information numérique sur un signal analogique.
Comme l’amplitude est plus sensible à la distance que la fréquence. La modulation de
fréquence est privilégiée.

1,5

0,5

-0,5

-1

-1,5

13
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

 La modulation de phase change la phase (sens d’évolution) du signal suivant qu'il s'agit
d'un 0 ou d’un 1.

 Multiplexage
Le multiplexage consiste à faire passer plusieurs signaux (ou messages) sur un même
support de réseau (on parle aussi de partage).
On distingue deux types de multiplexage :
- Multiplexage fréquentiel (ou spatial)
La bande passante du canal est divisée en sous-bandes (canaux) chaque message
occupe une sous-bande de fréquence; sur une ligne multiplexée on envoie différents
messages (ou signaux) ; un démultiplexeur, à l'arrivée sépare, grâce à un filtrage de
fréquences, les différents signaux.
- Multiplexage temporel
Ce type de multiplexage permet le partage d’une ligne de transmission entre
plusieurs voies. A tour de rôle, chaque voie utilise le support de transmission, pendant
un laps de temps, pour transmettre ses données.

Quelques caractéristiques :

- Bande passante : c’est la bande de fréquence que le support (media) peut véhiculer
sans grande distorsions. En plus des distorsions dues à la ligne elle-même, il y’a des
distorsions dues à des sources externes de proximité (ligne haute tension, champ
magnétique, …) générant des signaux parasites appelés bruit.

14
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

- Débit binaire (Capacité d’une ligne): c’est la quantité d’informations exprimée en


bits dans une unité de temps « bit/s ». il dépend de la bande passante, de la puissance du
signal , du bruit …
D=Wlog2(1+Ps/Pb) connue sous le nom de formule de Shannon, avec
Ps : Puissance du signal , Pb : Puissance du bruit
W : Largeur de la bande passante (en Hertz).

L’atténuation

A= S/B = 10 Log10 ( Ps/Pb)

Où A est l’atténuation exprimée en Décibel (Log : est le logarithme base 10).

Exercice

1)- Coder en Manchester l’information 1101000011

2)- Coder en Manchester différentiel l’information 1110010011

Réponse :

15
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Exercice :

Quelle est la capacité d'une ligne pour téléimprimeur de largeur de bande 300 Hz et de rapport
signal/bruit de 3 ?

- Rapidité de Modulation :

R=D/log2 V ou D=Rlog2V

Avec V appelée valence du signal ( où nombre d’état significatif), un signal du type NRZ, ou
Manchester … est un signal de valence 2 ( ou à 2 états significatifs)

La rapidité de Modulation exprimée en Baud, est souvent confondue au débit. Ce qui n’est
pas juste.

- Si V=2 D=Rlog22 =R
- Sinon D ≠ R

Exercice :

Quelle est la rapidité une ligne qui véhicule un signal à 4 états stables avec un débit de
4800b/s.

Réponse : 2400 bauds

16
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Chapitre 3 : Couche liaison


1- Définition :

La couche liaison assure la transmission d’informations entre (2 ou plusieurs) machines


voisines. Elle détecte et corrige les erreurs issues de la couche inférieure. Les données
échangées à ce niveau sont appelées trames (“frames”), (PDU ou Protocol Data Unit est la
Trame).

2- Eléments de la couche liaison :


Une liaison de donnée se compose au moins d’un circuit de données et deux ETTD.
ETTD : équipement terminal de traitement de donnée. Généralement au sein de
chaque système (ETTD), les fonctions de la couche Liaison de données sont réalisées
par une carte spécifique appelée contrôleur de communication.
- Par exemple : carte HDLC, carte Ethernet, etc.

3- Fonctions :

La couche liaison assure les fonctions suivantes :

- Délimitation de trames
- Contrôle d’erreur
- Contrôle de flux
- Contrôle d’accès au medium

Dans la suite du cours on va expliquer comment la couche liaison réalise chacune de ces
fonctions.

 Délimitation des trames : en rajoutant des délimiteurs de trames un au début et un


autre à la fin. En HDLC le délimiteur est : 01111110.
- Problème de transparence (bit stuffing) : La suite de bits ‘délimiteur’ peut
apparaitre dans l’information (utile), alors cela va être interprétée comme fin de
trame, il en résulte une troncation de l’information utile.
Pour éviter ce problème, on a recours au bit de transparence. Dans le cas du HDLC,
L’émetteur insère automatiquement un 0 dans l’information à transmettre, après
17
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

cinq bits ‘1’ pour éviter l’apparition du caractère ‘délimiteur’ dans l’information à
transmettre. A la réception, tout bit après cinq bits à ‘1’ est supprimé.

 Contrôle d’erreurs. :

 Indépendamment des supports de communication et des techniques de transmission


utilisées, des perturbations induisant des signaux parasites ou ‘bruits’ peuvent se produire
entraînant des erreurs. Une liaison conventionnelle a généralement un taux d'erreur
compris entre 10-5 et 10-7.
Si l’erreur se produit, la suite binaire reçue ne sera pas identique à celle émise. Il faut donc
mettre en œuvre des techniques de protection contre les erreurs de transmission. Il y’a
différentes stratégies, mais le principe général pour la détection des erreurs de transmission
reste le même :

- un émetteur veut transmettre un message (suite binaire quelconque) à un récepteur

- l’émetteur transforme le message initial à l’aide d’un procédé de calcul spécifique qui
génère un certain code de contrôle ou CRC (Cyclic Redundancy Check) qui sera rajouté au
message initial et envoyé à la destination.

- le récepteur vérifie à l’aide du même procédé de calcul que le message reçu est bien le
message envoyé grâce au code (CRC) rajouté.

Ces techniques de protection sont de 2 types :

- -Détection seulement (CRC, parité simple)


- -Détection avec correction : dans ce cas la correction peut être :

-- auto correction : (double parité, code Hamming).

-- correction par retransmission.

Prenant maintenant chaque technique indépendamment.

1- Parité simple : L’émetteur calcule la parité des bits qu’il veut envoyer. Il ajoute le bit
de parité aux informations de la trame. A la réception le destinataire recalcule la parité
du mot (y compris le bit de parité). Selon le type de parité appliqué (pair ou impair), le
résultat devra être toujours égal à 0, respectivement à 0, sinon c’est une erreur de
transmission.

Inconvénients :

 Si 2 bits qui changent en même temps, l’erreur n’est pas détectée!

2- Parité multiple : En divisant l’information émise sur plusieurs champs superposés.


L’émetteur calcule la parité horizontale à travers un LRC (longitudinal Redundancy

18
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Check) et la parité verticale dans VRC (Vertical Redundancy Check), comme


suit (exemple avec un LRC parité pair, et un VRC avec parité impair):

LRC

0 0 1 0 0 1 0

1 1 0 0 0 0 0

1 0 1 1 1 0 0

0 0 0 0 0 1 1

0 1 0 0 0 1 0

0 1 1 1 1 1 1

1 1 1 1 1 1 0

VRC 0 1 1 0 0 0 1

En ajoutant ces 2 codes LRC (0001010) et VRC (0110001) à l’information dans la trame
par l’émetteur, le récepteur fait le contrôle de parité, (le résultat devrait être 0 pour
LRC et 1 pour VRC), sinon il y’a erreur. Cette erreur peut être détectée et corrigée. La
technique de contrôle double parité (LRC, VRC) peut déterminer l’emplacement du
bit erroné (l’intersection de la ligne erronée avec la colonne erronée) et la corriger en
changeant la valeur.

3- Checksum : Dans ce cas le système de somme de contrôle consiste à découper le


message à transmettre en blocs de taille fixe (1 octet, 2 octets, 4 octets, …). L’émetteur
calcule la somme des valeurs des blocs, puis le code checksum (Inverse de la somme),
est ajouté à l’information utile dans la trame avant l’envoi.
Exemple :
011011
000011
000000
000000
Somme = 011110
Code Checksum = 100001

Le récepteur de son tour recalcule la somme et l’additionne au code somme (chksum)


reçu, le résultat est une suite de ‘1’, si parmi la suite un bit est à 0, alors c’est une erreur
de transmission.

19
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

4- CRC Polynomial:

Dans cette technique on calcule le code CRC, et on l’ajoute comme champ de contrôle
dans la trame.
Au niveau de tous les hôtes est spécifié un polynôme générateur G(x) déterminé, de
degré d, par le protocole de liaison. A chaque protocole de liaison correspond un
polynôme générateur particulier.
Exemple :
Pour le protocole de liaison HDLC, le polynôme générateur appliqué est de degré 16:
G(x)= x16+x13+x5+1.

Pour le protocole de liaison HDLC, le polynôme générateur appliqué est de degré 32:
G(x)= X32 + X26 + X23 + X22 + X16 + X12 + X11 + X10 + X8 + X7 + X5 + X4 + X2 + X + 1

On fait correspondre au message an-1an-2….a1.a0 de n bits à transmettre le


polynôme de degré n-1 noté M(x)=a0.x0+a1x1+ a2x2+…+an-1 xn-1.

Le CRC généré correspond au polynôme reste de la division polynomiale de xd .M (x)


par G(x).

Si R(x) s’écrit R(x)= rd-1xd-1+ rd-2xd-2 +… +r1x1+r0 alors le CRC est la suite des d bits
de contrôle rd-1rd-2…r0

Le code CRC dans ce cas appelé aussi FCS (Frame Check Sequence) est inséré dans le
champ correspondant de la trame à envoyer.
A la réception, le récepteur fait correspondre le polynôme M’(x) correspondant au
message M concaténé au FCS (en faible poids).
Il effectue la division M’(x)/G’x)
Si le reste de la division est nul, alors le récepteur n’en déduit que la transmission s’est
bien passée. En revanche, si le reste est différent de zéro le récepteur en déduit une
erreur de transmission. Il demande la retransmission du bloc de donnée.

Exemple d’application :

On désire transmettre la donnée suivante 10100111 sur une ligne qui utilise un CRC
polynomial, le polynôme générateur utilisé par la liaison est : G(x)= x4+x2+1.

La forme polynomiale de la suite binaire 10100111 est :


M(x)=1.x7+0.x6+1.x5+0.x4+0.x3+1.x2+1.x1+1.x0

On multiplie M(x) par xd , où d est le degré du polynôme générateur G(x), dans notre
exemple d=4. Et on aura :

xd.M(x)= x11+x9+x6+x5+x4
20
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

L’émetteur effectue la division polynomiale suivante: xd.M(x)/G(x)

x11+x9+x6+x5+x4 x4+x2+1

x11+x9+x7

x7+x6+x5+x4 x7+x3+x2

x7+x5+x3

x6+x4+x3

x6+x4+x2

x3 +x2

R(x)= x3+ x2

Le CRC dans ce cas est : 1100 CRC

Le message transmis est alors : 10100111 1100

A la réception :

Le récepteur effectue la division M’(x)/G(x) avec :

M’(x)=X11+X9+X6+X5+X4+X3+ X2

X11+X9+X6+X5+X4+X3+ X2 x4+x2+1

X11+X9+X7 X7 + x3+x2

X7 + X6+X5+X4+X3+X2

X7 + X5+ X3

X6+X4+ X2

X6+X4+ x2

R(x)=0

Reste=0 le reste est nul alors la trame est correctement transmise.

21
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

 Contrôle de flux
Qu’est ce que le contrôle de flux ?

Entre l’émetteur et le récepteur il ya un transfert de données. Quand ces données


arrivent à la destination ils se mettent dans une mémoire. Suivant la rapidité du
destinataire d’agir sur ces données varie la libération de la mémoire pour en stocker
de nouvelles données. Si le récepteur envoie plus rapidement que le destinataire
n’agit, il vient alors le moment où la mémoire du destinataire sera saturée, on dit que
le récepteur est congestionné. Si on lui envoie des données dans cette situation on
risque de les perdre.

Qu’est ce qu’il faut faire ?

Il faut contrôler le flux de transferts de données entre l’émetteur et le récepteur! Pour le


faire, il faut que les deux communicants soient en mode connecté, et il y’a différentes
techniques ou protocoles.

1- SEND & WAIT :

Nœud A Nœud B Nœud A Nœud B

Trame i Trame i

Ack i Trame i
Trame i+1 erreur
N- Acki
Ack i+1
x

Dans ce protocole, après l’envoi de chaque trame l’émetteur attend un acquittement


(Ack) avant de transmettre une trame de nouveau. Si l’acquittement est positif, il
passe à l’envoi de la prochaine trame, sinon s’il n’a pas reçu d’acquittement ou si
l’acquittement est négatif (N-Ack) alors il renvoie la dernière trame.
Problèmes :

- le récepteur peut ne pas recevoir une trame i perdue, alors l’émetteur reste bloqué
en attente de l’acquittement.

- ou que le récepteur peut recevoir deux fois la même trame si elle a été réémise suite
à la non réception ou la perte de l’acquittement.

22
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Solutions :

- Utilisation d’un ‘watchdog’ ou ‘chien de garde’ c'est-à-dire un temps d’attente T


qui déclenche une fois découlé, la réémission de la trame envoyée. Problème : dans
le cas ou le récepteur tombe en panne. L’émetteur réémis infiniment cette fenêtre.
Solution : limiter le nombre de tentatives de réémission.

- Utilisation d’un bit doublon: à l’intérieur de la trame on met un bit Doublon qui
renseigne (0 ou 1) si la trame est réémise ou non. Si D=1 alors le récepteur ignore la
trame s’il l’a déjà reçue.

Critique du Send & wait: la probabilité est infiniment minime pour qu’une erreur se
produise surtout avec les nouveaux moyens de transmission. On juge que le faite
d’attendre l’acquittement pour chaque trame induit beaucoup de perte de temps.
Alors on pense à l’anticipation en envoyant plusieurs trames avant de recevoir
l’acquittement.

2- Protocoles avec Fenêtre d’anticipation :


Au lieu d’envoyer une trame on envoie une suite de trames contenue dans une
fenêtre de largeur le nombre de trames à pouvoir envoyer sans attendre
d’acquittements.
Problème : dans le cas ou le récepteur acquitte négativement une trame comment
serait la réémission ?
Solution : il ya 2 techniques :
Réémission sélective : ne réémettre que la trame erronée.
Réémission collective : réémission de toutes les trames de la fenêtre qui viennent
après la trame erronée.

3- Piggy Backing

Pourquoi obliger le récepteur de n’envoyer que les acquittements alors qu’il possède
des données à envoyer vers l’émetteur (full duplex). Pourquoi les envoyer
indépendamment et ne pas profiter d’envoyer les deux au même temps.
Le récepteur acquitte une trame information par l’envoie d’une autre trame
information. Par l’ajout des deux champs à la trame n(s) qui indique le numéro de la
trame envoyé n(r) : indique le numéro de la trame à partir duquel le récepteur peut
envoyer.
Problème : le faite que le destinataire ne peut envoyer une donnée qu’avec
l’acquittement peut poser le problème que la donnée ne soit pas prête encore.
L’émetteur renvoie t il la donnée pour cette cause?
Solution : le destinataire attend un T’ < T s’il n’a pas de données à transmettre il doit
envoyer son acquittement.

23
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

- Le protocole HDLC (High level Data Link Control)

Exemple de protocole au niveau liaison : PPP (Point-to-Point Protocol) utilisé pour


les liaisons point à point dans l’internet, Il s’agit d’une version simplifiée d’HDLC.

Caractéristiques de HDLC :

 Orienté bit
 Peut être implémenté sur une liaison point à point ou multi point
 Peut être implémenté en half duplex ou full duplex.
 Utilise une fenêtre d’anticipation
 Peut être utilisé en 3 modes :
- ABM (dans le cas du point à point)
- Multipoint :

- NRM : dans le cas d’accès en polling

- ARM : dans le cas de compétition d’accès.

La trame d’HDLC a la forme suivante :

Trois types de trames :

 les trames d’information (I Information)


 les trames de supervision (S Supervisory)
 les trames non numérotées (U Unnumbered)

Elles se distinguent notamment par leur champ Commande :

24
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Trame d’information : Utilise le “piggybacking”.

- N(S) : numéro de la trame d’information - 3 bits - modulo 8

- N(R) : numéro de la prochaine trame d’information attendue - 3 bits - modulo 8

Elle acquitte toutes les trames de numéros strictement inférieurs à N(R), la perte d’un
acquittement peut ainsi être compensée par le prochain acquittement.

Le bit P/F (“Poll/Final”): s’il est positionné à 1

. Dans une commande : demande de réponse immédiate

. Dans une réponse : réponse à la demande de réponse immédiate

Les trames de supervision

Trames de supervision,

- RR (“Received & Ready”) - 00 : acquittement

 confirme la réception des trames de données de nº < N(R)


 demande la transmission des trames suivantes

- RNR (“Receive Not Ready”) - 10 : contrôle de flux

 confirme la réception des trames de données de nº < N(R)


 arrête la transmission des trames suivantes

- REJ (“Reject”) - 01 : protection contre les erreurs

 confirme la réception des trames de données de nº < N(R)


 demande la retransmission des trames de nº < N(R)

- SREJ (“Selective Reject”) - 11 : protection contre les erreurs

 confirme la réception des trames de données de nº < N(R)

25
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

 demande la retransmission de la trame de nº = N(R)

Trame de gestion de liaison :

Trame d’établissement de la connexion - commande :

 SABM (Set asynchronous balanced mode)

Trame de libération de la connexion - commande :

 DISC (Disconnection)

Trame de confirmation - réponse :

 UA (“Unnumbered acknowledgment”) :

Trame de récupération des erreurs -réponse

 FRMR (“Frame reject”) :

Trame d’indication de connexion libérée

 DM (“Disconnected mode”)

En réalité la couche liaison est divisée en 2 sous couches LLC et MAC

LLC
Couche Liaison
MAC

Couche Couche
physique physique

Toutes les fonctions qu’on a vu jusqu’à présent sont assurées par la sous couche LLC de la
couche liaison. Il nous reste une fonction réalisée par la sous couche MAC.

 Gestion d’accès au médium.

Il existe différentes méthodes d’accès : On peut classer ces méthodes en 2 types :

1- Les méthodes statiques : basées sur le multiplexage qui peut être :


 Fréquentiel : dans le cas des signaux de faible bande passante on regroupe ces
signaux en assignant pour chacun une fréquence indépendante. Un multiplexeur
fréquentiel les transmet sur le canal. A la réception le démultiplexeur peut
reconnaitre grâce à un filtrage chaque signal par la fréquence qui lui a été assignée.
26
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

 temporel : On assigne à chaque signal une période de temps. Donc le multiplexeur va


émettre les signaux chacun dans sa tranche de temps.

2- Les méthodes dynamiques : on distingue :


 La gestion centralisée : ou un ordinateur maitre qui décide à qui le tour d’accéder au
support. Exemple : Ring (accès par jeton) : cas de bus ou étoile
 La gestion décentralisée : tous les ordinateurs sont au même niveau, on distingue 2
techniques :
- CSMA : (Carrier Sens Multiple Access) il ya 2 types :
 CSMA/CA (with collision avoidance): Cas de wifi.
 CSMA/CD (with collision detection) : cas de bus.
.

La méthode d’accès CSMA/CD

Principe : CSMA/CD : lorsqu’un ordinateur désire émettre des données (trames), il


commence par écouter le canal pour détecter un signal (carrier sens). Si le canal est
libre l’ordinateur envoie sa trame qui sera captée par tout le monde, mais celle-ci
sera traitée par un seul sauf s’il s’agit d’une trame de diffusion. Il peut arriver que 2
ordinateur détectent que le canal est devenu libre et envoient leurs données
simultanément, dans ce cas les 2 signaux rentrent en collision. En particulier les
ordinateurs qui ont généré la collision peuvent la détecter en récupérant le signal
bruit résultant de la collision. Dans ce cas ils arrêteront immédiatement leurs
transmissions, génèrent un signal avertissant les autres stations de la collision
appelé Jam et attendent un temps aléatoire calculé par un algorithme qui se déroule
dans chaque station (pour que les temps de réémission ne soient pas identiques).
Ce mode est appelé le mode persistant. Il ya en fait un mode non persistant ou la
station écoute le signal s’il est libre elle transmet, sinon elle n’écoute pas, elle attend
un temps T après quoi elle revient pour écouter.

Token Ring

Principe : Cette méthode est basée sur une trame spéciale appelée jeton avec une
topologie logique en anneau. Son principe de base est le suivant :

Toute station désirant émettre des données, attend de recevoir le jeton. Dés sa
réception, elle le retient pour transmettre ses données avant de le libérer juste après
l’envoi de sa trame. Chaque station vérifie l’adresse de destination du bloc de
donnée, si c’est son adresse elle le récupère et le retire de la circulation, sinon elle
laisse passer à la station suivante jusqu’à ce que ce qu’il atteint sa destination.

27
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Chapitre 4 : Réseaux Locaux


Définition : « Peut-on seulement avec les deux couches étudiées précédemment
implémenter un réseau ? »

Oui on l’appelle réseau local. C’est un réseau permettant de relier un ensemble limité de
stations dans une zone géographique limité par quelque km (<10km). Comme ce réseau
est local toutes ces communication sont locales, et il n’utilise rien de l’extérieur donc il
est indépendant.

1- Classes de réseaux locaux : il ya 2classes :


RLE : Réseau Local d’Entreprise pour la gestion la bureautique …
RLI : Réseau Local d’Industrie celui-ci diffère au premier par l’aspect temps réel (le
fait qu’il prend en compte la contrainte temps).

La suite de ce chapitre va se concentrer sur les RLEs.

2- Caractéristiques de RLE :
 Ce qui est commun :
 Zone géographique limitée.
 Nombre de station limité.
 Débit de 10Mbps à 1Gbps.
 Ce qui distingue :
 Topologie.
 Support de transmission.
 Protocole de liaison.
 Accès au médium.

3.1 Topologie :
1) Bus : si on veut connecter n stations on a besoin de :
 2n+1 morceau de câble (Bus épais ou fin).
 2 bouchons.
 n BNC et n TNC.
 n cartes réseau (FDDI ou Ethernet).
 La station doit être connectée avec sa carte réseau par un BNC à un câble connecté au
bus par un TNC.
 Méthode d’accès:
Si FDDI alors jeton
Si Ethernet alors CSMA/CD.
 Avantage :
28
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

-
Une station qui tombe en panne ne perturbe pas le réseau.
 Inconvénient :
- Débit très faible.
- La panne du câble perturbe tous le réseau.

2) Etoile : si on veut connecter n stations on a besoin de:


 n cartes réseaux Ethernet 10/100 Mbps.
 n morceaux de câbles (paires torsadées ou fibre optique).
 2n connecteurs RJ45 (cas de paires torsadées), ST ou SC (cas de fibre optique).
 Un concentrateur (switcher ou hub)
 Câblage :
On connecte à chaque câble une extrémité à la carte réseau et l’autre au port du
concentrateur.
 Méthode d’accès :
Comme on n’a pas de support partagé on n’a pas de méthode d’accès.
 Avantage :
- Une panne du câble ou de station ne perturbe pas le réseau.
 Inconvénient :
- Une panne du concentrateur perturbe tout le réseau.
- Les installations des grandes villes nécessitent une quantité élevée du câble.
3) Anneau : si on veut connecter n stations on a besoin de :
 N morceau de câble (pares torsadées ou fibres optiques)
 N cartes réseau (Token Ring)
 2n connecteurs
 Câblage :
Une carte possède une entrée et une sortie. A son entrée on connecte le câble arrivé
de la station précédente et à sa sortie on connecte un câble allant à la station suivante.
 Méthode d’accès : jeton.
 Inconvénient :
- La panne de station ou du câble perturbe tout le réseau.
3.1 Normes :

Norme Protocole Topologie Méthode d’accès


802.3 Ethernet Bus CSMA/CD
802.4 FDDI Bus Jeton
802.5 Token Ring Anneau Jeton
802.11 WIFI Air CSMA/CA

3.1 Evolution d’Ethernet : il existe plusieurs types de réseau Ethernet : 10Mbps,


100Mbps, 1000Mbps. Bien qu’ils s’agissent toujours d’Ethernet il y a des significatives
entre eux au niveau de la couche physique. La notation générale : X Base Y signifie :

29
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

X : correspond au débit du réseau en Mbps


Base : indique que le réseau est en bande de base.
Y : Si c’est un nombre, il correspond à la distance maximale en centaine de mètre
du câble si c’est un caractère, il correspond au type du câble. Et on a :

Pour 10Mbps :
10Base 5 : c’est un réseau Bus avec câble épais. Il peut aller jusqu’à 500mètres.
10 Base 2 : c’est un réseau Bus avec câble fin. Il peut aller jusqu’à 200 mètres.
10 Base T : réseau en étoile avec paire torsadée.
Le débit faible de cette architecture en étoile avec paire torsadée est dû à l’utilisation du
hub.

Pour 100Mbps :
100 Base T : paire torsadée.
100 Base F : fibre optique.
 L’amélioration dans ce cas est due à l’utilisation du switcher à la place du hub.

Pour 1Gbps :

1000 Base T : paire torsadée.

1000 Base F : fibre optique.

 Dans ce cas on utilise un switcher spécial appelé switcher 1G qui relie les switchers
entre eux en full duplex pour avoir à la fin une architecture en arbre.

3.2 Format de la trame Ethernet :

Le bloc de données transporté sur le réseau Ethernet est une trame délimité par son
début et sa fin. Sa structure est illustrée pas la figure suivante :

PRE SFD DA SA LEN DATA FCS


7 octets 1 octet 6 octets 6 octets 2 octets 0- 1500octets 4 octets

PRE : (préambule) : une suite de 10101010 est envoyée 7 fois, permettant aux horloges des
récepteurs de se synchroniser avec l’horloge de l’émetteur.

SFD : (Start Frame Delimiter) délimiteur de trame : il contient la séquence binaire


10101011 qui permet de délimiter le début de la trame.

DA (Destination Adress) adresse destination : contient l’adresse MAC de la machine


destinataire.

SA (Source Adress) adresse source : contient l’adresse MAC de la machine source.


30
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

LEN (LENgth) longueur: ce champ précise combien il ya d’octets dans le champ suivant
(DATA) provenant de la couche supérieure.

DATA : ce champ contient les données à envoyer sur le réseau issu de la couche
supérieure.

FCS : c’est le CRC, il sert à effectuer la détection des erreurs. Cette vérification est basée
sur le polynôme générateur suivant :

G(x) = + + + + + + + + + + + +1

Il donne naissance à une séquence de contrôle CRC sur 4 octets.

3.3 Adressage Ethernet :

Sur un réseau tous les ordinateurs disposent d’une adresse, on parle souvent
d’adresse MAC ou adresse physique (parce qu’elle est stockée en mémoire sur la
carte réseau). C’est en effet la sous couche MAC de la couche liaison qui s’occupe des
adresses physiques.

On ne peut pas acquérir automatiquement (grâce à un protocole quelconque) une


adresse MAC. Car une adresse MAC est figée, c’est
A chaque carte réseau est affectée une adresse unique invariable, attribuée par le
constructeur de la carte réseau (pour éviter que deux cartes même venant de
constructeurs différents, aient la même adresse).

La figure ci-dessous, montre le format d’une adresse Ethernet.

Identification par l’IEEE du constructeur Numéro de série attribué par le


constructeur
24 bits 24 bits

Exemples :

00.00.0C: XX.XX.XX “CISCO”

08.00.20:XX.XX.XX “SUN”

08.00.09:XX.XX.XX “HP”

4- Extension du RLE:

 Bus : on peut étendre simplement ce réseau en ajoutant des morceaux de


câbles aux bus à chaque connexion de nouvelle station. Notons que la
longueur de bus est limitée par l’affaiblissement du signal. Si le bus atteint
cette limite, on a besoin d’un répéteur pour pouvoir étendre le réseau. Un
31
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

répéteur est un équipement qui prend le signal de son entrée (bus atteint sa
limite) pour le régénérer et l’amplifier afin de le passer sur le bus de sortie.
 Etoile : dans ce cas l’extension est limitée par le nombre limité de ports du
concentrateur. La solution est de connecter un autre concentrateur à l’ancien
pour aboutir enfin à une architecture en arbre.

5- Interconnexion des RLE:

On a 4 moyens pour relier les réseaux entre eux :

- Le répéteur en cas de Bus.

- Le pont permettant de connecter des réseaux de même type au niveau 2 ou


Liaison Il inspecte les données qui lui arrivent et doit décider s’il envoie sur
l’autre réseau ou pas, cette décision se fait en fonction de l’adresse MAC. En
d’autre terme un pont filtre les trames et ne transmet que les trames dont
l’adresse correspond à un ordinateur situé sur le réseau raccordé.

- Le routeur : un routeur permet d’interconnecter plusieurs réseaux entre eux


(de différentes topologies). Il fonctionne selon la couche 3 (réseau). Même si
l’émetteur et le récepteur sont séparés par de grande distance, le rôle de
routeur est d’inspecter chaque paquet envoyé par l’émetteur, et de déterminer
la meilleure route pour l’envoyer à d’autres routeurs. Le paquet passera ainsi
d’un routeur à un autre jusqu’à ce qu’il atteigne sa destination.

- Une passerelle (en anglais « gateway ») est un moyen d’interconnexion de


réseaux comme le routeur mais en plus de la fonction de routage, il assure les
services des couches supérieures jusqu‘à application. C’est un système
matériel et logiciel permettant de faire la liaison entre deux réseaux (Il relie un
réseau local à un réseau externe (exemple Internet)), et assure l'interface entre
des protocoles réseau différents. Les informations ne sont donc pas
directement transmises, mais traduites afin d'assurer la compatibilité des
deux protocoles

32
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Chapitre 5 : La couche Réseau

1- Réseau WAN (Wide Area Network)

Définition : Un réseau WAN est une Interconnexion de réseaux LAN avec des
moyens d’Interconnexion (routeurs). Ces réseaux peuvent être hétérogènes
(différents types de topologies, de protocoles…).

Dans un réseau WAN on trouve 2types de nœuds :


- Terminal, PC, station de travail, …
- Routeur.

Toutes fonctionnalités qu’on va étudier à ce stade sont ceux de la couche


réseau :

Pour cela on va définir 3 concepts principaux :

 La commutation
 Le routage
 L’adressage

2- La commutation : c’est la technique qui permet d’établir une connexion et


définit la manière de propagation des données à l’intérieur de réseau. Il existe
différents types de commutation :

 Commutation de circuit : cette technique permet d’allouer au départ une ligne


physique (circuit virtuel) durant toute la durée de leur transmission. Chaque
élément de Circuit Virtuel (CV) est identifié par un nº de voie logique (NVL).
Les numéros de VL sont choisis lors de l’établissement de la connexion. Ils
sont rendus lors de la libération de la connexion :

- Avantage :
o Elle est bien préconisée pour les applications temps réel (transmissions
de voies…)
o Fiable.
- Inconvénient :

33
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

o Le fait d’allouer cette ligne uniquement aux deux interlocuteurs durant


toute la durée de conversation induit des temps morts où la ligne est
libre et non utilisée.
 Commutation de messages : dans ce type il n’ya pas d’allocation de ligne
prédéfinie. Un message envoyé quand il arrive au routeur si la ligne est libre il
est transmis sinon il est stocké au niveau de la mémoire jusqu’à la
disponibilité des ressources i.e libération de la ligne et disponibilité des
espaces mémoires pour stocker tout le message en entier.
- Avantage :
o Bonne utilisation de la ligne.
- Inconvénient :
o Retard peut être important dû à l’attente de la disponibilité des
ressources mémoires qui peuvent être importantes.

 Commutation de paquets: en divisant le message en plusieurs paquets de


petite taille les paquets peuvent être transmis sur le réseau tout plus
rapidement que les messages. Au lieu que le routeur attend la réception d’un
message, il attend un paquet pour le transmettre. La transmission des paquets
est plus rapide, car le temps qu’un paquet passe en mémoire dans le routeur
est moins que celui du message. Ensuite chose très importante concernant la
gestion d’erreurs, la retransmission du paquet et beaucoup moins couteuse.

- Avantages :

 Bonne utilisation de la ligne


 Beaucoup plus fiable
 Transmission plus rapide
- inconvénient :
 le fait de diviser le message en paquet ajoute une fonction de fragmentation
et défragmentation des messages en paquets.
 L’information supplémentaire ajoutée au niveau du paquet lors de la
fragmentation ajoute un overlay ou une surcharge du trafic sur le réseau.

3- Adressage

Le but est d’identifier chaque machine du réseau par une adresse unique. On a
2 types d’adressage :
- Adressage absolu : lorsque c’est l’adresse physique qui est utilisée.

34
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Inconvénient :
- Non parlant.
- Aucune organisation
- Aucune hiérarchie.

Adressage IP
Adopter un autre type d’adressage
- Adressage logique : on définit un adressage hiérarchique dans laquelle on
indique dans quel réseau est située la machine, de la façon suivante :

Adresse réseau Adresse hôte

 Classes d’adresse IP :

Afin d’assurer une meilleure utilisation de l’espace d’adressage, il a été


introduit une modularité dans la répartition des octets entre le Net_ID
(Identificateur réseau) et le Host_ID (Identificateur hôte). Ainsi les adresses
IP version 4 ou IPv4 sont réparties en classes.

Classe A :
0
Net_ID (1 Octet) Host_ID (3 Octets)
Classe B :
10
Net_ID (2 Octets) Host_ID (2 Octets)
Classe C :
110
Net_ID (3 Octets) Host_ID (1 Octet)
Classe D: identifie un groupe de stations.
1110 Multicast
Classe E :
11110 Reserved
En gras, les bits identifiant la classe d’adresse IPv4

NB : le choix entre les classes A, B, C est en fonction de nombre de réseaux d’une part
et le nombre de stations sur le réseau d’autre part.

En décimal, l’octet de Fort Poids (FP) identifie la classe :


A- FP de 0 à 127
B- FP de 128 à 191
C- FP de192à 223
D- FP de 224 à 239
E- Réservée (FP >239)

35
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

 Notation :

L’adresse IP v4 est notée en décimal sur 4 positions: chaque octet prend une valeur
en décimal comprise entre 0 et 255.
Exemple :
110.24.247.132

 Adresses Particulières

Adresse local-host ou Loopback : 127.0.0.1


Adresse par Défaut ou tout l’Internet: 0.0.0.0
Adresse Réseau : Partie Host_ID à 0
Adresse de diffusion sur le réseau Net_ID: Partie Host_ID avec tous les bits à 1 (tous
les octets à 255 en décimal).

Le masque de réseau

Dans le réseau Internet, le routage des paquets comme on va le voir dans la suite, se
base sur la recherche du réseau de destination et non sur la machine de destination.
Le masque du réseau permet de déterminer l’adresse réseau à partir de l’adresse IP
de destination en appliquant un masque avec l’aide de l’opérateur ’AND’ ou ‘ET
logique’.

Exemple pour déterminer l’adresse réseau de la machine 193.12.182.10 (classe C), il


suffit d’effectuer l’opération AND avec le masque :

11111111 11111111 11111111 00000000 (où 255.255.255.0 en décimal)

Le résultat en décimal sera l’adresse réseau 193.12.182.0

Ainsi : - le masque par défaut de la classe A est : 255.0.0.0


- le masque par défaut de la classe B est : 255.255.0.0
- le masque par défaut de la classe C est : 255.255.255.0

Sous-réseaux

Dans un réseau, la partie adresse Host_ID désigne le numéro de la machine dans le


réseau : Cette numérotation reste ‘plate’ ou encore séquentielle, non parlante. Si on a
grand nombre de machines dans un réseau, il devient nécessaire d’organiser
l’ensemble de ces machines en sous réseaux pour le hiérarchiser.

36
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Masque de sous-réseau

Les masques de sous-réseaux (subnet mask) permettent de segmenter un réseau en


plusieurs sous-réseaux. On utilise alors une partie des bits de l'adresse d'hôte pour
identifier des sous-réseaux.
L'adressage de sous-réseau permet de définir des organisations internes de réseaux qui
ne sont pas visibles de l'extérieur de l'organisation. Toutes les machines appartenant à un
sous-réseau possèdent le même numéro de réseau.
On utilise le même principe que pour le masque par défaut sur l'octet de la partie hôte
auquel on va prendre des bits. Ainsi, le masque de sous-réseau d'une adresse de classe B
commencera toujours par 255.255.xx.xx
Pour déterminer le sous-réseau auquel une machine appartient, on effectue un ET
logique entre l'adresse de la machine et le masque de sous réseau.

Nombre de sous-réseaux :

Le nombre théorique de sous-réseaux est égal à 2n, n étant le nombre de bits à 1 du


masque (pris de la partie Host_Id) utilisés pour coder les sous-réseaux.

Nombre de postes d'un sous-réseau

Le nombre de postes est égal à 2n-2, n étant le nombre de bits à 0 du masque


permettant de coder l'hôte, auquel il faut enlever 2 numéros réservés (tous les bits à
zéro qui identifie le sous-réseau lui-même, tous les bits à 1 qui est l'adresse de
diffusion pour le sous-réseau)

Exemple :

Soit le réseau 194.64.3.0 contenant 4 sous-réseaux.


En binaire cette adresse s'écrit :
11000010 01000000 00000011 00000000
Si l'on considère les 4 sous-réseaux ensembles, le masque de ce réseau global est celui
des
réseaux de classe C :
11111111 11111111 11111111 00000000 soit 255.255.255.0
Par contre pour distinguer les 4 sous réseaux, on a besoin du masque suivant :
11111111 11111111 11111111 11000000 soit 255.255.255.192

Remarque : la RFC 1860 (remplacée par le RFC 1878) stipulait qu'un numéro de sous
réseau ne peut être composé de bits tous positionnés à zéro ou tous positionnés à un.
Le RFC 1878 (Request For Comments) a rendu le RFC 1860 Obsolète (matériel actuel
utilise le RFC 1878).

Problème de l’adressage IP v4: Saturation de l’espace d’adressage

37
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Une Solution : Hiérarchisation complète des adresses IPv4. Afin de faire face à la
pénurie d'adresse de classe B, on met en œuvre une technique d'agrégation des
adresses

Adressage CIDR (Class Less Inter Domain Routing)

CIDR est une norme d'écriture des masques réseaux qui permet d’étendre
l’adressage IP v4.
CIDR utilise le VLSM (Variable Length Subnet Masking) pour aider à optimiser
l'espace d'adresse

Par exemple, le masque /25 correspond à la valeur binaire


11111111 11111111 11111111 10000000, qui à son tour (en notation point-décimal)
correspond à 255.255.255.255.128.

4- Le Routage :

Le routage des paquets dans un réseau maillé consiste à fixer par quelle ligne de
sortie chaque commutateur réexpédie les paquets qu'il reçoit. Ceci se fait en
fonction de la destination finale du paquet et selon une table de routage qui indique
pour chaque destination finale quelles sont les voies de sortie possible.
D'une manière générale le routage est un ensemble de processus devant prendre
des décisions dispersés dans le temps et dans l'espace.
Au fait il ya différent types d’algorithmes qui déterminent la nature de routage,
statique ou dynamique , suivant le chemin qui peut changer en cas de panne ou de
congestion , de prochain routeur défini comme chemin optimal initialement:

 Statique : absence de mécanisme permettant le changement d’adresse du


prochain routeur. Il peut être de type:
- Inondation : à la réception d'un paquet celui-ci est renvoyé sur toutes les
lignes de sortie. Cette technique simpliste et rapide est efficace dans les
réseaux à trafic faible et où le temps réel est nécessaire, mais elle est
pénalisante en flux de données, inadaptée aux réseaux complexes et au
circuit virtuel.
- Fixe : la structure de la table de routage est fixée pour tous les routeurs une
fois pour toute par l’administrateur.

 Dynamique : présence des mécanismes permettant le changement d’adresse


du prochain routeur. Dans ce cas il faut un moyen permettant au routeur de
connaitre les états des autres routeurs, sur lequel il va se baser pour choisir
son meilleur chemin. Suivant la manière d’avoir cette information ce routage
peut être:

38
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

- Centralisé : ou un routeur central est responsable de livrer cette information


à tous les routeurs en cas de panne ou de congestion.
- Distribué : Ce type est le plus performant. Dés qu’un routeur détecte qu’un
autre routeur, avec lequel il avait une transmission, est tombé en panne ou
en congestion alors il délivre cette information à tous les routeurs qui lui
sont connectés, et ainsi de suite pour chaque routeur ayant cette
information.

Routage IP

Internet est un réseau à commutation de paquets. Les données sont structurées en


paquets appelés datagrammes, qui sont routés indépendamment les uns des autres
(routage non fixe).

Format du datagramme

Version : Ce champ indique la version d’IP (4 ou 6, il n’y a pas de version 5).


TL : Longueur Totale du datagramme
Id : Identificateur utilisé pour la fragmentation
FLG : Flag ou code pour la fragmentation 001 : il y’a d’autres fragments, 000 : dernier
fragment
FO : Fragment Offset
TTL : Time To Live (1à 255). C’est un compteur qui est décrémenté de 1 à chaque
franchissement de routeur. Quand il est égal à 0, il est détruit.
Protocol : Identifie le protocole de la couche supérieure : 6-TCP , 17-UDP, 1-ICMP
Le routage du datagramme est établi en fonction de l’adresse du destinataire qui est
un champ de son entête.
Header Checksum : Contrôle d’erreurs
Adresses IP (Source et Destination)
Enfin le Datagramme peut contenir des données supplémentaires (Diverses options
peuvent être incluses dans l’en-tête)

Le MTU (Maximum transmission Unit) est la taille maximale d’un datagramme qui
peut contenir jusqu’à 65 535 octets

39
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Principe du routage IP

Si la destination appartient au réseau courant alors

 L’expéditeur (Le routeur) encapsule le datagramme dans une trame


de liaison, après avoir effectué la correspondance (@sse IP, @sse
physique) du destinataire, puis lui envoie directement la trame.
Si la destination n’appartient au réseau courant alors

 Le datagramme doit transiter par au moins un routeur pour atteindre


un autre réseau. Il est acheminé ‘hop by hop’ de routeur en routeur
jusqu'à ce qu’un dernier routeur le remette directement au
destinataire.
Pour prendre une décision, le routeur utilise une table de routage

Routage_Datagramme_IP(Datagramme, Table_de_Routage)

Début

Extraire AdrIP _D, l’adresse IP de destination du datagramme ;


Grâce au masque, déterminer l’adresse du réseau de destination, AdrIP_R ;

Si AdrIP_R correspond à une entrée de routage alors

Si AdrIP_R correspond à un réseau directement lié au routeur alors

Envoyer directement le datagramme vers la destination AdrIP_D, sur ce


réseau
sinon

Transmettre vers le saut suivant précisé dans la table de routage ;

Finsi

sinon si il existe une route par défaut

alors Transmettre le datagramme vers le routeur par défaut précisé dans la


table de routage ;

sinon Déclarer une erreur de routage ;

40
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Finsi

Finsi

Fin

Une table de routage contient des entrées indiquant des adresses réseaux et le
chemin (prochain routeur) pour que le paquet arrive au réseau en question

Exemple de Table de routage :

Destination Subnet mask Prochain hop Interface Cout


20.75.43.0 255.0.0.0 20.75.43.1 Eth0 Direct (ou 0)
132.75.43.0 255.255.128.0 132.75.43.4 Eth1 1
192.12.17.5 255.255.255.160 192. 12.17.1 Eth3 2
default 0.0.0.0 132.75.43.1 Eth2 2

L’adresse par default est notée: adresse réseau de destination 0.0.0.0 avec un
masque (netmask) of 0.0.0.0.

5- Autres Protocoles utilisés par la couche réseau :

-ICMP : (Internet Control Message Protocol)

Protocole qui sert à diagnostiquer les problèmes de communication réseau. Le


protocole ICMP permet de déterminer si les données arrivent ou non à la destination
voulue dans les délais définis en utilisant des utilitaires de diagnostic, tels que les
commandes ping et traceroute.

Ping: (exemple de message ICMP)


La commande Ping @IP, envoie un message écho, attend la réponse, mesure le
temps d’aller retour. Elle sert par exemple à tester la connexion avec une
machine (ou si une machine est connectée en réseau ou non).

- ARP : Address Resolution Protocol


Sur un réseau local, ARP permet d'obtenir l'adresse physique à partir de l'adresse
logique.
Émission d'une trame ARP en diffusion à destination du réseau local, la machine
visée se reconnaît et répond par une nouvelle trame ARP.
L'émetteur reçoit la réponse et connaît l'adresse matérielle de la machine cible.

- RARP : Reverse ARP


41
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Sert à résoudre le problème inverse d'ARP : obtenir l'adresse logique à partir de


l'adresse physique. Le serveur RARP grâce a une consultation dans une table,
renvoie l’adresse IP de la machine ayant émis la trame en diffusion (en général cette
machine est Disk Less, et donc ne peut sauvegarder son adresse IP, après chaque
déconnexion elle revendique son adresse IP en se connectant).

- DHCP (Dynamic Host Configuration Protocol)


Les machines d'un réseau peuvent obtenir dynamiquement une adresse IP par un
serveur se trouvant dans leur réseau. Ce type d'adressage à la différence de
l'adressage statique, qui est fait par l’administrateur sur chaque machine, est
automatique. Il est assuré par DHCP.

- DNS (Domain Name Server)

Les adresses IP numériques sont difficiles à retenir par les utilisateurs, alors des
noms alphabétiques (généralement des noms significatifs) dits de domaine sont créés
pour remplacer les adresses numériques.

Les noms de domaine (par exemple, www.univ-batna2.dz ) est plus facile à


mémoriser que l’adresse IP du serveur de univ-batna2.dz qui peut changer à travers
le temps; ce changement reste transparent pour l’utilisateur car le nom de domaine
reste inchangé.

Exercice :

Le format CIDR (“Classless Interdomain Routing”) Il a été défini pour désigner les
adresses des réseaux sous la forme a.b.c.d/x où x qui désigne le nombre de bits
codant l’adresse réseau dans l’adresse IP. A quel type d’adresse correspond
192.168.17.135/29

- Une adresse hôte

- Une adresse réseau

- Une adresse de multicast.

Exercice :

Proposer un mécanisme d’adressage pour faire 8 sous réseaux dans un réseau de classe
C d’adresse réseau : 200.100.40.0

Solution :

42
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

Masque : 255.255.255.224
224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte.
Le nombre de sous-réseaux est donc de : 23 =8.

Adresses des sous-réseaux


Il faut donc maintenant trouver les adresses des sous-réseaux valides en utilisant les bits
à 1 du masque.

Pour l'exemple précédent, il faut utiliser les 3 premiers bits:


000 00000 = 0 Adresse sous réseau 200.100.40.0
001 00000 = 32 Adresse sous réseau 200.100.40.32
010 00000 = 64 Adresse sous réseau 200.100.40.64
011 00000 = 96 Adresse sous réseau 200.100.40.96
100 00000 = 128 Adresse sous réseau 200.100.40.128
101 00000 = 160 Adresse sous réseau 200.100.40.160
110 00000 = 192 Adresse sous réseau 200.100.40.192
111 00000 = 224 Adresse sous réseau 200.100.40.224

Nombre de postes d'un sous-réseau : le masque 255.255.255.224


224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte
le nombre de postes par sous réseau est au maximum de : 25 -2 =30 postes.

Chapitre 6 : La couche Transport

Utilise deux protocoles :


- TCP (Transport Control Protocol)
- UDP (User Datagram Protocol)

Les deux protocoles font appel aux services de la couche réseau (IP).

TCP (Transport Control Protocol)

- TCP assure un service de transport de bout en bout, c'est-à-dire de


l’émetteur jusqu’au destinataire (A l’inverse du service réseau qui assure le
transfert de données (datagrammes) d’un routeur à un autre.

- TCP fonctionne en mode connecté (connection oriented), c'est-à-dire qu’il


y’a demande et établissement de la connexion entre deux machines avant

43
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

l’échange des données (en général, entre un client et un serveur). A la fin de


la communication, il y’a fermeture de la connexion.

- TCP apporte des services fiables c'est-à-dire que le bon échange des données
est assuré par un mécanisme d’acquittement.
Pas de pertes, numérotation de paquets, retransmission si non reçus.
Sans erreurs, Contrôle (Chksum)

- TCP utilise un contrôle de flux avec un mécanisme de fenêtre glissante


(avec une taille variable de la fenêtre en fonction de l’état du trafic, taille
fenêtre x2 ou taille fenêtre /2). Ajustement des délais de transmission.
L’échange de données est en Full Duplex.
- TCP encapsule le message fragmenté dans des segments avec une entête
TCP de 20 Octets.
- TCP est multiplexé (c’est -à-dire peut être utilisé par plusieurs applications
en parallèle). Utilisation du n° de port pour indiquer le type de service - -
o HTTP (Hyper Text Transfert Protocol) – Port 80
o DNS (Domain Name server) - Port 53
o SMTP (Simple Mail Transfer Protocol) - Port 25
o TELNET (Emulation de Terminal)- Port 23
o FTP (File Transfer Protocol) - Ports 20 et 21

UDP (Use Datagram Protocol)

UDP est un protocole de transport simple qui offre un service ‘au mieux’, les
segments UDP peuvent être perdus ou délivrés dans le désordre.

- UDP lance les échanges sans demande de connexion au préalable (sans


‘handshaking’ entre l’emetteur et le récepteur .
- Chaque segment UDP est traité indépendamment des autres.
- Petite Entête de 8 Octets (en plus du n° de port source, n° de port
destination, il y’a le chksum sur l’entête seulement)
- Sans contrôle d’erreur (donc plus rapide)
- Il est adéquat pour être utilisé dans des applications multimédia qui sont
tolérantes aux pertes et sensibles au débit.

Remarque : Pour un transfert fiable sur UDP, il faut ajouter des mécanismes de
traitement des erreurs et pertes au niveau applicatif.

44
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par :
A. Bilami - Département d’Informatique. Université de Batna 2

UDP est aussi multiplexé, c’est -à-dire peut être utilisé par plusieurs applications en
parallèle telles que : DHCP – Ports 67,68 ; DNS – Port 53 ; SNMP – Ports 161,162

45

Vous aimerez peut-être aussi