Vous êtes sur la page 1sur 189

Cours Réseaux & Protocoles

Pr. MOUGHIT Mohamed m.moughit@gmail.com

Horaires et Evaluation

Cours: 20h TD: 12h TP: 40h Evaluation:

CC1(30%)+CC2(30%)+TP(20%)+Autres(20%)

Cours: 20h TD: 12h TP: 40h Evaluation: CC1(30%)+CC2(30%)+TP(20%)+Autres(20%)
Cours: 20h TD: 12h TP: 40h Evaluation: CC1(30%)+CC2(30%)+TP(20%)+Autres(20%)
Cours: 20h TD: 12h TP: 40h Evaluation: CC1(30%)+CC2(30%)+TP(20%)+Autres(20%)
Cours: 20h TD: 12h TP: 40h Evaluation: CC1(30%)+CC2(30%)+TP(20%)+Autres(20%)

Définitions des Réseaux

Définition: Ensemble d’équipement Informatiques (Ordinateurs, terminaux, imprimantes… ) interconnectés et
Définition: Ensemble d’équipement
Informatiques (Ordinateurs, terminaux,
imprimantes…
)
interconnectés et
implantés dans une zone géographique
restreinte
interconnectés et implantés dans une zone géographique restreinte Pr MOUGHIT Mohamed Protocoles & Réseaux 3

But de réaliser des réseaux

Les réseaux doivent permettre à des applications de coopérer sans avoir à tenir compte de l’hétérogénéité des moyens et procédés de transmissions. Pour cela ils doivent:

o

Adapter la technologie de transmission au support de communication

o

Masquer les phénomènes altérant la transmission

o

Maintenir la qualité demandée

o

Offrir l’interopérabilité

o

Optimiser l’utilisation des ressources

Catégorie des réseaux

o Réseaux de télécommunication: Conçus pour échanger la voix, video, et données entre abonnées en
o
Réseaux de télécommunication: Conçus pour
échanger la voix, video, et données entre abonnées
en temps réel
o
Les réseaux informatiques: conçus pour le transport
des données informatiques. Ces réseaux ne
garantissent en général ni débit ni le temps réel

Catégorie de Réseaux

Le réseau peut être divisé selon leurs couvertures en 4 catégories:

PAN, LAN , MAN, WAN.

leurs couvertures en 4 catégories: PAN, LAN , MAN, WAN . PAN : Personal Area Network

PAN : Personal Area Network LAN : Local Area Network MAN : Metropolitan Area Network WAN : Wide Area Network

Catégorie de Réseaux

Catégorie de Réseaux Pr MOUGHIT Mohamed Protocoles & Réseaux 7

Composants d’un réseaux

• Dans un réseau on trouve: – Des postes de travail – Des serveurs –
• Dans un réseau on trouve:
– Des postes de travail
– Des serveurs
– Des cartes réseaux
– Des imprimantes
– Des protocoles
– Systèmes d’exploitation
– Des imprimantes – Des protocoles – Systèmes d’exploitation Pr MOUGHIT Mohamed Protocoles & Réseaux 8
– Des imprimantes – Des protocoles – Systèmes d’exploitation Pr MOUGHIT Mohamed Protocoles & Réseaux 8

EvolutionEvolution desdes réseauxréseaux

Connections simples 1960 – 1970

Connexions via réseau 1970’s – 1980’s

Interconnection des réseaux 1980’s –

Host Lignes à faible vitesse Host Network
Host
Lignes à faible vitesse
Host Network
Host
Host
1980’s – Host Lignes à faible vitesse Host Network Host WAN Pr MOUGHIT Mohamed Protocoles &
WAN
WAN
1980’s – Host Lignes à faible vitesse Host Network Host WAN Pr MOUGHIT Mohamed Protocoles &
1980’s – Host Lignes à faible vitesse Host Network Host WAN Pr MOUGHIT Mohamed Protocoles &
1980’s – Host Lignes à faible vitesse Host Network Host WAN Pr MOUGHIT Mohamed Protocoles &

DefinitionDefinition dudu LANLAN etet desdes equipmentsequipments communscommuns

Definition du LAN:

– Il réfert souvent à une collection de computer, imprimante, modem,…connéctés par des liaisons sur une distance limitée.

Characteristiques:

– Distance limitée

– Faible délai,

– bande passante imprtante

DefinitionDefinition etet équipementséquipements communscommuns dudu WANWAN

• WAN: – Permet un échange de données sur de longues distances – Intreconnections de
• WAN:
– Permet un échange de données sur de longues
distances
– Intreconnections de plusieurs réseaux locaux
• Objectifs du WAN:
– Fonctionne sur des longues distances
– Offre des services publics
– Connecte physiquement des équipements
distants et complètement séparés

Structures de liaisons

Liaison point à point Entre deux terminaux on peut créer une liaison point à point:
Liaison point à point
Entre deux terminaux on peut créer
une liaison point à point: une voie
unique de communication les relie.
Si les terminaux sont nombreux on
crée un réseau en étoile.

Structures de liaisons

Structures de liaisons Liaison Multipoint une unique ligne desservent de nombreux postes ou terminaux. On distingue
Structures de liaisons Liaison Multipoint une unique ligne desservent de nombreux postes ou terminaux. On distingue
Liaison Multipoint une unique ligne desservent de nombreux postes ou terminaux. On distingue les topologies
Liaison Multipoint
une unique ligne desservent de nombreux postes ou
terminaux. On distingue les topologies suivantes:
–Anneau
–Etoile
–Bus
–Arbre

Structures de liaisons

Structures de liaisons Pr MOUGHIT Mohamed Protocoles & Réseaux 14

Modèle de référence OSI Open Systems Interconnection

o C’est un modèle fondé sur un principe énoncé par Jules César: diviser pour régner
o
C’est un modèle fondé sur un principe énoncé par
Jules César: diviser pour régner
o
Le principe de base est la description des réseaux
sous forme d’un ensemble de couches superposées
les uns des autres
o
L’étude du tout est réduit à celle de ses parties,
l’ensemble devient plus facile à manipuler

Normalisation

o

Deux organismes de normalisations pour les réseaux informatiques existent:

o

L’ISO est un organisme dépendant de l’ONU. o Les représentants nationaux sont des organismes nationaux de normalisation:

 

o

ANSI pour les USA

o

AFNOR pour la France

o

DIN pour l’Allemagne

o

BSI pour le Royaume Uni

o

HSC pour le japon

o

L’UIT-T comprend des opérateurs et des industriels des télécommunications

Organisation en série de couches

o Le nombre de couches, leur nom, leur fonction varie selon les réseaux o Chaque
o
Le nombre de couches, leur nom, leur fonction varie
selon les réseaux
o
Chaque couche offre certains services aux couches
supérieures
o
Chaque couche utilise les services des couches
inférieures
couche n +1
couche n +1

services de la couche n protocole de la couche n

couche n couche n-1
couche n
couche n-1
de la couche n protocole de la couche n couche n couche n-1 services de la

services de la couche n-1

couche n
couche n

Organisation en couche Service et Protocole: Exemple

Directeur Chinois
Directeur
Chinois

更不要出现所在章节的名称

Directeur Chinois 更不要出现所在章节的名称 Souhaite envoyer une lettre à son homologue Directeur
Souhaite envoyer une lettre à son homologue
Souhaite envoyer
une lettre à son
homologue
Souhaite envoyer une lettre à son homologue Directeur Français Pr MOUGHIT Mohamed Protocoles &
Directeur Français
Directeur
Français

Directeur Chinois

Directeur Français

Directeur Chinois Directeur Français Ecriture de lettre en langue chinoise Réception de lettre en français Secrétaire
Directeur Chinois Directeur Français Ecriture de lettre en langue chinoise Réception de lettre en français Secrétaire
Directeur Chinois Directeur Français Ecriture de lettre en langue chinoise Réception de lettre en français Secrétaire
Directeur Chinois Directeur Français Ecriture de lettre en langue chinoise Réception de lettre en français Secrétaire
Directeur Chinois Directeur Français Ecriture de lettre en langue chinoise Réception de lettre en français Secrétaire

Ecriture de lettre en langue chinoise

Réception de lettre en français

lettre en langue chinoise Réception de lettre en français Secrétaire qui connait l’anglais et Français traduit
lettre en langue chinoise Réception de lettre en français Secrétaire qui connait l’anglais et Français traduit

Secrétaire qui connait l’anglais et Français traduit la lettre en Français

Secrétaire qui connait l’anglais et chinois traduit la lettre en anglais

connait l’anglais et chinois traduit la lettre en anglais Mettre la lettre dans une enveloppe et
connait l’anglais et chinois traduit la lettre en anglais Mettre la lettre dans une enveloppe et

Mettre la lettre dans une enveloppe et ajout de l’adresse

en anglais Mettre la lettre dans une enveloppe et ajout de l’adresse Pr MOUGHIT Mohamed Protocoles

Notion de modèle de référence

Pourquoi définir un modèle de référence d’architecture de réseau?

1. Pour permettre la construction rationnel des réseaux de point de vue soft et hard
1. Pour permettre la construction rationnel des réseaux de
point de vue soft et hard pour assurer:
a. La modularité et l’extensibilité
b. Le parallélisme et la tolérance de panne
2. Pour régler le problème d’incompatibilité entre les
différentes techniques et réaliser un système ouvert.

Architecture de systèmes ouverts

Techniques employés

1. La normalisation: Production de spécifications papiers faisant référence pour la définition des différents
1. La normalisation: Production de spécifications papiers
faisant référence pour la définition des différents
aspects de fonctionnement d’un réseau.
2. L’interopérabilité: Production d’implantations qui
peuvent effectivement échanger des informations
significatives.
3. La portabilité: un logiciel ou un équipement est
portable s’il peut être implanté sur plusieurs machines
indépendamment du constructeur

Architecture de systèmes ouverts

Techniques employés

1. Extensibilité: un système ouvert supporte une extension de configuration jusqu’au une taille importante. 2.
1. Extensibilité: un système ouvert supporte une
extension de configuration jusqu’au une taille
importante.
2. Intégration: les applications peuvent être assemblées
pour former un système complexe fonctionnant
correctement.

Topologie OSI à 7 couches

o Le modèle en 7 couches est mis en place depuis 1980 par l’ISO (l‘Organisation
o
Le modèle en 7 couches est mis en place depuis 1980 par
l’ISO (l‘Organisation Internationale de Standardisation )
o
Modèle est appelé Open System Interconnection ( OSI ).
o
Le modèle OSI sert de base à la théorie générale des
réseaux
o
C'est un modèle théorique présentant la circulation des
données dans un réseau, il est décrit en 7 couches : les
plus hautes sont abstraites et les plus basses sont
concrètes

Modèle OSI

o

basé sur 7 couches:

la plus haute= programmes d’applications

la plus base= partie électrique

o

chaque couche:

fourni des services à la couche supérieure

utilise des services de la couche inférieure

les données transférées par les services sont des

SDU= Service Data Unit

échange de l’information suivant un protocole avec des couches distantes de même niveaux

les données transférées par ce protocole sont des

PDU= Protocol Data Unit

Modèle OSI

Couches orientées traitement Couches orientées transmission Pr MOUGHIT Mohamed Protocoles & Réseaux 25
Couches
orientées
traitement
Couches
orientées
transmission
Pr MOUGHIT Mohamed
Protocoles & Réseaux
25

Fonctions des couches ISO

Couche application

o Elle regroupe l’ensemble des logiciels permettant un traitement reparti (message électronique, gestion à distance
o
Elle regroupe l’ensemble des logiciels permettant un
traitement reparti (message électronique, gestion à
distance de base de données, email….).
o
Cette couche est en relation directe avec l’utilisateur qui
demande l’exécution de ses logiciels

Fonctions des couches ISO

Couche Présentation

o Elle permet aux entités applications communicantes de ne pas se soucier des différences de
o
Elle permet aux entités applications communicantes de
ne pas se soucier des différences de représentations
des informations sur les deux systèmes.
o
En principe cette couche convertit une représentation
local en une représentation commune et vice versa

Fonctions des couches ISO

Couche Session

o Elle permet d’établir, maintenir et mettre fin à une session de communication entre 2
o Elle permet d’établir, maintenir et mettre fin à une
session de communication entre 2 entités de
présentations distantes qui leur permet de synchroniser
leurs dialogues

Fonctions des couches ISO

Fonctions des couches ISO Couche Transport o Permet le transport de bout en bout et sans
Fonctions des couches ISO Couche Transport o Permet le transport de bout en bout et sans

Couche Transport

o Permet le transport de bout en bout et sans erreur, ni perte des messages
o Permet le transport de bout en bout et sans erreur, ni
perte des messages entre 2 entités sessions
communicantes

Fonctions des couches ISO

Couche Réseau

o Permet de régler le problème de routage des messages des entités transport à l’intérieur
o Permet de régler le problème de routage des messages
des entités transport à l’intérieur du réseau de
communication

Fonctions des couches ISO

Fonctions des couches ISO Couche Liaison o Permet le transfert sans erreur de message de deux
Fonctions des couches ISO Couche Liaison o Permet le transfert sans erreur de message de deux

Couche Liaison

o Permet le transfert sans erreur de message de deux entités réseaux communicantes sur une
o Permet le transfert sans erreur de message de deux
entités réseaux communicantes sur une liaison point à
point ou multipoint reliant les deux systèmes

Fonctions des couches ISO

Fonctions des couches ISO Couche physique o Permet le transfert sans erreur sur le support de
Fonctions des couches ISO Couche physique o Permet le transfert sans erreur sur le support de

Couche physique

o Permet le transfert sans erreur sur le support de transmission bit par bit des
o Permet le transfert sans erreur sur le support de
transmission bit par bit des messages de 2 entités
liaisons communicantes

Couche physique

Couche physique o La couche physique s'occupe de la transmission des bits de façon brute sur
Couche physique o La couche physique s'occupe de la transmission des bits de façon brute sur

o

La couche physique s'occupe de la transmission des bits de façon brute sur un canal de communication.

o

Cette couche garantit la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1).

o

Cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple),

o

Cette couche doit normaliser les caractéristiques mécaniques (forme des connecteurs, de la topologie

),

o

Cette couche doit normaliser les caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de libération du circuit de données.

Couche physique

Couche physique o L'unité d'information typique de cette couche est le bit, représenté par une certaine
Couche physique o L'unité d'information typique de cette couche est le bit, représenté par une certaine

o

L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de potentiel.

o

On associe à chaque combinaison binaire à transmettre via la couche physique une valeur de paramètre physique (courant électrique, lumière….) ou une plage de paramètre physique pour tolérer certaines imprécision.

o

On peut associer aussi à chaque combinaison binaire une transition ou une suite de transition de valeur du paramètre physique

Couche physique

Définition 1

o

Moment élémentaire: C’est l’intervalle de temps minimum qu’il faut garder une valeur du paramètre physique constant pour que le récepteur puisse la lire correctement.

o

Le moment élémentaire est noté T et on suppose qu’on maintient toujours une valeur du paramètre physique constante pendant T

Couche physique

Définition 2 o Rapidité ou vitesse de modulation: C’est le nombre de valeurs du paramètre
Définition 2
o
Rapidité ou vitesse de modulation: C’est le nombre de
valeurs du paramètre physique transmises par seconde.
1
R
=
T

Couche physique

Définition 3 Débit de transmission: C’est le nombre de bit transmis par seconde
Définition 3
Débit de transmission: C’est le nombre de bit transmis par
seconde

Relation entre débit et rapidité de modulation 1 er cas: une valeur du paramètre physique est représenté par P bits

D = R .P

2ème cas: k valeurs du paramètre physique présententés par P bits

2ème cas: k valeurs du paramètre physique présententés par P bits Pr MOUGHIT Mohamed Protocoles &

Couche physique

Définition 4 Bande passante du support de transmission: C’est l’intervalle de fréquence dont lequel un
Définition 4
Bande passante du support de transmission: C’est l’intervalle
de fréquence dont lequel un signal de fréquence donnée peut
se transmettre convenablement sur le support.
W=f2-f1
W=f2-f1

Couche physique

Bande passante à 3db

Couche physique Bande passante à 3db La bande f2-f1 est dite bande à 3db, en effet:

La bande f2-f1 est dite bande à 3db, en effet:

10log 10 (P0/P1)=10log 10 (2)=3db

Couche physique

Définition 5 Débit maximum sur un support: le débit maximum est donné par la formule
Définition 5
Débit maximum sur un support: le débit maximum est donné
par la formule de Shannon suivante:
S
D
=w
.log (1
+
)
max
2
B
S: est la puissance du signal
B: est la puissance du bruit
W: bande passante du
support

Application:

W=3100hz, S/B= 10 Dmax= 10724bit/s

Couche physique

Application: Une image TV numérisée doit être transmise à partir d'une source qui utilise une matrice d'affichage de 450x500 pixels, chacun des pixels pouvant prendre 32 valeurs d'intensité différentes. On suppose que 30 images sont envoyées par seconde. Quel est le débit D de la source ? 2) L'image TV est transmise sur une voie de largeur de bande 4,5 MHz et un rapport signal/bruit de 35 dB. Déterminer la capacité de la voie. 3)Est-ce la transmission sera réalisé sur cette voie?

Couche physique

Rapidité de modulation maximum sur un support de transmission (Théorème de Nyquist):

La rapidité de modulation maximum est donnée par: R max =2.W
La rapidité de modulation maximum est donnée par:
R max =2.W

Couche physique

Mode d’exploitation d’un support

1. Liaison simplex Dans une liaison simplex, la transmission se fait dans un seul sens
1. Liaison simplex
Dans une liaison simplex, la transmission se fait
dans un seul sens l’un des postes est émetteur
l’autre est récepteur
Emetteur Récepteur
Emetteur
Récepteur

Couche physique

Mode d’exploitation d’un support

Liaison semi-duplex C’est une liaison bidirectionnelle mais alternée. Cela signifie qu’un poste est émetteur quand
Liaison semi-duplex
C’est une liaison bidirectionnelle mais alternée.
Cela signifie qu’un poste est émetteur quand
l’autre est récepteur.

Unité 1 Emission

Réception
Réception

Unité 2 Emission

Réception
Réception
Unité 1 Emission Réception Unité 2 Emission Réception Pr MOUGHIT Mohamed Protocoles & Réseaux 44
Unité 1 Emission Réception Unité 2 Emission Réception Pr MOUGHIT Mohamed Protocoles & Réseaux 44
Unité 1 Emission Réception Unité 2 Emission Réception Pr MOUGHIT Mohamed Protocoles & Réseaux 44

Couche physique

Mode d’exploitation d’un support

Liaison Full-duplex L’émission est simultanée dans les deux sens
Liaison Full-duplex
L’émission est simultanée dans les deux sens

Unité 1 Emission

Réception
Réception

Unité 2 Emission

Réception
Réception
deux sens Unité 1 Emission Réception Unité 2 Emission Réception Pr MOUGHIT Mohamed Protocoles & Réseaux

Couche physique

Synchronisation de la transmission

Elle permet de garantir que tout signal émis sera prélevé par le recépteur. Cadence d’émission
Elle permet de garantir que tout signal émis sera
prélevé par le recépteur.
Cadence d’émission = cadence de reception

Couche physique

1- Mode transmission synchrone

C’est une cadence régulière de signaux qui durent des intervalles de temps égaux coïncidant avec
C’est une cadence régulière de signaux qui durent
des intervalles de temps égaux coïncidant avec les
périodes successives d’un signal d’horloge

Couche physique

2- Mode transmission asynchrone

Transmission irrégulière de caractère séparés par des intervalles de temps aléatoires Un Bit Start provoque
Transmission irrégulière de caractère séparés par des
intervalles de temps aléatoires
Un Bit Start provoque l’initialisation de l’horloge du
récepteur. Celle-ci étant identique à celle de
l’émetteur
Les Bits Stop provoque l’arrêt de la réception

Start

Data

1

STOP

1

Couche physique

1- transmission parallèle

Utilisée pour la transmission de données entre machines séparés par une courte distance. Ses défauts
Utilisée pour la transmission de données entre
machines séparés par une courte distance. Ses
défauts majeurs sont:
-Multiplication de fils
-Synchronisation

Émetteur/

Émetteur/ récepteur

récepteur

Émetteur/ récepteur
Émetteur/ récepteur
de fils -Synchronisation Émetteur/ récepteur Émetteur/ récepteur Pr MOUGHIT Mohamed Protocoles

Émetteur/

récepteur

Couche physique

2- transmission série

Adapté à la transmission longue distance. Consiste à transmettre les bits les uns après les
Adapté à la transmission longue distance.
Consiste à transmettre les bits les uns après les
autres

Émetteur/

récepteur

les bits les uns après les autres Émetteur/ récepteur Émetteur/ récepteur Pr MOUGHIT Mohamed Protocoles

Émetteur/

récepteur

Couche physique

Taux d’erreur

C’est la probabilité de modification ou perte d’information élémentaire transmise Exemple: sur la fibre optique
C’est la probabilité de modification ou perte
d’information élémentaire transmise
Exemple: sur la fibre optique le taux d’erreur est de
l’ordre de 10 -19

Couche physique

Techniques de transmission

Consiste à adapter des Signaux binaires à la transmission

Consiste à adapter des Signaux binaires à la transmission Pr MOUGHIT Mohamed Protocoles & Réseaux 52

Couche physique

Transmission avec Modulation

Opération qui consiste à transposer un signal représentant une information en un autre signal(HF: high
Opération qui consiste à transposer un signal représentant
une information en un autre signal(HF: high frequency) sans
modifier l’information qu’il porte.

Emetteur
Emetteur
high frequency) sans modifier l’information qu’il porte. Emetteur Pr MOUGHIT Mohamed Protocoles & Réseaux 53

Couche physique

Transmission en bande de base (Numérique)

C’est une technique de transmission de données dans lequel le signal est envoyé directement dans
C’est une technique de transmission de données dans
lequel le signal est envoyé directement dans le câble,
sans modulation

Couche physique

Transmission en bande de base Code à deux niveaux

On distingue plusieurs codes à deux niveaux les plus utilisés sont: • Code NRZ •
On distingue plusieurs codes à deux niveaux les plus
utilisés sont:
• Code NRZ
• Code biphasé
• Code biphasé différentiel
• Code Miller

Couche physique

Code NRZ

0 lui correspond une tension –A 1 lui correspond une tension A
0 lui correspond une tension –A
1 lui correspond une tension A

Couche physique

NRZI (Non Return to Zero Inverted)

Fait correspondre une transition à1. Pour 0 pas de transition
Fait correspondre une transition à1.
Pour 0 pas de transition

Couche physique

Code biphasé (Manchester)

0 lui correspond les transitions ( –A, A) 1 lui correspond les transitions (A, -A)
0 lui correspond les transitions ( –A, A)
1 lui correspond les transitions (A, -A)

Couche physique

Code Biphasé Différentiel

b

0

1 ( -a,a) Couche physique Code Biphasé Différentiel b 0 0 ( a,-a) b i 1 ( -a i

0 ( a,-a)Couche physique Code Biphasé Différentiel b 0 1 ( -a,a) b i 1 ( -a i

b

i

1 ( -a i-1 ,a i-1 ) 1 ( -a i - 1 ,a i - 1

0 ( a i-1 ,-a i-1 )

On inverse le couple précédent

On garde le couple précédent

- 1 ) On inverse le couple précédent On garde le couple précédent Pr MOUGHIT Mohamed
Pr MOUGHIT Mohamed Protocoles & Réseaux
Pr MOUGHIT Mohamed
Protocoles & Réseaux

Couche physique

Code Miller

C’est une variante du code biphasé dans lequel on supprimera une transition sur 2. 0: lui correspond une valeur constante pendant T (sans transition). Cette valeur étant celle émise pendant le dernier T s’il correspond à 1 et c’est la valeur inverse si le T précèdent correspond à 0. 1: lui correspond une transition pendant T. Pendant le premier T/2, on remet la même valeur que T précèdent

T Pr MOUGHIT Mohamed Protocoles & Réseaux 60
T
Pr MOUGHIT Mohamed
Protocoles & Réseaux
60

Couche physique

Codes à 3 niveaux

3 valeurs du paramètre physique: 0, -a, +a. les codes les plus utilsés sont: •
3 valeurs du paramètre physique: 0, -a, +a. les codes les
plus utilsés sont:
• Code RZ
• Code bipolaire simple
• Code bipolaire d’ordre 2
• Code BHDn

Couche physique

Code RZ

0 lui correspond une tension (–A, 0) 1 lui correspond une tension (A,0)
0 lui correspond une tension (–A, 0)
1 lui correspond une tension (A,0)
correspond une tension (–A, 0) 1 lui correspond une tension (A,0) Pr MOUGHIT Mohamed Protocoles &

Couche physique

Code bipolaire simple (AMI Alternate Mark Inversion) :

0: lui correspond 0 1: lui correspond alternativement +a et –a Les 1 de rang
0: lui correspond 0
1: lui correspond alternativement +a et –a
Les 1 de rang pair leur correspondent +a
Les 1 de rang impair leur correspondent -a
pair leur correspondent +a Les 1 de rang impair leur correspondent -a Pr MOUGHIT Mohamed Protocoles

Couche physique

Code bipolaire d’ordre 2

C’est une variante du code bipolaire simple dans lequel ce code est appliqué séparément aux
C’est une variante du code bipolaire simple dans lequel ce
code est appliqué séparément aux bits d’ordre paire et à
ceux d’ordre impair.
0 : lui correspond 0
d’ordre paire et à ceux d’ordre impair. 0 : lui correspond 0 Pr MOUGHIT Mohamed Protocoles

Couche physique

Code BHDn (Bipolaire à Haute Densité d’ordre n)

C’est une variante du code AMI dans lequel on transmit au maximum n zéro consécutifs.
C’est une variante du code AMI dans lequel on transmit au
maximum n zéro consécutifs.
Toute suite de n+1 de zéro consécutif sera remplacée par
une suite de remplissage de n+1 bits.
Le (n+1) ème bit est remplacé par +a ou -a

Couche physique

Code BHDn (Bipolaire à Haute Densité d’ordre n)

-La suite de remplissage est une:

(a) suite de n zéros suivis d’un bit de viol (+V ou –V) : [000

[000 0V]

(b) suite formée d’un bit de bourrage (noté B), n-1 zéros, suivis

d’un bit de viol; les bits B et V ayant même polarité : [000

[B00 0V] Pour assurer l’équilibrage :

On choisit la forme (a) si le nombre de bits à 1 suivant le dernier bit de viol est impair, la forme (b) sinon :

Le premier bit est implicitement et conventionnellement précédé d’un bit de viol.

Dans une très longue suite de zéros tous les blocs successifs (sauf parfois le premier) sont codés dans la forme (b).

00] ->

00] ->

Couche physique

Code BHDn (Bipolaire à Haute Densité d’ordre n)

Exemple:

Soit la séquence suivante à coder en BHDn:

1---1---0---1--- 0---0---0---0---1---0---1--- 0--- 0---0--- 0---0

1---1---0---1--- 0---0---0---0---1---0---1--- 0--- 0---0--- 0---0 Pr MOUGHIT Mohamed Protocoles & Réseaux 67

Couche physique

Interprétation spectrale : Miller Manchester binaire 0 2f 0 3f 0 f 0
Interprétation spectrale :
Miller
Manchester
binaire
0
2f 0
3f 0
f 0

f

Techniques de Commutation

Commutation de circuit

• Un circuit est établi entre l’émetteur et le récepteur pendant toute la durée de communication

• Le circuit est totalement réservé à une communication

de communication • Le circuit est totalement réservé à une communication Pr M.MOUGHIT Cours PDH-SDH-CDMA-OFDM 69

Pr M.MOUGHIT

Cours PDH-SDH-CDMA-OFDM

Techniques de Commutation

Commutation de circuit

Avantages:

Délais de transmissions faibles et garanties

Bande passante garantie

Inconvénients

Occupation permanente du circuit même s’il n’y a rien à transmettre

Pr M.MOUGHIT

Cours PDH-SDH-CDMA-OFDM

Techniques de Commutation

Commutation de message

C’est une ancienne commutation de données de taille quelconque.

Dans la commutation de message, un message constitue un tout pour l’émetteur et le récepteur.

de message, un message constitue un tout pour l’émetteur et le récepteur . Pr M.MOUGHIT Cours

Pr M.MOUGHIT

Cours PDH-SDH-CDMA-OFDM

71

Techniques de Commutation

Commutation de message Transmission d’un message

Techniques de Commutation Commutation de message Transmission d’un message Pr M.MOUGHIT Cours PDH-SDH-CDMA-OFDM 72

Techniques de Commutation

Commutation de Paquet

La taille des paquets est bornée.

Les données sont découpées en paquet de petite taille

Les paquets sont transmis indépendamment les uns des autres.

paquets sont transmis indépendamment les uns des autres. P r M . M O U G

Pr M.MOUGHIT

Techniques de Commutation

Commutation de Paquet

Avantages

• Partage des supports de transmission par plusieurs communications

Inconvénients

• Délai de transmission et bande passante très variables

• Sensible à la congestion d’où perte de paquet

Pr M.MOUGHIT

Cours PDH-SDH-CDMA-OFDM

Techniques de Commutation

Commutation de Paquet Phase de transmission

Techniques de Commutation Commutation de Paquet Phase de transmission Pr M.MOUGHIT Cours PDH-SDH-CDMA-OFDM 75

Pr M.MOUGHIT

Cours PDH-SDH-CDMA-OFDM

Techniques de Commutation

Commutation de Paquet

Techniques de Commutation Commutation de Paquet Message paquet Pr M.MOUGHIT Cours PDH-SDH-CDMA-OFDM 76

Message

paquet

Pr M.MOUGHIT

Cours PDH-SDH-CDMA-OFDM

Techniques de Commutation

Transmission de message en cas d’erreur

Noeud1

Noeud2

Transmission de message en cas d’erreur Noeud1 Noeud2 Noeud3 Temps Transmission de paquet en cas d’erreur
Transmission de message en cas d’erreur Noeud1 Noeud2 Noeud3 Temps Transmission de paquet en cas d’erreur
Transmission de message en cas d’erreur Noeud1 Noeud2 Noeud3 Temps Transmission de paquet en cas d’erreur
Transmission de message en cas d’erreur Noeud1 Noeud2 Noeud3 Temps Transmission de paquet en cas d’erreur
Transmission de message en cas d’erreur Noeud1 Noeud2 Noeud3 Temps Transmission de paquet en cas d’erreur
Transmission de message en cas d’erreur Noeud1 Noeud2 Noeud3 Temps Transmission de paquet en cas d’erreur
Transmission de message en cas d’erreur Noeud1 Noeud2 Noeud3 Temps Transmission de paquet en cas d’erreur
Transmission de message en cas d’erreur Noeud1 Noeud2 Noeud3 Temps Transmission de paquet en cas d’erreur

Noeud3

Temps

Transmission de paquet en cas d’erreur

Noeud1

1

2

2

3

 

1

2

3

d’erreur Noeud1 1 2 2 3   1 2 3 Noeud2 1 2 Noeud3 3 Pr
d’erreur Noeud1 1 2 2 3   1 2 3 Noeud2 1 2 Noeud3 3 Pr
d’erreur Noeud1 1 2 2 3   1 2 3 Noeud2 1 2 Noeud3 3 Pr
d’erreur Noeud1 1 2 2 3   1 2 3 Noeud2 1 2 Noeud3 3 Pr
d’erreur Noeud1 1 2 2 3   1 2 3 Noeud2 1 2 Noeud3 3 Pr
d’erreur Noeud1 1 2 2 3   1 2 3 Noeud2 1 2 Noeud3 3 Pr

Noeud2

1 2

Noeud3

3

d’erreur Noeud1 1 2 2 3   1 2 3 Noeud2 1 2 Noeud3 3 Pr
d’erreur Noeud1 1 2 2 3   1 2 3 Noeud2 1 2 Noeud3 3 Pr
d’erreur Noeud1 1 2 2 3   1 2 3 Noeud2 1 2 Noeud3 3 Pr
d’erreur Noeud1 1 2 2 3   1 2 3 Noeud2 1 2 Noeud3 3 Pr
d’erreur Noeud1 1 2 2 3   1 2 3 Noeud2 1 2 Noeud3 3 Pr

Pr M.MOUGHIT

Cours PDH-SDH-CDMA-OFDM

Techniques de Commutation

Techniques de Commutation Pr M.MOUGHIT Cours PDH-SDH-CDMA-OFDM 78

Techniques de Commutation

Commutation de Circuit Virtuel

Techniques de Commutation Commutation de Circuit Virtuel Pr M.MOUGHIT Cours PDH-SDH-CDMA-OFDM 79

Multiplexage

Multiplexage Plusieurs utilisateurs + un canal Multiplexage Pr MOUGHIT Mohamed Protocoles & Réseaux 80

Plusieurs

utilisateurs

+ un canal

Multiplexage Plusieurs utilisateurs + un canal Multiplexage Pr MOUGHIT Mohamed Protocoles & Réseaux 80

Multiplexage

Multiplexage

Emetteur Emetteur
Emetteur
Emetteur
Multiplexage Emetteur Emetteur Emetteur Canal Récepteur Récepteur Récepteur Multiplexage Pr MOUGHIT Mohamed
Multiplexage Emetteur Emetteur Emetteur Canal Récepteur Récepteur Récepteur Multiplexage Pr MOUGHIT Mohamed
Multiplexage Emetteur Emetteur Emetteur Canal Récepteur Récepteur Récepteur Multiplexage Pr MOUGHIT Mohamed
Emetteur
Emetteur
Canal
Canal

Récepteur

Récepteur

Emetteur Emetteur Emetteur Canal Récepteur Récepteur Récepteur Multiplexage Pr MOUGHIT Mohamed Protocoles
Emetteur Emetteur Emetteur Canal Récepteur Récepteur Récepteur Multiplexage Pr MOUGHIT Mohamed Protocoles
Emetteur Emetteur Emetteur Canal Récepteur Récepteur Récepteur Multiplexage Pr MOUGHIT Mohamed Protocoles

Récepteur

Multiplexage
Multiplexage
Emetteur Emetteur Canal Récepteur Récepteur Récepteur Multiplexage Pr MOUGHIT Mohamed Protocoles & Réseaux 81

Multiplexage Temporel

Multiplexage Temporel Pr MOUGHIT Mohamed Protocoles & Réseaux 82
Pr MOUGHIT Mohamed Protocoles & Réseaux
Pr MOUGHIT Mohamed
Protocoles & Réseaux

82

Multiplexage Temporel

Multiplexage Temporel Toute la bande de fréquence est attribué pendant un temps ti aux différents utilisateurs

Toute la bande de fréquence est attribué pendant un temps ti aux différents utilisateurs

Multiplexage Temporel

Les voies basse vitesse (VBV)sont asynchrones. On définit la cadence de transfert d’une VBV comme le débit de cette voie en caractère /s. Chaque caractère comporte n i bits utiles Exemple: D i =20caractère /S Le débit de transmission de trames sur les VHV est:

Debit VHV =

D

L

/

Trames s

Le débit d’un canal de rang i est:

λ

i .

D

L

Multiplexage de Fréquence

Multiplexage de Fréquence Un seul couple a accès à une chambre. Cette chambre ne sera attribué

Un seul couple a accès à une chambre. Cette chambre ne sera attribué à un autre couple que le lorsque le premier l’aura libéré.

Multiplexage de Fréquence

Multiplexage de Fréquence Partage de la bande de fréquence pendant une période entre les utilisateurs Pr

Partage de la bande de fréquence pendant une période entre les utilisateurs

Multiplexage de Fréquence

FDMA Pas de recouvrement entre les canaux pour éviter les interférences. Un simple filtrage permet
FDMA
Pas de recouvrement entre les canaux pour éviter les
interférences. Un simple filtrage permet de séparer
les canaux => gaspillage du spectre
filtrage permet de séparer les canaux => gaspillage du spectre Pr MOUGHIT Mohamed Protocoles & Réseaux

Multiplexage de code

Multiplexage de code A chaque utilisateur est assigné un code, tous utilisateurs utilisent la même bande
Multiplexage de code A chaque utilisateur est assigné un code, tous utilisateurs utilisent la même bande

A chaque utilisateur est assigné un code, tous utilisateurs utilisent la même bande de fréquence

Multiplexage de code

Multiplexage de code • Ici, Tous les utilisateurs utilise en même toute la bande de fréquence!!!.

Ici, Tous les utilisateurs utilise en même toute la bande de fréquence!!!.

Les utilisateurs sont distingués par des codes.

Multiplexage en longueur d’onde WDM

Multiplexage en longueur d’onde WDM La technologie WDM est née de l'idée d'injecter simultanément dans la
Multiplexage en longueur d’onde WDM La technologie WDM est née de l'idée d'injecter simultanément dans la
La technologie WDM est née de l'idée d'injecter simultanément dans la même fibre optique plusieurs
La technologie WDM est née de l'idée d'injecter
simultanément dans la même fibre optique
plusieurs trains de signaux numériques à la
même vitesse de modulation,
En WDM, chaque onde a une longueur d'onde
distincte.
En WDM, chaque onde a une longueur d'onde distincte. Pr MOUGHIT Mohamed Protocoles & Réseaux 90

Contrôle d’erreur de transmission

Codes polynomiaux ou CRC:contrôle de redondance cyclique ou CRC (Cyclic Redundancy Check)

A partir de G(x) polynôme générateur de l’ETTD émetteur transforme une suite binaire quelconque en
A partir de G(x) polynôme générateur de l’ETTD émetteur
transforme une suite binaire quelconque en une suite binaire
qui peut être considéré comme polynôme multiple de G(x)
L’ETTD récepteur doit diviser le polynôme correspondant à la
suite reçue par G(x) et vérifie si le résultat est NUL ou non

Contrôle d’erreur de transmission

Contrôle d’erreur de transmission

Principe de calcul du CRC:

1. Ajouter r zéros à droite de la suite binaire M(x) à transmettre, ce qui revient à Multiplier M(x) par x r (r est le degré de G(x))

2. Diviser M(x).R(x) par G(x) modulo 2 M(x)= G(x).Q(x)+R(x)

3. Soustraire R(x) de M(x).x r , et on obtient un polynôme T(x) que l’on transmet

4. le récepteur divise T(x) par G(x), sil le résultat est non Nul, une erreur de transmission a été commise Exemple: calcul de T(x) pour M(x)=1001000100 et G(x)=x 4 +x 2 +1

R(x)=0110

Contrôle d’erreur de transmission

Contrôle d’erreur de transmission
Le CRC normalisé par l’UIT x 16 +x 12 +x 5 +1 permet de détecter
Le CRC normalisé par l’UIT x 16 +x 12 +x 5 +1 permet de détecter
toute erreur simple, erreur double, nombre impaire d’erreurs
de longueur inférieur ou égale à 16 et à 99,99% tout paquet
d’erreur de longueur supérieur à 16

Contrôle d’erreur de transmission

Contrôle d’erreur de transmission

Contrôle de parité:

C’ est un des systèmes de contrôle les plus simples. Il consiste à ajouter un bit supplémentaire (appelé bit de parité) à un certain nombre de bits de données dont la valeur(0 ou 1) est telle que le nombre total de bits à 1 soit pair. La valeur du bit de parité est choisie pour faire en sorte que le nombre total de bits à 1 (donnée + bit de parité) soit pair si on a choisi la parité paire ou impair si on a choisi la parité impaire

a choisi la parité paire ou impair si on a choisi la parité impaire Pr MOUGHIT
a choisi la parité paire ou impair si on a choisi la parité impaire Pr MOUGHIT

Couche Liaison de données

Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a priori exempté d'erreurs de transmission pour la couche réseau.

Elle fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur.

La couche liaison de données permet de reconnaître les frontières des trames car dans la couche physique, les données n'ont aucune signification particulière.

Ceci peut poser quelques problèmes, puisque les séquences de bits utilisées pour cette reconnaissance peuvent apparaître dans les données.

Couche Liaison de données

La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un problème sur la ligne de transmission.

Elle permet la détection et la correction d'erreurs intervenues sur la couche physique.

Cette couche intègre la fonction de contrôle de flux pour éviter l'engorgement du récepteur

L'unité d'information de la couche liaison de données est la trame qui est composées de quelques centaines à quelques milliers d'octets maximum.

Couche Réseau

C'est la couche qui permet de gérer le routage des paquets.

Au moment de sa conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables statiques ou dynamiques

La couche réseau contrôle également l'engorgement du sous réseau. On peut également y intégrer des fonctions de comptabilité pour la facturation au volume

L'unité d'information de la couche réseau est le paquet.

Couche Transport

Cette couche est responsable du bon acheminement des messages complets au destinataire.

Le rôle principal de la couche transport est de prendre les messages de la couche session, de les découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement à l'autre côté.

Cette couche effectue aussi le réassemblage du message à la réception des morceaux.

Couche Transport

La couche Transport est responsable du type de service à fournir à la couche session, et aux utilisateurs du réseau

service en mode connecté ou non,

service avec ou sans garantie

d'ordre de délivrance,

diffusion du message à plusieurs destinataires à la fois

Couche Transport

La couche Transport est responsable de

 

l'établissement

et

du

relâchement

des

 

e x

i o

n s

s u r

l e

r é s

e

a

u

.

c o n n Elle

permet

aussi

le

contrôle

de

flux.

Couche SESSION

Cette couche organise et synchronise les échanges entre tâches distantes.

Elle réalise le lien entre les adresses logiques et les adresses physiques des tâches réparties.

Elle établit également une liaison entre deux programmes d'application devant coopérer et commande leur dialogue (qui doit parler, qui parle

La couche session permet aussi d'insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le dialogue après une panne.

Couche Présentation

Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui traite l'information de manière à la rendre compatible entre tâches communicantes.

Elle assure l'indépendance entre l'utilisateur et le transport de l'information.

Cette couche peut convertir les données, les reformater, les crypter et les compresser.

Couche Application

Cette couche est le point de contact entre l'utilisateur et le réseau.

C'est elle qui va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la messagerie

Couche Application

Exemple de service et application

Couche Application Exemple de service et application Pr MOUGHIT Mohamed Protocoles & Réseaux 104
Couche Application Exemple de service et application Pr MOUGHIT Mohamed Protocoles & Réseaux 104

Couche Application

Exemple de service et application

Couche Application Exemple de service et application Pr MOUGHIT Mohamed Protocoles & Réseaux 105
Couche Application Exemple de service et application Pr MOUGHIT Mohamed Protocoles & Réseaux 105

Couche Application

Exemple de service et application

Couche Application Exemple de service et application Pr MOUGHIT Mohamed Protocoles & Réseaux 106
Couche Application Exemple de service et application Pr MOUGHIT Mohamed Protocoles & Réseaux 106
Ordinateur Ordinateur A Application ASAP Présentation SSAP Session TSAP Transport NSAP Réseau LSAP Liaison

Ordinateur

Ordinateur Ordinateur A Application ASAP Présentation SSAP Session TSAP Transport NSAP Réseau LSAP Liaison

Ordinateur

A

Application ASAP Présentation SSAP Session TSAP Transport NSAP Réseau LSAP Liaison PSAP Physique
Application
ASAP
Présentation
SSAP
Session
TSAP
Transport
NSAP
Réseau
LSAP
Liaison
PSAP
Physique

Data

Data

B

Application ASAP Présentation SSAP Session TSAP Transport NSAP Réseau LSAP Liaison PSAP Physique
Application
ASAP
Présentation
SSAP
Session
TSAP
Transport
NSAP
Réseau
LSAP
Liaison
PSAP
Physique
Application Protocol Data Unit A A
Application Protocol Data Unit A A

Application Protocol Data Unit

A A
A
A

Presentation Protocol Data Unit

P P
P
P

Session Protocol Data Unit Transport Protocol Data Unit

S S
S
S
T T
T
T

Network Protocol Data Unit Data Link Protocol Data Unit

N N
N
N
L L
L
L
Bits
Bits
Média
Média

Les méthodes d’accès

Etre réunis en réseau veut dire : permettre l’accès à une même source d'informations. En Conséquent, il faut réglementer le flux d'informations afin d'éviter les "collisions" et faire parvenir rapidement les données.

Les méthodes principales d'accès au réseau sont au nombre de trois, elles appartiennent à la sous-couche MAC (Medium Acces Control).

802.3 accès CSMA/CD (Ethernet). 802.4 accès Jeton sur bus - Token bus (Arcnet - non compatible). 802.5 accès Jeton sur anneau - Token Ring (IBM).

802.4 accès Jeton sur bus - Token bus (Arcnet - non compatible). 802.5 accès Jeton sur
802.4 accès Jeton sur bus - Token bus (Arcnet - non compatible). 802.5 accès Jeton sur

Le Protocole 802.3

Ce protocole correspond à la méthode d'accès CSMA avec deux variantes /CA et /CD.

CSMA : Carrier Sensor Multiple Access : détection de porteuse, accès multiple. Ecoute avant de transmettre.

CSMA/CA : Collision Avoidance : évite les collisions. Vérifie la transmission, donne accès au réseau et attend un accusé de réception.

CSMA/CD : Collision Detection : détecte les collisions.

Le Protocole 802.3

Le transceiver d'un poste vérifie qu'il n’y a pas de trame sur la ligne et émet la sienne.

Si au même moment un transceiver émet une trame, il y a collision, c'est-à-dire superposition de trames. Le transceiver détecte cette collision ; il émet alors un nouveau signal pour prévenir le réseau qu'il y a une collision et arrête d'émettre. Il tente une nouvelle émission après un temps aléatoire.

0n dit que le réseau Ethernet n'est pas déterministe.

CSMA/CD

Transmission sur BUS en utilisant le protocole CSMA/CD

Etape1 : Ecoute Dans un premier temps, la station qui désire émettre, écoute si un signal est émis par un autre nœud du réseau. Cette fonction est assurée par une mesure physique du signal électrique sur le BUS

est assurée par une mesure physique du signal électrique sur le BUS Pr MOUGHIT Mohamed Protocoles

CSMA/CD

Etape2 :

Si le réseau semble non occupé, le nœud émet sa trame

La trame émise sera diffusé sur l’ensemble du réseau

trame • La trame émise sera diffusé sur l’ensemble du réseau Pr MOUGHIT Mohamed Protocoles &

CSMA/CD

Etape3 : Cas de collision

Si une collision est détecté, une procédure de retransmission est entamée

Chaque nœud commencera la procédure d’émission après un délai qui est fixé de façon différente( T1#T2) dans chaque nœud

délai qui est fixé de façon différente( T1#T2) dans chaque nœud Pr MOUGHIT Mohamed Protocoles &

CSMA/CA :Carrier sense Multiple Access with collision avoidance

Cette Méthode reprend les principes de CSMA/CD en ce qui concerne « l’écoute »

La détection des collisions n’est pas assurée par un moyen physique mais par une procédure logicielle

CSMA/CA

Principe:

Etape 1 Dans un premier temps, la station qui désire émettre, « écoute » si un signal est émis par un autre nœud du réseau. La procédure d’écoute est assurée par une mesure physique du signal électrique sur le BUS

est assurée par une mesure physique du signal électrique sur le BUS Pr MOUGHIT Mohamed Protocoles

CSMA/CA

Etape 2

Le nœud qui souhaite émettre envoie une première trame de type RTS (Ready to send) qui comporte l’adresse de la station destinataire

La trame RTS permet:

1- De bloquer l’émission des autres stations 2- Obtenir un accusé de réception de la station destinataire

Si l’accusé est retourné par une trame de type CTS et dans un temps inférieur à une valeur déterminée, cela signifie que la demande d’occupation du support est prise en compte par l’ensemble des nœuds et le nœud de destination attend une trame de données

CSMA/CA

Etape 2

Après réception de la trame CTS, le nœud demandeur envoie sa trame de données

de la trame CTS, le nœud demandeur envoie sa trame de données Pr MOUGHIT Mohamed Protocoles

CSMA/CA

Etape 2 bis

Si deux nœuds ont émis une trame RTS presque simultanément, il y aura collision. Aucune trame CTS n’est reçue dans le temps imparti. La collision est détectée de façon logicielle par le non acquittement.

Une procédure de réémission doit être établie.

La procédure de retransmission est identique à celle utilisée en CSMA/CD

de retransmission est identique à celle utilisée en CSMA/CD Pr MOUGHIT Mohamed Protocoles & Réseaux 118

Protocole 802.5: Jeton sur anneau

Une trame comportant un bit spécial appelé Jeton tourne en permanence sur l’anneau.

Les stations reçoivent et expédient tour à tour cette trame

• Les stations reçoivent et expédient tour à tour cette trame Pr MOUGHIT Mohamed Protocoles &

Protocole 802.5: Jeton sur anneau

La station qui veut émettre, modifie la valeur du jeton

La trame est considérée occupée et les données sont placées dans le champ approprié

La trame ayant fait un tour complet après passage dans toutes les stations, le jeton est repositionnée à sa valeur de départ. La trame est considérée alors comme vide

Avec ce système, une seule station peut émettre des données à la fois, ce qui élimine tous les risques de conflit.

Cette méthode d’accès est dite déterministe, car on peut calculer, en tenant compte du nombre de stations, le temps qui s’écoule entre deux accès d’une station au réseau.

Protocole 802.5: Jeton sur anneau

Dans la méthode d’accès 802.5, l’ordre de circulation des informations dépend de la position physique des nœuds dans l’anneau

Pour éviter qu’un nœud ne monopolise la trame et empêche l’émission pour les autres nœuds, un système de priorité est prévu pour chaque nœud.

Au départ on affecte une valeur de priorité à chaque nœud.

La valeur de priorité décroit à chaque tour de l’anneau

Lorsqu’un nœud a une priorité de valeur supérieure à une autre, il peut prendre la possession de la trame et positionner le jeton pour émettre ses données

Protocole 802.4: Jeton sur BUS

Le principe du jeton sur le bus est le même que celui utilisé sur l’anneau

Lorsqu’une station émet sur le bus le signal est diffusé vers toutes les stations

Un système d’adressage des trames permet de former un anneau logique

Chaque station, tour à tour, modifie l’adresse destination de la trame de manière à ce que toutes les stations soient adressées successivement.

Protocole 802.4: Jeton sur BUS

Protocole 802.4: Jeton sur BUS Pr MOUGHIT Mohamed Protocoles & Réseaux 123

Modèle TCP/IP

TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocoles étroitement liés :

un protocole de transport, TCP (Transmission Control Protocol)

Un protocol IP (Internet Protocol).

Modèle TCP/IP(2)

Le modèle TCP/IP, est une architecture réseau en 4 couches

LLC MAC PHY IEEE
LLC
MAC
PHY
IEEE
TCP/IP, est une architecture réseau en 4 couches LLC MAC PHY IEEE Pr MOUGHIT Mohamed Protocoles

Modèle TCP/IP(3)

La couche hôte réseau

Elle semble "regrouper" les couches physique et liaison de données du modèle OSI. Cette couche permet un hôte d'envoyer des paquets IP sur le réseau. Cette implémentation est typique de la technologie utilisée sur le réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet est une implémentation de la couche hôte-réseau.

Qu’est ce que IP? C’est le protocole central de la couche internet (IP= Internet Protocol) Rôle:

Acheminer les données sous forme de paquet (datagrammes) à travers des réseaux et des sous réseaux de topologies différentes.

Fonctionnement

Mode non connecté Best effort: IP fait de son mieux pour délivrer les paquets Pas de détection de paquets dupliqués ou déséquencés Détection partielle des paquets erronés Pas de correction d’erreur

Modèle TCP/IP(4)

La couche Internet

Cette couche réalise l'interconnexion des réseaux (hétérogènes) distants sans connexion. Son rôle est de permettre l'injection de paquets dans n'importe quel réseau et l'acheminement de ces paquets indépendamment les uns des autres jusqu'à destination. Comme aucune connexion n'est établie au préalable, les paquets peuvent arriver dans le désordre ; le contrôle de l'ordre de remise est éventuellement la tâche des couches supérieures.

Cette couche est comparable avec la couche réseau du modèle OSI

Modèle TCP/IP(5) Couche Internet

Adressage IP: Caractéristique de L’adressage IP

Couche Internet Adressage IP: Caractéristique de L’adressage IP Pr MOUGHIT Mohamed Protocoles & Réseaux 129

Modèle TCP/IP(6) Couche Internet

Types d'adresses

Unicast :

l'adressage d'une seule machine.

Multicast :

Adresse permettant

Adresse correspondant à un

groupe de machines.

Broadcast : Adresse correspondant à toutes les machines d'un réseau

Modèle TCP/IP(6) Couche Internet

Plan d’adressage

La représentation d’une adresse IP se fait dans une

notation “décimale pointée

Adresse IP sur 32 bits ou 4 octets 7E 2F 00 0A
Adresse IP sur 32 bits ou 4 octets
7E
2F
00
0A
0111 1110 0010 1111 0000 0000 0000 1010 126. 047. 000. 010
0111 1110
0010 1111
0000 0000
0000 1010
126. 047. 000. 010

Adresse en hexadécimal Adresse en binaire

Adresse en notation décimale pointée

Modèle TCP/IP(7) Couche Internet

Classe d’adressage

Classe A

7 bits 24 bits
7 bits
24 bits
0 Net ID Host ID
0
Net ID
Host ID

Classe B

14 bits 16 bits 10 Host ID Net ID
14 bits
16 bits
10
Host ID
Net ID

Modèle TCP/IP(8) Couche Internet

Classe C

21 bits 8 bits 110 Host ID Net ID
21 bits
8 bits
110
Host ID
Net ID

Classe D

28 bits

1110 Adresse Multicast
1110
Adresse Multicast

Classe E

27 bits

11110 Réservé
11110
Réservé

Modèle TCP/IP(9) Couche Internet

Identification des classes d'adresses

TCP/IP(9) Couche Internet Identification des classes d'adresses Pr MOUGHIT Mohamed Protocoles & Réseaux 134

Modèle TCP/IP(10) Couche Internet

Adresses Privées

Tranches d’adresses IP privées

Nombre de réseaux privés

10.0.0.0 à 10.255.255.255

1 réseau de classe A

172.16.0.0 à 172.31.255.255

16 réseaux de classe B

192.168.0.0 à

192.168.255.255.

256 réseaux de classe C

Modèle TCP/IP(12) Couche Internet

Réseaux et Sous Réseaux

Sous-réseau 1 Routeur Réseau 195.123.125.0 Sous-réseau 2 Internet Sous-réseau 3
Sous-réseau 1
Routeur
Réseau
195.123.125.0
Sous-réseau 2
Internet
Sous-réseau 3

Modèle TCP/IP(11) Couche Internet

Réseaux et sous-réseaux Un réseau peut être divisé en sous-réseaux afin de pouvoir :

éviter le gaspillage des adresses nœuds d’un réseau utiliser des supports physiques différents. réduire le trafic sur le réseau. isoler une partie du réseau en cas de défaillance d'un composant du réseau. augmenter la sécurité.

Modèle TCP/IP(12) Couche Internet

Masque de sous réseau

Net ID Host ID Numéro de réseau Numéro de Numéro d’hôte Adresse IP sous-réseau Routeur
Net ID
Host ID
Numéro de réseau
Numéro de
Numéro d’hôte
Adresse IP
sous-réseau
Routeur
Net ID Host ID Numéro de réseau Numéro de Numéro d’hôte sous-réseau 11111111 11111111 11111111
Net ID
Host ID
Numéro de réseau
Numéro de
Numéro d’hôte
sous-réseau
11111111 11111111
11111111
1
1
1
1
0 0 0 0
Adresse IP Masque de sous-réseau
Adresse IP
Masque de
sous-réseau

Modèle TCP/IP(13) Couche Internet

Adresses Spéciales

Adresses Réseaux : Dans ces adresses, la partie réservée à l’adresse station est à 0. Par exemple, 126.0.0.0 représente l’adresse réseau et non l’adresse d’un hôte. Adresses Broadcast à diffusion dirigée : Dans ces adresses, la partie “adresse Station” a tous ses bits à 1. Par exemple, 126.255.255.255 est une adresse de broadcast sur le réseau 126. Les routeurs peuvent transmettre cette trame vers le réseau 126. Adresses Broadcast à diffusion limitée. Dans ces adresses tous les bits sont à 1. (255.255.255.255). Cette trame est limitée au réseau de l’hôte qui l’envoie. Adresses pour la maintenance ou adresses “Loopback” : 127.0.0.1 (Ping sur la station pour vérifier le fonctionnement de la pile IP locale). Adresses réservées : Ce sont les adresses dont le numéro de réseau n'est composé que de 0 ou de 1.

1)

Exercices

Quelles classes d’adresses prennent en charge ce

réseau?Parmi les adresses de réseau ci-après lesquelles prennent en charge ce réseau? a- 197.200.3.0 b- 11.0.0.0 c- 221.100.2.0 d-131.107.0.0

ce réseau? a- 197.200.3.0 b- 11.0.0.0 c- 221.100.2.0 d-131.107.0.0 Pr MOUGHIT Mohamed Protocoles & Réseaux 140

2) Combien faut il d’identificateurs de réseau dans cet environnement de réseau? Combien faut il d’identificateur de hôte?

Protocoles & Réseaux
Protocoles & Réseaux

Pr MOUGHIT Mohamed

141

3) Déterminer le masque de sous réseau pour une adresse de classe A dans un Lan 4)Déterminer le masque de sous réseau de classe B dans un réseau de 4000 hotes 5) Masque de sous réseau pour une adresse de classe C dans un Lan de 254 hôtes 6) Maque de sous réseau de classe A avec 6 sous réseaux 7) Masque de sous réseau pour une adresse de classe B avec 120 sous réseau

Indiquer tous les problème d’adressage IP Pr MOUGHIT Mohamed Protocoles & Réseaux 143

Indiquer tous les problème d’adressage IP

1. Déterminer les masques de sous réseau de classe A formé de: 6, 14, 30, 126, 254 sous réseaux

2. Déterminer les masques de sous réseau de classe B formé de: 6, 14, 30, 126,254 sous réseaux

3. Déterminer les masques de sous réseau de classe C formé de: 6, 14, 30, 126,254 sous réseaux

Modèle TCP/IP(9) Couche Internet IP

Modèle TCP/IP(9) Couche Internet IP Pr MOUGHIT Mohamed Protocoles & Réseaux 145

Structure d’un paquet IP Entête

Partie

Fixe

Partie

variable=options+ padding

Champs alignés des frontières de 32bits

Data

Entête du paquet IP

32 bits Version IHL Type of Service Total Length D M Identification Fragment Offset O
32 bits
Version
IHL
Type of Service
Total Length
D
M
Identification
Fragment Offset
O
En-
F
F
tête
Time to Live
Protocol
Header checksum
Source Address
Destination Address
Zone
Options
Padding
optionnelle
Données
des
Data
couches
supérieure
s

•Version( 4 bits)

Ce champ est formé par les 4 bits de poids fort du premier octet. Il indique la version de IP utilisée. La valeur actuelle est 4 (O1OO) pour IPV4. La valeur actuelle est 4 (O11O) pour IPV6

•IHL Internet Header Length ( 4bits)

Il indique Longueur de l'en-tête IP. On y trouve une valeur qui indique la longueur de l'en-tête en multiple de 32 bits. Exemple: si la valeur est 0101 (5), cela veut dire que l'en-tête mesure 5 fois 32 bits, soit 20 octets. Champ est indispensable, car la longueur de l'en-tête varie s'il y a des options à la fin de l'en-tête standard.

• Total Length( 16 bits)

Ce champ indique la longueur totale du paquet IP

• Identification (16 bits)

Ce champ indique le numéro du paquet émis par la couche réseau d'un nœud. Le compteur compte de 0 à 65535, puis repasse à 0

• Fragment Offset (16 bits)

DF (Don't Fragment) DF= 1, le datagramme IP ne doit pas être fragmenté. MF (More Frags) MF=1 tant que tous les fragments d'un même datagramme ne sont pas arrivés. Les autres bits de ce champ indiquent la position des données

• TOS= Type of Service. (8 bits)

Ce champ informe les routeurs des réseaux de la qualité de service désirée. Il est divisé en 6 parties.

1-'Precedence' : Les 2 bits de poids fort de l'octet indique l'importance du paquet IP et la priorité que l'on doit lui accordé. La valeur par défaut de ce champ peu utilisé est 0. 2- Délai : 0= normal, 1= Elevé. 3- Débit : 0= normal, 1= Elevé. 4- Fiabilité : 0 = Normale, 1= Elevée. 5- Coût: 0= Normal, 1= Elevé. 6- Ce bit doit être à 0.

Fragmentation

MTU TR1 > MTU Eth1 ==> Fragmentation Réassemblage

TR1 > MTU Eth1 ==> Fragmentation Réassemblage MTU ETH1 < MTU TR2 ==> TR2 TR1 Routeur

MTU ETH1 < MTU TR2 ==>

MTU Eth1 ==> Fragmentation Réassemblage MTU ETH1 < MTU TR2 ==> TR2 TR1 Routeur 1 ETH1
TR2 TR1 Routeur 1 ETH1 Routeur 2
TR2
TR1
Routeur 1
ETH1
Routeur 2

Qui Fragmente?

Qui Fragmente? Les routeurs traversés Quand doit on fragmenter? Quand le MTU( Maximum Transfert Unit) du réseau physique est inférieur à la taille du paquet IP

MTU Ethernet= 1500 octets MTU FDDI= 4500 octets MTU 802.3/802.2 = 1492 octets

Comment fragmenter?

1 paquet IP= N fragments Copie l’entête du paquet IP initial devant chaque fragment Modifier les champs FLAGS et FRAGMENT OFFSET de chaque Entête Champ IDENTIFICATION

Nr Identifie le paquet IP

Conservé par les N fragments

Champs FLAGS (0, DF, MF)

DF (Do not Fragment) (DF=1 signifie la fragmentation est interdite)

MF (More Fragment) (MF=0 quand il s’agit du dernier fragment)

Champs FRAGMENT OFFSET

Indique la position du fragment. C’est un champs de 13bits. Donc de 0 à 8191 blocks sont possibles.

• TTL (Time To Live ) (8bits)

Ce champ représente en secondes la durée de vie d'un datagramme IP. A chaque passage dans un routeur la valeur est décrémentée d'une seconde (pour simplifier le travail). Lorsque la valeur atteint 0, le routeur qui reçoit le paquet le détruit Ce mécanisme a pour but d'éviter que des datagrammes dont l'adresse est erronée tournent sans fin dans l'internet.

• Protocol (8bits)

On trouve dans ce champ le code du protocole utilisé au-dessus de IP. la valeur 6 correspond TCP la valeur 17,Correspond à l'UDP.

• Header Checksum (16 bits)

Ce champ contient une checksum sur 16 bits des octets de l'en-tête IP.

• Source Address (4 Octets)

Ce champ contient l'adresse du nœud qui a émis le datagramme IP

• Dest. Address (4 octes)

Ce champ contient l'adresse du nœud de destination

• Options

Ce champ de longueur variable, mais toujours multiple de 32 bits est utilisé parfois pour définir des informations concernant la sécurité ou le routage

Cette zone affiche le nom des différents champs de l'en-tête Ethernet, ainsi que les valeurs
Cette zone affiche le
nom des différents
champs de l'en-tête
Ethernet, ainsi que les
valeurs
correspondantes.
Cette zone affiche le
nom des différents
champs de l'en-tête
IP, ainsi que les
valeurs
correspondantes.
Cette zone affiche le nom des différents champs de l'en-tête TCP, ainsi que les valeurs
Cette zone affiche
le nom des
différents champs
de l'en-tête TCP,
ainsi que les
valeurs
correspondantes.
Cette zone affiche les
données transportées par
le paquet TCP en hexa
La même Trame non décodée Pr MOUGHIT Mohamed Protocoles & Réseaux 158

La même Trame non décodée

EXERCICE

Dans l'en-tête Ethernet, quelles sont les 2 adresses MAC en hexa? :

,

Dans l'en-tête Ethernet, quel est le code du protocole et quel est ce protocole :

,

La trame capturée et analysée ici, est-elle du type Ethernet II ou du type 802.2 ? :

Dans l'en-tête IP, quelles sont les adresses IP source et destination en notation décimale point et en hexa?

Source en décimal

Destination en décimal

Source en Hexadécimal Destination en hexadécimal

Quel est le protocole indiqué dans cet en-tête ? :

Quelle est la longueur de l'en-tête en mots de 32 bits et le nombre d'octets

correspondants :

,

Quel est le numéro de ce datagramme IP ? :

L'en-tête IP possède-t-il un champ 'Options' ? :

Table de routage

Table de routage Pr MOUGHIT Mohamed Protocoles & Réseaux 160

Couche Internet ARP

Couche Internet ARP Pr MOUGHIT Mohamed Protocoles & Réseaux 161

Qu’est ce que ARP?

@IP

@IP @IP Quelle est 126.0.2.43 126.0.1.12 l'@ MAC du nœud dont l'@ IP est 126.0.2.55
@IP
@IP
Quelle est
126.0.2.43
126.0.1.12
l'@ MAC
du nœud
dont l'@ IP
est
126.0.2.55
?
Requête ARP dans une trame Ethernet Broadcast

126.0.2.55

Mon @ MAC est 08 25 66 AD FE AB
Mon @ MAC
est
08 25 66 AD
FE AB

@IP

126.0.1.23

Réponse avec l'adresse MAC demandée

• Format du paquet ARP

@ Eth @ Eth Type Type de Type de T T OP @ Eth @
@ Eth
@ Eth
Type
Type de
Type de
T
T
OP
@ Eth
@ IP
@ Eth
@ IP
matériel
protocole
Dest
Source
M
P
Emetteur
Emetteur
Cible
Cible
6
6
2
2
2
1
1
2
6
4
6
4

En-tête Ethernet

Cible Cible 6 6 2 2 2 1 1 2 6 4 6 4 E n

Requête / Réponse ARP

Cible Cible 6 6 2 2 2 1 1 2 6 4 6 4 E n

Le champ type de l'en-tête Ethernet contient la valeur 0806 qui correspond à ARP

Type de matériel : indique le type de trame physique. La valeur est 1 pour Ethernet.

Type de protocole : indique le protocole utilisé dans le système d'adressage. La valeur est 0800 pour IP.

TM= Taille matériel : longueur des adresses MAC utilisées. 6 octets pour Ethernet.

TP = Taille protocole : longueur des adresses utilisées dans le protocole. 4 octets pour IP.

OP = Opération : est à 1, s'il s'agit d'une requête ARP. Est à 2, s'il s'agit d'une réponse ARP.

@ Eth Emetteur : adresse Ethernet de l'émetteur.

@ IP de l'émetteur.

@ Eth Cible : adresse Ethernet de la cible. Ce champ n'est pas rempli dans la requête, puisqu'il s'agit de l'information recherchée. Par contre, ce champ est rempli dans la réponse ARP.

@ IP cible.

Pr MOUGHIT Mohamed Protocoles & Réseaux 166
Pr MOUGHIT Mohamed Protocoles & Réseaux 167

Modèle TCP/IP

La couche Transport

Son rôle est le même que celui de la couche transport du modèle OSI

cette couche n'a que deux implémentations : le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol).

TCP est un protocole fiable, orienté connexion, qui permet l'acheminement sans erreur de paquets issus d'une machine d'un internet à une autre machine du même internet

UDP est en revanche un protocole plus simple que TCP : il est non fiable et sans connexion. Son utilisation présuppose que l'on n'a pas besoin ni du contrôle de flux, ni de la conservation de l'ordre de remise des paquets.

La couche Transport

UDP

UDP (RFC 768 de 1980) permet des échanges de paquets de données individuels. Chaque datagramme UDP est encapsulé dans un datagramme IP UDP est un protocole sans connexion et non fiable. UDP n’assure pas les accusés de réception. Il peut donc y avoir perte des données ou duplication ou deséquencement UDP est efficace pour des applications qui utilisent la diffusion (pas de temps de connexion)

32 bits Port Source Port Destination Longueur Checksum Octets de données Octets de données
32 bits
Port Source
Port Destination
Longueur
Checksum
Octets de données
Octets de données

Port Source :Numéro de l'application qui émet les données qui sont transportées par le message UDP. Port Destination:Numéro de l'application à laquelle les données sont destinées Longueur: Longueur du message UDP en octets. Checksum: Le champ Checksum est utilisé de façon facultative. Sa valeur est souvent à 0000. Pour qu'il soit réellement fonctionnel, il faut que l'application qui utilise UDP en fasse la demande expresse.

Couche transport

TCP C’est un protocole de transmission plus fiable (RFC 793 de 1981) Il utilise des circuits virtuels. Les circuits virtuels sont des connexions full-duplex entre les 2 applications dialoguant sur les 2 ordinateurs. Avant de commencer une transaction, le protocole à chaque extrémité du circuit virtuel ouvre une connexion. Chaque connexion correspond à un port qui comporte un numéro alloué de manière dynamique côté client et de manière bien définie côté serveur. Les segments TCP comportent un en-tête et un champ de données. L’ensemble est passé à la couche IP qui y ajoute l’en- tête IP, puis le tout est inséré dans une trame.

Format de l'en-tête TCP

32 bits Source Port Destination Port Sequence Number Acknowledgement Number U A P R S
32 bits
Source Port
Destination Port
Sequence Number
Acknowledgement Number
U
A
P
R S
FI
Data
Offset
Reserved
Window
R
C
S
S Y
N
G
K
H
T N
Checksum
Urgent Position
Options Padding
Options
Padding
DATA DATA
DATA
DATA

Format de l'en-tête TCP

• Source port: Numéro de l'application qui émet le paquet TCP.

• Destination Port: Numéro de l'application à laquelle le paquet est destiné.

• Sequence Number: Numéro du premier octet de données transporté dans le paquet.

• Ack. Number: Numéro du prochain octet attendu en provenance de la couche TCP distante. Ce champ est équivalent à un accusé de réception dans un paquet transportant des données.

Format de l'en-tête TCP

Data Offset et Flags: Ce champ contient la longueur de l'en-tête TCP exprimé en mots de 32 bits. Cette information est nécessaire car il peut exister un champ "options" supplémentaire.

FlagsACK : Ce bit à 1 indique que le paquet TCP est un accusé de réception.

SYN : Ce bit à 1 est utilisé lors de l'établissement d'une connexion.

FIN : Ce bit à 1 est utilisé au moment de la fermeture de la connexion.

RST : Ce bit à 1 indique qu'il y a réinitialisation de la connexion suite à erreurs irrécupérables.