Vous êtes sur la page 1sur 186
Réseaux Introduction aux Architectures de Communication William Puech Puech William IUT Béziers – Université Montpellier II
Réseaux
Introduction aux Architectures de
Communication
William Puech
Puech William
IUT Béziers – Université
Montpellier II
SRC1
1
Plan Historique I) Les réseaux II) Concepts des télécommunications. III) Le réseau de télécommunication IV) Les
Plan
Historique
I) Les réseaux
II) Concepts des télécommunications.
III) Le réseau de télécommunication
IV) Les techniques réseaux
Puech William
IUT Béziers – Université
Montpellier II
SRC1
2
Quelques dates importantes • 1979 : Transmission de données simples • 1980 : Première spécification Ethernet
Quelques dates importantes
• 1979 : Transmission de données simples
• 1980 : Première spécification Ethernet
• 1982 : Les PC partagent les ressources grâce à leur
propre puissance de traitement
pp
• 1988 : Services de traitement réparti
• 1989 : Mise en oeuvre de routeurs
• 1990 : Interconnexions de réseaux multiprotocoles
1986 : A
arition des serveurs de fichiers
2000 : Internet
Puech William
IUT Béziers – Université
Montpellier II
SRC1
3
Les années 60-70 Terminaux MODEM Non Intelligents Asynchrones ORDINATEUR RTC MODEM CENTRAL Caractéristiques générales : •
Les années 60-70
Terminaux
MODEM
Non
Intelligents
Asynchrones
ORDINATEUR
RTC
MODEM
CENTRAL
Caractéristiques générales :
• pas de protocole, topologie en étoile
• Système central, Terminaux passifs
Puech William
IUT Béziers – Université
Montpellier II
SRC1
4
Les années 80 • Apparition du PC (Personnal Computer) De nombreux besoins informatiques sont satisfaits sans
Les années 80
• Apparition du PC (Personnal Computer)
De nombreux besoins informatiques sont
satisfaits sans faire appel à des structures
centralisées (mainframe).
Progression d'une informatique indépendante.
• Le rôle de la gestion centralisée diminue.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
5
Les années 90 • Les réseaux locaux • La normalisation • Terminaux intelligents (PC, Station de
Les années 90
• Les réseaux locaux
• La normalisation
• Terminaux intelligents
(PC, Station de travail,
Mac)
• Les 2 principaux types de réseaux :
• Hiérarchiques (Client/Serveur)
• Egal à égal
• Systèmes ouverts
• Environnements hétérogènes
Puech William
IUT Béziers – Université
Montpellier II
SRC1
6
I) Les réseaux A) Eléments des réseaux, B) Buts d'un réseau C) Supports : des caractéristiques
I) Les réseaux
A)
Eléments des réseaux, B) Buts d'un réseau
C)
Supports : des caractéristiques au choix
D)
Codage de l'information
E
)
M
o
d
es
d
e
t
ransm ss on
i
i
F)
Synchronisation entre émetteur et récepteur
G)
Les erreurs, H) Fenêtrage, I) Contrôle de flux
K)
Mode connecté, L) Mode non connecté
Plan du cours
M)
Les couches, N) Adressage et nommage
Puech William
IUT Béziers – Université
Montpellier II
SRC1
7
I ) A) Eléments des réseaux Objets matériels : Applications : Services : telnet, ftp, nfs,
I ) A) Eléments des réseaux
Objets matériels :
Applications
:
Services
:
telnet,
ftp,
nfs,
messagerie, partage d'imprimante, ...
Ordinateurs :
Stations :
PC
,
stations de travail
,
terminaux, périphériques, …
Coupleurs : asynchrone, synchrone, Ethernet, …
Adaptateurs : modem, transceiver, …
Puech William
IUT Béziers – Université
Montpellier II
SRC1
8
I ) A) Eléments des réseaux Objets matériels : Liens : Support : paire torsadée, câble
I ) A) Eléments des réseaux
Objets matériels :
Liens : Support : paire torsadée, câble coaxial, fibre
optique, ondes hertziennes. Domaine privé ou public
(opérateur France Telecom) .
Boites pour connecter ou interconnecter les liaisons
: nœuds, routeurs, commutateurs, répéteurs, …
Puech William
IUT Béziers – Université
Montpellier II
SRC1
9
I ) A) Eléments des réseaux Langages : Protocole : Pour que chaque élément puisse dialoguer
I ) A) Eléments des réseaux
Langages : Protocole :
Pour que chaque élément puisse dialoguer avec son
homologue. A tout "niveau" : signaux électriques,
bytes, trames (groupe de bytes), …, fonctions dans
les applications.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
10
I ) A) Eléments des réseaux Lois internationales : Normes et Standards : Pour assurer la
I ) A) Eléments des réseaux
Lois internationales : Normes et Standards :
Pour assurer la possible hétérogénéité des éléments, la
pérennité et l'ouverture.
– Pour
.
WELLFLEET avec M. CISCO, …
que
M
SUN puisse discuter avec M
.
IBM; M
.
– Pour que l'achat fait aujourd'hui serve longtemps, même si
le fabricant disparaît.
– Pour
que
chacun
puisse
communiquer
avec
d'autres
personnes.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
11
I ) B) Buts d'un réseau Echanges entre personnes Messagerie, news, Internet, tranfert de fichiers, accès
I ) B) Buts d'un réseau
Echanges entre personnes
Messagerie, news, Internet, tranfert de fichiers, accès
à des bases de données (bibliothèques).
Partage d'équipements (souvent coûteux)
Imprimantes, disques, super calculateurs, …
Terme réseau très vague
Puech William
IUT Béziers – Université
Montpellier II
SRC1
12
I ) C) Supports : des caractéristiques au choix Coût : matériau, pose, connectique Bande p
I ) C) Supports : des
caractéristiques au choix
Coût : matériau, pose, connectique
Bande
p
assante :
Quantité d'information que l'on peut faire passer
pendant un certain temps (débit max. théorique).
Puech William
IUT Béziers – Université
Montpellier II
SRC1
13
I ) C) Supports : des caractéristiques au choix Atténuation : Longueur maximale entre 2 éléments
I ) C) Supports : des
caractéristiques au choix
Atténuation :
Longueur maximale entre 2 éléments actifs.
Sensibilité aux attaques extérieures :
Attaques physiques : pluie, rats, foudre, étirements.
Bruits : perturbations électromagnétique, ...
Puech William
IUT Béziers – Université
Montpellier II
SRC1
14
I ) D) Codage de l'information Texte dans une langue (alphabet), ASCII-EBCDIC : 1 lettre =
I ) D) Codage de
l'information
Texte dans une langue (alphabet),
ASCII-EBCDIC : 1 lettre = 1 octet,
Pa uets
q
,
8 bits ou 7 bits + parité ou 4B/5B,
Signaux sur le support,
niveaux et changements de niveaux.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
15
I ) E) Modes de transmission Bits : signaux sur le support. Bande de base :
I ) E) Modes de transmission
Bits : signaux sur le support.
Bande de base : représentation directe des bits
Ethernet : code Manchester : 0 front 1 front
,
.
Affaiblissement rapide du signal, très sensible aux
bruits : réseaux locaux.
Synchronisation des 2 bouts en rajoutant des bits.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
16
I ) E) Modes de transmission Analogique : modem et porteuse Modulation en fréquence, amplitude ou
I ) E) Modes de transmission
Analogique : modem et porteuse
Modulation en fréquence, amplitude ou en phase
d'
un s gna porteur (souvent s nuso
i
l
i
ïd
a ).
l
Moins d'affaiblissement et moins sensible au bruit :
réseaux étendus.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
17
I ) F) Synchronisation entre émetteur et récepteur Synchrone : horloge transmise avec les données. Asynchrone
I ) F) Synchronisation entre
émetteur et récepteur
Synchrone : horloge transmise avec les données.
Asynchrone : devant chaque éléments de données,
on ajoute un groupe de bits pour l'échantillonnage.
01010101 …
Bits start dans asynchrone V24.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
18
I ) G) Les erreurs L'information reçue doit être identique à l'information émise (but d'un "bon"
I ) G) Les erreurs
L'information reçue doit être identique à
l'information émise (but d'un "bon" réseau).
Le signal peut être modifié des bits ou octets
,
perdus durant le transfert de l'information :
erreurs.
Il faut les détecter et les corriger.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
19
I ) G) Les erreurs Détection d'une modification L'émetteur rajoute des bits, fonction des données qu'il
I ) G) Les erreurs
Détection d'une modification
L'émetteur rajoute des bits, fonction des données
qu'il transmet.
Le récepteur recalcule la fonction et vérifie.
Exemple :
– Echo pour un terminal
– Le bit de parité en liaison asynchrone
– Le CRC (Cyclic Redundancy Check) : le reste d'une
division
des
bits
de
données,
supposés
être
les
coefficients
d'un
polynôme,
par
un
polynôme
générateur.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
20
I ) G) Les erreurs Détection d'une perte (d'un paquet) Besoin de numérotation, ajoutée par l'émetteur
I ) G) Les erreurs
Détection d'une perte (d'un paquet)
Besoin de numérotation, ajoutée par l'émetteur et
vérifiée par le récepteur.
Détection d'un mauvais ordre d'arrivée
réseaux maillés : numérotation.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
21
I ) G) Les erreurs Correction d'erreur Souvent retransmission avec un protocole. L'émetteur attend que le
I ) G) Les erreurs
Correction d'erreur
Souvent retransmission avec un protocole.
L'émetteur attend que le destinataire indique s'il
a reçu correctement l'information : accusé de
réception (ACK - NACK).
Si perte : pas d'accusé de réception.
Réémission après un certains temps.
Problème : choix de la valeur de time-out (fixe
ou variable).
Puech William
IUT Béziers – Université
Montpellier II
SRC1
22
I ) G) Les erreurs Certaines parties font de la détection d'erreur, mais pas de la
I ) G) Les erreurs
Certaines parties font de la détection d'erreur,
mais pas de la correction (Ethernet, IP, UDP).
Puech William
IUT Béziers – Université
Montpellier II
SRC1
23
I ) H) Fenêtrage L'émetteur attend un accusé de réception après chaque envoi : perte de
I ) H) Fenêtrage
L'émetteur attend un accusé de réception après
chaque envoi : perte de temps du au transfert et
au traitement.
L'émetteur
anticipe
:
il
envoie jusqu'à n
éléments sans recevoir de ACK (n : taille de la
fenêtre).
Kermit : pas d'anticipation.
X25 : fenêtre = nbre de paquets (fixe : paramètre de
l'abonnement Transpac).
TCP : fenêtre = nbre d'octets (variable : spécifié par le
récepteur à chaque ACK).
Puech William
IUT Béziers – Université
Montpellier II
SRC1
24
I ) H) Fenêtrage Un ACK accuse réception de plusieurs éléments d'information. Primordial dans les transferts
I ) H) Fenêtrage
Un
ACK
accuse
réception
de
plusieurs
éléments d'information.
Primordial dans les transferts de fichiers.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
25
I ) I) Contrôle de flux Flot d'arrivée trop rapide pour le récepteur ou pour les
I ) I) Contrôle de flux
Flot d'arrivée trop rapide pour le récepteur ou
pour les nœuds intermédiaires.
Plus de place dans les buffers d'entrée.
Quand fenêtrage : résolu par l émetteur.
'
Asynchrone : XON - XOFF
ICMP : Source Quench.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
26
I ) J) Partager le réseau Pour des raisons d'économie. Multiplexer chaque lien entre 2 nœuds
I ) J) Partager le réseau
Pour des raisons d'économie.
Multiplexer
chaque
lien
entre
2
nœuds
adjacents
:
multiplexage
en
fréquence,
temporel, statistique.
De bout en bout :
Création d'un chemin à chaque dialogue (session)
en mode connecté.
Adresse du destinataire ajoutée à chaque élément
d'information en mode non connecté.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
27
I ) K) Mode connecté (CONS) En début de chaque session : création d'un chemin virtuel
I ) K) Mode connecté
(CONS)
En
début de chaque session : création d'un chemin
virtuel (CV) entre les deux protagonistes (X25 - paquet d'appel).
Chaque nœud réserve les ressources nécessaires
à la session.
Dans chaque élément d'information : numéro du CV.
Fin de session :chaque nœud est averti.
Exemple : téléphone, X25, ATM.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
28
I ) L) Mode non connecté (CLNS) Chaque élément d'information (datagramme) qui circule contient l'adresse du
I ) L) Mode non connecté
(CLNS)
Chaque élément d'information (datagramme) qui
circule contient l'adresse du destinataire et de
l'émetteur.
Les nœuds (routeurs) dispatchent à la volée : il
faut trouver le bon chemin rapidement (but du
routage).
Exemple : IP.
Entre les deux modes, la solution du futur n'est pas trouvée.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
29
I ) M) Les couches Modèle de référence : OSI (Open system Interconnection). Architecture qui permet
I ) M) Les couches
Modèle de référence : OSI (Open system Interconnection).
Architecture
qui
permet
de
développer
et
d'acheter chaque brique séparément.
Pédagogique.
Chaque couche :
– Reçoit les données de la couche supérieure.
– Assure certaines fonctions.
– Transmet les données à la couche inférieure.
– Dialogue avec son homologue en face avec un protocole.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
30
I ) M) Les couches • 7 : application : X400, telnet • 6 : présentation
I ) M) Les couches
• 7 : application : X400, telnet
• 6 : présentation : ASN1
• 5 : session : conversation
• 4 : transport : de bout en bout : TCP
• 3
: r
é
seau : entre
l
es nœu
d
s :
IP
• 2 : liaison : adaptation au lien : Ethernet, X25, FDDI
• 1 : physique : bits - signaux
Chaque couche peut (presque) utiliser n'importe quel type de
couche inférieure : IP sur Ethernet, X25-2, FDDI sans modifier IP,
Ethernet sur paire torsadée, câble coaxial, fibre optique.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
31
I ) M) Les couches Chaque couche ajoute un entête et un identificateur de la couche
I ) M) Les couches
Chaque
couche
ajoute
un
entête
et
un
identificateur de la couche supérieur
Beaucoup de couches possèdent leur adresse :
port-application,
@ IP,
@ Ethernet
Chaque fonction d'un réseau est réalisé par une
couche :
détection d'erreur : 2-3-4,
correction d'erreur : 3-4,
contrôle de flux : 2-3-4-7,
fenêtre : 3-4, routage : 3
Puech William
IUT Béziers – Université
Montpellier II
SRC1
32
I ) N) Adressage et nommage But : identifier un objet réseau Adresse liée à la
I ) N) Adressage et nommage
But : identifier un objet réseau
Adresse liée à la géographie
numéro IP,
numéro de téléphone,
X25.
Nom lié à la fonction ou l'identité (personne)
nom propre,
nom du service rendu par l'objet.
Problèmes : unicité et gestion
Puech William
IUT Béziers – Université
Montpellier II
SRC1
33
Puech William IUT Béziers – Université Montpellier II SRC1 34
Puech William
IUT Béziers – Université
Montpellier II
SRC1
34
II) Concepts télécom. 1) L ’information Quantification, Forme. 2) Le codage Téléinformatique, Télécommunication et télédiffusion. 3)
II)
Concepts télécom.
1) L ’information
Quantification, Forme.
2) Le codage
Téléinformatique,
Télécommunication
et
télédiffusion.
3) La transmission
Série
ou
parallèle,
Modes
de
transmission,
Dialogue
et
sens
de
transmission,
Cadence,
Contrôle, Optimisation.
Plan du cours
Puech William
IUT Béziers – Université
Montpellier II
SRC1
35
II) Concepts télécom. 1. L ’information subit des manipulations et des transformations avant d ’être délivrée
II)
Concepts télécom.
1.
L
’information
subit
des
manipulations
et
des
transformations avant d ’être délivrée à son destinataire :
codage et transmission.
De nature analogique (source continue) ou numérique (source
discrète) et forme déterminée : quantification pour réseau
adapté en :
transmission et
commutation.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
36
II) Concepts télécom. 1.1 Quantification Le message i (source discrète) a une valence n : n
II)
Concepts télécom.
1.1 Quantification
Le message i (source discrète) a une valence n :
n = 2, message binaire
n = 10, chiffre décimal
La quantité d ’information H i est fonction de n :
H i = log 2 n (en bits)
Ex : Une image TV, avec une résolution de 256 niveaux de
gris par pixel fournit une quantité d ’information de
8 bits/pixel (utilisé pour le codage).
Plan du cours
Puech William
IUT Béziers – Université
Montpellier II
SRC1
37
II) Concepts télécom. 1.2 Forme L ’information a diverses formes (origine et traitements) : texte (alphabet
II)
Concepts télécom.
1.2 Forme
L ’information a diverses formes (origine et traitements) :
texte (alphabet fini),
données ou informations numériques codées,
images fixes (noir et blanc),
images mobiles (noir et blanc),
images couleur,
musique,
voix humaine et parole.
• Largeur de bande
10 Mhz (analogiques)
• Débits numériques
100 Mbit/s (numériques)
Puech William
IUT Béziers – Université
Montpellier II
SRC1
38
II) Concepts télécom. 2. Le codage Dans la chaîne de transmission le codage a pour rôle
II)
Concepts télécom.
2. Le codage
Dans la chaîne de transmission le codage a pour rôle :
transformation et adaptation à la source qui convertit
l'information
en
signal
depuis
un
signal
électrique ou
optique.
Adaptation au canal de communication
Capteurs ou transducteurs :
microphone : des ondes acoustiques en signal audio
(téléphonique ou radiophonique). Opération inverse par
l'ecouteur ou haut parleur.
Caméra et poste de
signal vidéo.
télévision :
image
de
la
scéne
en
Terminal informatique : clavier-écran.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
39
II) Concepts télécom. 2. 1 Téléinformatique Signal numérique à 2 états pour transmettre l'alphabet (maj. et
II)
Concepts télécom.
2. 1 Téléinformatique
Signal numérique à 2 états pour transmettre l'alphabet (maj. et
min.), chiffres décimaux, opérateurs arithmétiques et logiques
et ponctuation 100 caractères.
Chaque code attribue une combinaison binaire par caractère.
CCITT n°2 (Télex) : 5 bits = 32 caractères
CCITT n° 5 code ISO : 7 bits = tout + 30 commandes
EBCDIC (IBM) : 8 bits = 256 caractères
code ASCII
CCITT :
ISO :
ASCII :
Comité Consultatif International Télégraphique et Téléphonique.
International Standard Organisation
American Standard Code for Information Interchange
EBCDIC : Extended Binary Coded Decimal Interchange Code
Puech William
IUT Béziers – Université
Montpellier II
SRC1
40
II) Concepts télécom. Codage en bande de base : substitution du signal original par un autre
II)
Concepts télécom.
Codage en bande de base : substitution du signal original par un autre signal
dont le spectre de fréquence est adapté à la communication
Code biphase "Manchester" et "différentiel
code de Miller, code bipolaire
Binaire
, code HDB3, ...
1
0 1
1 0
0
0
0
0 1
0
0
0 0
0
Biphase
+
-
Bipolaire
+
+
+
-
-
-
HDB3
+
+
+
V
-
-
V
-
Puech William
IUT Béziers – Université
Montpellier II
SRC1
41
II) Concepts télécom. Téléinformatique : Les signaux se rapportant à l'image et au son sont analogiques
II)
Concepts télécom.
Téléinformatique : Les signaux se rapportant à l'image et au son sont
analogiques . Transmissions en analogique (modulation) ou numérique.
Codage par modulation (amplitude, fréquence ou phase)
Codage par numérisation
Echantillonnage :
Shannon
Fe ≥ 2 Fmax
Quantification/codage : amplitude des échantillons quantifié puis
codée en numérique sur n bits (avec polarité). Si D est la dynamique
du signal : n ≥ log 2 D
Débit du signal numérisé : C ≥
n Fe (bit/s)
Puech William
IUT Béziers – Université
Montpellier II
SRC1
42
II) Concepts télécom. signal téléphonique : • Fmax < 4kHz echantillon toutes les 125 ms •
II)
Concepts télécom.
signal téléphonique :
• Fmax < 4kHz
echantillon toutes les 125 ms
• 1< D < 4000
12 bits en quantification
• codage/compression 12 bits
8 bits
Débit numérique de 64 kbit/s
Puech William
IUT Béziers – Université
Montpellier II
SRC1
43
II) Concepts télécom. • Signal et réseau analogiques transmission d'images et son : bande passante •
II)
Concepts télécom.
• Signal et réseau analogiques
transmission d'images et son : bande passante
• Signal et réseau numériques
seau
N
um r que
é i
à I
nt grat on
é
i
d
e
S
erv ces +
i
li
a son
i
l
oca e
l
• Signal analogique et réseau numérique
numérisation du signal en émission
• Signal numérique et réseau analogique
téléinformatique : modulation du signal en émission
Puech William
IUT Béziers – Université
Montpellier II
SRC1
44
II) Concepts télécom. 3.1 Techniques de transmission L ’échange d ’information s ’effectue selon deux techniques
II)
Concepts télécom.
3.1 Techniques de transmission
L ’échange d ’information s ’effectue selon deux techniques :
transmission
série
:
les
bits
d
’un
mot
sont
transmis
successivement. Un seul fil.
Temps de transmission = n
interface RS232 : 9600 bits pour 20 m
Transmission
parallèle
:
tous
les
bits
du
mot
sont
transmis
simultanément. n fils.
Temps de transmission =
utilisé à l ’intérieur d ’un système de traitement.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
45
II) Concepts télécom. 3.2 Modes de transmission L’émission s’effectue selon deux modes : Transmission synchrone :
II)
Concepts télécom.
3.2 Modes de transmission
L’émission s’effectue selon deux modes :
Transmission synchrone :
bits calés sur une horloge : cadence
par blocs ou paquets de caractères avec des fanions
débit élévé
Transmission asynchrone :
caractère par caractère avec bits particuliers (START et STOP)
instant d ’émission arbitraire
Puech William
IUT Béziers – Université
Montpellier II
SRC1
46
II) Concepts télécom. 3.3 Dialogue et sens de transmission simplex A B émetteur récepteur semi-duplex émetteur
II)
Concepts télécom.
3.3 Dialogue et sens de transmission
simplex
A
B
émetteur
récepteur
semi-duplex
émetteur
récepteur
A
B
récepteur
émetteur
Puech William
IUT Béziers – Université
Montpellier II
SRC1
47
II) Concepts télécom. 3.3 Dialogue et sens de transmission full-duplex A B émetteur récepteur récepteur émetteur
II)
Concepts télécom.
3.3 Dialogue et sens de transmission
full-duplex
A
B
émetteur
récepteur
récepteur
émetteur
Puech William
IUT Béziers – Université
Montpellier II
SRC1
48
II) Concepts télécom. 3.4 Cadence de transmission Capacité d ’un canal : quantité d ’information qu’un
II)
Concepts télécom.
3.4 Cadence de transmission
Capacité d ’un canal : quantité d ’information qu’un canal peut
transporter par unités de temps (bit/s).
Bande passante BP: spectre
(filtre).
de fréquence toléré par
le canal
Rapidité de modulation R
2 BP en bauds
Débit de transmission D :
pour un signal de valence n ayant une
vitesse de modulation de 2 BP échantillons par seconde :
D
2 BP . log 2 n en bit/s
Puech William
IUT Béziers – Université
Montpellier II
SRC1
49
II) Concepts télécom. 3.4 Cadence de transmission Capacité d ’un canal : pour que D ,
II)
Concepts télécom.
3.4 Cadence de transmission
Capacité d ’un canal :
pour que D ,
soit BP , soit n .
BP ?
Si n alors l’amplitude et se rapproche de N 0 :
S
n =
1
+
S puissance du signal utile, N du bruit.
N
0
Loi de Shannon concernant le débit maximal :
C
=
BP log
1
+
capacité de transmission
2
  
N S    
0
Puech William
IUT Béziers – Université
Montpellier II
SRC1
50
II) Concepts télécom. 3.4 Canal Téléphonique BP = 300 à 3400 Hz 100 < S/N <
II)
Concepts télécom.
3.4 Canal Téléphonique
BP = 300 à 3400 Hz
100 < S/N < 1000
R
6200 bauds
...
Puech William
IUT Béziers – Université
Montpellier II
SRC1
51
II) Concepts télécom. 3.5 Sécurisation de la transmission S ’assurer que l ’information reçue est bien
II)
Concepts télécom.
3.5 Sécurisation de la transmission
S
’assurer
que
l
’information
reçue
est
bien
l ’information transmise
Taux d ’erreur binaire :
TEB = (nbre de bits erronés) / (nbre de bits transmis)
Soit n le nombre de bits du message alors la probabilité
de transmission sans erreur : P = (1 - TEB) n
Ex : TEB = 10 -4 , message de 1024 octets : P = 44%
Il faut contrôler les transmissions : clés de contrôle
Puech William
IUT Béziers – Université
Montpellier II
SRC1
52
II) Concepts télécom. 3.5 Clés de contrôle bit de parité : VRC (Vertical Redundancy Check) avec
II)
Concepts télécom.
3.5 Clés de contrôle
bit de parité : VRC (Vertical Redundancy Check) avec
une efficacité entre 50% et 60%
caractère
de
parité
:
Contrôle
LRC
(Longitudinal
Redundancy Check) une efficacité de 95%.
Combinaison VRC/LRC
envoi de la même trame en plusieurs exemplaires
Clés
de contrôle de
2
à
4
octets
:
code calculé par
division polynomiale appliqué au bloc à transmettre :
contrôle de redondance cyclique CRC (Cyclic
Redundancy Check). Une efficacité de 100%.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
53
II) Concepts télécom. 3.5 Efficacité Taux de transfert des informations : TTI =( Nbre de bits
II)
Concepts télécom.
3.5 Efficacité
Taux de transfert des informations :
TTI =( Nbre de bits utiles) / (Durée de transmission)
Rendement du support = TTI / Débit nominal du support
Puech William
IUT Béziers – Université
Montpellier II
SRC1
54
II) Concepts télécom. 3.6 Optimisation de la transmission Informations transmises : bit, caractère ou bloc (trame,
II)
Concepts télécom.
3.6 Optimisation de la transmission
Informations transmises : bit, caractère ou bloc (trame,
paquet, message) de caractères.
Optimisation des transmissions :
diminution de la quantité d ’information sans modifier
le contenu sémantique (compression)
améliorer les liens : concentration et multiplexage
Puech William
IUT Béziers – Université
Montpellier II
SRC1
55
II) Concepts télécom. 3.6 Multiplexage et concentration support télécom : débit nominal de 9600 bits/s •
II)
Concepts télécom.
3.6 Multiplexage et concentration
support télécom : débit nominal de 9600 bits/s
• Multiplexeur : Informations bas débit en //
en entr
é
e
4
canaux
2400 bi
ts s sur
/
l
e cana
l h
aut
débi
t en
sortie : efficacité de 100%.
• Concentrateur : plusieurs entrées sur une sortie
traitement et stockage des informations
plusieurs voies d ’entrée peuvent avoir le débit de la
sortie : efficacité pouvant atteindre 300 à 400%
Puech William
IUT Béziers – Université
Montpellier II
SRC1
56
II) Concepts télécom. 3.6 Multiplexage et concentration • Multiplexage fréquentiel : partage de la BP en
II)
Concepts télécom.
3.6 Multiplexage et concentration
• Multiplexage fréquentiel :
partage de la BP en canaux à bande étroite : support
coaxial de 400 Mhz partagé en 40 canaux de télévision
de 10 Mhz. Transmission large bande
• Multiplexage temporel :
découpe d’une trame de durée déterminée en plusieurs
intervalles de temps élémentaires (IT). Transmission
numérique
Puech William
IUT Béziers – Université
Montpellier II
SRC1
57
II) Concepts télécom. Compression : • parole et son téléphonique : 64 kbit/s à 8 kbit/s
II)
Concepts télécom.
Compression :
• parole et son téléphonique :
64 kbit/s
à
8
kbit/s
pour
radio mobile GSM (Global
System for Mobile communication).
Qualité
supérieure :
BP = 7 kHz : débit de 16 kbit/s.
Bande audio complète (20 kHz) : 96 kbit/s
image :
visiophone sur RNIS : plusieurs canaux 64 kbit/s
Puech William
IUT Béziers – Université
Montpellier II
SRC1
58
II) Concepts télécom. Compression : • image : stockage disque audio images fixes et animées Norme
II)
Concepts télécom.
Compression :
image :
stockage disque audio images fixes et animées
Norme JPEG (Joint Picture Element Group)
MPEG1 (Moving Picture Element Group) : débit de 2 Mbit/s
(standard VHS magnétoscope)
MPEG2 : télévision numérique 6 Mbit/s (PAL SECAM)
Texte :
codage de la longueur en ligne
codage
de Huffman
Puech William
IUT Béziers – Université
Montpellier II
SRC1
59
II) Concepts télécom. 3.6 Confidentialité : • transformation d ’un texte clair en texte secret :
II)
Concepts télécom.
3.6 Confidentialité :
transformation d ’un texte clair en texte secret :
cryptographie
• techni ue d ’authentification avec mot de
q
p
asse :
algorithme sur les signatures
authentification par la parole
reconnaissance d ’écriture
Puech William
IUT Béziers – Université
Montpellier II
SRC1
60
II) Concepts télécom. 3.6 Système de cryptographie : Récepteur Emetteur Chiffrement Déchiffrement Message Message en clair
II)
Concepts télécom.
3.6 Système de cryptographie :
Récepteur
Emetteur
Chiffrement
Déchiffrement
Message
Message
en clair
en clair
Cryptogramme
Clé
Clé
Puech William
IUT Béziers – Université
Montpellier II
SRC1
61
III) Le réseau de télécommunication 1) L’organisation du réseau Mise en communication, numérotation et adressage. 2)
III) Le réseau de
télécommunication
1) L’organisation du réseau
Mise
en
communication,
numérotation
et
adressage.
2) La fonction commutation
Aiguillage, trafic téléphonique, Efficacité.
3) La fonction transport et distribution
Installation, câble et répartiteurs.
4) La fonction transmission
Les supports, les systèmes.
5) Téléphonie et informatique Plan du cours
Puech William
IUT Béziers – Université
Montpellier II
SRC1
62
III) Le réseau de télécommunication 1. Organisation du réseau transport de la parole, données informatiques et
III) Le réseau de
télécommunication
1. Organisation du réseau
transport de la parole, données informatiques et
images.
Réseau téléphonique : ensemble complexe de
transmissions et commutations gérés par un
opérateur public ou privé.
L’utilisateur communique avec des abonnés :
locale, régionale, nationale ou internationale.
Une ligne d ’abonné : 2 fils
circuits entre les autocommutateurs : 4 fils
Puech William
IUT Béziers – Université
Montpellier II
SRC1
63
III) Le réseau de télécommunication 1. Organisation à trois niveaux : ZAA, ZTS, ZTP CTP CTP
III) Le réseau de
télécommunication
1. Organisation à trois niveaux : ZAA, ZTS, ZTP
CTP
CTP
CTS
CTS
CTS
CAA
CAA
CAA
CAA
CAA
CL
Abonnés
Puech William
IUT Béziers – Université
Montpellier II
SRC1
64
III) Le réseau de télécommunication 1. La numérotation et l’adressage • Les codes pays pour les
III) Le réseau de
télécommunication
1. La numérotation et l’adressage
• Les codes pays pour les réseaux de données et téléphoniq
• Selon le réseau : π. Abonné Transpac et abonné Numéris
• Mode d’adressage hiérarchique. Depuis 96 : numéro national à 10
Code pays
Numéro national
Sous-adresse
15 chiffres (E164 - RNIS)
Puech William
IUT Béziers – Université
Montpellier II
SRC1
65
III) Le réseau de télécommunication 2. La fonction commutation autocommutateur : aiguillage des communications et concentration
III) Le réseau de
télécommunication
2. La fonction commutation
autocommutateur : aiguillage des
communications et concentration du trafic.
Connexion ou mise en relation des abonnés et
des circuits
Relation entre les joncteurs
Commande ou contrôle général des opérations
Puech William
IUT Béziers – Université
Montpellier II
SRC1
66
III) Le réseau de télécommunication 2.1 Aiguillage Circuit Abonné Abonné Circuit Autocommutateur Trafic de Abonné transit
III) Le réseau de
télécommunication
2.1 Aiguillage
Circuit
Abonné
Abonné
Circuit
Autocommutateur
Trafic de
Abonné
transit
Abonné
Circuit
Puech William
IUT Béziers – Université
Montpellier II
SRC1
67
III) Le réseau de télécommunication 2.1 Mise en relation Etablissement, communication et libération Appelant raccroche tonalité
III) Le réseau de
télécommunication
2.1 Mise en relation
Etablissement, communication et libération
Appelant
raccroche
tonalité
décroche
numérote
Réseau
Conversation
raccroche
sonnerie
décroche
Appelé
Puech William
IUT Béziers – Université
Montpellier II
SRC1
68
Etablissement
Libération
III) Le réseau de télécommunication 2.1 Trafic téléphonique • Soient 2 sites de commutation A et
III) Le réseau de
télécommunication
2.1 Trafic téléphonique
• Soient 2 sites de commutation A et B connectés par un
faisceau de n circuits.
• Valeur de n ? Fonction du trafic de pointe.
• Soit
N(t) le
nombre de circuits occupés à l
’instant
t,
le
volume de trafic pendant un temps T :
T
V
( )
t
=
N
( )
t
dt
en secondes
0
Puech William
IUT Béziers – Université
Montpellier II
SRC1
69
III) Le réseau de télécommunication 2.1 Trafic téléphonique • L ’intensité du trafic (en erlang ou
III) Le réseau de
télécommunication
2.1 Trafic téléphonique
• L ’intensité du trafic (en erlang ou %) :
T
1
I
( ) =
t
N(t)dt
T 0
• ligne principale résidentielle 0.03 < I(t) < 0.15
• ligne principale professionnelle 0.3 < I(t) < 0.8
Puech William
IUT Béziers – Université
Montpellier II
SRC1
70
III) Le réseau de télécommunication 2.1 Trafic téléphonique • 5 circuits : C1 : 35/60 =
III) Le réseau de
télécommunication
2.1 Trafic téléphonique
• 5 circuits
:
C1 : 35/60 = 0.58 erlang; C2 : 40/60 = 0.67 erlang; C3 :
35/60 = 0.58 erlang; C4 : 30/60 = 0.5 erlang; C5 : 25/60 = 0.41 erlang.
• Trafic de 2.75 erlang, nbre de com. = 12, volume de trafic = 165 mn,
d
ur e moyenne
é
= 14
mn
Puech William
IUT Béziers – Université
Montpellier II
SRC1
71
III) Le réseau de télécommunication 2.1 Efficacité de trafic Puech William IUT Béziers – Université Montpellier
III) Le réseau de
télécommunication
2.1 Efficacité de trafic
Puech William
IUT Béziers – Université
Montpellier II
SRC1
72
III) Le réseau de télécommunication 3. Transport et Distribution Raccord de l’abonné à l’unité de commutation
III) Le réseau de
télécommunication
3. Transport et Distribution
Raccord de l’abonné à l’unité de commutation :
installation d’abonné : poste téléphonique, prise de ligne, PC
câbles de transport : raccord de l’immeuble avec un câble
souterrain à une armoire de sous-répartition (SR). En sortie, câbles
avec 900 paires vers le centre de communication. Classement par
zone géographique.
répartiteurs : répartition verticale des abonnés d ’une zone
géographique et répartition horizontale pour classement par ordre
des numéros d ’annuaire.
équipement d’abonnés : terminaison physique de la partie transport
et distribution. Etablissement d ’un courant.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
73
III) Le réseau de télécommunication 3. Transport et Distribution PABX faisceau SR abonné Câbles de transport
III) Le réseau de
télécommunication
3. Transport et Distribution
PABX
faisceau
SR
abonné
Câbles
de transport
répartiteur
Batterie
centrale
Equipement
d ’abonné
Unité de commutation
Puech William
IUT Béziers – Université
Montpellier II
SRC1
74
III) Le réseau de télécommunication 4. La fonction transmission 4.1 Les supports de transmission PAIRE TORSADÉE
III) Le réseau de
télécommunication
4. La fonction transmission
4.1 Les supports de transmission
PAIRE TORSADÉE (fils de cuivre)
CÂBLE COAXIAL
FIBRE OPTIQUE
SANS FIL
Puech William
IUT Béziers – Université
Montpellier II
SRC1
75
III) Le réseau de télécommunication LA PAIRE TORSADEE • Paires torsadées blindées • Paires torsadées non
III) Le réseau de
télécommunication
LA PAIRE TORSADEE
• Paires torsadées blindées
• Paires torsadées non blindées
faible coût et installation plus simple
possibilité d’utiliser des infrastructures
existantes (câbles téléphoniques) mais
attention aux perturbations
Puech William
IUT Béziers – Université
Montpellier II
SRC1
76
III) Le réseau de télécommunication Paire Torsadée non blindée : • Les connecteurs sont de type
III) Le réseau de
télécommunication
Paire Torsadée non blindée :
• Les connecteurs sont de type RJ-45
• 5 catégories de paires torsadées :
C
at
é
gor es
i
Débi
ts max (
Mb/
s)
1,2
4
3
16
4
20
5
100
Puech William
IUT Béziers – Université
Montpellier II
SRC1
77
III) Le réseau de télécommunication Paire Torsadée blindée : Connecteurs t yp es RJ-45 et a
III) Le réseau de
télécommunication
Paire Torsadée blindée :
Connecteurs t
yp
es RJ-45 et
a
pp
letalk
largeur de bande : jusqu’à 150 Mb/s
Moins sensible aux champs extérieurs
Peu flexible et plus difficile à mettre en
œuvre que la paire non blindée.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
78
III) Le réseau de télécommunication Le câble coaxial Les câbles : désignés par leurs diamètres en
III) Le réseau de
télécommunication
Le câble coaxial
Les câbles : désignés par leurs diamètres en mm.
Câbles les plus courants sont les 2.6/9.5 et 1.2/4.4.
Plusieurs catégories de câble :
50
du type Ethernet
75
du type CATV (câble de télévision)
93
(IBM) pour la connexion des terminaux
lourds et peu maniable (grosse architecture).
pratiques (petits réseaux)
débits élevés
Puech William
IUT Béziers – Université
Montpellier II
SRC1
79
III) Le réseau de télécommunication La fibre optique Les composants aux extrémités : une diode électroluminescente
III) Le réseau de
télécommunication
La fibre optique
Les composants aux extrémités :
une diode électroluminescente (DEL)
une diode laser (DL)
un laser modulé
• Un faisceau lumineux est véhiculé à l’intérieur d’une fibre optique.
Guide cylindrique de diamètre entre 100 et 300 microns recouvert
d’isolant
• Vitesse de propagation : de l’ordre de 100 000 Km/seconde (multimode)
250 000 Km/seconde (monomode)
Puech William
IUT Béziers – Université
Montpellier II
SRC1
80
III) Le réseau de télécommunication La fibre optique signal signal codeur décodeur électrique électrique une liaison
III) Le réseau de
télécommunication
La fibre optique
signal
signal
codeur
décodeur
électrique
électrique
une liaison par fibre optique
Puech William
IUT Béziers – Université
Montpellier II
SRC1
81
III) Le réseau de télécommunication Fibres Optiques : avantages • très large bande passante (de l’ordre
III) Le réseau de
télécommunication
Fibres Optiques : avantages
• très large bande passante
(de l’ordre de 1 Ghz pour 1 km)
peu encombrantes
très faible atténuation
très bonne qualité de la transmission
très bonne résistance à la chaleur et au froid
une matière première bon marché (silice)
pas de rayonnement
immunité aux bruits et aux interférences
électromagnétiques
Puech William
IUT Béziers – Université
Montpellier II
SRC1
82
III) Le réseau de télécommunication Fibres Optiques : inconvénients les difficultés de raccordement (+ coûts de
III) Le réseau de
télécommunication
Fibres Optiques : inconvénients
les
difficultés
de
raccordement
(+
coûts
de
raccordement élevés)
entre 2 fibres
entre une fibre et le module d’émission ou de réception
les dérivations sont difficiles
le multiplexage en longueur d’onde est encore associé
à la recherche
nécessité de transformer la nature de l’énergie
difficultés d’utilisation d’un signal bidirectionnel
Puech William
IUT Béziers – Université
Montpellier II
SRC1
83
III) Le réseau de télécommunication Supports sans fil • Systèmes infrarouges • S stèmes radio y
III) Le réseau de
télécommunication
Supports sans fil
• Systèmes infrarouges
• S stèmes radio
y
• Systèmes à micro-ondes
• Liaisons satellites
Puech William
IUT Béziers – Université
Montpellier II
SRC1
84
Synthèse des caractéristiques des supports Paire SUPPORT Coax. Coax. Fibre Sans torsadée épais fin optique fil
Synthèse des caractéristiques
des supports
Paire
SUPPORT
Coax.
Coax.
Fibre
Sans
torsadée
épais
fin
optique
fil
blindée
Paire
torsadée
non blindée
COÛT
élevé
moyen
moyen
faible
élevé
INSTAL-
très
difficile
aisée
aisée
difficile
‘’simple’’
-LATION
difficile
ANTIBRUIT
élevé
moyen
moyen
faible
très élevé
faible
SÉCURITÉ
modérée
modérée
modérée
faible
élevée
très faible
DISTANCE
500 m
200 m
200 m
70 m
3 km
dépend du
bâtiment
Puech William
IUT Béziers – Université
Montpellier II
SRC1
85
III) Le réseau de télécommunication 4.2 Les systèmes de transmission Circuits téléphoniques Circuits en bande de
III) Le réseau de
télécommunication
4.2 Les systèmes de transmission
Circuits téléphoniques
Circuits en bande de base
Circuits large bande
Circuits numériques
Puech William
IUT Béziers – Université
Montpellier II
SRC1
86
III) Le réseau de télécommunication 5) Téléphonie et informatique PABX et téléphonie d'entreprise De RTC à
III) Le réseau de
télécommunication
5) Téléphonie et informatique
PABX et téléphonie d'entreprise
De RTC à Numéris
Intégration téléphonie et Informatique
Puech William
IUT Béziers – Université
Montpellier II
SRC1
87
III) Le réseau de télécommunication 6. Puech William IUT Béziers – Université Montpellier II SRC1 88
III) Le réseau de
télécommunication
6.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
88
IV) Les techniques réseaux A) Liaison point à point B) Liaison multipoint C) Réseau C 1)
IV) Les techniques réseaux
A) Liaison point à point
B) Liaison multipoint
C) Réseau
C 1) Efficacité d'une liaison
.
,
C 2) Services réseaux
.
,
C.3) Accès aux réseaux, C.4) Fragmentation et
réassemblage, C.5) Techniques de commutation, C.6)
Commutation de paquets, C.7) Contrôle de congestion,
C.8) Contrôle de routage, C.8) Adressage
Plan du cours
Puech William
IUT Béziers – Université
Montpellier II
SRC1
89
IV) Les techniques réseaux • Réseau = liens + nœuds interconnectés • l'interfonctionnement interne du réseau
IV) Les techniques réseaux
• Réseau = liens + nœuds interconnectés
• l'interfonctionnement interne du réseau
mise en œuvre de fonctions de communication qui
relèvent des techniques réseaux.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
90
IV) A) Liaison point à point • Aux extrémités de la liaison : un terminal ETTD
IV) A) Liaison point à point
• Aux extrémités de la liaison : un terminal ETTD
émetteur : source de données
récepteur : collecteur de données
Interface
Interface
ETTD-ETCD
ETTD-ETCD
Contrôle
ETCD
ETCD
Contrôle
ligne
Circuit de données
Liaison de données
Puech William
IUT Béziers – Université
Montpellier II
SRC1
91
IV) A) Liaison point à point • Aux extrémités de la liaison : un terminal ETTD
IV) A) Liaison point à point
• Aux extrémités de la liaison : un terminal ETTD
• Entre ligne de transmission
et terminaux
:
une
ETCD
• dialogue Contrôleur et modem est
assuré par
l'interface ETTD/ETCD
Puech William
IUT Béziers – Université
Montpellier II
SRC1
92
IV) A) Liaison point à point 1) ETTD : Equipement Terminal de Traitement de Données ou
IV) A) Liaison point à point
1) ETTD : Equipement Terminal de Traitement de
Données ou DTE (Data Terminal Equipment)
Permet à l'utilisateur de dialoguer avec le système
Dispose d'un contrôleur de communication
• ETTD varie en fonction de l'application
Débit binaire,
Réseau,
Nature du terminal.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
93
IV) A) Liaison point à point 1) ETTD : Exemples d'application : Courrier electronique (terminaux de
IV) A) Liaison point à point
1) ETTD : Exemples d'application :
Courrier electronique (terminaux de telex, télécopie,
messagerie).
Télématique (vidéotex, station voix-données, station
multimédia).
Téléinformatique
professionnelle
(terminaux
utilisateur, télétype et clavier écran).
Puech William
IUT Béziers – Université
Montpellier II
SRC1
94
IV) A) Liaison point à point 2) ETCD : Equipement Terminal de Circuit de Données ou
IV) A) Liaison point à point
2) ETCD
: Equipement Terminal de
Circuit de
Données
ou
DCE
(Data
Communication
Equipement).
2 rôles :
adaptation du canal,
Interface et contrôle des signaux de jonction ETTD/ETCD
Un adaptateur permettant le raccordement des ETTD
aux réseaux.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
95
IV) A) Liaison point à point 2) ETCD : exemples selon le type de réseau et
IV) A) Liaison point à point
2) ETCD
: exemples selon
le type
de réseau
et
nature de la transmission :
Adaptateurs de terminaux (des cartes type PC
à
insérer ou externes) :
pré-RNIS : interface R : interface audio, V24, X21, X25.
RNIS : interface S.
Adaptateurs ou codeurs en bande de base :
liaisons locales à courte distance ( 50 km)
débit > 10 Mbit/s pour réseaux locaux
support : paire métallique, coaxiaux, fibre optique.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
96
IV) A) Liaison point à point 2) ETCD : exemples selon le type de réseau et
IV) A) Liaison point à point
2) ETCD
: exemples selon
le type
de réseau
et
nature de la transmission :
codeurs par transposition de fréquence ou modem
transmission analogique sur longue distance
exemple : modem de la série V (de 300 bit/s à 72 Kbit/s)
– débit, mode synchrone/asynchrone,
– dialogue half ou full duplex,
– qualité du support, technique de modulation,
– bande passante utilisée, technique de compression,
– nature de l'interface ETTD/ETCD
V32 (9600 bit/s), V32 bis (14400 bit/s)
V34 (28800 bit/s), V34 + (33600 bit/s), V90 (56kbits/s)
Puech William
IUT Béziers – Université
Montpellier II
SRC1
97
IV) B) Liaison multipoint Liaison point à point : taux d'activité faible • ligne multipoint. La
IV) B) Liaison multipoint
Liaison point à point : taux d'activité faible
• ligne multipoint.
La station primaire contrôle le dialogue : les
stations secondaires ne peuvent émettre ou
recevoir sans ordre ou invitation (polling,
selecting).
Adressage hiérarchique par la station primaire :
adresse de la ligne multipoint,
adresse du contrôleur de grappes de terminaux,
adresse de l'équipement dépendant du contrôleur.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
98
IV) B) Liaison multipoint Station Autre liaison multipoint primaire station station secondaire secondaire Grappe de terminaux
IV) B) Liaison multipoint
Station
Autre liaison multipoint
primaire
station
station
secondaire
secondaire
Grappe de terminaux
Grappe de terminaux
Puech William
IUT Béziers – Université
Montpellier II
SRC1
99
IV) C) Réseau • But : mise en commun de ressources onéreuses discipline de partage. •
IV) C) Réseau
But
:
mise
en
commun
de
ressources
onéreuses discipline de partage.
• Réseau dimensionné pour tenir compte de la
charge maximale sur une période donnée.
• Utilisateur : communication des informations.
• Exploitant :
assurer cette communication
facturation.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
100
IV) C) Réseau • Fonctions importantes du réseau : conversion des messages utilisateur en paquets, adressage
IV) C) Réseau
• Fonctions importantes du réseau :
conversion des messages utilisateur en paquets,
adressage des paquets,
routage des paquets,
régulation du trafic.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
101
IV) C) Réseau 1) Efficacité d'une liaison réseau Contrôle de l'intégrité des données : accuser à
IV) C) Réseau
1) Efficacité d'une liaison réseau
Contrôle de l'intégrité des données : accuser
à
l'émetteur réception ou non du message.
Message d'information de A B :
T : tps d attente avant envoi du prochain message :
'
T 1 : transmission du message d'information de A B
T 2 : traitement du message d'information en B
T 3 : transmission du message de supervision de B A
T 4 : traitement du message de supervision en A
2 T P : temps de propagation aller/retour.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
102
IV) C) Réseau 1) Efficacité d'une liaison réseau T = T 1 + T 2 +
IV) C) Réseau
1) Efficacité d'une liaison réseau
T = T 1 + T 2 + T 3 + T 4 + 2 T P
T 1 + 2 T P
Efficacité : E = T 1 / T = 1 / (1+2a)
avec a = T p / T 1
réseau LAN (Ethernet) a
0 E
1
réseau satellite
a >> 1 E
0 : émission continue
Amélioration de l'efficacité par émission anticipée.
Mécanisme
de
fenêtrage
adopté
par
tous
les
protocoles de communication.
Si erreur, la trame erronée est retransmise.
L'efficacité est divisée par le nombre de trame retransmise.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
103
IV) C) Réseau 2) Services réseaux Critère unité Réseau local Réseau étendu LAN(Ethernet) WAN (satellite) distance
IV) C) Réseau
2) Services réseaux
Critère
unité
Réseau local
Réseau étendu
LAN(Ethernet)
WAN (satellite)
distance
km
1
36
000
débit
bit/s
10, 100 M
64
K
taille de message
octet
plusieurs milliers
256
efficacité
%
100
5
longueur de
bits
25
10 000
données
service réseau
non connecté
connecté
exemple de
IEEE802-3
X25
standard
Puech
William
IUT Béziers – Université
Montpellier II
SRC1
104
IV) C) Réseau 2) Services réseaux Mode connecté (réseaux RTC, RNIS, X25) transfert de l'information de
IV) C) Réseau
2) Services réseaux
Mode connecté (réseaux RTC, RNIS, X25)
transfert de l'information de
façon
sûre
:
contrôle
d'erreurs, de flux et de séquencement des paquets,
établissement et libération de la connexion.
adressage
site
destination
dans
le
paquet
d'établissement.
Mode non connecté (IP Internet, interconnexion de
réseaux locaux)
services réseaux réduits
adressage
site
destination
dans
chaque
paquet
(datagramme).
Se généralise car la qualité de la transmission .
Puech William
IUT Béziers – Université
Montpellier II
SRC1
105
IV) C) Réseau 3) Accès aux réseaux • En émission : une série d'encapsulation des données
IV) C) Réseau
3) Accès aux réseaux
• En émission :
une série d'encapsulation des données et entêtes
correspondant
aux
différentes couches de
protocoles traversées.
Entêtes :
décapsulés
définitivement
à
l'extrémité de
destination
décapsulés pour analyse puis recapsulés pour une
nouvelle émission : lors d'un transit dans un nœud
de commutation.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
106
IV) C) Réseau 3) Accès aux réseaux t 0 - t 5 données fragment Site A
IV) C) Réseau
3) Accès aux réseaux
t 0 - t 5
données
fragment
Site A
Site B
t 1 - t 4
NH
paquet
User
User
t
t
t 2 - t 3
LHNH
trame
0
5
--------------
--------------
Réseau
Réseau
t
- t
….
t
t
bi
t
x
y
1
4
--------------
--------------
Liaison
Liaison
t
t
• NH : Network Header
2
3
--------------
--------------
• LH : Link Header
Physique
Physique
t
t
• 6 tps d'encapsulation ou
x
y
décapsulation : t 0 à t 5
• 2 tps d'accès : t x et t y
Réseau
• tps de transit t t
Puech William
IUT Béziers – Université
Montpellier II
SRC1
107
IV) C) Réseau 3) Accès aux réseaux Exemple 1 tps d'encapsulation/décapsulation : 1ms taille trame :
IV) C) Réseau
3) Accès aux réseaux
Exemple
1 tps d'encapsulation/décapsulation : 1ms
taille trame : 256 octets
débit ligne d'accès : 9600 bit/s
temps de transit réseau : 200 ms
temps de transit d'un fragment de bout en
bout = 633 ms (6x1 + 200 + 2x256x8x1000/9600)
(= 6 tt +2 tp + T1 + T3)
Puech William
IUT Béziers – Université
Montpellier II
SRC1
108
IV) C) Réseau 4) Fragmentation et réassemblage • message émis de taille variable long : fragmentation
IV) C) Réseau
4) Fragmentation et réassemblage
• message émis de taille variable
long : fragmentation en paquets
court : groupage (r assem
é
bl
age)
d
e messages
• Pour l'optimisation du taux d'utilisation des
lignes réseaux.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
109
IV) C) Réseau 4) Fragmentation et réassemblage : Exemple 3 liens identiques en cascade (liens +
IV) C) Réseau
4) Fragmentation et réassemblage : Exemple
3 liens identiques en cascade (liens + nœuds)
Hyp :
Ts = 0 (tps de stockage dans un nœud)
pas d'erreur (pas réémission)
Sans recouvrement
Liaison 1
Liaison 2
Liaison 3
0
T
2T
3T
Puech William
IUT Béziers – Université
Montpellier II
SRC1
110
IV) C) Réseau 4) Fragmentation et réassemblage : Exemple • T : temps de transition sur
IV) C) Réseau
4) Fragmentation et réassemblage : Exemple
T : temps de transition sur un lien d'un message
N liaisons : tps de transit du message = N x T
message divisé en P paquets
tps de transit d'un paquet = T/P
tps de transit du message fragmenté = T + (N-1) x T/P
Avec recouvrement
Liaison 1
Liaison 2
Liaison 3
0
T
Puech William
IUT Béziers – Université
Montpellier II
SRC1
111
IV) C) Réseau 5) Technique de commutation • Réseau = des lignes (circuits) + des commutateurs
IV) C) Réseau
5) Technique de commutation
• Réseau =
des lignes (circuits) + des commutateurs
(nœuds)
• Connexion Réseau :
ponctuelle (services commutés)
permanente (services spécialisés)
• techniques de commutation :
circuits/message/paquets
Puech William
IUT Béziers – Université
Montpellier II
SRC1
112
IV) C) Réseau 5) Technique de commutation • commutation de circuits chaque commutateur choisit 1 circuit
IV) C) Réseau
5) Technique de commutation
• commutation de circuits
chaque commutateur choisit 1 circuit parmi n circuits.
dès que le chemin physique est établi : transmission
de l'information.
taux d'activité faible.
• Commutation de messages
une succession de lignes et de nœuds de stockage et
commutation.
le message est stocké dans chacun des nœuds avant
d'être relayé.
bonne utilisation des circuits mais lent.
• Commutation de paquets
message découpé en paquets combinant cc et cm.
un nœud : multiplexage : rapide et performant.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
113
IV) C) Réseau Commutation de circuits de messages de paquets Chemin physique établi Mémoire de stockage
IV) C) Réseau
Commutation
de circuits
de messages
de paquets
Chemin physique
établi
Mémoire de
stockage
Rendement des
circuits
Duplex intégral
oui
non
oui
non
oui (disque)
oui (electronique)
moyen
bon
très bon
oui
non
oui
Conversion de
format et de débit
Taille de l'info
transportée
Application type
non
oui
oui
quelconque
parole transfert
fichier
RTC, RNIS
message
(milliers d'octets)
Télex
paquets
(centaines octets)
transaction
Réseau type
Télégraphie
Transpac
Puech William
IUT Béziers – Université
Montpellier II
SRC1
114
IV) C) Réseau 6) Réseaux à commutation de paquets circuit virtuel (service en mode connecté) datagramme
IV) C) Réseau
6) Réseaux à commutation de paquets
circuit virtuel (service en mode connecté)
datagramme (service en mode non connecté)
Service en mode connecté
le circuit virtuel associe aux 2 extrémités des voies
logiques afin de constituer des :
– CVP : circuit virtuel permanent
– CVC : circuit virtuel commuté
Ex : Transpac
Puech William
IUT Béziers – Université
Montpellier II
SRC1
115
IV) C) Réseau 6) Réseaux à commutation de paquets Service en mode non connecté mise en
IV) C) Réseau
6) Réseaux à commutation de paquets
Service en mode non connecté
mise en relation 2 utilisateurs de bout en bout
service non
fiable car pas
de contrôle de
flux,
d'erreur, de séquencement, …)
Ex : réseau Arpanet (USA) à base du protocole réseau IP.
Autres techniques de commutation
commutation de trames (réseau à relais de trames)
commutation
de
cellules
(ATM
Asynchronous
Transfert Mode)
Basé sur des Réseaux physiques fiables et haut débit
Puech William
IUT Béziers – Université
Montpellier II
SRC1
116
IV) C) Réseau Commutation circuits paquets Trames Cellules Allocation BP statique dynamique dynamique dynamique Taille paquet
IV) C) Réseau
Commutation
circuits
paquets
Trames
Cellules
Allocation BP
statique
dynamique
dynamique
dynamique
Taille paquet
(octets)
Couches OSI
quelconque
fixée
variable
48 octets
128/256
koctets
1
3
2
1
Contrôle
par bond
Information
transportée
Capacité de
commutation
(en paquet/s)
Réseau type
voix
données
données
de bout en
bout
voix
données
de bout en
bout
voix images
données
10
4
10
5
10
4
RTC
Transpac
Frame
ATM
relay
Puech William
IUT Béziers – Université
Montpellier II
SRC1
117
IV) C) Réseau 7) Contrôle de congestion Trafic écoulé * zone 1 : niveau de service
IV) C) Réseau
7) Contrôle de congestion
Trafic écoulé
* zone 1 : niveau de service correct
* zone 2 : blocage du réseau.
Saturation
Dépassement de la capacité de
saturation
zone 1
zone 2
0
Trafic offert
Réseau
=
liens
+
nœuds
(éléments passifs,
(éléments actifs, processus
débit fixe)
réalisant commutation + routage)
Puech William
IUT Béziers – Université
Montpellier II
SRC1
118
IV) C) Réseau Commutateur de paquets (nœuds) Si dimension file d'attente en sortie > taille mémoire
IV) C) Réseau
Commutateur de paquets (nœuds)
Si dimension
file
d'attente en sortie
>
taille
mémoire
purge des paquets en excès
limiter les
p
a
q
uets
p
erdus
Processeur
Lignes
Lignes
+
d'entrée
de sortie
Mémoire
Files d'entrée
Files de sortie
Puech William
IUT Béziers – Université
Montpellier II
SRC1
119
IV) C) Réseau 7) Contrôle de congestion : Exemple : C B A Hyp : nœud
IV) C) Réseau
7) Contrôle de congestion : Exemple :
C
B
A
Hyp : nœud A bloqué
B réemet son paquet une 2 nde fois, etc
B immobilise son buffer (stockage du pâque rejeté par A)
B ne peut pas libérer son buffer pour un autre paquet venant de C
C immobilise son buffer, …, etc
Propagation
à
rebours
des
blocages
de
nœuds
:
interblocage
(deadlock).
Congestion : 2 causes :
dimensionnement inadapté des buffers,
traffic offert trop proche du seuil de saturation du nœud.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
120
IV) C) Réseau 7) Congestion : solution : réduire le nombre de paquet Limitation du nombre
IV) C) Réseau
7) Congestion : solution :
réduire le nombre de paquet
Limitation du nombre de paquets
imposer un nbre max de paquets à chaque nœud d'entrée du
réseau (sinon rejet).
Simple mais considère que tous les nœuds traitent un trafic
é
qu v
i
alent
.
Meilleur utilisation des ressources
taille mémoire du nœud.
partage entre les lignes de sortie de la mémoire.
pb : lignes à faibles trafic défavorisé en cas de congestion.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
121
IV) C) Réseau 7) Congestion : solution : Contrôle de flux (entre 2 nœuds adjacents) émission
IV) C) Réseau
7) Congestion : solution :
Contrôle de flux (entre 2 nœuds adjacents)
émission que si autorisation du récepteur.
limitation du nombre de paquets en transit.
Réservation des tampons
service à circuit
virtuel
: chemin établi
grâce au
paquet d'appel + affectation des ressources.
Rejet des appels sans ressources réservées.
Autres
limitation durée de vie des paquets.
contrôle débit d'accès.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
122
IV) C) Réseau 8) Contrôle de routage Une fois l'adressage connu • but : traverser le
IV) C) Réseau
8) Contrôle de routage
Une fois l'adressage connu
but
: traverser
le
meilleur
chemin pour la
transmission de paquets.
• moyens
:
algorithme de routage à
base de
tables dans les nœuds.
Algorithmes
non
adaptatifs
et
algorithmes
adaptatifs.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
123
IV) C) Réseau 8) Contrôle de routage : routage non adaptatif défini de façon statique (indépendamment
IV) C) Réseau
8) Contrôle de routage : routage non adaptatif
défini de façon statique (indépendamment de l'état du
trafic) simple mais sans souplesse.
Exemple 1: routage fixe : table remplie par le concepteur, 1 critère
de performance privilégié (ex : vitesse), des mises a jour (si
chan ement de confi
g
g.
du réseau : défaillance nouvel abonné)
,
.
Destination
Nœud
Adjacent
B
B
B
D
C
C
D
B
A
E
C
C
E
Table de routage en A
Puech William
IUT Béziers – Université
Montpellier II
SRC1
124
IV) C) Réseau 8) Contrôle de routage : routage non adaptatif Exemple 2 : routage aléatoire
IV) C) Réseau
8) Contrôle de routage : routage non adaptatif
Exemple 2 : routage aléatoire
chaque nœud retransmet le paquet reçu à tous les autres adjacents
(sauf à celui émetteur).
Très simple, intéressant si trafic total faible.
Contrôle de routage : routage adaptatif
adaptation dynamique aux variations (topologie et trafic)
réseau.
un échange d'info. (tables de routage) entre les nœuds.
pb : un trafic de gestion s'ajoutant au trafic utile.
pb : infos de gestion subissent les retards dus au transit.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
125
IV) C) Réseau 8) Contrôle de routage : routage adaptatif • Algo. basés sur le vecteur
IV) C) Réseau
8) Contrôle de routage : routage adaptatif
• Algo. basés sur le vecteur de distance
distance exprimée en nombre de sauts (un commutateur ou un
routeur entre deux liaisons).
Ex : RIP : Routing Information Protocol (env. TCP/IP)
Chaque routeur a une table de routage adressée toutes les 30 s
aux routeurs voisins.
Table précisant pour chaque destinataire le nombre de sauts
pour l'atteindre.
Chemin retenu : celui contenant le moins de saut.
Convergence assez longue.
Ex : IGRP de Cisco avec env. IP : cycle toutes les 90 s.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
126
IV) C) Réseau 8) Contrôle de routage : routage adaptatif • Algo. basés sur l'état des
IV) C) Réseau
8) Contrôle de routage : routage adaptatif
• Algo. basés sur l'état des liaisons
un poids associé à chaque liaison
chaque routeur n'envoie à ses voisins :
que la description des liaisons qu'il maintient avec eux,
que s'il y a eu un changement.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
127
IV) C) Réseau 8) Algo. basés sur l'état des liaisons Ex : OSPF : open shortest
IV) C) Réseau
8) Algo. basés sur l'état des liaisons
Ex : OSPF : open shortest path first
un routeur transmet à tous les autres un paquet décrivant
ses liaisons locales afféctées d'un poids
l'administrateur fixe le poids (critères : flux, support,
débit, coût, …)
seule la description de la modification intervenue est
transmise
limitation du trafic de gestion
Agir sur le poids de la liaison permet d'agir sur le
transfert de flux :
Ex : liaison satellite
poids faible pour du trafic batch
poids fort pour du trafic interactif
Puech William
IUT Béziers – Université
Montpellier II
SRC1
128
IV) C) Réseau 9) Adressage • Un processus utilisateur au sein d'un équipement d'extrémité est connecté
IV) C) Réseau
9) Adressage
• Un processus utilisateur au sein d'un équipement d'extrémité
est connecté au réseau afin de communiquer avec un autre
processus à l'autre extrémité
• Processus, équipement et réseau sont à identifier et à
adresser à chaque extrémité
• Adressage
hiérarchique
:
par
le
CCITT
(X121
téléinformatique)
14 chiffres :
3 pour le pays où se trouve le réseau
1 pour le réseau dans le pays
10 pour l'adresse de l'équipement et le port auquel le processus est
connecté.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
129
IV) C) Réseau 9) Adressage • Adressage global : par l'ISO (IS 8348 : réseaux locaux)
IV) C) Réseau
9) Adressage
• Adressage global :
par l'ISO (IS 8348 : réseaux
locaux)
avantage :
unicité de l'adresse pour tout équipement connecté
inconvénients :
complication du routage
gestion globale centralisée
Puech William
IUT Béziers – Université
Montpellier II
SRC1
130
IV) C) Réseau 9) Adressage • Compromis : TCP/IP adressage hiérarchique et adressage global pour les
IV) C) Réseau
9) Adressage
• Compromis :
TCP/IP
adressage
hiérarchique et
adressage global pour les ports (sockets)
adressage téléphonique des services publics
(pompiers, police, …)
le
numéro
est
inchangé
quel
que
soit
la
zone
géographique
Puech William
IUT Béziers – Université
Montpellier II
SRC1
131
V) Architecture TCP/IP A) Fonctionnalités, B) Normalisation des protocoles, C) Modèles de transmission, D) Architecture des
V) Architecture TCP/IP
A)
Fonctionnalités,
B)
Normalisation
des
protocoles, C) Modèles de transmission,
D)
Architecture des protocoles,
E)
Couche réseau, F) Couche Internet
F.1) Internet Protocol, F.2) ICMP
G)
Couche transport G.1) TCP, G.2) UDP
H)
Couche application
Puech William
IUT Béziers – Université
Montpellier II
SRC1
132
V)A) Fonctionnalités • Protocoles rivaux ⇒ marchés très spécialisés. • TCP/IP est le "logiciel" de communication
V)A) Fonctionnalités
• Protocoles
rivaux
marchés
très
spécialisés.
• TCP/IP est le "logiciel" de communication
reliant le monde avec Internet qui n'est que
la partie émergée de l'iceberg TCP/IP.
• Administration
réseau π administration
système.
Administration système : ajout d'utilisateurs +
sauvegarde des données.
Administration réseau : ordinateur connecté à
un réseau interagit avec d'autres systèmes.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
133
V)A) Fonctionnalités • Les ordinateurs connectés à un réseau sont perçus comme des périphériques de communication.
V)A) Fonctionnalités
• Les ordinateurs connectés à un réseau sont
perçus
comme
des
périphériques
de
communication.
• TCP/IP permet de communiquer entre tous
types
de
matériels
et
systèmes
d'exploitation.
• TCP/IP
:
couche
de
communication
des
réseaux locaux Unix, des intranets des
entreprises et du réseau mondial Internet.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
134
V)A) Fonctionnalités • Historiquement en 1969 l'ARPA (Advanced Research Projects Agency) ⇒ réseau de communication de
V)A) Fonctionnalités
• Historiquement en 1969 l'ARPA (Advanced
Research
Projects
Agency)
réseau
de
communication de paquets : ARPANET.
Pour l'étude de communications de données
robustes, sérieuses et indépendantes du
matériel.
• Utilisation
de
ce
réseau
pour
des
communications de tous les
jours.
Opérationnel en 1975.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
135
V)A) Fonctionnalités • Les protocoles TCP/IP ont continué a être développés et deviennent la norme militaire
V)A) Fonctionnalités
• Les protocoles TCP/IP ont continué a être
développés et deviennent la norme militaire
en 1983.
La
DARPA
(Defense
ARPA)
finance
l'implantation de TCP/IP dans la version
Berkeley d'Unix.
• Internet devient alors un terme courant en
1983.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
136
V)A) Fonctionnalités • En 1983 le premier ARPANET est divisé en MILNET (Military Net) et un
V)A) Fonctionnalités
• En 1983 le premier ARPANET est divisé en
MILNET (Military Net) et un nouveau
ARPANET plus petit que le précédent.
• L'Internet est la réunion de ces deux réseaux.
• En
1985
insertion
du
NFSNet
(National
Science
Foundation)
au
réseau
Internet.
NFSNet relie 5 cinq centres de super
ordinateurs à 56 Ko/s.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
137
V)A) Fonctionnalités • Souhait d'étendre le réseau à tout scientifique situé aux USA ⇒ en 1987
V)A) Fonctionnalités
• Souhait d'étendre le réseau à tout scientifique
situé aux USA ⇒ en 1987 création d'une
nouvelle dorsale plus rapide + une topologie
à trois étages (réseaux régionaux et locaux).
• En 1990 ARPANET cesse, et NFSNet n'est
plus le fédérateur principal d'Internet en 1995
⇒ l'Internet comporte 95000 réseaux répartis
dans le monde. ⇒ structure constituée de
réseaux répartis et interconnectés.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
138
V)A) Fonctionnalités • Extension exponentielle d'Internet dès 1983. • Malgré toutes ces évolutions, l'Internet est toujours
V)A) Fonctionnalités
• Extension exponentielle d'Internet dès 1983.
• Malgré toutes ces évolutions, l'Internet est
toujours bâti sur TCP/IP.
• Un signe du succès : internet et Internet sont
confondus.
• Au départ internet etait le nom du réseau crée
au dessus d'Internet Protocol. ⇒ ensemble de
réseaux distincts reliés par un même
protocole pour former un seul réseau.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
139
V)A) Fonctionnalités • Internet ⇒ ensemble des réseaux mondiaux interconnectés utilisant Internet Protocol pour former un
V)A) Fonctionnalités
• Internet ⇒ ensemble des réseaux mondiaux
interconnectés utilisant Internet Protocol
pour former un seul réseau.
• Utilisation
des
protocoles
Internet
même
pour des réseaux non reliés à l'Internet.
• Ces réseaux d'entreprise l'utilisent pour la
diffusion interne d'informations (TCP/IP +
outils Web) ⇒ intranets.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
140
V)A) Fonctionnalités • Normes de protocoles ouvertes, gratuites et indépendantes du matériel informatique et du système
V)A) Fonctionnalités
• Normes de protocoles ouvertes, gratuites et
indépendantes du matériel informatique et du
système d'exploitation ⇒ choix idéal pour
unifier matériels et logiciels même sans
accès à l'Internet.
• Indépendant du support réseau physique ⇒
Ethernet, Token-Ring (réseau à jeton),
liaison série, ...
Puech William
IUT Béziers – Université
Montpellier II
SRC1
141
V)A) Fonctionnalités • Système d'adressage commun ⇒ tout matériel TCP/IP dialogue grâce à une adresse unique
V)A) Fonctionnalités
• Système
d'adressage
commun
tout
matériel TCP/IP dialogue grâce à une adresse
unique sur tous les réseaux y compris
l'Internet.
• Les protocoles haut-niveau sont normalisés
⇒ services utilisateurs variés et largement
accessibles.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
142
V)B) Normalisation de protocoles • Protocoles : règles formelles décrivant un matériel. • Ce sont des
V)B) Normalisation
de protocoles
• Protocoles : règles formelles décrivant un
matériel.
• Ce sont des règles internationales communes
connues et indépendantes de toute spécificité
nationale ⇒ toute personne sait comment se
comporter et comment interpréter les actions
des autres; idem pour la communication des
ordinateurs.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
143
V)B) Normalisation de protocoles • Les protocoles TCP/IP ⇒ création de réseaux hétérogènes avec des protocoles
V)B) Normalisation
de protocoles
Les
protocoles
TCP/IP
création
de
réseaux hétérogènes avec des protocoles
ouverts indépendants du s.e. et du matériel.
• N'im
p
orte
q
ui
p
eut
dévelo
pp
er des
p
roduits
utilisant les spécifications de ces protocoles.
• Les documents réunissants les protocoles
TCP/IP sont publiés dans les RFC (Requests For
Comments) contenant les dernières versions des
spécifications des protocoles.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
144
V)B) Normalisation de protocoles • Administrateur système réseau ⇒ lecture de RFC : Conseil pratique. Spécifications
V)B) Normalisation
de protocoles
• Administrateur système réseau ⇒ lecture de
RFC :
Conseil pratique.
Spécifications
des
protocoles
utilisant
une
terminologie
propre
à
la
transmission
de
données.
RFC 1310, The Internet Standards Process.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
145
V)C) Modèle de transmission de données • Modèle de représentation développé par l'ISO (International Standards Organisation).
V)C) Modèle de
transmission de données
• Modèle
de
représentation
développé
par
l'ISO (International Standards Organisation).
Modèle OSI (Open System Interconnect Reference Model)
support
d
e
r
éfé
rence pour
l
es commun cat ons
i
i
réseaux.
Les 7 couches du modèle OSI définissent les
fonctions des protocoles de communication.
Structure appelée pile de protocoles.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
146
V)C) Modèle de transmission de données Une couche ne définit pas un seul protocole ⇒ exemple
V)C) Modèle de
transmission de données
Une couche ne définit pas un seul protocole ⇒
exemple : un protocole de transfert de fichiers et
un protocole de courrier electronique fournissent
tous
les
deux
un
service utilisateur et
appart ennent
i
d
onc
à l
a couc
h
e app
li
cat on.
i
Chaque couche sur une machine communique
avec la couche équivalente sur les autres
machines du réseau ⇒ standardisation.
De
façon
abstraite
chaque
protocole
ne
communique qu'avec son équivalent sans
s'occuper des autres couches.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
147
V)C) Modèle de transmission de données En fait pour passer d'une application locale à une application
V)C) Modèle de
transmission de données
En fait pour passer d'une application locale à une
application distante, les données traversent la
pile en passant d'une couche à l'autre jusqu'à
atteindre la couche physique.
Isoler
les
fonctions
par
couches
minimise
l'impact des changements de technologie sur
l'ensemble des protocoles.
Les protocoles TCP/IP ne correspondent pas à la
structure du modèle OSI.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
148
V)C) Modèle de transmission de données • Couche application : niveau où résident les accès des
V)C) Modèle de
transmission de données
• Couche application : niveau où résident les accès
des processus réseau de l'utilisateur. Pour TCP/IP
applicatif ⇒ tout processus utilisateur intervenant
au-dessus de la couche transport.
• Couche présentation : échange d'information
entre des applications ⇒ détermination pour la
représentation des données. Fonction souvent
assurée par l'application.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
149
V)C) Modèle de transmission de données • Couche session : gestion des connexions entre applications. Pas
V)C) Modèle de
transmission de données
• Couche session : gestion des connexions entre
applications. Pas indépendante dans la hiérarchie
TCP/IP. Fonction réalisée par la couche transport :
session ⇒ socket et ports.
• Couche transport : pour garantir que le récepteur
reçoit les bonnes données. Couche principale
réalisée par TCP (Transmission Control Protocol) ou par le
service de transport UDP (User Datagram Protocol)(sans
vérification finale).
Puech William
IUT Béziers – Université
Montpellier II
SRC1
150
V)C) Modèle de transmission de données • Couche réseau : gestion des connexions à travers le
V)C) Modèle de
transmission de données
• Couche réseau : gestion des connexions à travers
le réseau et isolement des couches supérieures du
réseau. Dans la hiérarchie TCP/IP c'est le protocole
IP (Internet Protocol) qui décrit la couche réseau.
• Couche
liaison
:
gestion
de
la
diffusion
de
données à travers le réseau physique. Le protocole
IP se sert de protocoles de liaison exitants.
• Couche physique : caractéristiques du matériel
pour la propagation du signal. TCP/IP utilisent les
normes physiques déjà existantes. (RS232C, V35,
IEEE 802.3,
...
).
Puech William
IUT Béziers – Université
Montpellier II
SRC1
151
V) D) Architecture des protocoles TCP/IP • TCP/IP ⇒ moins de couches que le modèle OSI.
V) D) Architecture des
protocoles TCP/IP
• TCP/IP ⇒ moins de couches que le modèle OSI.
3
à
5
niveaux
fonctionnels
dans
l'architecture
du
protocole.
Modèle à 4 niveaux : 3 couches + 1
application
transport machine à machine
réseau
+ couche Internet distinct.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
152
V) D) Architecture des protocoles TCP/IP Couches de l'architecture TCP/IP : • Application et processus 4)
V) D) Architecture des
protocoles TCP/IP
Couches de l'architecture TCP/IP :
• Application et processus
4) Couche application
utilisant le réseau.
-----------------------------
3) Couche transport
• Services de transmissions
machine à machine
de données de machine à machine.
-----------------------------
• Définition du datagramme et gestion
2) Couche Internet
du routage des données.
-----------------------------
1) Couche réseau
• routine d'accès aux réseaux physiques.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
153
V) D) Architecture des protocoles TCP/IP • Emission : transmission vers le bas de la pile.
V) D) Architecture des
protocoles TCP/IP
• Emission : transmission vers le bas de la pile.
• Chaque couche :
ajoute des informations de contrôle : en-tête.
considère comme des données les informations reçues
d'une couche supérieure.
Encapsulation.
• Réception : transmission vers le haut de la pile.
• Mécanisme inverse : chaque couche supérieure :
interprète les informations comme un en-tête et des
données.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
154
V) D) Architecture des protocoles TCP/IP Encapsulation de données à l'émission : Couche application données Couche
V) D) Architecture des
protocoles TCP/IP
Encapsulation de données à l'émission :
Couche application
données
Couche transport
En-tête
données
Couche Internet
En-tête
données
Couche réseau
En-tête
données
Puech William
IUT Béziers – Université
Montpellier II
SRC1
155
V) D) Architecture des protocoles TCP/IP Encapsulation de données à la réception : Couche application données
V) D) Architecture des
protocoles TCP/IP
Encapsulation de données à la réception :
Couche application
données
Couche transport
En-tête
données
Couche Internet
En-tête
données
Couche réseau
En-tête
données
Puech William
IUT Béziers – Université
Montpellier II
SRC1
156
V) D) Architecture des protocoles TCP/IP • Chaque couche : Ne se soucie pas des structures
V) D) Architecture des
protocoles TCP/IP
• Chaque couche :
Ne se soucie pas des structures de données utilisées par
ses couches voisines.
Structure de données conçues pour être compatible.
Sa propre structure de données.
Sa propre terminologie.
• Intéressant pour les évolutions techniques d'une
couche sans perturbations sur les couches voisines.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
157
V) D) Architecture des protocoles TCP/IP Terminologie des structures de données : Couche application flot message
V) D) Architecture des
protocoles TCP/IP
Terminologie des structures de données :
Couche application
flot
message
-----------------------
-----------------------
-----------------------
Couche transport
segment
paquet
-----------------------
-----------------------
-----------------------
Couche Internet
datagramme
datagramme
-----------------------
-----------------------
-----------------------
Couche réseau
trame
trame
TCP
UDP
Puech William
IUT Béziers – Université
Montpellier II
SRC1
158
V) E) Couche réseau • Protocoles de la couche basse : Moyens pour envoyer les données
V) E) Couche réseau
• Protocoles de la couche basse :
Moyens pour envoyer les données aux périphériques
directement connectés au réseau.
Utilisation du réseau pour transmettre les datagrammes
IP.
Connaissance en détail du réseau sous-jacent (structure
paquets, système d'adressage).
• Regroupement des fonctionnalités des couches du
modèle OSI : réseau, lien et physique.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
159
V) E) Couche réseau • TCP/IP masque les fonctions des couches basses pour laisser place aux
V) E) Couche réseau
• TCP/IP masque les fonctions des couches basses
pour laisser place aux protocoles haut niveau (IP,
TCP, UDP,…).
• Nouveaux matériels = nouveaux protocoles réseau :
un protocole par type de réseau physique.
• Fonctions réalisées :
Encapsulation de datagrammes IP.
Correspondance entre adresses IP et adresses physiques
utilisées par le réseau.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
160
V) E) Couche réseau • TCP/IP adressage universel : Adresses IP converties appropriée pour le réseau
V) E) Couche réseau
• TCP/IP adressage universel :
Adresses
IP
converties
appropriée
pour
le réseau
physique : circulation du datagramme.
RFC 826 : Address Resolution Protocol (ARP) convertit
une adresse IP en adresse Ethernet.
RFC 894 : spécification des encapsulations des data. IP.
• Sous Unix les protocoles réseaux : gestionnaires
de périphériques et de programmes spécifiques.
Périphériques
:
encapsulation
et
transmission
des
données.
Programmes : f° particulières (conversion d'adresses).
Puech William
IUT Béziers – Université
Montpellier II
SRC1
161
V) F) Couche Internet • Au-dessus de la couche réseau. • Protocole Internet : cœur de
V) F) Couche Internet
• Au-dessus de la couche réseau.
• Protocole Internet : cœur de TCP/IP.
Service d'expédition de paquets.
• Tous les protocoles situés au-dessus ou au-dessous
utilisent ce protocole pour la transmission.
• Toutes les données TCP/IP passent par IP en entrée
ou en sortie.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
162
V) F) Couche Internet IP : Le datagramme : unité élementaire de transmission. Système d'adressage Internet.
V) F) Couche Internet
IP :
Le datagramme : unité élementaire de transmission.
Système d'adressage Internet.
Transit des données entre la couche réseau et la couche
transport.
Routage des datagrammes pour les sites distants.
Fragmentation et ré-assemblage des datagrammes.
Protocole en mode non connecté.
Si informations de contrôles utiles : IP compte sur les
protocoles des autres couches (détection et correction
d'erreurs).
Puech William
IUT Béziers – Université
Montpellier II
SRC1
163
V) F) Couche Internet Le datagramme : TCP/IP pour Arpanet : réseau à commutation de paquets
V) F) Couche Internet
Le datagramme :
TCP/IP pour Arpanet : réseau à commutation de paquets
blocs de données avec information nécessaires.
Réseau
à
commutation
de
paquets
information
d'adressage située dans les paquets pour la commutation.
Chaque paquet se déplace indépendamment des autres
paquets à travers le réseau.
Le datagramme est le format de paquet
défini par le
protocole IP.
Les
5
ou
6 premiers mots
de
32
bits
:
l'en-tête :
informations nécessaires à l'acheminement du paquet.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
164
V) F) Couche Internet 0 4 8 12 16 20 24 28 31 version IHL Type
V) F) Couche Internet
0
4
8
12
16 20
24 28
31
version
IHL
Type de service
Identification
Flags
Durée de vie
Protocole
Adresse source
Adresse destination
Options
Début de la zone de données …
Taille totale
Déplacement de fragmentation
Somme de contrôle
Bourrage
Format du datagramme IP
Puech William
IUT Béziers – Université
Montpellier II
SRC1
165
V) F) Couche Internet • Transmission du datagramme avec l'adresse de destination : adresse IP de
V) F) Couche Internet
• Transmission
du
datagramme
avec
l'adresse
de
destination :
adresse IP de 32 bits.
Identifiant le réseau
destination,
et la machine sur ce
réseau.
• Si adresse locale : transmission directe.
• Sinon : transmission à un routeur pour l'expédition
(périphériques aiguillant les paquets entre les
différents réseaux physiques).
Puech William
IUT Béziers – Université
Montpellier II
SRC1
166
V) F) Couche Internet • Le routage des datagrammes : les routeurs IP utilisent le protocole
V) F) Couche Internet
• Le routage des datagrammes :
les routeurs IP utilisent le protocole Internet pour router
des paquets entre les réseaux.
• Deux types de périphériques réseaux :
Les
passerelles (ou routeurs).
Les
machines.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
167
V) F) Couche Internet Routage à travers des passerelles : Machine A1 Machine C1 application application
V) F) Couche Internet
Routage à travers des passerelles :
Machine A1
Machine C1
application
application
-------------
-------------
Passerelle P1
Passerelle P2
transport
transport
-------------
-------------
Internet
Internet
Internet
Internet
-------------
-------------
-------------
-------------
réseau
réseau
réseau
réseau
Réseau A
Réseau B
Réseau C
Puech William
IUT Béziers – Université
Montpellier II
SRC1
168
V) F) Couche Internet • Les systèmes terminaux traitent les paquets à travers les 4 couches.
V) F) Couche Internet
Les
systèmes
terminaux
traitent
les
paquets
à
travers les 4 couches.
• Les systèmes intermédiaires ne traitent les paquets
qu'au niveau de la couche Internet : décision du
routage.
Les
systèmes
délivrent
des
paquets
qu'aux
périphériques reliés au même réseau physique.
La
machine A1 n'a aucune connaissance des
passerelles et même du réseau se trouvant derrière
la passerelle P1.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
169
V) F) Couche Internet • Les réseaux physiques sous-jacents peuvent être différents et même incompatible. Une
V) F) Couche Internet
• Les réseaux physiques sous-jacents peuvent être
différents et même incompatible.
Une machine sur un réseau Token Ring peut router un
datagramme
vers une passerelle pour accéder à une machine située sur
un réseau Ethernet.
Cette passerelle peut envoyer les données via un réseau
X25 vers une seconde passerelle.
Le
datagramme
traverse
trois
réseaux physiques
différents.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
170
V) F) Couche Internet • La fragmentation : La couche IP d'une passerelle peut découper un
V) F) Couche Internet
• La fragmentation :
La
couche
IP
d'une
passerelle
peut
découper
un
datagramme en éléments plus petits.
Un datagramme d'un réseau peut être trop gros pour un
autre réseau.
Problème des réseaux physiques hétérogènes.
Chaque type de réseau définit une taille maximale des
paquets.
Division du datagramme en fragments de plus petite
taille.
Le format de chaque fragment est le même que celui de
tout datagramme normal : 2 ème mot de l'en-tête.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
171
V) F) Couche Internet • Transmission de datagrammes à la couche de transport. Si IP reçoit
V) F) Couche Internet
• Transmission
de
datagrammes
à
la
couche
de
transport.
Si IP reçoit un datagramme adressé à la machine locale.
Transmission des données au protocole correct situé dans
la couche de transport.
Numéro de protocole du troisième mot de l'entête du
datagramme.
Chaque protocole de la couche de transport a un numéro
unique qui l'identifie au niveau IP.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
172
V) F) Couche Internet • ICMP : Internet Control Message Protocol protocole de la couche Internet
V) F) Couche Internet
• ICMP : Internet Control Message Protocol
protocole de la couche Internet (datagramme IP)
envoie des messages avec contrôle de flux, signalisation
d'erreurs rôle informatif pour TCP/IP.
Contrôle de flux : si datagrammes trop rapides et non
traités : envoi d'un Source Quench Message de la
machine destination à la machine émettrice (demande
d'arrêt temporaire).
Détection d'une destination injoignable :envoi d'un
Destination Unreachable Message à la source d'émission
par la source détectrice (utilisation d'une passerelle
intermédiaire si pb sur un réseau ou une machine).
Puech William
IUT Béziers – Université
Montpellier II
SRC1
173
V) F) Couche Internet • ICMP : Internet Control Message Protocol Redirection de routes : une
V) F) Couche Internet
• ICMP : Internet Control Message Protocol
Redirection de routes : une passerelle envoie un Redirect
Message pour emprunter une autre passerelle. Possible
que si la machine source et les 2 passerelles sont sur le
même réseau.
Etat d'une machine distante : envoi d'un message d'écho :
vérification qu'un système distant est actif et opérationnel
réception d'un message et renvoi des données du
paquet à la machine émettrice. (ping nom_machine).
Puech William
IUT Béziers – Université
Montpellier II
SRC1
174
V) F) Couche Internet • Internet Control Message Protocol: ICMP fait partie de la couche Internet
V) F) Couche Internet
• Internet Control Message Protocol:
ICMP fait partie de la couche Internet avec utilisation
des datagrammes IP.
Envoie de messages :
Contrôle de flux : si datagrammes trop rapides et non traités.
Envoie par la machine destination ou une passerelle un Source
Quench Message à la machine émettrice pour un arrêt
temporaire d'émission.
Détection d'une destination injoignable : envoi d'un Destination
Unreachable Message à la machine émettrice. (passerelle
intermédiaire).
Redirection
de
routes
:
pour
choisir
une
autre
passerelle.
Message utilisé que si la machine source est sur le même réseau
que les deux passerelles.
Etat d'une machine distante par l'envoi d'une message d'écho
permettant de vérifier l'état actif et opérationnel du système
distant. (ping nom_de_machine).
IUT Béziers – Université
Puech William
SRC1
175
Montpellier II
V) G) Couche Transport • Transport machine à machine : transmission de données entre les couches
V) G) Couche Transport
• Transport machine à machine :
transmission de données entre les couches applications et
Internet.
TCP : Transmission Control Protocol : service fiable
avec système de détection et de correction d'erreurs.
UDP : User Datagram Protocol : mode non connecté
moins coûteux en ressources.
0
16
31
Format de
messages UDP
Port source
Taille
Port destination
Somme de contrôle
Début de la zone de données …
Puech William
IUT Béziers – Université
Montpellier II
SRC1
176
V) G) Couche Transport • UDP : aucune vérification de la bonne destination et réception des
V) G) Couche Transport
UDP :
aucune vérification de la bonne destination et réception
des données.
Utilisation des nombres des champs Port source et port
destination du 1 er mot de l'en-tête.
Si
peu
de
données :
les connexions et vérifications
créent une surcharge parfois supérieure au coût d'une
retransmission totale UDP plus efficace.
Applications question/réponse (réponse = acquittement).
Applications avec technique de vérification.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
177
V) G) Couche Transport Format de segments TCP 0 4 8 12 16 20 24 28
V) G) Couche Transport
Format de segments TCP
0
4
8
12
16
20
24
28
31
Port source
Port destination
Numéro de séquence
Numéro d'acquittement
Déplacem
Réservé
Flags
Fenêtre
ent
Somme de contrôle
Pointeur Nécessaire
Options
Bourrage
Début de la zone de données …
Puech William
IUT Béziers – Université
Montpellier II
SRC1
178
V) G) Couche Transport • TCP : vérification de l'ordre d'émission. protocole fiable, orienté connexion avec
V) G) Couche Transport
TCP :
vérification de l'ordre d'émission.
protocole fiable, orienté connexion avec utilisation d'un
flot d'octets.
Mécanisme d'acquittement de bonne réception avec re-
transmission renvoi des données jusqu'à réception
d'un message de bonne réception (utilisation d'un time-
out).
Unité de données
: segment.
Mode connecté = connexion virtuelle.
Fonction de contrôle d'un segment avec
le champ Flag
du 4ème mot de l'entête.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
179
V) G) Couche Transport Initialisation en trois voyages Machine B Machine A SYN SYN, ACK Début
V) G) Couche Transport
Initialisation en trois voyages
Machine B
Machine A
SYN
SYN, ACK
Début de transfert
SYN,
des données
données
Puech William
IUT Béziers – Université
Montpellier II
SRC1
180
V) G) Couche Transport • Après cet échange (bits SYN et ACK) : sécurité du transfert.
V) G) Couche Transport
• Après cet échange (bits SYN et ACK) : sécurité du
transfert.
• Pour terminer : même système avec le bit FIN.
• TCP = envoi d'un flot continu d'octets (π paquets
indé endants)
p
.
Maintien de l'ordre avec les champs numéro de séquence
et numéro d'acquittement : synchronisation des
numérotations avec le champ numéro de séquence du
segment SYN.
Comptabilisation des octets de manière séquentielle.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
181
V) G) Couche Transport • Deux fonctions du segment ACK : acquittement de bonne réception. Contrôle
V) G) Couche Transport
• Deux fonctions du segment ACK :
acquittement de bonne réception.
Contrôle de flux.
Le numéro d'acquittement est valable pour tous les octets
jusqu'à ce numéro.
• Champ
Fenêtre
:
nombre
d'octets
acceptés.
Si
fenêtre vide (= 0), l'émetteur cesse de transmettre.
Transmission des données de la couche IP à un
applicatif : numéro de ports (16 bits). Ports source
et destination dans le 1 er mot de l'en-tête.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
182
V) H) Couche Application • Processus utilisant les protocoles de la couche transport. • Protocoles applicatifs
V) H) Couche Application
• Processus
utilisant
les
protocoles
de
la
couche
transport.
• Protocoles applicatifs : services utilisateurs.
telnet : login distants à travers le réseau.
FTP :
transfert de fichier
SMTP : courrier électronique (Simple Mail Transfert
Protocol).
HTTP : pages Web (HyperText Transfer Protocol).
DNS : service de nom (Domain Name Service).
NFS : partage de fichiers sur plusieurs machines.
OSPF
:
(Open
Shortest
Path
First)
:
échanges
d'informations de routage.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
183
TCP/IP et Internet • Terminologie TCP/IP Transmission Control Protocol (couche 4) Internet Protocol (couche 3) Inclut
TCP/IP et Internet
• Terminologie TCP/IP
Transmission Control Protocol (couche 4)
Internet Protocol (couche 3)
Inclut les services tels que telnet, ftp, smtp, …
Internet : coopération des réseaux TCP/IP
tels que ARPANET, NSFnet, EASINET, HEPNET,
RENATER, …
internet : toute réunion de réseaux
Puech William
IUT Béziers – Université
Montpellier II
SRC1
184
TCP/IP et Internet • Terminologie TCP/IP Internet : définition standard : – The Internet is a
TCP/IP et Internet
• Terminologie TCP/IP
Internet : définition standard :
– The Internet is a large collection of networks (all of which
run the TCP/IP protocols) that are tied together so that
users of any of the networks can use the network services
provided by TCP/IP to reach users of any to the other
networks. The Internet started with the ARPANET, but
now includes such networks as NSFnet, NYSERnet, and
thousand of others.
internet :
– internet with a small "i" could refer to any network built
based on TCP/IP, or might refer to networks using other
protocol families that are composites built of smaller
networks.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
185
TCP/IP : Bibliographie • Réseaux, télématique et PC. J. Terrasson. Ed. Armand Colin, 1992. • TCP/IP
TCP/IP : Bibliographie
• Réseaux, télématique et PC. J. Terrasson.
Ed. Armand Colin, 1992.
• TCP/IP Administration de réseau. C. Hung,
E. Dumas. Ed. O'Reilly, 1998.
• Télécoms et réseaux. Communications
d'entreprise. M. Maiman. Ed. Masson, 1997.
Puech William
IUT Béziers – Université
Montpellier II
SRC1
186