45
© Télé-université, Septembre 1999 INF 5004 Chapitre 3 Protocoles et architectures Nous étudierons dans ce chapitre les normes qui s’appliquent en téléinformatique. Nous traiterons d’abord de la nécessité des protocoles et architectures des systèmes informa- tiques. Nous présenterons ensuite les organismes responsables des normes en télé- informatique, puis nous examinerons le modèle de référence OSI qui propose une structuration en sept couches. Nous nous pencherons enfin sur les protocoles utilisés dans les couches du modèle OSI, de même que sur les protocoles Internet. Voici les concepts importants abordés dans ce chapitre : L’introduction à la réseautique la nécessité des protocoles les organismes de normalisation Le modèle de référence OSI Les protocoles de la couche physique Les protocoles de la couche liaison la sous-couche MAC la sous-couche LLC Les protocoles de la couche réseau les protocoles de la communication par paquets les protocoles de routage les protocoles Internet Les protocoles de la couche transport Le protocole TCP Autres protocoles de la couche transport Les protocoles de la couche application le Web ou WWW les services de répertoire (directory) les protocoles de transfert de fichiers le courrier électronique le protocole en temps réel et multimédia Les suites de protocoles

Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

Embed Size (px)

Citation preview

Page 1: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

© Télé-université, Septembre 1999 INF 5004

Chapitre 3

Protocoles et architectures

Nous étudierons dans ce chapitre les normes qui s’appliquent en téléinformatique. Noustraiterons d’abord de la nécessité des protocoles et architectures des systèmes informa-tiques. Nous présenterons ensuite les organismes responsables des normes en télé-informatique, puis nous examinerons le modèle de référence OSI qui propose unestructuration en sept couches. Nous nous pencherons enfin sur les protocoles utilisés dansles couches du modèle OSI, de même que sur les protocoles Internet.

Voici les concepts importants abordés dans ce chapitre :

– L’introduction à la réseautique• la nécessité des protocoles• les organismes de normalisation

– Le modèle de référence OSI

– Les protocoles de la couche physique

– Les protocoles de la couche liaison• la sous-couche MAC• la sous-couche LLC

– Les protocoles de la couche réseau• les protocoles de la communication par paquets• les protocoles de routage• les protocoles Internet

– Les protocoles de la couche transport• Le protocole TCP• Autres protocoles de la couche transport

– Les protocoles de la couche application• le Web ou WWW• les services de répertoire (directory)• les protocoles de transfert de fichiers• le courrier électronique• le protocole en temps réel et multimédia

– Les suites de protocoles

Page 2: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 2

© Télé-université, Septembre 1999 INF 5004

3.1 INTRODUCTION À LA RÉSEAUTIQUE

Dans cette introduction, nous présenterons la raison d’être des protocoles et architecturesde réseaux, puis nous verrons les organismes chargés de les normaliser.

3.1.1 Généralités

Le principe de l’architecture de réseau, fondé sur des couches de protocole bien définies,s’est imposé historiquement. Il fut un temps où il fallait intégrer ensemble des produitsinformatiques différents, ce qui était quasiment impossible, même au sein d’une mêmecompagnie. Le besoin d’un standard s’est vite fait sentir pour les connecteurs, les câbles,les formats d’encodage et d’adressage, les codes de détection d’erreurs, les routages, lestypes d’application, etc. L’idée maîtresse, c’est qu’un ordinateur ou un équipementinformatique ne doit pas se résumer à être un produit isolé, qui soit incompatible avecd’autres équipements informatiques.

Un réseautage standardisé fait en sorte que tout équipement informatique constitue unmodule qui puisse s’adapter au sein d’une structure modulaire. De plus, des équipementsinformatiques différents doivent pouvoir communiquer entre eux dans des réseaux quipeuvent être situés dans une même salle, sur un même étage, dans un même bâtiment,dans une même compagnie, mais qui peuvent aussi être distribués géographiquement, endifférents endroits. Pensons aux systèmes de réservation de billets d’avion, de chambresdans un hôtel, aux systèmes de vidéoconférence intégrés à l’ordinateur personnel, àInternet, etc. Les progrès en matière de réseautage ont atteint une maturité patente;toutefois, aucune de ces applications n’aurait pu exister sans un ensemble de normesuniversellement acceptées.

La structure modulaire doit permettre qu’un usager communique avec des ressources, etce par un certain nombre de « nœuds » (commutateurs, ponts, etc.). Le terme nœuds’applique tant à l’usager et à son vis-à-vis qu’aux étapes intermédiaires par lesquellesl’information transite, comme le montre la figure 3.1.

Noeud

Ressourcesou vis-à-vis

Noeuds intermédiaires

Usager

Noeud

FIGURE 3.1

Structure modulaire de communication.

Page 3: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 3

© Télé-université, Septembre 1999 INF 5004

La topologie des niveaux décrit la façon dont les nœuds sont interconnectés : réseaumaillé, réseau en arbre, réseau en étoile, réseau en bus ou réseau en boucle. Ajoutons queles réseaux n’ont pas toujours besoin d’être connectés physiquement. Une topologieparticulière peut consister en un circuit virtuel qui donne à l’usager l’impression qu’il a àsa disposition une topologie particularisée. Par exemple, un usager du téléphone àl’impression, lorsqu’il parle à son interlocuteur, d’avoir un câble individuel qui le relie àce dernier.

3.1.2 Organismes de normalisation en téléinformatique

Afin de permettre la compréhension entre les divers constructeurs de matérielinformatique et de logiciels à travers le monde, ainsi qu’entre les divers transporteurs(téléphone, câble, satellite, etc.), il a été nécessaire de mettre sur pied certainesorganisations de normalisation téléinformatique, qui se retrouvent aux paliers national etinternational.

Les organismes internationaux les plus importants sont l’Union internationale destélécommunications (UIT), anciennement le Comité consultatif international pour letélégraphe et le téléphone (CCITT), et l’International Standards Organization (ISO).

– Le UIT-T (secteur des télécommunications) est un comité de l’UIT qui est unorganisme de l’ONU. Les membres du UIT-T sont les représentants desadministrations nationales des PTT (Poste, télégraphe et téléphone), ainsi que desorganisations privées de télécommunications officiellement reconnues.

– L’ISO est, pour sa part, un organisme international spécialisé dans la normalisation,constitué des organismes nationaux de normalisation de 89 pays : ANSI (AmericanNational Standard Institute) pour les États-Unis; AFNOR (Association française denormalisation) pour la France; CCN (Conseil canadien des normes) ou SCC(Standards Council of Canada) pour le Canada; BSI (British Standard Institute)pour la Grande-Bretagne; etc. L’ISO un membre non votant du UIT-T, qui est àl’origine des couches de protocoles dédiées en téléinformatique, selon unearchitecture de systèmes ouverts dite OSI (Open Systems Interconnexion).

L’objectif de l’ISO est de faciliter les échanges de marchandises et les prestationsde services entre les nations, et de réaliser une entente mutuelle dans le domaineintellectuel et scientifique, ainsi que dans ceux de la technique et de l’économie.Les membres de l’ISO sont les organismes nationaux ou régionaux denormalisation. Ses domaines de compétence sont très étendus; c’est le comitétechnique 97 (système de traitement de l’information) qui a la charge du domaineinformatique et qui traite également de la bureautique et de la télématique.

Travaux relevant du UIT-T

Le UIT-T est un organisme chargé de traiter des problèmes liés aux télécommunicationssur câbles ou supports guidés. Cet organisme fonctionne par périodes d’étude de quatreans. C’est au cours d’une assemblée plénière que le Comité ratifie, par l’émission d’avis,les travaux de ses diverses commissions d’études, qui sont généralement chargéesd’études ponctuelles. Ces avis sont ensuite publiés. Les recommandations I, Q, V et X se

Page 4: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 4

© Télé-université, Septembre 1999 INF 5004

préoccupent respectivement du RNIS (réseau numérique à intégration de services) – ouISDN (Integrated Services Distribution Network) –, de signalisation, de transfert dedonnées par téléphone et de réseaux de transmission de données. Les normes du UIT-Tsont nommées par une lettre suivie d’un point et d’un numéro : V pour la transmission dedonnées par téléphone (par exemple, V.24, V.28, etc.); X pour les réseaux publics dedonnées (par exemple, X.25, X.75, etc.); F, S et T pour les nouveaux servicestélématiques; Z pour la description et les significations; et Q pour la signalisation.

Le programme de travail du UIT-T est élaboré à partir des questions suggérées par lescommissions d’études qui se chargent ensuite de le mettre en œuvre. Le CCITT veille,pour sa part, aux relations et à la coordination entre les commissions. Certains membressiègent à plusieurs commissions.

Les présidents des commissions d’études sont choisis par élection. Ils ont desresponsabilités par rapport aux autres commissions, mais aussi à l’extérieur du CCITT,par exemple envers l’ISO.

Travaux relevant de l’ISO

Les résultats des travaux techniques de l’ISO sont publiés sous la forme de normesinternationales qui permettent de concilier les intérêts des fabricants, des usagers, desgouvernements et des milieux scientifiques.

Chaque pays délègue à l’ISO un comité membre, qui est l’organisme le plus représentatifde la normalisation dans son pays. Les travaux techniques de l’ISO s’effectuent au seindes comités techniques. Ceux-ci peuvent créer des sous-comités et des groupes de travailchargés de s’occuper de différents aspects.

Une norme internationale est l’aboutissement d’un accord intervenu entre les comitésmembres de l’ISO. L’élaboration de ces normes suppose la présentation d’un avant-projet, qui doit passer par plusieurs étapes avant d’être accepté. Cette procédure vise àgarantir que le résultat final puisse être accepté par autant de pays que possible. Lorsqueles membres du comité technique se sont mis d’accord sur un avant-projet, celui-ci estsoumis au vote de tous les comités membres. Si le projet est approuvé par 75 % descomités, il est alors soumis au conseil de l’ISO, pour qu’il l’accepte comme normeinternationale.

Étant donné l’évolution rapide des techniques, des matériaux et des méthodes, les normesde l’ISO sont soumises à une révision périodique, en principe à des intervalles de cinqans au plus.

Parallèlement à ces organismes, plusieurs organisations de normes ou associationsindustrielles coordonnent leurs standards avec l’ISO ou le UIT-T.

– L’ECMA (European Computer Manufacturers Association) est à la source denombreuses normes ISO.

– Le CEPT (Commission européenne d’administration des postes et destélécommunications) et l’ETSI (European Telecommunication Standards Institute)produisent des normes NET (Normes européennes de télécommunications).

Page 5: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 5

© Télé-université, Septembre 1999 INF 5004

– L’organisme du FCC (Federal Communication Commission) aux États-Unischapeaute la majorité des groupes de travail en matière de normes detélécommunications. Cet organisme est également responsable de l’octroi duspectre radio.

– L’ANSI (American National Standards Institute) interprète et élabore des normesUIT-T pour leur application aux États-Unis.

– Aux États-Unis, l’EIA (Electronic Industries Association) et le TIA (Tele-communications Industry Association) ont développé un grand nombre derecommandations et de normes. Ces deux organismes sont représentés à l’ANSI.

– L’ECSA (Exchange Carriers Standards Association) est une association decompagnies de téléphone et de manufacturiers membres de l’ANSI.

– Le CBEMA (Computer and Business Equipment Manufacturers Association) estégalement membre de l’ANSI.

– Le NBS (National Bureau of Standards) aux États-Unis regroupe les compagniesde télécommunications et les manufacturiers de commutateurs.

– L’IEEE (Institute of Electrical and Electronics Engineers) est à l’origine denombreux standards, notamment dans le domaine des réseaux locaux LAN et celuides réseaux métropolitains MAN.

Les normes en télécommunications doivent cohabiter avec d’autres normes dans desdomaines connexes. Ainsi, au Canada par exemple, nous retrouvons l’ACNOR(Association canadienne des normes) ou CSA (Canadian Standard Association), le NBC(National Building Code), le CEC (Canadian Electrical Code), de même que denombreux règlements provinciaux et municipaux.

L’Internet Society est une organisation se rapportant à l’UIT. L’IAB (InternetArchitecture Board) reçoit les propositions des groupes de recherche IRSG (InternetResearch Steering Group) et des groupes de travail IETF (Internet Engineering TaskForce) qui proposent des RFC (Requests For Comments). Toute personne peut proposerde nouveaux protocoles ou de nouvelles modifications de protocoles à l’éditeur en chefde l’IAB. Ces RFC ont remplacé les anciens IEN (Internet Engineering Notes). Précisonsque certains produits sur le marché ne sont pas à cent pour cent compatibles avec lanorme TCP/IP officielle.

En matière de téléinformatique, les protocoles internationaux de l’OSI cohabitent avecd’autres protocoles nationaux comme ceux du GOSIP (Government OSI Protocol, desÉtats-Unis) et de nombreux protocoles de facto qui se sont instaurés dans l’industrie, telsTCP/IP, Telnet, File Transfer, courrier électronique, Xerox XNS, Sun, NFS, etc. Parailleurs, certaines compagnies ont développé des protocoles propres à leurs produits :SNA et DLSN chez IMB, AppleTalk chez Apple, Novell, Vines, etc. Enfin, d’autresprotocoles propres aux ordinateurs personnels ont été adoptés dans l’industrie : NetBios,OS/2 LAN, etc.

Page 6: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 6

© Télé-université, Septembre 1999 INF 5004

3.2 MODÈLE DE RÉFÉRENCE OSI

Le modèle de référence OSI (Open System Interconnexion) définit sept niveaux deprotocoles auxquels sont rattachées des fonctions particulières. Ces niveaux sonthiérarchisés, en ce sens que chaque niveau englobe le suivant en ajoutant, ou en omettant,des caractéristiques particulières. L’avantage d’une telle hiérarchie est que, d’une part, lesniveaux sont standardisés et que, d’autre part, des équipements provenant de différentsmanufacturiers et pouvant être appliqués à un ou plusieurs niveaux peuvent fonctionnerensemble. Voyons ces couches et les fonctions qui s’y rattachent :

– les médiums de transmission (fibre optique, câble bifilaire, câble coaxial) sontdéfinis à la couche physique (physical layer);

– le codage par trame, pour le contrôle d’erreurs de transmission, est dans la coucheliaison (link layer);

– la segmentation ou le rassemblement des données binaires en paquets, de même quele routage de l’information sont définis à la couche réseau (network layer);

– le dialogue de contrôle (monologue, conversation simplex, conversation duplex) estdéfini à la couche transport (transport layer);

– le dialogue de commande est défini à la couche session (session layer);– le format de présentation des données (caractères ASCII ou autres) l’est à la couche

présentation (presentation layer);– le type d’application (courrier électronique, transfert de fichiers, accès au Web,

etc.) l’est enfin dans la couche application (application layer).

La couche application contient une trame relativement courte. Celle-ci est enrichie d’unen-tête (header) pour former la trame de la couche transport. Cette dernière est enrichied’un nouvel en-tête pour former la trame de la couche session, et ainsi de suite. Lors de latransmission, la couche application s’enrichit de multiples en-têtes pour finir à la couchephysique. Lors de la réception, les en-têtes successifs sont ôtés à chaque niveau, pourrevenir à la simple trame de départ, à la couche application.

Le développement de la norme IEEE 802 traitant des réseaux locaux a débuté en 1980 ets’est terminé cinq ans plus tard. Cette norme diffère quelque peu de celle qui estpréconisée par le modèle OSI. Ainsi, pour la couche réseau, on différencie deux sous-couches : LLC (Logical Link Control) et MAC (Media Access Control). La sous-couche MAC définit le réseau particulier au sein duquel l’information va évoluer(Internet, réseau à jeton, etc.), chacun de ces réseaux devant être adressé d’une façonparticulière.

Par ailleurs, le modèle de référence TCP/IP qui prévaut grandement dans l’industriediffère lui aussi de celui qui est préconisé dans le modèle OSI, notamment au niveau de lacouche session.

Bien que les protocoles OSI développés par l’ISO (International Organisation forStandardisation) et TCP/IP développés par IETF (Internet Engineering Task Force)soient reconnus et appliqués mondialement, il existe en parallèle des architectures propresà certaines compagnies, telles que SNA (System Network Architecture) d’IBM, Netwarede Novell et AppleTalk de Apple. Le tableau 3.1 donne des exemples de protocolespropres aux différentes couches ISO.

Page 7: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 7

© Télé-université, Septembre 1999 INF 5004

TABLEAU 3.1

Exemples de protocoles propres aux différentes couches ISO

Couches OSI UNIX

-7-

Application

Applicationsd’utilisation duréseau

Applications d’utilisation du réseau : FTP, TELNET, etc.

-6-

Présentation

Format des donnéesen transit sur leréseau

XDR (eXternal Data Representation)

Universalisation de la représentation des données quideviennent ainsi indépendantes des structures propres auxdifférents constructeurs.

-5-

Session

Communicationsentre applications

RPC (Remote Procedure Call)

Bibliothèques de routines cachant aux couches supérieuresles accès au réseau par l’usage d’appel de fonctions.

-4-

Transport

Détection etcorrection d’erreurs

TCP (Transmission Control Protocol) RFC 793

Fiabilité du transfert des données par contrôle desdonnées, reséquencement si IP ne les livre pas dans le bonordre, contrôle du flux et du niveau de priorité.

UDP (User Datagram Protocol) RFC 768

Transfert en mode datagramme sans contrôle niséquencement.

-3-

Réseau

Connexions entreles machines duréseau

IP (Internet Protocol) RFC 791, 894

Routage en mode datagramme, fragmentation des donnéeset contrôle rudimentaire de leur flux.

ARP (Address Resolution Protocol) RFC 286

Correspondance : adresses Internet → adresses physiques.

RARP (Reverse Address Resolution Protocol)

Correspondance : adresses physiques → adresses Internet.

ICMP (Internet Control Message Protocol) RFC826

Gestion du protocole IP : correction des erreurs, etc.

-2-

Liaison

Transfert physiquedes données

Ethernet IEEE802.3

-1-

Physique

Propriétés descanaux physiques detransfert

Ethernet IEEE802.2

Page 8: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 8

© Télé-université, Septembre 1999 INF 5004

Il faut garder en perspective le fait que les normes OSI ne sont que des recommandationset n’ont pas force de loi. Elles permettent cependant d’établir un barème de référence quiest relativement respecté. Malgré les différences existantes entre les modèles de la normeIEEE 802 et la norme TCP d’une part, et celles des couches de référence OSI de l’autre,la terminologie du modèle OSI est largement utilisée. Il en va de même de lanomenclature des couches ou encore d’une terminologie propre à OSI, dont nousprésentons quelques exemples :

– SAP Service Access Point, que l’on retrouve dans DSAP (Destination DataLink SAP) et SAAP (Service Data Link SAP) et SNAP qui est une adressedu réseau OSI.

– PDU Protocol Data Unit, que l’on retrouve dans BPDU (Bridge PDU ou PDUd’un pont) ou nPDU (PDU correspondant à la couche n). Exemple :DPDU, TPDU, etc.

– ES End System ou terminal.

– IS Intermediate System ou nœud intermédiaire.

– ASN1 Abstract Syntax Notation One.

– GOSIP Government OSI Profile, ou variation de la norme OSI avec des particu-larités propres au gouvernement américain.

Rappelons qu’un terminal informatique peut être défini par les sept couches dumodèle OSI. Les nœuds se trouvant le long des lignes de communication (interrupteurs,routeurs, etc.) n’ont besoin que des couches 1, 2 et 3, et sont appelés systèmesintermédiaires, que l’on différencie des nœuds terminaux.

– Les relais au niveau de la couche 7, sont des passerelles ou gateways.

– Les relais au niveau de la couche 3, sont des routeurs ou routers.

– Les relais au niveau de la couche 2, sont des ponts ou bridges.

– Les relais au niveau de la couche 1, sont des répéteurs ou repeaters.

Il existe des relais au niveau 4, mais ceux-ci ne sont pas inclus dans le modèle deréférence OSI.

3.2.1 Suivi de la transmission d’un message dans un réseau par paquets

L’illustration des transformations subies par une suite d’informations à communiquerpeut permettre de voir la complexité certes, mais aussi l’extrême fonctionnalité dumodèle proposé par l’ISO pour assurer une communication efficace et sûre des données(figure 3.2). Examinons, d’abord du point de vue de l’émetteur, les transformationssubies par une suite d’informations, à partir du moment où l’information est « entrée »par l’utilisateur sur son terminal, jusqu’à ce qu’elle circule sur les lignes physiques. De lacouche 7 à la couche 1, il faut, entre chaque niveau, rajouter de l’information, mais aussidécouper le message et le compléter pour permettre un meilleur cheminement. Arrivées àla couche physique, les données peuvent enfin être acheminées sous la forme d’un signalélectrique ou lumineux, selon les cas.

Page 9: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 9

© Télé-université, Septembre 1999 INF 5004

Normalement, le train de données transitera par différents nœuds, durant son passagedans le réseau de données par paquets. À chacun des relais (nœud, passerelle), le train dedonnées subira de nouvelles transformations, d’abord par contrôle et dépouillementsuccessif des en-têtes, puis par réadressage et réexpédition vers le prochain nœud.

Arrivées à destination (couche 1, chez le destinataire), les données referont le chemininverse, pour être restituées sous la forme d’informations interprétables par l’utilisateurhumain sur le terminal (couche application).

FIGURE 3.2

Cheminement de l’information.

Cheminement dans le système A

Ce cheminement commence par la couche application qui est la seule perceptible parl’utilisateur. En fait, les deux premières couches (application et présentation) s’entendentpour déterminer le type du message qui sera émis et la forme qu’il prendra.

Niveau 7 COUCHE APPLICATION

Un message x doit être émis au niveau 7 du système émetteur A.

Avant que le message ne soit envoyé, les couches application des systèmes A et Bs’entendent sur l’identification des ordinateurs et des terminaux des deux systèmes.

SYSTÈME ÉMETTEUR

SYSTÈME RÉCEPTEUR NIVEAU

E2 E3 E4 "x1 K2 E2 E3 E4 "x2 K2 E2 E3 E4 "x1 K2 E2 E3 E4 "x2 K2

NIVEAU 1 NIVEAU 1

E3 E4 "x1 E3 E4 "x2

E4 "x1

'x

x

"x

'x

x

"x

7

6

5

4

3

2

1

Interface 6/7

Interface 5/6

E4 "x2 E4 "x1 E4 "x2

E3 E4 "x2E3 E4 "x1

Page 10: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 10

© Télé-université, Septembre 1999 INF 5004

La couche application utilise les différents logiciels d’application pour préparer lesdonnées à envoyer (texte, chiffres, commandes à l’ordinateur distant, etc.). C’est àce niveau que l’information est codée sous une forme généralement binaire.

Avant de passer le message x à la couche présentation, la couche application ypréfixe un en-tête qui identifie, dans un langage codé, les ordinateurs et lesterminaux de l’émetteur et du receveur.

Niveau 6 COUCHE PRÉSENTATION

Avant que le message ne soit envoyé, les couches présentation des systèmes A et Bs’entendent sur l’utilisation d’un alphabet commun pour le temps de la session (leplus courant est le code ASCII).

La couche présentation permet de convertir les fichiers créés par certainsordinateurs avec un formatage différent, en effaçant les disparités de fonctionne-ment entre les divers terminaux. Ces disparités peuvent avoir trait par exemple à lalongueur des lignes et à la taille de l’écran, ainsi qu’aux types de caractères.

Parmi les tâches les plus courantes de la couche présentation, on retrouve encore lacompression de texte, ce qui permet d’optimiser le fonctionnement du réseau, enréduisant le temps de transfert et l’espace de stockage, ainsi que la cryptographie,ce qui permet d’assurer le caractère privé de certaines communications.

Avant de passer le nouveau message ’x au niveau 5 par l’interface 6/5, la coucheprésentation lui ajoute un nouvel en-tête codé, qui fournit les indications pertinentesau compactage et à la cryptographie, le cas échéant.

Les deux couches suivantes (session et transport) s’occupent de la communication entreles deux postes distants.

Niveau 5 COUCHE SESSION

C’est au niveau de la couche session que se négocie l’établissement d’uneconnexion avec un processus sur un autre système. Dès que la connexion estétablie, c’est la couche session qui gère le dialogue d’une manière ordonnée. Si lesutilisateurs, aux deux extrémités, veulent choisir parmi une variété d’options, parexemple une communication semi-duplex ou une communication duplex intégral,c’est à la couche session que revient la tâche de gérer ces options.

Par ailleurs, la couche session marque le début et la fin des messages. Elle ajouteenfin un nouvel en-tête indiquant les ententes prises, entre autres sur le mode decommunication.

Niveau 4 COUCHE TRANSPORT

La couche transport a pour tâche de créer une connexion. Normalement, uneconnexion distincte est créée chaque fois qu’elle est demandée par la couchesession. Toutefois, dans certaines situations, la couche transport peut créer plusieursconnexions ou encore effectuer un multiplexage de plusieurs connexions en uneseule.

La couche transport a également pour tâche de définir la classe de service fournie.Elle détermine par exemple si les paquets envoyés à travers le réseau doivent être

Page 11: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 11

© Télé-université, Septembre 1999 INF 5004

restitués dans leur ordre d’émission à leur arrivée à l’autre extrémité ou si, aucontraire, l’ordre d’arrivée des paquets importe peu.

Étant donné que les sources hôtes, émettrices ou réceptrices, fonctionnent de tellesorte qu’un grand nombre de connexions entrent et sortent de chacune d’entre elles,l’identification du message à une connexion précise relève de la couche transport.La couche transport doit enfin contrôler le flux de données qui s’écoule entre lesdeux extrémités utilisatrices.

Par ailleurs, compte tenu qu’il existe une limite à la taille des messages acceptés parle niveau 3, le niveau 4 (couche transport) découpe le message en petites unités ousegments et les identifie avec un nouvel en-tête. Comme l’illustre la figure 3.3, ceten-tête « E4 » inclut des informations de contrôle, telle une séquence de numéro quipermettra au niveau 4 du système-récepteur de reconstituer le message x dans labonne séquence ordonnée, au cas où les niveaux inférieurs ne maintiendraient pasl’ordre des unités du message.

FIGURE 3.3

Exemples d’en-têtes du niveau 4 (détail).

Après division du message en segments, la couche transport fait une copie dechaque segment. Cette copie pourra être retransmise s’il arrivait un incident dans letransfert des données; elle est détruite dès que la couche transport du système Baccuse bonne réception du segment.

Les trois couches suivantes, dites de bas niveau, constituent ce qu’il est aussi convenud’appeler le sous-réseau de communication. Elles ont la tâche de convoyer les donnéesdans le réseau. La couche réseau sélectionne la route, la couche liaison assigne lemessage à des canaux spécifiques et la couche physique transmet le signal.

Niveau 3 COUCHE RÉSEAU

Dès qu’un segment de message entre dans la couche réseau en provenance de lacouche transport, il est divisé en paquets.

Une des tâches les plus importantes de la couche réseau est la détermination desroutes que les paquets utiliseront. La couche réseau doit effectuer à cet effet uncontrôle permettant d’éviter la congestion résultant de la présence d’un trop grandnombre de paquets aussi bien dans les nœuds que dans les circuits du sous-réseau.Il est donc possible que les paquets d’un même message utilisent des cheminsdifférents pour se rendre à leur destination. La gestion des routes ou des circuits àutiliser relève de la couche réseau.

Le niveau 3 ajoute un nouvel en-tête contenant la séquence des paquets dans lemessage, ainsi que l’adresse du destinataire, comme l’illustre la figure 3.4.

E4 "x1 E4 "xn

Page 12: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 12

© Télé-université, Septembre 1999 INF 5004

FIGURE 3.4

Exemples d’en-têtes du niveau 3.

Niveau 2 COUCHE LIAISON

La couche liaison du système A s’entend avec son équivalent du système B sur lafaçon d’accuser la réception des paquets.

La couche liaison a pour tâche d’assurer le transport des paquets de données engarantissant l’absence d’erreurs. C’est à ce niveau que sont établies et transmisesles trames de données.

Le niveau 2 assure la liaison des données en ajoutant un autre en-tête « E2 » aumessage, ainsi qu’une spécification « K2 » de début ou de fin de message, située àla fin du message (figure 3.5). La trame permet ainsi de convoyer une séquence decontrôle permettant la vérification et la détection des erreurs de transmission, ainsique les adresses réseau du prochain nœud que le paquet rencontrera.

FIGURE 3.5

Exemples d’en-têtes du niveau 2.

La couche liaison fait et conserve une copie de chaque paquet jusqu’à ce qu’ellereçoive l’accusé de réception du prochain nœud indiquant que le paquet est arrivéintact.

Niveau 1 COUCHE PHYSIQUE

Arrivés à la couche physique, les bits de chaque paquet sont encodés en fonction dusupport qui les véhiculera. Pour les lignes téléphoniques, il s’agit encore le plussouvent de la production d’un signal analogique. Pour les réseaux en fibre optique,les bits sont transformés en pulsions lumineuses.

La couche physique (niveau 1) a pour fonction la transmission physique desdonnées sur un canal de communication.

Relais dans un nœud intermédiaire

Le rôle d’un nœud dans le réseau peut être assumé par un serveur, qui servira depasserelle vers le serveur destinataire, ou par un processeur dédié à cette tâche. Chaquenœud contient au moins les trois couches inférieures du sous-réseau du modèle OSI, ce

E3 E4 "x1 E3 E4 "xn

E2 E3 E4 "x1 K2 E2 E3 E4 "xn K2

Page 13: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 13

© Télé-université, Septembre 1999 INF 5004

qui constitue le minimum requis pour le travail de vérification, de reroutage et detransfert.

Quand un paquet arrive à un nœud, les opérations exécutées auparavant par l’émetteursont pour ainsi dire « détricotées » : les en-têtes sont lus, les séquences de contrôlevérifiées et, le cas échéant, les accusés de réception sont envoyés à l’hôte émetteur pourl’informer que le paquet est arrivé intact.

Niveau 1 COUCHE PHYSIQUE

Véhiculé par des fils ou par un autre support, le signal contenant le message arrive àun nœud du réseau par la voie de la couche physique. Le signal est alors décodé etrétabli en une suite de bits.

Niveau 2 COUCHE LIAISON

La tâche de la couche liaison consiste à prendre les trains binaires qui lui sontfournis par la couche physique et à les transformer en une liaison sans erreurs pourla couche suivante, c’est-à-dire la couche réseau.

Cette tâche est effectuée par la transmission séquentielle des trames1 de données etle traitement de l’accusé de réception, par le récepteur. Le niveau liaison assume enoutre diverses tâches :– étant donné que le niveau physique accepte et transmet des ensembles binaires

sans en connaître la structure ni la signification, la couche liaison doitreconnaître les frontières des trames;

– le niveau liaison doit de plus résoudre les problèmes causés par la perte, ladestruction ou la duplication des trames de données; dans les deux premiers cas,le niveau liaison du système émetteur doit retransmettre celle-ci; il doitégalement intervenir au cas où de multiples transmissions de la même trameintroduiraient la duplication de celle-ci, par exemple lorsque l’accusé deréception d’une trame envoyé du récepteur à l’émetteur est détruit;

– le niveau liaison doit enfin assurer la coordination entre l’émission rapide desdonnées et leur réception lente.

Avant de passer à la couche réseau, l’en-tête et la queue sont extraits de chaquepaquet.

Niveau 3 COUCHE RÉSEAU

Comme cela s’est produit dans le sous-réseau du serveur émetteur, le nœud établit,maintient et termine la connexion jusqu’à la prochaine station le long du chemin, leserveur receveur, par exemple. De plus, une entente est reprise sur les modalités deréception des paquets.

La couche réseau examine l’en-tête qui lui est propre, et qui a été fixée par laprécédente station, pour déterminer le nouveau segment de route à faire effectuer aupaquet. Grâce à un schéma de routage adaptatif, le nœud du réseau peut aussirerouter le paquet pour éviter la congestion.

1 Par trame, on entend un bloc d’informations composé et transmis selon un ensemble de règles

constituant une procédure de contrôle de liaison de données.

Page 14: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 14

© Télé-université, Septembre 1999 INF 5004

Niveau 2 COUCHE LIAISON

La couche liaison rétablit la trame, réencadre chaque paquet avec un en-tête et unequeue et réinsère une séquence de contrôle. Chaque paquet reçoit maintenantl’adresse du nouveau point dans le cheminement.

Avant de passer le paquet à la couche physique, une copie en est faite. Le doubleest conservé jusqu’à ce qu’un accusé de réception certifie son arrivée intacte auprochain arrêt.

Niveau 1 COUCHE PHYSIQUE

La couche physique réencode les bits de chaque paquet dans la forme propre ausupport de transmission choisi et les expédie.

Cheminement à l’intérieur du système B

Quand un serveur peut aussi bien fonctionner comme passerelle vers un autre serveur quepour son propre compte, et qu’il reçoit des données, il trie les paquets qui ne font quetransiter, comme on vient de le voir, et conserve ceux qui lui sont destinés.

Les paquets que le serveur conserve sont examinés et restaurés au fur et à mesure qu’ilsprogressent de la couche physique à la couche application, conformément au modèle OSI.

Niveau 1 COUCHE PHYSIQUE

Quand le signal entre dans le serveur récepteur par la couche physique, lesdifférences de voltage ou les pulsions lumineuses sont reconverties en bits.

Niveau 2 COUCHE LIAISON

Le travail effectué lors du passage dans le nœud se répète ici avant que les paquetsne passent à la couche réseau.

Niveau 3 COUCHE RÉSEAU

La couche réseau vérifie l’adresse de chaque paquet. Ceux qui sont destinés à unserveur différent sont réadressés et renvoyés pour poursuivre leur route. Lespaquets portant l’adresse du système B sont passés à la couche transport.

La couche réseau réassemble les paquets dans les segments de message à partir desnuméros indiqués dans chaque en-tête pour remettre les paquets en ordre. Puis, lorsde leur progression vers la couche transport, les paquets sont dépouillés des en-têtesqui contenaient le numéro du paquet et l’adresse du destinataire.

À des fins de facturation et de contrôle croisé avec l’émetteur, la couche réseaurecompte les paquets entrants.

Niveau 4 COUCHE TRANSPORT

La couche transport relie entre eux, grâce aux numéros portés dans l’en-tête, lessegments de message que lui a remis la couche réseau.

Après vérification, un avis de réception est envoyé à l’émetteur; sinon, la couchetransport demande à son équivalent de retransmettre le segment de message.

Page 15: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 15

© Télé-université, Septembre 1999 INF 5004

Avant que ce segment n’arrive à la couche session, la couche transport retire l’en-tête qui lui est propre.

Niveau 5 COUCHE SESSION

La couche session groupe les messages de telle sorte qu’aucun d’entre eux n’arriveà destination avant que l’ensemble des messages n’y soit. Ce mécanisme vise àassurer qu’aucune déficience du matériel ou du logiciel dans le sous-réseau necause un abandon de la transaction avant la fin de celle-ci. Dans le cadre d’unsystème de gestion de base de données, il est en effet crucial, lors d’une transactioncomplexe, que les échanges ne soient pas abandonnés durant celle-ci, car celalaisserait la base de données dans un état incohérent.

Par ailleurs, le niveau 5 peut retenir un message destiné au niveau 6, alors quecelui-ci transmet des données au niveau 5.

Avant que le segment de message n’arrive à la couche présentation, la couchesession retire l’en-tête qui indique les ententes prises pour que la session decommunication commence.

Niveau 6 COUCHE PRÉSENTATION

Si le message est cryptographié à l’origine, la couche présentation de l’ordinateurdestinataire doit le déchiffrer en fonction des règles sur lesquelles les deuxordinateurs correspondants se sont entendus au début de la session.

Si l’information a été compactée, la couche présentation rétablit le code dans uneforme acceptable pour la couche application.

Enfin, avant que le segment de message n’arrive à la couche application, la coucheprésentation retire l’en-tête qui indique l’alphabet et les consignes concernant lecompactage et le cryptage.

Niveau 7 COUCHE APPLICATION

La couche application vérifie l’en-tête qui indique l’adresse du destinataire,reconvertit les bits en caractères lisibles pour l’utilisateur et dirige les données versle logiciel d’application approprié.

Quand le dernier en-tête est retiré, le message peut être affiché au terminaldestinataire.

Cet exemple illustre bien l’importance de la relation entre la communication virtuelle dechaque niveau et la communication physique propre au niveau 1.

3.3 PROTOCOLES DE LA COUCHE PHYSIQUE

La couche physique permet de déterminer l’activation, le maintien et la désactivationd’une connexion au sein d’un médium donné, en vue de transmettre des données binaires.Cette couche peut inclure des répéteurs qui réamplifient le signal dans des nœudsintermédiaires.

Page 16: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 16

© Télé-université, Septembre 1999 INF 5004

Par exemple, le connecteur EIA (UIT-T, V.24/V.28) est défini du point de vue mécanique(norme ISO 2110), électrique (bit 1 = tension entre –3 et –15 volts et bit 0 = tension entre+3 et +15 volts), fonctionnel (broche 2 = données à transmettre, broche 3 = donnéesreçues, broche 4 = demande à transmettre, etc.) et procédural (demande de transmissionet vérification avant la transmission de données).

Au niveau de la couche physique, la communication peut être synchrone ou asynchrone.La communication asynchrone débute et se termine par des bits de démarrage et d’arrêtreconnaissables (start bit et stop bit). Par exemple, un caractère ASCII de 7 bits estprécédé d’un bit de démarrage (start bit) et est suivi par un bit de parité (error check bit)et d’un bit d’arrêt (stop bit). Le nombre connu de bits qui les séparent des bits d’arrêtpermet de reconstituer l’horloge qui a servi à la transmission (figure 3.6).

Toutefois, en communication synchrone, il n’est pas nécessaire de faire précéder lecaractère représentant des ensembles de bits, par des bits de démarrage et d’arrêt.L’horloge peut être reconstituée au récepteur à partir des transitions des bits dans lemessage reçu.

C ircu it derecons titu tion

d 'ho rlogeS ignal bina ire a léato ire(R BS)

S ignal d 'horloge

FIGURE 3.6

Reconstitution d’un signal d’horloge.

La synchronisation d’horloge au récepteur est essentielle, car elle permet d’identifier lemilieu de chaque bit en vue de savoir s’il s’agit d’un « 1 » ou d’un « 0 ».

Dans le cas d’un réseau numérique à intégration de services (RNIS) qui vise à intégrerdes transmissions audio avec des transmissions de données dans le système téléphonique,les vitesses binaires transmises sont des multiples de 64 kb/s.

Dans le cas des réseaux de haute vitesse SONET (Synchronous Optical Network) ou SDH(Synchronous Digital Hierarchy) recommandés par le UIT-T, on atteint des vitesses deplusieurs gigabits par seconde. Les vitesses sont des multiples de 155 Mb/s (dits STS-3pour Synchronous Transfer Signal 3). Le système SONET permet d’inclure des vitessesmultiples de 51,84 Mb/s (dits OC-1 pour Optical Carrier 1 ou STS-1 pour SynchronousTransfer Signal 1).

Entre autres protocoles de la couche physique, mentionnons les pendants UIT desséries V d’interface de modems, tels les V.24, V.28 (EIA RS-232-D) et V.34 (allant à28,8 kb/s), de même que ceux de la série X, tels les X.21 et X.21bis.

3.4 PROTOCOLES DE LA COUCHE LIAISON

La couche liaison peut servir entre des connexions point à point, entre des connexions ausein d’un réseau local ou, encore, entre deux routeurs.

Page 17: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 17

© Télé-université, Septembre 1999 INF 5004

La couche liaison établit la connexion, en contrôle le séquencement, l’initiation et ladéconnexion.

La détection d’erreurs est du type CRC-16 (Cyclical Redondancy Check) dans les réseauxlocaux. La vérification des trames au moyen du CRC permet de confirmer autransmetteur que la trame est bonne (ACK pour Acknowledgment) ou qu’elle estmauvaise (NAK pour Non Acknowledgment). Dans ce dernier cas, le transmetteur doittransmettre la trame à nouveau (figure 3.7).

Préambule desynchronisation

ContrôleAdressage/ Contrôle

Détectiond'erreurs

Fin detrame

Données

Identifie le débutde la

transmission01111110

(n x 8)pour l'adresse,

contrôle et identifiele type de trame

identifiele type

de trame(n=8 ou 16)

N bits 16 bitscode CRC-16x16+x12+x5+1

ou vice versa

FIGURE 3.7

Trame au niveau de la couche liaison.

Le débit des paquets doit également être contrôlé, car le récepteur peut avoir unemémoire tampon et une vitesse de traitement limitées. En effet, le récepteur doit être prêtà accepter de la nouvelle information.

Le protocole HDLC est un protocole de la couche liaison, utilisé selon différentesvariantes dans les protocoles X.25 et ISDN, dans la connexion entre les modems, dans laconnexion point à point (P/P) ou dans les relais de trame (frame relay).

Il y a trois types de trames de contrôle HDLC :

– Une trame d’information qui contient de l’information sur les données.

– Une trame de supervision qui transmet des messages tels que : récepteur prêt ounon prêt, rejet, rejet sélectif, etc.

– Une trame non numérotée destinée à des opérations de commande en transmissionasynchrone.

Le contrôle du débit est effectué en transmettant une fenêtre de quelques trames afin delaisser au récepteur un certain temps de réaction. Cette fenêtre de trames est décalée, unetrame à la fois. Le nombre de trames par fenêtre dépend de la vitesse à laquelle lerécepteur peut absorber l’information qui lui est transmise. Dans le cas d’une réactiontelle que « récepteur non prêt », le flux de transmission est interrompu. La confirmation(ACK) ou la non-confirmation (NACK) du récepteur ne sont nécessaires que dans lescommunications en mode orienté connexion (connection-oriented). En cas de non-confirmation de la trame reçue (NAK), toute la fenêtre de trames est retransmise parl’émetteur.

Page 18: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 18

© Télé-université, Septembre 1999 INF 5004

Dans le protocole de communication par paquets X.25, la trame HDLC en modeasynchrone balancé est appelée LAP-B (Link Access Procedure, Balanced). Lequalificatif balancé vient préciser qu’il n’y a pas de site primaire et que tous lesterminaux ont le même statut. Dans le système téléphonique RNIS, une variation de latrame HDLC dans le canal D dédié à la signalisation porte le nom de LAP-D (LinkAccess Procedure for the D Channel).

3.4.1 Sous-couche MAC

Dans les réseaux locaux, la couche liaison est divisée en deux sous-couches : LLC(Logical Link Control) et MAC (Media Access Control).

Dans la sous-couche MAC, notons l’IEEE 802.3 (ou Internet), IEEE 802.4 (ou TokenBus), IEEE 802.5 (ou Token Key) ou FDDI (Fiber Data Distributed Interface).Typiquement, un MAC comprend un préambule, l’adresse de destination, l’adresse desource, l’information LLC et le codage d’erreurs.

Le rôle d’un pont est de filtrer les messages, selon l’adresse de la destination, et de lesassigner à un câble particulier. C’est le cas dans la plupart des ponts IEEE et FDDI. Lesponts de IEEE 802.5 filtrent le trafic selon l’adresse de la source, car la source contient del’information sur la destination. Un paquet exploratoire est envoyé et peut arriver parplusieurs chemins. Celui qui encourt le délai le plus court est retenu. Dans ce casparticulier, des boucles de ponts peuvent exister. En dehors de ce cas, les ponts nedoivent pas former de boucles, car l’information risquerait alors de rouler sans fin entreles ponts. Une topologie en arbre est préférable.

Il existe aussi un commutateur entre les réseaux locaux dit Switched LAN Interconnect.Les LAN y sont reliés par un pont (switching hub) qui joue aussi le rôle d’un répéteur.

3.4.2 Sous-couche LLC

La sous-couche LLC comprend :– l’adresse SAP (Source Access Point ou Payload Identifier) de destination

(un octet);– l’adresse SAP (Source Access Point) de source (un octet);– l’information de contrôle (un ou deux octets).

Une adresse spéciale SNAP (SubNet Access Protocol) permet de désigner l’adresse où letype de protocole peut être identifié.

3.5 PROTOCOLES DE LA COUCHE RÉSEAU

3.5.1 Protocoles de la communication par paquets

Dans cette section, nous verrons les protocoles de la communication par paquets :

– Le protocole X.25, qui est un protocole de la couche réseau et aussi, partiellement,de la couche de transport. Il est largement utilisé et fait usage du systèmetéléphonique, mais il est malheureusement beaucoup trop lent.

Page 19: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 19

© Télé-université, Septembre 1999 INF 5004

– Le relais de trame (frame relay), qui est la réponse pour une transmission plusrapide, car des trames plus grandes sont transmises à plus haute vitesse.

– Le relais de cellules (cell relay), qui livre le message en petits paquets dont lalongueur type est de 48 octets, plutôt qu’en groupes entiers, comme le fait le relaisde trame. Le protocole ATM (Asynchronous Transfer Mode) fait usage du relais decellules et peut supporter des informations audio, vidéo ou encore des données.

À titre comparatif, le tableau 3.2 présente les propriétés propres à chacun de ces modes decommunication par paquets.

TABLEAU 3.2Comparaison entre les modes de communication par paquets

X.25 Relais de trame ATM (relais decellules)

Unité de données paquet trame cellule

Taille maximale en octets 128 1600 48

Vitesse de transmission 9,6 kb/s → 56 kb/s 56 kb/s / 64 kb/s(T1)

T3 → OC-n

Contrôle du début RNR/RR FECN/BECN Congestion FlagGFC

Identification nombre de canauxlogiques

DLCI VCI/VPI

Séquencement no de séquence implicite implicite

ACK par paquet aucun aucun

Capteur de détectiond’erreurs(Detection Sensor)

CRC-16 CRC-16 CRC-32

Demande de retransmission oui non non

Protocole X.25

Le protocole X.25 interface un terminal DTE (Data Terminal Equipment) à un réseau decommunication DCE (Data Communication Equipment) dans un réseau public àcommutation par paquets. Il est orienté connexion et permet d’avoir des circuits virtuelscommutés ou permanents. La vitesse de transmission varie typiquement de 9,6 kb/s à56 kb/s. La figure 3.8 montre un réseau utilisant le protocole X.25.

Page 20: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 20

© Télé-université, Septembre 1999 INF 5004

X .2 5

D TE D TE

D C E

XX .2 5

X

D C EX .7 5

FIGURE 3.8

Exemple de réseau utilisant le protocole X.25.

Lors d’une demande de communication CR (Call Request), la longueur du message et lesadresses de source et de destination sont transmises, de même que toute autre limitationparticulière à la longueur des paquets et à la longueur des fenêtres (qui paie les frais deconversation par exemple, etc.). Ces paramètres sont négociés avec le partenaire avantque la transmission des informations ne commence.

Dans le protocole X.25, les données sont transmises par paquets. Chaque paquetcomprend un bit de qualification (Q = 1 : est un paquet de supervision et Q = 0 : est unpaquet de données). Un bit de confirmation D qui demande la confirmation de laréception d’un paquet. Un fanion M indique le nombre de paquets qui doit être considérécomme une unité logique, de façon à avoir une confirmation pour ce nombre de paquets.

Il existe des paquets spéciaux tels que :– Reset : pour compter les séquences et les ACK;– Restart : pour réinitialiser la connexion des paquets de diagnostic;– Fast Select : pour accélérer les transactions;– Expedited Data : pour envoyer les messages urgents;– Clear Request : pour mettre fin à la conversation.

Le protocole X.75 permet de communiquer entre deux réseaux X.25. Il ajoute quelquesinformations telles celles qui sont relatives à la tarification. Les protocoles X.28, X.3et X.29 accompagnent le protocole X.25 (figure 3.9). Ils définissent les paramètresrelatifs à la formation de paquets (X.3), aux terminaux (X.28) et au serveur (X.29). Leprotocole X.21 est un protocole de basse vitesse au niveau de la couche physique.

X .2 8T e r m in a l H o s tX .2 9

D C E

X .2 5

X .3(P A D )

P a c k e t A s s e m b le r/ D is a s s e m b le r

FIGURE 3.9

Les protocoles associés au protocole X.25.

Page 21: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 21

© Télé-université, Septembre 1999 INF 5004

Relais de trame

Le protocole de relais de trame (frame relay) est la solution utilisée en Amérique du Nordpour remplacer le protocole X.25. C’est un service orienté connexion. La vitesse detransmission est très rapide et s’effectue sur fibre optique. La figure 3.10 montre unetrame de ce protocole.

Le relais de trame n’occupe que la couche physique et la couche liaison (X.25 occupeégalement la couche réseau). Il fournit comme services la détermination du début et de lafin d’une trame, la détection des erreurs de transmission. La transmission est plus fiableet il n’y a pas de retransmission ou de ACK. Les trames erronées sont détruites. C’est àl’utilisateur de s’en apercevoir et de les récupérer. Les paquets ont des longueurs de1600 octets (au lieu de 138 avec X.25) et des trames entières sont transmises. Leprotocole HDLC de la couche liaison est celui du RNIS, soit le LAPD.

FanionAdresse et

contrô leDonnées

ErrorCheck

Fanion

Identification de 10 bits : DLCI (Data Link Connection Identification)ou identifie un client particulier.

FECN (Forward Explicit Congestion Notification) ouBCEN (Backward Explicit Congestion Notification)pour signaler le congestionnement et initier un ralentissement.

DEF(Discard Eligibility Field) indique quelles trames peuventêtre abandonnées s'il y a congestion.

FIGURE 3.10

Trame type dans le protocole de relais de trame.

Un FRAD (Frame Relay Access Device) est une unité d’interface entre des relais detrame, qui prend les mesures nécessaires quand il y a congestion. Un FRAD peut émulerun réseau en anneau virtuel.

Relais de cellules

Le protocole de relais de cellules (cell relay) peut être orienté connexion (connection-oriented) ou non orienté connexion (connectionless). Chaque cellule possède 48 bits et unen-tête de 5 bits. Les trames sont divisées en petites cellules.

5 48

53 bitscellule type

FIGURE 3.11

Cellule type du protocole de relais de cellules.

Page 22: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 22

© Télé-université, Septembre 1999 INF 5004

L’avantage de ce protocole est que l’en-tête est uniforme et qu’elle est non distribuée enplusieurs endroits comme dans le X.25. Les cellules peuvent transmettre de l’audio, duvidéo et des données. La commutation des cellules est faite de façon matérielle pourminimiser le temps de traitement.

Cette approche a été retenue dans le protocole IEEE 802.6 (MAN pour MetropolitanArea Network) et dans le SMDS (Switched Multimegabit Data Service) non orientéconnexion (connectionless) dédié aux données seulement. La méthode d’accèsd’IEEE 802.6 agit comme un LAN géant.

Mode de transfert asynchrone (ATM)

ATM est une forme de relais de cellules (cell relay). Il est orienté connexion. Selon lacouche adaptation (adaptation layer) retenue, ATM sert à la transmission audio, vidéo etde données.

– Pour la voix, on parle de AAL1 (ATM Adaptation Layer 1).

– Pour la vidéo, on parle de AAL2 (ATM Adaptation Layer 2 ).

– Pour les données CO/CL, on parle de AAL3/4 (ATM Adaptation Layer 3connection-oriented/ connectionless).

– Pour les données CL, on parle de AAL5.

En ATM, l’en-tête occupe cinq octets. ATM peut émuler un LAN, ou encore un relais detrame. Il est aujourd’hui utilisé comme pivot central ou dorsale (backbone). Il pourraremplacer le LAN, si son coût baisse.

ATM est l’éventuelle solution au futur réseau à large bande RNIS ou BISDN (BroadbandIntegrated Services Data Network). Il peut atteindre de très grandes vitesses.

Réseau SMDS et normes SONET et SDH

Le réseau SMDS (Switched Multimegabit Data Service) fonctionne par relais de cellules.Il est dédié à la transmission de données exclusivement et il peut interconnecter desvitesses T1 et T3, soit 1,544 Mb/s et 44,736 Mb/s. Le réseau SMDS devrait êtrecompatible avec le futur réseau RNIS à large bande ou BISDN.

La norme SONET (Synchronous Optical Network) définit des vitesses de transmission àhaut débit sur des fibres optiques monomodes. Cette norme est compatible avec latransmission ATM. En Amérique du Nord, les vitesses OC-1, OC-3, OC-12 et OC-48sont respectivement de 51,84 Mb/s, 152,52 Mb/s, 622,08 Mb/s et 2,488 Mb/s. Ailleurs, lanorme porte le nom de SDH (Synchronous Digital Hierarchy) et les vitesses STM-1,STM-4 et STM-16 correspondent aux vitesses Sonet OC-3, OC-12 et OC-48.

3.5.2 Protocoles de routage

L’information de routage est une base de données à laquelle il faut accéder selon uncertain protocole. En effet, les routeurs doivent avoir un langage commun et il estimportant de veiller à la transmission intégrale des données.

Page 23: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 23

© Télé-université, Septembre 1999 INF 5004

Quelques protocoles de routage

Protocole RIP (Routing Information Protocol)

Ce protocole vise un minimum de nœuds intermédiaires et le routage optimal est calculétoutes les trente secondes. Il permet l’échange de tables de routage entre les routeurs.Chaque routeur diffuse sa table de routage toutes les minutes ou lors d’un changementdans sa table. Le routage optimal est alors calculé toutes les 30 secondes, en visant unminimum de nœuds intermédiaires pour transmettre un paquet entre un nœud d’origine etde destination.

Protocole OSPF (Open Shortest Path Fast)

Chaque routeur dérive indépendamment le chemin optionnel à partir de la base dedonnées. Étant donné que la base de données est dynamique, les routeurs définissent deszones de recherche au sein desquelles l’information pourrait être véhiculée.

Pour les domaines à l’extérieur d’une zone, le protocole EGP (Exterior GatewayProtocol) suffit. On lui préfère cependant le BGP (BGP-3 et BGP-4) (Border GatewayProtocol) qui optimise le routage entre les différents domaines.

Protocole OSI

Le protocole OSI comprend le routage ES-IS et le routage IS-IS et IDRP (Inter DomainRouting Protocol).

Routage Novell

Le protocole RIP (Routing Information Protocol) est un routage Novell, fondé surl’optimisation de la distance virtuelle minimale; il est rajusté toutes les 60 secondes.

Routage AppleTalk

Il existe des protocoles AppleTalk qui ont été développés pour DECnet, Banyan VINESet autres. Ce routage se fonde sur l’optimisation de la distance virtuelle et est rafraîchi àtoutes les dix secondes.

Routage SNA

Le routage SNA est très différent de celui de TCP/IP, car il fait appel à des tables deroutage spécialisées. Le routage APPN (Advanced Peer to Peer Networking) estautomatique. La version améliorée APPN+ ou HPR (High Performance Routing) tientcompte de la possibilité d’une panne et est compatible avec les autres routages SNA.

Protocoles de communication entre les routeurs

Les protocoles PPP (Port to Port Protocol) ou SLIP (Serial Line IP) identifient le typed’information pour l’acheminer au routeur. Rappelons qu’un routeur doit pouvoirrediriger des informations provenant de différents types de réseaux et ayant des paquetsde types différents.

Page 24: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 24

© Télé-université, Septembre 1999 INF 5004

3.5.3 Protocoles Internet

Les protocoles Internet (IP) sont des protocoles intraréseaux et sont non orientésconnexion (connectionless) – ou dits sans connexion. Ils occupent les trois premièrescouches du modèle OSI.

Des routeurs connectent ensemble des réseaux. Ils sont appliqués aux couches physique,liaison et réseau. Ce sont donc des relais. Le rôle d’un protocole Internet est decommuniquer avec les routeurs voisins.

Le protocole IP prend en charge le routage, la taille du paquet, l’information sur le typede service, le contrôle du début, la segmentation et le rassemblement en paquets.

Protocole IP

Le IP (Internet Protocol) est un protocole non orienté connexion qui permetl’interopérabilité entre de nombreux réseaux : anneaux à jetons, X.25, Internet, etc.,quelles que soient les caractéristiques de la couche physique de ces réseaux.

Il existe deux versions du protocole IP : la version 4 et la version 6 (ou IP nouvellegénération), normalisées par l’IETF (Internet Engineering Task Force). La version 4 estla plus utilisée; elle permet un adressage des terminaux sur 32 bits, alors que la version 6offre un adressage sur 128 bits. La version 6 est en pleine expansion.

Du point de vue des couches ISO, IP se situe immédiatement au-dessus de la sous-coucheréseau et offre une adresse logique pour les ordinateurs d’un réseau. L’adresse IP de32 bits doit être capable d’adresser des nœuds recevant des liaisons de types différents(Internet : 48 bits, X.25 : 14 chiffres décimaux) et des trames de longueurs différentesfixées à la carte réseau de l’ordinateur (4500 octets en FDDI, 1518 octets pour Internet,etc.). Pour cela, un service de datagramme permet de refragmenter ou de rassembler lestrames entrantes en paquets généralement plus petits. La fragmentation n’est nécessaireque si la longueur de la trame est plus grande que celle que permet un datagramme. Dansle cas contraire, le datagramme partiellement rempli est transmis. Les datagrammespeuvent arriver à destination en suivant un routage différent. Ils sont numérotés afin dereconnaître leur ordonnancement.

Le protocole IP n’offre ni contrôle de flux ni contrôle d’erreurs. Il les détecte sans lescontrôler; si le paquet est erroné, il le rejette sans en aviser la couche supérieure et sanschercher à en générer un autre.

L’en-tête associé aux protocoles IP comprend les informations suivantes : adresses desource et de destination, type de service, longueur des paquets et des en-têtes, codaged’erreurs de l’en-tête, information de fragmentation, mécanique et automatique, si l’onn’est pas dans une boucle, numéro de version, amplificateur et variété de champsoptionnels, comme forcer l’information à passer par un routeur particulier.

La figure 3.12 illustre un datagramme IP.

Page 25: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 25

© Télé-université, Septembre 1999 INF 5004

Version

4

En-tête

4

Type deservice

8

Longueur totale

16

Identification16

Fanion3

Fragment13

Durée maximale8

Protocole8

Contrôle d’erreurs16

Adresse IP d’origine32

Adresse IP de destination32

En-tête IP

Options Remplissage8

Données

FIGURE 3.12

Le datagramme IP.

Le champ Version (VERS) de quatre bits indique la version de protocole IP : version 4 ouversion 6.

Le champ En-tête (IHL, Internet Header Length) de quatre bits indique la longueur del’en-tête en mots de 32 bits, ce qui permet de pointer directement vers le début desdonnées. Le nombre de mots de 32 bits peut varier entre cinq et seize, selon la longueurdu champ d’options.

Le champ Type de service est un champ de 8 bits indiquant le type de service. Les troispremiers bits indiquent la priorité. Les quatre bits suivants précisent le type de service(normal : 0 0 0 0, avec minimisation des coûts : 0 0 0 1, avec fiabilité maximale : 0 0 1 0,avec maximisation de débit : 0 1 0 0, ou en minimisation de délai : 1 0 0 0).

Le champ Longueur totale (total length) est un champ de 16 bits et indique la longueurtotale (en octets) de l’adresse IP (en-tête IP et données IP). La longueur maximale d’undatagramme IP est limité à 65 535 octets. Les routeurs sont conçus pour interpréter desdatagrammes IP d’au moins 576 octets.

Le champ Identification permet de modifier un datagramme IP particulier : c’est lenuméro d’identification d’un datagramme spécifique. Si un datagramme IP doit êtrefragmenté, le numéro du datagramme est copié dans chaque fragment.

Le champ Fanion (flags) est un champ de quatre bits; il informe le récepteur si ledatagramme est fragmenté ou non. La figure 3.13 nous montre comment ce champ estdivisé.

Page 26: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 26

© Télé-université, Septembre 1999 INF 5004

0 M FDF

"More Fragment"MF = 1

indique que d'autresfragments suivent.

"Don't Fragment"DF = 1

signifie que ledatagramme ne

peut être fragmenté.

Réservé ;doit être égal

à zéro.

FIGURE 3.13

Le champ Fanion (Flags).

Le champ Fragment (fragment offset) indique la position du fragment dans ledatagramme IP. La valeur de ce champ correspond au premier numéro d’octet quiappartient à ce fragment particulier. Si le fragment précédent contenait par exemple2364 octets allant du numéro 6700 à 9064, le champ du fragment actuel affichera alors lavaleur 9065.

Le champ Durée maximale (time-to-live) de huit bits indique la durée maximale permised’un datagramme IP. La valeur de ce champ fait démarrer un compteur qui estdécrémenté régulièrement. Lorsque le compteur atteint la valeur zéro, le datagramme estdétruit. Ce champ permet d’éviter des situations où l’information circule indéfiniment enboucle entre les routeurs.

Le champ Protocole de huit bits indique le type de protocole qui est encapsulé dans lesdonnées du datagramme IP. Les valeurs types sont :

– 1 pour ICMP;

– 6 pour TCP;

– 17 pour UDP.

Le champ Contrôle d’erreurs de l’en-tête (header checksum) de seize bits effectue uncontrôle d’erreurs, mais au sein de l’en-tête seulement. Ce champ est vérifié par ledestinataire. S’il y a découverte d’une erreur, le datagramme est détruit.

Les champs Adresse d’origine et Adresse de destination occupent chacun 32 bits. Lesadresses sont des adresses IP de classe A, B, C ou D.

Le champ Options a une longueur variable. Il peut être étendu ou omis. Des bits deremplissage sont utilisés pour compléter un mot à 32 bits. Le champ Options comprendun bit de fanion, deux bits pour la classe d’option et cinq bits pour l’option.Alternativement, ce champ peut consister en un seul octet définissant une optionparticulière.

La figure 3.14 illustre comment sont définis les types d’options, dans le premier cas.

Page 27: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 27

© Télé-université, Septembre 1999 INF 5004

Fanion1

Classe2

Option5

Remplissage ou paramètresd'option supplémentaires

FIGURE 3.14

Définition des types d’options.

Le fanion est un bit dont la valeur « 1 » ou « 0 » indique si le fichier a été copié aurouteur ou non.

Les bits de la classe d’options sont de quatre types :

– contrôle (0 0);

– réservé (1 0);

– dépannage et mesure (0 1);

– réservé également (1 1) pour un usage futur.

Les cinq bits d’options peuvent être réservés :

– 0 0 0 0 0 End of Option List indique la fin de la liste des options, aucas où cette liste n’occuperait pas 32 bits.

– 0 0 0 0 1 No Operation sert à aligner les octets dans une listed’options et ne représente pas une optionparticulière.

– 0 0 0 1 0 Security sert à définir le niveau de sécuritéemployé.

– 0 0 0 1 1 Loose Source Routing indique qu’aucun routage particulier n’estretenu.

– 0 1 0 0 1 Strict Source Routing indique que le datagramme doit passer pardes nœuds (ou routeurs) bien définis.

– 0 0 1 1 1 Record Route permet de conserver l’historique desrouteurs empruntés.

– 0 1 0 0 0 Stream ID ceci est une option (discrète) pourtransporter une identification de typeSATNET.

– 0 0 1 0 0 Type Stamping permet d’indiquer l’heure (enmilliseconde) à chaque nœud.

Adresse IP

Comme le montre la figure 3.15, l’adresse IP est divisée en deux parties : la première(Netid) est destinée à identifier le routeur, la seconde (Hostid) est destinée à identifier leterminal. Il existe cinq classes d’adresses dénommées A, B, C, D et E qui dépendent dunombre de réseaux ou de terminaux rattachés au serveur.

Page 28: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 28

© Télé-université, Septembre 1999 INF 5004

En-tête Netid Hostid

� ���� ����

Adresse IP

Classe En-tête Bits

« Netid »

Nombre d’adressesde routeurs

Bits

« Hostid »

Nombre d’adressesde terminaux

A 0 7 127 24 16 777 214

B 10 14 16 384 16 65 536

C 110 21 2 097 152 8 255

D 1110 Mode tous-points « Broadcast »

E 1111 Classe non encore définie

FIGURE 3.15

Adresse IP et classes d’adresses.

L’adresse est lue en quatre octets séparés, chaque octet étant lu de façon décimale.

Exemple d’adresse

146 . 25 . 19 . 34P . Q . R . S

Le premier nombre décimal P est indicateur de la classe d’adresses.

– Dans la classe A, l’en-tête est composé du bit « 0 ». Les sept autres bits du premieroctet constituent l’indicateur de la classe qui peut prendre des valeurs comprisesentre 1 et 127. Le premier octet permet d’identifier les routeurs, tandis que les troisautres octets servent à identifier les différents terminaux. Cette classe est utiliséepour l’adressage, dans les réseaux qui comprennent un très grand nombre determinaux, soit 16 777 214.

– Dans la classe B, l’en-tête est composé des bits « 10 ». Les six autres bits dupremier octet constituent l’indicateur de la classe qui peut prendre des valeurscomprises entre 128 et 191. Les deux premiers octets permettent d’identifier lesrouteurs, tandis que les deux autres octets servent à identifier les différentsterminaux. Cette classe est utilisée pour l’adressage, dans les réseaux intermédiairespouvant compter jusqu’à 65 536 terminaux.

– Dans la classe C, l’en-tête est composé des bits « 110 ». Les cinq autres bits dupremier octet constituent l’indicateur de la classe, qui peut prendre des valeurscomprises entre 192 et 223. Les trois premiers octets permettent d’identifier lesrouteurs, tandis que le dernier octet sert à identifier les différents terminaux. Cetteclasse est utilisée pour l’adressage, dans les réseaux d’au plus 255 terminaux.

Page 29: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 29

© Télé-université, Septembre 1999 INF 5004

– Dans la classe D, l’en-tête est composé des bits « 1110 ». Les quatre autres bits dupremier octet constituent l’indicateur de la classe, qui peut prendre des valeurscomprises entre 224 et 239. Dans cette classe d’adresses, la notion de réseau estabsente. Cette classe est utilisée pour diffuser les datagrammes vers un groupe determinaux.

– Dans la classe E, l’en-tête est composé des bits « 1111 ». Elle est réservée pour unusage futur.

Adresse de masque

Le sous-réseautage simplifie l’administration en permettant de former des sous-groupesfonctionnels au sein d’une administration. L’adresse IP devient :

NetidNuméro de

terminalNuméro desous-réseau

Hostid

Pour que l’on puisse savoir s’il existe un sous-réseau ou non, l’adresse IP estaccompagnée d’un masque « P.Q.R.S. » Les principaux masques sont :

– 255.0.0.0 pour une adresse IP de classe A; Q.R.S. est l’adresse du terminal;

– 255.255.0.0 pour une adresse IP de classe B; R.S. est l’adresse du terminal;

– 255.255.255.0 pour une adresse IP de classe C; S constitue l’adresse du terminal.

La démarcation entre les valeurs décimales 255 et 0 du masque permet d’établir quellepartie du champ Hostid servira à déterminer le sous-réseau. La partie gauche servira àdéterminer le sous-réseau, tandis que la partie droite servira à déterminer le terminal.

Rappelons que le nombre P (le premier nombre de l’adresse IP) définit la classed’adresse IP : de 1 à 127 pour la classe A, de 128 à 191 pour la classe B, de 192 à 223pour la classe C et de 224 à 239 pour la classe D. L’adresse IP complète d’un terminal estdonc constituée de l’adresse IP et du masque IP. Ces informations sont généralementaccompagnées de l’identification d’un routeur par défaut.

Considérons l’adresse IP « 75.40.6.13 », accompagnée du masque « 255.255.0.0. »L’adresse IP montre qu’il s’agit d’une adresse de classe A, et que le terminal est identifiépar « 40.6.13 ». Comme la démarcation dans le masque se situe entre le deuxième et letroisième nombre décimal à partir de la gauche, dans l’adresse du terminal, « 40 »représentera le numéro du sous-réseau et « 6.13 » représentera le terminal.

Considérons l’adresse IP « 160.38.6.9 » accompagnée d’un masque « 255.255.255.0 ».L’adresse IP montre qu’il s’agit d’une adresse IP de classe B, et que le terminal estidentifié par « 6.9 ». Comme la démarcation dans le masque se trouve entre le troisièmeet le quatrième nombre, « 6 » représentera le sous-réseau, tandis que « 9 » représentera leterminal.

Page 30: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 30

© Télé-université, Septembre 1999 INF 5004

Considérons enfin l’adresse IP « 198.230.160.5 » accompagnée du masque« 255.255.255.0 ». L’adresse IP montre qu’il s’agit d’une adresse de classe C, et que leterminal est identifié par « 5 ». Comme la démarcation dans le masque se trouve entre letroisième et le quatrième nombre, le nombre « 5 » représentera le terminal. Il n’y a pas desous-réseau étant donné qu’il n’y a aucun nombre à gauche de la démarcation pourpouvoir le représenter.

L’adresse du sous-réseau occupe une partie du champ Hostid, ce qui réduit la dimensionde l’adresse du terminal et augmente la dimension de l’information de routage. De fait,un réseau particulier est défini par l’adresse Hostid « 0 » (zéro), c’est-à-dire que tout lechamp Hostid, qui peut être inférieur à un octet, est tout plein de bits « 1 » (un), c’est quel’on est en mode tous-points (Broadcast).

Normalement, l’adresse IP est fournie par le pourvoyeur de service Internet. Toutefois, siun usager ne veut pas se brancher à Internet, il peut obtenir une adresse IP valide grâce àun NAT (Network Address Translation). Les adresses réservées pour un usager privésont :

10 0 0 0 10 255 255 255172 16 0 0 172 31 255 255 16192 168 0 0 192 168 255 255 256

. . . . . .

. . . . . .. . . . . .

→→→

soit un réseau de classe Asoit réseaux de classe Bsoit réseaux de classe C

Ces adresses sont uniques au sein d’un réseau local donné. Toutefois, il peut y avoir desproblèmes si l’on en sort, car la même adresse privée peut avoir été octroyée ailleurs.Aussi est-il préférable de passer par le NAT.

Pour surmonter les limitations de l’adressage IP traditionnel (version 4), la nouvelleversion IPv6 fait usage d’une adresse de 128 bits qui inclut l’adresse IPv4 : 96 bits sontajoutés avant les 32 bits de l’adresse IPv4; ceci permet d’inclure du cryptage. Par ailleurs,certains zéros de l’adresse sont compressés.

Protocole SNAP

Le protocole SNAP (SubNet Access Protocol) permet d’inclure de l’informationd’adressage dans huit octets du champ d’information d’une trame LLC (Logical LinkControl) IEEE 802.3, 802.4, X.25 ou à la couche AAL de ATM. Ce protocole est utilisépar IBM et Apple. L’information IP insérée est :

DSAP SSAP CTR OUI Ethetype

– DSAP (Destination Service Access Point);

– SSAP (Source Service Access Point);

– CTR (contrôle);

– OUI (Organisation Unit Identifier ou Identification du protocole de l’organisation);

– Ethertype (type de l’application).

Page 31: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 31

© Télé-université, Septembre 1999 INF 5004

Protocoles de routage

Voyons deux protocoles de routage : le protocole de routage basé sur la distancevectorielle minimale et le protocole de routage basé sur le statut de la liaison. Lafigure 3.16 présente un exemple de routage.

– Le protocole de routage basé sur la distance vectorielle minimale vise à unminimum d’étapes intermédiaires entre le terminal et l’appelant et entre le terminalet l’appelé.

– Dans le protocole de routage basé sur le statut de la liaison, le délai detransmission minimal prend en considération les vitesses de propagation. Ceprotocole est donc bien plus performant que le précédent.

10 Mb/s

1 kb/s 1 kb/s

10 Mb/s

10 Mb/s

2000 s

0.3 s

A B

Choisit le routageayant le nombrede ponts m inimal

Le mauvais chemin sera prisen considération car le nombrede ponts m inimal ne correspondpas toujours au dé lai detransmission m inimal.

FIGURE 3.16

Exemple de routage.

Routeurs IP

Le rôle d’un routeur est de traiter chacun des datagrammes entrant par un port donné etde les acheminer vers d’autres ports, en se basant sur une table de routage interne et surl’adresse IP de la destination. Une table de routage permet de désigner le chemin àprendre entre deux routeurs ou entre un terminal et un routeur. Les routeurs communi-quent entre eux par des liens séparés. La figure 3.17 présente le diagramme d’un routeur.

Le protocole de routage tient compte des routeurs qui lui sont directement liés ou de ceuxqui sont reliés par un certain nombre de routeurs intermédiaires. Il va sans dire que lerouteur vérifie tout d’abord si le datagramme entrant ne cherche pas à rejoindre uneadresse appartenant à son réseau local. Si le routeur est directement connecté à l’adressede la destination, il procède à un ARP (Address Resolution Protocol) en vue d’obtenirl’adresse MAC du terminal désiré avant d’acheminer le datagramme à cette adresse. Si lerouteur n’est pas directement connecté à l’adresse de destination, il se fie à sa table deroutage. Si l’adresse de destination n’apparaît pas dans la table de routage, il utilise uneroute « par défaut » pour continuer à chercher l’adresse de destination. Le nombred’étapes de routage est limité. L’information TTL (Time To Live) dans la trame IP estdécrémentée à chaque routeur. La transmission est interrompue lorsque le compteur TTLest rendu à zéro. De la sorte, on évite les situations où l’information circule en bouclefermée entre des routeurs.

Page 32: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 32

© Télé-université, Septembre 1999 INF 5004

M é m o r is a t io nd u p ro g ra m m e

F la s h C o n f ig u ra t io n C P U R A 1M é m o ir evive

T a b le sd e ro u ta g e

C a rte s I/O

RAM

C o n s o le

FIGURE 3.17

Diagramme synoptique d’un routeur.

Si un même serveur réalise que deux terminaux ont la même adresse IP, il peut ignorer laseconde, effacer la première ou alors rester bloqué. Il convient alors de retracer leproblème au moyen d’un analyseur de réseau ou d’un renifleur (sniffer). Un paquet IPcomprend, entre autres, les adresses de source et de destination, ainsi que del’information relative à la fragmentation ou la non-fragmentation des paquets. Chaquefragment a son en-tête. L’information du champ Fragment (fragment offset) permet desituer le fragment par rapport à l’origine du message.

Les informations optionnelles peuvent inclure le routage, le niveau de sécurité, le tempsde transmission, etc. De nombreux mécanismes permettent de limiter le temps detransmission; si l’information est bloquée, la transmission doit être interrompue. Lesadresses ont des longueurs variables (classes A, B, C et D), l’adresse du réseau pouvantvarier de sept, quatorze et 21 bits.

Il est possible de diviser l’adresse en sous-réseaux de façon à créer des sous-réseauxInternet privés regroupant un certain nombre de terminaux (IP Multicast,IP Subnetworking). Le nombre d’adresses IP possible est de plusieurs dizaines demillions. La figure 3.18 illustre le passage aux sous-réseaux.

O r g a n is a t io nd e l 'a d m in is tra t io n

S o u s - r é s e a u

A d m in is t ra t io nd e s o u s - r é s e a u x

D e rn ie rte r m in a l

S o u s - r é s e a u

FIGURE 3.18

Du réseau au sous-réseau.

Page 33: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 33

© Télé-université, Septembre 1999 INF 5004

IP nouvelle génération

Le problème de la longueur limitée des adresses est pris en compte par le IpnG (IP NextGeneration) et sa version IPv6. La longueur des adresses passe à 16 octets. En effet, il estprévu qu’il pourra y avoir de nombreux sous-réseaux par personne (résidence, voiture,amis, travail, etc.). Avec ce protocole, la fragmentation est la responsabilité des TCP etnon plus des IP. L’en-tête est deux fois plus long; il est donc de 40 octets, dont 16 octetspour l’adresse de source et seize autres pour l’adresse de destination, et le nombred’options est plus important. Le protocole doit permettre de configurer un réseau entenant compte du fait qu’il doit interroger les terminaux pour connaître les adresses IP etles adresses MAC (adresses de la couche liaison propre au réseau).

Il existe une version 4 (IP V.4) qui peut coexister avec celle de l’IP V.6.

Autres protocoles Internet

Internet OSI ou CLNP

Le protocole de la couche réseau en mode sans connexion (CNLP ConnectionlessNetwork Layer Protocol), que montre la figure 3.19, est une extension du protocole IP.Les adresses sont des adresses OSI longues de 20 bits et la segmentation est optionnelle.

AFI(A uth o rity

an d Fo rm atId e n tif ie r )

ID I(In itia l D o m a in

Id e n tif ie r)

O rg a n iza tio n a lIde n tifie r

o u d irig ea n t

S u bse t W orkId e n tifie r

E nd S yste mId e n tifie r

ou de stin a tion

N SA P(N e tw o rkS e rv ice

A cce ss P o rt)

In fo rm a tio n p rop re a u ré sea u

� � � � � �� � � � �

FIGURE 3.19

Protocole CLNP.

Novell IPX

La compagnie Novell a son propre protocole Internet : Novell IPX (Internet PocketExchange). Au niveau de la couche transport, son protocole est comparable à l’UDP(User Datagram Protocol). Ce protocole est approprié pour fonctionner avec la plupartdes applications. La longueur des paquets est auto-ajustée. L’adresse du réseau estoctroyée par Novell ou par l’administrateur du réseau; celle des terminaux estl’adresse MAC.

AppleTalk DDP

Le nombre de nœuds intermédiaires des AppleTalk DDP (Datagram Delivery Protocol)est limité à quinze et est renouvelé toutes les dix secondes.

Page 34: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 34

© Télé-université, Septembre 1999 INF 5004

3.6 PROTOCOLES DE LA COUCHE TRANSPORT

La couche transport doit veiller à l’intégrité du message transmis; elle doit veiller àvérifier que tous les paquets ont été transmis de bout en bout. Au départ, on a supposéque le réseau de communication était parfait et qu’il n’y avait pas de pertes de paquets.Cette assomption s’est révélée erronée.

Le protocole de la couche transport s’occupe du réseau, de l’adresse et de l’application.Dans le cas où la communication se fait en mode connexion (connection-oriented), lecontrôle du débit est important. Dans le cas où la communication est en mode sansconnexion (connectionless), il y a lieu d’ignorer le trafic en excès.

3.6.1 Protocole TCP

Le service offert par le protocole TCP (Transport Control Protocol) ressemble à celui quiest offert par le protocole de transport ISO. Par rapport aux couches ISO, leprotocole TCP/IP occupe quatre couches : la sous-couche réseau (subnetwork layer) quiintègre la couche physique et la couche liaison, la couche interréseau (internetwork layer)qui correspond à la couche réseau, la couche dite SPL (Service Provider Layer) quicorrespond à la couche transport et, enfin, la couche application qui regroupe le reste descouches ISO (figure 3.20).

Applications variéesTFTP SNMP FTP etc.

Applications variéesTFTP SNMP FTP etc.

TCP UDP

IP ou ICMP

Sous-couche réseau

Application

Transport

Réseau

Liaison

Physique

FIGURE 3.20

Les familles de protocoles TCP/IP et UDP/IP au sein des couches ISO.

Aux données à transmettre viennent s’ajouter quatre en-têtes : la première pour lesservices, la seconde pour TCP ou UDP, la troisième pour IP et la dernière pour la sous-couche réseau. Le protocole IP est non orienté connexion; il octroie une adresse de32 bits à chaque usager. L’adressage IP est universel et est valide quelle que soitl’application envisagée, comme l’indique la figure 3.21.

Page 35: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 35

© Télé-université, Septembre 1999 INF 5004

Réseau TCP/IP

SMTPavec serveur

FTP

Telnet

DNSavec serveur

SMTP

FTP

Telnet

DNS

FIGURE 3.21

Divers types d’application supportés par TCP/IP.

Le protocole TCP permet à deux couches application de se connecter et d’échanger desmessages. Il offre un service de transport avec connexion, retransmission de paquets encas d’erreurs, contrôle de flux (en octets par seconde plutôt qu’en paquets par seconde) etséquencement des messages. Les numéros de séquences sont de 32 bits, car chaque octetest numéroté et les opérations sont faites par octet. TCP transmet l’en-tête, les données etles paramètres de transmission à IP. Les paquets, dans le cadre de TCP, sont appelés dessegments. La figure 3.22 présente un segment TCP, structuré en plusieurs champsreprésentés par groupes de 32 bits.

Port d’origine TCP

16

Port de destination TCP

16

Numéro de séquence

32

Numéro d’accusé de réception 32 bits

HLEN

4

Réservé

6

Code bits

6

« Window »

16

« Checksum »

16

Pointeur d’urgence

16

En-tête TCP

Options Remplissage

Données

FIGURE 3.22

Segment TCP.

Les champs Port d’origine TCP et Port de destination TCP, de 16 bits chacun, indiquentle port d’origine ou de destination du segment TCP.

Page 36: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 36

© Télé-université, Septembre 1999 INF 5004

Le champ Numéro de séquence (sequence number) contient le numéro de séquence dusegment. Rappelons qu’au niveau de la couche transport, l’information est segmentée defaçon que sa longueur soit acceptable pour les couches inférieures. Le premier segment aun numéro aléatoire (généré de façon pseudo-aléatoire, c’est-à-dire n’importe où au seind’une longue séquence connue qui est aléatoire en apparence). Le premier octet porte cenuméro aléatoire plus un.

Le champ Accusé de réception (acknowledgment number) indique le prochain numéro deséquence attendu. Ce champ confirme automatiquement l’acceptation des numéros deséquence des champs précédents.

Le champ Longueur d’en-tête (HLEN pour Header Length) indique la longueur de l’en-tête en mots de 32 bits. Cette longueur varie entre cinq et seize, selon la longueur duchamp d’options qui peut varier entre zéro et onze mots de 23 bits.

Le champ Réservé (reserved) est gardé pour un usage futur.

Le champ Code bits, de 6 bits, indique l’une des possibilités suivantes, chacunecorrespondant à un bit particulier, qui passe à « 1 » si ladite possibilité est activée.

– URG ou Urgent Pointer indique au destinataire que les données doivent êtretraitées en priorité sans tenir compte du contrôle de flux;

– ACK ou Acknowledgment est un accusé de réception, en réponse à une commandeSYN, PSH ou FIN (SYN pour l’établissement de la connexion, PSH pour letransfert de données et FIN pour la fermeture de la connexion);

– PSH ou Push indique au destinataire qu’il faut transmettre tout de suite àl’application les données se trouvant dans le tampon, sans attendre que le segmentait atteint une dimension optimale;

– RST ou Reset sert à fermer une connexion TCP de façon brutale;

– SYN ou Synchronize sert durant la phase d’établissement d’une connexion poursynchroniser les compteurs de source et de destination et pour demanderl’établissement d’une connexion;

– FIN ou Final sert à demander au destinataire la fermeture d’une connexion TCP.

Le champ Window (fenêtre) sert au contrôle de flux. Il indique le nombre maximald’octets que l’on peut transmettre sans avoir reçu d’accusé de réception. Si ce nombremaximal est atteint, la transmission est interrompue momentanément, car il y aprobablement congestion dans le réseau. La dimension maximale de la fenêtre est65 535 octets.

Le champ Checksum vérifie l’intégrité du segment TCP. C’est un complément binaire dela somme des compléments binaires de l’en-tête TCP et de la pseudo-en-tête TCP. Cettedernière n’est pas transmise, elle consiste en l’adresse de source IP, l’adresse dedestination IP suivi de huit bits « 0 », huit bits désignant le protocole (par exemple, 6indique qu’il s’agit de TCP) et de seize bits indiquant la longueur du segment TCP.

Le champ Pointeur d’urgence (urgent pointer) est utilisé en conjonction avec le bit URGindiquant une information prioritaire. La valeur de ce champ indique le nombre d’octetsprioritaires.

Page 37: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 37

© Télé-université, Septembre 1999 INF 5004

Le champ Options a une longueur variable, mais son contenu est toujours un multiple de32 bits. Le champ 0 0 0 0 0 0 0 0 indique la fin des options, alors que le champ0 0 0 0 0 0 0 1 indique qu’il n’y a aucune option (ce dernier n’est pas nécessaire). Defaçon générale, le champ d’options est structuré comme suit :

– deux octets indiquant le type d’options;

– quatre octets pour la longueur d’options en octets;

– deux octets indiquant la longueur maximum du segment (en octets et non en motsde 32 bits).

Pour bien fonctionner avec Internet, il y a lieu de connaître :

– l’adresse IP;

– le DNS (Domain Name System), qui est un répertoire d’adresses électroniques;

– l’ASN (Autonomous System Number) qui permet le routage automatique. Chaquegroupe d’ordinateurs a un même ASN, c’est-à-dire un routeur par défaut. Lesrouteurs ne s’adressent qu’aux ASN.

Ces trois adresses sont octroyées par le pourvoyeur de service Internet ISP (InternetService Provider).

Pour pouvoir identifier une application particulière dans un réseau téléinformatique, il y alieu de préciser le type de protocole dans la couche liaison, l’adresse IP dans la coucheréseau et le numéro de port dans la couche transport. Une trame TCP/IP se présentecomme suit :

En-tête Protocole Port Données IP TCP

Précisons la signification du terme « port ». Il ne s’agit pas d’une adresse physique, maisd’un code particulier qui associe une application particulière à un point d’accès ou desortie particulier. Par exemple, les applications FTP-Contrôle, FTP-Data ou Telnetcorrespondent aux numéros de port 21, 20 ou 23. Soulignons qu’un port d’entrée et unautre de sortie sont assignés pour chaque session. Le TCP émet un deuxième numéro quirend chacune des communications (sessions) uniques. Dans la figure 3.23, le TE1demande à établir une session FTP1, en faisant appel au port 21. Le TCP répond enoctroyant un numéro de port, 1026 dans l’exemple illustré; ce même numéro de port estassigné au TE2 afin de rendre la session unique.

Lorsque le TE1 transmet, son port de source est 1026 et son port de destination est 21.Pour la même session, le TE2 répond : son port de source est 21 et son port de destinationest 1026.

L’adjonction du numéro de port à une adresse IP constitue une interface logiquespécifique (socket).

Page 38: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 38

© Télé-université, Septembre 1999 INF 5004

TCP TCP

Origine TE1

FTP1 FTP2

21 211026 1030 21 211026 1030

Destination TE2

FTP1 FTP2

FIGURE 3.23

Deux sessions FTP et numéros des ports.

Établissement d’une connexion

La procédure d’établissement d’une connexion est faite à l’aide de la méthode dite entrois étapes (three way hanshake), de la manière suivante : une des extrémités, parexemple le serveur, attend de manière passive l’arrivée d’une communication. À l’autreextrémité, le client fait une demande de connexion au serveur en lui indiquant le portauquel il désire se connecter, la taille maximale des segments TCP qu’il admet etéventuellement quelques données utilisateur (par exemple, le mot de passe). Un segmentTCP est envoyé avec le bit SYN à l et le bit ACK à 0, ainsi qu’un numéro de séquence(SEQ = 100 dans l’exemple de la figure 3.24) et attend une réponse. Quand ce segmentarrive à destination, l’entité TCP du serveur vérifie s’il existe une application à l’écoutedu port indiqué dans le champ Port de destination TCP. Si elle n’en trouve pas, ellerejette la demande de connexion en envoyant une réponse avec le bit RST à 1.

USAGER TCP TCP USAGER

ActifOuvert

SYN = ouiACK = non valideSEQ no = 100

Crée unetable

d'états

Ouvert

( ouvert ) SYN = oui, ACK = valide, SEQ no = 300, ACK no = 101

SYN = non, ACK = valide,SEQ no = 101, ACK no = 301

( ouvert )

FIGURE 3.24

Établissement d’une conversation en TCP.

Page 39: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 39

© Télé-université, Septembre 1999 INF 5004

Autrement, on fournit à cette application le segment entrant. Si la connexion est acceptée,l’application envoie un segment accusant réception du segment. Son champ ACK vaut101 pour indiquer qu’il a reçu la séquence numéro 100 et qu’il s’attend maintenant àrecevoir la séquence numéro 101. Le segment contient également une référence initialequi lui est propre, soit SEQ = 300 dans l’exemple de la figure. Pour terminer, le clientconfirme le choix du serveur en accusant la réception du segment SEQ = 300 avec unACK = 301.

Durant le transfert, il y a confirmation ACK par transmission du prochain nombred’octets.

Transfert de données

La gestion des fenêtres (Window dans le segment TCP) n’est pas directement liée auxaccusés de réception. Expliquons le transfert de données, à partir de l’exemple de lafigure 3.25.

Émetteur Récepteur Tampon du récepteur0 4K

L’applicationécrit 2K

2K / SEQ = 0

ACK = 2048 Window = 2048

L’applicationécrit 3K

2K / SEQ = 2048

L’émetteur est bloquéACK = 4096 Window = 0

L’application lit 2KACK = 4096 Window = 2048

L’application peutenvoyer jusqu’à 2K

1K / SEQ = 4096

FIGURE 3.25

Le TCP en mode de transmission de données.

Le destinataire possède un tampon mémoire de 4096 octets (4 Koctets). Si le clienttransmet un segment de 2048 octets (2 Koctets), le destinataire l’acquitte, s’il le reçoitcorrectement, en envoyant un segment dont l’ACK vaut 2048; il annonce dans le champWindow qu’il lui reste un espace libre de 2048 octets dans son tampon (jusqu’à ce que

Vide

2K

Plein

2K

2K1K

Page 40: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 40

© Télé-université, Septembre 1999 INF 5004

l’application y retire des données) pour les prochains transferts. Le client transmet denouveaux 2048 octets. Le destinataire l’acquitte, mais la fenêtre est maintenant nulle. Leclient doit donc arrêter d’émettre, le temps que l’application distante lise les données dansles tampons. Cependant, il peut envoyer un segment avec le champ URG actif pourcommander l’arrêt de l’application. Il peut ensuite envoyer un autre segment d’un octetpour obliger le serveur à ré-annoncer le prochain octet attendu, ainsi que la taille de lafenêtre.

Fermeture d’une connexion

Le client ou le serveur peuvent l’un ou l’autre demander la fermeture de la connexion.Celui qui en fait la demande doit activer le champ FIN du segment contenant lesdernières données à transmettre. Il doit ensuite attendre que l’autre ait fini d’envoyer sesdonnées pour fermer la connexion, comme le montre la figure 3.26.

ACK

Data

FIN = oui

FIN = ouiFERMÉ(C lose )

Dé la i d 'attente final (par précaution)

FIGURE 3.26

Fermeture d’une connexion TCP.

Un pointeur d’urgence permet d’interrompre la conversation et de recommencer. Pour lecontrôle de débit, il existe une fenêtre d’octets dont la longueur varie. S’il y a des paquetsde longueurs différentes, il est préférable de faire la confirmation par fenêtre d’octets.

Le fanion Push signifie qu’il faut transmettre sans attendre d’avoir suffisammentd’information à envoyer. Le fanion Reset force la fermeture de la connexion.

En résumé, le protocole TCP/IP diffère de celui d’OSI. La structure des couches OSI esttrès rigide et moins flexible. Ainsi, la couche session est responsable du dialogue et, plusprécisément, de la gestion du dialogue : départ, interruption, reprise, arrêt,communications simplex ou duplex. La couche présentation définit les caractères et lasyntaxe qui sont indépendants de l’équipement qui peut être utilisé au niveau application.Au niveau de la couche application, le protocole OSI distingue l’ACSE (AssociationControl Service Element) qui définit les paramètres de connexion et le ROSE (RemoteOperations Service Element) qui le fait pour les appels à distance.

Page 41: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 41

© Télé-université, Septembre 1999 INF 5004

3.6.2 Autres protocoles de la couche transport

Voyons quelques protocoles de la couche transport : le protocole UDP (User DatagramProtocol), les protocoles de Novell, de Apple et de IBM.

Le protocole UDP (User Datagram Protocol) offre un service de transport en modedatagramme, sans l’établissement d’une connexion. L’UDP utilise le service IP. Cedernier réalise alors un service réseau non connecté. Le paquet UDP est appelédatagramme. Sa structure est présentée à la figure 3.27.

Port d’origine UDP16

Port de destination UP16

Longueur du datagramme UDP16

« Checksum »16

Données

FIGURE 3.27

Datagramme UDP.

Le datagramme UDP est, on le voit, fort simple par rapport au segment TCP. De fait, lamention du port d’origine est optionnelle et peut être remplacée par une série de seizebits « 0 ». Notons que le protocole UDP ne garantit aucunement la bonne réception dudatagramme et a donc un minimum de fiabilité de transmission. En effet, il n’y a pas decontrôle de débit (pas de fenêtre), pas d’accusé de réception et, par conséquent, pas deretransmission des datagrammes perdus ou modifiés.

Précisons que lors de l’encapsulation des données des cordes supérieures, les numéros deport utilisés en UDP ne sont pas identiques à ceux qui sont utilisés en TCP.

Dans les routeurs, le datagramme IP est fragmenté, si c’est nécessaire, et chacun de cesfragments comprend l’en-tête du datagramme IP original et le datagramme UDP estconsidéré comme faisant partie des données. Lors de la réception, les fragments IP sontréassemblés et le datagramme reconstruit est transmis à la couche de transport pour êtrelui-même décapsulé pour être transmis au numéro de port de destination qui se trouvedans son en-tête.

Le protocole SPX de Novell est utilisé entre les serveurs. Le protocole SPX II est uneversion améliorée et plus flexible. Le protocole IPX est l’équivalent du protocole UDP.

AppleTalk a recours à un protocole de transaction plutôt qu’à un protocole de transport.

Le protocole SNA de IBM a la possibilité d’envoyer des messages urgents, quel que soitle débit. Le chiffrement est optionnel.

3.7 LES PROTOCOLES DE LA COUCHE APPLICATION

Au niveau de la couche application comme aux autres niveaux, la normalisation porteessentiellement sur la communication de données entre deux ou plusieurs systèmes

Page 42: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 42

© Télé-université, Septembre 1999 INF 5004

distants. On distingue, parmi les applications, celles qui relèvent de l’environnement localet qui ne sont pas touchées par le modèle OSI (éléments spécifiques à une applicationdonnée et à sa mise en œuvre), de celles qui permettent l’interconnexion de systèmesouverts et qui sont l’objet principal des travaux de normalisation. L’objectif visé par lestravaux de normalisation portant sur cette dernière catégorie d’applications est deconstituer un ensemble d’éléments communs à toutes les applications.

3.7.1 Web ou W3 ou WWW

Le Web, ou W3 ou WWW (World Wide Web), est l’instrument probablement le plusconvivial utilisé pour naviguer aisément et presque intuitivement dans Internet et pour yconsulter des documents appelés pages web. Il est basé sur un format standard dedocuments hypertextes. Le premier, à ce jour, est connu sous le nom de HTML(HyperText Markup Language); il repose aussi sur un protocole de transfert de ce type dedocument, connu sous le nom de HTTP (HyperText Transfer Protocol). Le W3 fut crééen 1989, à la suite d’une initiative de Tim-Berners-Lee, pour être utilisé au Centreeuropéen de recherche nucléaire (CERN) à Genève.

L’élément d’information de base du W3 est la page web. Celle-ci peut contenir du texte,des images, des sons, de l’animation, etc. et aussi, possiblement, des liens vers d’autrespages web. Une page web est en fait un fichier situé sur un serveur W3 qui peut recevoirdes requêtes et y répondre par la transmission au requérant du contenu du fichiercorrespondant à la page web demandée. Le fichier est alors traité de façon appropriée parle logiciel client situé sur l’ordinateur du requérant à l’aide du protocole HTTP, quidéfinit le mode d’accès du serveur, et à l’aide du standard de marquage de texte (HTML,XML, etc.), qui codifie la mise en forme de la page web. Chaque page web située sur unserveur W3 possède une adresse qui lui est propre. Cette adresse est dénommée l’URL(Universal Resource Locator) et est constituée comme suit :

protocole://nom d’utilisateur:mot :passa@adresse du serveur:port TCP/paramètres

Le protocole indique le type de connexion que le logiciel doit mettre en œuvre. HTTP estutilisé pour le W3, FTP est utilisé pour le transfert des fichiers, etc. Sa mention estobligatoire.

Le port TCP indique le port de connexion à utiliser. Sa mention n’est obligatoire que s’ilest différent du port de connexion standard (80 pour HTTP).

Le nom d’utilisateur et le mot de passe ne sont utilisés que pour accéder à des ressourcesou à des services non publics, et réservés à une ou plusieurs catégories d’utilisateursautorisés. Dans les autres cas, ils ne sont pas requis.

Les paramètres spécifient l’emplacement de la page web demandée dans l’hiérarchie desfichiers du serveur.

Dans le cas d’un serveur public, la forme simplifiée suivante de l’URL est suffisante :

protocole://adresse du serveur/paramètres

Page 43: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 43

© Télé-université, Septembre 1999 INF 5004

3.7.2 Service de répertoire

Le service de répertoire (directory) ressemble au bottin téléphonique qui donnel’adresse IP d’un usager particulier. De fait, chaque ordinateur possède un numéro IP. Leservice de répertoire en TCP/IP est appelé DNS (Domain Name System) et celui d’ISOporte le nom de X.500 (Recommandation du UIT-T).

Il existe une hiérarchie DNS qui analyse la demande de connexion à une adresseparticulière. Chaque niveau peut représenter une certaine catégorie ou sous-catégorie :.com (commerciale); .edu (université); .net ([XXX]); .uk (pays); etc.

La compagnie Novell possède un système NDS (Netware Directory Services) qui estfondé sur le protocole X.500 de OSI. Pour donner des exemples d’autres répertoires,mentionnons Archie, qui permet de trouver des informations ou archives sur différentssujets, Gopher (Internet), WAIS (Wide Area Information Servers), www (hypertextes etrepérage de textes), URL (Uniform Ressource Locator).

La connexion à distance est effectuée par un serveur Telnet qui prend en chargel’établissement de la connexion. Le protocole OSI dit VTS (Virtual Terminal Service)permet d’accéder à tout système à partir d’un terminal.

3.7.3 Protocoles de transfert de fichiers

Ce protocole permet de lire ou d’écrire des fichiers entiers. Le protocole FTP (FileTransfer Protocol) fonctionne avec le protocole TCP. Le protocole NFS (Network FileSystem) est utilisé pour accéder à des sections de fichiers dans le réseau. Le standard OSI,dit FTAM (File Transfer, Access and Management), permet de copier, de lire, d’écrire etde réorganiser des fichiers.

3.7.4 Courrier électronique

Le courrier électronique (E-Mail) sert au transfert de textes, données, graphiques, imageset vidéos. Les usagers du courrier électronique sont appelés UA (User Agent) et lesserveurs sont appelés MTA (Message Transfer Agents). La figure 3.28 présente unschéma synoptique du courrier électronique.

U A (u s a g e r)

M é m o ir e

MTA

P a s s e re lle d ec o u rr ie r

é le c t ro n iq u e

MTA

(jo u e le rô le d 'u n e a g e n c e p o s ta le )

U A

FIGURE 3.28

Courrier électronique.

Page 44: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 44

© Télé-université, Septembre 1999 INF 5004

Il revient à l’UA de préparer l’information et de l’archiver. Le MTA agit comme posteélectronique. Parfois des passerelles (gateways) convertissent l’information entre lesdifférents systèmes de courrier électronique afin de les rendre compatibles, leur codagealphanumérique étant différent, par exemple.

Le protocole STMP (Simple Mail Transfer Protocol) est un protocole prévalant entredifférents MTA.

Le protocole MIME (Multipurpose Internet Mail Extension) a été développé pour étendrele courrier électronique du texte ASCII pour des langages autres que ceux de l’ASCII, dessymboles d’accents, la voix, les graphiques, etc.

La norme de messagerie électronique d’OSI, soit X.400, est assez complète et inclut desspécifications de texte.

3.7.5 Protocole en temps réel et multimédia

La vidéoconférence est un exemple type d’opération en temps réel. La continuité du débitd’information est essentielle.

Le protocole dit Multicast permet de rejoindre plusieurs participants, c’est l’IGMP(Internet Group Management Protocol).

Les paquets peuvent disparaître ou arriver dans le mauvais ordre. Aussi, dans leprotocole UDP/IP, des cachets dateurs permettent de replacer les paquets dans l’ordre.C’est ce qui se fait aussi dans un protocole additionnel RTP (Real Time Protocol) qui estadjoint au protocole UDP/IP. Une autre possibilité est le RSVP (Resource ReservationProtocol), qui prend en considération le débit en fonction des routes à prendre, desressources disponibles à réserver, etc., afin de pouvoir assurer une transmission vidéocontinue de qualité supérieure ou moyenne.

3.8 SUITES DE PROTOCOLES

L’acronyme TCP/IP ne se réfère pas seulement à TCP et à IP, il fait référence aussi àtoute une famille, les suites de protocoles (stacks) :

– Un protocole de gestion et de contrôle du réseau.

– Un protocole de livraison des données.

– Des protocoles d’application pour l’usager :• le protocole Telnet, utilisé pour le branchement à distance « logging »;• le protocole FTP (File Transfer Protocol), utilisé pour le transfert de fichiers;• le protocole SMPT (Simple Mail Transfer Protocol), utilisé pour l’envoi du

courrier;• le protocole NFS (Network File System) avec XDR (External Data

Representation) et RPC (Remote Procedure Call).

– L’accès au Web, effectué en langage HTTP.

– Des protocoles de gestion et de contrôle du réseau ou SNMP (Simple NetworkManagement Protocol)

Page 45: Chapitre 3 Protocoles et architectures - cours …cours-examens.org/images/An-2018/Etudes-superieures/informatique/...Chapitre 3 Protocoles et architectures ... • les protocoles

PROTOCOLES ET ARCHITECTURES 45

© Télé-université, Septembre 1999 INF 5004

Il existe de nombreuses autres suites de protocoles propres à Novell : IPX (InternetPacket Exchange), NCP (Netware Care Protocol) et le SPX (Sequenced PacketExchange) utilisé entre les serveurs. Ainsi que des protocoles de routage, dont RIP(Routing Information Protocol) et NLSP (Netware Link Service Protocol).

AppleTalk a aussi ses propres suites de protocoles : AppleTalk Transaction Protocol,AppleTalk Data Mean Protocol, Zone Information Protocol et Routing TableMaintenance Protocol.

Enfin, IBM et la hiérarchie SNA ont leur propre suite de protocoles avec APPC(Advanced Program to Program Communications), LU6.2 (Transaction ProcessingProtocol) et APPN (Advanced Peer to Peer Networking). Le protocole DSLW (Data LinkSwitching) permet d’encapsuler des paquets SNA dans TCP/IP.

La suite de protocoles OSI demeure toutefois la référence. On les rappelle dans lafigure 3.29.

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

X.400 FTAM VT

ACSE

Présentation

Session

Transport, classe 4

Convectionless Network Protocol

X.25

HDLCLAPB

LLC, classe 1CSMA /CD

8802/3 8802/4 8802/5 V.35 RS232

Tokenbus

Tokenking

FIGURE 3.29

Les sept couches OSI.