45
Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2 1 Bibliographie W. Shay, Understanding Data Communications and Networks, 3 rd edition A.Tanenbaum, Computer Networks, 4 th edition L. Peterson and B. Davie, Computer Networks, 3 rd edition B. Forouzan, Data Communications and Networking, 4 th edition Fred Halsall, Computer Networking and the Internet Chapitre 1 : Généralités sur les réseaux d’ordinateurs 1.1. Définitions Téléinformatique : science qui englobe les méthodes, les techniques et les équipements permettant la communication et l’échange de données numériques (image, voix…) entre ordinateurs et leurs traitements. Réseaux : ensembles d’objets qui communiquent entre eux. Réseau d’ordinateurs : ensemble de nœuds (ordinateur, terminal…) en communication à travers des liens (câble, air, Andes radios…). Réseautage : est la mise en réseau d’un équipement Interconnexion de réseaux : opération permettant de relier non pas des nœuds mais des réseaux. Administration du réseau : toute tache de contrôle, gestion et de configuration de réseau. Protocoles : ensemble de règles qui régissent l’échange d’information entre nœuds. 1.2. Objectifs des réseaux : Parmi les objectifs et les intérêts des réseaux les plus remarquables, on peut noter les suivants : - Partage de ressources: apporte un gain en matière de coût, du fait qu’il est possible de partager ce qui existe au lieu d’en acheter. - Duplication d’information : Le partage d’information permet des duplications et des sauvegardes sur plusieurs sites. - Tolérance aux pannes : un système centralisé se concentre sur une seule machine, dés qu’elle tombe en panne tout le système d’information se trouve paralysé.

Chapitre 1 : Généralités sur les réseaux d’ordinateurs

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

1

Bibliographie

W. Shay, Understanding Data Communications and Networks, 3rd edition A.Tanenbaum, Computer Networks, 4th edition L. Peterson and B. Davie, Computer Networks, 3rd edition B. Forouzan, Data Communications and Networking, 4th edition Fred Halsall, Computer Networking and the Internet

Chapitre 1 : Généralités sur les réseaux d’ordinateurs

1.1. Définitions

Téléinformatique : science qui englobe les méthodes, les techniques et les

équipements permettant la communication et l’échange de données numériques

(image, voix…) entre ordinateurs et leurs traitements.

Réseaux : ensembles d’objets qui communiquent entre eux.

Réseau d’ordinateurs : ensemble de nœuds (ordinateur, terminal…) en

communication à travers des liens (câble, air, Andes radios…).

Réseautage : est la mise en réseau d’un équipement

Interconnexion de réseaux : opération permettant de relier non pas des nœuds

mais des réseaux.

Administration du réseau : toute tache de contrôle, gestion et de configuration de

réseau.

Protocoles : ensemble de règles qui régissent l’échange d’information entre nœuds.

1.2. Objectifs des réseaux :

Parmi les objectifs et les intérêts des réseaux les plus remarquables, on peut noter les suivants :

- Partage de ressources: apporte un gain en matière de coût, du fait qu’il est possible

de partager ce qui existe au lieu d’en acheter.

- Duplication d’information : Le partage d’information permet des duplications et

des sauvegardes sur plusieurs sites.

- Tolérance aux pannes : un système centralisé se concentre sur une seule machine,

dés qu’elle tombe en panne tout le système d’information se trouve paralysé.

Page 2: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

2

Comme le réseau est constitué de plusieurs machines qui forment un système ce

dernier n’est plus paralysé par la panne De l’une d’entre -elles.

Services offerts par le réseau :

- Echange d’information.

- Communication (téléphone, mail…).

- Exécution à distance.

- Vidéo conférence.

- …

1.3. Classification des réseaux :

On peut classer les réseaux selon plusieurs critères de classification :

1.3.1. Mode de transmission:

Il y a 2 modes :

- Diffusion (broadcast link) :

Dans ce mode, on partage un seul support de transmission. Un seul nœud peut émettre

à la fois et l’information peut être reçue par tous les autres. L’adresse transmise avec le

message permet au destinataire de reconnaitre le message qui lui est adressé. Ce mode

est adopté généralement sur une architecture en étoile ou en bus. Dans une telle

configuration la rupture du support provoque l'arrêt du réseau, par contre la panne

d'un des éléments ne provoque pas (en général) la panne globale du réseau.

- Point à point (point to point) :

Dans ce mode, le support physique relie une paire d'équipements seulement. Quand

deux éléments non directement connectés entre eux veulent communiquer, ils le font

par l'intermédiaire des autres nouds du réseau.

1.3.2. Echelle :

Superficie pouvant être couverte par le réseau, on distingue :

- SAN : (Short Area Network) réseau dans un équipement ou dans une petite salle. Il

peut être :

VAN (Vehicule Area Network)

CAN (Control Area Network).

- LAN (Local Area Network) : pour un building de quelques salles.

Peut aller jusqu’à 500m.

On peut trouver :

RLE : Réseau Local d’Entreprise

RLI : RLI (Réseau Local Industriel)

Page 3: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

3

- MAN : (Métropolitain Area Network) est une interconnexion de plusieurs LANs

dans une ville de 10 à 100km

- WAN (Wide Area Network) : destiné à transporter l’information sur les grandes

distance à l’échelle du pays voire d’un continent.

1.3.3. Topologie :

Bus

Etoile

Boucle (anneau)

1-3-4 Architecture réseau

Une architecture réseau est organisée au niveau conceptuel, par des couches s’empilant

les unes sur les autres. Chaque couche est dédiée à une tache spécifique à accomplir dans

les communications réseau. Cette couche est constituée d’éléments matériels et logiciels

nécessaires à son fonctionnement, elle utilise les données de la couche inferieure et rend

ses services à la couche supérieure.

Chaque machine communicante doit posséder ce modèle en couches. La couche numéro

n d’une machine gère la conversation avec la couche n de l’autre machine. Les règles

régissant cette conversation sont connues sous le nom protocole de communication : c’est

un accord entre ces deux couches sur la façon de communiquer que ce soit pour

acheminer les données jusqu’au destinataire, ou comment le destinataire doit utiliser les

données qu’il a reçues.

Fonctions d’une architecture réseau :

Connexion physique aux utilisateurs.

Emission et réception sans erreurs.

Acheminement des messages (routage)

Optimisation et partage de ressource

Contrôle de flux (congestion)

Administration et gestion de réseau (gestion de priorité. gestion de

privilège,…)

1.4. Modèle OSI :

Un réseau devra permettre la connexion d’équipements différents, et répondre ainsi

àau besoin de communication. Pour cela, il est nécessaire que ceux-ci utilisent non seulement

Page 4: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

4

des techniques de connexion compatible (raccordement, niveau électrique, …) mais aussi,

des protocoles d’échange identiques, et une sémantique d’information compréhensible par

les partenaires de communication. Pour atteindre cela une normalisation s’impose. C’est ce

qu’a entreprit l’ISO en 1975, en définissant un modèle de référence du réseau en 7 couches

superposées appelé OSI (Open System Interconnect: modèle d’interconnexion des systèmes

ouverts).

- Couches du modèle OSI :

Nous proposons maintenant de décrire le rôle de chacune des 7 couches ainsi que les services

fournies par chacune, aux couches adjacentes. Notons que le modèle OSI définit ce que

chacune des couches doit faire et laisse le concepteur de définir les détails concrets de

l’implémentation.

Couche 7 : couche application

C’est elle qui rend possible à l’utilisateur les différentes fonctions de réseau telle que :

le transfert de fichiers, l’échange de courrier électronique … A ce niveau nous trouvons

toutes les applications réseaux (exemple : les logiciels de courrier électronique, les

navigateurs web …)

Couche 6 : la couche présentation

Un réseau est un environnement hétérogène (les ordinateurs peuvent représenter

différemment les données qu’ils utilisent). La tache principale de la couche présentation

consiste à mettre les données en un format standard de telle sorte que les éléments

interlocuteurs se comprennent. C’est également au niveau de cette couche que les données

peuvent être cryptées et décryptées, compressés et décompressés.

Couche 6 : la couche session

La couche session est chargée de faire en sorte, que les applications au niveau des

ordinateurs puissent établir une connexion durant une période appelée session. La

responsabilité première de la couche session est d’assurer une synchronisation d’une

communication continue entre les deux parties. Pour ce faire, elle assure qu’une fois la

connexion établie, elle garantit que la communication se déroule de manière continue et

assure la reprise ou la restauration d'un état antérieur connu en cas de déconnexion. Enfin

elle garantit que la session s’achève convenablement.

Couche 4 : couche transport

La fonction de base de la couche transport, est de recevoir les données de la couche

session, de les découper si nécessaire en plus petites unités, de les passer à la couche réseau,

et d’assurer que tous les paquets arrivent correctement. Un accusé de réception peut être

Page 5: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

5

alors envoyé pour signaler que les paquets sont arrivés sans erreurs. Elle assemble tous les

paquets pour reformer le message original.

Couche3 : couche réseau

Elle est chargée, grâce à un système d’adressage, d’indiquer aux paquets les chemins

ou routes directions à suivre pour aller de la source vers la destination (opération

d’acheminement ou de routage).

Couche 2 : couche liaison

Assure la transmission d’informations entre (2 ou plusieurs) systèmes immédiatement

adjacents. Détecte et corrige, dans la mesure du possible, les erreurs issues de la couche

inférieure (physique). Les unités de données échangées sont appelées trames (“frames”).

- Délimitation de trames

- Contrôle d’erreur

- Contrôle de flux

- Contrôle d’accès au medium

Couche 1 : couche physique

Assure la transmission de l’information en suites de bits binaires (0,1) sous forme de

signaux analogiques ou numériques.

Page 6: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

6

Il faut noter que ce transfert ne se fait pas d’une manière directe entre les couches de même

niveau mais par étapes successives. Un message M généré par une application sur un nœud

A et destiné à une machine B, est traité successivement par chaque couche de A qui lui

rajoute un élément d’information (cette opération s’appelle encapsulation de données), puis

il est transmis à la couche suivante, et ainsi de suite jusqu’à atteindre le câble. Il va alors

transiter via des nœuds spécifiques du réseau jusqu’à arriver à sa destination. Les couches

du nœud récepteur B, recevant le message M, reconnaîtront une à une les éléments

d’informations qui leurs sont destinés par la couche de même niveau de l’émetteur. A

chaque niveau les différents éléments d’informations rajoutées par la couche de A sont

éliminés par celle de B (cette opération s’appelle décapsulation de données) et ainsi de suite

jusqu’à ce que la couche application reçoive le message initial M.

Le modèle TCP/IP

TCP/IP désigne un modèle en couches équivalent au modèle OSI, et prend son nom des

deux protocoles (les plus importants de la pile protocolaire) TCP (Transport Control

Protocol) et IP (Internet Protocol).

Le modèle TCP/IP n’a pas été inspiré du modèle OSI comme on peut le penser, car il a été

opérationnel dans ARPANET en 1969 bien avant la venue de la norme OSI. Le modèle

TCP/IP est formé de 04 couches uniquement. Les trois couches supérieures (application,

Page 7: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

7

présentation et session) du modèle OSI constituent la couche application dans le modèle

TCP/IP. Les deux couches basses (physique et liaison) sont regroupées dans une seule

appelée couche accès réseau (ou interface réseau). Le modèle TCP/IP est actuellement le

plus utilisé ou plutôt le seul utilisé dans les réseaux WAN.

Modèle TCP/IP à 4 Couches

On s’intéresse au modèle TCP/IP à travers le réseau mondial Internet qui l’implémente

pratiquement. Dans ce support de cours, nous allons adopter une approche Bottom-up pour

décrire et expliquer les différentes couches et les protocoles les plus importants de la pile

protocolaire TCP/IP, en commençant par la plus basse, i.e. la couche physique.

Couche application FTP, HTTP, SMTP,Telnet,…

Couche transport TCP, UDP

Couche réseau IP, ICMP, ARP,RARP

Couche accès réseau. 802.11, 802.3, 802.4, 802.5 ; PPP, HDLC,…

Chapitre 2 : Couche physique

1- Définition

La couche physique assure un ensemble de fonctions (par matériel) permettant l’échange

d’informations (suites de bits) sous forme de signaux électriques.

2- Eléments de la couche physique :

Application

Transport

Réseau

Interface

Réseau

Liaison

Physique

Page 8: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

8

La couche physique se compose de 2 ETCD (Equipement Terminal de Circuit de

Données) qui est formé d’un codeur et d’un modulateur au niveau de l’émetteur, et d’un

décodeur et d’un démodulateur au niveau du destinataire. Le modem

(modulateur/démodulateur) est utilisé en cas de transmission analogique.

2.1 Les câbles

Câble coaxial : A :gaine isolante. B :tresse de blindage.

C : isolant. D : conducteur central. Il ya 2 types utilisée dans les LANs.

1-/ fin : utilisé dans le 10Base2. Plus souple moins chère, d’une distance de 200m.

2-/épais : peut transporter des signaux sur 500m.

Ce type de câble présente une bonne immunité aux bruits mais leurs prix relativement

élevé leur manque de maniabilité et leur exigence en contrainte d’installation les rendent

plus rares que les paires torsadées.

Page 9: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

9

paires torsadées : les câbles utilisés aux LANs sont ceux de Cat3 Cat4 et Cat5 et Cat6 ils

ont 4 paires de fil.

a- Cat 1, 2 : non adaptés aux besoins de réseau

b- Cat3 : autorise une trasmission de 10Mbps. Donc il est requis en 10BaseT.

c- Cat4 : autorise la transmission jusqu’à 16Mbps. Elle est utilisée dans les

réseaux Token Ring et aussi dans la 10BaseT.

d- Cat5 : autorise la transmission jusqu’à 100Mbps. C’est le type requis pour

100BaseT4 et 100BaseTX. Ainsi que 10BaseT, 1000BaseT et Token Ring.

La distance maximale d’utilisation de la paire torsadée est de 100m

Les câbles en fibre optique :

La fibre optique permet :

- La possibilité de transmission sur des grandes distances.

- Atténuation du signal très faible.

- Débit très important.

- Sécurité : difficulté de mettre en écoute.

Ces avantages font de la fibre optique une bonne solution utilisée : pour les

liaisons des réseaux locaux géographiquement dispersés, dans les

environnements perturbés comme les milieux industriels, ou en cas de

confidentialité très importante défense, banque…

Un système de transmission optique comprend :

. La source : qui convertit le signal électrique en signal lumineux qui peut être une

diode électroluminescente ou un laser.

. Le média de transmission. Guide cette lumière de la source à sa destination.

Page 10: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

10

. Le récepteur : c’est une photodiode qui lorsqu’une impulsion lumineuse la

touche génère un signal électrique qui signifie 1 sinon c’est un 0.

En résumé, les 2 principaux acteurs sont les paires torsadées et la fibre optique, et plus

récemment, utilisation aussi de l’air (ondes électromagnétiques ou radio comme support de

communication)).

Quand les débits souhaités ou la distance max dépassent les performances de la paire

torsadée, on adopte les fibres optiques. Cependant les connexions par fibre optique sont plus

onéreuses et plus délicates à mettre en place.

Les connecteurs :

Pour la paire torsadée :

RJ45 : Il relie le câble soit avec la carte réseau ou avec le moyen d’interconnexion (switch,

routeur,…)

Pour le câble coaxial :

BNC en I : relie les 2segment du câble pour faire un câble plus long.

BNC en T : sert à connecter la carte réseau de l’ordinateur au câble.

Bouchon : ferme chaque extrémité du câble d’un bus.

Pour la fibre optique : possède deux types de connecteurs ST et SC

ST : utilisé pour le « 10 base F »

SC : utilisé pour le « 100 base FX », « 1000 base LX » et «1000 base LX »

3- Différents types de transmission

1) Transmission parallèle VS Transmission série

2) Transmission synchrone VS Transmission asynchrone

3) Transmission analogique VS Transmission numérique

Transmission parallèle : c’est une transmission caractère par caractère, défini

généralement sur 8bits qui sont envoyés en même temps. C’est une transmission à

courte distance utilisant des câbles parallèles.

Transmission série : dans ce type de transmission les bits sont envoyés sur le même

fil, ils ne sont pas envoyés en même temps, mais l’un après l’autre. Et comme

l’information n’aura de sens que dans sa forme parallèle, il doit y avoir une

procédure de sérialisation qui consiste à mettre les bits dans la forme série en leurs

mettant sur un registre de décalage lié au câble à l’extrémité de l’émetteur et en les

réémettant de la forme série en forme parallèle à l’extrémité du récepteur. On adopte

ce type de transmission dans le cas des grandes distances.

La synchronisation :

On parle de transmission synchronisée si le récepteur doit savoir quand est ce que

l’information sera échantillonnée. L’échantillonnage permet l’évaluation de

Page 11: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

11

l’information à travers la fréquence d’échantillonnage, qui permet de déduire les

valeurs discrètes (valeur des bits) dans le signal.

Dans le mode synchrone l'émetteur et le récepteur se mettent d'accord sur une base de temps

(un top d'horloge) qui se répète régulièrement durant tout l'échange. À chaque top d'horloge

un bit est envoyé. La synchronisation est faite de 2 manières :

On règle les horloges sur la même fréquence

On transmet le signal horloge à utiliser pour l’échantillonnage au niveau récepteur.

Dans le mode asynchrone, il n'y a pas de négociation préalable, mais chaque caractère

envoyé est précédé d'un bit Start et immédiatement suivi de deux bits Stop. Ces bits spéciaux

servent à régler l'horloge du récepteur pour qu'il échantillonne le signal qu'il reçoit afin de

décoder les bits transmis.

Transmission isochrone : ce type est spécifié pour les données multimédia qui nécessitent,

entre l’envoi de deux caractères successifs, un arrêt d’un écart constant pour qu’il garde leur

lisibilité.

Analogique : Tous les phénomènes physiques génèrent un signal analogique alors

qu’en informatique c’est le signal numérique qui est manipulé.

Différence entre un signal analogique et un signal numérique ?

Analogique : est un signal continu ou il y a une infinité de niveaux entre 2

points.

Numérique : le nombre de niveau est fini (2 niveaux en général, matérialisant

le 0 et 1 binaires).

Numérique (en bande de base) : Dans cette technique, l'information est directement

codée par le signal généré par la machine et transmis sur la ligne sous forme

numérique. Cette transmission est effectuée sur de petites distances. Différents types

de codage peuvent être appliqués.

NRZ : Attribue 2 niveaux différents pour coder le 0 et 1.

NRZI : s’il ny a pas de changement d’état durant la periode d’horloge c’est 0, sinon s’il

y ‘a un changement d’état c’est un 1.

Page 12: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

12

Manchester : il s'agit du codage employé pour les réseaux locaux Ethernet. Le code fait

correspondre à une transition positive (front montant ou passage du signal du niveau bas

au niveau haut) pour un bit à 0, et une transition négative (front descendant) pour un bit à

1 à chaque période d'horloge.

Remarque: Certaines références indiquent le contraire. La transition négative du niveau

haut au niveau bas indique 0, et la transition inverse indique 1. Cela ne change rien au

niveau de l’information binaire émise et reçue, si l'émetteur et le récepteur utilisent la

même logique.

Code Manchester

Manchester différentiel : Le bit 1 est codé par un changement d’état à l’intérieur de la période

d’horloge. Le bit 0 est codé par une conservation de la transition précédente (état précédent) à

l’intérieur de la période d’horloge.

Manchester différentiel

Page 13: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

13

Normalement c’est la meilleure transmission entre deux ordinateurs. Mais comme

toute ligne de transmission est un filtre, au bout de quelques mètres le signal peut se

déformer (atténuation).Bien que la transmission en bande de base soit bien conforme

au codage informatique ce type n’est plus adapté à la longue distance.

La Modulation

Donc la transmission adéquate est surement analogique, mais la question reste comment

transmettre des données numériques en utilisant un signal analogique ?

L’opération de porter une information représentée par un signal numérique sur un signal

analogique est appelée modulation. Au fait, il y a différents types de modulations :

Modulation d’amplitude : pour coder l’information numérique et distinguer entre le 0

et 1 ce type de tension v0 pour représenter 0 et v1 pour 1.

Modulation de fréquence : la fréquence est le nombre de répétition d’une partie de

signal dans une période de temps. Et en attribuant une fréquence f1 différente de f2

au 0 et 1 on peut porter une information numérique sur un signal analogique.

Comme l’amplitude est plus sensible à la distance que la fréquence. La modulation de

fréquence est privilégiée.

-2,5

-2

-1,5

-1

-0,5

0

0,5

1

1,5

2

2,5

-1,5

-1

-0,5

0

0,5

1

1,5

Page 14: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

14

La modulation de phase change la phase (sens d’évolution) du signal suivant qu'il s'agit

d'un 0 ou d’un 1.

Multiplexage

Le multiplexage consiste à faire passer plusieurs signaux (ou messages) sur un même

support de réseau (on parle aussi de partage).

On distingue deux types de multiplexage :

- Multiplexage fréquentiel (ou spatial)

La bande passante du canal est divisée en sous-bandes (canaux) chaque message

occupe une sous-bande de fréquence; sur une ligne multiplexée on envoie différents

messages (ou signaux) ; un démultiplexeur, à l'arrivée sépare, grâce à un filtrage de

fréquences, les différents signaux.

- Multiplexage temporel

Ce type de multiplexage permet le partage d’une ligne de transmission entre

plusieurs voies. A tour de rôle, chaque voie utilise le support de transmission, pendant

un laps de temps, pour transmettre ses données.

Quelques caractéristiques :

- Bande passante : c’est la bande de fréquence que le support (media) peut véhiculer

sans grande distorsions. En plus des distorsions dues à la ligne elle-même, il y’a des

distorsions dues à des sources externes de proximité (ligne haute tension, champ

magnétique, …) générant des signaux parasites appelés bruit.

Page 15: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

15

- Débit binaire (Capacité d’une ligne): c’est la quantité d’informations exprimée en

bits dans une unité de temps « bit/s ». il dépend de la bande passante, de la puissance du

signal , du bruit …

D=Wlog2(1+Ps/Pb) connue sous le nom de formule de Shannon, avec

Ps : Puissance du signal , Pb : Puissance du bruit

W : Largeur de la bande passante (en Hertz).

L’atténuation

A= S/B = 10 Log10 ( Ps/Pb)

Où A est l’atténuation exprimée en Décibel (Log : est le logarithme base 10).

Exercice

1)- Coder en Manchester l’information 1101000011

2)- Coder en Manchester différentiel l’information 1110010011

Réponse :

Page 16: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

16

Exercice :

Quelle est la capacité d'une ligne pour téléimprimeur de largeur de bande 300 Hz et de rapport

signal/bruit de 3 ?

- Rapidité de Modulation :

R=D/log2 V ou D=Rlog2V

Avec V appelée valence du signal ( où nombre d’état significatif), un signal du type NRZ, ou

Manchester … est un signal de valence 2 ( ou à 2 états significatifs)

1

La rapidité de Modulation exprimée en Baud, est souvent confondue au débit. Ce qui n’est

pas juste.

- Si V=2 D=Rlog22 =R

- Sinon D ≠ R

Exercice :

Quelle est la rapidité une ligne qui véhicule un signal à 4 états stables avec un débit de

4800b/s.

Réponse : 2400 bauds

Page 17: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

17

Chapitre 3 : Couche liaison

1- Définition :

La couche liaison assure la transmission d’informations entre (2 ou plusieurs) machines

voisines. Elle détecte et corrige les erreurs issues de la couche inférieure. Les données

échangées à ce niveau sont appelées trames (“frames”), (PDU ou Protocol Data Unit est la

Trame).

2- Eléments de la couche liaison :

Une liaison de donnée se compose au moins d’un circuit de données et deux ETTD.

ETTD : équipement terminal de traitement de donnée. Généralement au sein de

chaque système (ETTD), les fonctions de la couche Liaison de données sont réalisées

par une carte spécifique appelée contrôleur de communication.

- Par exemple : carte HDLC, carte Ethernet, etc.

3- Fonctions :

La couche liaison assure les fonctions suivantes :

- Délimitation de trames

- Contrôle d’erreur

- Contrôle de flux

- Contrôle d’accès au medium

Dans la suite du cours on va expliquer comment la couche liaison réalise chacune de ces

fonctions.

Délimitation des trames : en rajoutant des délimiteurs de trames un au début et un

autre à la fin. En HDLC le délimiteur est : 01111110.

- Problème de transparence (bit stuffing) : La suite de bits ‘délimiteur’ peut

apparaitre dans l’information (utile), alors cela va être interprétée comme fin de

trame, il en résulte une troncation de l’information utile.

Pour éviter ce problème, on a recours au bit de transparence. Dans le cas du HDLC,

L’émetteur insère automatiquement un 0 dans l’information à transmettre, après

Page 18: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

18

cinq bits ‘1’ pour éviter l’apparition du caractère ‘délimiteur’ dans l’information à

transmettre. A la réception, tout bit après cinq bits à ‘1’ est supprimé.

Contrôle d’erreurs. :

Indépendamment des supports de communication et des techniques de transmission utilisées, des perturbations induisant des signaux parasites ou ‘bruits’ peuvent se produire

entraînant des erreurs. Une liaison conventionnelle a généralement un taux d'erreur compris entre 10-5 et 10-7.

Si l’erreur se produit, la suite binaire reçue ne sera pas identique à celle émise. Il faut donc

mettre en œuvre des techniques de protection contre les erreurs de transmission. Il y’a

différentes stratégies, mais le principe général pour la détection des erreurs de transmission

reste le même :

- un émetteur veut transmettre un message (suite binaire quelconque) à un récepteur

- l’émetteur transforme le message initial à l’aide d’un procédé de calcul spécifique qui

génère un certain code de contrôle ou CRC (Cyclic Redundancy Check) qui sera rajouté au

message initial et envoyé à la destination.

- le récepteur vérifie à l’aide du même procédé de calcul que le message reçu est bien le

message envoyé grâce au code (CRC) rajouté.

Ces techniques de protection sont de 2 types :

- -Détection seulement (CRC, parité simple)

- -Détection avec correction : dans ce cas la correction peut être :

-- auto correction : (double parité, code Hamming).

-- correction par retransmission.

Prenant maintenant chaque technique indépendamment.

1- Parité simple : L’émetteur calcule la parité des bits qu’il veut envoyer. Il ajoute le bit

de parité aux informations de la trame. A la réception le destinataire recalcule la parité

du mot (y compris le bit de parité). Selon le type de parité appliqué (pair ou impair), le

résultat devra être toujours égal à 0, respectivement à 0, sinon c’est une erreur de

transmission.

Inconvénients :

Si 2 bits qui changent en même temps, l’erreur n’est pas détectée!

2- Parité multiple : En divisant l’information émise sur plusieurs champs superposés.

L’émetteur calcule la parité horizontale à travers un LRC (longitudinal Redundancy

Page 19: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

19

Check) et la parité verticale dans VRC (Vertical Redundancy Check), comme

suit (exemple avec un LRC parité pair, et un VRC avec parité impair):

LRC

0 0 1 0 0 1 0

1 1 0 0 0 0 0

1 0 1 1 1 0 0

0 0 0 0 0 1 1

0 1 0 0 0 1 0

0 1 1 1 1 1 1

1 1 1 1 1 1 0

VRC 0 1 1 0 0 0 1

En ajoutant ces 2 codes LRC (0001010) et VRC (0110001) à l’information dans la trame

par l’émetteur, le récepteur fait le contrôle de parité, (le résultat devrait être 0 pour

LRC et 1 pour VRC), sinon il y’a erreur. Cette erreur peut être détectée et corrigée. La

technique de contrôle double parité (LRC, VRC) peut déterminer l’emplacement du

bit erroné (l’intersection de la ligne erronée avec la colonne erronée) et la corriger en

changeant la valeur.

3- Checksum : Dans ce cas le système de somme de contrôle consiste à découper le

message à transmettre en blocs de taille fixe (1 octet, 2 octets, 4 octets, …). L’émetteur

calcule la somme des valeurs des blocs, puis le code checksum (Inverse de la somme),

est ajouté à l’information utile dans la trame avant l’envoi.

Exemple :

011011

000011

000000

000000

Somme = 011110

Code Checksum = 100001

Le récepteur de son tour recalcule la somme et l’additionne au code somme (chksum)

reçu, le résultat est une suite de ‘1’, si parmi la suite un bit est à 0, alors c’est une erreur

de transmission.

Page 20: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

20

4- CRC Polynomial:

Dans cette technique on calcule le code CRC, et on l’ajoute comme champ de contrôle

dans la trame.

Au niveau de tous les hôtes est spécifié un polynôme générateur G(x) déterminé, de

degré d, par le protocole de liaison. A chaque protocole de liaison correspond un

polynôme générateur particulier.

Exemple :

Pour le protocole de liaison HDLC, le polynôme générateur appliqué est de degré 16:

G(x)= x16+x13+x5+1.

Pour le protocole de liaison HDLC, le polynôme générateur appliqué est de degré 32: G(x)= X32 + X26 + X23 + X22 + X16 + X12 + X11 + X10 + X8 + X7 + X5 + X4 + X2 + X + 1

On fait correspondre au message an-1an-2….a1.a0 de n bits à transmettre le

polynôme de degré n-1 noté M(x)=a0.x0+a1x1+ a2x2+…+an-1 xn-1.

Le CRC généré correspond au polynôme reste de la division polynomiale de xd .M (x) par G(x).

Si R(x) s’écrit R(x)= rd-1xd-1+ rd-2xd-2 +… +r1x1+r0 alors le CRC est la suite des d bits

de contrôle rd-1rd-2…r0

Le code CRC dans ce cas appelé aussi FCS (Frame Check Sequence) est inséré dans le

champ correspondant de la trame à envoyer.

A la réception, le récepteur fait correspondre le polynôme M’(x) correspondant au

message M concaténé au FCS (en faible poids).

Il effectue la division M’(x)/G’x)

Si le reste de la division est nul, alors le récepteur n’en déduit que la transmission s’est

bien passée. En revanche, si le reste est différent de zéro le récepteur en déduit une

erreur de transmission. Il demande la retransmission du bloc de donnée.

Exemple d’application :

On désire transmettre la donnée suivante 10100111 sur une ligne qui utilise un CRC

polynomial, le polynôme générateur utilisé par la liaison est : G(x)= x4+x2+1.

La forme polynomiale de la suite binaire 10100111 est :

M(x)=1.x7+0.x6+1.x5+0.x4+0.x3+1.x2+1.x1+1.x0

On multiplie M(x) par xd , où d est le degré du polynôme générateur G(x), dans notre

exemple d=4. Et on aura :

xd.M(x)= x11+x9+x6+x5+x4

Page 21: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

21

L’émetteur effectue la division polynomiale suivante: xd.M(x)/G(x)

x11+x9+x6+x5+x4 x4+x2+1

x11+x9+x7

x7+x6+x5+x4 x7+x3+x2

x7+x5+x3

x6+x4+x3

x6+x4+x2

x3 +x2

R(x)= x3+ x2

Le CRC dans ce cas est : 1100 CRC

Le message transmis est alors : 10100111 1100

A la réception :

Le récepteur effectue la division M’(x)/G(x) avec :

M’(x)=X11+X9+X6+X5+X4+X3+ X2

X11+X9+X6+X5+X4+X3+ X2 x4+x2+1

X11+X9+X7 X7 + x3+x2

X7 + X6+X5+X4+X3+X2

X7 + X5+ X3

X6+X4+ X2

X6+X4+ x2

R(x)=0

Reste=0 le reste est nul alors la trame est correctement transmise.

Page 22: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

22

Contrôle de flux

Qu’est ce que le contrôle de flux ?

Entre l’émetteur et le récepteur il ya un transfert de données. Quand ces données

arrivent à la destination ils se mettent dans une mémoire. Suivant la rapidité du

destinataire d’agir sur ces données varie la libération de la mémoire pour en stocker

de nouvelles données. Si le récepteur envoie plus rapidement que le destinataire

n’agit, il vient alors le moment où la mémoire du destinataire sera saturée, on dit que

le récepteur est congestionné. Si on lui envoie des données dans cette situation on

risque de les perdre.

Qu’est ce qu’il faut faire ?

Il faut contrôler le flux de transferts de données entre l’émetteur et le récepteur! Pour le

faire, il faut que les deux communicants soient en mode connecté, et il y’a différentes

techniques ou protocoles.

1- SEND & WAIT :

Nœud A Nœud B Nœud A Nœud B

Trame i Trame i

x

Ack i Trame i

Trame i+1 erreur

N- Acki

Ack i+1

x

Dans ce protocole, après l’envoi de chaque trame l’émetteur attend un acquittement

(Ack) avant de transmettre une trame de nouveau. Si l’acquittement est positif, il

passe à l’envoi de la prochaine trame, sinon s’il n’a pas reçu d’acquittement ou si

l’acquittement est négatif (N-Ack) alors il renvoie la dernière trame.

Problèmes :

- le récepteur peut ne pas recevoir une trame i perdue, alors l’émetteur reste bloqué

en attente de l’acquittement.

- ou que le récepteur peut recevoir deux fois la même trame si elle a été réémise suite

à la non réception ou la perte de l’acquittement.

Page 23: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

23

Solutions :

- Utilisation d’un ‘watchdog’ ou ‘chien de garde’ c'est-à-dire un temps d’attente T

qui déclenche une fois découlé, la réémission de la trame envoyée. Problème : dans

le cas ou le récepteur tombe en panne. L’émetteur réémis infiniment cette fenêtre.

Solution : limiter le nombre de tentatives de réémission.

- Utilisation d’un bit doublon: à l’intérieur de la trame on met un bit Doublon qui

renseigne (0 ou 1) si la trame est réémise ou non. Si D=1 alors le récepteur ignore la

trame s’il l’a déjà reçue.

Critique du Send & wait: la probabilité est infiniment minime pour qu’une erreur se

produise surtout avec les nouveaux moyens de transmission. On juge que le faite

d’attendre l’acquittement pour chaque trame induit beaucoup de perte de temps.

Alors on pense à l’anticipation en envoyant plusieurs trames avant de recevoir

l’acquittement.

2- Protocoles avec Fenêtre d’anticipation :

Au lieu d’envoyer une trame on envoie une suite de trames contenue dans une

fenêtre de largeur le nombre de trames à pouvoir envoyer sans attendre

d’acquittements.

Problème : dans le cas ou le récepteur acquitte négativement une trame comment

serait la réémission ?

Solution : il ya 2 techniques :

Réémission sélective : ne réémettre que la trame erronée.

Réémission collective : réémission de toutes les trames de la fenêtre qui viennent

après la trame erronée.

3- Piggy Backing

Pourquoi obliger le récepteur de n’envoyer que les acquittements alors qu’il possède

des données à envoyer vers l’émetteur (full duplex). Pourquoi les envoyer

indépendamment et ne pas profiter d’envoyer les deux au même temps.

Le récepteur acquitte une trame information par l’envoie d’une autre trame

information. Par l’ajout des deux champs à la trame n(s) qui indique le numéro de la

trame envoyé n(r) : indique le numéro de la trame à partir duquel le récepteur peut

envoyer.

Problème : le faite que le destinataire ne peut envoyer une donnée qu’avec

l’acquittement peut poser le problème que la donnée ne soit pas prête encore.

L’émetteur renvoie t il la donnée pour cette cause?

Solution : le destinataire attend un T’ < T s’il n’a pas de données à transmettre il doit

envoyer son acquittement.

Page 24: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

24

- Le protocole HDLC (High level Data Link Control)

Exemple de protocole au niveau liaison : PPP (Point-to-Point Protocol) utilisé pour

les liaisons point à point dans l’internet, Il s’agit d’une version simplifiée d’HDLC.

Caractéristiques de HDLC :

Orienté bit

Peut être implémenté sur une liaison point à point ou multi point

Peut être implémenté en half duplex ou full duplex.

Utilise une fenêtre d’anticipation

Peut être utilisé en 3 modes :

- ABM (dans le cas du point à point)

- Multipoint :

- NRM : dans le cas d’accès en polling

- ARM : dans le cas de compétition d’accès.

La trame d’HDLC a la forme suivante :

Trois types de trames :

les trames d’information (I Information)

les trames de supervision (S Supervisory)

les trames non numérotées (U Unnumbered)

Elles se distinguent notamment par leur champ Commande :

Page 25: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

25

Trame d’information : Utilise le “piggybacking”.

- N(S) : numéro de la trame d’information - 3 bits - modulo 8

- N(R) : numéro de la prochaine trame d’information attendue - 3 bits - modulo 8

Elle acquitte toutes les trames de numéros strictement inférieurs à N(R), la perte d’un

acquittement peut ainsi être compensée par le prochain acquittement.

Le bit P/F (“Poll/Final”): s’il est positionné à 1

. Dans une commande : demande de réponse immédiate

. Dans une réponse : réponse à la demande de réponse immédiate

Les trames de supervision

Trames de supervision,

- RR (“Received & Ready”) - 00 : acquittement

confirme la réception des trames de données de nº < N(R)

demande la transmission des trames suivantes

- RNR (“Receive Not Ready”) - 10 : contrôle de flux

confirme la réception des trames de données de nº < N(R)

arrête la transmission des trames suivantes

- REJ (“Reject”) - 01 : protection contre les erreurs

confirme la réception des trames de données de nº < N(R)

demande la retransmission des trames de nº < N(R)

- SREJ (“Selective Reject”) - 11 : protection contre les erreurs

confirme la réception des trames de données de nº < N(R)

Page 26: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

26

demande la retransmission de la trame de nº = N(R)

Trame de gestion de liaison :

Trame d’établissement de la connexion - commande :

SABM (Set asynchronous balanced mode)

Trame de libération de la connexion - commande :

DISC (Disconnection)

Trame de confirmation - réponse :

UA (“Unnumbered acknowledgment”) :

Trame de récupération des erreurs -réponse

FRMR (“Frame reject”) :

Trame d’indication de connexion libérée

DM (“Disconnected mode”)

En réalité la couche liaison est divisée en 2 sous couches LLC et MAC

Toutes les fonctions qu’on a vu jusqu’à présent sont assurées par la sous couche LLC de la

couche liaison. Il nous reste une fonction réalisée par la sous couche MAC.

Gestion d’accès au médium.

Il existe différentes méthodes d’accès : On peut classer ces méthodes en 2 types :

1- Les méthodes statiques : basées sur le multiplexage qui peut être :

Fréquentiel : dans le cas des signaux de faible bande passante on regroupe ces

signaux en assignant pour chacun une fréquence indépendante. Un multiplexeur

fréquentiel les transmet sur le canal. A la réception le démultiplexeur peut

reconnaitre grâce à un filtrage chaque signal par la fréquence qui lui a été assignée.

Couche Liaison

Couche physique

LLC

MAC

Couche physique

Page 27: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

27

temporel : On assigne à chaque signal une période de temps. Donc le multiplexeur va

émettre les signaux chacun dans sa tranche de temps.

2- Les méthodes dynamiques : on distingue :

La gestion centralisée : ou un ordinateur maitre qui décide à qui le tour d’accéder au

support. Exemple : Ring (accès par jeton) : cas de bus ou étoile

La gestion décentralisée : tous les ordinateurs sont au même niveau, on distingue 2

techniques :

- CSMA : (Carrier Sens Multiple Access) il ya 2 types :

CSMA/CA (with collision avoidance): Cas de wifi.

CSMA/CD (with collision detection) : cas de bus.

.

La méthode d’accès CSMA/CD

Principe : CSMA/CD : lorsqu’un ordinateur désire émettre des données (trames), il

commence par écouter le canal pour détecter un signal (carrier sens). Si le canal est

libre l’ordinateur envoie sa trame qui sera captée par tout le monde, mais celle-ci

sera traitée par un seul sauf s’il s’agit d’une trame de diffusion. Il peut arriver que 2

ordinateur détectent que le canal est devenu libre et envoient leurs données

simultanément, dans ce cas les 2 signaux rentrent en collision. En particulier les

ordinateurs qui ont généré la collision peuvent la détecter en récupérant le signal

bruit résultant de la collision. Dans ce cas ils arrêteront immédiatement leurs

transmissions, génèrent un signal avertissant les autres stations de la collision

appelé Jam et attendent un temps aléatoire calculé par un algorithme qui se déroule

dans chaque station (pour que les temps de réémission ne soient pas identiques).

Ce mode est appelé le mode persistant. Il ya en fait un mode non persistant ou la

station écoute le signal s’il est libre elle transmet, sinon elle n’écoute pas, elle attend

un temps T après quoi elle revient pour écouter.

Token Ring

Principe : Cette méthode est basée sur une trame spéciale appelée jeton avec une

topologie logique en anneau. Son principe de base est le suivant :

Toute station désirant émettre des données, attend de recevoir le jeton. Dés sa

réception, elle le retient pour transmettre ses données avant de le libérer juste après

l’envoi de sa trame. Chaque station vérifie l’adresse de destination du bloc de

donnée, si c’est son adresse elle le récupère et le retire de la circulation, sinon elle

laisse passer à la station suivante jusqu’à ce que ce qu’il atteint sa destination.

Page 28: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

28

Chapitre 4 : Réseaux Locaux

Définition : « Peut-on seulement avec les deux couches étudiées précédemment

implémenter un réseau ? »

Oui on l’appelle réseau local. C’est un réseau permettant de relier un ensemble limité de

stations dans une zone géographique limité par quelque km (<10km). Comme ce réseau

est local toutes ces communication sont locales, et il n’utilise rien de l’extérieur donc il

est indépendant.

1- Classes de réseaux locaux : il ya 2classes :

RLE : Réseau Local d’Entreprise pour la gestion la bureautique …

RLI : Réseau Local d’Industrie celui-ci diffère au premier par l’aspect temps réel (le

fait qu’il prend en compte la contrainte temps).

La suite de ce chapitre va se concentrer sur les RLEs.

2- Caractéristiques de RLE :

Ce qui est commun :

Zone géographique limitée.

Nombre de station limité.

Débit de 10Mbps à 1Gbps.

Ce qui distingue :

Topologie.

Support de transmission.

Protocole de liaison.

Accès au médium.

3.1 Topologie :

1) Bus : si on veut connecter n stations on a besoin de :

2n+1 morceau de câble (Bus épais ou fin).

2 bouchons.

n BNC et n TNC.

n cartes réseau (FDDI ou Ethernet).

La station doit être connectée avec sa carte réseau par un BNC à un câble connecté au

bus par un TNC.

Méthode d’accès:

Si FDDI alors jeton

Si Ethernet alors CSMA/CD.

Avantage :

Page 29: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

29

- Une station qui tombe en panne ne perturbe pas le réseau.

Inconvénient :

- Débit très faible.

- La panne du câble perturbe tous le réseau.

2) Etoile : si on veut connecter n stations on a besoin de:

n cartes réseaux Ethernet 10/100 Mbps.

n morceaux de câbles (paires torsadées ou fibre optique).

2n connecteurs RJ45 (cas de paires torsadées), ST ou SC (cas de fibre optique).

Un concentrateur (switcher ou hub)

Câblage :

On connecte à chaque câble une extrémité à la carte réseau et l’autre au port du

concentrateur.

Méthode d’accès :

Comme on n’a pas de support partagé on n’a pas de méthode d’accès.

Avantage :

- Une panne du câble ou de station ne perturbe pas le réseau.

Inconvénient :

- Une panne du concentrateur perturbe tout le réseau.

- Les installations des grandes villes nécessitent une quantité élevée du câble.

3) Anneau : si on veut connecter n stations on a besoin de :

N morceau de câble (pares torsadées ou fibres optiques)

N cartes réseau (Token Ring)

2n connecteurs

Câblage :

Une carte possède une entrée et une sortie. A son entrée on connecte le câble arrivé

de la station précédente et à sa sortie on connecte un câble allant à la station suivante.

Méthode d’accès : jeton.

Inconvénient :

- La panne de station ou du câble perturbe tout le réseau.

3.1 Normes :

Norme Protocole Topologie Méthode d’accès

802.3 Ethernet Bus CSMA/CD

802.4 FDDI Bus Jeton

802.5 Token Ring Anneau Jeton

802.11 WIFI Air CSMA/CA

3.1 Evolution d’Ethernet : il existe plusieurs types de réseau Ethernet : 10Mbps,

100Mbps, 1000Mbps. Bien qu’ils s’agissent toujours d’Ethernet il y a des significatives

entre eux au niveau de la couche physique. La notation générale : X Base Y signifie :

Page 30: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

30

X : correspond au débit du réseau en Mbps

Base : indique que le réseau est en bande de base.

Y : Si c’est un nombre, il correspond à la distance maximale en centaine de mètre

du câble si c’est un caractère, il correspond au type du câble. Et on a :

Pour 10Mbps :

10Base 5 : c’est un réseau Bus avec câble épais. Il peut aller jusqu’à 500mètres.

10 Base 2 : c’est un réseau Bus avec câble fin. Il peut aller jusqu’à 200 mètres.

10 Base T : réseau en étoile avec paire torsadée.

Le débit faible de cette architecture en étoile avec paire torsadée est dû à l’utilisation du

hub.

Pour 100Mbps :

100 Base T : paire torsadée.

100 Base F : fibre optique.

L’amélioration dans ce cas est due à l’utilisation du switcher à la place du hub.

Pour 1Gbps :

1000 Base T : paire torsadée.

1000 Base F : fibre optique.

Dans ce cas on utilise un switcher spécial appelé switcher 1G qui relie les switchers

entre eux en full duplex pour avoir à la fin une architecture en arbre.

3.2 Format de la trame Ethernet :

Le bloc de données transporté sur le réseau Ethernet est une trame délimité par son

début et sa fin. Sa structure est illustrée pas la figure suivante :

PRE 7 octets

SFD 1 octet

DA 6 octets

SA 6 octets

LEN 2 octets

DATA

0- 1500octets

FCS 4 octets

PRE : (préambule) : une suite de 10101010 est envoyée 7 fois, permettant aux horloges des

récepteurs de se synchroniser avec l’horloge de l’émetteur.

SFD : (Start Frame Delimiter) délimiteur de trame : il contient la séquence binaire

10101011 qui permet de délimiter le début de la trame.

DA (Destination Adress) adresse destination : contient l’adresse MAC de la machine

destinataire.

SA (Source Adress) adresse source : contient l’adresse MAC de la machine source.

Page 31: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

31

LEN (LENgth) longueur: ce champ précise combien il ya d’octets dans le champ suivant

(DATA) provenant de la couche supérieure.

DATA : ce champ contient les données à envoyer sur le réseau issu de la couche

supérieure.

FCS : c’est le CRC, il sert à effectuer la détection des erreurs. Cette vérification est basée

sur le polynôme générateur suivant :

G(x) = ���+���+���+���+���+���+���+��+��+��+��+��+1

Il donne naissance à une séquence de contrôle CRC sur 4 octets.

3.3 Adressage Ethernet :

Sur un réseau tous les ordinateurs disposent d’une adresse, on parle souvent

d’adresse MAC ou adresse physique (parce qu’elle est stockée en mémoire sur la

carte réseau). C’est en effet la sous couche MAC de la couche liaison qui s’occupe des

adresses physiques.

On ne peut pas acquérir automatiquement (grâce à un protocole quelconque) une adresse MAC. Car une adresse MAC est figée, c’est

A chaque carte réseau est affectée une adresse unique invariable, attribuée par le

constructeur de la carte réseau (pour éviter que deux cartes même venant de

constructeurs différents, aient la même adresse).

La figure ci-dessous, montre le format d’une adresse Ethernet.

Identification par l’IEEE du constructeur Numéro de série attribué par le constructeur

24 bits 24 bits

Exemples :

00.00.0C: XX.XX.XX “CISCO”

08.00.20:XX.XX.XX “SUN”

08.00.09:XX.XX.XX “HP”

4- Extension du RLE:

Bus : on peut étendre simplement ce réseau en ajoutant des morceaux de

câbles aux bus à chaque connexion de nouvelle station. Notons que la

longueur de bus est limitée par l’affaiblissement du signal. Si le bus atteint

cette limite, on a besoin d’un répéteur pour pouvoir étendre le réseau. Un

Page 32: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

32

répéteur est un équipement qui prend le signal de son entrée (bus atteint sa

limite) pour le régénérer et l’amplifier afin de le passer sur le bus de sortie.

Etoile : dans ce cas l’extension est limitée par le nombre limité de ports du

concentrateur. La solution est de connecter un autre concentrateur à l’ancien

pour aboutir enfin à une architecture en arbre.

5- Interconnexion des RLE:

On a 4 moyens pour relier les réseaux entre eux :

- Le répéteur en cas de Bus.

- Le pont permettant de connecter des réseaux de même type au niveau 2 ou

Liaison Il inspecte les données qui lui arrivent et doit décider s’il envoie sur

l’autre réseau ou pas, cette décision se fait en fonction de l’adresse MAC. En

d’autre terme un pont filtre les trames et ne transmet que les trames dont

l’adresse correspond à un ordinateur situé sur le réseau raccordé.

- Le routeur : un routeur permet d’interconnecter plusieurs réseaux entre eux

(de différentes topologies). Il fonctionne selon la couche 3 (réseau). Même si l’émetteur et le récepteur sont séparés par de grande distance, le rôle de

routeur est d’inspecter chaque paquet envoyé par l’émetteur, et de déterminer la meilleure route pour l’envoyer à d’autres routeurs. Le paquet passera ainsi d’un routeur à un autre jusqu’à ce qu’il atteigne sa destination.

- Une passerelle (en anglais « gateway ») est un moyen d’interconnexion de

réseaux comme le routeur mais en plus de la fonction de routage, il assure les services des couches supérieures jusqu‘à application. C’est un système matériel et logiciel permettant de faire la liaison entre deux réseaux (Il relie un

réseau local à un réseau externe (exemple Internet)), et assure l'interface entre des protocoles réseau différents. Les informations ne sont donc pas directement transmises, mais traduites afin d'assurer la compatibilité des deux protocoles

Page 33: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

33

Chapitre 5 : La couche Réseau

1- Réseau WAN (Wide Area Network)

Définition : Un réseau WAN est une Interconnexion de réseaux LAN avec des

moyens d’Interconnexion (routeurs). Ces réseaux peuvent être hétérogènes

(différents types de topologies, de protocoles…).

Dans un réseau WAN on trouve 2types de nœuds :

- Terminal, PC, station de travail, …

- Routeur.

Toutes fonctionnalités qu’on va étudier à ce stade sont ceux de la couche

réseau :

Pour cela on va définir 3 concepts principaux :

La commutation

Le routage

L’adressage

2- La commutation : c’est la technique qui permet d’établir une connexion et

définit la manière de propagation des données à l’intérieur de réseau. Il existe

différents types de commutation :

Commutation de circuit : cette technique permet d’allouer au départ une ligne

physique (circuit virtuel) durant toute la durée de leur transmission. Chaque

élément de Circuit Virtuel (CV) est identifié par un nº de voie logique (NVL).

Les numéros de VL sont choisis lors de l’établissement de la connexion. Ils

sont rendus lors de la libération de la connexion :

- Avantage :

o Elle est bien préconisée pour les applications temps réel (transmissions

de voies…)

o Fiable.

- Inconvénient :

Page 34: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

34

o Le fait d’allouer cette ligne uniquement aux deux interlocuteurs durant

toute la durée de conversation induit des temps morts où la ligne est

libre et non utilisée.

Commutation de messages : dans ce type il n’ya pas d’allocation de ligne

prédéfinie. Un message envoyé quand il arrive au routeur si la ligne est libre il

est transmis sinon il est stocké au niveau de la mémoire jusqu’à la

disponibilité des ressources i.e libération de la ligne et disponibilité des

espaces mémoires pour stocker tout le message en entier.

- Avantage :

o Bonne utilisation de la ligne.

- Inconvénient :

o Retard peut être important dû à l’attente de la disponibilité des

ressources mémoires qui peuvent être importantes.

Commutation de paquets: en divisant le message en plusieurs paquets de

petite taille les paquets peuvent être transmis sur le réseau tout plus

rapidement que les messages. Au lieu que le routeur attend la réception d’un

message, il attend un paquet pour le transmettre. La transmission des paquets

est plus rapide, car le temps qu’un paquet passe en mémoire dans le routeur

est moins que celui du message. Ensuite chose très importante concernant la

gestion d’erreurs, la retransmission du paquet et beaucoup moins couteuse.

- Avantages :

Bonne utilisation de la ligne

Beaucoup plus fiable

Transmission plus rapide

- inconvénient :

le fait de diviser le message en paquet ajoute une fonction de fragmentation

et défragmentation des messages en paquets.

L’information supplémentaire ajoutée au niveau du paquet lors de la

fragmentation ajoute un overlay ou une surcharge du trafic sur le réseau.

3- Adressage Le but est d’identifier chaque machine du réseau par une adresse unique. On a 2 types d’adressage : - Adressage absolu : lorsque c’est l’adresse physique qui est utilisée.

Page 35: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

35

Inconvénient : - Non parlant. - Aucune organisation - Aucune hiérarchie.

Adressage IP

Adopter un autre type d’adressage - Adressage logique : on définit un adressage hiérarchique dans laquelle on

indique dans quel réseau est située la machine, de la façon suivante :

Adresse réseau Adresse hôte

Classes d’adresse IP :

Afin d’assurer une meilleure utilisation de l’espace d’adressage, il a été introduit une modularité dans la répartition des octets entre le Net_ID (Identificateur réseau) et le Host_ID (Identificateur hôte). Ainsi les adresses

IP version 4 ou IPv4 sont réparties en classes.

Classe A : 0

Net_ID (1 Octet) Host_ID (3 Octets) Classe B :

10

Net_ID (2 Octets) Host_ID (2 Octets) Classe C :

110

Net_ID (3 Octets) Host_ID (1 Octet)

Classe D: identifie un groupe de stations.

1110 Multicast

Classe E :

11110 Reserved

En gras, les bits identifiant la classe d’adresse IPv4

NB : le choix entre les classes A, B, C est en fonction de nombre de réseaux d’une part et le nombre de stations sur le réseau d’autre part. En décimal, l’octet de Fort Poids (FP) identifie la classe :

A- FP de 0 à 127 B- FP de 128 à 191 C- FP de192à 223

D- FP de 224 à 239 E- Réservée (FP >239)

Page 36: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

36

Notation :

L’adresse IP v4 est notée en décimal sur 4 positions: chaque octet prend une valeur en décimal comprise entre 0 et 255. Exemple : 110.24.247.132

Adresses Particulières Adresse local-host ou Loopback : 127.0.0.1 Adresse par Défaut ou tout l’Internet: 0.0.0.0 Adresse Réseau : Partie Host_ID à 0 Adresse de diffusion sur le réseau Net_ID: Partie Host_ID avec tous les bits à 1 (tous les octets à 255 en décimal).

Le masque de réseau

Dans le réseau Internet, le routage des paquets comme on va le voir dans la suite, se base sur la recherche du réseau de destination et non sur la machine de destination. Le masque du réseau permet de déterminer l’adresse réseau à partir de l’adresse IP

de destination en appliquant un masque avec l’aide de l’opérateur ’AND’ ou ‘ET logique’.

Exemple pour déterminer l’adresse réseau de la machine 193.12.182.10 (classe C), il suffit d’effectuer l’opération AND avec le masque :

11111111 11111111 11111111 00000000 (où 255.255.255.0 en décimal) Le résultat en décimal sera l’adresse réseau 193.12.182.0 Ainsi : - le masque par défaut de la classe A est : 255.0.0.0

- le masque par défaut de la classe B est : 255.255.0.0 - le masque par défaut de la classe C est : 255.255.255.0

Sous-réseaux

Dans un réseau, la partie adresse Host_ID désigne le numéro de la machine dans le

réseau : Cette numérotation reste ‘plate’ ou encore séquentielle, non parlante. Si on a grand nombre de machines dans un réseau, il devient nécessaire d’organiser l’ensemble de ces machines en sous réseaux pour le hiérarchiser.

Page 37: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

37

Masque de sous-réseau Les masques de sous-réseaux (subnet mask) permettent de segmenter un réseau en

plusieurs sous-réseaux. On utilise alors une partie des bits de l'adresse d'hôte pour identifier des sous-réseaux.

L'adressage de sous-réseau permet de définir des organisations internes de réseaux qui ne sont pas visibles de l'extérieur de l'organisation. Toutes les machines appartenant à un

sous-réseau possèdent le même numéro de réseau. On utilise le même principe que pour le masque par défaut sur l'octet de la partie hôte

auquel on va prendre des bits. Ainsi, le masque de sous-réseau d'une adresse de classe B commencera toujours par 255.255.xx.xx

Pour déterminer le sous-réseau auquel une machine appartient, on effectue un ET

logique entre l'adresse de la machine et le masque de sous réseau.

Nombre de sous-réseaux :

Le nombre théorique de sous-réseaux est égal à 2n, n étant le nombre de bits à 1 du masque (pris de la partie Host_Id) utilisés pour coder les sous-réseaux. Nombre de postes d'un sous-réseau

Le nombre de postes est égal à 2n-2, n étant le nombre de bits à 0 du masque permettant de coder l'hôte, auquel il faut enlever 2 numéros réservés (tous les bits à zéro qui identifie le sous-réseau lui-même, tous les bits à 1 qui est l'adresse de diffusion pour le sous-réseau)

Exemple : Soit le réseau 194.64.3.0 contenant 4 sous-réseaux.

En binaire cette adresse s'écrit : 11000010 01000000 00000011 00000000 Si l'on considère les 4 sous-réseaux ensembles, le masque de ce réseau global est celui des réseaux de classe C : 11111111 11111111 11111111 00000000 soit 255.255.255.0 Par contre pour distinguer les 4 sous réseaux, on a besoin du masque suivant : 11111111 11111111 11111111 11000000 soit 255.255.255.192

Remarque : la RFC 1860 (remplacée par le RFC 1878) stipulait qu'un numéro de sous réseau ne peut être composé de bits tous positionnés à zéro ou tous positionnés à un. Le RFC 1878 (Request For Comments) a rendu le RFC 1860 Obsolète (matériel actuel utilise le RFC 1878). Problème de l’adressage IP v4: Saturation de l’espace d’adressage

Page 38: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

38

Une Solution : Hiérarchisation complète des adresses IPv4. Afin de faire face à la pénurie d'adresse de classe B, on met en œuvre une technique d'agrégation des adresses Adressage CIDR (Class Less Inter Domain Routing)

CIDR est une norme d'écriture des masques réseaux qui permet d’étendre l’adressage IP v4. CIDR utilise le VLSM (Variable Length Subnet Masking) pour aider à optimiser l'espace d'adresse Par exemple, le masque /25 correspond à la valeur binaire

11111111 11111111 11111111 10000000, qui à son tour (en notation point-décimal) correspond à 255.255.255.255.128.

4- Le Routage :

Le routage des paquets dans un réseau maillé consiste à fixer par quelle ligne de sortie chaque commutateur réexpédie les paquets qu'il reçoit. Ceci se fait en fonction de la destination finale du paquet et selon une table de routage qui indique pour chaque destination finale quelles sont les voies de sortie possible. D'une manière générale le routage est un ensemble de processus devant prendre des décisions dispersés dans le temps et dans l'espace.

Au fait il ya différent types d’algorithmes qui déterminent la nature de routage, statique ou dynamique , suivant le chemin qui peut changer en cas de panne ou de congestion , de prochain routeur défini comme chemin optimal initialement:

Statique : absence de mécanisme permettant le changement d’adresse du prochain routeur. Il peut être de type:

- Inondation : à la réception d'un paquet celui-ci est renvoyé sur toutes les lignes de sortie. Cette technique simpliste et rapide est efficace dans les réseaux à trafic faible et où le temps réel est nécessaire, mais elle est pénalisante en flux de données, inadaptée aux réseaux complexes et au circuit virtuel.

- Fixe : la structure de la table de routage est fixée pour tous les routeurs une fois pour toute par l’administrateur.

Dynamique : présence des mécanismes permettant le changement d’adresse du prochain routeur. Dans ce cas il faut un moyen permettant au routeur de connaitre les états des autres routeurs, sur lequel il va se baser pour choisir son meilleur chemin. Suivant la manière d’avoir cette information ce routage peut être:

Page 39: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

39

- Centralisé : ou un routeur central est responsable de livrer cette information à tous les routeurs en cas de panne ou de congestion.

- Distribué : Ce type est le plus performant. Dés qu’un routeur détecte qu’un autre routeur, avec lequel il avait une transmission, est tombé en panne ou en congestion alors il délivre cette information à tous les routeurs qui lui sont connectés, et ainsi de suite pour chaque routeur ayant cette information.

Routage IP Internet est un réseau à commutation de paquets. Les données sont structurées en

paquets appelés datagrammes, qui sont routés indépendamment les uns des autres (routage non fixe). Format du datagramme

Version : Ce champ indique la version d’IP (4 ou 6, il n’y a pas de version 5). TL : Longueur Totale du datagramme Id : Identificateur utilisé pour la fragmentation FLG : Flag ou code pour la fragmentation 001 : il y’a d’autres fragments, 000 : dernier

fragment FO : Fragment Offset TTL : Time To Live (1à 255). C’est un compteur qui est décrémenté de 1 à chaque franchissement de routeur. Quand il est égal à 0, il est détruit. Protocol : Identifie le protocole de la couche supérieure : 6-TCP , 17-UDP, 1-ICMP Le routage du datagramme est établi en fonction de l’adresse du destinataire qui est un champ de son entête. Header Checksum : Contrôle d’erreurs

Adresses IP (Source et Destination) Enfin le Datagramme peut contenir des données supplémentaires (Diverses options peuvent être incluses dans l’en-tête) Le MTU (Maximum transmission Unit) est la taille maximale d’un datagramme qui peut contenir jusqu’à 65 535 octets

Page 40: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

40

Principe du routage IP

Si la destination appartient au réseau courant alors

L’expéditeur (Le routeur) encapsule le datagramme dans une trame de liaison, après avoir effectué la correspondance (@sse IP, @sse physique) du destinataire, puis lui envoie directement la trame.

Si la destination n’appartient au réseau courant alors

Le datagramme doit transiter par au moins un routeur pour atteindre un autre réseau. Il est acheminé ‘hop by hop’ de routeur en routeur

jusqu'à ce qu’un dernier routeur le remette directement au destinataire.

Pour prendre une décision, le routeur utilise une table de routage

Routage_Datagramme_IP(Datagramme, Table_de_Routage)

Début

Extraire AdrIP _D, l’adresse IP de destination du datagramme ; Grâce au masque, déterminer l’adresse du réseau de destination, AdrIP_R ;

Si AdrIP_R correspond à une entrée de routage alors

Si AdrIP_R correspond à un réseau directement lié au routeur alors

Envoyer directement le datagramme vers la destination AdrIP_D, sur ce réseau sinon

Transmettre vers le saut suivant précisé dans la table de routage ;

Finsi

sinon si il existe une route par défaut

alors Transmettre le datagramme vers le routeur par défaut précisé dans la table de routage ;

sinon Déclarer une erreur de routage ;

Page 41: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

41

Finsi

Finsi

Fin

Une table de routage contient des entrées indiquant des adresses réseaux et le chemin (prochain routeur) pour que le paquet arrive au réseau en question

Exemple de Table de routage : Destination Subnet mask Prochain hop Interface Cout 20.75.43.0 255.0.0.0 20.75.43.1 Eth0 Direct (ou 0) 132.75.43.0 255.255.128.0 132.75.43.4 Eth1 1

192.12.17.5 255.255.255.160 192. 12.17.1 Eth3 2 default 0.0.0.0 132.75.43.1 Eth2 2 L’adresse par default est notée: adresse réseau de destination 0.0.0.0 avec un masque (netmask) of 0.0.0.0.

5- Autres Protocoles utilisés par la couche réseau : -ICMP : (Internet Control Message Protocol)

Protocole qui sert à diagnostiquer les problèmes de communication réseau. Le protocole ICMP permet de déterminer si les données arrivent ou non à la destination voulue dans les délais définis en utilisant des utilitaires de diagnostic, tels que les commandes ping et traceroute.

Ping: (exemple de message ICMP)

La commande Ping @IP, envoie un message écho, attend la réponse, mesure le

temps d’aller retour. Elle sert par exemple à tester la connexion avec une machine (ou si une machine est connectée en réseau ou non).

- ARP : Address Resolution Protocol Sur un réseau local, ARP permet d'obtenir l'adresse physique à partir de l'adresse logique. Émission d'une trame ARP en diffusion à destination du réseau local, la machine

visée se reconnaît et répond par une nouvelle trame ARP. L'émetteur reçoit la réponse et connaît l'adresse matérielle de la machine cible. - RARP : Reverse ARP

Page 42: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

42

Sert à résoudre le problème inverse d'ARP : obtenir l'adresse logique à partir de l'adresse physique. Le serveur RARP grâce a une consultation dans une table, renvoie l’adresse IP de la machine ayant émis la trame en diffusion (en général cette machine est Disk Less, et donc ne peut sauvegarder son adresse IP, après chaque déconnexion elle revendique son adresse IP en se connectant). - DHCP (Dynamic Host Configuration Protocol)

Les machines d'un réseau peuvent obtenir dynamiquement une adresse IP par un serveur se trouvant dans leur réseau. Ce type d'adressage à la différence de l'adressage statique, qui est fait par l’administrateur sur chaque machine, est automatique. Il est assuré par DHCP. - DNS (Domain Name Server)

Les adresses IP numériques sont difficiles à retenir par les utilisateurs, alors des noms alphabétiques (généralement des noms significatifs) dits de domaine sont créés pour remplacer les adresses numériques. Les noms de domaine (par exemple, www.univ-batna2.dz ) est plus facile à mémoriser que l’adresse IP du serveur de univ-batna2.dz qui peut changer à travers le temps; ce changement reste transparent pour l’utilisateur car le nom de domaine reste inchangé.

Exercice :

Le format CIDR (“Classless Interdomain Routing”) Il a été défini pour désigner les

adresses des réseaux sous la forme a.b.c.d/x où x qui désigne le nombre de bits

codant l’adresse réseau dans l’adresse IP. A quel type d’adresse correspond

192.168.17.135/29

- Une adresse hôte

- Une adresse réseau

- Une adresse de multicast.

Exercice : Proposer un mécanisme d’adressage pour faire 8 sous réseaux dans un réseau de classe C d’adresse réseau : 200.100.40.0 Solution :

Page 43: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

43

Masque : 255.255.255.224

224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte.

Le nombre de sous-réseaux est donc de : 23 =8. Adresses des sous-réseaux Il faut donc maintenant trouver les adresses des sous-réseaux valides en utilisant les bits

à 1 du masque.

Pour l'exemple précédent, il faut utiliser les 3 premiers bits: 000 00000 = 0 Adresse sous réseau 200.100.40.0

001 00000 = 32 Adresse sous réseau 200.100.40.32 010 00000 = 64 Adresse sous réseau 200.100.40.64

011 00000 = 96 Adresse sous réseau 200.100.40.96 100 00000 = 128 Adresse sous réseau 200.100.40.128

101 00000 = 160 Adresse sous réseau 200.100.40.160 110 00000 = 192 Adresse sous réseau 200.100.40.192 111 00000 = 224 Adresse sous réseau 200.100.40.224

Nombre de postes d'un sous-réseau : le masque 255.255.255.224 224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte le nombre de postes par sous réseau est au maximum de : 25 -2 =30 postes.

Chapitre 6 : La couche Transport

Utilise deux protocoles :

- TCP (Transport Control Protocol)

- UDP (User Datagram Protocol)

Les deux protocoles font appel aux services de la couche réseau (IP). TCP (Transport Control Protocol)

- TCP assure un service de transport de bout en bout, c'est-à-dire de

l’émetteur jusqu’au destinataire (A l’inverse du service réseau qui assure le

transfert de données (datagrammes) d’un routeur à un autre.

- TCP fonctionne en mode connecté (connection oriented), c'est-à-dire qu’il

y’a demande et établissement de la connexion entre deux machines avant

Page 44: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

44

l’échange des données (en général, entre un client et un serveur). A la fin de

la communication, il y’a fermeture de la connexion.

- TCP apporte des services fiables c'est-à-dire que le bon échange des données est assuré par un mécanisme d’acquittement. Pas de pertes, numérotation de paquets, retransmission si non reçus.

Sans erreurs, Contrôle (Chksum)

- TCP utilise un contrôle de flux avec un mécanisme de fenêtre glissante

(avec une taille variable de la fenêtre en fonction de l’état du trafic, taille

fenêtre x2 ou taille fenêtre /2). Ajustement des délais de transmission.

L’échange de données est en Full Duplex.

- TCP encapsule le message fragmenté dans des segments avec une entête

TCP de 20 Octets.

- TCP est multiplexé (c’est -à-dire peut être utilisé par plusieurs applications

en parallèle). Utilisation du n° de port pour indiquer le type de service - -

o HTTP (Hyper Text Transfert Protocol) – Port 80

o DNS (Domain Name server) - Port 53

o SMTP (Simple Mail Transfer Protocol) - Port 25

o TELNET (Emulation de Terminal)- Port 23

o FTP (File Transfer Protocol) - Ports 20 et 21

UDP (Use Datagram Protocol)

UDP est un protocole de transport simple qui offre un service ‘au mieux’, les

segments UDP peuvent être perdus ou délivrés dans le désordre.

- UDP lance les échanges sans demande de connexion au préalable (sans

‘handshaking’ entre l’emetteur et le récepteur .

- Chaque segment UDP est traité indépendamment des autres.

- Petite Entête de 8 Octets (en plus du n° de port source, n° de port

destination, il y’a le chksum sur l’entête seulement)

- Sans contrôle d’erreur (donc plus rapide)

- Il est adéquat pour être utilisé dans des applications multimédia qui sont

tolérantes aux pertes et sensibles au débit.

Remarque : Pour un transfert fiable sur UDP, il faut ajouter des mécanismes de

traitement des erreurs et pertes au niveau applicatif.

Page 45: Chapitre 1 : Généralités sur les réseaux d’ordinateurs

Support de Cours Communication de Données et Réseaux pour Etudiants Master en Informatique élaboré par : A. Bilami - Département d’Informatique. Université de Batna 2

45

UDP est aussi multiplexé, c’est -à-dire peut être utilisé par plusieurs applications en

parallèle telles que : DHCP – Ports 67,68 ; DNS – Port 53 ; SNMP – Ports 161,162