Vous êtes sur la page 1sur 24

Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE

Module : Réseaux informatiques locaux


Enseignant : M. DIBOUNE

Réseaux informatiques locaux


Chapitre 3 : Les protocoles TCP/IP

1. Les éléments de communication

La communication démarre avec des informations qui doivent être envoyées d’un
périphérique à un autre. Toute communication est constituée de trois principaux
éléments : la source du message, la destination et le canal de transmission (qui peut être filaire ou
sans-fil).

2. Composants d’un réseau

Les réseaux de communication sont composés d’éléments physiques et des programmes


de communication.
2.1. Les éléments physiques
Les périphériques et les supports de communication représentent les éléments physiques du
réseau.
Les périphériques sont classés en périphériques finaux qui constituent l’interface entre
l’humain et le réseau de communication sous-jacent (exemple : ordinateur, imprimantes
réseau, téléphone VoIP, Caméras de surveillance, etc.), et les périphériques intermédiaires
qui fournissent une connectivité et garantissent le flux des données à travers le réseau
(exemples : concentrateurs, commutateurs, points d’accès sans-fil, routeurs, pare-feu,
etc.).
Les supports de communication fournissent le canal via lequel les messages sont acheminés
de la source vers la destination. Ils existent principalement trois types de supports de
communication :
• Fils métalliques
• Fibres de verre, optiques de plastique
• Média sans-fil

1
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

2.2. Les programmes de communication


Les programmes de communication sont composés de services et de processus qui sont exécutés
sur les périphériques réseau. Un service réseau fournit des informations en réponse à une
requête (exemples, les services d’hébergement de messagerie et les services
d’hébergement Web). Les processus procurent des fonctionnalités permettant d’acheminer
les messages dans le réseau.

3. Réseaux locaux, réseaux étendus et inter-réseaux

Les réseaux informatiques peuvent être classés selon leurs étendues en trois
catégories :
3.1. Réseaux locaux
Un réseau local s’étend généralement sur une zone géographique restreinte (< 1km) et
unique et fournit des services et des applications au sein d’une infrastructure
organisationnelle, telle qu’une entreprise, un campus ou une maison.
3.2. Réseaux étendus
Lorsqu’une organisation dispose des locaux géographiquement distants (succursales),
l’interconnexion entre les différents réseaux locaux peut nécessiter l’utilisation des
réseaux de connexion fournis par un fournisseur de services de télécommunications.
Les réseaux qui connectent ces réseaux locaux sont dits réseaux étendus (WAN, Wide
Area Networks).
3.3. Inter-réseaux
Un maillage de réseaux interconnectés permet aux structures organisationnelles
l’utilisation des ressources sur d’autres réseaux distants. Une partie de ces réseaux
interconnectés appartiennent à d’importants organismes publics et privés d’autre
accessible publiquement (exemple d’inter-réseau public : Internet).

4. Les protocoles et modèle TCP\IP et OSI

Pour que des périphériques réseau puissent communiquer, une suite de protocoles
réseau doit décrire des exigences et les processus d’interaction :

2
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

• Format des messages


• Informations sur les chemins avec d’autres réseaux
• Échange des messages d’erreurs;
• Configuration des sessions de transfert de données.
Des protocoles peuvent être propriétaires (un fournisseur contrôle la définition et la
manière de fonctionnement du protocole, et ne peut être utilisé par d’autres
organisations que sous autorisation du propriétaire).
Pour décrire l’interaction entre différents protocoles, on utilise un modèle en couches
qui permet décrire le fonctionnement des protocoles au niveau de chaque couche, ainsi
que leurs interactions avec les couches supérieures et inférieures.
4.1. Avantage du modèle en couche
• Simplification de la conception, la mise en œuvre et les tests.
• Au niveau de chaque couche, les protocoles peuvent être implémentés
séparément et indépendamment des autres couches.
• Les protocoles d’une couche font appel aux services et des couches inférieures.
• Assure une meilleure flexibilité pour la modification et l’amélioration des
protocoles et des services de chaque couche.
4.2. Modèle OSI
Modèle conçu par l'Organisation internationale de normalisation (ISO) pour spécifier
un cadre général pour l’implémentation des standards et périphériques afin de permettre
aux réseaux d’assurer des communications fiables entre des systèmes ouverts (non-
propriétaires). C’est un modèle de référence qui fournit une liste exhaustive de
protocoles et de services fonctionnant dans chaque couche. Ce modèle permet
également de décrire l’interaction de chaque couche avec les couches qui lui sont
directement supérieures et inférieures.
Le modèle OSI contient sept couches, chaque couche décrit une fonctionnalité réseau
différente.

3
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

Modèle en couche OSI


4.3. Modèle TCP\IP
L’architecture des protocoles TCP/IP est une norme ouverte dont les définitions sont
décrites dans un ensemble de documents disponibles au public dit RFC (Request For
Comments). Les documents RFC contiennent également des descriptions techniques et
organisationnelles concernant l’Internet.
Le modèle TCP\IP comporte quatre couches principales :
1. Application : représente les données à l’utilisateur, leur codage et le contrôle des
sessions de communications.
2. Transport : assure la connexion de bout en bout, contrôle le flux et définit la
notion de ports.
3. Internet : détermine le meilleur chemin du flux dans le réseau.
4. Accès réseau : contrôle les périphériques et supports qui constituent le réseau.

Modèle en couche OSI et TCP/IP


4
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

5. Couche application

La couche application est la couche la plus supérieure des modèles en couches (OSI et
TCP/IP). Elle fournit un accès aux services réseau et joue le rôle d’interface entre
l’utilisateur et le réseau sous-jacent. Les protocoles de cette couche sont utilisés pour
échanger des données entre les programmes s’exécutant sur les hôtes source et de
destination. Il existe de nombreux protocoles de couche application : HTTP, Telnet, FTP,
DNS, SMTP/POP, DHCP, SMB.

6. Couche transport

6.1. Rôle de la couche transport


La couche transport segmente les données et se charge des contrôles nécessaires au
réassemblage des paquets dans les divers flux de données :
1. Un suivi des communications entre les applications des hôtes
2. Segmentation les données
3. Réassemblage des segments en flux de données d’application
4. Identification des différentes applications (numéro du port)
Les deux protocoles de la couche transport de la pile protocolaire TCP/IP les plus
couramment utilisés sont le protocole TCP (Transmission Control Protocol) et le protocole
UDP (User Datagram Protocol).
6.2. Adressage de Ports
L'Internet Assigned Numbers Authority (IANA) qui est une agence de normalisation
responsable de l’attribution des normes d’adressage sur internet a effectué l’attribution
des numéros de ports aux différents services et protocoles. Il existe trois types de
numéros de ports :
• Ports réservés (numéros 0 à 1023) : réservés à des services et applications.

5
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

Protocole Numéro de port


HTTP 80
POP 110
SMTP 25
Telnet 23
FTP 20/21
HTTPS 443

• Ports inscrits (numéros 1024 à 49151) : les numéros de ports affectés à des
processus ou applications que les utilisateurs ont choisi d’installer. Un client peut
également sélectionner dynamiquement ces ports en tant que ports sources
lorsqu’ils ne sont pas utilisés par une autre ressource serveur.
• Ports privés ou dynamiques (numéros 49152 à 65535) : ports affectés de
façon dynamique à des applications clientes lorsqu’une connexion est initiée
(Programmes de partage de fichiers peer-to-peer).
6.3. Protocole UDP
Le protocole UDP est un protocole simple, sans connexion, décrit dans le document
RFC 768. Il présente l’avantage d’imposer peu de congestion pour l’acheminement des
données. Les segments de communications utilisés sont dits les datagrammes.
Dans les réseaux internet, les applications utilisant le protocole UDP sont :
• Système de noms de domaine (DNS)
• Lecture vidéo en continu
• Voix sur IP (VoIP)
L’entête d’un segment UDP est donné par la figure suivante :
Bit(0) Bit(8) Bit(16) Bit(24)
Port source (2 octets) Port destination (2 octets)
Longueur (2 octets) Somme de contrôle (2 octets)
Données (taille variable)
Entête d'un segment UDP
UDP offre des fonctions de base de la couche transport. C’est un protocole sans
connexion qui permet de réduire la surcharge réseau, mais en contrepartie les

6
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

mécanismes sophistiqués de retransmission, de séquençage et de contrôle de flux ne


sont pas implémentés.
6.4. Protocole TCP
Le protocole TCP est un protocole de transport avec connexion décrit dans le document
RFC 793. Le protocole TCP impose une surcharge pour ajouter des fonctionnalités et
accroitre la fiabilité. Le protocole TCP spécifie plusieurs fonctionnalités, à savoir la
livraison des segments dans l’ordre, l’acheminement fiable et le contrôle du flux.
Les applications utilisant le protocole TCP:
• Navigateurs Web (HTTP)
• Courriel (SMTP/POP)
• Transfert de fichiers (FTP)
L’entête d’un segment TCP est donné par la figure suivante :
Bit(0) Bit(8) Bit(16) Bit(24)
Port source (2 octets) Port destination (2 octets)
Numéro d’ordre (4 octets)
Numéro de reçu (4 octets)
Longueur de l’entête (4 bits), réservé (6
Urgent (2 octets)
bits), bit de code (6 bits)
Somme de contrôle (2 octets) Urgent (2 octets)
Options (0 ou 4 octets)
Données (taille variable)
Entête d'un segment TCP
Lorsque deux hôtes communiquent via le protocole TCP, une connexion doit d’abord
être établie. Ensuite, une fois la communication terminée, les sessions doivent être
fermées :
6.4.1. Connexion en trois étapes
1. Le client initiant la session envoie au serveur une requête sous forme de segment
contenant un numéro d’ordre initial.
2. Le serveur répond par un segment contenant un numéro de reçu qui est égal au
numéro d’ordre reçu plus 1, ainsi que son propre numéro d’ordre de
synchronisation.
3. Le client répond ensuite par un numéro de reçu égal au numéro d’ordre reçu plus
un.
7
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

Connexion TCP en trois étapes


6.4.2. Fermeture de la session
1. Quand le client n’a plus de données à transmettre au serveur, il envoie un segment
avec un indicateur FIN.
2. Le serveur accuse réception du segment FIN en répondant par un segment ACK
afin de fermer la session du client au serveur.
3. Le serveur envoie un segment FIN au client pour fermer la session du serveur au
client.
4. Le client accuse réception du segment FIN en envoyant un segment ACK au
serveur.

8
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

Fermeture de la session TCP


6.4.3. Réassemblage des segments TCP
Lors de l’établissement de la session, un numéro d’ordre initial (ISN) représentant
l’ordre du premier octet de cette session est défini. Durant la transmission des données,
l’ISN est incrémenté du nombre d’octets transmis. Ce suivi permet d’identifier chaque
segment, d’en accuser réception et d’identifier les éventuels segments manquants. Les
numéros d’ordre des segments permettent également de réassembler et réordonnancer
les segments à leurs réceptions.
6.4.4. Fenêtrage
En TCP, et utilisé pour les communications fiables, ainsi, chaque segment doit être reçu
correctement par le destinataire. Le destinataire doit accuser réception de chaque
donnée reçue. Le numéro d’ordre (nombre d’octets transmis) et le numéro de reçu
(accusé de réception) de l’en-tête du segment sont utilisés pour la confirmation de la
réception des données. Le numéro de reçu des segments renvoyés à la source identifie
le numéro d’octet suivant que le destinataire s’attend la réception.
Le protocole TCP incorpore des méthodes de contrôle de flux. Ainsi, la taille de la
fenêtre TCP permet de préciser le nombre de données à envoyer avant la réception d’un

9
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

accusé de réception. La taille de la fenêtre est initialisée lors de l’établissement de la


connexion en trois étapes.
Exemple :
La figure suivante schématise la taille de la fenêtre et des reçus. On suppose que la taille
de la fenêtre initiale d’une session TCP est 4000 octets. Lorsque l’émetteur a transmis
les 4000 octets, il attend le reçu (accusé de réception) de ces octets avant de transmettre
les prochains segments.
Lorsque le réseau est congestionné, le délai d’attente peut augmenter. Plus ce délai
augmente, plus le taux de transfert des données diminue ce qui contribue à la réduction
la congestion d’utilisation des ressources.

Fenêtrage TCP
Les fenêtres dynamiques permettent de contrôler le flux de données dans le réseau.
Lorsque les ressources réseau sont congestionnées, le protocole TCP réduit la taille de
fenêtre pour un envoi plus fréquent des reçus. En augmentant le temps d’attente des
reçus (qui sont devenus plus fréquent), on réduit significativement le taux de
transmission. L’hôte TCP destinataire envoie la valeur de la taille de fenêtre à l’émetteur
pour lui indiquer le nombre d’octets qu’il peut recevoir dans le cadre de cette session
TCP (dépendamment de plusieurs facteurs : congestion, taille de la mémoire tampon).

10
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

7. Couche réseau

7.1. Rôle de la couche réseau


La couche réseau fournit des services pour l’échange des données sur le réseau entre des
périphériques finaux identifiés par des adresses logiques (IP). Pour effectuer ce transport
de bout en bout, la couche réseau utilise quatre mécanismes:
• L’adressage : fournir un mécanisme d’adressage unique des périphériques
finaux.
• L’encapsulation : ajouter aux segments de la couche transport un en-tête qui
contient principalement l’adresse source et l’adresse de destination.
• Le routage : fournir des services pour acheminer les paquets vers leur hôte de
destination via des périphériques intermédiaires (exemple : routeur).
• Le décapsulage : à son arrivée sur l’hôte de destination, l’adresse de destination
est examinée. Si l’adresse est correcte, le paquet est décapsulé et le segment est
transmis au service approprié de la couche transport.
7.2. Protocole IPv4
Le protocole IPv4 permet l’envoie les paquets sans connexion préalable, ainsi il ne
nécessite aucun échange initial d’informations de contrôle et aucun champ

11
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

supplémentaire dans l’en-tête des paquets pour maintenir cette connexion. Ce qui réduit
considérablement la surcharge d’IPv4.
7.2.1. Entête du paquet IPv4
L’entête d’un segment TCP est donné par la figure suivante :
Bit(0) Bit(8) Bit(16) Bit(24)
Version IHL Type de service Longueur de paquet
Identification Indicateur Décalage de fragment
Durée de vie Protocole Somme de contrôle
Adresse source IP
Adresse de destination IP
Option Remplissage
Entête du segment TCP
• Adresse source IP : contient l’adresse réseau de l’hôte source.
• Adresse de destination IP : contient l’adresse réseau de l’hôte de destination.
• Durée de vie (TTL) : indique la durée de vie restante du paquet dans le réseau.
La durée de vie est décrémentée à chaque saut.
• Type de service (ToS) : définir la priorité de chaque paquet (pour l’amélioration
de la qualité de service de certains flux de données).
• Protocole : indique le type de données utiles que le paquet transporte (exemple :
01 pour ICMP, 06 pour TCP, 17 pour UDP)
• Décalage du fragment : un routeur peut fragmenter un paquet lors de son
transfert d’un média à un autre de MTU inférieure (MTU : la taille maximale d'un
paquet qu’une interface peut transmettre en une seule fois sur une interface).
Dans ce cas, le champ de décalage du fragment est utilisé pour reconstruire le
paquet à son arrivée à sa destination.
• Version : contient le numéro de version IP (4).
• Longueur d’en-tête (IHL) : définit la taille de l’en-tête de paquet.
• Longueur du paquet : définit la taille du paquet, en-tête et données compris.
• Identification : identifier les fragments d’un paquet IP d’origine.
• Somme de contrôle d’en-tête: détection des erreurs dans l’en-tête de paquet.
12
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

7.2.2. Adressage IPv4


Un des principaux rôles de la couche réseau est de fournir des mécanismes d’adressage
des hôtes dans le réseau. Avec l’adressage IPv4, chaque périphérique du réseau doit être
identifié de manière unique par une adresse IP. Une adresse IPv4 est composée de 32
bits (4 octets).
Exemple : 172.16.0.1

1 er octet 2 eme octet 3 eme octet 4 eme octet


Plage des valeurs : Plage des valeurs : Plage des valeurs : Plage des valeurs :
[0, 28-1] = [0, 255] [0, 28-1] = [0, 255] [0, 28-1] = [0, 255] [0, 28-1] = [0, 255]
172 16 0 1

7.2.3. Anatomie d’une adresse IPv4


L’adressage IPv4 32 bits est hiérarchique, ainsi chaque adresse IP et constituée de deux
parties :
• Une première partie qui identifie le réseau,
• Une seconde partie qui identifie l’hôte de ce réseau.
Les deux parties sont nécessaires pour que l’adresse IP soit complète.
Exemple :
Partie réseau Partie hôte
Octet 1 Octet 2 Octet 3 Octet 4

172 16 08 57
Adresse IPv4 complète

Avec l’adressage hiérarchique IPv4, la partie réseau de l’adresse IP est commune pour
tous les hôtes appartenant au même réseau. Pour diviser encore un réseau en sous-
réseau, la partie réseau de l’adresse est étendue de quelques bits afin d’être utilisés pour
adresser les différents sous-réseaux inclus dans le réseau d’origine.

13
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

7.2.4. Les adresses réseau, de diffusion et hôte


Dans la plage des adresses IPv4, il y a trois types d’adresses :
1. L’adresse réseau : l’adresse fait référence au réseau. Exemple : le « réseau
10.0.0.0 » est schématisé dans la figure suivante. Tous les hôtes du réseau 10.0.0.0
ont les mêmes bits réseau.

Dans la plage d’adresses IPv4, l’adresse réseau est la plus petite adresse. La
représentation binaire la partie hôte, comporte un 0 pour chaque bit.
2. L’adresse de diffusion : L’adresse de diffusion permet de transmettre des
données à l’ensemble des hôtes d’un réseau. Un hôte peut envoyer un seul paquet
adressé à cette adresse et tous les hôtes du réseau vont le recevoir. Dans la plage
d’adresses d’un réseau, l’adresse hôte est la plus grande adresse. La représentation
binaire la partie hôte, comporte un 1 pour chaque bit.
Exemple : pour le réseau 10.0.0.0 avec 24 bits réseau, l’adresse de diffusion
est 10.0.0.255.

14
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

Adresse de diffusion
3. Des adresses d’hôte : des adresses attribuées aux périphériques finaux sur le
réseau. Dans l’adressage IPv4, les valeurs situées entre l’adresse réseau et l’adresse
de diffusion sont affectées aux hôtes de ce réseau.

Adresses hôtes
Adresse Décimal 10 0 0 0
réseau Binaire 0000 1010 0000 0000 0000 0000 0000 0000
Adresse de Décimal 10 0 0 255
diffusion Binaire 0000 1010 0000 0000 0000 0000 1111 1111
Adresse Décimal 10 0 0 2
hôte Binaire 0000 1010 0000 0000 0000 0000 0000 0010

15
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

7.2.5. Définition de la partie réseau et la partie hôte : masque


sous-réseau
Les périphériques utilisent un nombre binaire de 32 bits appelé masque de sous-
réseau pour identifier la partie réseau et la partie hôte d’une adresse IP. Le masque de
sous-réseau est généré en mettant à 1 chaque position de bit qui représente la partie
réseau et à 0 dans chaque position de bit qui représente la partie hôte.

Exemple :
Adresse IP 10 0 0 3
Présentation binaire 0000 1010 0000 0000 0000 0000 0000 0011
Masque sous-réseau 255 255 255 0
Masque sous-réseau 1111 1111 1111 1111 1111 1111 0000 0000
binaire
Partie réseau hôte
Longueur de préfixe : c’est le nombre de bits d’une adresse utilisé comme partie
réseau. Dans l’exemple précédent, on a utilisé 24 bits pour exprimer la partie réseau
d’une adresse IP, alors on parle de préfixe /24. Ainsi, l’adresse de l’hôte est écrite comme
suit : 10.0.0.3/24.
7.2.6. Extraction de l’adresse IP hôte et réseau à partir d’une
adresse IP
Lorsqu’un paquet IPv4 est créé ou transmis au sein d’un réseau, l’adresse réseau de
destination doit être extraite de l’adresse IP complète de destination. Cela est possible
via l’opérateur logique ET :
Adresse réseau en binaire = adresse IPv4 (ET-logique) Masque réseau
Exemple :
On souhaite extraire l’adresse réseau à partir de l’adresse hôte suivante :
172.16.132.65/20.

16
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

172 16 132 65
Adresse IP en binaire 1010 1100 0001 0000 1000 0100 0100 0001

ET-logique

Masque en binaire 1111 1111 1111 1111 1111 0000 0000 0000

Adresse réseau binaire 1010 1100 0001 0000 1000 0000 0000 0000
Adresse réseau en 172 16 128 0
décimale
7.2.7. Création de sous-réseaux
La création de sous-réseaux est la division en plusieurs réseaux logiques un seul et même
bloc d’adresses IP.
La création des sous-réseaux se fait en étendant la partie réseau de l’adresse IP par un
ou de plusieurs bits (empruntés de la partie hôte). Plus les bits d’hôte utilisés sont
nombreux, plus le nombre de sous-réseaux qui peuvent être définis est important
(nombre de sous-réseau = 2n, tel que n est le nombre de bits emprunté).
Exemple :
On souhaite créer 3 sous-réseaux à partir d’un bloc d’adressage 172.16.128.0/20. Le
nombre de bits nécessaires à emprunter de la partie hôte est 2. (Pour 2n ≥ 3, n = 2). Les
configurations possibles : 00, 01, 10, 11. On aura alors le schéma suivant :
172 16 128 0
Adresse IP réseau 1010 1100 0001 0000 1000 0000 0000 0000
Masque sous-réseau (2 bits
1111 1111 1111 1111 1111 1100 0000 0000
empruntés)
Premier sous-réseau 1010 1100 0001 0000 1000 0100 0000 0000
En décimale : 172 16 132 0

Deuxième sous-réseau 1010 1100 0001 0000 1000 1000 0000 0000
En décimale : 172 16 136 0

Deuxième sous-réseau 1010 1100 0001 0000 1000 1100 0000 0000
En décimale : 172 16 140 0

17
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

Le quatrième sous-réseau (pour bits empruntés = 00) ne sera pas utilisé dans ce schéma
d’adressage, il sera gardé pour d’éventuelles futures utilisations.
Masque 1111 1111 1111 1111 1111 1100 0000 0000
Adresse sous-réseau en binaire 1010 1100 0001 0000 1000 0000 0000 0000
Adresse sous-réseau 172 16 128 0
(décimale)

7.2.8. Nombre d’hôtes dans un sous-réseau


Le nombre d’hôtes par sous-réseau est donné par la formule 2n - 2 où n est le nombre
de bits utilisés pour l’adressage des hôtes. La soustraction de 2 est due au fait que deux
adresses sont réservées pour l’adresse réseau et adresse de diffusion.
Exemple :
Ainsi après application de la formule à l’exemple précédent : 210 - 2 = 1022, on déduit
que chacun de ces sous-réseaux peut avoir 1022 hôtes.
7.3. Routage des paquets
Au sein d’un même réseau (ou sous-réseau), les hôtes communiquent directement sans
l’intervention d’un périphérique de couche réseau (routeurs). Cependant lorsqu’un hôte
doit communiquer avec des hôtes de réseaux différents, un périphérique intermédiaire
(ou routeur) doit servir de passerelle.
Dans un réseau local, un hôte utilise une adresse de passerelle par défaut. Qui est
l’adresse d’une interface de routeur connectée au même réseau. L’hôte utilise cette
adresse pour acheminer les paquets en dehors du réseau local.
Le routeur doit choisir une route pour acheminer les paquets vers le réseau de
destination. Le prochain saut choisi par le routeur est appelé adresse du tronçon
suivant.
Exemple :
Dans la figure suivante, la table de routage du routeur R1 est :

18
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

Routeur Réseau de destination Adresse du prochain tronçon


192.168.1.0/16 172.16.1.2/24
R1 10.0.1.0/24 172.16.1.2/24
10.0.2.0/24 172.16.1.2/24
10.0.1.0/24 172.16.2.1/24
R2
10.0.2.0/24 172.16.2.1/24
R3 192.168.1.0/16 172.16.2.2/24

Adresse du prochain tronçon

8. Couche liaison de données

La couche liaison de données assure la transmission des données entre les périphériques
via un support local commun de communication.
8.1. Rôle de la couche liaison de données
La couche liaison de données assure trois services de base:
1. Permettre aux couches supérieures d’accéder aux supports de communication.
2. Contrôler la manière dont les données sont placées sur les supports ou reçues des
supports.
3. La détection des erreurs.

19
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

8.2. Rôle de la couche liaison de données


La couche liaison de données permet aux couches supérieures d’accéder à la couche
physique. Généralement, elle est implémentée en tant que circuit physique avec les
logiciels associés (exemple, carte réseau Ethernet) qui établit la connexion entre les
processus en exécution sur le périphérique et les supports physiques, prépare les
données à transmettre et à coder les données sous forme de signaux.
Pour assurer les fonctions réseau, la couche liaison de données est divisée en deux sous-
couches : une sous-couche supérieure (LLC) et une sous-couche inférieure (MAC) :
• LLC : implémente les processus qui fournissent des services aux protocoles de
la couche réseau. Ainsi, cette sous-couche ajoute des informations dans la trame
pour indiquer à quel protocole de la couche réseau le segment encapsulé
appartient.
• MAC : définit les processus d’accès au média. Elle permet l’adressage de la
couche liaison de données et la délimitation des données en fonction du support
physique et du protocole liaison utilisé.
8.3. Méthode d’accès au support
Lorsqu’un support de transmission est partagé entre plusieurs nœuds. Les périphériques
peuvent essayer d’envoyer des données via ce support à n’importe quel moment. Il y a
des techniques qui permettent de définir la manière dont ces périphériques partagent les
supports.
8.3.1. Technique de jeton
• Utilisée dans la topologie en anneau ou en bus.
• Le jeton circule sur le réseau, inclus dans la trame.
• Trame = jeton + adresse + message.
• Le jeton est soit libre ou occupé.
• La trame retourne jusqu’à l’émetteur.

20
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

Technique de jeton

8.3.2. La méthode CSMA/CD (carrier sense multiple access /


collision detection)
• Lorsqu’une station veut émettre un message, elle commence par écouter s’il y a
porteuse dans le médium. Si oui, elle attend (listen before talking).
• Si le médium est libre, la station émet pendant un temps minimum pour que le
signal parcoure tout le réseau et qu’il sera détecté par les stations (dans le cas
d’Ethernet, 512 bits, si le message est court, on le bourre par des bits neutres).
• Lors de l’émission ; la station continue à écouter pour vérifier s’il n’y a eu pas de
collisions (listen while talking).
• Si une collision a eu lieu, les stations émettrices interrompent leur communication
et attendent un délai aléatoire. La première station ayant passé le délai retransmet
le message.
8.3.3. La méthode CSMA/CA (carrier sense multiple access /
collision avoidance)
• Utilisé dans les réseaux sans-fil.
• Dans les réseaux sans fil, deux stations peuvent émettre vers une troisième sans
se détecter.
• Une station est élue comme maitre (généralement le point d’accès dans le cas du
wifi).
• La station émet une courte trame RTS (Ready to Send).
• À la réception de la trame, si le maitre accepte la demande de communication, il
répond par une trame CTS (Clear to Send).

21
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

• À la réception de la trame CTS, la station commence la transmission des


données.
• Si la station ne reçoit pas de trame CTS, la station attend un laps de temps avant
de retransmettre un RTS.
8.3.4. La méthode CSMA/CR (carrier sense multiple access /
collision resolution)
• Lorsque plusieurs stations émettent un message, elles appliquent la logique ET
entre le signal émis et le signal reçu (écouté).
• S’il y a inégalité, la station arrête la transmission.
• Résultat : une des stations va terminer sa transmission sans attente ni
retransmission.

CSMA CR

8.4. Détection des erreurs


La ligne de communication peut générer des erreurs. Ainsi, la couche liaison réseau
implémente des mécanismes permettant de détecter les erreurs éventuelles de
transmission. Le contrôle de redondance cyclique (CRC) est une des méthodes de détection
des erreurs de transmission. À chaque trame est associé un code de contrôle. Le code de
contrôle contient des éléments redondants vis-à-vis de la trame, permettant de détecter et
corriger les erreurs.
Une séquence binaire X est transformée en polynômes binaires P(X) , i.e. polynômes
dont les coefficients sont égaux à la séquence binaire.
Exemple : Pour X = 100 1101, P(X) = X6 + X3 + X2 + 1

22
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

Un polynôme G(X) prédéfini dit polynôme générateur. L'émetteur exécute des opérations
sur les bits de la trame pour calculer un CRC : (P(X)/G(X)), les données et le CRC sont
envoyés ensemble au destinataire. Le récepteur exécute les mêmes opérations pour
vérifier si le CRC est valide.
Exemple :
Soit une communication entre deux hôtes, le polynôme générateur est X3+X²+1
(clé = 1101), la série de bits à envoyer est 100100.
1 1 1 1 0 1
1 1 0 1 1 0 0 1 0 0 0 0 0
1 1 0 1
0 1 0 0 0
1 1 0 1
0 1 0 1 0
1 1 0 1
0 1 1 1 0
1 1 0 1
0 0 1 1 0
0 0 0 0
0 1 1 0 0
1 1 0 1
0 0 0 1

1. Le message transmis sera alors : 100100|001


2. L’hôte de destination reçoit la suite binaire 1 0010 0001
3. On effectue la même opération
4. Si le reste de division est 0000 alors on en déduit qu’il n’y a pas eu d’erreurs de
transmission

23
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE

1 1 1 1 0 1
1 1 0 1 1 0 0 1 0 0 0 0 1
1 1 0 1
0 1 0 0 0
1 1 0 1
0 1 0 1 0
1 1 0 1
0 1 1 1 0
1 1 0 1
0 0 1 1 0
0 0 0 0
0 1 1 0 1
1 1 0 1
0 0 0 0

Le reste est 0000 alors la transmission est effectuée sans erreurs.


9. Couche physique
Cette couche fournit les mécanismes de codage, de signalisation et de transport des bits
constituant les trames de la couche liaison de données. Elle code les trames de la couche
liaison de données sous forme d’une série de signaux transmis sur le média local. Les
bits sont ensuite reçus par un périphérique final ou intermédiaire.
9.1. Signalisation
La couche physique génère des signaux électriques, optiques ou sans fil qui représentent
les différents bits de données sur le support. Les techniques de représentation des bits
sont appelées méthodes de signalisation. Il existe plusieurs méthodes de signalisation et
de codage : NRZ, Manchester, groupement de bits (Voir chapitre 2).
9.2. Codage
Le codage permet la conversion d’un flux de bits en un code prédéfini compréhensible
par l’émetteur et le récepteur. De plus, il permet de distinguer les bits de données brutes
des bits de contrôle et à aider la détection des erreurs de support. Enfin, le codage
fournit des configurations binaires pour l’identification du début et de la fin d’une trame.

24

Vous aimerez peut-être aussi