You are on page 1of 29

ETUDE DES COUCHES

ORIENTEES DU MODELE OSI


Introduction

Cette partie, consacre ltude des couches du modle OSI, doit


permettre de comprendre comment est structure la gestion des
transmissions travers les spcifications du modle OSI de lISO.
Les constructeurs informatiques ont propos des architectures
rseaux propres leurs quipements. Par exemple, IBM a propos
SNA, DEC a propos DNA... Ces architectures ont toutes le mme
dfaut : du fait de leur caractre propritaire, il n'est pas facile de
les interconnecter, moins d'un accord entre constructeurs.
Ainsi, pour viter la multiplication des solutions d'interconnexion
d'architectures htrognes, l'ISO (International Standards
Organisation), organisme dpendant de l'ONU et compos de 140
organismes nationaux de normalisation, a dvelopp un modle
de rfrence appel modle OSI (Open System Interconnections).
Ce modle dcrit les concepts utiliss et la dmarche suivie pour
normaliser l'interconnexion de systmes ouverts (un rseau est
compos de systmes ouverts lorsque la modification, l'adjonction
ou la suppression d'un de ces systmes ne modifie pas le
comportement global du rseau).

Au moment de la conception de ce modle, la prise en compte de


l'htrognit des quipements tait fondamentale. En effet, ce
modle devait permettre l'interconnexion avec des systmes
htrognes pour des raisons historiques et conomiques. Il ne
devait en outre pas favoriser un fournisseur particulier. Enfin, il
devait permettre de s'adapter l'volution des flux d'informations
traiter sans remettre en cause les investissements antrieurs.
Cette prise en compte de l'htrognit ncessite donc l'adoption
de rgles communes de communication et de coopration entre
les quipements, c'est dire que ce modle devait logiquement
mener une normalisation internationale des protocoles.
Le modle OSI n'est pas une vritable architecture de rseau, car
il ne prcise pas rellement les services et les protocoles utiliser
pour chaque couche. Il dcrit plutt ce que doivent faire les
couches. Nanmoins, l'ISO a crit ses propres normes pour
chaque couche, et ceci de manire indpendante au modle, i.e.
comme le fait tout constructeur. Les premiers travaux portant sur
le modle OSI datent de 1977. Ils ont t bass sur l'exprience
acquise en matire de grands rseaux et de rseaux privs plus
petits ; le modle devait en effet tre valable pour tous les types
de rseaux. En 1978, l'ISO propose ce modle sous la norme ISO
IS7498. En 1984, 12 constructeurs europens, rejoints en 1985
par les grands constructeurs amricains, adoptent le standard.

1. Les diffrentes couches du modle OSI


Les 7 couches du modle OSI

Les couches basses (1, 2, 3 et 4) sont ncessaires


l'acheminement des informations entre les extrmits concernes
et dpendent du support physique. Les couches hautes (5, 6 et 7)
sont responsables du traitement de l'information relative la
gestion des changes entre systmes informatiques. Par ailleurs,
les couches 1 3 interviennent entre machines voisines, et non
entre les machines d'extrmit qui peuvent tre spares par
plusieurs routeurs. Les couches 4 7 sont au contraire des
couches qui n'interviennent qu'entre htes distants.

1.1. La couche physique

La couche physique s'occupe de la transmission des bits de faon


brute sur un canal de communication. Cette couche doit garantir
la parfaite transmission des donnes (un bit 1 envoy doit bien
tre reu comme bit valant 1). Concrtement, cette couche doit
normaliser les caractristiques lectriques (un bit 1 doit tre
reprsent par une tension de 5 V, par exemple), les
caractristiques mcaniques (forme des connecteurs, de la
topologie...), les caractristiques fonctionnelles des circuits de
donnes et les procdures d'tablissement, de maintien et de
libration du circuit de donnes. L'unit d'information typique de
cette couche est le bit, reprsent par une certaine diffrence de
potentiel.

1.2. La couche liaison de donnes

Son rle est un rle de "liant" : elle va transformer la couche


physique en une liaison a priori exempte d'erreurs de
transmission pour la couche rseau. Elle fractionne les donnes
d'entre de l'metteur en trames, transmet ces trames en
squence et gre les trames d'acquittement renvoyes par le
rcepteur. Rappelons que pour la couche physique, les donnes
n'ont aucune signification particulire. La couche liaison de
donnes doit donc tre capable de reconnatre les frontires des
trames. Cela peut poser quelques problmes, puisque les
squences de bits utilises pour cette reconnaissance peuvent
apparatre dans les donnes. La couche liaison de donnes doit
tre capable de renvoyer une trame lorsqu'il y a eu un problme
sur la ligne de transmission. De manire gnrale, un rle
important de cette couche est la dtection et la correction
d'erreurs intervenues sur la couche physique. Cette couche
intgre galement une fonction de contrle de flux pour viter
l'engorgement du rcepteur. L'unit d'information de la couche
liaison de donnes est la trame qui est composes de quelques
centaines quelques milliers d'octets maximum.
1.3. La couche rseau

C'est la couche qui permet de grer le sous-rseau, i.e. le routage


des paquets sur ce sous-rseau et l'interconnexion des diffrents
sous-rseaux entre eux. Au moment de sa conception, il faut bien
dterminer le mcanisme de routage et de calcul des tables de
routage (tables statiques ou dynamiques...)La couche rseau
contrle galement l'engorgement du sous-rseau. On peut
galement y intgrer des fonctions de comptabilit pour la
facturation au volume, mais cela peut tre dlicat.
L'unit d'information de la couche rseau est le paquet.

1.4. Couche transport

Cette couche est responsable du bon acheminement des


messages complets au destinataire. Le rle principal de la couche
transport est de prendre les messages de la couche session, de les
dcouper s'il le faut en units plus petites et de les passer la
couche rseau, tout en s'assurant que les morceaux arrivent
correctement de l'autre ct. Cette couche effectue donc aussi le
rassemblage du message la rception des morceaux. Cette
couche est galement responsable de l'optimisation des
ressources du rseau : en toute rigueur, la couche transport cre
une connexion rseau par connexion de transport requise par la
couche session, mais cette couche est capable de crer plusieurs
connexions rseau par processus de la couche session pour
rpartir les donnes, par exemple pour amliorer le dbit. A
l'inverse, cette couche est capable d'utiliser une seule connexion
rseau pour transporter plusieurs messages la fois grce au
multiplexage. Dans tous les cas, tout ceci doit tre transparent
pour la couche session. Cette couche est galement responsable
du type de service fournir la couche session, et finalement aux
utilisateurs du rseau : service en mode connect ou non, avec ou
sans garantie d'ordre de dlivrance, diffusion du message
plusieurs destinataires la fois... Cette couche est donc
galement responsable de l'tablissement et du relchement des
connexions sur le rseau. Un des tout derniers rles voquer est
le contrle de flux. C'est l'une des couches les plus importantes,
car c'est elle qui fournit le service de base l'utilisateur, et c'est
par ailleurs elle qui gre l'ensemble du processus de connexion,
avec toutes les contraintes qui y sont lies. L'unit d'information
de la couche rseau est le message.
1.5. La couche session

Cette couche organise et synchronise les changes entre tches


distantes. Elle ralise le lien entre les adresses logiques et les
adresses physiques des tches rparties. Elle tablit galement
une liaison entre deux programmes d'application devant cooprer
et commande leur dialogue (qui doit parler, qui parle...). Dans ce
dernier cas, ce service d'organisation s'appelle la gestion du jeton.
La couche session permet aussi d'insrer des points de reprise
dans le flot de donnes de manire pouvoir reprendre le
dialogue aprs une panne.

1.6. La couche prsentation

Cette couche s'intresse la syntaxe et la smantique des


donnes transmises : c'est elle qui traite l'information de manire
la rendre compatible entre tches communicantes. Elle va
assurer l'indpendance entre l'utilisateur et le transport de
l'information. Typiquement, cette couche peut convertir les
donnes, les reformater, les crypter et les compresser.

1.7. La couche application

Cette couche est le point de contact entre l'utilisateur et le


rseau. C'est donc elle qui va apporter l'utilisateur les services
de base offerts par le rseau, comme par exemple le transfert de
fichier, la messagerie...

2. Transmission de donnes au travers du modle OSI

Le processus metteur remet les donnes envoyer au processus


rcepteur la couche application qui leur ajoute un en-tte
application AH (ventuellement nul). Le rsultat est alors
transmis la couche prsentation. La couche prsentation
transforme alors ce message et lui ajoute (ou non) un nouvel en-
tte (ventuellement nul). La couche prsentation ne connat et ne
doit pas connatre l'existence ventuelle de AH ; pour la couche
prsentation, AH fait en fait partie des donnes utilisateur. Une
fois le traitement termin, la couche prsentation envoie le
nouveau "message" la couche session et le mme processus
recommence. Les donnes atteignent alors la couche physique qui
va effectivement transmettre les donnes au destinataire. A la
rception, le message va remonter les couches et les en-ttes sont
progressivement retirs jusqu' atteindre le processus rcepteur :

2.1. Les codes dtecteurs derreurs en


transmission de donnes

Nous allons prsenter ici les mthodes les plus largement


utilises en transmission de donnes pour dtecter les erreurs,
sans entrer dans la thorie et la formulation mathmatique.

les codes contrle de parit par caractre

A partir de caractres de n bits chacun, on ajoute un bit dit bit de


parit pour faire en sorte que le nombre total de bits 1 (le bit de
parit y compris) soit pair ou impair, suivant quon utilise la
parit paire ou impaire. Ce type de contrle appel encore VRC
(Vertical Redundancy Check), est employ dans les transmissions
asynchrones. Les erreurs simples, qui sont les plus nombreuses
sont dtectes, en revanche les erreurs doubles, plus rares, ne le
sont pas.
Les codes contrle de parits croises

Si lon regroupe les caractres par blocs, il est possible deffectuer


un contrle de parit pour chaque caractre, mais galement un
contrle de parit appel LRC (Longitudinal Redundancy Cheick)
pour tous les bits de rang i dans chaque caractre. Un bit de
contrle global assure la parit de lensemble.

Exemple : On considre un bloc de 3 caractres de 5 bits


chacun, et des contrles de parit paire.

1er caractre 1 0 1 0 0 0

2me caractre 1 1 1 0 1 0 bits de parit VRC


1
3me caractre 1 0 0 0 0
1 1 0 0 1 1 Bit de parit croise

Bits de parit LRC

Le rcepteur recalcule les diffrents bits de parit et compare avec


ceux reus. Les erreurs simples et doubles sont dtectes. Les
erreurs triples et quadruples ne le sont pas toujours, cela dpend
de leurs dispositions. Notons que dans le cas dune erreur simple,
il y a correction possible. Ce type de contrle est plus efficace que
le prcdent, mais impose un nombre de bits de parit important,
9 dans lexemple pour 15 bits de donnes.
Les codes polynomiaux

Dans les codes polynomiaux appels encore CRC (Cyclic


Redundancy Check), on utilise la reprsentation polynomiale qui
associe un mot binaire de n bits, un polynme de la variable x
affecte des coefficients 1 ou 0 et dont le degr est n-1

Exemple : avec le mot binaire de 5 bits 10111, on obtient un


polynme de degr 4 qui scrit :

x4 + x2 + x + 1 (1. x4 + 0 . x3 + 1 . x2 + 1 . x1 + 1 . x0)
Pour mettre en uvre un code polynomial, on dispose des
polynmes suivants :
- A (x) qui est le polynme de degr n associ linformation
initiale.
- G(x) qui est un polynme de degr k, dit polynme
gnrateur. Ce polynme est connu de lmetteur et du rcepteur.
A lmission, on procde aux oprations suivantes :
- On multiplie A(x) par xk. Effectuer cette opration revient
rajouter k bits 0 la droite du mot reprsent par A(x) pour
obtenir un nouveau polynme de degr n+k.
- On effectue ensuite la division euclidienne modulo 2 du
polynme ainsi obtenu, par le polynme gnrateur G(x) ce qui
scrit :
Xk . A(x) = Q(x) . G(x) + R(x)
Reste
Quotient
le polynme de contrle est le reste R(x) de cette division. Il est de
degr k-1, donc cod sur k positions binaires.
- On envoie en ligne les lments binaires du polynme M(x)
suivant :
M(x) = xk . A(x) + R(x)

Xn-k xk xk-1 x0

Information Contrle
(n + 1) bits k bits

M(x)

Or en algbre modulo 2 laddition et la soustraction sont


identiques :
1 +1 = 0 et 11=0
1 +0 = 1 et 10=1
0 +1 = 1 et 01=1
0 +0 = 0 et 00=0
En consquence le polynme envoy M(x) scrit encore :
M(x) = Q(x) . G(x).
Ceci implique que le polynme M(x) est divisible par le polynme
gnrateur.
A la rception, il suffit de diviser (modulo 2) le polynme reu M(x)
par le mme polynme gnrateur G(x).
Sil ny a pas eu derreur de transmission, on obtient un reste nul.

Exemple : considrons linformation suivante de 7 bits


envoyer : 1100101
Elle est reprsente par le polynme : A(x) = x6 + x5 + x2 + 1
Supposons que le polynme gnrateur utilis par lmetteur et le
rcepteur soit le polynme :
G(x) = x3 + x + 1
Nous devons donc avoir : x3. A(x) = G(x) . Q(x) + R(x)
Avec R(x) de degr 2 cest--dire :
X9 + x8 + x5 + x3 = (x3 + x + 1) . (x6 + x5 + x4 + x2 + x) + x

En effet si lon divise, en algbre modulo 2 : X3. A(x) par G(x)


On obtient :

1100101000 1011
1011 1110110
01111 Q(x)
1011
01000
1011
001110
1011
01010
1011
00010
R(x)

On transmet donc le polynme


M(x) = x3. A(x) + R(x)

Ce polynme reprsente la suite binaire suivante : 1 1 0 0 1 0 1 0 1 0


Information contrle
A la rception, M(x) est divis par G(x), le reste obtenu devant tre
nul.
Les codes polynmiaux sont trs employs dans les transmissions
synchrones et permettent de dtecter les erreurs simples et
doubles ainsi quun grand nombre derreurs en paquet.

Les polynmes gnrateurs les plus utiliss sont :


x7 + x3 + 1
x12 + x11 + x3 + x2 + x + 1

x16 + x12 + x5 + 1

Ce dernier polynme a t normalis par le CCITT (avis V41) et


est utilis dans la procdure HDLC car il a peu de racines et
permet de dtecter plus facilement les erreurs. Cependant dans
HDLC, la mise en uvre du contrle derreurs est lgrement
diffrente de celle indique prcdemment.

2.2. Ralisation physique

Les codes dtecteurs derreurs sont relativement faciles mettre


matriellement en uvre. Les circuits utiliss sont implants au
niveau du coupleur de communication. Ils sont constitus par
des registres d calage comportant autant de positions binaires
que le degr du polynme gnrateur et autant de portes OU
exclusif que de puissances non nulles du mme polynme.

2.3. les classes dadresse

Les adresses IP sont constitues de 4 chiffres variant de 0 255


chacun, par exemple 192.168.1.1. Les adresses ont t
rassembles par classes. Chaque PC (ou installation rseau) peut
communiquer avec les PC dans la mme classe d'adresse
directement. Par contre, la communication d'une classe d'adresse
l'autre ncessite un routeur, gnralement un appareil mais ce
peut tre fait par certains programmes spcifiques. Les classes A
et B sont rserves Internet (mais peuvent tre utilises sous
rserve des rseaux internes).
Classe A Rseau Machine Machine Machine
Adresses de 1.0.0.0 126.255.255.255. La plage 10.0.0.0.
10.255.255.255 est prive.
128 domaines (rseau) et 16.777.216 machines de classe
par domaine 1.X.X.X.X, 2.X.X.X.X,
Classe B Rseau Rseau Machine Machine
127.0.0.0 191.255.255.255. La plage 172.16.0.0.
172.31.255.255 est prive
16.000 domaines et 65.536 Machines de classe B par
domaine
127.0.X.X., 127.1.X.X., ...
Classe C Rseau Rseau Rseau Machine
192.0.0.0 223.255.255.255. La plage 192.168.0.0.
192.168.255.255 est prive
2.000.000 domaines et 254 machines de classe C par
domaine
192.0.0.X, 192.0.1.X, 192.0.2.X, ...
Classe D 234.0.0.0 239.255.255.255 Multicast
Classe E 240.0.0.0 247.255.255.255 Exprimentale
LES RESEAUX LOCAUX

Introduction

Les rseaux publics de transports de donnes permettent la


communication dinformations entre des sites distants.
Cependant de tels rseaux ne peuvent rpondre aux besoins en
communications sur un mme lieu priv. Cest pourquoi nous
allons tudier les rseaux locaux mais et surtout les rseaux
locaux de transmissions de donnes.
Un rseau local est un moyen dchange grande vitesse
dinformations entre des quipements situe dans une zone
gographiquement restreinte. Le dbit dun tel rseau est trs
grand (de quelques mgabits plusieurs dizaines de mgabits).

1. GENERALITES SUR LES RESEAUX LOCAUX

1.1. OBJECTIFS DUN RESEAU LOCAL

Un rseau local, qui reprsente un systme de communication au


sein de lentreprise, doit ce titre, atteindre plusieurs objectifs, et
en particulier :
Satisfaire les besoins internes en communication entre les
usagers par lintermdiaire dquipements le plus souvent
htrognes ;
Rduire les cots par le partage des ressources entre
plusieurs quipements (partage dimprimantes, de
disques) ;
Garantir la souplesse des investissements pour permettre
lextension du nombre dquipements raccords en fonction
des besoins, le tout sans remise en cause du
fonctionnement global du rseau. Ceci est possible dune
part grce aux caractristiques des rseaux locaux qui
supportent un nombre variable de stations, et dautre part
grce au pr cblage des immeubles qui facilite linstallation
de nouveaux quipements ;
Offrir des dbits levs afin de pouvoir transfrer des
informations de tous types. Si nous prenons lexemple dune
image numrise stocke sur 20 ko, un transfert 9.600
bits/s permettra son affichage en 17 secondes alors quun
dbit de 16 Mbit/s abaissera ce temps 10 ms.

1.2. APPLICATIONS CLASSIQUES DES RESEAUX


LOCAUX

Du point de vue applicatif, les rseaux locaux ont rpondu dans


un premier temps aux besoins dautomatisation des tches
administratives, puis ont investi plus rcemment les procds de
fabrication. Cest pourquoi, bien quil existe une grande varit de
rseaux locaux qui supportent des applications de nature et de
complexit fort diverses, il est dusage de distinguer, en fonction
de ces deux domaines dapplication, les deux familles de rseau
suivantes :

Les rseaux locaux dentreprise

Ce sont des rseaux qui permettent linterconnexion des


quipements bureautiques ou informatique dune entreprise dans
le but de partager des ressources physiques ou logiciels (disque,
imprimante, fichier, base de donne, programme,) et dchanger
les donnes au sens large (texte, courrier, fichier, image
numrises,) ;

Les rseaux locaux industriels

Ces rseaux interconnectent des quipements trs htrognes


puisquil peut sagir de micro-ordinateurs, de machines
commandes numriques, de robots, de centrales de mesures et
dacquisition de donnes, etc. leurs applications qui relvent du
domaine industriel sont galement trs varies (CAO, FAO, DAO,
GPAO, etc.)
Ces deux familles se distinguent essentiellement par leur aspect
applicatif. Ainsi, les spcifications qui concernent les couches
basses du modle OSI sont communes, cest pourquoi les
paragraphes qui suivent, concernent aussi bien les rseaux
locaux dentreprise que les rseaux locaux industriels. En
revanche, limplantation de ces spcifications relve de techniques
qui sont adaptes au domaine dapplication du rseau local. En
particulier, les contraintes de temps rel ou de scurit sont plus
fortes dans les applications de type industriel que dans celle de
type administratif.

1.2.1. Elments De Connexion Dune


Station Au Rseau

Le raccordement dun ETTD un rseau local ncessite de mettre


en uvre un certain nombre de composants que nous pouvons
rpartir fonctionnellement de la faon suivante :

Une prise dont le rle est dassurer la connexion physique


sur le systme de cblage ;

Un adaptateur qui est charg, comme son nom lindique,


dadapter le signal de donnes aux caractristiques du
support. Il remplit donc les fonctions de modem ou de
transcodeur suivant le type de transmission utilise.
Ladaptateur plus la prise de connexion assurent les
fonctionnalits de la couche physique du modle OSI ;

Un communicateur qui gre la mthode daccs au support


de transmission il assure donc les fonctionnalits de la
couche liaison du modle OSI.

Les fonctions prises en charge par le commutateur et ladaptateur


sont implantes gnralement dans des circuits VLSI sur une
mme carte, elle-mme intgre dans lETTD. Lensemble forme ce
que nous appellerons une station. Chaque station est repre sur
le rseau grce une adresse unique. Linterface entre la prise et
la station est soit une interface standard soit une interface
spcifique au constructeur.

Support de transmission
Prise
Couche physique
Adaptateur
Station
Communicateur Couche liaison

ETTD Couche suprieure


2. CARACTERISTIQUES DUN RESEAU LOCAL

2.1. Topologie des rseaux locaux

2.1.1. Topologie en toile

Le rseau est organis autour dun nud central se comportant


comme un commutateur. Cette topologie a pour avantage de
pouvoir adapter un rseau local une structure existante dans
lentreprise comme par exemple linfrastructure des rseaux
locaux tlphoniques autour dun PABX. Ses inconvnients
rsident dans la qualit du nud central. Dune part, la gestion
tant centralise autour de celui-ci, le rajout de stations au sein
du rseau dpend de sa capacit de raccordement. Dautre part le
fonctionnement du rseau est directement li la fiabilit du
nud central.

2.1.2. Topologie en anneau

Les stations sont relies deux deux par des liaisons


unidirectionnelles point par point.
Il est possible dobtenir un rseau bidirectionnel en doublant les
liaisons entre les stations. On affecte ensuite un des deux sens de
transmission chacun des anneaux. Cette solution permet de
fiabiliser le rseau. Si la panne dune liaison paralyse la
transmission sur un des anneaux, lautre peut tre utilis en
secours. Lorsque cest une station du rseau qui est en panne, il
faut mettre en place un mcanisme permettant de la court-
circuiter.
Dans ce type de topologie, chaque station est active lors de la
transmission, car elle rgnre le signal de donnes son passage
par le nud. En revanche, ce passage par le nud ralentit la
transmission des donnes.

2.1.3. Topologie en bus

Dans une topologie en bus, toutes les stations sont raccordes au


mme support de transmission. Contrairement au cas prcdent,
les stations sont ici passives car elles ne rgnrent pas le signal.
Ceci permet doptimiser la vitesse de transfert, mais limite la
longueur du bus par suite des phnomnes daffaiblissement.
Pour y remdier, il est possible de relier deux segments de bus
un rpteur qui rgnre le signal.
2.2. Les supports de transmission

Les supports physiques ont dj t tudis. Aussi nous limitons-


nous ici prsenter rapidement les trois principaux types de
supports utiliss dans le cadre des rseaux locaux :
La paire torsade : cest le support le moins cher.
Les dbits varient de 1 Mbit/s 8 Mbit/s si la distance ne
dpasse pas quelques centaines de mtres.
Le cble coaxial : cest le support le plus rpandu
Il permet dobtenir des dbits de plusieurs Mbit/s sur des
distances de lordre du kilomtre.
La fibre optique : Elle offre une transmission de grande qualit,
le signal nayant pas besoin dtre rgnr en de de 10 km
avec des dbits pouvant atteindre les 100 Mbit/s sur rseaux
locaux. Son principal inconvnient est la difficult de
raccordement de deux fibres, cest pourquoi elle est
principalement utilise en liaison bipoint, sur une topologie en
anneau par exemple.

Nb : En terminologie rseau local, on utilise souvent le terme de


mdium ou de canal pour dsigner le support de transmission

2.3. les mthodes daccs

Dans un rseau local, toutes les stations sont raccordes au


mme support dinterconnexion. Ce dernier reprsente donc une
voie unique de transmission que vont se partager les diffrentes
stations au cours des changes. Par consquent, il faut mettre en
uvre un mcanisme de contrle des accs multiples au support.
Ce mcanisme peut tre gr par une station particulire, on
parle alors de contrle centralis, ou bien au contraire tre pris
en charge par lensemble des stations dans le cas dun contrle
dcentralis. Il doit en plus, garantir une quit daccs des
diffrentes stations connectes et une utilisation optimise du
support. Lensemble des rgles qui grent ces fonctions est
dsign sous le terme de mthode daccs. Il existe de
nombreuses mthodes daccs plus ou moins complexes suivant
les techniques retenues, mais nous ne prsenterons que les
principales. Quelle que soit la mthode daccs, celle-ci constitue
un des lments essentiels dun rseau local, puisquelle influe
directement sur les performances relles du rseau et sur la
sret de fonctionnement de lensemble.
Mthodes jeton
Le jeton (token, en anglais) est une squence particulire de bits
qui circule sur le rseau et qui reprsente le droit mettre pour
la station qui le dtient. Ce droit est partag entre les diffrentes
stations du rseau. Selon la topologie du rseau local, la
technique mise en uvre diffre.

La mthode jeton sur le rseau en anneau

le jeton est une trame ou un lment dune trame circulant sur


le rseau. Une station qui dispose du jeton peut mettre des
donnes en construisant une trame de donnes avec ladresse
de lmetteur et du rcepteur suivie du message. La trame est
alors analyse par toutes les stations tour de rle.
Lorsquune station se sent concerne par le message gras
ladresse elle rcupre la trame et la remet sur lanneau en
positionnant un indicateur dacquittement.

La mthode jeton sur le rseau en bus

Dans ce cas un anneau logique est cr. Pour crer lanneau


logique chaque station active conserve en mmoire ladresse de
son prdcesseur et de son successeur.

Mthode CSMA

Parmi ces mthodes, seule la mthode CSMA avec dtection de


collision appele CSMA/CD (Carrier Sense Multiple Access With
Collision Dtection) a t normalise.
Une des particularits essentielles de cette mthode rside dans
le fait quune station qui na pas russi son mission suite une
collision, tente nouveau dmettre aprs un temps dattente
choisi de faon alatoire. La mthode ne peut donc pas garantir
un dlai dattente maximum pour les stations qui veulent
mettre. Cest pour cette raison quon la qualifie de probabiliste.
Elle soppose aux mthodes jeton qui peuvent garantir un
temps limite dattente en fonction du nombre total de stations
connectes et qui, ce titre, sont dites dterministes. Cependant
lorsque le rseau nest pas trop charg, les performances de la
mthode CSMA/CD sont accrues par rapport lutilisation dune
autre mthode, en revanche elles se dgradent notablement en
cas de forte charge.

2.4. Normalisation des rseaux locaux

Le problme de la normalisation a dj t abord avec les


rseaux tlinformatiques. Nous y avons vu que le besoin
dinterconnecter des matriels htrognes avait ncessit le
dveloppement de normes. Ce mme besoin sest fait sentir avec
les rseaux locaux.
Cest pourquoi partir de 1980, deux organismes ont travaill
la mise au point de normes en matire de rseaux locaux :
LIEEE (Institut for Electrical and Electronics Engineers) aux
Etats-Unis;
LECMA (European Computer Manufacturer Association) en
Europe.
Cest le comit 802 de lIEEE qui fut charg de dvelopper un
standard unique de rseau local.

ELEMENTS NORMES
Protocoles 802.2 logical link control
de liaison
Mthodes CSMA/CD JETON
daccs
Topologie BUS BUS ANNEAU
Standard 802.3 802.4 TOKEN 802.5 TOKEN
IEEE BUS RING
Technique BANDE LARGE BANDE LARGE BANDE LARGE
de DE BASE BANDE DE BANDE DE BANDE
transmission BASE BASE
Support CABLE CABLE PAIRES TORSADEES
COAXIAL COAXIAL CABLE COAXIAL
FIBRE OPTIQUE
Dbits 1-10 Mbit/s 5-10 Mbit/s 4-16 Mbit/s

CONFIGURATION DUN RESEAU SOUS WIN XP

Pour configurer chaque ordinateur, il suffit d'aller dans le


panneau de configuration, puis de double-cliquer sur "connexions
rseau", ensuite de cliquer avec le bouton droit sur "connexion au
rseau local", puis de choisir proprits !
Dans la fentre de connexion au rseau local sont affichs les
diffrents protocoles installs. Afin de pouvoir partager vos
fichiers, jouer en rseau, utiliser vos imprimantes, il est
ncessaire que les protocoles suivants soient installs :
- Client pour les rseaux Microsoft
- Partage de fichier et dimprimantes pour les rseaux Microsoft
- Planificateur de paquets QoS
- Netbios Nwlink
- Protocole de transport compatible NWLink IPX/SPX/NetBIOS
(pour les jeux anciens)
- Protocole internet TCP/IP
Si lun de ces protocoles venait manquer, cliquez sur
"Installer" et ajoutez-le.
Chaque ordinateur doit ensuite se voir affect une adresse,
appele adresse IP afin de pouvoir communiquer. Pour cela il
s'agit de slectionner le "Protocole Internet TCP/IP" et de cliquer
sur "Proprits".
L'attribution des adresses IP peut se faire automatiquement ou
bien tre dfinie manuellement, ce qui est prfrable pour un
petit rseau local. Communment nous donnerons ces adresses :
Ordinateur n1
Adresse IP : 192.168.0.1
Masque de sous rseau : 255.255.255.0
Ordinateur n2
Adresse IP : 192.168.0.2
Masque de sous rseau : 255.255.255.0
...
Ordinateur nxxx
Adresse IP : 192.168.0.xxx
Masque de sous rseau : 255.255.255.0
Une fois l'adresse IP alloue, il suffit de fermer la fentre en
cliquant sur OK (les DNS (serveurs de noms) seront laisss en
automatique)
Afin d'avoir un fonctionnement optimal, il est utile de vrifier que
les ordinateurs du rseau appartiennent bien au mme groupe de
travail. Pour ceci, il suffit de faire un clic droit sur le poste de
travail et de slectionner "proprits". Dans longlet "Nom de
lordinateur" apparat le nom de lordinateur ainsi que le groupe
de travail auquel il appartient. Pour modifier le groupe de travail,
et affecter le mme tous les ordinateurs, il suffit de cliquer sur
"ID rseau";
LE SERTISSAGE DUN CABLE UTP

La prise RJ-45 peut tre assemble avec le cble de deux


manires diffrentes, que l'on appelle "A" ou "B", selon que le
cble est non crois (type A : connexion DTE-DCE) ou crois (type
B : connexion DTE-DTE ou DCE-DCE). Voici une figure pour
illustrer le croisement ou non du cble :

3. INTERCONNEXION DE RESEAUX

3.1. Les ponts

Dfinition

Un pont est un dispositif qui permet de relier deux rseaux


locaux sur un mme site ou sur deux sites distants. Il opre au
niveau de la couche liaison du modle OSI sur la partie MAC.
Il prend donc en compte les caractristiques de la mthode
daccs et utilise notamment les adresses physiques de stations
vhicules dans les trames MAC. Un pont peut tre capable de
filtrer les trames, cest--dire savoir distinguer les trames locales
des trames de communication inter-rseaux pour ne traiter que
ces dernires. Dautre part il doit adapter les problmes de
scurit lis la transmission. Le pont prsente lavantage dtre
indpendant des couches suprieures du modle OSI mais il ne
peut interconnecter que des rseaux utilisant le mme format
dadressage au niveau MAC.
Le pont est un logiciel install dans une station de travail ddie
cette fonction. Pour assurer la scurit de transmission des
donnes, le pont est doubl ainsi que ses liaisons avec les
rseaux.

3.2. les routeurs

Un routeur est un dispositif qui effectue une interconnexion entre


deux rseaux, locaux ou non, qui peuvent diffrer par les
protocoles de niveau physique et/ou liaison. Il effectue une
interconnexion au niveau de la couche rseau du modle OSI.
Il utilise ladressage logique de la couche rseau et est charg
doptimiser le chemin daccs entre les quipements en fonction
de critres de performances et dconomie.
Le routeur est utilis pour des interconnexions plus complexes
avec des rseaux htrognes et lorsque les problmes
doptimisation et de contrle du trafic entre les rseaux sont
importants. Dautre part il vite la procdure denvoi de trames de
diffusion assurant ainsi une meilleure scurit. Cependant les
dlais de transmission sont plus lents quavec un pont (du fait
des fonctionnalits supplmentaires) et le cot plus lev.
Il existe galement des logiciels qui combinent les fonctions de
pont et de routeur, appels pont-routeurs.

3.3. les passerelles

Le terme passerelle est lorigine utilis de manire gnrique


pour dsigner un dispositif dinterconnexion de rseaux. Une
passerelle effectue les conversions de protocole et les adaptations
ncessaires linterconnexion de rseaux htrognes tant du
point de vue matriel que du point de vue des protocoles. Cest un
dispositif relativement lourd compte tenu de toutes les
conversions opres aux diffrents niveaux. Une passerelle opre
gnralement au niveau transport mais peut aussi intervenir
jusquau niveau applicatif si ncessaire.
Les passerelles sont bien sr moins performantes en termes de
dbits que les ponts ou les routeurs. Mais elles reprsentent un
point de passage oblig pour linterconnexion de rseaux
fondamentalement diffrents.
LE WIFI (Wireless Fidelity)

Les rseaux WiFi (ou norme IEEE 802.11) permettent de


constituer des rseaux entiers sans fils, ou les donnes sont
transmises par des ondes lectromagntiques. Les ordinateurs
utilisant le WiFi ont besoin dun point daccs au rseau, comme
nous le verrons ultrieurement. Les ordinateurs portables,
ordinateurs de bureau et les assistants personnels (PDA) peuvent
utiliser les rseaux WiFi si ils sont quips pour cela. Notez que le
nom WiFi vient de la contraction des mots Wireless Fidelity .

Les technologies dites sans fil , la norme 802.11 en particulier,


facilitent et rduisent le cot de connexion pour les rseaux de
grande taille. Avec peu de matriel et un peu d'organisation, de
grandes quantits d'informations peuvent maintenant circuler sur
plusieurs centaines de mtre, sans avoir recours une
compagnie de tlphone ou de cblage.
Ces technologies peuvent tre classes en quatre parties :
Les rseaux personnels sans fil : Wireless Personal Area Network
(WPAN)
Les rseaux locaux sans fil : Wireless Local Area Network (WLAN)
Les rseaux mtropolitains sans fil : Wireless Metropolitan Area
Network (WMAN)
Les larges rseaux sans fil : Wireless Wide Area Network (WWAN)

Historique du WiFi

Lide de transmettre des donnes informatiques par ondes


lectromagntique est ne dans les universits de Seattle, o les
tudiants dsiraient changer des donnes par ce mode de
transmission. Quelques annes aprs, la premire version du
standard 802.11 apparaissait. Celle-ci a subi de nombreuses
modifications.

Avantages du WiFi

Mobilit facilite
Installation simple dans les endroits difficiles cbler
Idal pour les installations temporaires (foires,
manifestations)
Inconvnients du WiFi

Manque de scurit vidente


Vulnrable lenvironnement extrieur pouvant perturber le
passage des ondes lectromagntiques
Porte limite
Relativement cher

Couches OSI

Lutilisation des couches OSI dcrites ci-dessous diffre des


rseaux Ethernet conventionnels. Lutilisation de ces couches OSI
est dcrite ci-dessous. La couche physique, disposant de trois
types de codage utile la transmission des ondes
lectromagntiques. Elle est utilise pour la modulation des
ondes lectromagntiques et la signalisation pour la transmission
de donnes. La couche liaison, constitue du contrle de la
liaison logique (ou LLC pour Logical link control) et du contrle
daccs au support (ou MAC, pour Media Access Control). Elle
sert dinterface entre le bus de lordinateur utilis et la couche
physique. Notez que nimporte quel protocole peut tre utilis,
comme dans les rseaux classiques.

Evolution de la norme IEEE 802.11

La norme IEEE 802.11 est la norme du WiFi original. Il y a eu par


la suite de nombreuses rvisions et amliorations visant
perfectionner les dbits ou la scurit. Les diffrentes normes et
les modifications quelles apportent sont dcrites dans le tableau
ci-dessous.

Norme Caractristiques
Cette norme permet dobtenir un dbit thorique de 54
802.11a Mo par seconde. Cette norme utilise 8 canaux radio
dans une bande de frquence de 5 GHz
Cette norme est trs rpandue aujourdhui. Son dbit
thorique est de 11 Mo par seconde. Sa porte est de
802.11b 300 mtres, dans un espace dpourvu dobstacle
empchant la transmission des ondes. Cette norme
utilise 3 canaux radio utilisant une frquence de 2,4
GHz.
La norme 802.11c nest pas utilise actuellement. Il
802.11c sagit dune modification de la norme 802.11d au niveau
liaison des donnes.
Cette norme permet une internationalisation des
rseaux WiFi en autorisant les changes de donnes sur
802.11d
les plages de frquence et les puissances du pays
dorigine de lquipement.
Amlioration de la transmission au niveau de la couche
liaison des donnes. Le but tant une meilleures
802.11e transmission des donnes audio et vido, cette norme
redfini les besoins des paquets en terme de bande
passante.
Cette norme permet un utilisateur de changer de point
daccs au rseau sans sen apercevoir lors dun
802.11f dplacement, limage du rseau de tlphone mobile. Il
sagit du protocole Inter-Access point roaming protocol
. Cette caractristique est appele Itinrance.
Cette norme permet un haut dbit thorique, 54 Mo par
802.11g
seconde, en utilisant une frquence de 2,4 GHz.
Cette norme rend conforme les rseaux WiFi avec la
802.11h rglementation europenne des frquences et de
lconomie dnergie.
Cette norme vise perfectionner la scurit des
transmissions. Elle propose une mthode de codage des
802.11i
informations appele AES (Advanced Ecryption
Standard).
Cette norme permet dutiliser la transmission des
802.11lr
donnes par signaux infra-rouge.
Cette norme rend conforme les rseaux WiFi avec la
802.11j
rglementation japonaise.

Accs un rseau WiFi en mode infrastructure Il existe deux


quipements indispensables lexploitation dun rseau WiFi. Il
sagit des adaptateurs rseaux ou carte daccs, et des points
daccs galement appels bornes sans fil .
Point d'accs WiFi

Les adaptateurs ou cartes daccs sont des cartes rseaux


permettant de se connecter un rseau WiFi. Ces cartes rseaux
peuvent tre au format PCI, PCMCIA, USB, etc. Un point daccs
ou borne sans fil permet un ordinateur de se connecter un
rseau WiFi, si il est quip dune carte rseau WiFi.

Carte rseau WiFi

Chaque ordinateur se connecte un point daccs. Un point


daccs couvre une zone contenant un certain nombre
dordinateurs. Cette zone est appele BSS et constitue une cellule.
Chaque cellule est reconnue par un identifiant cod sur 6 octets
appel BSSID. Celui-ci correspond ladresse MAC du point
daccs. Cette situation est illustre ci-dessous. Il va de soi que
cette carte rseau ncessite un pilote, comme nimporte quelle
autre carte rseau.

Structure gnrale dune zone BSS. Les ordinateurs prsents sont


des clients, qui communiquent avec le rseau par des ondes
lectromagntiques.
Il est bien entendu possible de relier les points daccs entre eux.
Nous obtenons alors un systme de distribution. Le rseau WiFi
dans sa globalit forme un ensemble de service tendu, galement
appel ESS, pour extended service set . Limage ci-dessous
illustre ce que sont un systme de distribution et un ensemble de
service tendu. Rappelons que BSS1 et BSS2 sont des zones
couvertes par le point daccs.

Ensemble de service tendu avec systme de distribution


Lorsquun utilisateur se dplace avec un ordinateur dans les
zones BSS1 et BSS2, lordinateur dont il est question utilisera le
point daccs qui offrira la meilleure rception. Lordinateur peut
sans aucun problme passer du premier point daccs au second
sans que lutilisateur remarque le changement de zone. Bien
entendu, un ordinateur qui se trouve dans la zone BSS1 pourra
communiquer et changer des donnes avec un ordinateur se
trouvant dans la zone BSS2. Un ensemble de service tendu peut
tre reconnu laide dun identifiant de 32 caractres de long
appel ESSID. Il sagit l dune mesure de scurit, car il est
ncessaire de connatre lidentifiant ESSID pour pouvoir se
connecter un rseau Wi-Fi.

Ajout dordinateurs dans le rseau

Lors de lajout dun ordinateur dans une zone, celui-ci envoie une
requte contenant lESSID du rseau auquel il appartient, ainsi
que les dbits supports par son adaptateur. Si aucun ESSID
nest configur sur lordinateur, celui-ci coute le rseau, pour
obtenir un ESSID. Chaque point daccs diffuse toutes les 0.1
secondes une trame balise contenant toutes les informations
ncessaires concernant le rseau. En retour, lordinateur enverra
plusieurs informations le concernant. Lordinateur slectionnera
ensuite le point daccs utiliser. En revanche, il est souvent
inutilisable en entreprise en raison de sa dcentralisation.

Modle de rseau ad-hoc

Le mode ad-hoc est un mode point point. Les ordinateurs se


connectent les uns aux autres. Il ny a pas besoin de points
daccs dans cette situation. Les ordinateurs communiquent
directement laide de leurs adaptateurs. Ce type de rseau est
trs simple installer et exploiter.

Le mode infrastructure :

cest un mode de fonctionnement qui permet de connecter les


ordinateurs quips dune carte rseau WiFi entre eux via un ou
plusieurs points daccs qui agissent comme des concentrateurs.
Il est essentiellement utilis en entreprise. La mise en place dun
tel rseau oblige de poser intervalle rgulier des points daccs
dans la zone qui doit tre couverte par le rseau.

Technique de transmission bande troite

La premire technique utilise pour transmettre des ondes radio


ou infrarouge entre ordinateurs tait la technique dite de
transmission en bande troite. Le nom vient du fait que la bande
de frquence est trs rduite pour viter les interfrences avec les
bandes voisines. Ce type de transmission a vite t dpass. En
effet, La technique de transmission bande troite contraint tous
les ordinateurs dune mme zone au partage de la bande
passante. Dautre part, les ondes radio risquent dtre rflchies
sur diffrents objets et lments de lenvironnement de travail.

Technique de saut de frquence

La technique de saut de frquence est galement appele


FHSS, pour Frequency Hopping Spread Spectrum, ou
talement de spectre par saut de frquence. Cela consiste
diviser une bande de frquence large en 75 canaux au
minimum, puis dutiliser un arrangement de canaux connus
de tous les ordinateurs prsents dans la zone concerne.
La transmission seffectue en mettant tour de rle sur
chaque canal une information diffrente 0.4 seconde
dintervalle. Ce type de transmission est utilis dans le WiFi
standard.

Technique dtalement de spectre squence directe

La technique dtalement de spectre squence directe est


galement appele DSSS, pour Direct Sequence Spread
Spectrum. Lors de la transmission, chaque 1 est reprsent par
une squence de 11 bits, et chaque 0 par le complment de cette
squence. Ainsi, les donnes transmises sont modules pour
dtecter et rparer les erreurs survenues durant la transmission.
La bande de frquence de 2,400 2,4825 est utilise dans ce
mode de transmission. Cette bande de frquence est divise en 14
canaux de 5 MHz, dont les 11 premiers sont utilisables aux
Etats-Unis. En Europe, seuls les canaux 10 13 peuvent tre
utiliss.

Transmission par infrarouge

La transmission par infrarouge permet dutiliser la lumire pour


transmettre des donnes. La transmission par infrarouge offre
une scurit bien plus grande que les autres techniques de
transmission. En revanche, le dbit est bien plus rduit. Il stend
de 1 2 Mo par seconde.

You might also like