Académique Documents
Professionnel Documents
Culture Documents
La communication démarre avec des informations qui doivent être envoyées d’un
périphérique à un autre. Toute communication est constituée de trois principaux
éléments : la source du message, la destination et le canal de transmission (qui peut être filaire ou
sans-fil).
1
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
Les réseaux informatiques peuvent être classés selon leurs étendues en trois
catégories :
3.1. Réseaux locaux
Un réseau local s’étend généralement sur une zone géographique restreinte (< 1km) et
unique et fournit des services et des applications au sein d’une infrastructure
organisationnelle, telle qu’une entreprise, un campus ou une maison.
3.2. Réseaux étendus
Lorsqu’une organisation dispose des locaux géographiquement distants (succursales),
l’interconnexion entre les différents réseaux locaux peut nécessiter l’utilisation des
réseaux de connexion fournis par un fournisseur de services de télécommunications.
Les réseaux qui connectent ces réseaux locaux sont dits réseaux étendus (WAN, Wide
Area Networks).
3.3. Inter-réseaux
Un maillage de réseaux interconnectés permet aux structures organisationnelles
l’utilisation des ressources sur d’autres réseaux distants. Une partie de ces réseaux
interconnectés appartiennent à d’importants organismes publics et privés d’autre
accessible publiquement (exemple d’inter-réseau public : Internet).
Pour que des périphériques réseau puissent communiquer, une suite de protocoles
réseau doit décrire des exigences et les processus d’interaction :
2
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
3
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
5. Couche application
La couche application est la couche la plus supérieure des modèles en couches (OSI et
TCP/IP). Elle fournit un accès aux services réseau et joue le rôle d’interface entre
l’utilisateur et le réseau sous-jacent. Les protocoles de cette couche sont utilisés pour
échanger des données entre les programmes s’exécutant sur les hôtes source et de
destination. Il existe de nombreux protocoles de couche application : HTTP, Telnet, FTP,
DNS, SMTP/POP, DHCP, SMB.
6. Couche transport
5
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
• Ports inscrits (numéros 1024 à 49151) : les numéros de ports affectés à des
processus ou applications que les utilisateurs ont choisi d’installer. Un client peut
également sélectionner dynamiquement ces ports en tant que ports sources
lorsqu’ils ne sont pas utilisés par une autre ressource serveur.
• Ports privés ou dynamiques (numéros 49152 à 65535) : ports affectés de
façon dynamique à des applications clientes lorsqu’une connexion est initiée
(Programmes de partage de fichiers peer-to-peer).
6.3. Protocole UDP
Le protocole UDP est un protocole simple, sans connexion, décrit dans le document
RFC 768. Il présente l’avantage d’imposer peu de congestion pour l’acheminement des
données. Les segments de communications utilisés sont dits les datagrammes.
Dans les réseaux internet, les applications utilisant le protocole UDP sont :
• Système de noms de domaine (DNS)
• Lecture vidéo en continu
• Voix sur IP (VoIP)
L’entête d’un segment UDP est donné par la figure suivante :
Bit(0) Bit(8) Bit(16) Bit(24)
Port source (2 octets) Port destination (2 octets)
Longueur (2 octets) Somme de contrôle (2 octets)
Données (taille variable)
Entête d'un segment UDP
UDP offre des fonctions de base de la couche transport. C’est un protocole sans
connexion qui permet de réduire la surcharge réseau, mais en contrepartie les
6
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
8
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
9
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
Fenêtrage TCP
Les fenêtres dynamiques permettent de contrôler le flux de données dans le réseau.
Lorsque les ressources réseau sont congestionnées, le protocole TCP réduit la taille de
fenêtre pour un envoi plus fréquent des reçus. En augmentant le temps d’attente des
reçus (qui sont devenus plus fréquent), on réduit significativement le taux de
transmission. L’hôte TCP destinataire envoie la valeur de la taille de fenêtre à l’émetteur
pour lui indiquer le nombre d’octets qu’il peut recevoir dans le cadre de cette session
TCP (dépendamment de plusieurs facteurs : congestion, taille de la mémoire tampon).
10
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
7. Couche réseau
11
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
supplémentaire dans l’en-tête des paquets pour maintenir cette connexion. Ce qui réduit
considérablement la surcharge d’IPv4.
7.2.1. Entête du paquet IPv4
L’entête d’un segment TCP est donné par la figure suivante :
Bit(0) Bit(8) Bit(16) Bit(24)
Version IHL Type de service Longueur de paquet
Identification Indicateur Décalage de fragment
Durée de vie Protocole Somme de contrôle
Adresse source IP
Adresse de destination IP
Option Remplissage
Entête du segment TCP
• Adresse source IP : contient l’adresse réseau de l’hôte source.
• Adresse de destination IP : contient l’adresse réseau de l’hôte de destination.
• Durée de vie (TTL) : indique la durée de vie restante du paquet dans le réseau.
La durée de vie est décrémentée à chaque saut.
• Type de service (ToS) : définir la priorité de chaque paquet (pour l’amélioration
de la qualité de service de certains flux de données).
• Protocole : indique le type de données utiles que le paquet transporte (exemple :
01 pour ICMP, 06 pour TCP, 17 pour UDP)
• Décalage du fragment : un routeur peut fragmenter un paquet lors de son
transfert d’un média à un autre de MTU inférieure (MTU : la taille maximale d'un
paquet qu’une interface peut transmettre en une seule fois sur une interface).
Dans ce cas, le champ de décalage du fragment est utilisé pour reconstruire le
paquet à son arrivée à sa destination.
• Version : contient le numéro de version IP (4).
• Longueur d’en-tête (IHL) : définit la taille de l’en-tête de paquet.
• Longueur du paquet : définit la taille du paquet, en-tête et données compris.
• Identification : identifier les fragments d’un paquet IP d’origine.
• Somme de contrôle d’en-tête: détection des erreurs dans l’en-tête de paquet.
12
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
172 16 08 57
Adresse IPv4 complète
Avec l’adressage hiérarchique IPv4, la partie réseau de l’adresse IP est commune pour
tous les hôtes appartenant au même réseau. Pour diviser encore un réseau en sous-
réseau, la partie réseau de l’adresse est étendue de quelques bits afin d’être utilisés pour
adresser les différents sous-réseaux inclus dans le réseau d’origine.
13
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
Dans la plage d’adresses IPv4, l’adresse réseau est la plus petite adresse. La
représentation binaire la partie hôte, comporte un 0 pour chaque bit.
2. L’adresse de diffusion : L’adresse de diffusion permet de transmettre des
données à l’ensemble des hôtes d’un réseau. Un hôte peut envoyer un seul paquet
adressé à cette adresse et tous les hôtes du réseau vont le recevoir. Dans la plage
d’adresses d’un réseau, l’adresse hôte est la plus grande adresse. La représentation
binaire la partie hôte, comporte un 1 pour chaque bit.
Exemple : pour le réseau 10.0.0.0 avec 24 bits réseau, l’adresse de diffusion
est 10.0.0.255.
14
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
Adresse de diffusion
3. Des adresses d’hôte : des adresses attribuées aux périphériques finaux sur le
réseau. Dans l’adressage IPv4, les valeurs situées entre l’adresse réseau et l’adresse
de diffusion sont affectées aux hôtes de ce réseau.
Adresses hôtes
Adresse Décimal 10 0 0 0
réseau Binaire 0000 1010 0000 0000 0000 0000 0000 0000
Adresse de Décimal 10 0 0 255
diffusion Binaire 0000 1010 0000 0000 0000 0000 1111 1111
Adresse Décimal 10 0 0 2
hôte Binaire 0000 1010 0000 0000 0000 0000 0000 0010
15
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
Exemple :
Adresse IP 10 0 0 3
Présentation binaire 0000 1010 0000 0000 0000 0000 0000 0011
Masque sous-réseau 255 255 255 0
Masque sous-réseau 1111 1111 1111 1111 1111 1111 0000 0000
binaire
Partie réseau hôte
Longueur de préfixe : c’est le nombre de bits d’une adresse utilisé comme partie
réseau. Dans l’exemple précédent, on a utilisé 24 bits pour exprimer la partie réseau
d’une adresse IP, alors on parle de préfixe /24. Ainsi, l’adresse de l’hôte est écrite comme
suit : 10.0.0.3/24.
7.2.6. Extraction de l’adresse IP hôte et réseau à partir d’une
adresse IP
Lorsqu’un paquet IPv4 est créé ou transmis au sein d’un réseau, l’adresse réseau de
destination doit être extraite de l’adresse IP complète de destination. Cela est possible
via l’opérateur logique ET :
Adresse réseau en binaire = adresse IPv4 (ET-logique) Masque réseau
Exemple :
On souhaite extraire l’adresse réseau à partir de l’adresse hôte suivante :
172.16.132.65/20.
16
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
172 16 132 65
Adresse IP en binaire 1010 1100 0001 0000 1000 0100 0100 0001
ET-logique
Masque en binaire 1111 1111 1111 1111 1111 0000 0000 0000
Adresse réseau binaire 1010 1100 0001 0000 1000 0000 0000 0000
Adresse réseau en 172 16 128 0
décimale
7.2.7. Création de sous-réseaux
La création de sous-réseaux est la division en plusieurs réseaux logiques un seul et même
bloc d’adresses IP.
La création des sous-réseaux se fait en étendant la partie réseau de l’adresse IP par un
ou de plusieurs bits (empruntés de la partie hôte). Plus les bits d’hôte utilisés sont
nombreux, plus le nombre de sous-réseaux qui peuvent être définis est important
(nombre de sous-réseau = 2n, tel que n est le nombre de bits emprunté).
Exemple :
On souhaite créer 3 sous-réseaux à partir d’un bloc d’adressage 172.16.128.0/20. Le
nombre de bits nécessaires à emprunter de la partie hôte est 2. (Pour 2n ≥ 3, n = 2). Les
configurations possibles : 00, 01, 10, 11. On aura alors le schéma suivant :
172 16 128 0
Adresse IP réseau 1010 1100 0001 0000 1000 0000 0000 0000
Masque sous-réseau (2 bits
1111 1111 1111 1111 1111 1100 0000 0000
empruntés)
Premier sous-réseau 1010 1100 0001 0000 1000 0100 0000 0000
En décimale : 172 16 132 0
Deuxième sous-réseau 1010 1100 0001 0000 1000 1000 0000 0000
En décimale : 172 16 136 0
Deuxième sous-réseau 1010 1100 0001 0000 1000 1100 0000 0000
En décimale : 172 16 140 0
17
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
Le quatrième sous-réseau (pour bits empruntés = 00) ne sera pas utilisé dans ce schéma
d’adressage, il sera gardé pour d’éventuelles futures utilisations.
Masque 1111 1111 1111 1111 1111 1100 0000 0000
Adresse sous-réseau en binaire 1010 1100 0001 0000 1000 0000 0000 0000
Adresse sous-réseau 172 16 128 0
(décimale)
18
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
La couche liaison de données assure la transmission des données entre les périphériques
via un support local commun de communication.
8.1. Rôle de la couche liaison de données
La couche liaison de données assure trois services de base:
1. Permettre aux couches supérieures d’accéder aux supports de communication.
2. Contrôler la manière dont les données sont placées sur les supports ou reçues des
supports.
3. La détection des erreurs.
19
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
20
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
Technique de jeton
21
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
CSMA CR
22
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
Un polynôme G(X) prédéfini dit polynôme générateur. L'émetteur exécute des opérations
sur les bits de la trame pour calculer un CRC : (P(X)/G(X)), les données et le CRC sont
envoyés ensemble au destinataire. Le récepteur exécute les mêmes opérations pour
vérifier si le CRC est valide.
Exemple :
Soit une communication entre deux hôtes, le polynôme générateur est X3+X²+1
(clé = 1101), la série de bits à envoyer est 100100.
1 1 1 1 0 1
1 1 0 1 1 0 0 1 0 0 0 0 0
1 1 0 1
0 1 0 0 0
1 1 0 1
0 1 0 1 0
1 1 0 1
0 1 1 1 0
1 1 0 1
0 0 1 1 0
0 0 0 0
0 1 1 0 0
1 1 0 1
0 0 0 1
23
Université A/Mira de Bejaia Faculté de Technologie, département : GE-ATE
Module : Réseaux informatiques locaux
Enseignant : M. DIBOUNE
1 1 1 1 0 1
1 1 0 1 1 0 0 1 0 0 0 0 1
1 1 0 1
0 1 0 0 0
1 1 0 1
0 1 0 1 0
1 1 0 1
0 1 1 1 0
1 1 0 1
0 0 1 1 0
0 0 0 0
0 1 1 0 1
1 1 0 1
0 0 0 0
24