Cours Reseaux Complet.pdf

  • Uploaded by: Lachi.R
  • 0
  • 0
  • January 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Cours Reseaux Complet.pdf as PDF for free.

More details

  • Words: 13,737
  • Pages: 46
Loading documents preview...
Cours de Réseaux, 2éme année LMD __________________________________________________________________________ Définitions : 1. Un réseau de transmission de données peut être défini comme un ensemble de ressources (lignes de transmission, prises de raccordement, modems, routeurs, etc.) permettant l’échange de données entre équipements distants. 2. Un réseau informatique est un ensemble de ressources matérielles et logicielles permettant à des utilisateurs distants de coopérer, d’échanger des informations et de partager des imprimantes, des bases de données, des logiciels etc. 3. La télécommunication recouvre toutes les techniques (filaires, radio, optiques, etc.) de transfert d’information quelle qu’en soit la nature (symboles écrits, images fixes ou animées, son, ou autres). Un réseau est composé d’un ensemble de nœuds. On utilise aussi les termes station ou site à la place de nœud. Un nœud est composé d’un équipement de traitement de données et d’un équipement dédié à la communication. Ce dernier assure des fonctionnalités plus au moins complexes selon le type de réseau utilisé. Dans le cas des réseaux locaux en général, cet équipement est appelé contrôleur de communication. Un réseau informatique offre globalement deux groupes de fonctions : - des services de transmission de données et - des services applicatifs pour les utilisateurs (comme l’accès à la messagerie électronique, le transfert de fichiers à distance, la vidéo à la demande, etc.). Historique des réseaux et des télécommunications :

___________________________________________________________________________ Mme R. Aoudjit 1

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ Aujourd’hui, avec Internet, les télécommunications ont débordé les domaines de la télégraphie et de la téléphonie. Une ère nouvelle est née, celle de la communication. Cette révolution n’a été rendue possible que par une formidable évolution des technologies. -

Dans la première étape, les flux voix et données sont de nature fonctionnelle et physique différentes. Chaque système dispose de son propre réseau.

-

Dans la seconde étape, la voix fait l’objet d’une numérisation. Les flux physiques peuvent être transportés par un même réseau (réseau de transport). Cependant, les réseaux d’accès restent fonctionnellement différents et les usagers accèdent toujours aux services par des voies distinctes.

-

Dans la troisième étape, la voix n’est plus seulement numérisée, les différents éléments d’informations sont rassemblés en paquets, comme la donnée. On parle alors de « voix paquétisée », permettant ainsi un traitement de bout en bout identique pour les deux flux.

-

La quatrième étape consiste en une intégration complète, les équipements terminaux ont une interface d’accès identique mais des fonctionnalités applicatives différentes. La voix et la donnée peuvent, non seulement cohabiter sur un même réseau, c’est le couplage informatique téléphonie.

Objectifs des réseaux : 1. Partage des ressources : rendre accessible à chacun les données, les programmes et équipements indépendamment de leur situation physique par rapport à l’utilisateur. Exemple de ressources : fichiers, procédures, bases de données, logiciels, périphériques. 2. Réduction des coûts : plusieurs petits ordinateurs reviennent moins chers que de gros serveurs à performance égale. 3. Communications entre les personnes : par exemple la messagerie électronique. 4. Travail coopératif : des personnes éloignées géographiquement peuvent travailler et collaborer ensemble plus facilement.

Classification des réseaux informatiques : Les réseaux peuvent être distingués selon différents critères (les domaines d’application, les distances couvertes, la topologie, les débits ou la mobilité…..). 1)

Selon l’étendue :

PAN – Personal Area Network : Interconnectent sur quelques mètres des équipements personnels tels que les téléphones portables, PDA, oreillettes auto-radio, etc… ___________________________________________________________________________ Mme R. Aoudjit 2

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ Technologies: - USB - Bluetooth - Infra-rouge

LAN – Local Area Network : Un réseau local (Local Area Network) peut s'étendre de quelques mètres à quelques kilomètres et correspond au réseau d'une entreprise (un campus universitaire, un hôpital, une usine ou un laboratoire, par exemple). Il peut se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins internes de cette entreprise. - Tailles restreintes; - Débits de 10Mbps à 10Gbps ; Technologies : - Ethernet - Token ring - WiFi MAN – Metropolitan Area Network : Un réseau métropolitain (Metropolitan Area Network) interconnecte plusieurs lieux situés dans une même ville, par exemple les différents sites d'une université ou d'une administration, chacun possédant son propre réseau local. -

Réseau couvrant une ville ; Interconnexion des entreprises, campus, et éventuellement de particuliers ; Haut débit ; Gérés généralement par une entreprise.

Technologies: - ATM - FDDI - Wi-MAX WAN – Wide Area Network : Un réseau étendu (Wide Area Network) permet de communiquer à l'échelle d'un pays, ou de la planète entière, les infrastructures physiques pouvant être terrestres ou spatiales à l'aide de satellites de télécommunications. ___________________________________________________________________________ Mme R. Aoudjit 3

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ - Réseau longue distance (de l’ordre d’un pays) ; - Peuvent être des réseaux terrestres (essentiellement de la fibre optique), ou hertziens (comme les réseaux satellitaires). Technologies : - ATM - X25 - Frame Relay - MPLS - Satellite

2)

Selon la topologie :

On peut également différencier les réseaux selon leur structure ou plus précisément leur topologie. La topologie d’un réseau décrit la manière dont les nœuds sont connectés. Cependant, on distingue la topologie physique, qui décrit comment les machines sont raccordées au réseau, de la topologie logique qui renseigne sur le mode d’échange des messages dans le réseau (topologie d’échange). On y distingue ainsi deux classes de réseaux : -

en mode de diffusion en mode point à point

___________________________________________________________________________ Mme R. Aoudjit 4

Cours de Réseaux, 2éme année LMD __________________________________________________________________________  Mode de diffusion : Le premier mode de fonctionnement consiste à partager un seul support de transmission. Chaque message envoyé par un équipement sur le réseau est reçu par tous les autres. C'est l'adresse spécifique placée dans le message qui permettra à chaque équipement de déterminer si le message lui est adressé ou non. Dans ce type de topologie, chaque équipement accède directement au réseau, d’où des problèmes de conflit d’accès (contentions ou collisions) qui nécessitent de définir une politique d’accès. À tout moment un seul équipement a le droit d'envoyer un message sur le support, il faut donc qu'il écoute au préalable si la voie est libre; si ce n'est pas le cas il attend selon un protocole spécifique à chaque architecture. Les réseaux locaux adoptent pour la plupart le mode diffusion sur une architecture en bus ou en anneau et les réseaux satellitaires ou radio suivent également ce mode de communication. Dans une telle configuration la rupture du support provoque l'arrêt du réseau, par contre la panne d'un des éléments ne provoque pas (en général) la panne globale du réseau. Exemple : Les réseaux en bus sont d’un bon rapport performance/prix. Ils autorisent des débits impornts (>100 Mbit/s sur 100 m). Il est possible d’y insérer une nouvelle station sans perturber les communications en cours. Cependant, la longueur du bus est limitée par l’affaiblissement du signal, il est nécessaire de regénérer celui-ci régulièrement.  Mode point à point : Dans le mode point à point, le support physique (le câble) relie une paire d'équipements seulement. Quand deux éléments non directement connectés entre eux veulent communiquer ils le font par l'intermédiaire des autres noeuds du réseau. Exemples : Dans le cas de l'étoile, le site central reçoit et envoie tous les messages, le fonctionnement est simple, mais la panne du noeud central paralyse tout le réseau. Dans une boucle simple, chaque noeud recevant un message de son voisin en amont (avant) le réexpédie à son voisin en aval (après). Pour que les messages ne tournent pas indéfiniment le noeud émetteur retire le message lorsqu'il lui revient. Si l'un des éléments du réseau tombe en panne, alors tout s'arrête. Ce problème est partiellement résolu par la double boucle dont chacune des boucles fait tourner les messages dans un sens opposé. En cas de panne d'un équipement, on reconstitue une boucle simple avec les éléments actifs des deux boucles, mais dans ce cas tout message passera deux fois par chaque noeud. Il en résulte alors une gestion très complexe. Dans le maillage régulier, l'interconnexion est totale ce qui assure une fiabilité optimale du réseau, par contre c'est une solution coûteuse en câblage physique. Si l'on allège le plan de câblage, le maillage devient irrégulier et la fiabilité peut rester élevée mais elle nécessite un routage des messages selon des algorithmes parfois complexes. Dans cette ___________________________________________________________________________ Mme R. Aoudjit 5

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ architecture, il devient presque impossible de prévoir le temps de transfert d'un noeud à un autre.

3)

Selon le mode de commutation :

D'autre part, il existe plusieurs types de commutation dont les principaux sont :  Commutation de circuits : Historiquement, c’est la première à avoir été utilisée, par exemple dans le réseau téléphonique à l'aide des commutateurs. Dans la commutation de circuits, un lien physique est établi par résevation de différents supports physiques afin de constituer une liaison de bout en bout entre une source et une destination (voir figure suivante). La mise en relation physique est réalisée par les commutateurs avant tout échange de données et est maintenue tant que les entités communicantes ne la libèrent pas. La constitution d’un chemin physique, emprunté par la suite par toutes les données transférées, garantit l’ordonnancement des informations. Elles sont reçues dans l’ordre où elles ont été émises. Cependant, les deux entités correspondantes doivent être présentes durant tout l’échange de données, il n’y a pas de stockage intermédiaire. Les abonnés monopolisent toute la ressource durant la connexion.

 Commutation de messages : La commutation de messages, n’établit aucun lien physique entre les deux entités communicantes. Le message est transféré de nœud en nœud et mis en attente si le lien internœud est occupé. Chaque bloc d’information (message) constitue une unité de transfert acheminée individuellement par le réseau. Le message est mémorisé, intégralement, par chaque nœud, et retransmis au nœud suivant dès qu’un lien se libère. Le transfert réalisé, le lien est libéré. Cette technique assure une meilleure utilisation des lignes. En cas de fort trafic, il n’y a pas blocage du réseau mais seulement un ralentissement (attente de la libération d’un lien). La mémorisation intermédiaire de l’intégralité des messages nécessite des mémoires importantes et augmente le temps de transfert. ___________________________________________________________________________ Mme R. Aoudjit 6

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

 Commutation de paquets : Un message émis est découpé en paquets et par la suite chaque paquet est commuté à travers le réseau comme dans le cas des messages. Les paquets sont envoyés indépendamment les uns des autres et sur une même liaison on pourra trouver les uns derrière les autres des paquets appartenant à différents messages. Chaque noeud redirige chaque paquet vers la bonne liaison grâce à une table de routage. La reprise sur erreur est donc ici plus simple que dans la commutation de messages, par contre le récepteur final doit être capable de reconstituer le message émis en réassemblant les paquets. Ceci nécessitera un protocole particulier car les paquets peuvent ne pas arriver dans l'ordre initial, soit parce qu'ils ont emprunté des routes différentes, soit parce que l'un d'eux a du être réémis suite à une erreur de transmission.

Quelle que soit l'architecture physique d'un réseau on trouve deux modes de fonctionnement différents : _ avec connexion _ sans connexion

1) mode avec connexion : dans ce mode, toute communication entre deux équipements suit le processus suivant: 1. l'émetteur demande l'établissement d'une connexion par l'envoi d'un bloc de données spécial 2. si le récepteur (ou le gestionnaire de service) refuse cette connexion la communication n'a pas lieu 3. si la connexion est acceptée, elle est établie par mise en place d'un circuit virtuel dans le réseau reliant l'émetteur au récepteur ___________________________________________________________________________ Mme R. Aoudjit 7

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ 4. les données sont ensuite transférées d'un point à l'autre 5. la connexion est libérée C'est le fonctionnement bien connu du réseau téléphonique classique. Les avantages du mode avec connexion sont la sécurisation du transport par identification claire de l'émetteur et du récepteur, la possibilité d'établir à l'avance des paramètres de qualité de service qui seront respectés lors de l'échange des données. Les défauts sont la lourdeur de la mise en place de la connexion qui peut se révéler beaucoup trop onéreuse si l'on ne veut échanger que quelques octets ainsi que la difficulté à établir des communications multipoint. 2) mode sans connexion : dans ce mode, les blocs de données sont émis sans vérifier à l'avance si l'équipement à atteindre, ainsi que les noeuds intermédiaires éventuels, sont bien actifs. C'est alors aux équipements gérant le réseau d'acheminer le message étape par étape et en assurant éventuellement sa temporisation jusqu'à ce que le destinataire soit actif. Ce service est celui du courrier postal classique et suit les principes généraux suivants: - le client poste une lettre dans une boîte aux lettres - chaque lettre porte le nom et l'adresse du destinataire - chaque client a une adresse propre et une boîte aux lettres - le contenu de l'information reste inconnu du prestataire de service - les supports du transport sont inconnus de l'utilisateur du service

4)

Classement selon les débits :

Le débit d’un réseau désigne le nombre de bits qu’un équipement peut transmettre au maximum par seconde. Il est exprimé kb/s (kilo bits par seconde), Mb/s (méga bits par seconde) ou Gb/s (giga bits par seconde). Le débit des réseaux ne cesse d’augmenter. Il était de quelques centaines de bits/s fin des années 1960. Aujourd’hui, le débit de certains réseaux se chiffre en Gb/s. Pour tenir compte du débit offert, les réseaux sont regroupés en trois catégories : • Réseaux à faible débit (ou basse vitesse) : leur débit est de quelques dizaines ou centaines de kb/s. De tels réseaux tendent à disparaître, étant donné les exigences de plus en plus fortes en termes de débit dans tous les domaines. • Réseaux haut débit : leur débit varie de quelques Mb/s à 100 Mb/s. Des réseaux comme FDDI, Fast Ethernet font partie de cette classe. • Réseaux très haut débit : leur débit dépasse la centaine de Mb/s et peut atteindre aujourd’hui des Gb/s. Ces réseaux sont essentiellement destinés à l’interconnexion d’agglomérations, à la distribution de chaînes de télévision et radio, à l’accès rapide à Internet. Des réseaux comme ATM entrent dans cette catégorie. On notera que les applications les plus “gourmandes” en débit sont généralement celles où il y a des échanges d’images fixes ou animées.

___________________________________________________________________________ Mme R. Aoudjit 8

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

1.2 Le modèle de référence OSI de l'ISO.

Au début des années 70, chaque constructeur a développé sa propre solution réseau autour d'architectures et de protocoles privés (SNA d'IBM, DECnet de DEC, DSA de Bull, TCP/IP du DoD,...) et il s'est vite avéré qu'il serait impossible d'interconnecter ces différents réseaux _propriétaires_ si une norme internationale n'était pas établie. Problèmes posés par la prolifération des réseaux - hétérogénéité des matériels, langages, systèmes - différents formats de codage et de représentation des données - ajout et retrait de stations dynamiquement - utilisation de supports variés (ligne téléphone, fibre optique, câble coaxial, …)

La norme établie par l'International Standard Organization (ISO) est la norme Open System Interconnection (OSI, interconnexion de systèmes ouverts) (Début des travaux 1977, norme ISO en 1984). Un système ouvert est un ordinateur, un terminal, un réseau, n'importe quel équipement respectant cette norme et donc apte à échanger des informations avec d'autres équipements hétérogènes et issus de constructeurs différents.

Objectifs du modèle OSI - fournir une base commune pour coordonner le développement des réseaux ; - permettre un maximum d’indépendance vis à vis du matériel et des fournisseurs ; - permettre plus de flexibilité d’utilisation des composants matériels/logiciels ; - permettre l’interopérabilité et la portabilité des applications ; Principe - diviser les fonctions à réaliser en familles (notion de couches) ; - spécifier, réaliser et tester séparément les couches ; - faire évoluer une couche sans toucher à ses voisines.

___________________________________________________________________________ Mme R. Aoudjit 9

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

OSI définit un modèle de toute architecture de réseau basé sur un découpage en sept couches, chacune de ces couches correspondant à une fonctionnalité particulière d'un réseau. Les couches 1, 2, 3 et 4 sont dites basses et les couches 5, 6 et 7 sont dites hautes. Emetteur

Présentation Session Transport

Liaison Physique

Application

Données

Présentation

Données Messages Paquets Trames Bits

Session Equipements d’interconnexion

Transport

Réseau

Réseau

Réseau

Liaison

Liaison

Liaison

Physique

Physique

Physique

Acheminement des données

Réseau

Récepteur

Traitement des données

Application

Unités échangées Données

Support physique de transmission

Chaque couche est constituée d'éléments matériels et logiciels et offre un service à la couche située immédiatement au-dessus d'elle en lui épargnant les détails d'implémentation nécessaires. Chaque couche n d'une machine gère la communication avec la couche n d'une autre machine en suivant un protocole de niveau n qui est un ensemble de règles de communication pour le service de niveau n. En fait, aucune donnée n'est transférée directement d'une couche n vers une autre couche n, mais elle l'est par étapes successives. Supposons un message à transmettre de l'émetteur A vers le récepteur B. Ce message, généré par une application de la machine A va franchir les couches successives de A via les interfaces qui existent entre chaque couche pour finalement atteindre le support physique. Là, il va transiter via différents noeuds du réseau, chacun de ces noeuds traitant le message via ses couches basses. Puis, quand il arrive à destination, le message remonte les couches du récepteur B via les différentes interfaces et atteint l'application chargée de traiter le message reçu. Nous allons maintenant détailler les caractéristiques de chacune de ces couches en précisant d'abord que les fonctions et services définis dans les couches du modèle OSI peuvent se retrouver dans d'autres couches dans les systèmes opérationnels disponibles sur le marché. Il se peut également qu'une fonctionnalité localisée dans une seule couche dans le modèle OSI se retrouve répartie sur plusieurs couches.

La couche physique. Définition :

___________________________________________________________________________ Mme R. Aoudjit 10

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ Elle assure la transmission physique des bits, en tenant compte du type de support utilisé, du débit, … Elle fournit les moyens mécaniques, électriques, fonctionnels et procéduraux nécessaires à l'activation, au maintien et à la désactivation des connexions physiques destinées à la transmission de bits entre deux entités de liaison de données. Ici, on s'occupe donc de transmission des bits de façon brute, l'important est que l'on soit sûr que si l'émetteur envoie un bit à 1 alors le récepteur reçoit un bit à 1. Les normes et standards de la couche physique définissent le type de signaux émis (modulation, puissance, portée...), la nature et les caractéristiques des supports (câble, fibre optique...), les sens de transmission...

Organisation générale d’un système de transmission Dans un système de transmission, l’information issue d’une source est transmise d’un EMETTEUR à un RECEPTEUR sur un support de transmission (appelée aussi voie de transmission ou canal)

Canal de transmission

Emetteur Signal émis

Message

Récepteur Signal reçu

Source d’informatio n

Message

Utilisateur

Schématisation d’un système de transmission -

Émetteur et récepteur : Ils sont désignés par les termes ETTD (Equipement Terminal de Traitement de Données) ou DTE en anglais (Data Terminal Equipement) terme normalisé désignant un équipement informatique connecté à un canal de transmission.

Exemple : ordinateur, terminal. -

Support de transmission : Désigne le support physique qui permet de transporter les informations d’un appareil à un autre.

Modes d’exploitation du support de transmission Une liaison entre 2 équipements A et B peut être : - Simplex (unidirectionnelle), dans ce cas A est toujours l'émetteur et B le récepteur. C'est ce que l'on trouve par exemple entre un banc de mesure et un ordinateur recueillant les données mesurées. Exemple2 : ordinateur/imprimante. - Half-duplex

(semi duplex ou bidirectionnelle à l'alternat) : permet une transmission dans les deux sens, mais alternativement. Chacune des deux extrémités reçoit et émet à tour de rôle, jamais simultanément. Exemple : talkie/walkie.

___________________________________________________________________________ Mme R. Aoudjit 11

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ - Full-duplex (bidirectionnelle simultanée) : quand A et B peuvent émettre et recevoir en même temps (comme dans le cas du téléphone).

Les modes de transmission La transmission de plusieurs bits peut s'effectuer en série ou en parallèle. - En série, les bits sont envoyés les uns derrière les autres de manière synchrone ou asynchrone.

Dans le mode synchrone, l'émetteur et le récepteur se mettent d'accord sur une base de temps (un top d'horloge) qui se répète régulièrement durant tout l'échange. À chaque top d'horloge (ou k tops d'horloge k entier fixé définitivement) un bit est envoyé et le récepteur saura ainsi quand lui arrivent les bits. Caractéristiques : - Les bits sont émis d’une façon régulière, sans séparation entre les caractères. Exemple : transfert de fichier. - Emetteur et récepteur sont cadencés au même signal d’horloge, de période T qui fonctionne pendant toute la durée de l’émission. - Les bits sont émis toutes les T secondes - Pour assurer la synchronisation bit, le récepteur doit reconstituer le rythme ‘ 1 / T ’ à un décalage près qui a servi à l’émission. - La synchronisation caractère (reconnaissance du début et de la fin d’un groupe de caractère) est réalisée par la reconnaissance d’une suite particulière de bits, ou par l’insertion régulière des caractères de synchronisation (SYN) dans les données.

Dans le mode asynchrone, il n'y a pas de négociation préalable mais chaque caractère envoyé est précédé d'un bit de start et immédiatement suivi d'un bit (ou deux) de stop. Ces deux bits spéciaux servent à caler l'horloge du récepteur pour qu'il échantillonne le signal qu'il reçoit afin d'y décoder les bits qu'il transmet. Caractéristiques : ___________________________________________________________________________ Mme R. Aoudjit 12

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ -

Caractères émis de façon irrégulière, Intervalle de temps entre deux caractères est aléatoire et le début d’un caractère peut survenir à n’importe quel moment. Exemple : Caractères tapés sur un clavier. Les horloges de l’émetteur et récepteur sont indépendantes. Délimitation de chaque caractère par les bits de départ et d’arrêt : START (élément de départ) et de STOP (élément d’arrêt). Le bit (un seul) START indique le début d’un caractère et celui ou ceux de STOP (il peut y’en avoir 1, 2) marquent la fin de caractère.

- En parallèle, les bits d'un même caractère sont envoyés en même temps chacun sur un fil distinct, mais cela pose des problèmes de synchronisation et n'est utilisé que sur de courtes distances (bus par exemple). Quel que soit le mode de transmission retenu, l'émission est toujours cadencée par une horloge dont la vitesse donne le débit de la ligne en bauds, c'est-à-dire le nombre de tops d'horloge en une seconde.

1.3.1 Transmission en bande de base. La transmission en bande de base consiste à envoyer directement la suite de bits sur le support à l'aide de signaux carrés constitués par un courant électrique pouvant prendre 2 valeurs (5 Volts ou 0 par exemple). En effet, les informations numériques ne peuvent pas circuler sous forme de 0 et de 1 directement, il s'agit donc de les coder sous forme d'un signal de type électrique ou électromagnétique à états. Etats logiques (0 et 1)  Etats physiques (exemple : +V, -V) Transformation réalisée par le codeur bande de base.

___________________________________________________________________________ Mme R. Aoudjit 13

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

On détaillera ci-après les différents codages possibles des bits _ code tout ou rien : c'est le plus simple, un courant nul code le 0 et un courant positif indique le 1 _ code NRZ (non retour à zéro): pour éviter la difficulté à obtenir un courant nul, on code le 1 par un courant positif et le 0 par un courant négatif. _ code bipolaire : c'est aussi un code tout ou rien dans lequel le 0 est représenté par un courant nul, mais ici le 1 est représenté par un courant alternativement positif ou négatif pour éviter de maintenir des courants continus. _ code RZ : le 0 est codé par un courant nul et le 1 par un courant positif qui est annulé au milieu de l'intervalle de temps prévu pour la transmission d'un bit. _ code Manchester : ici aussi le signal change au milieu de l'intervalle de temps associé à chaque bit. Pour coder un 0 le courant sera négatif sur la première moitié de l'intervalle et positif sur la deuxième moitié, pour coder un 1, c'est l'inverse. Autrement dit, au milieu de l'intervalle il y a une transition de bas en haut pour un 0 et de haut en bas pour un 1. _ code Miller : on diminue le nombre de transitions en effectuant une transition (de haut en bas ou l'inverse) au milieu de l'intervalle pour coder un 1 et en n'effectuant pas de transition pour un 0 suivi d'un 1. Une transition est effectuée en fin d'intervalle pour un 0 suivi d'un autre 0. 1.3.2 Transmission modulée. Le principal problème de la transmission en bande de base est la dégradation très rapide du signal en fonction de la distance parcourue, c'est pourquoi elle n'est utilisée qu'en réseau local (<5km). Il serait en effet trop coûteux de prévoir des répéteurs pour régénérer régulièrement le signal. C'est pourquoi sur les longues distances on émet un signal sinusoïdal qui, même s'il est affaibli, sera facilement décodable par le récepteur. Ce signal sinusoïdal est obtenu grâce à un modem (modulateur-démodulateur) qui est un équipement électronique capable de prendre en entrée un signal en bande de base pour en faire un signal sinusoïdal (modulation) et l'inverse à savoir restituer un signal carré à partir d'un signal sinusoïdal (démodulation). Autrement dit, il permet de passer de signaux numériques discrets (0 ou 1) à des signaux analogiques continus. Un signal analogique est un signal qui varie de manière continue dans le temps. La courbe représentative d’un signal analogique est dite sinusoïdale. Elle est représentée par la fonction suivante : A(t)= A.sin(t + ) avec : A(t) : amplitude à l’instant t A : amplitude maximale du signal  : pulsation = 2f ou f est la fréquence du signal exprimée en Hertz.  : phase du signal L’amplitude : valeurs du signal durant sa période. La valeur maximale de l’amplitude correspond à la hauteur maximale de la courbe sinusoïdale et est désignée par A. ___________________________________________________________________________ Mme R. Aoudjit 14

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ La phase : représente le décalage de l’onde par rapport à l’origine (c’est la portion de la courbe qui est parcourue à un instant donné). La fréquence : d’un signal est le nombre de répétitions ou d’apparitions de ce signal dans un intervalle de temps donné. La fréquence est le nombre de cycles (oscillations) par seconde. f = 1/T avec T : Période du signal. f

A

T



La modulation consiste en l’introduction du message à transmettre (signal modulant) dans un autre message appelé la porteuse (signal sinusoïdal). Il existe trois types de modulation : _ modulation d'amplitude : envoie un signal d'amplitude différente suivant qu'il faut transmettre un 0 ou un 1. 0

1

A 2

1

1

A 1

Cette technique est efficace si la bande passante et la fréquence sont bien ajustées. Par contre, il existe des possibilités de perturbation (orage, lignes électriques...), car si un signal de grande amplitude (représentant un 1) est momentanément affaibli le récepteur l'interprétera à tort en un 0.

___________________________________________________________________________ Mme R. Aoudjit 15

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ _ modulation de fréquence : envoie un signal de fréquence plus élevée pour transmettre un 1. Comme l'amplitude importe peu, c'est un signal très résistant aux perturbations (la radio FM est de meilleure qualité que la radio AM) et c'est assez facile à détecter. f2

f1

T1

T2

modulation de phase : change la phase du signal (ici de 180) suivant qu'il s'agit d'un 0 (phase montante) ou d'un 1 (phase descendante). Le signal modulé présente un déphasage par rapport à la porteuse selon la valeur binaire à transmettre. On fait varier la phase de la porteuse en maintenant l’amplitude et la fréquence constantes. Exemple : Le bit 0 est transmis avec un déphasage de  (180°) par rapport à la porteuse et le bit 1 avec un déphasage nul (0°).

Dans les exemples donnés ci-dessus on a seulement 2 niveaux possibles à chaque fois, donc on a uniquement la possibilité de coder 2 valeurs différentes à chaque instant, dans ce cas 1 baud = 1bit/s. De manière plus sophistiquée il existe des modems capables de moduler un signal suivant plusieurs niveaux, par exemple 4 fréquences différentes que le modem récepteur saura lui aussi distinguer. Dans ce cas, chaque signal envoyé code 2 bits donc 1 baud = 2bit/s. Il est même possible de transmettre des signaux mêlant les différentes modulations présentées comme dans le cas de la norme V29 qui module à la fois l'amplitude du signal sur 2 niveaux et la phase sur 8 niveaux. En combinant les 2 modulations, on obtient ainsi 16 signaux différents possibles à chaque instant, permettant de transmettre simultanément 4 bits à chaque top d'horloge (1 baud = 4 bit/s). La modulation et démodulation sont réalisées par le MODEM qui est un appareil électronique capable de transformer un signal en bande de base en un signal sinusoïdal (modulation) et inversement (démodulation). Un modem est capable de moduler un signal avec une certaine rapidité: Un modem est capable de produire un certain nombre d'états différents D=R.log2V  

D=Débit bits/secondes R=Rapidité de modulation (en bauds)

___________________________________________________________________________ Mme R. Aoudjit 16

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ 

Valence: nombre d'états

1.3.3 Multiplexage. Le multiplexage consiste à faire transiter sur une seule et même ligne de liaison, dite voie haute vitesse, des communications appartenant à plusieurs paires d'équipements émetteurs et récepteurs. Chaque émetteur (resp. récepteur) est raccordé à un multiplexeur (resp. démultiplexeur) par une liaison dit voie basse vitesse.

Plusieurs techniques sont possibles : _ le multiplexage fréquentiel consiste à affecter à chaque voie basse vitesse une bande passante particulière sur la voie haute vitesse en s'assurant qu'aucune bande passante de voie basse vitesse ne se chevauche. Le multiplexeur prend chaque signal de voie basse vitesse et le réemet sur la voie haute vitesse dans la plage de fréquences prévues. Ainsi plusieurs transmissions peuvent être faites simultanément, chacune sur une bande de fréquences particulières, et à l'arrivée le démultiplexeur 6est capable de discriminer chaque signal de la voie haute vitesse pour l'aiguiller sur la bonne voie basse vitesse. _ le multiplexage temporel partage dans le temps l'utilisation de la voie haute vitesse en l'attribuant successivement aux différentes voies basse vitesse même si celles-ci n'ont rien à émettre. Suivant les techniques chaque intervalle de temps attribué à une voie lui permettra de transmettre 1 ou plusieurs bits. _ le multiplexage statistique améliore le multiplexage temporel en n'attribuant la voie haute vitesse qu'aux voies basse vitesse qui ont effectivement quelque chose à transmettre. En ne transmettant pas les silences des voies basses cette technique implantée dans des concentrateurs améliore grandement le débit global des transmissions mais elle fait appel à des protocoles de plus haut niveau et est basée sur des moyennes statistiques des débits de chaque ligne basse vitesse. 1.3.4 Les supports de transmission. L'objectif de la couche 1 du modèle OSI est aussi de fixer les caractéristiques des matériels utilisés pour relier physiquement les équipements d'un réseau. Les principaux supports utilisés pour la transmission sont : les lignes métalliques (les câbles coaxiaux, les paires torsadées), les fibres optiques, les liaisons sans fils (hertziennes et par satellite). _ la paire torsadée est un câble téléphonique constitué à l'origine de deux fils de cuivre isolés et enroulés l'un sur l'autre (d'où le nom). Actuellement on utilise plutôt des câbles constitués de 2 ou 4 paires torsadées. Elle est très répandue, de connexion facile et d'un faible coût mais elle possède une faible immunité aux bruits. Pour améliorer les performances on utilise la paire torsadée blindée plus résistante aux perturbations électromagnétiques et qui autorise un ___________________________________________________________________________ Mme R. Aoudjit 17

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ débit pouvant aller jusqu'à 16 Mbits/s. D'une manière générale les performances (et les coûts) de ce support dépendent de la qualité des matériaux employés et des détails de réalisation.

_ le câble coaxial est un câble utilisé également en téléphonie et en télévision, il est constitué d'un c÷ur qui est un fil de cuivre. Ce c÷ur est dans une gaine isolante elle-même entourée par une tresse de cuivre, le tout est recouvert d'une gaine isolante. Certains coaxiaux _large bande_ peuvent atteindre un débit maximal de 150 Mhz mais son encombrement est nettement supérieur à celui de la paire torsadée et ses performances n'atteignant pas celle de la fibre optique.

- la fibre optique est un support d'apparition plus récente mais son utilisation prend de l'ampleur de jour en jour car elle permet des débits de plusieurs Gbit/s sur de très longues distances. Elle est particulièrement adaptée à l'interconnexion de réseaux par exemple entre plusieurs bâtiments d'un même site. En plus de ses capacités de transmission, ses grands avantages sont son immunité aux interférences électromagnétiques et sa plus grande difficulté d'écoute, contrairement aux supports électriques, ce qui la rend également attrayante dans les contextes où la confidentialité est requise. D'un point de vue technique une fibre optique est constituée d'un c÷ur et d'une gaine en silice de quelques _m recouvert d'un isolant. À une extrémité une diode électroluminescente (LED) ou une diode laser émet un signal lumineux et à l'autre une photodiode ou un phototransistor est capable de reconnaître ce signal. _ les liaisons sans fil sont possibles grâce à des liaisons infrarouges ou laser sur de courtes distances et grâce aux faisceaux hertziens pour les liaisons satellitaires. Les débits sont très élevés mais les transmissions sont sensibles aux perturbations et les possibilités d'écoute sont nombreuses.

___________________________________________________________________________ Mme R. Aoudjit 18

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

Caractéristiques des supports de transmission Bande passante La voie de transmission est imparfaite et ne laisse passer que certaines fréquences. Tout support de transmission est caractérisé par sa bande passante. La bande passante est la bande de fréquence dans laquelle les signaux sont « convenablement reçus ». On peut aussi la définir comme l’ensemble des fréquences comprises entre la fréquence la plus basse et la plus haute que peut laisser passer le canal de transmission. La bande passante est notée W. W = f2 - f1 Ou

f1 : fréquence la plus basse f2 : fréquence la plus haute.

Exemples : 1. La ligne téléphonique transmet des fréquences de 300 à 3400 Hz W = 3100 Hz 2. Un câble coaxial à une bande passante de 500 méga hertz= 500 106HZ 3. Une fibre optique à une bande passante de 3,3 Giga Hz= 3,3 109 Hz. Remarque : La bande passante joue un rôle important sur la rapidité de modulation (capacité de transmission). Perturbation des signaux a. Affaiblissement du signal (atténuation) Le phénomène d’atténuation se traduit par une diminution d’amplitude. IL correspond à une perte d’énergie du signal pendant sa propagation sur le canal, est s’accentue avec la longueur de celui-ci. b. Bruit Lors de leur transmission, les signaux sont perturbés par des effets indésirables qui sont liés soit : à la nature du support et à un environnement externe. Ces effets indésirables sont appelés bruit. Le bruit consiste en signaux parasites qui se superposent au signal transporté et qui donnent en définitive un signal déformé. On peut dire que c’est l’ensemble des perturbations qui affecte la voie de transmission. Il existe 03 types de bruits : bruit déterministe Dépend des caractéristiques du support, on peut trouver la distorsion d’amplitude, de la fréquence, le décalage de la phase. Bruit impulsif (bruit le plus gênant) Ces bruits sont très gênants pour la transmission de données, car le signal perturbateur modifie la forme du signal reçu dans de telles proportions qu’il se produit des erreurs à la réception. Ces bruits sont provoqués par des causes externes d’origine atmosphérique. Bruit Blanc ___________________________________________________________________________ Mme R. Aoudjit 19

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ Appelé aussi bruit de fond est un bruit du à l’agitation thermique des électrons dans les lignes. Ce type de bruit est uniformément réparti dans la bande passante du canal. La valeur du bruit blanc n’est jamais un paramètre critique pour la transmission. Comment choisir un câble ? Plusieurs critères entrent en jeu, notamment : - Combien de matériels doit-on raccorder sur le support ? - Quel protocole de communication utilise t'on ? - Quelle longueur de câble faut-il ? - Quelle vitesse de transmission veut on atteindre ? - Dans quel environnement va se trouver le câble (perturbations ...) ? 1.3.5 Exemple de l'ADSL. La technique de l'ADSL (Asymetric bit rate Digital Subscriber Line ou ligne numérique d'abonnés à débits asymétriques) est une technique récente qui permet d'utiliser, sur de courtes distances, les lignes téléphoniques classiques mais avec un débit très supérieur à celui des normes plus classiques (V34 ou V90). Par exemple, dans sa version Lite, elle permet de connecter à Internet un particulier en utilisant simplement sa ligne téléphonique habituelle comme illustré dans la figure suivante :

De manière théorique, cette technologie offre un débit maximal descendant (d'Internet vers l'abonné) de 8,2 M bit/sec et un débit maximal montant (de l'abonné vers Internet) de 640 K bit/sec. Cependant, ces performances ne sont pas possibles sur une grande distance (plus de 5 km) et les solutions commerciales grand public proposées fixent par exemple le débit entrant à 512 Kbit/sec et le débit sortant à 128 Kbit/sec. D'un point de vue technique ADSL fonctionne en full duplex grâce à un multiplexage fréquentiel, permettant de faire transiter simultanément les signaux montant et descendant accompagnés également des signaux portant la voix téléphonique. La figure suivante illustre ce multiplexage dans le cas où les fréquences pour les voies montantes et descendantes ont été clairement séparées.

___________________________________________________________________________ Mme R. Aoudjit 20

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

Pour gagner encore en largeur de bande, et donc en débit, on peut envisager de rapprocher les deux espaces de fréquences mais il faut alors annuler les perturbations (phénomène d'écho) que subissent les signaux montant et descendant émis simultanément. Les différents signaux sont transmis selon la technologie DMT (Discrete MultiTone) qui divise la totalité de la bande passante en 256 sous-canaux d'une largeur de 4,3 kHz. Ainsi, le 1er canal est réservé à la téléphonie. Les canaux 2 à 6 servent à séparer la voix des données numériques. Le flux montant occupe les 32 canaux suivants et le _ux descendant tous les canaux restant, dans le cas où aucune zone de fréquence ne sépare les deux sens de communication et que l'annulation d'écho est en place. Le fait que la largeur de bande montante soit plus faible que la descendante explique le terme asymétrique dans la dénomination ADSL. De plus, certains sous-canaux sont utilisés pour la gestion de la transmission Chacun des sous-canaux est modulé indépendamment en utilisant la technique du QAM (Quadrature amplitude modulation), qui est une méthode de modulation d'amplitude de deux porteuses en quadrature (4 niveaux d'amplitude). Avant tout transfert de données, une procédure de négociation (handshake) est mise en place pour mesurer la qualité de la transmission et l'adapter en fonction de la ligne. On appelle cette technique rate adaptative, car elle est capable de diminuer le débit si la qualité de la transmission se dégrade.

___________________________________________________________________________ Mme R. Aoudjit 21

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

La couche liaison. La couche liaison de données fournit les moyens fonctionnels et procéduraux nécessaires à l'établissement, au maintien et à la libération des connexions de liaison de données entre entités du réseau. Elle détecte et corrige, si possible, les erreurs dûes au support physique et signale à la couche réseau les erreurs irrécupérables. Elle supervise le fonctionnement de la transmission et définit la structure syntaxique des messages, la manière d'enchaîner les échanges selon un protocole normalisé ou non. Nous commençons par examiner les différentes techniques de détection et correction d'erreur (changement de 1 par 0 ou vice-versa), puis nous étudierons deux familles de protocoles de liaison de données. Détection et correction d'erreurs. Le taux d'erreurs de transmission est de l'ordre de 10-5 sur une ligne téléphonique, de 10-7 à 10-8 sur un coaxial et de 10-10 à 10-12 sur une fibre optique. À ce niveau-là il ne s'agit pas d'assurer la correction globale d'un échange, mais de détecter et d'éventuellement corriger des erreurs de transmissions dans un bloc de bits acheminé par le support physique. En effet, puisque la couche 2 ne connaît pas le propriétaire des paquets qu'elle manipule, elle ne peut pas se substituer aux couches de niveau supérieur. Les techniques employées ici reposent sur l'utilisation de codes correcteurs ou codes détecteurs d'erreurs qui chacun transforme la suite de bits à envoyer en lui ajoutant de l'information à base de bits de redondance ou bits de contrôle. Le récepteur se sert de cette information ajoutée pour déterminer si une erreur s'est produite et pour la corriger si la technique employée le permet. _ Le code de parité ajoute à chaque bloc de i bits (i=7 ou 8) émis un bit de parité de telle sorte que parmi les i + 1 bits émis le nombre de bits à 1 soit toujours pair (ou impair). Par exemple, pour une parité paire si le bloc initial est de 7 bits et est égal à 1000001 le bloc de 8 bits émis est 01000001, pour envoyer 0110100 le bloc 10110100 est émis. À la réception, le décodeur calcule le nombre de bits à 1 et dans le cas d'une parité paire si ce nombre de bits est pair on suppose qu'il n'y a pas eu d'erreur. Sinon, on sait alors qu'il y a eu une erreur de transmission mais on ne sait pas la localiser et il faut alors demander la réémission du bloc. La technique de parité est simple à mettre en oeuvre cependant elle ne permet pas de détecter 2n erreurs dans le même bloc de bits transmis, car dans ce cas la parité ne sera pas changée. _ Le code de Hamming est un code correcteur d'erreurs basé sur la notion de distance de Hamming. Il consiste à rajouter K bits de contrôle aux bits de l’information à transmettre. (Voir TD pour les détails). _ Les codes à redondance cyclique (CRC) ajoutent des bits qui sont des combinaisons linéaires des bits de l'information à transmettre. ___________________________________________________________________________ Mme R. Aoudjit 22

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ Le CRC est basé sur la division des polynômes binaires. - Un mot de n bits peut être vu y comme un polynôme (binaire) de degré n–1. Par exemple 9 1101011011 est représenté par x +x8 +x6 +x4 +x3 +x+1 - Le protocole fixe une fois pour toutes un polynôme de référence G(X), appelé polynôme générateur : G(X) = Xr + Xr-1 + ... + 1 - À l'émission, on calcule la division du polynôme M multiplié par xr par le polynôme générateur G de degré r. On appelle Q le polynôme quotient et R le polynôme reste de cette division, on a donc : xr M(x) = Q(x) G(x) + R(x) . La suite de bits correspondant au polynôme R constitue le CRC qui est ajouté à l'information Par exemple, à l'aide du polynôme générateur G(x) = x4 + x + 1, la suite 1101011011 sera transmise accompagnée du CRC 1110 car : x4 M(x) = x13 + x12 + x10 + x8 + x7 + x5 + x4 = (x9 + x8 + x3 + x)(x4 + x + 1)+x3 + x2 + x xr M(x) =

Q(x)

G(x)

+

R(x)

La suite réellement transmise : 1101011011 1110 - À la réception, on divise le polynôme M’ correspondant à la suite totale de bits reçus (information+CRC) par le polynôme générateur. Si le reste calculé est non nul, c'est qu'une erreur s'est produite dans la transmission. Si le reste est nul, on est à peu près sûr que la transmission s'est faite sans erreur. Exemples de codes polynômiaux : (i) L’avis V41 du CCITT utilise le polynôme générateur G(x) = x16 + x12 + x5 + 1. (ii) Le polynôme utilisé par le protocole HDLC : G(x) = x16 + x15 + x2+ 1. (iii) Le polynôme suivant est utilisé par Ethernet : G(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+1. Correction d’erreurs par retransmission 1- retransmission avec arrêt et attente (Stop and Wait): C'est le protocole le plus simple, mais aussi le plus lourd en terme de transmission. Dans ce cas, l’émetteur transmet le bloc d’information numéro n (composé d’informations utiles + bits de contrôle) et attend un accusé de réception positif ou négatif. Si l’accusé de réception est négatif, il réemet le bloc n. Si l’accusé est positif, il émet le bloc suivant. Un accusé de réception peut tarder à arriver, dans ce cas, passée une certaine période, le bloc non accusé est réémis automatiquement. Ce protocole, classique, est peu implémenté. 2- Retransmission en continue. Les trames sont envoyées les unes après les autres sans attendre un accusé de réception. L’émetteur ne s’interrompt que lorsqu’il reçoit un accusé de réception négatif. L’émetteur retransmet alors toutes les trames à partir de la trame erronée. Au niveau du récepteur, toutes les trames après la trame erronée sont ignorées, en attendant la nouvelle trame « juste ». L'avantage de cette méthode est que toutes les trames arrivent dans l'ordre d'émission. Cette méthode peut entraîner une forte augmentation du trafic dans le cas d'une ligne avec un fort taux d'erreur. La communication est alors interrompue. ___________________________________________________________________________ Mme R. Aoudjit 23

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ 3- Retransmission sélective. Contrairement au cas précédent, le récepteur signale à l'émetteur (acquittement négatif) une trame erronée, ce qui entraîne la réémission de cette seule trame. Le trafic réseau est alors bien plus faible que précédemment, mais il devient nécessaire de numéroter les trames pour pouvoir les réassembler lors de la réception qui ne se fait plus obligatoirement dans l'ordre d'émission.

Le protocole HDLC Le protocole HDLC (High level Data Link control) définit un ensemble de procédures normalisées par l'ISO pour des communications, aussi bien point à point que multipoint, half ou full-duplex, mais toujours entre une machine primaire et une (ou plusieurs) machine(s) secondaires. Les trames échangées ont le format suivant fanion adresse commande ...données... contrôle fanion

Adresse

Commande

Le fanion est égal à 01111110 et pour que la transparence au code soit possible, c'est-à-dire pour que la présence d'une suite de 6 bits à 1 dans les données ne soit pas interprétée comme un fanion, l'émetteur insère un 0 après chaque suite de 5 ‘1’. Le récepteur supprime ce 0 supplémentaire après 5 ‘1 ‘ consécutifs de manière à restaurer le caractère réellement émis. Remarque : la trame (munie de tous ses champs sauf des fanions) est transcodée lors de la transmission - toute suite de 5 bits consécutifs à 1 est transcodée en une suite de cinq bits à 1 et d’un bit à 0. - augmentation de la longueur de la trame (6/5 au maximum) - la longueur de la trame transcodée n’est plus un multiple d’octets

Il existe trois types de trame distingués par les 2 premiers bits du champ de commande. Trames de gestion de la liaison ( trames non numérotées) (U) - Demande de connexion, acceptation, refus, libération de la connexion Trames d’informations (I) - Trames de transmission effective des données. Trames de supervision de la transmission (S) - Acquittements : positifs et négatifs - Contrôle de flux

___________________________________________________________________________ Mme R. Aoudjit 24

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

Le champ contrôle définit le type de la trame.

Le bit P/F est bit utilisé à plusieurs fins en fonction du type de la trame et du sens de la transmission : – P → primaire, F → secondaire – P = 0 → ne pas répondre, P = 1 → répondre – F = 0 → reste encore des données à transmettre, F = 1 → fin de la transmission des données – sert principalement à synchroniser le dialogue entre les deux entités qui communiquent. Trames d’informations (I) Ns : Numéro de la trame d’information - 3 bits donc numéro modulo 8 Nr : Numéro de la prochaine trame d’information attendue - Numérotation modulo 8 - Une trame acquitte toutes les trames de numéros strictement inférieurs à Nr

Notation : INs, Nr Trames de supervision (S) RR (Recieved & Ready) [00]: Acquittement Acquitter les trames dont le numéro < Nr RNR (Recieved & Not Ready) [10] : contrôle de flux Acquitter les trames dont le numéro
Cours de Réseaux, 2éme année LMD __________________________________________________________________________ REJ (Reject) [01] Acquitter la réception des trames < Nr Demander la retransmission des trames >= Nr Notation : RRNr , RNRNr REJNr

Notation : RRNr , RNRNr , REJNr

Trames de gestion (U) SABM [11110] : Demande de connexion. UA [00110] : Trame de confirmation de connexion DISC [11010] : Libération de la connexion FRMR[11011] : Rejet de trames

Quelques scénarios d’échange 1) Connexion, envoi d’une trame puis déconnexion

2) Transfert bidirectionnel

___________________________________________________________________________ Mme R. Aoudjit 26

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

La couche réseau La couche réseau, ou couche 3 OSI, fournit des services pour l’échange des données sur le réseau entre des machines (périphériques finaux) identifiées. Pour assurer tous ces services relai de bout en bout, la couche 3 assure quatre fonctions de base : L’adressage ; L’encapsulation ; Le routage ; La désencapsulation 1- Adressage La couche réseau doit d’abord fournir un mécanisme pour l’adressage des périphériques finaux (machines). Si des données doivent être acheminées vers un périphérique final, ce dernier doit posséder une adresse unique. Deux types de structuration des adresses existent : - l’adressage plat (global): chaque machine se voit attribuer un numéro indépendamment de sa localisation, - l’adressage hiérarchique (structuré) : chaque adresse est décomposée en champs, souschamps, etc. la sémantique associée à chaque champ peut être géographique ou fonctionnelle exemple l’adressage IP .

Adressage IP Chaque ordinateur du réseau Internet dispose d'une adresse IP unique codée sur 32 bits. Plus précisément, chaque interface dispose d'une adresse IP particulière. En effet, un même routeur interconnectant 2 réseaux différents possède une adresse IP pour chaque interface de réseau. Une adresse IP est toujours représentée dans une notation décimale pointée constituée de 4 nombres (1 par octet) compris chacun entre 0 et 255 et séparés par un point. Plus précisément, une adresse IP est constituée d'une paire (id. de réseau, id. de machine) et appartient à une certaine classe (A, B, C, D ou E) selon la valeur de son premier octet. ___________________________________________________________________________ Mme R. Aoudjit 27

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

Les classes d’adresse IP

___________________________________________________________________________ Mme R. Aoudjit 28

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

Les adresses privées et les adresses réservées Toutes les combinaisons mathématiquement possibles pour identifier un réseau ou une machine ne sont pas permises car certaines adresses ont des significations particulières. _ 0.0.0.0 est utilisée par une machine pour connaître sa propre adresse IP lors d'un processus d'amorçage par exemple _ . est également utilisée pour désigner une machine sur son réseau lors d'un boot également _ . n'est jamais affectée à une machine car elle permet de désigner le réseau lui-même. _ . est une adresse de diffusion (de broadcast), c'est-à-dire qu'elle désigne toutes les machines du réseau concerné. Un paquet adressé à cette adresse sera ainsi envoyé à toutes les machines du réseau désigné par id.réseau. _ 255.255.255.255 est une adresse de diffusion locale car elle désigne toutes les machines du réseau auquel appartient l'ordinateur qui utilise cette adresse. L'avantage par rapport à l'adresse précédente est que l'émetteur n'est pas obligé de connaître l'adresse du réseau auquel il appartient. _ 127.X.Y.Z est une adresse de bouclage. Il s’agit d’une adresse spéciale que les machines utilisent pour diriger le trafic vers elles-mêmes. L’adresse de bouclage crée un moyen rapide, pour les applications et les services TCP/IP actifs sur le même périphérique, de communiquer entre eux. Vous pouvez envoyer une requête ping à l’adresse de bouclage afin de tester la configuration TCP/IP de la machine locale Adresses privées _ Les adresses de classe A de 10.0.0.0 à 10.255.255.255, de classe B de 172.16.0.0 à 172.31.255.255 et de classe C de 192.168.0.0 à 192.168.255.255 sont réservées à la constitution de réseaux privés autrement appelés intranet.  Grâce à des services NAT ( Network Address Translation qui traduisent les adresses privées en adresses publiques), les hôtes d’un réseau privé peuvent accéder aux ressources présentes sur Internet.

___________________________________________________________________________ Mme R. Aoudjit 29

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ Table NAT Adresse IP locale (privée)

Adresse IP globale (publique)

10.0.0.3

179.9.8.80

DA

SA

128.23.2.2 10.0.0.3

DA ....

Data

128.23.2.2

IP Header

SA 179.9.8.80

....

IP Header

Division de réseaux en sous réseaux et masque de sous réseaux Au lieu d’avoir tous les hôtes partout connectés à un seul vaste réseau global, il s’avère plus pratique et gérable de les grouper en réseaux spécifiques. De même, à mesure que nos réseaux s’étendent, ils peuvent devenir trop grands pour être gérés comme un seul réseau. Les problèmes courants rencontrés par les grands réseaux sont les suivants :  Dégradation des performances  Problèmes de sécurité  Gestion des adresses Il convient alors de diviser le réseau. Les facteurs principaux à prendre en compte lorsqu’il s’agit de regrouper des machines (hôtes) en un réseau commun sont :  Emplacement géographique  Le but recherché  Propriété – permissions d’accès aux ressources Masque de sous réseau Le système des adresses IP permet également la définition d'adresses de sous-réseaux en découpant la partie réservée à l'adresse des machines sur un réseau en deux parties dont la première sera un identificateur de sous-réseau. Ainsi un seul réseau de classe B, sur lequel on pourrait nommer 65 536 machines pourra être décomposé en 254 sous-réseaux de 254 machines, de la manière décrite ci-dessous. .. Outre l'adresse IP, une machine doit également connaître le nombre de bits attribués à l'identificateur du sous-réseau et à celui de la machine. Cette information est rendue disponible grâce à un masque de sous-réseau ou subnet netmask qui est un mot de 32 bits contenant des bits à 1 au lieu et place de l'identificateur de réseau et de sous-réseau et des bits à 0 au lieu et place de l'identificateur de machines. Ainsi le masque 255.255.255.0 indique que les 24 premiers bits d'une adresse désignent le sous-réseau et les 8 derniers une machine. Le masque 255.255.255.192 ((192)10 = (11000000)2 ) indique que les 26 premiers bits désignent le sous réseau et les 6 derniers une machine. De cette manière à partir de l'adresse ___________________________________________________________________________ Mme R. Aoudjit 30

D

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ d'un paquet et de son masque de sous-réseau une machine peut déterminer si le paquet est destiné à une machine sur son propre sous-réseau, à une machine sur un autre sous-réseau de son réseau ou à une machine extérieure à son sous-réseau.

Par exemple, dans le cadre du réseau de la figure précédente où le masque de sous-réseau est 255.255.255.0 supposons que notre machine soit celle identifiée par l'adresse IP X.Y.1.2. _ Si l'adresse de destination est X.Y.1.1, un «et » entre la représentation binaire de cette adresse est de celle du masque de sous-réseau donne X.Y.1.0 à savoir l'adresse du sous-réseau de notre machine, donc le paquet est destiné à une machine de ce même sous-réseau. _ Si l'adresse de destination est X.Y.2.1, un calcul du même genre donne X.Y.2.0 c'est-à-dire l'adresse d'un autre sous-réseau du même réseau. _ Si l'adresse de destination est S.T.U.V (avec (S; T) ≠ (X; Y )) le résultat sera l'adresse d'un réseau différent de celui auquel appartient notre machine.

Exemple IP machine: 172.1.17.9 10101100.00000001.00010001.00001001 Masque de sous réseau: 255.255.240.0 11111111.11111111.11110000.00000000 ----------------------------------------------------------Adresse réseau: 172.1.16.0 10101100.00000001.00010000.00000000 Les hôtes effectuent une opération ET bit-à-bit entre: les adresses IP d’hôtes et le masque de sous-réseau Passerelle par défaut Les hôtes (machines) ont uniquement besoin de connaître l’adresse d’un périphérique intermédiaire. Ce périphérique intermédiaire est appelé passerelle, qui est un routeur sur un réseau servant de sortie de ce réseau. La passerelle par défaut est configurée sur un hôte. Cette passerelle est une interface de routeur connectée au réseau local. L’interface de passerelle a une adresse de couche réseau correspondant à l’adresse réseau des hôtes. Sans cette passerelle par défaut, un hôte peut seulement communiquer dans son réseau local (sous-réseau). Tous les hôtes du même réseau possèdent la même passerelle par défaut.

___________________________________________________________________________ Mme R. Aoudjit 31

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

Adresse réseau 172.16.0.0 172.16.10.100

passerelle: 172.16.1.1

Adresse réseau 192.168.1.0 172.16.10.55

ISP

passerelle: 172.16.1.1

Internet 192.168.1.2 192.168.1.1

172.16.1.1 172.16.10.3

passerelle: 172.16.1.1

Adresse Réseau - adresse qui fait référence au réseau. Dans la plage d’adresses IPv4 d’un réseau, la plus petite adresse est réservée à l’adresse réseau. Dans la partie hôte, cette adresse comporte un 0 pour chaque bit d’hôte. Adresse de diffusion - adresse spécifique, attribuée à chaque réseau. Elle permet de transmettre des données à l’ensemble des hôtes d’un réseau. L’adresse de diffusion correspond à la plus grande adresse de la plage d’adresses d’un réseau. Il s’agit de l’adresse dans laquelle les bits de la partie hôte sont tous des « 1 ». Adresse d’hôte- adresse unique associé à un périphérique final Dans les adresses IPv4, nous attribuons les valeurs situées entre l’adresse réseau et l’adresse de diffusion aux périphériques de ce réseau. Une adresse d’hôte ne peut pas avoir entièrement des 0 ou des 1 dans la portion hôte de l’adresse de 32 bits.

2) Encapsulation La couche réseau doit également fournir une encapsulation. Non seulement les périphériques doivent être identifiés par une adresse, mais les éléments individuels (unités de données de protocole de couche réseau) doivent également contenir ces adresses. Durant le processus d’encapsulation, la couche 3 reçoit l’unité de données de protocole de la couche 4 et ajoute un en-tête de couche 3, ou étiquette, pour créer l’unité de données de protocole de couche 3. Dans un contexte de couche réseau, cette unité de données de protocole est appelée paquet. Lors de la création d’un paquet, l’en-tête doit contenir, entre autres, l’adresse de l’hôte auquel il est envoyé. Cette adresse est appelée adresse de destination. L’en-tête de la couche 3 comporte également l’adresse de l’hôte émetteur. Cette adresse est appelée adresse source. Une fois que la couche réseau termine son processus d’encapsulation, le paquet est envoyé à la couche liaison de données pour être préparé pour le transport via les médias. ___________________________________________________________________________ Mme R. Aoudjit 32

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

En-tête IPv4

Le protocole IPv4 définit de nombreux champs différents dans l’en-tête du paquet. Ces champs contiennent des valeurs binaires que les services IPv4 référencent lors de la transmission des paquets sur le réseau. Dans ce cours on examine les 6 champs clés suivants :  Adresse source  Adresse de destination  Durée de vie (TTL)  Type de service (ToS)  Protocole  Décalage du fragment ___________________________________________________________________________ Mme R. Aoudjit 33

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ Adresse de destination IP  valeur binaire de 32 bits représentant l’adresse de couche réseau de l’hôte destinataire du paquet. Adresse source IP  valeur binaire de 32 bits représentant l’adresse de de couche réseau de l’hôte source du paquet. Champ Durée de vie  Lorsque le paquet est initialement généré, une valeur de durée de vie est ajoutée dans le champ durée de vie.  C’est une valeur binaire de 8 bits indiquant la durée de vie restante du paquet.  La valeur TTL est décrémentée de 1 au moins chaque fois que le paquet est traité par un routeur (un saut)  Lorsque la valeur devient nulle, le routeur supprime le paquet et il est retiré du flux de données du réseau. Ce qui évite les boucles sans fin. Champ Protocole  C’est une valeur binaire de 8 bits indiquant le type de données utiles que le paquet transporte.  Le champ de protocole permet à la couche réseau de transmettre les données au protocole de couche supérieure approprié.  Exemples de valeurs :  01 ICMP  06 TCP  17 UDP Type de service (ToS)  Est une valeur binaire de 8 bits utilisée pour définir la priorité de chaque paquet.  Il permet d’appliquer un mécanisme de qualité de service (QoS) aux paquets de priorité élevée, tels que ceux transportant des données vocales de téléphonie. Décalage du fragment  Quelques fois, un routeur peut devoir fragmenter un paquet lors de sa transmission d’un média à un autre dont le MTU est d’une valeur inférieure.  Lorsqu’une fragmentation se produit, le paquet IPv4 utilise le champ de décalage du fragment et l’indicateur MF de l’en-tête IP pour reconstruire le paquet à son arrivée sur l’hôte de destination.  Le champ de décalage du fragment identifie l’ordre dans lequel placer le fragment de paquet dans la reconstruction. Ceci prend un temps de traitement supplémentaire. Fragmentation IP

___________________________________________________________________________ Mme R. Aoudjit 34

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ Paquet IP Paquet IP Paquet IP Paquet IP Media de plus grande MTU

Media de plus faible MTU

Media de plus grande MTU

Paquet IP

Paquet IP

Paquet IP

Paquet IP

Paquet IP

Paquet IP

Un datagramme IP peut transiter à travers Internet sur un ensemble de réseaux aux technologies différentes. Il est impossible de définir, a priori, une taille maximale des datagrammes IP qui permette de les encapsuler dans une seule trame quel que soit le réseau. On appelle la taille maximale d'une trame d'un réseau le MTU (Maximum Transfert Unit) et elle va servir à fragmenter les datagrammes trop grands pour le réseau qu'ils traversent. Mais, si le MTU d'un réseau traversé est suffisamment grand pour accepter un datagramme, évidemment il sera encapsulé tel quel dans la trame du réseau concerné.

Comme on peut le voir dans la figure la fragmentation se situe au niveau d'un routeur qui reçoit desdatagrammes issus d'un réseau à grand MTU et qui doit les réexpédier vers un réseau à plus petit MTU. Dans cet exemple, si la station A, reliée à un réseau Ethernet, envoie un datagramme de 1300 octets à destination de la station B, reliée également à un réseau Ethernet, le routeur R1 va devoir fragmenter ce datagramme de la manière suivante.

___________________________________________________________________________ Mme R. Aoudjit 35

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ La taille d'un fragment est choisie la plus grande possible tout en étant un multiple de 8 octets. Un datagramme fragmenté n'est réassemblé que lorsqu'il arrive à destination finale, même s'ils traversent des réseaux avec un plus grand MTU les routeurs ne réassemblent pas les petits fragments. De plus chaque fragment est routé de manière totalement indépendante des autres fragments du datagramme d'où il provient. Le destinataire final qui reçoit un premier fragment d'un datagramme arme un temporisateur de réassemblage, c'est-à-dire un délai maximal d'attente de tous les fragments. Si, passé ce délai, tous les fragments ne sont pas arrivés il détruit les fragments reçus et ne traite pas le datagramme. Le processus de fragmentation-réassemblage est rendu possible grâce aux différents champs suivants. Le champ déplacement de fragment précise la localisation du début du fragment dans le datagramme initial. À part cela, les fragments sont des datagrammes dont l'en-tête est quasiment identique à celle du datagramme original. Par exemple, le champ identification est un entier qui identifie de manière unique chaque datagramme émis et qui est recopié dans le champ identification de chacun des fragments si ce datagramme est fragmenté. Par contre, le champ longueur total est recalculé pour chaque fragment. Le champ indicateur comprend trois bits dont deux qui contrôlent la fragmentation. S'il est positionné à 1 le premier bit indique que l'on ne doit pas fragmenter le datagramme et si un routeur doit fragmenter un tel datagramme alors il le rejette et envoie un message d'erreur à l'expéditeur. Un autre bit appelé fragments à suivre est mis systématiquement à 1 pour tous les fragments qui composent un datagramme sauf le dernier. Ainsi, quand le destinataire reçoit le fragment dont le bit fragment à suivre est à 0 il est apte à déterminer s'il a reçu tous les fragments du datagramme initial grâce notamment aux champs décalage du fragment et longueur totale de ce dernier fragment. Si un fragment doit être à nouveau fragmenté lorsqu'il arrive sur un réseau avec un encore plus petit MTU, ceci est fait comme décrit précédemment sauf que le calcul du champ déplacement de fragment est fait en tenant compte du déplacement inscrit dans le fragment à traiter.  L’indicateur Ne pas fragmenter (DF) est un seul bit du champ Indicateur stipulant que la fragmentation du paquet n’est pas autorisée.  Si le bit de l’indicateur Ne pas fragmenter est activé, la fragmentation de ce paquet n’est PAS autorisée.  Si un routeur doit fragmenter un paquet mais que le bit DF est défini à 1, le routeur rejette ce paquet. Autres champs de l’en-tête IPv4  Version – numéro de version IP  Longueur d’en-tête (IHL) – taille de l’en-tête de paquet.  Longueur du paquet - taille en octets du paquet entier (en-tête + donnée). Minimum 20 octets et maximum 65535 car 16 bits.  Identification – identifie de manière unique les fragments d’un paquet IP initial  Somme de contrôle d’en-tête - pour vérifier l’absence d’erreurs dans l’en-tête de paquet.  Options - des champs supplémentaires sont prévus dans l’en-tête IPv4 afin de fournir d’autres services, mais ils sont rarement utilisés.

___________________________________________________________________________ Mme R. Aoudjit 36

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

3) Le routage La couche réseau doit fournir des services pour diriger les paquets vers leurs destinations. Les hôtes source et de destination ne sont pas toujours connectés au même réseau. En fait, le paquet peut avoir de nombreux réseaux à traverser. En route, chaque paquet doit être guidé sur le réseau afin d’atteindre sa destination finale. Les périphériques intermédiaires connectant les réseaux sont appelés routeurs. Leur rôle consiste à sélectionner les chemins afin de diriger les paquets vers leur destination. Ce processus est appelé routage. Définition Fonctionnalité principale de la couche Réseau qui consiste à déterminer le chemin qui doit être utilisé par les paquets pour arriver à destination. Chaque noeud intermédiaire (routeur) doit choisir vers quel noeud (qualifiés de prochain noeud) il doit envoyer un paquet entrant pour que celui-ci arrive à destination. Dans chaque noeud, ces choix sont effectués en se servant d’informations contenues dans une table de routage qui contient les noeuds suivants utilisables pour atteindre la destination.

___________________________________________________________________________ Mme R. Aoudjit 37

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ Les entrées d’une table de routage sont renseignées soit statiquement, soit dynamiquement à l’aide d’algorithme de mise à jour des tables de routage se basant sur différents critères (débit possible, délai, taux d’erreurs, nombre de noeuds intermédiaires,...) Fonctions d’un routeur : - commutation des paquets (“datagram forwarding”), c à d retransmission des paquets. - mise à jour des tables de routage. Chaque routeur est muni d’une table de routage. Cette table reflète l’état (perçu par le routeur) de la topologie du réseau à un moment donné.

L'un des protocoles de routage les plus populaires est RIP (Routing Information Protocol ) qui est un protocole de type vecteur de distance. C'est-à-dire que les messages échangés par des routeurs voisins contiennent un ensemble de distances entre routeur et destinations qui permet de réactualiser les tables de routage. Ce protocole utilise une métrique simple : la distance entre une source et une destination est égale au nombre de sauts qui les séparent. OSPF (Open Shortest Path First) est un autre type de protocole de routage dynamique. C'est un protocole d'état de liens, c'est-à-dire qu'ici un routeur n'envoie pas des distances à ses voisins, mais il teste l'état de la connectivité qui le relie à chacun de ses voisins. Il envoie cette information à tous ses voisins, qui ensuite le propagent dans le réseau. Ainsi, chaque routeur peut posséder une carte de la topologie du réseau qui se met à jour très rapidement lui permettant de calculer des routes aussi précises qu'avec un algorithme centralisé. ___________________________________________________________________________ Mme R. Aoudjit 38

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ EIGRP (Enhanced Interior Gateway Routing Protocol) est un autre protocole de routage dynamique (propriété de Cisco). 4) Décapsulation Enfin, le paquet arrive sur l’hôte de destination et est traité par la couche 3. L’hôte examine l’adresse de destination pour vérifier que le paquet était bien adressé à ce périphérique. Si l’adresse est correcte, le paquet est décapsulé par la couche réseau, et l’unité de données de protocole de la couche 4 contenue dans le paquet est transmise au service approprié de la couche transport.

Le DNS (Domain Name System) : Système de noms de domaines Bien que la numérotation IP à l'aide d'adresses numériques soit suffisante techniquement, il est préférable pour un humain de désigner une machine par un nom. Mais se pose alors le problème de la définition des noms et de leur mise en correspondance avec les numéros IP. Au début des années 80, le réseau ARPANET comportait un peu plus de 200 ordinateurs et chacun possédait un fichier identifiant les noms de ces ordinateurs suivis de leur numéro IP. Lorsqu'une modification intervenait, il suffisait de mettre à jour ce fichier. Pour faire face à l'explosion du nombre d'ordinateurs reliés à Internet, il a été mis en place un système de base de données distribuées : le système de noms de domaines (DNS : Domain Name System) qui fournit la correspondance entre un nom de machine et son numéro IP. En fait, le DNS est un espace de noms hiérarchisé. Chaque nœud a un nom d'au plus 63 caractères et la racine de l'arbre a un nom nul. Une zone est un sous-arbre de cette hiérarchie. Le nom de domaine d'un nœud est la concaténation de son nom avec celui de ses ancêtres dans l'arbre. La responsabilité du nommage est subdivisée par niveau, les niveaux supérieurs déléguant leur autorité aux sous-domaines qu'ils créent eux-mêmes. Lorsqu'un serveur de noms reçoit une demande, il vérifie si le nom appartient à l'un des sousdomaines qu'il gère. Si c'est le cas il traduit le nom en une adresse en fonction de sa base de données et renvoie la réponse au demandeur. Sinon, il s'adresse à un serveur de nom racine qui connaît le nom et l'adresse IP de chaque serveur de noms pour les domaines de second niveau. Ce serveur de nom racine lui renvoie alors l'adresse d'un serveur de noms à contacter, et ainsi de suite, par interrogations successives de serveurs de noms il sera capable de fournir l'adresse demandée. Pour éviter de faire trop souvent de telles requêtes, tout serveur de noms stocke dans une mémoire cache les correspondances (numéro IP, nom de machine) de manière à pouvoir fournir la réponse immédiatement si une même demande lui parvient ultérieurement. La commande nslookup affiche le serveur DNS par défaut d’une machine. Le protocole ARP (Address Resolution Protocol) Il permet de connaître l'adresse physique d'une carte réseau correspondant à une adresse IP, c'est pour cela qu'il s'appelle Protocole de résolution d'adresse (en anglais ARP signifie Address Resolution Protocol). Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si jamais l'adresse demandée ne se trouve pas dans la table, le protocole ARP émet une requête sur le réseau. L'ensemble des machines du réseau vont comparer cette adresse logique à la leur. Si l'une d'entre-elles s'identifie à cette adresse, la machine va ___________________________________________________________________________ Mme R. Aoudjit 39

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ répondre à ARP qui va stocker le couple d'adresses dans la table de correspondance et la communication va alors pouvoir avoir lieu. Le protocole RARP (Reverse ARP) joue le rôle inverse de ARP en permettant de déterminer l'adresse IP d'un équipement dont on connaît l'adresse physique. En réalité le protocole RARP est essentiellement utilisé pour les stations de travail n'ayant pas de disque dur et souhaitant connaître leur adresse physique. Le protocole ICMP et la gestion des erreurs. Le protocole ICMP (Internet Control Message Protocol ) organise un échange d'information permettant aux routeurs d'envoyer des messages d'erreurs à d'autres ordinateurs ou routeurs. Bien qu'ICMP tourne au dessus de IP il est requis dans tous les routeurs c'est pourquoi on le place dans la couche IP. Le but d'ICMP n'est pas de fiabiliser le protocole IP, mais de fournir à une autre couche IP, ou à une couche supérieure de protocole (TCP ou UDP), le compte-rendu d'une erreur détectée dans un routeur. Un message ICMP étant acheminé à l'intérieur d'un datagramme IP, il est susceptible, lui aussi, de souffrir d'erreurs de transmission. Mais la règle est qu'aucun message ICMP ne doit être délivré pour signaler une erreur relative à un message ICMP. On évite ainsi une avalanche de messages d'erreurs quand le fonctionnement d'un réseau se détériore. Encapsulation d’un message ICMP dans un paquet IP

Le champ type peut prendre 15 valeurs différentes spécifiant de quelle nature est le message envoyé. Pour certains types, le champ code sert à préciser encore plus le contexte d'émission du message. Le checksum est une somme de contrôle de tout le message ICMP. Le détail des différentes catégories de messages est donné dans la liste ci-dessous où chaque ligne commence par le couple (type; code) de la catégorie décrite.  (0,0) ou (8,0) Demande (type 8) ou réponse (type 0) d'écho dans le cadre de la commande ping  (3,0-13) Compte-rendu de destination inaccessible délivré quand un routeur ne peut délivrer un datagramme. Le routeur génère et envoie ce message ICMP à l'expéditeur de ce datagramme. Il obtient l'adresse de cet expéditeur en l'extrayant de l'en-tête du datagramme, il insère dans les données du message ICMP l'en-tête ainsi que les 8 premiers octets du datagramme en cause. Une liste non exhaustive des différents codes d'erreurs possibles est : 0 Le réseau est inaccessible. ___________________________________________________________________________ Mme R. Aoudjit 40

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ 1 La machine est inaccessible. 2 Le protocole est inaccessible. 3 Le port est inaccessible. 4 Fragmentation nécessaire mais bit de non fragmentation positionné à 1. 5 Échec de routage de source. 6 Réseau de destination inconnu. 7 Machine destinataire inconnue. 8 Machine source isolée (obsolète) 9 Communication avec le réseau de destination administrativement interdite. 10 Communication avec la machine de destination administrativement interdite. 11 Réseau inaccessible pour ce type de service. 12 Machine inaccessible pour ce type de service. 13 Communication administrativement interdite par filtrage.  (4,0) Demande de limitation de production pour éviter la congestion du routeur qui envoie ce message.  (5,0-3) Demande de modification de route expédiée lorsqu'un routeur détecte qu'un ordinateur utilise une route non optimale, ce qui peut arriver lorsqu'un ordinateur est ajouté au réseau avec une table de routage minimale. Le message ICMP généré contient l'adresse IP du routeur à rajouter dans la table de routage de l'ordinateur. Les différents codes possibles ciaprès expliquent le type de redirection à opérer par l'ordinateur. 0 Redirection pour un réseau. 1 Redirection pour une machine. 2 Redirection pour un type de service et réseau. 3 Redirection pour un type de service et machine.  (9,0) Avertissement de routeur expédié par un routeur.  (10,0) Sollicitation de routeur diffusé par une machine pour initialiser sa table de routage.  (11,0) TTL détecté à 0 pendant le transit du datagramme IP, lorsqu'il y a une route circulaire ou lors de l'utilisation de la commande traceroute .  (11,1) TTL détecté à 0 pendant le réassemblage d'un datagramme.  (12,0) Mauvaise en-tête IP.  (12,1) Option requise manquante.

___________________________________________________________________________ Mme R. Aoudjit 41

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

Couche Transport Elle consiste en une connexion logique de bout en bout à travers le réseau, et fournit des services ou des fonctions gérant des conversations individuelles entre des applications source et destination. La couche transport est globalement responsable du transfert de bout en bout des données d’application. Ses principales fonctions: 1. effectuer un suivi des communications individuelles entre les applications résidant sur les hôtes source et de destination ; 2. segmenter les données et gérer chaque bloc individuel ; 3. réassembler les segments en flux de données d’application ; 4. identifier les différentes applications : La couche transport doit identifier l’application cible en affectant un identificateur à chaque application. Les protocoles TCP/IP appellent cet identificateur un numéro de port.  Les deux protocoles de la couche Transport sont:  TCP – Transmission Control Protocol  UDP – User Datagram Protocol

___________________________________________________________________________ Mme R. Aoudjit 42

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

Les protocoles TCP et UDP  TCP fournit:  Acheminement fiable  Contrôle d’erreurs  Contrôle du flux  Reconstitution ordonnée des données  Établissement de connexion  Applications  HTTP  FTP  Telnet  MSN messenger  UDP fournit:  Acheminement non fiable  Pas de contrôle d’erreurs  Pas de contrôle du flux  Pas de reconstitution ordonnée des données  Pas d’établissement de connexion  Applications  DNS  SMTP Format d’un segment TCP

___________________________________________________________________________ Mme R. Aoudjit 43

Cours de Réseaux, 2éme année LMD __________________________________________________________________________

- Le port source et le port destination identifient les applications émettrice et réceptrice. - Le numéro de séquence donne la position du segment dans le flux de données envoyées par l'émetteur; c'est-à-dire la place dans ce flux du premier octet de données transmis dans ce segment. - Le numéro d'accusé de réception contient le numéro de séquence suivant que le récepteur s'attend à recevoir; c'est-à-dire le numéro de séquence du dernier octet reçu avec succès plus 1. De manière précise, TCP n'acquitte pas un à un chaque segment qu'il reçoit, mais acquitte l'ensemble du flot de données jusqu'à l'octet k -1 en envoyant un acquittement de valeur k. - La longueur d'en-tête contient sur la taille de l'en-tête, y compris les options présentes, codée en multiple de 4 octets. Ainsi un en-tête peut avoir une taille variant de 20 octets (aucune option) à 60 octets (maximum d'options). - Le champ réservé comporte 6 bits réservés à un usage ultérieur. - Les 6 champs bits de code qui suivent permettent de spécifier le rôle et le contenu du segment TCP pour pouvoir interpréter correctement certains champs de l'en-tête. La signification de chaque bit, quand il est fixé à 1 est la suivante. . URG, le pointeur de données urgentes est valide. . ACK, le champ d'accusé de réception est valide. . PSH, ce segment requiert un push. . RST, réinitialiser la connexion. . SYN, synchroniser les numéros de séquence pour initialiser une connexion. . FIN, l'émetteur a atteint la fin de son flot de données. - La taille de fenêtre est un champ de 16 bits qui sert au contrôle de flux selon la méthode de la fenêtre glissante. Il indique le nombre d'octets (moins de 65535) que le récepteur est prêt à accepter. Ainsi l'émetteur augmente ou diminue son flux de données en fonction de la valeur de cette fenêtre qu'il reçoit. - Le checksum est un total de contrôle sur 16 bits utilisé pour vérifier la validité de l'en-tête et des données transmises. - Le pointeur d'urgence est un flag positif qui, ajouté au numéro de séquence du segment, indique le numéro du dernier octet de donnée urgente. Il faut également que le bit URG soit positionné à 1 pour indiquer des données urgentes que le récepteur TCP doit passer le plus rapidement possible à l'application associée à la connexion. ___________________________________________________________________________ Mme R. Aoudjit 44

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ Une connexion TCP fonctionne en trois phases :  l'établissement d’une connexion TCP  les transferts de données  la fin de connexion TCP

Le protocole UDP 0

15

16

Numéro du port source Longueur d’entête

31 Numéro du port destination

Checksum

Données

 Des sessions ne sont pas établies avant la communication  Utilisé par des applications effectuant des transferts qui ne requièrent aucune fiabilité dans la livraison de données  Surcharge faible ou réduite

Couche Session (niveau 5) C’est la 1ère couche orientée traitement. Elle permet l’ouverture et la fermeture d’une session de travail entre deux systèmes distants et assure la synchronisation du dialogue. La couche session traite l’échange des informations pour initier et maintenir un dialogue et pour redémarrer les sessions interrompues ou inactives pendant une longue période. Couche présentation (niveau 6) La couche présentation s'occupe de la syntaxe et de la sémantique des informations transportées en se chargeant notamment de la représentation des données. Par exemple, sur un ordinateur à base d'un processeur de la famille des 68 000 les entiers sont représentés avec les bits de poids fort à gauche et ceux de poids faible à droite. Or, c'est l'inverse sur un ordinateur ___________________________________________________________________________ Mme R. Aoudjit 45

Cours de Réseaux, 2éme année LMD __________________________________________________________________________ basé sur un processeur de la famille du 80x86. Cette difficulté sera prise en compte par la couche présentation qui effectuera les opérations nécessaires à la communication correcte entre ces deux familles de machines. Pour ce faire l'ISO a défini une norme appelée syntaxe abstraite (Abstract Syntax Notation) permettant de définir une sorte de langage commun (une syntaxe de transfert) dans lequel toutes les applications représentent leurs données avant de les transmettre. C'est aussi à ce niveau de la couche présentation que peuvent être implantées des techniques de compression de données. La couche présentation remplit trois fonctions principales : - codage et conversion des données de la couche application afin que les données issues du périphérique source puissent être interprétées par l’application appropriée sur le périphérique de destination ; - compression des données de sorte que celles-ci puissent être décompressées par le périphérique de destination ; - chiffrement des données en vue de leur transmission et déchiffrement des données reçues par le périphérique de destination.

Couche application (niveau 7) La couche application est la couche supérieure des modèles OSI. Elle est la couche qui sert d’interface entre les applications que nous utilisons pour communiquer et le réseau sousjacent via lequel nos messages sont transmis. Exemples de services : messagerie, transfert de fichiers FTP, accès aux fichiers distants.

___________________________________________________________________________ Mme R. Aoudjit 46

Related Documents

Cours Reseaux Complet.pdf
January 2021 1
Reseaux
January 2021 3
Reseaux Bayesiens
March 2021 0
Cours
March 2021 0