Académique Documents
Professionnel Documents
Culture Documents
Chap1 Rappel Concepts Réseaux
Chap1 Rappel Concepts Réseaux
1. Les périphériques
2. Les messages
3. Les protocoles
4. Les supporte
Classification des réseaux informatiques
Protocole d’application
décrit le contenu et la mise en forme
des requêtes et des réponses
échangées
Protocole entre le client et le
de transport
serveur.
gèreProtocole Les inter
logiciels
les conversations du
réseau client et du
individuelles
serveur
entre desimplémentent
serveurs le clients.
et des protocole
responsable de la récupération des
Divise
segments les messages
formatésen parties
à partir dede
la plus
petite
couche taille, appeléesdesegments,
supérieure, leur pour
lesProtocole inter réseau
envoyer à destination.
encapsulation en paquets,Egalement
de
responsable
deux fonctions
l’affectation du
descontrôle
adressesdeappropriées
principales la
: taille et
du
et débit
• la d’échange
degestion dudemeilleur
des liaisons
la sélection messages.
de données
chemin
• la transmission
vers physique des
l’hôte de destination.
données sur les supports
Encapsulation des protocoles
Couche application
Couche transport
(TCP)
Couche réseau
(IP)
Couche
Liaison
(Ethernet)
DATA
Modèle TCP/IP
Protocoles de couche application
Les protocoles de la suite TCP/IP sont généralement définis par des documents RFC
(Request for Comments) . L’IETF (Internet Engineering Task Force) est responsable de
la maintenance des normes de la suite TCP/IP.
Cet échange peut mettre en place des mécanismes de sécurité en nécessitant des
informations de contrôle et les permissions, telles que:
– l’authentification de l’utilisateur
– l’identification d’un fichier de données à transférer
Applications
• HTTP Applications
• FTP DNS (couramment)
• Telnet • SNMP
• MSN messenger • VoIP
Segmentation des données par le protocole TCP
Réseau
Fonctionnement du protocole TCP
IPv4
Objectifs
La remise des paquets de données d’une source à une destination, en
transitant éventuellement par des nœuds intermédiaires.
La remise n’est pas garantie, des pertes ou des erreurs de paquets peuvent
survenir
La remise s’effectue en mode non connecté, l’émetteur ne sait pas si le
récepteur va recevoir le paquet et le récepteur n’attend pas des paquets
de l’émetteur.
La couche réseau offre ses services aux couches supérieures pour
acheminer leurs données dans un inter réseau.
Pour accomplir son objectif, la couche réseau fait appel à trois fonctions:
L’adressage
L’encapsulation/décapsulation
Le routage
Objectifs
Encapsulation
• La couche 3 reçoit un segment de la couche 4 et ajoute un en-tête de
couche 3 pour créer un paquet de couche 3
• L’en-tête doit contenir, entre autres, l’adresse de l’hôte émetteur (adresse
source) et l’adresse de l’hôte auquel il est envoyé (adresse de
destination).
• Le paquet est transmis à l’hôte de destination
Décapsulation
Indépendant du média
Gestion des sous-réseaux
Historiquement, les réseaux IP constituent à l’origine un grand réseau. À mesure que ce
réseau unique s’est étendu, les soucis liés à sa croissance ont également augmenté.
Pour réduire ces problèmes, le grand réseau a été séparé en réseaux plus petits,
interconnectés. Ces réseaux plus petits sont souvent appelés sous-réseaux.
Accès refusé
Accès autorisé
Gestion des adresses
Un hôte de sous réseau doit connaître l’adresse IP d’un autre hôte sur son sous réseau.
Pour les autres adresses de destinations, il a uniquement besoin de connaître l’adresse
d’un périphérique intermédiaire auquel il envoie les paquets pour les autres destinations
Ce périphérique intermédiaire est appelé passerelle, qui est un routeur sur un réseau
servant de sortie de ce réseau.
La passerelle par défaut est configurée sur un hôte. Cette passerelle est une interface de
routeur connectée au réseau local. L’interface de passerelle a une adresse de couche
réseau correspondant à l’adresse réseau des hôtes.
Sans cette passerelle par défaut, un hôte peut seulement communiquer dans son réseau
local (sous-réseau).
Passerelle inter-réseau
• La passerelle est une interface de routeur connectée au réseau local.
• L’interface de passerelle a une adresse de couche réseau correspondant à l’adresse
réseau des hôtes.
• Les hôtes sont configurés pour reconnaître cette adresse comme la passerelle.
Routage dans in inter-réseau
Un hôte doit transférer un paquet soit à l’hôte du réseau local, soit à la passerelle. Cet
hôte doit disposer de routes représentant ces destinations.
La table de routage
• La table de routage est une table qui stocke des informations nécessaires à
l’acheminement des paquet sur les réseaux directement connectés et les réseaux
distants.
• Les routes vers les réseaux directement connectés sont ajoutées
automatiquement aux tables de routage.
• Les routes vers les réseaux distants peuvent être ajoutées manuellement sur le
routeur ou apprises automatiquement à l’aide de protocoles de routage
dynamiques tels que RIP, EIGRP (Enhanced Interior Gateway Routing Protocol) ,
OSPF (Open Shortest Path First), BGP (Border Gateway Protocol).
• Les routes d’une table de routage possèdent trois champs principaux :
– Le réseau de destination
– Le tronçon suivant
– La mesure ou métrique
• Le routeur peut utiliser une route par défaut (0.0.0.0) pour transférer un paquet
vers un réseau de destination qui n’est représenté par aucune autre route dans la
table de routage.
Structure d’une table de routage
• Il en existe beaucoup :
– SDLC Synchronous Data Link Control (IBM réseau SNA)
– HDLC High level Data Link Control
• Normalisé ISO (1976) avec nombreux sous-ensembles (LAP, PPP)
– IEEE802.3 et "Ethernet"
– IEEE802.5 (Token Ring)
– Sans-fil IEEE802.11(1 à 2Mb/s), IEEE802.11b(11Mb/s)
– FDDI (ANSI X3T9) ….
56
Délimiteurs et synchronisation : caractères
spéciaux
Délimiteurs et synchronisation : fanions
Détection et correction d’erreurs
Rares sur des supports numériques (fibre optique),
Beaucoup plus fréquentes sur les boucles locales du RTC (paires torsadées
analogiques) ou les réseaux sans fil.
Ces erreurs se produisent la plupart du temps en rafale :
Avantage (par rapport aux erreurs isolées, ie 1 seul bit) : en moyenne, moins de
blocs de bits sont affectés.
Inconvénient : beaucoup plus difficiles à détecter et à corriger
Deux stratégies ont été développées. L’émetteur inclut dans le bloc de données :
suffisamment de redondance pour que le récepteur puisse reconstituer les données
originales
utilise des codes correcteurs d’erreur
plutôt pour des canaux non fiables comme le sans fil
Juste assez de redondance pour que le récepteur puisse détecter les erreurs et demander
une retransmission.
utilise des codes détecteurs d’erreur
plutôt pour des canaux fiables comme la fibre optique
Détection des erreurs
• Permet de vérifier l’intégrité d’une trame au récepteur
• Retransmission des trames corrompues
• Plus efficace que la correction
requiert moins de bits de redondance
– Parité Verticale
– Parité Horizontale
– Parité Verticale et Horizontale
– CRC : “Cyclic Redundancy Code”
codes de détection couramment utilisés
Sous-couche MAC
64
Accès à la liaison avec diffusion
La méthode du jeton
Une trame appelée JETON circule sur le réseau (1).
La station qui désire émettre prend le jeton et envoie son message.
Chaque station recueille le message et le remet sur le réseau (en le réamplifiant donc) si
elle n'en est pas le destinataire (2).
La station destinatrice copie le message, le valide et le réexpédie (3) sur le réseau pour
revenir à l’expéditeur qui remet alors le jeton sur le réseau (4).
65
LAN et NORMALISATION
La normalisation des réseaux locaux a été menée à partir de 1980 par le comité 802 de l’IEEE
(Institut for Electrical and Electronics Engineers) aux USA et par l’ECMA (European Computer
Manufacturer Association) en Europe.
(**) Réseau à 100 Mb/s sur UTP présenté par HP et AT&T qui n'emploie pas la méthode CSMA/CD mais la méthode "Demand-Priority Access Method" dans laquelle le concentrateur
scrute les ports pour savoir si le nœud désire transmettre. Le nœud peut affecter une priorité à ses données. 100VG était le concurrent du Fast Ethernet ; Mais ce dernier s'est
imposé sur le marché
66
LAN et NORMALISATION
Les efforts de normalisation ont surtout porté sur les couches PHYSIQUE et LIAISON.
La couche LIAISON a été divisée en deux sous-couches :
MAC (Médium Access Control)
LLC (Logical Link Control)
La couche MAC est indépendante du support : câble cuivre, fibre optique, onde
hertzienne,…
La couche LLC est indépendante de la méthode d’accès (par jeton ou par contention)
L ’adresse MAC est identique pour les réseaux ETHERNET et TOKEN RING.
Sa longueur est de 48 Bits.
Son objectif est d’identifier de manière unique un matériel (au niveau mondial).
Une adresse est physiquement liée au matériel.
67
LAN et NORMALISATION
68
Couche physique
Fonctionalités
• Elle assure la transmission physique des bits, en tenant compte du type de support
utilisé, du débit, …
• Elle fournit les moyens mécaniques, électriques, fonctionnels et procéduraux
nécessaires à l'activation, au maintien et à la désactivation des connexions physiques
destinées à la transmission de bits entre deux entités de liaison de données.
• Ici, on s'occupe donc de transmission des bits de façon brute, l'important est que l'on
soit sûr que si l'émetteur envoie un bit à 1 alors le récepteur reçoit un bit à 1.
• Les normes et standards de la couche physique définissent le type de signaux émis
(modulation, puissance, portée...), la nature et les caractéristiques des supports (câble,
fibre optique...), les sens de transmission...
Organisation générale d’un système de
transmission
• Dans un système de transmission, l’information issue d’une source est transmise d’un
EMETTEUR à un RECEPTEUR sur un support de transmission (appelée aussi voie de
transmission ou canal)
Emetteur Récepteur
Source
Utilisateur
d’information
Émetteur et récepteur : Ils sont désignés par les termes ETTD (Equipement Terminal de
Traitement de Données) ou DTE en anglais (Data Terminal Equipement) terme normalisé
désignant un équipement informatique connecté à un canal de transmission.
Exemple : ordinateur, terminal.
Support de transmission : Désigne le support physique qui permet de transporter les
informations d’un appareil à un autre.
Différentes formes de liaisons
• Point à point
• Multipoint
• Point à Multipoint
• En boucle ou anneau
72
Modes d’exploitation du support de transmission
Une liaison entre 2 équipements A et B peut être :
Simplex (unidirectionnelle), dans ce cas A est toujours l'émetteur et B le récepteur. C'est
ce que l'on trouve par exemple entre un banc de mesure et un ordinateur recueillant les
données mesurées.
Exemple : ordinateur/imprimante.
Half-duplex (semi duplex ou bidirectionnelle à l'alternat) : permet une transmission
dans les deux sens, mais alternativement. Chacune des deux extrémités reçoit et émet à
tour de rôle, jamais simultanément.
Exemple : talkie/walkie.
Full-duplex (bidirectionnelle simultanée) : quand A et B peuvent émettre et recevoir en
même temps (comme dans le cas du téléphone).
Les modes de transmission
En série: les bits sont envoyés les uns derrière les autres de manière synchrone ou
asynchrone.
En parallèle, les bits d'un même caractère sont envoyés en même temps chacun sur un fil
distinct, mais cela pose des problèmes de synchronisation et n'est utilisé que sur de
courtes distances (bus par exemple).
Quel que soit le mode de transmission retenu, l'émission est toujours cadencée par une
horloge dont la vitesse donne le débit de la ligne en bauds, c'est-à-dire le nombre de tops
d'horloge en une seconde
Synchronisation des transmissions
Dans le mode synchrone, l'émetteur et le récepteur se mettent d'accord sur une base de
temps (un top d'horloge) qui se répète régulièrement durant tout l'échange. À chaque top
d'horloge (ou k tops d'horloge k entier fixé définitivement) un bit est envoyé et le
récepteur saura ainsi quand lui arrivent les bits.
Caractéristiques
Les bits sont émis d’une façon régulière, sans séparation entre les caractères.
Emetteur et récepteur sont cadencés au même signal d’horloge, de période T qui
fonctionne pendant toute la durée de l’émission.
Les bits sont émis toutes les T secondes
Pour assurer la synchronisation bit, le récepteur doit reconstituer le rythme ‘ 1 / T ’ à un
décalage près qui a servi à l’émission.
La synchronisation caractère (reconnaissance du début et de la fin d’un groupe de
caractère) est réalisée par la reconnaissance d’une suite particulière de bits, ou par
l’insertion régulière des caractères de synchronisation (SYN) dans les données.
Synchronisation des transmissions
Dans le mode asynchrone, il n'y a pas de négociation préalable mais chaque caractère
envoyé est précédé d'un bit de start et immédiatement suivi d'un bit (ou deux) de stop.
Caractéristiques
Caractères émis de façon irrégulière,
Intervalle de temps entre deux caractères est aléatoire et le début d’un caractère peut
survenir à n’importe quel moment.
Exemple : Caractères tapés sur un clavier.
Les horloges de l’émetteur et récepteur sont indépendantes.
Délimitation de chaque caractère par les bits de départ et d’arrêt : START (élément de
départ) et de STOP (élément d’arrêt).
Modes de connexion
Commutation Circuit
– Téléphone
– Affectation ressources permanentes avec temps d'établissement
Commutation Paquet
– Pour optimiser l'utilisation des ressources, supprime le temps
d'établissement de la liaison
– Tampons nécessaires, engorgement possible
– Indépendance du chemin parcouru
Commutation Cellule
– Commutation rapide de circuits (ATM)
– Paquets de petites tailles : Cellule
– Taille fixe pour automatisation simple et surtout rapide
Supports de Transmission
78
Caractéristiques des supports
• Unité de Fréquence du signal :
– Hertz (Hz) : 1/T (T : période du signal)
• C'est le nombre de périodes (ou d’oscillations) par seconde (qui se décline
kHz, MHz, GHz …)
– Fréquence Longueur d'ondes
30/300 kHz Ondes kilométriques ; 30/300 MHz Ondes métriques
3GHz/30GHz Ondes centimétriques; 30GHz/300GHz Ondes millimétriques
80
Caractéristiques des supports
• Le spectre du signal à transmettre doit être compris dans la bande passante du
support physique.
• La transmission des signaux binaires engendre un spectre de fréquence étroit =>
mauvaise utilisation du support de transmission sur un support à large bande
passante .
• On a recours aux techniques de Codage, de Modulation et de Multiplexage pour
pallier ces problèmes
– Adaptation des signaux au support
– Rentabilisation de l’utilisation du support
81
Nature de l’information transportée
Émetteur Récepteur
Transmission des Données
Support de transmission
Modem Modem
ETTD ETCD ETCD ETTD
1 0 11 1 0 11
Élément binaires (bits) Élément binaires (bits)
Avantages :
Simplicité et faible coût (pas de modulation/démodulation)
Débit binaire élevé possible, si la BP du support est large (FO)
Désavantages :
L' affaiblissement augmente fortement, si la fréquence augmente
Codage du signal
Le codage est réalisé principalement pour
– Supprimer la composante continue du signal,
– Une détection + simple des erreurs de transmission
Codages à 2 (-a, +a) ou 3 niveaux (-a, 0, +a)
– Codage biphase : augmentation du rythme des transitions
– Codage bipolaire : augmentation du nombre de niveau
Exemple de fonctions de codage
Codages à 2 niveaux :
Codage NRZ (No Return to Zero) (le premier mis en place et le + simple)
Bit à 0 : -a Bit à 1 : +a
La suite binaire 0 1 0 1 1 0 0 0 est représentée par :
+a
0
-a
•Spectre de puissance du signal NRZ concentré au voisinage des basses fréquences => mauvaise
transmission par le support
85
Le codage des signaux
Code tout ou rien
0 ⇒0 (volt)
1 ⇒+V
Code NRZ
0 ⇒-V
1 ⇒+V
Code bipolaire
0⇒0
1 ⇒ alternativement +V, -V
Code RZ
0⇒0
1 ⇒+V durant la 1ère moitié de l’intervalle et 0 durant la 2ème moitié
Code Manchester
0 ⇒transition de bas vers le haut au milieu de l’intervalle
1 ⇒transition de haut vers le bas au milieu de l’intervalle
Code Miller
0 ⇒ pas de transition si le bit suivant est 1, transition à la fin de l’intervalle
si le bit suivant est 0
1 ⇒ transition au milieu de l’intervalle 0
Le codage des signaux
Transmissions analogiques par modulation d’une
onde porteuse
Le principal problème de la transmission en bande de base est la dégradation très rapide
du signal en fonction de la distance parcourue,
C'est pourquoi sur les longues distances on émet un signal sinusoïdal qui, même s'il est
affaibli, sera facilement décodable par le récepteur
La modulation permet de passer de signaux numériques discrets (0 ou 1) à des signaux
analogiques continus.
Un signal analogique est un signal qui varie de manière continue dans le temps. La
courbe représentative d’un signal analogique est dite sinusoïdale
A(t)= A.sin(αt + β)
avec : A(t) : amplitude à l’instant t
A : amplitude maximale du signal, qui représente la valeurs du signal durant sa période
α: pulsation α= 2f ou f est la fréquence du signal exprimée en Hertz, c’ est le nombre
de répétitions ou d’apparitions de ce signal dans un intervalle de temps donné
β : phase du signal , représente le décalage de l’onde par rapport à l’origine (c’est la
portion de la courbe qui est parcourue à un instant donné)
Transmissions analogiques
Utilisation des différentes modulations
• Modulations d’amplitude :
– Radiodiffusion monophonique
– Téléphonie
• Modulation de fréquence :
– Radiodiffusion stéréophonique, télédiffusion
– Téléphonie
• Modulation de phase :
– Transport des signaux numériques sur circuits téléphoniques
– Faisceaux hertziens
– Liaisons satellites
90
La modulation des signaux
Cette technique est efficace si la bande passante et la fréquence sont bien ajustées.
Par contre, il existe des possibilités de perturbation (orage, lignes électriques...), car si
un signal de grande amplitude (représentant un 1) est momentanément affaibli le
récepteur l'interprétera à tort en un 0
91
La modulation des signaux
92
La modulation des signaux
Modulation de phase : change la phase du signal (ici de 180) suivant qu'il s'agit d'un
0 (phase montante) ou d'un 1 (phase descendante). Le signal modulé présente un
déphasage par rapport à la porteuse selon la valeur binaire à transmettre. On fait varier
la phase de la porteuse en maintenant l’amplitude et la fréquence constantes.
Le multiplexage
Objectif :
– Optimiser l’usage des canaux de transmission
=> transmissions simultanées d'un maximum d’informations
Principe :
– Traiter le signal pour concentrer des flux d ’origines diverses sous forme d ’un
signal composite unique => signal multiplex
Types de multiplexage
.
Types de multiplexage
Le multiplexage temporel : partage dans le temps l'utilisation de la voie haute vitesse
en l'attribuant successivement aux différentes voies basse vitesse même si celles-ci n'ont
rien à émettre. Suivant les techniques chaque intervalle de temps attribué à une voie lui
permettra de transmettre 1 ou plusieurs bits,
Types de multiplexage
Multiplexage dynamique:
Principes :
– Le prélèvement sur les différentes voies reliées au multiplexeur n’est plus
cyclique, mais modifié dynamiquement en permanence selon l'activité réelle
sur chacune d ’elle
– Récupérer la bande passante des voies inactives : impose de transmettre
l’adresse de la voie émettrice
Avantages :
– Signal composite de débit Dt inférieur à la somme des débits des voies reliées
au multiplexeur (Di), => sur-allocation (overbooking)
• Le rapport Di / Dt est couramment de 4 à 5
• Technique très utilisée pour les lignes spécialisées permanentes (LS)
Transmission de signal analogique numérisé
98
Numérisation: exemple du MIC *
Amplitude
Échantillonnage
Pas d’échantillonnage
temps
11
10
Pas de quantification
01
00 Quantification
Transmission binaire
01 11 01 11 00 Codage
temps
Concernant les fibres optiques, les caractéristiques sont la nature (mono-mode ou multi-
mode) et l’épaisseur de la fibre, et la réflexivité de la gaine.
Il existe d’autres supports : infrarouge ou bien radio.
Normalisation
Réseaux 10 Mb/s :
10base2 : câble coaxial fin 50, 30 connexions maximum ;
10base5 : câble coaxial épais 50, 100 connexions maximum ;
10baseT : câble 2 ou 4 paires torsadées (dont 2 utilisées) 100;
10baseFB : Fiber Optic (Ethernet sur paire de fibre optique), et 10baseFL : Fiberlink,
sur une fibre;
Le réseau Fast Ethernet est aussi normalisé, et peut facilement remplacer ou
compléter les réseaux Ethernet.
Réseaux 100Mb/s (Fast Ethernet) :
100baseT4 : câble 4 paires UTP de catégorie 3,4 ou 5;
100baseTX : demande 2 paires UTP de catégorie 5, ou deux paires blindées STP
100baseFX : demande 2 fibres optiques
Extension
Enfin le 1000BaseT/FX propose le gigabit/s sur paires torsadées cat.5 (il utilise les 4
paires torsadées d’un câble réseau de catégorie 5) avec un câblage impeccable et des
prises blindées courtes, ou sur fibre optique.
Concernant les paires torsadées, les initiales UTP et STP se réfèrent respectivement aux
paires torsadées non blindées (UTP : Unshielded Twisted Pair) et blindées (STP :
Shielded Twisted Pairs).
Le câblage
• Les distances de câblages maximales sont à respecter sous peine de provoquer des
collisions, des erreurs de transmission voire l’absence de transmission.
• Cependant, même en respectant les normes, la probabilité de collisions augmente,
dans un réseau partagé, avec le nombre de stations, le trafic et la distance.
• Attention : le nombre maximal de répéteurs (ou de concentrateurs (hubs), couche 1
du modèle OSI) ne doit pas excéder 2 ou 4 (voir docs constructeurs), mais un pont
(ou un commutateur (switch), travaillant sur les couches 1 et 2 du modèle OSI)
remet le nombre de répétitions à 0 !
Le câblage
Câbles coaxiaux : topologie en bus
Normes constructeurs
10base5 10base2
Longueur maximale d’un segment (entre 2 PC, 2 hubs ou d’une PC à un hub) : 100m,
du fait de l’atténuation dans la paire torsadée, et la vulnérabilité aux bruits.
Nombre maximal de répéteurs cascadés (séparant deux stations) : 4 (2 à 5, peut varier
selon matériel)
Dans un réseau 10BaseT (10Mbit/s), la distance totale, entre les deux stations les plus
éloignées, ne doit pas excéder les 4500m théoriques, environ 2500m en pratique, selon
le matériel (en cas de répéteurs) et la qualité du câble.
Dans un réseau 100BaseTX (100Mbit/s), il faut diviser par 10 : 500m théoriques, 250
pratiques (voire moins).
Il est à noter qu’avec des commutateurs (switch), la distance maximale. d’un câble
reste de 100m, mais il n’y a plus de limite sur la distance poste à poste, car le
commutateur se comporte comme un nœud de couche 2.
Le câblage