Académique Documents
Professionnel Documents
Culture Documents
Polycope - Cours - Introduction Aux Reseaux Informatiques
Polycope - Cours - Introduction Aux Reseaux Informatiques
INTRODUCTION
Le mot « réseau » définit un ensemble d'entités interconnectées les unes avec les autres. Un réseau
permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon
des règles bien définies.
Un réseau est ensemble des ordinateurs et périphériques connectés les uns aux autres. Notons que deux
ordinateurs connectés ensemble constituent à eux seuls un réseau minimal.
mise en réseau : Mise en oeuvre des outils et des tâches permettant de relier des ordinateurs afin qu’ils
puissent partager des ressources en réseau.
Il n'existe pas un seul type de réseau, car historiquement il existe des types d'ordinateurs différents,
communiquant selon des langages divers et variés. Par ailleurs ceci est également dû à l'hétérogénéité des
supports physiques de transmission les reliant, que ce soit au niveau du transfert de données (circulation
de données sous forme d'impulsions électriques, de lumière ou d'ondes électromagnétiques) ou bien au
niveau du type de support (câble coaxial, paires torsadées, fibre optique, etc.).
Les différents chapitres s'attachent à décrire les caractéristiques des supports physiques de transmission,
ainsi que la manière dont les données transitent sur le réseau
I) GENERALITES
Page 1 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
DEFINITION :
Il existe des réseaux de toutes tailles. Il suffit de deux ordinateurs pour créer un réseau.
On peut aussi relier des millions d’ordinateurs à travers le monde.
gain de productivité
Page 2 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Page 3 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Les réseaux locaux sont utilisés par les petites et grandes entreprises.
Ce type de réseau peut être mis en œuvre dans le cadre d'un besoin de partage d'informations
sur un très petit nombre de postes, peu éloignés les uns des autres pour des applications
bureautiques ou comptables, avec au maximum 5 à 10 postes.
le réseau Client/Serveur
Dans le cadre d'une mise en réseau Client/Serveur, le poste faisant office de serveur est la
tête du réseau.
Un maximum de soin doit être porté sur ce poste afin de garantir la sécurité des informations:
1) Matériels à relier
Terminaux variés : minitel, terminaux textes, terminaux graphiques (TX), GAB (Guichet
Automatique Bancaire),etc.
Page 4 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
MODEM.
Concentrateurs.
Répéteurs...
RTC
MODEM MODEM
Numérique (Numéris).
Fibre optique.
Paire téléphonique.
Fibre optique.
Onde radio.
Entre LAN et WAN, les différences principales sont la manière d’organiser la structure du
réseau et les techniques pour y accéder. Avec un LAN, les débits sont plus élevés, mais la
taille du réseau plus limité. Un WAN peut servir à interconnecter plusieurs LAN.
Page 5 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
II LE MODELE OSI
BUTS ET GENERALITES
La première évolution des réseaux informatiques a été des plus anarchiques, chaque
constructeur développant presque sa propre technologie. Le résultat de cela était une quasi-
impossibilité de connecter différents réseaux entre eux. Pour palier à cela, l’Iso (Institut
International de normalisation – International Organization for Standardization) décida de
mettre en place un modèle de référence théorique décrivant le fonctionnement des
communications réseaux, à partir des structures réseaux prédominantes de l’époque : DecNet et
SNA. Cela conduit à la création du modèle OSI (Open System Interconnection)
Le modèle OSI (Open System Interconnection) est un modèle plutôt théorique se voulant être un
cadre général pour décrire comment on peut interconnecter différents systèmes informatiques
réels. Il permet d’abstraire et de classer les problèmes.
Le modèle fournit aussi une abstraction sur l’architecture habituelle de tels systèmes :
l’architecture en couche.
Un modèle de référence :
Un modèle en couche :
SPX/IPX + Novell.
SNA (IBM).
Page 6 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
1) Couches
Les fonctionnalités offertes sont donc groupés en couches. En fait une hiérarchie de 7 couches
est définie. Une couche (n) ajoute des nouvelles fonctionnalités, offertes à la couche (n+1)
et élaborées à partir de celles offertes par la couche (n-1).
2) Service
Une couche fournit un service réparti aux utilisateurs des systèmes ouverts interconnectés. Un
service peut être vu comme un ensemble de fonctions, procédures que peut appeler ou
subir un utilisateur. Un utilisateur est en fait la couche (n+1). La procédure fondamentale
est le transfert de données, mais actuellement, des services de « haut niveau »
apparaissent. Le service peut par exemple servir à « manipuler » des objets à distance. Ce
service peut aussi être un service à tracer d’autres graphiques sur un écran distant
(architecture X Window).
Les fonctions à fournir étant à réaliser pour le compte de plusieurs systèmes ouverts
interconnectés, il faut donc disposer de plusieurs éléments (cartes, drivers, bibliothèques,
démons, ..., selon la couche) tournant sur les différents systèmes réels impliqués. Ce sont
les entités (n) délivrant le service (n) sur leur système respectif. La coopération de toutes
les entités implante le service (n) réparti.
4) Protocole
Les différentes entités (n) implantant chacune un service (n) doivent travailler ensemble, bien
quelles peuvent être très éloignés les unes des autres par le support de communication.
Pour s’entendre, elles ont comme solution de s’échanger des informations via le service de
transfert de données de la couche inférieure. Ces données doivent avoir un format
clairement défini et utilisé par chacune des entités. De plus la signification de ces données,
leurs règles d’échanges, d’utilisation doivent aussi être clairement définies. Le format et
les règles d’échange constituent le protocole (n) utilisé par les entités (n).
Ces informations échangées par des entités (n) sont appelées Unité de Donnée du Protocole (n)
ou n-PDU (n-Protocol Data Unit).
1) La couche physique
Page 7 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Service :
Transport de bits (un flux de bits) sur un canal physique de communication (ligne
téléphonique, fibre optique) entre équipements adjacents. Ce canal est appelé circuit de donnée.
Protocole :
Il faut que les différents machines, intervenant dans une transmission, réalisent les
adaptations physiques de la même façon, suivant différentes normes.
Service :
Contrôle de flux
Protocole :
3) La couche réseau
Service :
Transfert de données entre deux ou plusieurs usagers avec des fiabilités diverses.
Contrôle de flux « de bout en bout » : régulation des flux de données entre équipements.
Page 8 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Protocole :
Routage : trouver une route pour acheminer des données entre deux ou plusieurs
utilisateurs (si route sectionnée, doit trouver un autre chemin).
4) La couche transport
Service :
Transport fiable de données entre utilisateurs finaux. Ici la notion d’utilisateur est souvent
rapport à un programme.
Adaptation de la qualité visée par rapport aux performances du réseau; adaptation de la taille
des données utilisateurs par rapport à la taille maximale de la zone « utile » d’un paquet réseau.
Protocole :
Groupage des données de l’utilisateur afin de les envoyer en une seule fois sur le réseau
Amélioration possible des coûts.
Multiplexage : grouper plusieurs connexions transport sur une même connexion réseau.
a a
b b
c c
5) La couche session
Service :
Organisation du dialogue.
6) La couche présentation
Page 9 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Service :
Indépendance du format des données transmises par rapport aux systèmes d’exploitation,
aux langages de programmation. On y place souvent d’autres transformations des données
comme la compression ou la cryptographie.
Protocole :
Les données d’une application sont décrites dans le langage de programmation de celle-ci.
Sur chaque site un traducteur assure le passage entre format local et format réseau : ce sont
les entités de la couche présentation.
7) La couche application
Service :
C’est la couche du haut, il n’y a donc pas réellement de service au sens du modèle de
référence. La norme définie plutôt des éléments d’applications. Ces éléments ont des briques de
base que l’on peut composer et compléter pour obtenir l’application répartie que l’on désire.
L'ENCAPSULATION
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe
d’encapsulation.
Page 10 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Principe de l’encapsulation
Lorsqu’une couche de la source reçoit des données, elle encapsule ces dernières avec ses
informations puis les passe à la couche inférieure. Le mécanisme inverse a lieu au niveau du
destinataire ou une couche réceptionne les données de la couche inférieure ; enlève les
informations la concernant ; puis transmet les informations restantes à la couche supérieure. Les
Page 11 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
données transitant à la couche n de la source sont donc les mêmes que les données transitant à
la couche n du destinataire.
Pour identifier les données lors de leur passage au travers d’une couche, l’appellation « Unité de
données de protocole (PDU) » est utilisée.
Couche Désignation
7
6 Données
5
4 Segment
3 Paquets
2 Trame
1 Bits
Page 12 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
- Un bref examen de ce procédé permet de voir que les trois couches supérieures (application,
présentation et session) préparent les données pour la transmission en créant un format
commun.
- La couche transport, elle, va diviser les données en plusieurs segments. Elle segmente les
données en portions gérables. Pour que l'hôte récepteur puisse replacer ces segments dans le
bon ordre, elle va aussi attribuer un numéro de séquence à chaque segment.
- La couche réseau va encapsuler les segments, qui donneront ainsi des paquets. Elle ajoute à ce
paquet une adresse réseau d'origine et de destination.
Au sein d'un réseau local, seul l'unité de trame est utilisée, car les adresses MAC suffisent à
acheminer les données. Si nous devons transmettre des données à un hôte se trouvant sur un
intranet ou sur Internet, l'unité de données utilisée est le paquet
1. PRESENTATION DE TCP/IP
La forme actuelle de TCP/IP résulte du rôle historique que ce système de protocoles a joué dans
le parachèvement de ce qui allait devenir Internet. A l'instar des nombreux développements de
ces dernières années, Internet est issu des recherches lancées aux Etats-Unis par le DOD,
département de la défense.
A la fin des années 60, les officiels du DOD se rendent compte que les militaires du département
de la défense possèdent une grande quantité de matériel informatique très divers, mais ces
machines travaillent pour la plupart de manière isolées ou encore en réseaux de taille très
modeste avec des protocoles incompatibles entre eux, ceci rendant une interconnexion
impossible.
Page 13 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Les autorités militaires se sont alors demandé s'il était possible, pour ces machines aux profils
très différents, de traiter des informations mises en commun. Habitués comme ils le sont aux
problèmes de sécurité, les responsables de la défense ont immédiatement réalisé qu'un réseau
de grande ampleur deviendrait une cible idéale en cas de conflit. La caractéristique principale de
ce réseau, s'il devait exister, était d'être non centralisé.
Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul point, ce qui le rendrait
trop vulnérable. C'est alors que fut mis en place le projet Arpanet, qui allait devenir par la suite
le système d'interconnexion de réseau qui régit ce que l'on appelle aujourd'hui l'Internet :
TCP/IP.
Protocole : Ensemble formel de règles et de conventions qui régit l’échange d’informations entre des
unités en réseau
Cette communication faisant appel à un circuit logique temporaire est appelé commutation de
paquets, en opposition à la commutation de circuits supposant elle un circuit permanent.
Un protocole non orienté connexion envoie les données sur le réseau sans qu’un circuit ait été
établi au préalable.
Page 14 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
LA COUCH PHYSIQUE
Page 15 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
UN PEU DE VITESSE.
Selon la technologie utilisée, on peut atteindre des vitesses de transmission plus ou moins
élevées. Le tableau ci-dessous présente les technologies "cuivre" et "fibre optique".
LE CUIVRE.
Le support le plus souvent utilisé pour les communications de données est un câblage
qui utilise des fils de cuivre. Il existe deux sortes de câbles utilisant le cuivre :
Le câble coaxial.
Page 16 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Le câble à paire torsadée est utilisé pour les communications téléphoniques et pour la plupart
des réseaux Ethernet récents. Une paire de fils forme un circuit qui peut transmettre des
données. Les paires sont torsadées afin d'empêcher la diaphonie, c'est-à-dire le bruit
généré par les paires adjacentes (voisines)
Le câble utilisé dans les réseaux Ethernet est composé de 4 paires de fils :
Page 17 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Ces deux types de câbles offrent une meilleure immunité aux interférences mais sont plus
couteux et difficiles à mettre en œuvre.
Le câblage UTP, terminé par des connecteurs RJ-45, est un support en cuivre courant pour
l’interconnexion de périphériques réseau, tels que des ordinateurs, avec des périphériques
intermédiaires, tels que des routeurs et commutateurs réseau.
Il existe deux normes de câblage qui détermine la position des fils dans le connecteur : 568A
et 568B
La seconde norme est la plus couramment utilisée.
Selon les appareils que l'on veut connecter, il faut utiliser des câbles droits (même câblage de
chaque côté) ou des câbles croisés
CATEGORIES.
Il existe plusieurs catégories de câbles UTP. Elles sont déterminées par le nombre de fils et le
nombre de torsades de ces fils. Cela influe directement sur la vitesse de transmission. Le
tableau ci-dessous présente les catégories et leur utilisation.
Page 18 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
LE CABLE COAXIAL.
Un câble coaxial se compose d’un conducteur de cuivre entouré d’une couche de matériau
isolant flexible.
Page 19 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
LA FIBRE OPTIQUE.
CONSTITUTION.
Contrairement aux autres supports de réseau composés de fils de cuivre, le câble à fibre
optique ne transporte pas d'impulsions électriques. Les signaux représentant les données
sont convertis en faisceaux lumineux.
Le câblage en fibre optique utilise des fibres de verre ou de plastique pour guider des
impulsions lumineuses de la source à la destination.
Les fibres présentent de nombreux avantages par rapport au cuivre au niveau de la largeur de
bande passante et de l'intégrité du signal sur la distance. Cependant, le câblage en fibre est
plus difficile à utiliser et plus coûteux que le câblage en cuivre. Les connecteurs sont onéreux,
tout comme la main d'œuvre pour terminer les extrémités des câbles.
MONOMODE, MULTIMODE.
Les câbles à fibre optique peuvent être classés en deux grands types : monomode et
multimode.
Page 20 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Il existe nombre de connecteurs pour la fibre optique. Les plus répandus sont les
connecteurs ST (rond) et SC (carré).
Les supports sans fil transportent des signaux électromagnétiques qui représentent les
chiffres binaires des communications de données.
Le principal avantage des communications sans fil est l'absence de support (câble). Mais cela
présente aussi des inconvénients:
Tout le monde peut accéder aux données émises. Les réseaux sans fil doivent donc être
sécurisés avec soin.
Plusieurs technologies permettent les liaisons sans fil. Chacune correspond à un usage
différent.
Page 21 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Norme européenne de transmission numérique à courte distance utilisée pour les postes
téléphoniques sans-fil domestiques. Il existe deux générations de téléphones DECT, la
dernière ayant une portée de 300 m et permettant de relier jusqu’à 9 postes dans un mini-
réseau intérieur. Le DECT est une technologie économique et éprouvée qui ne concerne que
les communications téléphoniques et n'inclue aucun service supplémentaire.
Ces réseaux sont utilisés par le système de téléphonie cellulaire. Ils offrent un débit et des
services différents selon la norme utilisée
WiMax est une des technologies de BLR (Boucle Locale Radio). C'est une norme de
transmission à plus grande distance que Wi-Fi (10 km). L'utilisation du Wi-Max se justifie
pour connecter des locaux situés dans des régions à faible densité de population.
Page 22 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
La technologie Bluetooth est intégrée dans une puce de moins d'1 cm2. Elle
est donc peu encombrante et peu consommatrice d'énergie. Sa portée est faible
(au plus, quelques mètres) et le débit modéré (57 kbit/s à 1 Mbit/s).
WIFI, 802.11.
Apparu en 1999 et aujourd'hui largement utilisé, le système Wifi permet la transmission sur
des distances inférieures à 100. L'utilisation du Wi-Fi se justifie partout où l'on ne souhaite pas
installer de câbles : salles de réunion, lieux publics, locaux temporaires, domiciles...
Il existe plusieurs normes Wifi mais les trois plus utilisées sont les suivantes:
La norme 802.11b est une norme très répandue. Elle propose un débit théorique de
11 Mbps avec une portée pouvant aller jusqu'à 300 mètres dans un environnement
802.11b
dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 13 canaux radio
disponibles.
La norme 802.11g offre un haut débit (54 Mbps théoriques) sur la bande de
fréquence des 2.4 GHz. La norme 802.11g a une compatibilité avec la norme
802.11g / g+ 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g pourront
fonctionner en 802.11b. La norme g+ permet des débits de 108 Mbps mais est
propriétaire (liée au constructeur)
La norme 802.11n vise à faire passer les débits à 540Mbps. Cette technique en
développement utilise la technologie MIMO (Multiple - Inpout Multiple - Outpout)
qui repose sur l'utilisation de plusieurs antennes au niveau de l’émetteur et du
802.11n récepteur.
802.11n n'est pas compatible avec les deux précédentes car les fréquences utilisées
sont différentes (5GHz)
Page 23 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Carte 1
Carte 2
Carte 3
Mode Ad-hoc : Pas de point d’accès. Les stations communiquent directement entre elles.
Carte 3
Carte 3
Carte 3
Cette opération s'appelle "modulation". Elle consiste à transmettre l'information sur toute une
Page 24 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
3) LES TOPOLOGIES
bus
anneau
étoile
mixte
Elle était la plus fréquente, mais tend à être remplacée par la topologie en étoile. Elle est
organisée comme une ligne de communication multipoint où chaque point est un nœud du
réseau.
Le nœud n'ayant qu'un rôle d'aiguillage, il ne fonctionne que lorsque l'information lui est
destinée. La station en panne n'immobilise pas le réseau. Par contre, la moindre coupure ou
perturbations sur le câble perturbe ou arrête tout le réseau.
Ce type de topologie est généralement utilisé pour les petits réseaux de quelques postes peu
éloignés ou pour les réseaux postes à postes
Le bus du réseau est une boucle fermée discontinue par les stations.
La méthode d'accès au nœud consiste à utiliser un jeton qui donne, lorsqu'il est saisi, le droit de
transmettre, directement ou non, l'information.
Page 25 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
3) La topologie en étoile
Cette topologie est maintenant la plus répandue. La vitesse est aussi élevée qu'en topologie bus.
Des évolutions en terme de câblage, de boîtier et de carte permettent d'atteindre des vitesses
encore supérieures.
Les nœuds sont reliés entre eux par un nœud central qui distribue l'information. La
communication entre 2 nœuds passe obligatoirement par ce nœud central.
Si le nombre de nœuds devient trop important, il est préférable de prévoir plusieurs tronçons de
réseau.
La sécurité au niveau du câblage est maximale. En effet si une défaillance arrive sur un câble,
seul le poste se trouvant en son extrémité sera touché.
Cette topologie est surtout utilisée pour les réseaux importants. C'est un mélange des topologies
bus et étoile prenant les avantages et les inconvénients de chaque
Page 26 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
LE MULTIPLEXAGE
Le multiplexage est une technique très utilisée en télécommunication qui consiste à faire
passer plusieurs communications à la fois sur un même support physique de transmission.
L'opération inverse du multiplexage s'appelle le démultiplexage.
AAAAAAA
BBBBBBB CC BB AACC BB
CCCCCCC
. les voies téléphoniques ne sont plus insérées dans l'échelle des fréquences, mais entrelacées
dans l'échelle des temps
. MIC (Modulation par Impulsion et Codage): la voix n'est plus transmise analogiquement, mais
numériquement sous forme de bits
Les échantillonnages se font en fonction de l'activité constatée sur les voies. Les canaux
les plus actifs se voient affecter plusieurs voies temporelles.
Page 27 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Chaque signal, qui doit avoir une bande passante très inférieure à celle du support; se voit
affecter une portion de la gamme de fréquence (ou canal) du support par décalage ou
modulation.
AAAAAAA
AAAAAAAAAA
BBBBBBB BBBBBBBBBB
CCCCCCCCCC
CCCCCCC
. une voie téléphonique est caractérisée par une bande de fréquence de 4 kHz
. les voies téléphoniques transitent sur un même câble (ou un même canal de faisceau hertzien)
et sont transposées dans l'échelle des fréquences afin d'être rangées les unes à côté des autres
sans jamais se chevaucher
LA MODULATION
Le but des modulations analogiques est d'assurer la qualité suffisante de transmission d'une
information analogique (voix, musique, image) dans les limites du canal utilisé et de
l'application.
Le but des modulations numériques est d'assurer un débit maximum de données binaires, avec
un taux d'erreur acceptable par les protocoles et correcteurs amont et aval. Dans l'empilement
des protocoles OSI (architecture standard des télécommunications numériques), la modulation
est l'élément principal de la couche physique.
________________________________________
Page 28 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Modulations d'amplitude
La modulation d'amplitude consiste à faire varier l'amplitude d'un signal de fréquence élevée en
fonction d'un signal de basse fréquence. Ce dernier est celui qui contient l'information à
transmettre (voix, par exemple, recueillie par un microphone), le premier étant le signal porteur
(qu'on appelle porteuse).
Les modulations de fréquence et de phase modifient l'argument (ou angle) de l'onde sinusoïdale.
L'onde résultante garde une amplitude constante, permettant d'utiliser des amplificateurs non
linéaires et diminuant l'influence des perturbations additives (bruit impulsions et
interférences).
De nombreux schémas complexes combinant des modulations analogiques ont été développés
pour des besoins précis. Ainsi la modulation analogique de deux porteuses en quadrature est
utilisée pour la transmission des composantes de couleur sur la sous-porteuse du systèmes PAL,
ou la modulation simultanée en phase et amplitude dans le système NTSC.
Modulations numériques
Modulations élémentaires
Modulations complexes
Des combinaisons plus complexes sont utilisées pour optimiser le débit vis-à-vis de la bande
passante. Ainsi, la combinaison de deux modulations d'amplitude et de phase simultanément sur
une même porteuse permet de doubler le débit binaire.
Page 29 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
TECHNIQUES DE CODAGE
Le signal binaire n’est généralement pas transmis directement sur la ligne et différents codages
numériques sont utilisés pour différentes raisons :
La récupération de l’horloge nécessaire en transmission synchrone est facilitée par des
séquences qui présentent des changements d’états fréquents et évitent ainsi les longues suites
de 1 ou de 0.
Le spectre d’un signal binaire est concentré sur les fréquences basses qui sont les plus affaiblies
sur la ligne.
Les perturbations subies par un signal sont proportionnelles à la largeur de sa bande de
fréquence.
La transmission est dite en bande de base si elle ne subit aucune transposition de fréquence par
modulation. Les fréquences initiales du signal émis sont donc préservées. La transmission en
bande de base ne peut donc par essence être utilisée que sur support cuivre.
Les signaux bande de base sont sujets à une atténuation dont l’importance dépend du support
employé et doivent donc être régénérés périodiquement sur une longue distance.
Le Codage numérique
Différentes raisons rendent impossibles la transmission en bande de base à des vitesses élevées
et sur de grandes distances :
Pas de propagation pour les fréquences en dehors de la bande passante du support ;
Pertes et affaiblissements du fait de la ligne ;
Impossibilités de différencier plusieurs communications sur un même support ;
Bruit, diaphonie
Ces raisons imposent la transformation des données numériques en un signal analogique adapté
au support de transmission.
Le codage NRZ a été créé pour améliorer un peu le codage binaire de base. Cependant on
remarque que pour une série des bits identiques, le signal reste sans transition. Bien
évidemment cela peut provoquer une perte de synchronisation.
Page 30 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Avec le codage NRZI, une série de bits 0 laisse le signal continuer sans transition. Mais à chaque
rencontre du bit 1, il y a transition du signal.
3. Le codage Manchester
Le principe du codage Manchester est de provoquer une transition pour chaque bit transmis.
Si le signal passe d’un niveau haut à un niveau bas, il s’agit d’un 0. Si le signal passe d’un niveau
bas à un niveau haut, il s’agit d’un 1.
Très utilisé en Token Ring, le codage Manchester différentiel fonctionne un petit peu comme le
codage Manchester classic; sauf que si le bit à coder est un 0, la transition est de même sens que
la précédente. Dans le cas où le bit à coder est 1, on inverse le sens de la transition.
Page 31 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Page 32 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
liaison série,
Réseau
CONTROLE D’ERREUR
Principe
Page 33 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
E=f(M) Mr E=f(M)
Oui
T=M.E Er
M + - = Non
Correction
Remarque :
Le bit de parité est une forme de détection d’erreur. L’émetteur le calcule et l’ajoute aux
données utiles, le récepteur le vérifie et l’enlève avant de délivrer le caractère au niveau
supérieur.
Le mélange de la redondance aux données utiles peut être fait de plusieurs manière :
concaténation, ajout à une place spécifique, entrelacement...
Codes polynomiaux
1) Principe
On peut considérer qu’une chaine de b bits est la représentation en tableau des coefficients
d’un polynôme d’une variable booléenne. En fait, on considère des polynômes sur le corps des
booléens câd l’ensemble {0,1} munis de l’addition (modulo 2) et la multiplication :
x+0=x x+1=x
x.0=0 x.1=x
Page 34 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
2) Calcul de la redondance
On considère que l’émetteur et le récepteur dispose tout deux d’un même polynôme
générateur G(x) de degré r.
On décale M de r bits vers la gauche, en terme de polynôme cela revient à multiplier M(x)
par xr.
On divise xr.M(x) par G(x), en d’autre terme on détermine les polynômes Q(x) et R(x) tel que
xr.M(x)=Q(x).G(x)+R(x) avec R(x) de degré strictement inférieur à celui de G(x) (le degré
voulu pour R(x) est bien r-1). Le reste R(x) de cette division constitue la redondance (
f(M(x))=R(x) ).
La trame envoyée est T(x)=xr.M(x)+R(x).
3) Vérification
Les trames générées précédemment sont multiples de G(x). Le récepteur n’a qu’à diviser ce
qu’il reçoit par G(x). Si le reste n’est pas nul il c’est produit une ou plusieurs erreurs de
transmission, sinon il n’y a pas eu d’erreur ou l’erreur correspond à un multiple de G(x).
4) Performances
Erreur de 1 bit.
Erreurs de 2 bits si xr+...+1.
Tout nombre impair d’erreur si x+1.
Train d’erreurs contiguës de longueur r.
Problème : erreurs multiples de G(x).
5) Exemple
Page 35 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
LA METHODE D'ACCES
Le rôle principal d'un réseau local est de simuler un système multi utilisateurs efficace, donc de
transmettre les informations suffisamment vite pour que l'utilisateur n'attende pas trop
longtemps.
Les différentes méthodes d'accès contrôlent les transmissions afin d'éviter toute collision
d'informations.
- la méthode du jeton
- la méthode CSMA
La méthode CSMA
C'est une méthode fondée sur le principe du premier venu, premier servi.
Lorsqu'un noeud veut émettre, il écoute d'abord le réseau pour déterminer si un autre noeud
est en train d'émettre. Si le réseau est libre, il émet avec un accusé de réception.
Le problème peut se poser lorsque 2 noeuds détecte au même moment la porteuse signalant
l'absence de trafic et émettent donc en même temps : c'est la collision. Dans ce cas, ils cessent
d'émettre, surveillent une nouvelle fois et recommencent dès que possible. On appelle cette
méthode : la méthode CSMA / CD.
Page 36 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
2) La méthode du jeton
L'autorisation d'accès au réseau se présente sous une structure binaire (le jeton). Ce
jeton peut-être "libre" ou "occupé".
Si un nœud capte un jeton libre, il peut émettre ses propres données. S'il n'a pas besoin
d'émettre, il "passe" le jeton au nœud suivant.
Principe du jeton :
A D A D A D
0/0/0
0/1/0 0/1/6
0/1/4
B C B C B C
Le jeton 0/0/0 circule dans l’anneau La station B désire émettre une La station C reçoit la trame de A;
A a une trame de priorité 0 à trame de priorité 4 vers D. elle De plus elle désire émettre une trame
émettre vers C et capture le jeton. surenchérit le RRR à 4. Le de priorité 6 vers B. Elle surenchérit
Elle transmet donc le jeton 0/1/0 à B. message de A parvient à C. RRR à 6. D retransmet la trame à .
A D A D A D
6/0/0 6/1/4
6/0/4
B C B C B C
La station A retire son message . B ne peut utiliser le jeton et inscrit C prend le jeton puis émet sa trame
Elle n’a pas d’autre trame à émettre à nouveau RRR=4. vers B. D et A répètent la trame. B
et génère un jeton de priorité 6; elle reçoit la trame de C et n’ayant rien
conserve «ancienne priorité = 0». à émettre, ne fait rien.
ADRESSAGE MAC
Définition
Dans un réseau informatique, l’adresse MAC (Media Access Control) est l’identifiant physique
d’une carte réseau d’un périphérique. Stockée par le constructeur dans la carte réseau, cette
adresse est unique !
Structure
L’adresse MAC, définie par le standard IEEE 802, est constituée de 6 octets (48 bits).
Une adresse sur 48 bits donne potentiellement 248 6 281 475 milliards d’adresses possibles.
Page 37 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Notation les plus couramment utilisées : octets exprimés en hexadécimal (sur 2 digits) séparés
par deux points ou par des tirets.
Autre notation moins courante : 3 groupes de 4 digits hexadécimaux séparés par des points.
Exemple : 0ea5.459f.1c77
L’adresse FF.FF.FF.FF.FF.FF est particulière. Elle ne désigne pas un équipement particulier, elle
signifie que les données sont envoyées à destination de toutes les machines du réseau. Elle est
qualifiée d’adresse de broadcast (diffusion en français).
L’adresse MAC est considérée comme étant unique car gravée physiquement (burned-in) par le
constructeur dans l’interface réseau. Toutefois, il existe divers procédés permettant de modifier
L’adresse MAC sur une machine (locally administered)
Par exemple sous Windows XP, si le pilote le permet, sous l’onglet avancé des propriétés de la
carte réseau l’on peut affecter une adresse réseau à l’interface.
ETHERNET
L'histoire
Le premier LAN Ethernet fut conçu au milieu des années 1970 par Robert Metcalfe et son
assistant David Boggs. Le débit original était de 2,94 Mbps. Robert Metcalfe était un membre de
la direction de recherche pour Xerox. Il travaillait au centre de recherche Palo Alto au USA où
certains des premiers PC ont été construits. Il quitta Xerox en 1979 pour promouvoir l'utilisation
Page 38 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Jusqu'au début des années 1990, Ethernet n'était qu'une technologie parmi d'autres bien
d'autres tel que Token Ring (IEEE 802.5), FDDI (802.7), ATM et etc. La technologie Ethernet a
conquis depuis la majeure partie du marché. Cela grâce aux point suivants :
De plus, Ethernet paraît être en bonne position pour conserver son statut de technologie
prédominante pendant encore de nombreuses années.
2 - Définition du protocole
- Multi supports permettant d'être capable de faire usage de câbles coaxiaux, de fils en cuivre
à paires torsadées ou de fibres optiques.
- Une Offre d'une large gamme de débit avec 10 Mbps, 100 Mbps, 1 Gbps et 10 Gbps
L'Ethernet est basé sur un principe de dialogue sans connexion et donc sans fiabilité. Les trames
sont envoyées par l'adaptateur sans aucune procédure de type « handshake » avec l'adaptateur
destinataire. Le service sans connexion d'Ethernet est également non-fiable, ce qui signifie
qu'aucun acquittement, positif ou négatif, n'est émis lorsqu'une trame passe le contrôle CRC
avec succès ou lorsque celle-ci échoue. Cette absence de fiabilité constitue sans doute la clé de la
simplicité et des coûts modérés des systèmes Ethernet. Ce service de couche 2 du modèle OSI est
Page 39 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
similaire au service en mode datagramme de couche 3 assuré par IP et au service sans connexion
de couche 4 d'UDP.
3 - CSMA/CD
Les noeuds d'un réseau LAN Ethernet sont reliés les uns aux autres par un canal à diffusion.
Lorsqu'un adaptateur transmet une trame, tous les autres adaptateurs la reçoivent. Ethernet
repose sur un algorithme d'accès multiple CSMA/CD, signifiant Carrier Sense Multiple Access
with Collision Detection C'est un protocole permettant la discussion sur un réseau de type
Ethernet.
- Avant de procéder à la retransmission d'une trame, les adaptateurs patientent pendant une
durée aléatoire relativement courte
Voici le fonctionnement détaillé étape par étape du dialogue sur un réseau Ethernet :
5 - Après cette interruption, l'adaptateur entre dans une phase d'attente exponentielle
appelée "exponential backoff phase". Après la nième collision consécutive au cours de la
transmission d'une trame, un adaptateur choisit de façon aléatoire une valeur K dans
l'ensemble {0, 1, 2,..., 2m-1}, dans lequel m=min(n,10). Il attend ensuite K x 512 fois la
durée d'un bit, puis revient à l'étape 2. Ce tirage aléatoire permet d'éviter que les deux
adaptateurs transmettent de nouveau ensemble.
- Le rôle des signaux de brouillage est d'informer tous les autres adaptateurs des collisions
qui se produisent sur le média
- La norme Ethernet impose des limites à la distance entre 2 stations au sein d'un LAN. Cette
Page 40 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
limite permet de garantir que si un adaptateur choisit une valeur de K inférieure à celle de
tous les autres adaptateurs impliqués dans une collision, il pourra transmettre sa trame sans
risquer une nouvelle collision
- L'avantage d'une attente exponentielle est que cela permet de s'adapter au nombre
d'adaptateurs impliqués dans une collision
4 - Structure de l'entête
5.1 - Préambule
Ce champ est codé sur 7 octets et permet de synchroniser l'envoi. Chacun des octets vaut
10101010 et cette série permet à la carte réceptrice de synchroniser son horloge.
5.2 - SFD
Ce champ est codé sur 1 octet et indique à la carte réceptrice que le début de la trame va
commencer. La valeur de SFD (Starting Frame Delimiter) est 10101011.
Ce champ est codé sur 6 octets et représente l'adresse MAC (Medium Access Control) de
l'adaptateur destinataire. Dans le cadre d'un broadcast, l'adresse utilisée est FF-FF-FF-FF-FF-
FF.
Ce champ est codé sur 6 octets et représente l'adresse MAC (Medium Access Control) de
l'adaptateur émetteur.
Ce champ est codé sur 2 octets et indique le type de protocole inséré dans le champ donnée.
Voici un extrait des différentes correspondances :
0x6000 DEC
0x0609 – DEC
Page 41 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
0x0600 – XNS
0x0800 - IPv4
0x0806 – ARP
0x8019 – Domain
0x8035 – RARP
0x809B – AppleTalk
0x8100 - 802.1Q
0x86DD - IPv6
5.7 - Données
Ce champ est codé entre 46 et 1500 octets et contient les données de la couche 3. Dans le cas
de TCP/IP, c'est ici que vient se loger le datagramme IP. L'unité de transfert maximale est le
MTU (Maximale Transfer Unit) et sa valeur est classiquement de 1500 octets. Si la taille des
données est inférieure à 46 octets, alors elle devra être complétée avec des octets de
bourrage (padding) et c'est la couche réseau qui sera chargée de les éliminer.
5.8 - FCS
Ce champ est codé sur 4 octets et représente la séquence de contrôle de trame. Il permet à
l'adaptateur qui réceptionnera cette trame de détecter toute erreur pouvant s'être glissée au
sein de la trame.
Les erreurs binaires sont principalement créées par les variations d'affaiblissement du signal
et l'induction électromagnétique parasite dans les câbles Ethernet ou les cartes d'interface.
La valeur de FCS (Frame Check Sequence) est le résultat d'un calcul polynomial appelé CRC
(Cyclic Redundancy Code). A la réception de la trame, la couche liaison effectue le même
calcul et compare les deux résultats qui doivent être égaux afin de valider la conformité de la
trame reçue.
Page 42 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
LA COUCHE RESEAU
Page 43 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
GENERALITE
Son rôle est de transmettre les trames reçues de la couche 2 en trouvant un chemin vers le
destinataire. Cette couche gère les sous-réseaux. Elle contrôle le trafic. Cette couche permet
aussi de connecter des réseaux hétérogènes
1. Définition
L’adresse IP (Internet Protocol) est un numéro qui identifie chaque interface (il peut y en avoir
plusieurs par machine) sur un réseau informatique utilisant le protocole IP.
L’adresse IP version 4 est encore actuellement (2010) la plus utilisée. Mais l’explosion du
nombre de machines connectées dans le monde devrait rapidement saturer le modèle actuel. Le
nouveau système d’adressage (IP.v6) devrait dans les années qui viennent remplacer la version
4.
2. Structure
Notation internationale : quatre octets exprimés en décimal séparés par des points (idem pour le
masque de sous réseau)
l’adresse est suivie d’un chiffre indiquant le nombre de bits à "1" du masque de sous réseau.
L’adresse et le masque sont séparés par « / ».
Exemple : 147.128.25.58/24
Page 44 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Représentation : seule la structure logique est représentée ici. Le réseau est symbolisé par un
bus. Le switch n’est pas représenté.
Ici 8 bits sont affectés à l’identification de l’hôte : 28 = 256 possibilités (0 à 255) 0 est réservé à
l’identification du réseau et 255 est réservé pour le broadcast.
C’est l’IANA (Internet Assigned Numbers Authority), est une division de l’ICANN (Internet
Corporation for Assigned Names and Numbers), organisation américaine, qui définit l’usage
autorisé des différentes plages d’adresses IPv4 dans le monde.
Page 45 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Le premier octet peut prendre les valeurs comprises entre 224 et 239
Page 46 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
L’IANA a réservé 3 blocs d’adresse pour utilisation privée dans un réseau local. Ces adresses ne
sont pas (ou ne devraient pas être) routées sur internet.
• 10. 0 . 0 . 0 / 8 - 10.255.255.255 / 8
Remarques : le premier block est un unique numéro d’adresse réseau de classe A. Le second
block est une suite continue de 16 numéros d’adresses réseau de classe B. Le troisième block est
une suite continue de 256 numéros d’adresses réseau de classe C.
127.0.0.1 est appelée adresse de bouclage (loopback address). Elle désigne la machine elle même
(localhost).
Toutes les adresses du réseau 127.0.0.0/8 sont considérées comme locales. Aucune de ces
adresses ne circulera jamais dans un réseau.
« localhost » est le nom d’ôte normalisé affecté à l’adresse locale. Il peut être utilisé directement
à la place de l’adresse IP.
Le broadcasting est un terme anglais définissant une diffusion de donnée depuis une source
unique vers un ensemble de récepteurs.
Dans un réseau local l’adresse de diffusion est obtenue en mettant tous les bits du HOST_ID au
niveau logique 1.
Dans un réseau ne disposant pas de service d’attribution d’adresse, une machine dont l’adresse
IP n’est pas fixée s’attribuera automatiquement une adresse dans le réseau 169.254.0.0/16
Page 47 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Les adresses IP unicast sont distribuées par L’IANA aux Registres Internet Régionaux ( Regional
Internet Registies, RIR).
A leur tour, les RIR distribuent des blocs d'adresses à des registres Internet locaux qui les
distribuent aux utilisateurs finaux dans leur zone d'opération. Les registres Internet locaux sont
habituellement des opérateurs de réseau ou des fournisseurs d'accès Internet.
• Très fréquemment dans un réseau local, les machines sont configurer pour obtenir une adresse
IP automatiquement. L’adresse est alors transmise et assignée au démarrage par un serveur
grâce au protocole DHCP (Dynamic Host Configuration Protocol)
2.8. Sous-réseaux
Les sous-réseaux sont des divisions logiques visibles d’un même numéro de réseau.
Pour des raisons techniques ou administratives, beaucoup d’entreprises souhaitent diviser leur
réseau en différents sous-réseaux connectés par des ponts ou des routeurs.
L'utilisation d'une architecture comprenant des sous-réseaux permet une gestion du parc
informatique plus aisée (un sous-réseau par service ou par salle, par exemple) ou un broadcast
sélectif.
Pour subdiviser un réseau en sous-réseaux, une partie du HOST_ID du réseau est utilisée pour
identifier le sous réseau.
Le masque de sous-réseau est alors adapté pour couvrir les bits identifiant le réseau et le
sousréseau.
Une fois qu’une décomposition en sous-réseaux a été définie, toutes les machines du réseau
doivent s’y conformer.
Page 48 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
Le nombre de machines possible dans un sous réseau se détermine, comme pour un réseau, en
fonction du nombre de bits alloués à l’identification de l’hôte :
Toutefois pour respecter la norme proposée par la RFC 950 (ancien standard) il est préférable
de ne pas utiliser les identifiants de sous réseaux dont les bits sont tous à « 1 » ou tous à « 0 ».
Exemple : soit un réseau de classe C, 147.128.25.0 dont 2 bits du HOST_ID sont utilisés pour
créer des sous réseaux.
COMMANDES CONSOLE
3.1. IPCONFIG
Page 49 sur 50
M.BEN AHMED Introduction aux reseaux informatiques
La commande « >IPCONFIG » permet d’avoir un résumé, sous Windows, des configurations des
interfaces réseaux présentes sur la machine. Suivie de l’argument « /all » elle donnera la totalité
des informations disponibles.
3.2. PING
« >PING » est une commande informatique universelle qui permet d’envoyer une requête ICMP
(écho) d’une machine à une autre. Selon la réponse on peut connaître l’état de la machine
distante. Cette commande permet, entre autre, de connaître le temps de réponse de la machine à
travers le réseau.
Une adresse IP.v6 est composée de 16 octets, soit 128 bits. On dispose ainsi de 2128 adresses
(environ 3,4.1038), soit encore, pour reprendre l’image usuelle, 667 132 000 milliards
d’adresses par millimètre carré de surface terrestre.
Exemple : 1fff:0000:0a88:85a3:0000:0000:ac1f:8001
Il est autorisé de supprimer de 1 à 3 chiffres zéro non significatifs dans chaque groupe de 4
digits hexadécimaux. Ainsi la même adresse peut s’écrire :
1fff:0:a88:85a3:0:0:ac1f:8001
De plus, une unique suite de un ou plusieurs groupes consécutifs de 16 bits tous nuls peut être
omise, en conservant toutefois les signes deux-points de chaque côté de la suite de chiffres
omise. La même adresse peut alors s’écrire :
1fff::a88:85a3:0:0:ac1f:8001
ou
1fff:0:a88:85a3::ac1f:8001
mais pas
1fff::a88:85a3::ac1f:8001
Les 64 premiers bits de l'adresse IPv6 (préfixe) servent généralement à l'adresse de sousréseau,
tandis que les 64 bits suivants identifient l'hôte
Page 50 sur 50