You are on page 1of 46

Cours de Rseaux, 2me anne LMD

__________________________________________________________________________
Dfinitions :

1. Un rseau de transmission de donnes peut tre dfini comme un ensemble de ressources


(lignes de transmission, prises de raccordement, modems, routeurs, etc.) permettant
lchange de donnes entre quipements distants.

2. Un rseau informatique est un ensemble de ressources matrielles et logicielles permettant


des utilisateurs distants de cooprer, dchanger des informations et de partager des
imprimantes, des bases de donnes, des logiciels etc.

3. La tlcommunication recouvre toutes les techniques (laires, radio, optiques, etc.) de


transfert dinformation quelle quen soit la nature (symboles crits, images xes ou
animes, son, ou autres).

Un rseau est compos dun ensemble de nuds. On utilise aussi les termes station ou site la
place de nud.
Un nud est compos dun quipement de traitement de donnes et dun quipement ddi
la communication. Ce dernier assure des fonctionnalits plus au moins complexes selon le
type de rseau utilis. Dans le cas des rseaux locaux en gnral, cet quipement est appel
contrleur de communication.

Un rseau informatique offre globalement deux groupes de fonctions :


- des services de transmission de donnes et
- des services applicatifs pour les utilisateurs (comme laccs la messagerie
lectronique, le transfert de fichiers distance, la vido la demande, etc.).

Historique des rseaux et des tlcommunications :

___________________________________________________________________________
Mme R. Aoudjit 1
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

Aujourdhui, avec Internet, les tlcommunications ont dbord les domaines de la


tlgraphie et de la tlphonie. Une re nouvelle est ne, celle de la communication. Cette
rvolution na t rendue possible que par une formidable volution des technologies.

- Dans la premire tape, les ux voix et donnes sont de nature fonctionnelle et


physique diffrentes. Chaque systme dispose de son propre rseau.

- Dans la seconde tape, la voix fait lobjet dune numrisation. Les ux physiques
peuvent tre transports par un mme rseau (rseau de transport). Cependant, les
rseaux daccs restent fonctionnellement diffrents et les usagers accdent toujours
aux services par des voies distinctes.

- Dans la troisime tape, la voix nest plus seulement numrise, les diffrents
lments dinformations sont rassembls en paquets, comme la donne. On parle alors
de voix paqutise , permettant ainsi un traitement de bout en bout identique pour
les deux ux.

- La quatrime tape consiste en une intgration complte, les quipements terminaux


ont une interface daccs identique mais des fonctionnalits applicatives diffrentes.
La voix et la donne peuvent, non seulement cohabiter sur un mme rseau, cest le
couplage informatique tlphonie.

Objectifs des rseaux :

1. Partage des ressources : rendre accessible chacun les donnes, les programmes et
quipements indpendamment de leur situation physique par rapport lutilisateur.
Exemple de ressources : fichiers, procdures, bases de donnes, logiciels,
priphriques.

2. Rduction des cots : plusieurs petits ordinateurs reviennent moins chers que de gros
serveurs performance gale.
3. Communications entre les personnes : par exemple la messagerie lectronique.

4. Travail coopratif : des personnes loignes gographiquement peuvent travailler et


collaborer ensemble plus facilement.

Classification des rseaux informatiques :

Les rseaux peuvent tre distingus selon diffrents critres (les domaines dapplication, les
distances couvertes, la topologie, les dbits ou la mobilit..).

1) Selon ltendue :

PAN Personal Area Network :


Interconnectent sur quelques mtres des quipements personnels tels que les tlphones
portables, PDA, oreillettes auto-radio, etc
___________________________________________________________________________
Mme R. Aoudjit 2
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

Technologies:
- USB
- Bluetooth
- Infra-rouge

LAN Local Area Network :


Un rseau local (Local Area Network) peut s'tendre de quelques mtres quelques
kilomtres et correspond au rseau d'une entreprise (un campus universitaire, un hpital, une
usine ou un laboratoire, par exemple). Il peut se dvelopper sur plusieurs btiments et permet
de satisfaire tous les besoins internes de cette entreprise.

- Tailles restreintes;
- Dbits de 10Mbps 10Gbps ;

Technologies :
- Ethernet
- Token ring
- WiFi

MAN Metropolitan Area Network :


Un rseau mtropolitain (Metropolitan Area Network) interconnecte plusieurs lieux situs
dans une mme ville, par exemple les diffrents sites d'une universit ou d'une administration,
chacun possdant son propre rseau local.

- Rseau couvrant une ville ;


- Interconnexion des entreprises, campus, et ventuellement de particuliers ;
- Haut dbit ;
- Grs gnralement par une entreprise.

Technologies:
- ATM
- FDDI
- Wi-MAX

WAN Wide Area Network :


Un rseau tendu (Wide Area Network) permet de communiquer l'chelle d'un pays, ou de
la plante entire, les infrastructures physiques pouvant tre terrestres ou spatiales l'aide de
satellites de tlcommunications.

___________________________________________________________________________
Mme R. Aoudjit 3
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

- Rseau longue distance (de lordre dun pays) ;


- Peuvent tre des rseaux terrestres (essentiellement de la fibre optique), ou hertziens
(comme les rseaux satellitaires).

Technologies :
- ATM
- X25
- Frame Relay
- MPLS
- Satellite

2) Selon la topologie :

On peut galement diffrencier les rseaux selon leur structure ou plus prcisment leur
topologie.
La topologie dun rseau dcrit la manire dont les nuds sont connects. Cependant, on
distingue la topologie physique, qui dcrit comment les machines sont raccordes au rseau,
de la topologie logique qui renseigne sur le mode dchange des messages dans le rseau
(topologie dchange).

On y distingue ainsi deux classes de rseaux :

- en mode de diffusion
- en mode point point

___________________________________________________________________________
Mme R. Aoudjit 4
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

Mode de diffusion :

Le premier mode de fonctionnement consiste partager un seul support de transmission.


Chaque message envoy par un quipement sur le rseau est reu par tous les autres. C'est
l'adresse spcifique place dans le message qui permettra chaque quipement de dterminer
si le message lui est adress ou non. Dans ce type de topologie, chaque quipement accde
directement au rseau, do des problmes de conit daccs (contentions ou collisions) qui
ncessitent de dnir une politique daccs.
tout moment un seul quipement a le droit d'envoyer un message sur le support, il faut donc
qu'il coute au pralable si la voie est libre; si ce n'est pas le cas il attend selon un protocole
spcifique chaque architecture. Les rseaux locaux adoptent pour la plupart le mode
diffusion sur une architecture en bus ou en anneau et les rseaux satellitaires ou radio suivent
galement ce mode de communication. Dans une telle configuration la rupture du support
provoque l'arrt du rseau, par contre la panne d'un des lments ne provoque pas (en gnral)
la panne globale du rseau.

Exemple :
Les rseaux en bus sont dun bon rapport performance/prix. Ils autorisent des dbits
impornts (>100 Mbit/s sur 100 m). Il est possible dy insrer une nouvelle station sans
perturber les communications en cours. Cependant, la longueur du bus est limite par
laffaiblissement du signal, il est ncessaire de regnrer celui-ci rgulirement.

Mode point point :

Dans le mode point point, le support physique (le cble) relie une paire d'quipements
seulement. Quand deux lments non directement connects entre eux veulent communiquer
ils le font par l'intermdiaire des autres noeuds du rseau.

Exemples :
Dans le cas de l'toile, le site central reoit et envoie tous les messages, le
fonctionnement est simple, mais la panne du noeud central paralyse tout le rseau.

Dans une boucle simple, chaque noeud recevant un message de son voisin en amont
(avant) le rexpdie son voisin en aval (aprs). Pour que les messages ne tournent pas
indfiniment le noeud metteur retire le message lorsqu'il lui revient. Si l'un des lments du
rseau tombe en panne, alors tout s'arrte. Ce problme est partiellement rsolu par la double
boucle dont chacune des boucles fait tourner les messages dans un sens oppos. En cas de
panne d'un quipement, on reconstitue une boucle simple avec les lments actifs des deux
boucles, mais dans ce cas tout message passera deux fois par chaque noeud. Il en rsulte alors
une gestion trs complexe.

Dans le maillage rgulier, l'interconnexion est totale ce qui assure une fiabilit
optimale du rseau, par contre c'est une solution coteuse en cblage physique. Si l'on allge
le plan de cblage, le maillage devient irrgulier et la fiabilit peut rester leve mais elle
ncessite un routage des messages selon des algorithmes parfois complexes. Dans cette

___________________________________________________________________________
Mme R. Aoudjit 5
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
architecture, il devient presque impossible de prvoir le temps de transfert d'un noeud un
autre.

3) Selon le mode de commutation :

D'autre part, il existe plusieurs types de commutation dont les principaux sont :

Commutation de circuits :

Historiquement, cest la premire avoir t utilise, par exemple dans le rseau


tlphonique l'aide des commutateurs.
Dans la commutation de circuits, un lien physique est tabli par rsevation de diffrents
supports physiques an de constituer une liaison de bout en bout entre une source et une
destination (voir gure suivante). La mise en relation physique est ralise par les
commutateurs avant tout change de donnes et est maintenue tant que les entits
communicantes ne la librent pas.
La constitution dun chemin physique, emprunt par la suite par toutes les donnes
transfres, garantit lordonnancement des informations. Elles sont reues dans lordre o
elles ont t mises. Cependant, les deux entits correspondantes doivent tre prsentes durant
tout lchange de donnes, il ny a pas de stockage intermdiaire. Les abonns monopolisent
toute la ressource durant la connexion.

Commutation de messages :

La commutation de messages, ntablit aucun lien physique entre les deux entits
communicantes. Le message est transfr de nud en nud et mis en attente si le lien
internud est occup. Chaque bloc dinformation (message) constitue une unit de transfert
achemine individuellement par le rseau. Le message est mmoris, intgralement, par
chaque nud, et retransmis au nud suivant ds quun lien se libre. Le transfert ralis, le
lien est libr. Cette technique assure une meilleure utilisation des lignes. En cas de fort trac,
il ny a pas blocage du rseau mais seulement un ralentissement (attente de la libration dun
lien). La mmorisation intermdiaire de lintgralit des messages ncessite des mmoires
importantes et augmente le temps de transfert.

___________________________________________________________________________
Mme R. Aoudjit 6
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

Commutation de paquets :

Un message mis est dcoup en paquets et par la suite chaque paquet est commut travers
le rseau comme dans le cas des messages. Les paquets sont envoys indpendamment les uns
des autres et sur une mme liaison on pourra trouver les uns derrire les autres des paquets
appartenant diffrents messages. Chaque noeud redirige chaque paquet vers la bonne liaison
grce une table de routage. La reprise sur erreur est donc ici plus simple que dans la
commutation de messages, par contre le rcepteur final doit tre capable de reconstituer le
message mis en rassemblant les paquets. Ceci ncessitera un protocole particulier car les
paquets peuvent ne pas arriver dans l'ordre initial, soit parce qu'ils ont emprunt des routes
diffrentes, soit parce que l'un d'eux a du tre rmis suite une erreur de transmission.

Quelle que soit l'architecture physique d'un rseau on trouve deux modes de fonctionnement
diffrents :
_ avec connexion
_ sans connexion

1) mode avec connexion : dans ce mode, toute communication entre deux quipements suit le
processus suivant:
1. l'metteur demande l'tablissement d'une connexion par l'envoi d'un bloc de donnes
spcial
2. si le rcepteur (ou le gestionnaire de service) refuse cette connexion la communication n'a
pas lieu
3. si la connexion est accepte, elle est tablie par mise en place d'un circuit virtuel dans le
rseau reliant l'metteur au rcepteur
___________________________________________________________________________
Mme R. Aoudjit 7
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
4. les donnes sont ensuite transfres d'un point l'autre
5. la connexion est libre
C'est le fonctionnement bien connu du rseau tlphonique classique. Les avantages du mode
avec connexion sont la scurisation du transport par identification claire de l'metteur et du
rcepteur, la possibilit d'tablir l'avance des paramtres de qualit de service qui seront
respects lors de l'change des donnes. Les dfauts sont la lourdeur de la mise en place de la
connexion qui peut se rvler beaucoup trop onreuse si l'on ne veut changer que quelques
octets ainsi que la difficult tablir des communications multipoint.

2) mode sans connexion : dans ce mode, les blocs de donnes sont mis sans vrifier
l'avance si l'quipement atteindre, ainsi que les noeuds intermdiaires ventuels, sont bien
actifs.
C'est alors aux quipements grant le rseau d'acheminer le message tape par tape et en
assurant ventuellement sa temporisation jusqu' ce que le destinataire soit actif. Ce service
est celui du courrier postal classique et suit les principes gnraux suivants:
- le client poste une lettre dans une bote aux lettres
- chaque lettre porte le nom et l'adresse du destinataire
- chaque client a une adresse propre et une bote aux lettres
- le contenu de l'information reste inconnu du prestataire de service
- les supports du transport sont inconnus de l'utilisateur du service

4) Classement selon les dbits :

Le dbit dun rseau dsigne le nombre de bits quun quipement peut transmettre au
maximum par seconde. Il est exprim kb/s (kilo bits par seconde), Mb/s (mga bits par
seconde) ou Gb/s (giga bits par seconde). Le dbit des rseaux ne cesse daugmenter. Il tait
de quelques centaines de bits/s fin des annes 1960. Aujourdhui, le dbit de certains rseaux
se chiffre en Gb/s.
Pour tenir compte du dbit offert, les rseaux sont regroups en trois catgories :
Rseaux faible dbit (ou basse vitesse) : leur dbit est de quelques dizaines ou centaines
de kb/s. De tels rseaux tendent disparatre, tant donn les exigences de plus en plus fortes
en termes de dbit dans tous les domaines.
Rseaux haut dbit : leur dbit varie de quelques Mb/s 100 Mb/s. Des rseaux comme
FDDI, Fast Ethernet font partie de cette classe.
Rseaux trs haut dbit : leur dbit dpasse la centaine de Mb/s et peut atteindre
aujourdhui des Gb/s. Ces rseaux sont essentiellement destins linterconnexion
dagglomrations, la distribution de chanes de tlvision et radio, laccs rapide
Internet. Des rseaux comme ATM entrent dans cette catgorie.
On notera que les applications les plus gourmandes en dbit sont gnralement celles o il y
a des changes dimages fixes ou animes.

___________________________________________________________________________
Mme R. Aoudjit 8
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

1.2 Le modle de rfrence OSI de l'ISO.

Au dbut des annes 70, chaque constructeur a dvelopp sa propre solution rseau autour
d'architectures et de protocoles privs (SNA d'IBM, DECnet de DEC, DSA de Bull, TCP/IP
du DoD,...) et il s'est vite avr qu'il serait impossible d'interconnecter ces diffrents rseaux
_propritaires_ si une norme internationale n'tait pas tablie.

Problmes poss par la prolifration des rseaux


- htrognit des matriels, langages, systmes
- diffrents formats de codage et de reprsentation des donnes
- ajout et retrait de stations dynamiquement
- utilisation de supports varis (ligne tlphone, fibre optique, cble coaxial, )

La norme tablie par l'International Standard Organization (ISO) est la norme Open System
Interconnection (OSI, interconnexion de systmes ouverts) (Dbut des travaux 1977, norme
ISO en 1984).

Un systme ouvert est un ordinateur, un terminal, un rseau, n'importe quel quipement


respectant cette norme et donc apte changer des informations avec d'autres quipements
htrognes et issus de constructeurs diffrents.

Objectifs du modle OSI

- fournir une base commune pour coordonner le dveloppement des rseaux ;

- permettre un maximum dindpendance vis vis du matriel et des fournisseurs ;

- permettre plus de flexibilit dutilisation des composants matriels/logiciels ;

- permettre linteroprabilit et la portabilit des applications ;

Principe

- diviser les fonctions raliser en familles (notion de couches) ;

- spcifier, raliser et tester sparment les couches ;

- faire voluer une couche sans toucher ses voisines.

___________________________________________________________________________
Mme R. Aoudjit 9
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

OSI dfinit un modle de toute architecture de rseau bas sur un dcoupage en sept couches,
chacune de ces couches correspondant une fonctionnalit particulire d'un rseau. Les
couches 1, 2, 3 et 4 sont dites basses et les couches 5, 6 et 7 sont dites hautes.

Emetteur Units changes Rcepteur


Donnes

des donnes
Traitement
Application Application
Donnes
Prsentation Prsentation
Donnes
Session Session
Messages
Transport Equipements dinterconnexion Transport
Paquets

des donnes
Acheminement
Rseau Rseau Rseau Rseau
Trames
Liaison Liaison Liaison Liaison
Bits
Physique Physique Physique Physique

Support physique de transmission

Chaque couche est constitue d'lments matriels et logiciels et offre un service la couche
situe immdiatement au-dessus d'elle en lui pargnant les dtails d'implmentation
ncessaires.
Chaque couche n d'une machine gre la communication avec la couche n d'une autre machine
en suivant un protocole de niveau n qui est un ensemble de rgles de communication pour le
service de niveau n.
En fait, aucune donne n'est transfre directement d'une couche n vers une autre couche n,
mais elle l'est par tapes successives. Supposons un message transmettre de l'metteur A
vers le rcepteur B. Ce message, gnr par une application de la machine A va franchir les
couches successives de A via les interfaces qui existent entre chaque couche pour finalement
atteindre le support physique.
L, il va transiter via diffrents noeuds du rseau, chacun de ces noeuds traitant le message
via ses couches basses. Puis, quand il arrive destination, le message remonte les couches du
rcepteur B via les diffrentes interfaces et atteint l'application charge de traiter le message
reu.

Nous allons maintenant dtailler les caractristiques de chacune de ces couches en prcisant
d'abord que les fonctions et services dfinis dans les couches du modle OSI peuvent se
retrouver dans d'autres couches dans les systmes oprationnels disponibles sur le march. Il
se peut galement qu'une fonctionnalit localise dans une seule couche dans le modle OSI
se retrouve rpartie sur plusieurs couches.

La couche physique.

Dfinition :

___________________________________________________________________________
Mme R. Aoudjit 10
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Elle assure la transmission physique des bits, en tenant compte du type de support utilis, du
dbit,

Elle fournit les moyens mcaniques, lectriques, fonctionnels et procduraux ncessaires


l'activation, au maintien et la dsactivation des connexions physiques destines la
transmission de bits entre deux entits de liaison de donnes.
Ici, on s'occupe donc de transmission des bits de faon brute, l'important est que l'on soit sr
que si l'metteur envoie un bit 1 alors le rcepteur reoit un bit 1. Les normes et standards
de la couche physique dfinissent le type de signaux mis (modulation, puissance, porte...),
la nature et les caractristiques des supports (cble, fibre optique...), les sens de transmission...

Organisation gnrale dun systme de transmission


Dans un systme de transmission, linformation issue dune source est transmise dun
EMETTEUR un RECEPTEUR sur un support de transmission (appele aussi voie de
transmission ou canal)

Emetteur Canal de transmission Rcepteur


Signal Signal
Message mis reu Message

Source
dinformatio Utilisateur
n

Schmatisation dun systme de transmission

- metteur et rcepteur : Ils sont dsigns par les termes ETTD (Equipement Terminal de
Traitement de Donnes) ou DTE en anglais (Data Terminal Equipement) terme normalis
dsignant un quipement informatique connect un canal de transmission.
Exemple : ordinateur, terminal.
- Support de transmission : Dsigne le support physique qui permet de transporter les
informations dun appareil un autre.

Modes dexploitation du support de transmission


Une liaison entre 2 quipements A et B peut tre :
- Simplex (unidirectionnelle), dans ce cas A est toujours l'metteur et B le rcepteur. C'est ce
que l'on trouve par exemple entre un banc de mesure et un ordinateur recueillant les donnes
mesures.
Exemple2 : ordinateur/imprimante.

- Half-duplex (semi duplex ou bidirectionnelle l'alternat) : permet une transmission dans


les deux sens, mais alternativement. Chacune des deux extrmits reoit et met tour de
rle, jamais simultanment.
Exemple : talkie/walkie.

___________________________________________________________________________
Mme R. Aoudjit 11
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
- Full-duplex (bidirectionnelle simultane) : quand A et B peuvent mettre et recevoir en
mme temps (comme dans le cas du tlphone).

Les modes de transmission


La transmission de plusieurs bits peut s'effectuer en srie ou en parallle.
- En srie, les bits sont envoys les uns derrire les autres de manire synchrone ou
asynchrone.

Dans le mode synchrone, l'metteur et le rcepteur se mettent d'accord sur une base de temps
(un top d'horloge) qui se rpte rgulirement durant tout l'change. chaque top d'horloge
(ou k tops d'horloge k entier fix dfinitivement) un bit est envoy et le rcepteur saura ainsi
quand lui arrivent les bits.
Caractristiques :
- Les bits sont mis dune faon rgulire, sans sparation entre les caractres.
Exemple : transfert de fichier.
- Emetteur et rcepteur sont cadencs au mme signal dhorloge, de priode T qui
fonctionne pendant toute la dure de lmission.
- Les bits sont mis toutes les T secondes
- Pour assurer la synchronisation bit, le rcepteur doit reconstituer le rythme 1 / T
un dcalage prs qui a servi lmission.
- La synchronisation caractre (reconnaissance du dbut et de la fin dun groupe de
caractre) est ralise par la reconnaissance dune suite particulire de bits, ou par
linsertion rgulire des caractres de synchronisation (SYN) dans les donnes.

Dans le mode asynchrone, il n'y a pas de ngociation pralable mais chaque caractre
envoy est prcd d'un bit de start et immdiatement suivi d'un bit (ou deux) de stop. Ces
deux bits spciaux servent caler l'horloge du rcepteur pour qu'il chantillonne le signal qu'il
reoit afin d'y dcoder les bits qu'il transmet.
Caractristiques :
___________________________________________________________________________
Mme R. Aoudjit 12
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
- Caractres mis de faon irrgulire,
- Intervalle de temps entre deux caractres est alatoire et le dbut dun caractre
peut survenir nimporte quel moment.
- Exemple : Caractres taps sur un clavier.
- Les horloges de lmetteur et rcepteur sont indpendantes.
- Dlimitation de chaque caractre par les bits de dpart et darrt : START (lment
de dpart) et de STOP (lment darrt).
- Le bit (un seul) START indique le dbut dun caractre et celui ou ceux de STOP
(il peut yen avoir 1, 2) marquent la fin de caractre.

- En parallle, les bits d'un mme caractre sont envoys en mme temps chacun sur un fil
distinct, mais cela pose des problmes de synchronisation et n'est utilis que sur de courtes
distances (bus par exemple).
Quel que soit le mode de transmission retenu, l'mission est toujours cadence par une
horloge dont la vitesse donne le dbit de la ligne en bauds, c'est--dire le nombre de tops
d'horloge en une seconde.

1.3.1 Transmission en bande de base.


La transmission en bande de base consiste envoyer directement la suite de bits sur le support
l'aide de signaux carrs constitus par un courant lectrique pouvant prendre 2 valeurs (5
Volts ou 0 par exemple). En effet, les informations numriques ne peuvent pas circuler sous
forme de 0 et de 1 directement, il s'agit donc de les coder sous forme d'un signal de type
lectrique ou lectromagntique tats.
Etats logiques (0 et 1) Etats physiques (exemple : +V, -V)

Transformation ralise par le codeur bande de base.

___________________________________________________________________________
Mme R. Aoudjit 13
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

On dtaillera ci-aprs les diffrents codages possibles des bits

_ code tout ou rien : c'est le plus simple, un courant nul code le 0 et un courant positif
indique le 1
_ code NRZ (non retour zro): pour viter la difficult obtenir un courant nul, on code le
1 par un courant positif et le 0 par un courant ngatif.
_ code bipolaire : c'est aussi un code tout ou rien dans lequel le 0 est reprsent par un
courant nul, mais ici le 1 est reprsent par un courant alternativement positif ou ngatif pour
viter de maintenir des courants continus.
_ code RZ : le 0 est cod par un courant nul et le 1 par un courant positif qui est annul au
milieu de l'intervalle de temps prvu pour la transmission d'un bit.
_ code Manchester : ici aussi le signal change au milieu de l'intervalle de temps associ
chaque bit. Pour coder un 0 le courant sera ngatif sur la premire moiti de l'intervalle et
positif sur la deuxime moiti, pour coder un 1, c'est l'inverse. Autrement dit, au milieu de
l'intervalle il y a une transition de bas en haut pour un 0 et de haut en bas pour un 1.
_ code Miller : on diminue le nombre de transitions en effectuant une transition (de haut en
bas ou l'inverse) au milieu de l'intervalle pour coder un 1 et en n'effectuant pas de transition
pour un 0 suivi d'un 1. Une transition est effectue en fin d'intervalle pour un 0 suivi d'un
autre 0.

1.3.2 Transmission module.


Le principal problme de la transmission en bande de base est la dgradation trs rapide du
signal en fonction de la distance parcourue, c'est pourquoi elle n'est utilise qu'en rseau local
(<5km). Il serait en effet trop coteux de prvoir des rpteurs pour rgnrer rgulirement le
signal. C'est pourquoi sur les longues distances on met un signal sinusodal qui, mme s'il est
affaibli, sera facilement dcodable par le rcepteur. Ce signal sinusodal est obtenu grce un
modem (modulateur-dmodulateur) qui est un quipement lectronique capable de prendre en
entre un signal en bande de base pour en faire un signal sinusodal (modulation) et l'inverse
savoir restituer un signal carr partir d'un signal sinusodal (dmodulation). Autrement dit, il
permet de passer de signaux numriques discrets (0 ou 1) des signaux analogiques continus.

Un signal analogique est un signal qui varie de manire continue dans le temps. La courbe
reprsentative dun signal analogique est dite sinusodale. Elle est reprsente par la fonction
suivante :

A(t)= A.sin(t + )
avec : A(t) : amplitude linstant t
A : amplitude maximale du signal
: pulsation = 2f ou f est la frquence du signal exprime en Hertz.
: phase du signal
Lamplitude : valeurs du signal durant sa priode. La valeur maximale de lamplitude
correspond la hauteur maximale de la courbe sinusodale et est dsigne par A.

___________________________________________________________________________
Mme R. Aoudjit 14
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
La phase : reprsente le dcalage de londe par rapport lorigine (cest la portion de la
courbe qui est parcourue un instant donn).
La frquence : dun signal est le nombre de rptitions ou dapparitions de ce signal dans un
intervalle de temps donn.
La frquence est le nombre de cycles (oscillations) par seconde. f = 1/T avec T : Priode du
signal.
f

La modulation consiste en lintroduction du message transmettre (signal modulant) dans un


autre message appel la porteuse (signal sinusodal).

Il existe trois types de modulation :


_ modulation d'amplitude : envoie un signal d'amplitude diffrente suivant qu'il faut
transmettre un 0 ou un 1.

0 1 1 1

A
A 1
2

Cette technique est efficace si la bande passante et la frquence sont bien ajustes.
Par contre, il existe des possibilits de perturbation (orage, lignes lectriques...), car si un
signal de grande amplitude (reprsentant un 1) est momentanment affaibli le rcepteur
l'interprtera tort en un 0.

___________________________________________________________________________
Mme R. Aoudjit 15
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
_ modulation de frquence : envoie un signal de frquence plus leve pour transmettre un
1. Comme l'amplitude importe peu, c'est un signal trs rsistant aux perturbations (la radio
FM est de meilleure qualit que la radio AM) et c'est assez facile dtecter.
f1 f2

T1 T2

- modulation de phase : change la phase du signal (ici de 180) suivant qu'il s'agit d'un
0 (phase montante) ou d'un 1 (phase descendante).
Le signal modul prsente un dphasage par rapport la porteuse selon la valeur binaire
transmettre. On fait varier la phase de la porteuse en maintenant lamplitude et la frquence
constantes.
Exemple : Le bit 0 est transmis avec un dphasage de (180) par rapport la porteuse et le bit
1 avec un dphasage nul (0).

Dans les exemples donns ci-dessus on a seulement 2 niveaux possibles chaque fois, donc
on a uniquement la possibilit de coder 2 valeurs diffrentes chaque instant, dans ce cas 1
baud = 1bit/s.
De manire plus sophistique il existe des modems capables de moduler un signal suivant
plusieurs niveaux, par exemple 4 frquences diffrentes que le modem rcepteur saura lui
aussi distinguer. Dans ce cas, chaque signal envoy code 2 bits donc 1 baud = 2bit/s. Il est
mme possible de transmettre des signaux mlant les diffrentes modulations prsentes
comme dans le cas de la norme V29 qui module la fois l'amplitude du signal sur 2 niveaux
et la phase sur 8 niveaux. En combinant les 2 modulations, on obtient ainsi 16 signaux
diffrents possibles chaque instant, permettant de transmettre simultanment 4 bits chaque
top d'horloge (1 baud = 4 bit/s).
La modulation et dmodulation sont ralises par le MODEM qui est un appareil
lectronique capable de transformer un signal en bande de base en un signal
sinusodal (modulation) et inversement (dmodulation).

Un modem est capable de moduler un signal avec une certaine rapidit: Un modem est
capable de produire un certain nombre d'tats diffrents

D=R.log2V

D=Dbit bits/secondes
R=Rapidit de modulation (en bauds)

___________________________________________________________________________
Mme R. Aoudjit 16
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Valence: nombre d'tats

1.3.3 Multiplexage.
Le multiplexage consiste faire transiter sur une seule et mme ligne de liaison, dite voie
haute vitesse, des communications appartenant plusieurs paires d'quipements metteurs et
rcepteurs. Chaque metteur (resp. rcepteur) est raccord un multiplexeur (resp.
dmultiplexeur) par une liaison dit voie basse vitesse.

Plusieurs techniques sont possibles :


_ le multiplexage frquentiel consiste affecter chaque voie basse vitesse une bande
passante particulire sur la voie haute vitesse en s'assurant qu'aucune bande passante de voie
basse vitesse ne se chevauche. Le multiplexeur prend chaque signal de voie basse vitesse et le
remet sur la voie haute vitesse dans la plage de frquences prvues. Ainsi plusieurs
transmissions peuvent tre faites simultanment, chacune sur une bande de frquences
particulires, et l'arrive le dmultiplexeur 6est capable de discriminer chaque signal de la
voie haute vitesse pour l'aiguiller sur la bonne voie basse vitesse.
_ le multiplexage temporel partage dans le temps l'utilisation de la voie haute vitesse en
l'attribuant successivement aux diffrentes voies basse vitesse mme si celles-ci n'ont rien
mettre. Suivant les techniques chaque intervalle de temps attribu une voie lui permettra de
transmettre 1 ou plusieurs bits.
_ le multiplexage statistique amliore le multiplexage temporel en n'attribuant la voie haute
vitesse qu'aux voies basse vitesse qui ont effectivement quelque chose transmettre. En ne
transmettant pas les silences des voies basses cette technique implante dans des
concentrateurs amliore grandement le dbit global des transmissions mais elle fait appel
des protocoles de plus haut niveau et est base sur des moyennes statistiques des dbits de
chaque ligne basse vitesse.

1.3.4 Les supports de transmission.


L'objectif de la couche 1 du modle OSI est aussi de fixer les caractristiques des matriels
utiliss pour relier physiquement les quipements d'un rseau. Les principaux supports utiliss
pour la transmission sont : les lignes mtalliques (les cbles coaxiaux, les paires torsades),
les fibres optiques, les liaisons sans fils (hertziennes et par satellite).
_ la paire torsade est un cble tlphonique constitu l'origine de deux fils de cuivre isols
et enrouls l'un sur l'autre (d'o le nom). Actuellement on utilise plutt des cbles constitus
de 2 ou 4 paires torsades. Elle est trs rpandue, de connexion facile et d'un faible cot mais
elle possde une faible immunit aux bruits. Pour amliorer les performances on utilise la
paire torsade blinde plus rsistante aux perturbations lectromagntiques et qui autorise un

___________________________________________________________________________
Mme R. Aoudjit 17
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
dbit pouvant aller jusqu' 16 Mbits/s. D'une manire gnrale les performances (et les cots)
de ce support dpendent de la qualit des matriaux employs et des dtails de ralisation.

_ le cble coaxial est un cble utilis galement en tlphonie et en tlvision, il est constitu
d'un cur qui est un fil de cuivre. Ce cur est dans une gaine isolante elle-mme entoure
par une tresse de cuivre, le tout est
recouvert d'une gaine isolante. Certains
coaxiaux _large
bande_ peuvent atteindre un dbit
maximal de 150 Mhz mais son
encombrement est nettement
suprieur celui de la paire torsade et
ses performances n'atteignant pas
celle de la fibre optique.

- la fibre optique est un support d'apparition plus rcente mais son utilisation prend de
l'ampleur de jour en jour car elle permet des dbits de plusieurs Gbit/s sur de trs longues
distances. Elle est particulirement adapte l'interconnexion de rseaux par exemple entre
plusieurs btiments d'un mme site. En plus de ses capacits de transmission, ses grands
avantages sont son immunit aux interfrences lectromagntiques et sa plus grande difficult
d'coute, contrairement aux supports lectriques, ce qui la rend galement attrayante dans les
contextes o la confidentialit est requise. D'un point de vue technique une fibre optique est
constitue d'un cur et d'une gaine en silice de quelques _m recouvert d'un isolant. une
extrmit une diode lectroluminescente (LED) ou une diode laser met un signal lumineux et
l'autre une photodiode ou un phototransistor est capable de reconnatre ce signal.

_ les liaisons sans fil sont possibles grce des liaisons infrarouges ou laser sur de courtes
distances et grce aux faisceaux hertziens pour les liaisons satellitaires. Les dbits sont trs
levs mais les transmissions sont sensibles aux perturbations et les possibilits d'coute sont
nombreuses.

___________________________________________________________________________
Mme R. Aoudjit 18
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

Caractristiques des supports de transmission

Bande passante
La voie de transmission est imparfaite et ne laisse passer que certaines frquences. Tout
support de transmission est caractris par sa bande passante. La bande passante est la bande
de frquence dans laquelle les signaux sont convenablement reus . On peut aussi la dfinir
comme lensemble des frquences comprises entre la frquence la plus basse et la plus haute
que peut laisser passer le canal de transmission. La bande passante est note W.
W = f2 - f1
Ou f1 : frquence la plus basse
f2 : frquence la plus haute.
Exemples :
1. La ligne tlphonique transmet des frquences de 300 3400 Hz W = 3100 Hz
2. Un cble coaxial une bande passante de 500 mga hertz= 500 106HZ
3. Une fibre optique une bande passante de 3,3 Giga Hz= 3,3 109 Hz.
Remarque :
La bande passante joue un rle important sur la rapidit de modulation (capacit de
transmission).

Perturbation des signaux


a. Affaiblissement du signal (attnuation)
Le phnomne dattnuation se traduit par une diminution damplitude. IL correspond une
perte dnergie du signal pendant sa propagation sur le canal, est saccentue avec la longueur
de celui-ci.
b. Bruit
Lors de leur transmission, les signaux sont perturbs par des effets indsirables qui sont lis
soit : la nature du support et un environnement externe. Ces effets indsirables sont
appels bruit.
Le bruit consiste en signaux parasites qui se superposent au signal transport et qui donnent
en dfinitive un signal dform. On peut dire que cest lensemble des perturbations qui
affecte la voie de transmission. Il existe 03 types de bruits :
bruit dterministe
Dpend des caractristiques du support, on peut trouver la distorsion damplitude, de la
frquence, le dcalage de la phase.
Bruit impulsif (bruit le plus gnant)
Ces bruits sont trs gnants pour la transmission de donnes, car le signal perturbateur
modifie la forme du signal reu dans de telles proportions quil se produit des erreurs la
rception. Ces bruits sont provoqus par des causes externes dorigine atmosphrique.
Bruit Blanc

___________________________________________________________________________
Mme R. Aoudjit 19
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Appel aussi bruit de fond est un bruit du lagitation thermique des lectrons dans les lignes.
Ce type de bruit est uniformment rparti dans la bande passante du canal. La valeur du bruit
blanc nest jamais un paramtre critique pour la transmission.

Comment choisir un cble ?


Plusieurs critres entrent en jeu, notamment :
- Combien de matriels doit-on raccorder sur le support ?
- Quel protocole de communication utilise t'on ?
- Quelle longueur de cble faut-il ?
- Quelle vitesse de transmission veut on atteindre ?
- Dans quel environnement va se trouver le cble (perturbations ...) ?

1.3.5 Exemple de l'ADSL.


La technique de l'ADSL (Asymetric bit rate Digital Subscriber Line ou ligne numrique
d'abonns dbits asymtriques) est une technique rcente qui permet d'utiliser, sur de courtes
distances, les lignes tlphoniques classiques mais avec un dbit trs suprieur celui des
normes plus classiques (V34 ou V90). Par exemple, dans sa version Lite, elle permet de
connecter Internet un particulier en utilisant simplement sa ligne tlphonique habituelle
comme illustr dans la figure suivante :

De manire thorique, cette technologie offre un dbit maximal descendant (d'Internet vers
l'abonn) de 8,2 M bit/sec et un dbit maximal montant (de l'abonn vers Internet) de 640 K
bit/sec. Cependant, ces performances ne sont pas possibles sur une grande distance (plus de 5
km) et les solutions commerciales grand public proposes fixent par exemple le dbit entrant
512 Kbit/sec et le dbit sortant 128 Kbit/sec.

D'un point de vue technique ADSL fonctionne en full duplex grce un multiplexage
frquentiel, permettant de faire transiter simultanment les signaux montant et descendant
accompagns galement des signaux portant la voix tlphonique. La figure suivante illustre
ce multiplexage dans le cas o les frquences pour les voies montantes et descendantes ont t
clairement spares.

___________________________________________________________________________
Mme R. Aoudjit 20
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

Pour gagner encore en largeur de bande, et donc en dbit, on peut envisager de rapprocher les
deux espaces de frquences mais il faut alors annuler les perturbations (phnomne d'cho)
que subissent les signaux montant et descendant mis simultanment.
Les diffrents signaux sont transmis selon la technologie DMT (Discrete MultiTone) qui
divise la totalit de la bande passante en 256 sous-canaux d'une largeur de 4,3 kHz. Ainsi, le
1er canal est rserv la tlphonie. Les canaux 2 6 servent sparer la voix des donnes
numriques. Le flux montant occupe les 32 canaux suivants et le _ux descendant tous les
canaux restant, dans le cas o aucune zone de frquence ne spare les deux sens de
communication et que l'annulation d'cho est en place. Le fait que la largeur de bande
montante soit plus faible que la descendante explique le terme asymtrique dans la
dnomination ADSL. De plus, certains sous-canaux sont utiliss pour la gestion de la
transmission
Chacun des sous-canaux est modul indpendamment en utilisant la technique du QAM
(Quadrature amplitude modulation), qui est une mthode de modulation d'amplitude de deux
porteuses en quadrature (4 niveaux d'amplitude). Avant tout transfert de donnes, une
procdure de ngociation (handshake) est mise en place pour mesurer la qualit de la
transmission et l'adapter en fonction de la ligne. On appelle cette technique rate adaptative,
car elle est capable de diminuer le dbit si la qualit de la transmission se dgrade.

___________________________________________________________________________
Mme R. Aoudjit 21
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

La couche liaison.
La couche liaison de donnes fournit les moyens fonctionnels et procduraux ncessaires
l'tablissement, au maintien et la libration des connexions de liaison de donnes entre
entits du rseau. Elle dtecte et corrige, si possible, les erreurs des au support physique et
signale la couche rseau les erreurs irrcuprables. Elle supervise le fonctionnement de la
transmission et dfinit la structure syntaxique des messages, la manire d'enchaner les
changes selon un protocole normalis ou non.
Nous commenons par examiner les diffrentes techniques de dtection et correction d'erreur
(changement de 1 par 0 ou vice-versa), puis nous tudierons deux familles de protocoles de
liaison de donnes.

Dtection et correction d'erreurs.


Le taux d'erreurs de transmission est de l'ordre de 10-5 sur une ligne tlphonique, de 10-7
10-8 sur un coaxial et de 10-10 10-12 sur une fibre optique. ce niveau-l il ne s'agit pas
d'assurer la correction globale d'un change, mais de dtecter et d'ventuellement corriger des
erreurs de transmissions dans un bloc de bits achemin par le support physique. En effet,
puisque la couche 2 ne connat pas le propritaire des paquets qu'elle manipule, elle ne peut
pas se substituer aux couches de niveau suprieur.
Les techniques employes ici reposent sur l'utilisation de codes correcteurs ou codes
dtecteurs d'erreurs qui chacun transforme la suite de bits envoyer en lui ajoutant de
l'information base de bits de redondance ou bits de contrle. Le rcepteur se sert de cette
information ajoute pour dterminer si une erreur s'est produite et pour la corriger si la
technique employe le permet.

_ Le code de parit ajoute chaque bloc de i bits (i=7 ou 8) mis un bit de parit de telle
sorte que parmi les i + 1 bits mis le nombre de bits 1 soit toujours pair (ou impair). Par
exemple, pour une parit paire si le bloc initial est de 7 bits et est gal 1000001 le bloc de 8
bits mis est 01000001, pour envoyer 0110100 le bloc 10110100 est mis. la rception, le
dcodeur calcule le nombre de bits 1 et dans le cas d'une parit paire si ce nombre de bits est
pair on suppose qu'il n'y a pas eu d'erreur. Sinon, on sait alors qu'il y a eu une erreur de
transmission mais on ne sait pas la localiser et il faut alors demander la rmission du bloc. La
technique de parit est simple mettre en oeuvre cependant elle ne permet pas de dtecter 2n
erreurs dans le mme bloc de bits transmis, car dans ce cas la parit ne sera pas change.

_ Le code de Hamming est un code correcteur d'erreurs bas sur la notion de distance de
Hamming. Il consiste rajouter K bits de contrle aux bits de linformation transmettre.
(Voir TD pour les dtails).

_ Les codes redondance cyclique (CRC) ajoutent des bits qui sont des combinaisons
linaires des bits de l'information transmettre.

___________________________________________________________________________
Mme R. Aoudjit 22
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Le CRC est bas sur la division des polynmes binaires.
- Un mot de n bits peut tre vu y comme un polynme (binaire) de degr n1. Par exemple
1101011011 est reprsent par x +x8 +x6 +x4 +x3 +x+1
9

- Le protocole fixe une fois pour toutes un polynme de rfrence G(X), appel polynme
gnrateur : G(X) = Xr + Xr-1 + ... + 1
- l'mission, on calcule la division du polynme M multipli par xr par le polynme
gnrateur G de degr r. On appelle Q le polynme quotient et R le polynme reste de cette
division, on a donc : xr M(x) = Q(x) G(x) + R(x) .
La suite de bits correspondant au polynme R constitue le CRC qui est ajout l'information
Par exemple, l'aide du polynme gnrateur G(x) = x4 + x + 1, la suite 1101011011 sera
transmise accompagne du CRC 1110 car :
x4 M(x) = x13 + x12 + x10 + x8 + x7 + x5 + x4
= (x9 + x8 + x3 + x)(x4 + x + 1)+x3 + x2 + x

xr M(x) = Q(x) G(x) + R(x)

La suite rellement transmise : 1101011011 1110

- la rception, on divise le polynme M correspondant la suite totale de bits reus


(information+CRC) par le polynme gnrateur. Si le reste calcul est non nul, c'est qu'une
erreur s'est produite dans la transmission. Si le reste est nul, on est peu prs sr que la
transmission s'est faite sans erreur.

Exemples de codes polynmiaux :


(i) Lavis V41 du CCITT utilise le polynme gnrateur G(x) = x16 + x12 + x5 + 1.
(ii) Le polynme utilis par le protocole HDLC : G(x) = x16 + x15 + x2+ 1.
(iii) Le polynme suivant est utilis par Ethernet :
G(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+1.

Correction derreurs par retransmission


1- retransmission avec arrt et attente (Stop and Wait):
C'est le protocole le plus simple, mais aussi le plus lourd en terme de transmission. Dans ce
cas, lmetteur transmet le bloc dinformation numro n (compos dinformations utiles + bits
de contrle) et attend un accus de rception positif ou ngatif.
Si laccus de rception est ngatif, il remet le bloc n.
Si laccus est positif, il met le bloc suivant.
Un accus de rception peut tarder arriver, dans ce cas, passe une certaine priode, le bloc
non accus est rmis automatiquement.
Ce protocole, classique, est peu implment.

2- Retransmission en continue.
Les trames sont envoyes les unes aprs les autres sans attendre un accus de rception.
Lmetteur ne sinterrompt que lorsquil reoit un accus de rception ngatif. Lmetteur
retransmet alors toutes les trames partir de la trame errone.
Au niveau du rcepteur, toutes les trames aprs la trame errone sont ignores, en attendant la
nouvelle trame juste . L'avantage de cette mthode est que toutes les trames arrivent dans
l'ordre d'mission.
Cette mthode peut entraner une forte augmentation du trafic dans le cas d'une ligne avec un
fort taux d'erreur. La communication est alors interrompue.

___________________________________________________________________________
Mme R. Aoudjit 23
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
3- Retransmission slective.
Contrairement au cas prcdent, le rcepteur signale l'metteur (acquittement ngatif) une
trame errone, ce qui entrane la rmission de cette seule trame. Le trafic rseau est alors
bien plus faible que prcdemment, mais il devient ncessaire de numroter les trames pour
pouvoir les rassembler lors de la rception qui ne se fait plus obligatoirement dans l'ordre
d'mission.

Le protocole HDLC
Le protocole HDLC (High level Data Link control) dfinit un ensemble de procdures
normalises par l'ISO pour des communications, aussi bien point point que multipoint, half
ou full-duplex, mais toujours entre une machine primaire et une (ou plusieurs) machine(s)
secondaires.
Les trames changes ont le format suivant

fanion adresse commande ...donnes... contrle fanion

Adresse Commande

Le fanion est gal 01111110 et pour que la transparence au code soit possible, c'est--dire
pour que la prsence d'une suite de 6 bits 1 dans les donnes ne soit pas interprte comme
un fanion, l'metteur insre un 0 aprs chaque suite de 5 1. Le rcepteur supprime ce 0
supplmentaire aprs 5 1 conscutifs de manire restaurer le caractre rellement mis.

Remarque :
la trame (munie de tous ses champs sauf des fanions) est transcode lors de la transmission
- toute suite de 5 bits conscutifs 1 est transcode en une suite de cinq bits 1 et dun bit
0.
- augmentation de la longueur de la trame (6/5 au maximum)
- la longueur de la trame transcode nest plus un multiple doctets

Il existe trois types de trame distingus par les 2 premiers bits du champ de
commande.

Trames de gestion de la liaison ( trames non numrotes) (U)


- Demande de connexion, acceptation, refus, libration de la connexion
Trames dinformations (I)
- Trames de transmission effective des donnes.
Trames de supervision de la transmission (S)
- Acquittements : positifs et ngatifs
- Contrle de flux

___________________________________________________________________________
Mme R. Aoudjit 24
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

Le champ contrle dfinit le type de la trame.

Le bit P/F est bit utilis plusieurs fins en fonction du type de la trame et du sens de la
transmission :
P primaire, F secondaire
P = 0 ne pas rpondre, P = 1 rpondre
F = 0 reste encore des donnes transmettre, F = 1 fin de la transmission des donnes
sert principalement synchroniser le dialogue entre les deux entits qui
communiquent.

Trames dinformations (I)

Ns : Numro de la trame dinformation


- 3 bits donc numro modulo 8
Nr : Numro de la prochaine trame dinformation attendue
- Numrotation modulo 8
- Une trame acquitte toutes les trames de numros strictement infrieurs Nr
Notation : INs, Nr
Trames de supervision (S)

RR (Recieved & Ready) [00]: Acquittement


Acquitter les trames dont le numro < Nr

RNR (Recieved & Not Ready) [10] : contrle de flux


Acquitter les trames dont le numro <Nr
Interdire la transmission des trames suivante

___________________________________________________________________________
Mme R. Aoudjit 25
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
REJ (Reject) [01]
Acquitter la rception des trames < Nr
Demander la retransmission des trames >= Nr
Notation : RRNr , RNRNr REJNr

Notation : RRNr , RNRNr , REJNr

Trames de gestion (U)


SABM [11110] : Demande de connexion.
UA [00110] : Trame de confirmation de connexion
DISC [11010] : Libration de la connexion
FRMR[11011] : Rejet de trames

Quelques scnarios dchange

1) Connexion, envoi dune trame puis dconnexion

2) Transfert bidirectionnel

___________________________________________________________________________
Mme R. Aoudjit 26
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

La couche rseau
La couche rseau, ou couche 3 OSI, fournit des services pour lchange des donnes sur le
rseau entre des machines (priphriques finaux) identifies. Pour assurer tous ces services
relai de bout en bout, la couche 3 assure quatre fonctions de base :

Ladressage ;
Lencapsulation ;
Le routage ;
La dsencapsulation

1- Adressage

La couche rseau doit dabord fournir un mcanisme pour ladressage des priphriques
finaux (machines). Si des donnes doivent tre achemines vers un priphrique final, ce
dernier doit possder une adresse unique.

Deux types de structuration des adresses existent :


- ladressage plat (global): chaque machine se voit attribuer un numro indpendamment de sa
localisation,
- ladressage hirarchique (structur) : chaque adresse est dcompose en champs, sous-
champs, etc. la smantique associe chaque champ peut tre gographique ou fonctionnelle
exemple ladressage IP .

Adressage IP
Chaque ordinateur du rseau Internet dispose d'une adresse IP unique code sur 32 bits. Plus
prcisment, chaque interface dispose d'une adresse IP particulire. En effet, un mme routeur
interconnectant 2 rseaux diffrents possde une adresse IP pour chaque interface de rseau.
Une adresse IP est toujours reprsente dans une notation dcimale pointe constitue de 4
nombres (1 par octet) compris chacun entre 0 et 255 et spars par un point.
Plus prcisment, une adresse IP est constitue d'une paire (id. de rseau, id. de machine) et
appartient une certaine classe (A, B, C, D ou E) selon la valeur de son premier octet.
___________________________________________________________________________
Mme R. Aoudjit 27
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

Les classes dadresse IP

___________________________________________________________________________
Mme R. Aoudjit 28
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

Les adresses prives et les adresses rserves

Toutes les combinaisons mathmatiquement possibles pour identifier un rseau ou une


machine ne sont pas permises car certaines adresses ont des significations particulires.
_ 0.0.0.0 est utilise par une machine pour connatre sa propre adresse IP lors d'un processus
d'amorage par exemple
_ <id. de rseau nul>.<id. de machine> est galement utilise pour dsigner une machine sur
son rseau lors d'un boot galement
_ <id. de rseau>.<id. de machine nul> n'est jamais affecte une machine car elle permet de
dsigner le rseau lui-mme.

_ <id. de rseau>.<id. de machine avec tous ses bits 1> est une adresse de diffusion (de
broadcast), c'est--dire qu'elle dsigne toutes les machines du rseau concern. Un paquet
adress cette adresse sera ainsi envoy toutes les machines du rseau dsign par id.rseau.
_ 255.255.255.255 est une adresse de diffusion locale car elle dsigne toutes les machines du
rseau auquel appartient l'ordinateur qui utilise cette adresse. L'avantage par rapport
l'adresse prcdente est que l'metteur n'est pas oblig de connatre l'adresse du rseau auquel
il appartient.
_ 127.X.Y.Z est une adresse de bouclage. Il sagit dune adresse spciale que les machines
utilisent pour diriger le trafic vers elles-mmes. Ladresse de bouclage cre un moyen rapide,
pour les applications et les services TCP/IP actifs sur le mme priphrique, de communiquer
entre eux. Vous pouvez envoyer une requte ping ladresse de bouclage afin de tester la
configuration TCP/IP de la machine locale

Adresses prives
_ Les adresses de classe A de 10.0.0.0 10.255.255.255, de classe B de 172.16.0.0
172.31.255.255 et de classe C de 192.168.0.0 192.168.255.255 sont rserves la
constitution de rseaux privs autrement appels intranet.

Grce des services NAT ( Network Address Translation qui traduisent les adresses
prives en adresses publiques), les htes dun rseau priv peuvent accder aux
ressources prsentes sur Internet.

___________________________________________________________________________
Mme R. Aoudjit 29
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Table NAT

Adresse IP locale (prive) Adresse IP globale (publique)

10.0.0.3 179.9.8.80

DA SA DA SA

128.23.2.2 10.0.0.3 .... Data 128.23.2.2 179.9.8.80 .... D

IP Header IP Header

Division de rseaux en sous rseaux et masque de sous rseaux

Au lieu davoir tous les htes partout connects un seul vaste rseau global, il savre plus
pratique et grable de les grouper en rseaux spcifiques.
De mme, mesure que nos rseaux stendent, ils peuvent devenir trop grands pour tre
grs comme un seul rseau. Les problmes courants rencontrs par les grands rseaux sont
les suivants :
Dgradation des performances
Problmes de scurit
Gestion des adresses

Il convient alors de diviser le rseau. Les facteurs principaux prendre en compte lorsquil
sagit de regrouper des machines (htes) en un rseau commun sont :
Emplacement gographique
Le but recherch
Proprit permissions daccs aux ressources

Masque de sous rseau


Le systme des adresses IP permet galement la dfinition d'adresses de sous-rseaux en
dcoupant la partie rserve l'adresse des machines sur un rseau en deux parties dont la
premire sera un identificateur de sous-rseau. Ainsi un seul rseau de classe B, sur lequel on
pourrait nommer 65 536 machines pourra tre dcompos en 254 sous-rseaux de 254
machines, de la manire dcrite ci-dessous.
<id. de rseau sur 16 bits>.<id. de sous-rseau sur 8 bits>.<id. de machine sur 8 bits>

Outre l'adresse IP, une machine doit galement connatre le nombre de bits attribus
l'identificateur du sous-rseau et celui de la machine. Cette information est rendue
disponible grce un masque de sous-rseau ou subnet netmask qui est un mot de 32 bits
contenant des bits 1 au lieu et place de l'identificateur de rseau et de sous-rseau et des bits
0 au lieu et place de l'identificateur de machines. Ainsi le masque 255.255.255.0 indique
que les 24 premiers bits d'une adresse dsignent le sous-rseau et les 8 derniers une machine.
Le masque 255.255.255.192 ((192)10 = (11000000)2 ) indique que les 26 premiers bits
dsignent le sous rseau et les 6 derniers une machine. De cette manire partir de l'adresse
___________________________________________________________________________
Mme R. Aoudjit 30
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
d'un paquet et de son masque de sous-rseau une machine peut dterminer si le paquet est
destin une machine sur son propre sous-rseau, une machine sur un autre sous-rseau de
son rseau ou une machine extrieure son sous-rseau.

Par exemple, dans le cadre du rseau de la figure prcdente o le masque de sous-rseau est
255.255.255.0 supposons que notre machine soit celle identifie par l'adresse IP X.Y.1.2.
_ Si l'adresse de destination est X.Y.1.1, un et entre la reprsentation binaire de cette
adresse est de celle du masque de sous-rseau donne X.Y.1.0 savoir l'adresse du sous-rseau
de notre machine, donc le paquet est destin une machine de ce mme sous-rseau.
_ Si l'adresse de destination est X.Y.2.1, un calcul du mme genre donne X.Y.2.0 c'est--dire
l'adresse d'un autre sous-rseau du mme rseau.
_ Si l'adresse de destination est S.T.U.V (avec (S; T) (X; Y )) le rsultat sera l'adresse d'un
rseau diffrent de celui auquel appartient notre machine.

Exemple
IP machine: 172.1.17.9 10101100.00000001.00010001.00001001
Masque de sous rseau: 255.255.240.0 11111111.11111111.11110000.00000000
-----------------------------------------------------------
Adresse rseau: 172.1.16.0 10101100.00000001.00010000.00000000

Les htes effectuent une opration ET bit--bit entre: les adresses IP dhtes et le
masque de sous-rseau

Passerelle par dfaut


Les htes (machines) ont uniquement besoin de connatre ladresse dun priphrique
intermdiaire. Ce priphrique intermdiaire est appel passerelle, qui est un routeur sur un
rseau servant de sortie de ce rseau.
La passerelle par dfaut est configure sur un hte. Cette passerelle est une interface de
routeur connecte au rseau local. Linterface de passerelle a une adresse de couche rseau
correspondant ladresse rseau des htes.
Sans cette passerelle par dfaut, un hte peut seulement communiquer dans son rseau local
(sous-rseau).
Tous les htes du mme rseau possdent la mme passerelle par dfaut.

___________________________________________________________________________
Mme R. Aoudjit 31
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

Adresse rseau 172.16.0.0

172.16.10.100 passerelle:
172.16.1.1
Adresse rseau
192.168.1.0
172.16.10.55 passerelle:
ISP 172.16.1.1
Internet
192.168.1.2
172.16.1.1
192.168.1.1 172.16.10.3 passerelle:
172.16.1.1

Adresse Rseau - adresse qui fait rfrence au rseau.


Dans la plage dadresses IPv4 dun rseau, la plus petite adresse est rserve ladresse
rseau. Dans la partie hte, cette adresse comporte un 0 pour chaque bit dhte.

Adresse de diffusion - adresse spcifique, attribue chaque rseau. Elle permet de


transmettre des donnes lensemble des htes dun rseau.
Ladresse de diffusion correspond la plus grande adresse de la plage dadresses dun rseau.
Il sagit de ladresse dans laquelle les bits de la partie hte sont tous des 1 .

Adresse dhte- adresse unique associ un priphrique final


Dans les adresses IPv4, nous attribuons les valeurs situes entre ladresse rseau et ladresse
de diffusion aux priphriques de ce rseau.
Une adresse dhte ne peut pas avoir entirement des 0 ou des 1 dans la portion hte de
ladresse de 32 bits.

2) Encapsulation
La couche rseau doit galement fournir une encapsulation. Non seulement les priphriques
doivent tre identifis par une adresse, mais les lments individuels (units de donnes de
protocole de couche rseau) doivent galement contenir ces adresses. Durant le processus
dencapsulation, la couche 3 reoit lunit de donnes de protocole de la couche 4 et ajoute un
en-tte de couche 3, ou tiquette, pour crer lunit de donnes de protocole de couche 3.
Dans un contexte de couche rseau, cette unit de donnes de protocole est appele paquet.
Lors de la cration dun paquet, len-tte doit contenir, entre autres, ladresse de lhte auquel
il est envoy. Cette adresse est appele adresse de destination. Len-tte de la couche 3
comporte galement ladresse de lhte metteur. Cette adresse est appele adresse source.

Une fois que la couche rseau termine son processus dencapsulation, le paquet est envoy
la couche liaison de donnes pour tre prpar pour le transport via les mdias.

___________________________________________________________________________
Mme R. Aoudjit 32
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

En-tte IPv4

Le protocole IPv4 dfinit de nombreux champs diffrents dans len-tte du paquet.


Ces champs contiennent des valeurs binaires que les services IPv4 rfrencent lors de la
transmission des paquets sur le rseau.
Dans ce cours on examine les 6 champs cls suivants :
Adresse source
Adresse de destination
Dure de vie (TTL)
Type de service (ToS)
Protocole
Dcalage du fragment
___________________________________________________________________________
Mme R. Aoudjit 33
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Adresse de destination IP
valeur binaire de 32 bits reprsentant ladresse de couche rseau de lhte
destinataire du paquet.
Adresse source IP
valeur binaire de 32 bits reprsentant ladresse de de couche rseau de lhte
source du paquet.
Champ Dure de vie
Lorsque le paquet est initialement gnr, une valeur de dure de vie est ajoute dans
le champ dure de vie.
Cest une valeur binaire de 8 bits indiquant la dure de vie restante du paquet.
La valeur TTL est dcrmente de 1 au moins chaque fois que le paquet est trait par
un routeur (un saut)
Lorsque la valeur devient nulle, le routeur supprime le paquet et il est retir du flux de
donnes du rseau. Ce qui vite les boucles sans fin.

Champ Protocole
Cest une valeur binaire de 8 bits indiquant le type de donnes utiles que le paquet
transporte.
Le champ de protocole permet la couche rseau de transmettre les donnes au
protocole de couche suprieure appropri.
Exemples de valeurs :
01 ICMP
06 TCP
17 UDP
Type de service (ToS)
Est une valeur binaire de 8 bits utilise pour dfinir la priorit de chaque paquet.
Il permet dappliquer un mcanisme de qualit de service (QoS) aux paquets de
priorit leve, tels que ceux transportant des donnes vocales de tlphonie.

Dcalage du fragment
Quelques fois, un routeur peut devoir fragmenter un paquet lors de sa transmission
dun mdia un autre dont le MTU est dune valeur infrieure.
Lorsquune fragmentation se produit, le paquet IPv4 utilise le champ de dcalage du
fragment et lindicateur MF de len-tte IP pour reconstruire le paquet son arrive
sur lhte de destination.
Le champ de dcalage du fragment identifie lordre dans lequel placer le fragment de
paquet dans la reconstruction. Ceci prend un temps de traitement supplmentaire.

Fragmentation IP

___________________________________________________________________________
Mme R. Aoudjit 34
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Paquet IP

Paquet IP
Paquet IP
Paquet IP
Media de plus Media de plus Media de plus
grande MTU faible MTU grande MTU

Paquet IP Paquet IP

Paquet IP Paquet IP

Paquet IP Paquet IP

Un datagramme IP peut transiter travers Internet sur un ensemble de rseaux aux


technologies diffrentes. Il est impossible de dfinir, a priori, une taille maximale des
datagrammes IP qui permette de les encapsuler dans une seule trame quel que soit le rseau.
On appelle la taille maximale d'une trame d'un rseau le MTU (Maximum Transfert Unit) et
elle va servir fragmenter les datagrammes trop grands pour le rseau qu'ils traversent. Mais,
si le MTU d'un rseau travers est suffisamment grand pour accepter un datagramme,
videmment il sera encapsul tel quel dans la trame du rseau concern.

Comme on peut le voir dans la figure la fragmentation se situe au niveau d'un routeur qui
reoit desdatagrammes issus d'un rseau grand MTU et qui doit les rexpdier vers un
rseau plus petit MTU. Dans cet exemple, si la station A, relie un rseau Ethernet, envoie
un datagramme de 1300 octets destination de la station B, relie galement un rseau
Ethernet, le routeur R1 va devoir fragmenter ce datagramme de la manire suivante.

___________________________________________________________________________
Mme R. Aoudjit 35
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

La taille d'un fragment est choisie la plus grande possible tout en tant un multiple de 8 octets.
Un datagramme fragment n'est rassembl que lorsqu'il arrive destination finale, mme s'ils
traversent des rseaux avec un plus grand MTU les routeurs ne rassemblent pas les petits
fragments. De plus chaque fragment est rout de manire totalement indpendante des autres
fragments du datagramme d'o il provient. Le destinataire final qui reoit un premier fragment
d'un datagramme arme un temporisateur de rassemblage, c'est--dire un dlai maximal
d'attente de tous les fragments. Si, pass ce dlai, tous les fragments ne sont pas arrivs il
dtruit les fragments reus et ne traite pas le datagramme.
Le processus de fragmentation-rassemblage est rendu possible grce aux diffrents champs
suivants.
Le champ dplacement de fragment prcise la localisation du dbut du fragment dans le
datagramme initial. part cela, les fragments sont des datagrammes dont l'en-tte est
quasiment identique celle du datagramme original. Par exemple, le champ identification est
un entier qui identifie de manire unique chaque datagramme mis et qui est recopi dans le
champ identification de chacun des fragments si ce datagramme est fragment. Par contre, le
champ longueur total est recalcul pour chaque fragment. Le champ indicateur comprend trois
bits dont deux qui contrlent la fragmentation. S'il est positionn 1 le premier bit indique
que l'on ne doit pas fragmenter le datagramme et si un routeur doit fragmenter un tel
datagramme alors il le rejette et envoie un message d'erreur l'expditeur. Un autre bit appel
fragments suivre est mis systmatiquement 1 pour tous les fragments qui composent un
datagramme sauf le dernier. Ainsi, quand le destinataire reoit le fragment dont le bit
fragment suivre est 0 il est apte dterminer s'il a reu tous les fragments du datagramme
initial grce notamment aux champs dcalage du fragment et longueur totale de ce dernier
fragment. Si un fragment doit tre nouveau fragment lorsqu'il arrive sur un rseau avec un
encore plus petit MTU, ceci est fait comme dcrit prcdemment sauf que le calcul du champ
dplacement de fragment est fait en tenant compte du dplacement inscrit dans le fragment
traiter.

Lindicateur Ne pas fragmenter (DF) est un seul bit du champ Indicateur stipulant
que la fragmentation du paquet nest pas autorise.
Si le bit de lindicateur Ne pas fragmenter est activ, la fragmentation de ce paquet
nest PAS autorise.
Si un routeur doit fragmenter un paquet mais que le bit DF est dfini 1, le routeur
rejette ce paquet.

Autres champs de len-tte IPv4

Version numro de version IP


Longueur den-tte (IHL) taille de len-tte de paquet.
Longueur du paquet - taille en octets du paquet entier (en-tte + donne). Minimum
20 octets et maximum 65535 car 16 bits.
Identification identifie de manire unique les fragments dun paquet IP initial
Somme de contrle den-tte - pour vrifier labsence derreurs dans len-tte de
paquet.
Options - des champs supplmentaires sont prvus dans len-tte IPv4 afin de fournir
dautres services, mais ils sont rarement utiliss.

___________________________________________________________________________
Mme R. Aoudjit 36
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

3) Le routage
La couche rseau doit fournir des services pour diriger les paquets vers leurs destinations. Les
htes source et de destination ne sont pas toujours connects au mme rseau. En fait, le
paquet peut avoir de nombreux rseaux traverser. En route, chaque paquet doit tre guid
sur le rseau afin datteindre sa destination finale. Les priphriques intermdiaires
connectant les rseaux sont appels routeurs. Leur rle consiste slectionner les chemins
afin de diriger les paquets vers leur destination. Ce processus est appel routage.

Dfinition
Fonctionnalit principale de la couche Rseau qui consiste dterminer le chemin qui doit
tre utilis par les paquets pour arriver destination. Chaque noeud intermdiaire (routeur)
doit choisir vers quel noeud (qualifis de prochain noeud) il doit envoyer un paquet entrant
pour que celui-ci arrive destination.

Dans chaque noeud, ces choix sont effectus en se servant dinformations contenues dans une
table de routage qui contient les noeuds suivants utilisables pour atteindre la destination.

___________________________________________________________________________
Mme R. Aoudjit 37
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
Les entres dune table de routage sont renseignes soit statiquement, soit dynamiquement
laide dalgorithme de mise jour des tables de routage se basant sur diffrents critres (dbit
possible, dlai, taux derreurs, nombre de noeuds intermdiaires,...)

Fonctions dun routeur :


- commutation des paquets (datagram forwarding), c d retransmission des paquets.
- mise jour des tables de routage.

Chaque routeur est muni dune table de routage. Cette table reflte ltat (peru par le
routeur) de la topologie du rseau un moment donn.

L'un des protocoles de routage les plus populaires est RIP (Routing Information Protocol ) qui
est un protocole de type vecteur de distance. C'est--dire que les messages changs par des
routeurs voisins contiennent un ensemble de distances entre routeur et destinations qui permet
de ractualiser les tables de routage. Ce protocole utilise une mtrique simple : la distance
entre une source et une destination est gale au nombre de sauts qui les sparent.

OSPF (Open Shortest Path First) est un autre type de protocole de routage dynamique. C'est
un protocole d'tat de liens, c'est--dire qu'ici un routeur n'envoie pas des distances ses
voisins, mais il teste l'tat de la connectivit qui le relie chacun de ses voisins. Il envoie cette
information tous ses voisins, qui ensuite le propagent dans le rseau. Ainsi, chaque routeur
peut possder une carte de la topologie du rseau qui se met jour trs rapidement lui
permettant de calculer des routes aussi prcises qu'avec un algorithme centralis.

___________________________________________________________________________
Mme R. Aoudjit 38
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
EIGRP (Enhanced Interior Gateway Routing Protocol) est un autre protocole de routage
dynamique (proprit de Cisco).

4) Dcapsulation
Enfin, le paquet arrive sur lhte de destination et est trait par la couche 3. Lhte examine
ladresse de destination pour vrifier que le paquet tait bien adress ce priphrique. Si
ladresse est correcte, le paquet est dcapsul par la couche rseau, et lunit de donnes de
protocole de la couche 4 contenue dans le paquet est transmise au service appropri de la
couche transport.

Le DNS (Domain Name System) : Systme de noms de domaines


Bien que la numrotation IP l'aide d'adresses numriques soit suffisante techniquement, il
est prfrable pour un humain de dsigner une machine par un nom. Mais se pose alors le
problme de la dfinition des noms et de leur mise en correspondance avec les numros IP.
Au dbut des annes 80, le rseau ARPANET comportait un peu plus de 200 ordinateurs et
chacun possdait un fichier identifiant les noms de ces ordinateurs suivis de leur numro IP.
Lorsqu'une modification intervenait, il suffisait de mettre jour ce fichier. Pour faire face
l'explosion du nombre d'ordinateurs relis Internet, il a t mis en place un systme de base
de donnes distribues : le systme de noms de domaines (DNS : Domain Name System) qui
fournit la correspondance entre un nom de machine et son numro IP. En fait, le DNS est un
espace de noms hirarchis. Chaque nud a un nom d'au plus 63 caractres et la racine de
l'arbre a un nom nul. Une zone est un sous-arbre de cette hirarchie. Le nom de domaine d'un
nud est la concatnation de son nom avec celui de ses anctres dans l'arbre. La
responsabilit du nommage est subdivise par niveau, les niveaux suprieurs dlguant leur
autorit aux sous-domaines qu'ils crent eux-mmes.

Lorsqu'un serveur de noms reoit une demande, il vrifie si le nom appartient l'un des sous-
domaines qu'il gre. Si c'est le cas il traduit le nom en une adresse en fonction de sa base de
donnes et renvoie la rponse au demandeur. Sinon, il s'adresse un serveur de nom racine
qui connat le nom et l'adresse IP de chaque serveur de noms pour les domaines de second
niveau. Ce serveur de nom racine lui renvoie alors l'adresse d'un serveur de noms contacter,
et ainsi de suite, par interrogations successives de serveurs de noms il sera capable de fournir
l'adresse demande. Pour viter de faire trop souvent de telles requtes, tout serveur de noms
stocke dans une mmoire cache les correspondances (numro IP, nom de machine) de
manire pouvoir fournir la rponse immdiatement si une mme demande lui parvient
ultrieurement.

La commande nslookup affiche le serveur DNS par dfaut dune machine.

Le protocole ARP (Address Resolution Protocol)


Il permet de connatre l'adresse physique d'une carte rseau correspondant une adresse IP,
c'est pour cela qu'il s'appelle Protocole de rsolution d'adresse (en anglais ARP signifie
Address Resolution Protocol).

Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de
correspondance. Si jamais l'adresse demande ne se trouve pas dans la table, le protocole ARP
met une requte sur le rseau. L'ensemble des machines du rseau vont comparer cette
adresse logique la leur. Si l'une d'entre-elles s'identifie cette adresse, la machine va
___________________________________________________________________________
Mme R. Aoudjit 39
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
rpondre ARP qui va stocker le couple d'adresses dans la table de correspondance et la
communication va alors pouvoir avoir lieu.

Le protocole RARP (Reverse ARP) joue le rle inverse de ARP en permettant de dterminer
l'adresse IP d'un quipement dont on connat l'adresse physique. En ralit le protocole RARP
est essentiellement utilis pour les stations de travail n'ayant pas de disque dur et souhaitant
connatre leur adresse physique.

Le protocole ICMP et la gestion des erreurs.


Le protocole ICMP (Internet Control Message Protocol ) organise un change d'information
permettant aux routeurs d'envoyer des messages d'erreurs d'autres ordinateurs ou routeurs.
Bien qu'ICMP tourne au dessus de IP il est requis dans tous les routeurs c'est pourquoi on le
place dans la couche IP.
Le but d'ICMP n'est pas de fiabiliser le protocole IP, mais de fournir une autre couche IP, ou
une couche suprieure de protocole (TCP ou UDP), le compte-rendu d'une erreur dtecte
dans un routeur.
Un message ICMP tant achemin l'intrieur d'un datagramme IP, il est susceptible, lui
aussi, de souffrir d'erreurs de transmission. Mais la rgle est qu'aucun message ICMP ne doit
tre dlivr pour signaler une erreur relative un message ICMP. On vite ainsi une
avalanche de messages d'erreurs quand le fonctionnement d'un rseau se dtriore.

Encapsulation dun message ICMP dans un paquet IP

Le champ type peut prendre 15 valeurs diffrentes spcifiant de quelle nature est le message
envoy.
Pour certains types, le champ code sert prciser encore plus le contexte d'mission du
message. Le checksum est une somme de contrle de tout le message ICMP.

Le dtail des diffrentes catgories de messages est donn dans la liste ci-dessous o chaque
ligne commence par le couple (type; code) de la catgorie dcrite.
(0,0) ou (8,0) Demande (type 8) ou rponse (type 0) d'cho dans le cadre de la
commande ping
(3,0-13) Compte-rendu de destination inaccessible dlivr quand un routeur ne peut
dlivrer un datagramme. Le routeur gnre et envoie ce message ICMP l'expditeur de ce
datagramme. Il obtient l'adresse de cet expditeur en l'extrayant de l'en-tte du datagramme, il
insre dans les donnes du message ICMP l'en-tte ainsi que les 8 premiers octets du
datagramme en cause. Une liste non exhaustive des diffrents codes d'erreurs possibles est :
0 Le rseau est inaccessible.
___________________________________________________________________________
Mme R. Aoudjit 40
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
1 La machine est inaccessible.
2 Le protocole est inaccessible.
3 Le port est inaccessible.
4 Fragmentation ncessaire mais bit de non fragmentation positionn 1.
5 chec de routage de source.
6 Rseau de destination inconnu.
7 Machine destinataire inconnue.
8 Machine source isole (obsolte)
9 Communication avec le rseau de destination administrativement interdite.
10 Communication avec la machine de destination administrativement interdite.
11 Rseau inaccessible pour ce type de service.
12 Machine inaccessible pour ce type de service.
13 Communication administrativement interdite par filtrage.
(4,0) Demande de limitation de production pour viter la congestion du routeur qui
envoie ce message.
(5,0-3) Demande de modification de route expdie lorsqu'un routeur dtecte qu'un
ordinateur utilise une route non optimale, ce qui peut arriver lorsqu'un ordinateur est ajout au
rseau avec une table de routage minimale. Le message ICMP gnr contient l'adresse IP du
routeur rajouter dans la table de routage de l'ordinateur. Les diffrents codes possibles ci-
aprs expliquent le type de redirection oprer par l'ordinateur.
0 Redirection pour un rseau.
1 Redirection pour une machine.
2 Redirection pour un type de service et rseau.
3 Redirection pour un type de service et machine.
(9,0) Avertissement de routeur expdi par un routeur.
(10,0) Sollicitation de routeur diffus par une machine pour initialiser sa table de
routage.
(11,0) TTL dtect 0 pendant le transit du datagramme IP, lorsqu'il y a une route
circulaire ou lors de l'utilisation de la commande traceroute .
(11,1) TTL dtect 0 pendant le rassemblage d'un datagramme.
(12,0) Mauvaise en-tte IP.
(12,1) Option requise manquante.

___________________________________________________________________________
Mme R. Aoudjit 41
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

Couche Transport
Elle consiste en une connexion logique de bout en bout travers le rseau, et fournit des
services ou des fonctions grant des conversations individuelles entre des applications source
et destination.

La couche transport est globalement responsable du transfert de bout en bout des donnes
dapplication.
Ses principales fonctions:
1. effectuer un suivi des communications individuelles entre les applications
rsidant sur les htes source et de destination ;
2. segmenter les donnes et grer chaque bloc individuel ;
3. rassembler les segments en flux de donnes dapplication ;
4. identifier les diffrentes applications : La couche transport doit identifier
lapplication cible en affectant un identificateur chaque application. Les
protocoles TCP/IP appellent cet identificateur un numro de port.

Les deux protocoles de la couche Transport sont:


TCP Transmission Control Protocol
UDP User Datagram Protocol

___________________________________________________________________________
Mme R. Aoudjit 42
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

Les protocoles TCP et UDP

TCP fournit:
Acheminement fiable
Contrle derreurs
Contrle du flux
Reconstitution ordonne des donnes
tablissement de connexion
Applications
HTTP
FTP
Telnet
MSN messenger

UDP fournit:
Acheminement non fiable
Pas de contrle derreurs
Pas de contrle du flux
Pas de reconstitution ordonne des donnes
Pas dtablissement de connexion
Applications
DNS
SMTP

Format dun segment TCP

___________________________________________________________________________
Mme R. Aoudjit 43
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

- Le port source et le port destination identifient les applications mettrice et rceptrice.


- Le numro de squence donne la position du segment dans le flux de donnes envoyes par
l'metteur; c'est--dire la place dans ce flux du premier octet de donnes transmis dans ce
segment.
- Le numro d'accus de rception contient le numro de squence suivant que le rcepteur
s'attend recevoir; c'est--dire le numro de squence du dernier octet reu avec succs plus
1. De manire prcise, TCP n'acquitte pas un un chaque segment qu'il reoit, mais acquitte
l'ensemble du flot de donnes jusqu' l'octet k -1 en envoyant un acquittement de valeur k.
- La longueur d'en-tte contient sur la taille de l'en-tte, y compris les options prsentes, code
en multiple de 4 octets. Ainsi un en-tte peut avoir une taille variant de 20 octets (aucune
option) 60 octets (maximum d'options).
- Le champ rserv comporte 6 bits rservs un usage ultrieur.
- Les 6 champs bits de code qui suivent permettent de spcifier le rle et le contenu du
segment TCP pour pouvoir interprter correctement certains champs de l'en-tte. La
signification de chaque bit, quand il est fix 1 est la suivante.
. URG, le pointeur de donnes urgentes est valide.
. ACK, le champ d'accus de rception est valide.
. PSH, ce segment requiert un push.
. RST, rinitialiser la connexion.
. SYN, synchroniser les numros de squence pour initialiser une connexion.
. FIN, l'metteur a atteint la fin de son flot de donnes.

- La taille de fentre est un champ de 16 bits qui sert au contrle de flux selon la mthode de
la fentre glissante. Il indique le nombre d'octets (moins de 65535) que le rcepteur est prt
accepter. Ainsi l'metteur augmente ou diminue son flux de donnes en fonction de la valeur
de cette fentre qu'il reoit.

- Le checksum est un total de contrle sur 16 bits utilis pour vrifier la validit de l'en-tte et
des donnes transmises.
- Le pointeur d'urgence est un flag positif qui, ajout au numro de squence du segment,
indique le numro du dernier octet de donne urgente. Il faut galement que le bit URG soit
positionn 1 pour indiquer des donnes urgentes que le rcepteur TCP doit passer le plus
rapidement possible l'application associe la connexion.
___________________________________________________________________________
Mme R. Aoudjit 44
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________

Une connexion TCP fonctionne en trois phases :


l'tablissement dune connexion TCP
les transferts de donnes
la fin de connexion TCP

Le protocole UDP

0 15 16 31

Numro du port source Numro du port destination

Longueur dentte Checksum

Donnes

Des sessions ne sont pas tablies avant la communication


Utilis par des applications effectuant des transferts qui ne requirent aucune fiabilit
dans la livraison de donnes
Surcharge faible ou rduite

Couche Session (niveau 5)


Cest la 1re couche oriente traitement. Elle permet louverture et la fermeture dune session
de travail entre deux systmes distants et assure la synchronisation du dialogue.

La couche session traite lchange des informations pour initier et maintenir un dialogue et
pour redmarrer les sessions interrompues ou inactives pendant une longue priode.

Couche prsentation (niveau 6)


La couche prsentation s'occupe de la syntaxe et de la smantique des informations
transportes en se chargeant notamment de la reprsentation des donnes. Par exemple, sur un
ordinateur base d'un processeur de la famille des 68 000 les entiers sont reprsents avec les
bits de poids fort gauche et ceux de poids faible droite. Or, c'est l'inverse sur un ordinateur
___________________________________________________________________________
Mme R. Aoudjit 45
Cours de Rseaux, 2me anne LMD
__________________________________________________________________________
bas sur un processeur de la famille du 80x86. Cette difficult sera prise en compte par la
couche prsentation qui effectuera les oprations ncessaires la communication correcte
entre ces deux familles de machines. Pour ce faire l'ISO a dfini une norme appele syntaxe
abstraite (Abstract Syntax Notation) permettant de dfinir une sorte de langage commun (une
syntaxe de transfert) dans lequel toutes les applications reprsentent leurs donnes avant de
les transmettre. C'est aussi ce niveau de la couche prsentation que peuvent tre implantes
des techniques de compression de donnes.

La couche prsentation remplit trois fonctions principales :

- codage et conversion des donnes de la couche application afin que les donnes issues du
priphrique source puissent tre interprtes par lapplication approprie sur le priphrique
de destination ;

- compression des donnes de sorte que celles-ci puissent tre dcompresses par le
priphrique de destination ;

- chiffrement des donnes en vue de leur transmission et dchiffrement des donnes reues
par le priphrique de destination.

Couche application (niveau 7)


La couche application est la couche suprieure des modles OSI. Elle est la couche qui sert
dinterface entre les applications que nous utilisons pour communiquer et le rseau sous-
jacent via lequel nos messages sont transmis.
Exemples de services : messagerie, transfert de fichiers FTP, accs aux fichiers distants.

___________________________________________________________________________
Mme R. Aoudjit 46

You might also like