Manuel Pédagogique sur les Réseaux Informatiques
Manuel Pédagogique sur les Réseaux Informatiques
Manuel Pédagogique
Réseaux Informatiques
Préparé par :
_______________________________________________________4
Chapitre 1 : Introduction aux réseaux informatiques
Ce cours vise à faire acquérir à l’apprenant, les connaissances de base en réseaux et les capacités pour
comprendre l’architecture et le fonctionnement d’un réseau.
Se familiariser avec le vocabulaire des réseaux, Comprendre les concepts de base utilisés en
réseaux.
S’initier aux protocoles des réseaux.
la compréhension des concepts fondamentaux utilisés en réseaux : structuration d’une
architecture de communication en couches, notion de protocole, principaux mécanismes de
communication tels que : contrôle d’erreur, contrôle de flux, contrôle de congestion,
commutation, mode de communication, routage, adressage
l’initiation à des protocoles courants, notamment Ethernet, IP, TCP ;
la familiarisation de l’étudiant avec le vocabulaire " réseau ".
But d’un réseau informatique : acheminer une information d’un point source vers un destinataire (unicast)
ou plusieurs destinataires (multicast).
1. Définitions
Télécommunication :
• Toute transmission, émission ou réception de signes, de signaux, d’écrits, d’images, de sons ou de
renseignements de toute nature, par fil, radioélectricité, optique ou autres systèmes
électromagnétiques.
Réseau de communication :
• Ensemble de ressources (artères de transmission, concentrateurs [hub], commutateurs [switch],
routeurs…) mis à la disposition d’équipements terminaux pour leur permettre d’échanger de
l’information. Suivant leur organisation, ou architecture, les distances, les vitesses de transmission et
la nature des informations transmises, les réseaux font l’objet d’un certain nombre de spécifications
et de normes.
Réseau Informatique : (Computer Network)
• C’est un système de communication (ensemble matériel + logiciel) qui permet à un ensemble
d’ordinateurs (ou de périphériques), appelés nœuds, d’échanger de l’information.
• On parle de réseaux :
o Homogènes : Tous les ordinateurs sont du même constructeur. Ex : Apple-Talk.
o Hétérogènes : Les ordinateurs reliés au réseau sont de constructeurs divers.
Ex. : Ethernet.
Le terme réseau peut également être utilisé pour décrire la façon dont les machines d'un site sont
interconnectées. C'est le cas lorsque l'on dit que les machines d'un site (sur un réseau local) sont sur un
réseau Ethernet, Token Ring, réseau en étoile, réseau en bus,…
Le terme réseau peut également être utilisé pour spécifier le protocole qui est utilisé pour que les
machines communiquent. On peut parler de réseau TCP/IP, NetBeui (protocole Microsoft) DecNet
(protocole DEC), IPX/SPX,...
_______________________________________________________5
Téléinformatique = Informatique à distance. C’est une science qui associe le traitement de l’information
(les données) qui est le domaine propre de l’ordinateur, avec le transport de l’information, qui est le domaine
des télécommunications.
Partage des ressources : Les réseaux permettent de rendre accessible un certain nombre de ressources
(logiciels, bases de données, imprimantes...) indépendamment de la localisation géographique des
utilisateurs.
Le partage des données commerciales d'une entreprise en est une illustration : chaque employé d'une
multinationale peut accéder aux derniers comptes de résultat de l'entreprise.
Types des ressources partagées :
• Ressources matérielles : disque dure, imprimante, …..
• Ressources logicielles : SGBD, Compilateur, ….
• Données
Augmentation de la fiabilité et des performances: Les réseaux permettent par exemple de dupliquer
en plusieurs endroits les fichiers indispensables d'un projet, d'une entreprise ; en cas de problème, la
copie de sauvegarde est immédiatement disponible (Duplication des données).
L'augmentation des performances vient également du fait qu'il est relativement facile d'augmenter les
performances d'un système en réseau en ajoutant tout simplement un ou deux autres ordinateurs
supplémentaires. Ce dernier point associé à un constat économique (voir objectif suivant) rend presque
obsolètes les grosses installations (Redondance du matériel).
Réduction des coûts (Économie d’argent) :
• Prix des (mini + micro) ordinateurs << prix d’ordinateur central
Augmentation graduelle des performances
_______________________________________________________6
Accès à l'information et au courrier : Avec les réseaux et en particulier Internet, il est très facile de
s'informer sur toute sorte de sujets très rapidement. Ce dernier objectif joue en fait un rôle capital dans
l'utilisation que les gens ont des réseaux. C'est peut-être même l'utilisation principale aujourd'hui.
4. Applications réseaux
Exemples de services : Applications Normes (standard)
1. le courrier électronique (mail)
2. le transfert de fichiers (ftp)
3. l’accès à distance (telnet)
4. l’accès au World Wide Web
5. les services utilisant le Web : Documentation, commerce électronique, vidéo-conférence,
etc.
Autres services : Applications utilisateurs
6. Le partage des fichiers.
7. Le partage d’application : compilateur, système de gestion de base de données (SGBD).
8. Le partage d’imprimante.
9. Le transfert de données en générale (réseaux informatiques), de la parole (réseaux
téléphoniques).
10. Le transfert de la parole, de la vidéo et des données (réseaux à intégration de services ou
multimédia).
11. Développement d’applications réseaux sur un réseau d’ordinateurs
_______________________________________________________7
• sans fil : Un réseau sans fil (en anglais : wireless network) est un réseau
informatique numérique qui connecte différents postes ou systèmes entre
eux par ondes radio.
Cette classification fait aussi apparaître une classification technique. En effet, les solutions techniques
mises en œuvre à chacun de ces niveaux sont relativement bien distinctes les unes des autres. Par exemple,
sur réseau local, les connexions seront plutôt réalisées par câble coaxial ou câble à paires torsadées, alors
que les connexions sur WAN se feront plutôt par fibre optique.
Aussi appelé LAN pour Local Area Network. Les grandes caractéristiques des RLE sont :
• faible étendue géographique (moins de 200 m),
• débit élevé (généralement entre 10 et 100 Mbps mais ça peut parfois aller au delà),
• intégration globale : tout est géré par une organisation unique.
Ce type de réseau est utilisé pour relier entre eux les ordinateurs d'une entreprise. Ces réseaux ont par
ailleurs la particularité d'être placés sous une autorité privée.
Du fait de la faible dimension de ce type de réseau, les délais de transmission sont courts, avec peu
d'erreurs, ce qui a l'avantage d'en simplifier l'administration.
Aussi appelé MAN pour Metropolitan Area Network. Métropolitain car ils ont généralement une étendue
suffisante pour couvrir l'ensemble d'une ville.
Caractéristiques principales :
• étendue géographique moyenne et limitée (étendue inférieure à 10 km de diamètre environ),
• débit élevé (entre 10 et 100 Mbps),
• capacité d'interconnexion de réseaux locaux.
Ces réseaux peuvent cette fois être placés sous une autorité publique.
_______________________________________________________8
6.2.3 Réseau grande distance (WAN)
Très souvent, les routeurs sont reliés entre eux par d'autres routeurs. Dans ce cas, un paquet reçu par un
routeur n'est renvoyé au routeur suivant que lorsque le paquet a été entièrement reçu et que le premier
routeur est en mesure de joindre le deuxième. Ce type de fonctionnement caractérise ce qu'on appelle un
sous-réseau point à point, à commutation de paquets ou encore en mode différé. Mise à part les réseaux
satellite, tous les WAN sont de ce type.
De par les grandes distances qu'ils couvrent, ces réseaux sont sujets à certaines contraintes et problèmes de
fiabilité (le bruit augmente avec la longueur des lignes) et de performance (le délai de transmission
augmente proportionnellement avec la longueur), ce qui entraîne une augmentation des coûts non
négligeable lorsqu'il s'agit d'en augmenter la qualité. Heureusement, l'apparition des fibres optiques
polymères très performantes et bon marché permet de réduire significativement les coûts d'installation.
Exemples de WAN : Arpanet (le réseau à l'origine d'Internet), Internet, Transpac...
Les réseaux locaux ont de plus en plus tendance à ressembler à des réseaux très haut débit,
surtout depuis l'avènement du Fast Ethernet devenu très bon marché et surtout très fiable.
• Latence : avec le débit, la latence est l'une des deux composantes à savoir pour
juger d'une bonne connexion à Internet. C'est une mesure de délai. Et, en
général, la latence mesure le temps nécessaire pour qu'un paquet de
données soit transmis de l'émetteur au destinataire et renvoyé à
l'émetteur.
Pour le premier type: les ressources informatiques sont réparties sur les machines du réseau et gérées par
les utilisateurs de ces machines. Chaque utilisateur est un administrateur de sa machine pour partager ou
non ses ressources (imprimante) avec les autres utilisateurs.
Pour le deuxième type: les ressources sont concentrées sur les serveurs et donc une seule personne
s’occupe de ces machines (administrateur réseau). Il peut créer des comptes utilisateurs pour accéder au
réseau (ressources) via des mots de passe. L’administrateur permet de définir des permissions (lecture,
écriture, exécution) d’accès aux ressources réseaux pour les clients. Un ou plusieurs serveurs sont dédiés au
partage de ces ressources et en assurent la sécurité. Les postes clients ne sont en principe que des clients, ils
ne partagent pas de ressources, ils utilisent celles qui sont offertes par les serveurs. Les serveurs étant
toujours en service (sauf en cas de panne...), les ressources sont toujours disponibles pour les utilisateurs.
Un administrateur gère le fonctionnement du réseau et les utilisateurs n’ont pas à s’en préoccuper. Les
sauvegardes de données sont centralisées, donc beaucoup plus faciles à mettre en œuvre. Les serveurs sont
conçus pour le partage de ressources et ne servent pas de station de travail.
Remarques/inconvénients du deuxième type: la mise en place de deuxième type est beaucoup plus lourde
que le premier type de poste à poste. Le deuxième nécessite impérativement la présence d’un
administrateur possédant les compétences nécessaires pour faire fonctionner le réseau. Le coût est
évidemment plus élevé puisqu’il faut la présence d’un ou de plusieurs serveurs. Si un serveur tombe en
panne, ses ressources ne sont plus disponibles (il faut prévoir le secours). Ce deuxième type est bien adapté
aux entreprises de grande taille.
_______________________________________________________10
6.6. Classification : mode de fonctionnement
Avec connexion : - Demande d’établissement de connexion, - Si le récepteur refuse : pas de connexion, - Si
le récepteur accepte : établissement d’un circuit, - Transfert des données, Libération de la connexion
Sans connexion : - le client poste une lettre dans une boite à lettres, - chaque lettre porte un nom et une
adresse, - un client a une adresse et une boite à lettres propre, - les contenus des informations sont inconnus
du prestataire, - les supports du transport sont inconnus du client
Full-Duplex : si on peut transmettre simultanément dans les 2 sens (deux canaux différents un pour émettre
et l’autre pour recevoir)
Simplex :
Half duplex ou
Full duplex et
Commutation de circuits (en anglais circuit switching): consiste à mettre en relation successivement les différents
nœuds intermédiaires afin de propager la donnée du nœud émetteur au nœud récepteur. Dans ce type de scénario, la
ligne de communication peut être assimilé à un tuyau dédié à la communication..
Commutation de messages : consiste à transmettre le message séquentiellement d'un nœud à un autre. Chaque
nœud attend d'avoir reçu l'intégralité du message avant de le transmettre au suivant.
Commutation de paquets (en anglais packet switching): consiste à segmenter l'information en paquets de données,
transmis indépendamment par les nœuds intermédiaires et réassemblés au niveau du destinataire.
Commutation de cellule : La commutation de cellules est une commutation de trames particulière, dans
laquelle toutes les trames ont une longueur fixe de 53 octets. Quelle que soit la taille des données à
transporter, la cellule occupe toujours 53 octets. Si les données forment un bloc de plus de 53 octets, un
découpage est effectué. La cellule ATM en est un exemple typique. La commutation de cellules a pour
objectif de remplacer à la fois la commutation de circuits et la commutation de paquets en respectant les
principes de ces deux techniques.
Les réseaux à diffusion se caractérisent de la façon suivante. Toutes les machines se partagent un seul et
unique canal de communication (sa forme physique peut être quelconque, c'est une description logique).
Résultat : lorsqu'une machine émet un message sur ce réseau, toutes les autres machines, sans exception, le
reçoivent également. Les machines sont alors différenciées en utilisant ce qu'on appelle une adresse.
_______________________________________________________11
Une variante de ce type de réseaux est le réseau à diffusion restreinte ou multipoint (multicast). Le
paquet n'est alors envoyé qu'à un certain nombre de machines, lesquelles machines doivent être
généralement abonnées à un groupe (de multicast) pour recevoir le message.
Les réseaux point à point sont cette fois caractérisés par un canal de communication ne reliant que 2
machines, c'est-à-dire que pour arriver à sa destination, un message doit transiter par plusieurs machines
intermédiaires.
Le mode de transmission désigne le nombre d'unités élémentaires d'informations (bits) pouvant être
simultanément transmises par le canal de communication. En effet, un processeur (donc l'ordinateur en
général) ne traite jamais (dans le cas des processeurs récents) un seul bit à la fois, il permet généralement
d'en traiter plusieurs (la plupart du temps 8, soit un octet), c'est la raison pour laquelle la liaison de base sur
un ordinateur est une liaison parallèle.
1. Liaison parallèle
On désigne par liaison parallèle la transmission simultanée de N bits. Ces bits sont envoyés simultanément
sur N voies différentes (une voie étant par exemple un fil, un câble ou tout autre support physique). La
liaison parallèle des ordinateurs de type PC nécessite généralement 10 fils.
• N lignes physiques: auquel cas chaque bit est envoyé sur une ligne physique (c'est la raison pour
laquelle les câbles parallèles sont composés de plusieurs fils en nappe)
• une ligne physique divisée en plusieurs sous-canaux par division de la bande passante. Ainsi chaque
bit est transmis sur une fréquence différente...
Etant donné que les fils conducteurs sont proches sur une nappe, il existe des perturbations (notamment à
haut débit) dégradant la qualité du signal...
2. Liaison série
Dans une liaison en série, les données sont envoyées bit par bit sur la voie de transmission. Toutefois, étant
donné que la plupart des processeurs traitent les informations de façon parallèle, il s'agit de transformer des
données arrivant de façon parallèle en données en série au niveau de l'émetteur, et inversement au niveau
du récepteur.
_______________________________________________________12
7. Les protocoles réseaux (règles)
Définition: Les règles sont les normes ou protocoles qui définissent la façon dont les messages sont
envoyés, orientés sur le réseau puis interprétés par les périphériques de destination. Donc, le protocole
c’est le langage de communication entre les machines.
• NetBEUI: Développé par Microsoft et IBM pour des petits réseaux poste à poste (windows).
Rapide,
apide, installable et autoconfigurable. Mais il ne peut interconnecter des réseaux.
• Apple Talk: Développé par Apple pour interconnecter les PCs de type Macintosh.
• IPX/SPX: Développé par la société NOVELL pour les machines NetWare avant que Microsoft
développe
loppe Windows NT. Plus efficace que NetBEUI pour les gros réseaux, ce protocole est de plus
routable et configurable ce qui augmente les possibilités d’interconnexions avec les machines
windows.
• TCP/IP: Développé dans le monde UNIX, ce protocole est de très très loin le plus compliqué. Protocole
auto configurable, Cependant, il a été conçu au départ pour l’interconnexion de gros réseaux
(Internet).
Principe
Pour la source: Accès au modèle par la partie supérieure et descente à travers les couches jusqu’au
« média ». Pour le destinataire: remonter de l’information du « média » vers les couches hautes. La
communication réelle entre ces 2 couches de niveaux différents
diff N-1 vers N se fait par offre de service local
au terminal. La communication entre 2 couches de même niveau N de terminaux différents respecte les
protocoles qui définissent la norme OSI. Simplification = regroupement de fonctions homogènes par
couche
che indépendamment des autres couches. Indépendance des couches : s’il y a une modification dans une
couche n’affectera pas les autres. Protocole par couche qui permet une communication directe de la couche
N de la source A vers la couche N du destinataire B, sans se préoccuper du trajet réel de l’information.
_______________________________________________________
_______________________________________________________13
Les couches adjacentes changent les informations à travers le point d’accès au service N (N-SAP : Service
Access Point). Quelques soit le système d’exploitation sur les machines on doit communiquer.
• Topologie en bus
• Topologie en étoile
• Topologie en anneau
• Topologie en arbre
• Topologie maillée
• Topologie en bus
La topologie logique, par opposition à la topologie physique, représente la façon dont les données transitent dans les
lignes de communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI.
De cette première classification, on peut tirer une hiérarchie des topologies pour les réseaux locaux :
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bus tous
les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement
coaxial. Le mot « bus » désigne la ligne physique qui relie les machines du réseau.
Les unités (ordinateurs) sont reliées au bus de façon passive par dérivation électrique ou optique. Les
caractéristiques de cette topologie sont les suivantes :
• Lorsqu'une station est défectueuse et ne transmet plus sur le réseau, elle ne perturbe pas le réseau.
• Lorsque le support est en panne, c'est l'ensemble du réseau qui ne fonctionne plus.
• Le signal émis par une station se propage dans un seul sens ou dans les deux sens.
• Si la transmission est bidirectionnelle : toutes les stations connectées reçoivent les signaux émis sur le bus en
même temps (au délai de propagation près).
• Le bus, dans le cas de câbles coaxiaux, est terminé à ses extrémités par des adaptateurs d'impédance (des
« bouchons ») pour éliminer les réflexions du signal.
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central appelé
concentrateur (en anglais hub) ou à un commutateur (en anglais switch). Il s'agit d'une boîte comprenant
un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des
ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile
sont beaucoup moins vulnérables car une des connexions peut être débranchée sans paralyser le reste du
réseau. Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune communication
entre les ordinateurs du réseau n'est possible.
En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un
matériel supplémentaire est nécessaire (le hub).
Un réseau a une topologie en anneau quand toutes ses stations sont connectées
en chaine les unes aux autres par une liaison bipoint de la dernière à la
première. Chaque station joue le rôle de station intermédiaire. Chaque station
qui reçoit une trame, l'interprète et la réémet à la station suivante de la boucle si
c'est nécessaire. La défaillance d'un hôte rompt la structure d'un réseau en
anneau si la communication est unidirectionnelle ; en pratique un réseau en
_______________________________________________________15
anneau est souvent composé de 2 anneaux contra-rotatifs
Le point faible de ce type de topologie réside dans l'ordinateur "père" de la hiérarchie qui, s'il tombe en panne,
interdit alors toute communication entre les deux moitiés du réseau.
Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet). L'information
peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de puissants superviseurs de réseau,
ou grâce à des méthodes de routage réparties.
Une topologie logique est la structure logique d'une topologie physique, c'est à dire que la topologie
logique définit comment se passe la communication dans la topologie physique
a. Le mode diffusion: consiste à partager un seul support de transmission, chaque message envoyé
par un équipement est reçu par tous les autres. Dans une telle configuration; la rupture du support
provoque l’arrêt du réseau, par contre la panne d’un nœud ne provoque par un arrêt du réseau
b. le mode point à point : le support physique (câble) relie une paire d’équipements seulement.
Quand deux nœuds non directement connectés veulent communiquer, ils le font par
l’intermédiaire des autres nœuds du réseau
_______________________________________________________16
Chapitre II : Le modèle OSI
Il est très vite apparu aux concepteurs des premiers réseaux que, sans un accord sur les protocoles utilisés,
leur mise en œuvre était difficile. Chaque constructeur informatique a développé au début des années 1970
sa propre solution en adoptant une architecture et des protocoles privés (TCP/IP du DoD, XNS de Xerox,
SNA d’IBM, DECnet de DEC, DSA de Bull...). Le résultat est que ces réseaux ne peuvent pas
communiquer entre eux (on dit aussi interopérer).
Pour assurer une compatibilité maximum, tout en minimisant les contraintes sur les produits devant
respecter les normes d’interconnexion, l’ISO (International Standard Organization) a choisi de considérer
uniformément tout équipement (ou ensemble d’équipements) à interconnecter avec d’autres comme un
système qu’on pourra qualifier d’ouvert, s’il respecte les normes d’interconnexion. Suivant la définition de
l’ISO, un système ouvert peut être : un ordinateur, un terminal, un réseau, etc.
1. L’architecture
Le premier objectif de l’ISO (International Standard Organization) dans le développement de normes pour
l’Interconnexion de Systèmes ouverts, appelée OSI (Open System Interconnection), a été de définir une
architecture de réseau normalisée.
Cette architecture hiérarchique, connue sous le nom du «Modèle de Référence pour l’Interconnexion de
Systèmes Ouverts» (plus couramment appelée modèle ISO/OSI) est composée de sept couches remplissant
chacune une partie bien définie des fonctions nécessaires à l’interconnexion de systèmes ouverts, comme
illustré sur le tableau ci-dessous.
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1 Physique
Couches du modèle de référence ISO / OSI
Conçus dans les années 1970, à un moment où les réseaux informatiques prenaient leur essor, deux
modèles distincts ont été fusionnés en 1983 et publiés en 1984 pour créer le modèle OSI tel qu'on le
connaît aujourd'hui. La plupart des descriptions du modèle OSI partent de haut en bas, les chiffres allant de
la couche 7 à la couche 1.
_______________________________________________________17
3. Les différentes couches, et ce qu'elles représentent
3.1. La couche application (couche 7)
C’est la seule couche qui interagit directement avec les données de l’utilisateur. Les applications logicielles
comme les navigateurs web et les clients e-mail
e se servent de la couche applicative pour initier des
communications. Toutefois, il convient de préciser
préciser que les applications logicielles client ne font pas partie
de la couche application. Cette dernière est en fait responsable des protocoles et de la manipulation des
données sur lesquels le logiciel s’appuie pour présenter des données significatives à l’utilisateur. Les
protocoles de la couche application incluent HTTP et SMTP (Simple Mail Transfer Protocol est l’un des
protocoles permettant les communications par courrier électronique).
La couche application
- contient les interfaces qui constituent les points d’entrées sur le réseau dans les
programmes utilisés
- doit supporter un grand nombre d’application et comprendre énormément de protocoles
différents
- Cette couche est très complexe et être loin d’être finalisée
Cette couche est principalement responsable de la préparation des données afin qu’elles puissent être
utilisées par la couche application ; en d’autres termes, la couche 6 rend les données présentables pour les
applications. La couche de présentation est responsable de la traduction, du chiffrement et de la
compression des données.
Deux périphériques communicants peuvent utiliser différentes méthodes de codage. La couche 6 est donc
chargée de la traduction des données entrantes en une syntaxe compréhensible
compréhensible par la couche applicative du
périphérique récepteur.
Si les périphériques communiquent via une connexion chiffrée, la couche 6 est chargée d’ajouter le
chiffrement du côté de l’expéditeur ainsi que de le décoder du côté du récepteur afin que celui-ci
celui puisse
présenter à la couche application des données lisibles non chiffrées.
Enfin, la couche de présentation est également responsable de la compression des données qu’elle reçoit de
la couche applicative avant de les délivrer à la couche 5. Cela permett d’améliorer la vitesse et l’efficacité
de la communication en réduisant la quantité de données qui seront transférées.
Son rôle est de mettre en forme (convertir, structurer) les données qui lui sont transmises par les applications
- Elle résout les problèmes des différents syntaxiques des données échangées entre deux
applications
- Elle permet à des applications qui utilisent des types de messages (données, voix, images)
ou des langages différents de communiquer entre elles, sans se rendre re compte des
conversions syntaxiques
axiques
_______________________________________________________
_______________________________________________________18
• La variété de représentation des informations se situe à plusieurs niveaux :
- Codage des caractères (ASCII, EBCDIC,…)
- Caractéristiques des écrans et des imprimantes (jeux des caractères, définition, mode de
fonctionnement)
- Structure des fichiers sur les disques
- Compression des données à l’état brut (entier, flottant,…)
- Ect…
Remarque : cet éventail particulièrement large explique que cette couche sera en constante évolution
La couche session synchronise également le transfert de données avec les points de contrôle. Par exemple,
si un fichier de 100 mégaoctets est transféré, la couche de session peut définir un point de contrôle tous les
5 mégaoctets. Dans le cas d’une déconnexion ou d’un plantage après le transfert de 52 mégaoctets, la
session pourra être reprise à partir du dernier point de contrôle,
contrôle, ce qui signifie que seulement 50 mégaoctets
de données supplémentaires devront être transférés. Sans les points de contrôle, tout le transfert devrait
reprendre à zéro.
La couche 4 est responsable de la communication de bout en bout entre les deux appareils. Cela inclut la
récupération de données de la couche de session et leur décomposition en morceaux
morceaux appelés segments
avant de les envoyer à la couche 3. La couche de transport sur le dispositif de réception est chargée de
réassembler les segments en données que la couche de session peut consommer.
La couche de transport est également responsable du contrôle de flux et du contrôle d’erreur. Le contrôle
de flux détermine une vitesse de transmission optimale pour garantir qu’un expéditeur avec une connexion
rapide ne submerge pas un récepteur avec une connexion lente. La couche de transport effectue un contrôle
d’erreur côté réception en s’assurant que les données reçues sont complètes et en demandant une
retransmission si ce n’est pas le cas.
La couche transport se situe à la jonction des couches orientés transmission (1, 2, 3) et celle orientés traitement
traite de
l’information (5, 6, 7). La couche réseaux ayant établit la route, la couche transport doit :
_______________________________________________________
_______________________________________________________19
- fragmenter
ragmenter à l’émission et réorganiser à la réception les messages dans le cas de la transmission
par paquets pour être conforme au protocole du réseau,
réseau
- reséquencer
eséquencer les messages dans le cas d’un routage adaptatif,
adaptatif
- contrôler
ontrôler le flux entrant et sortant d’un nœud,
nœud
- assumer la détection et la reprise des erreurs de bout en bout,
bout
- optimiser
ptimiser l’emploi des ressources de transmission disponible dans le cas où plusieurs stations sont
sur le même nœud terminal du réseau.
réseau
Remarque : l’optimisation
sation peut amener la couche de transport à réaliser du multiplexage et du démultiplexage
au niveau d’une connexion réseau pour supporter plusieurs connexions transports.
transports.
La couche réseau est chargée de faciliter le transfert de données entre deux réseaux différents. Si les deux
appareils qui communiquent sont sur le même réseau, la couche réseau est inutile. La couche réseau
décompose les segments
ents de la couche de transport en unités plus petites, appelées paquets, sur le dispositif
émetteur et réassemble ces paquets sur le dispositif de réception. La couche réseau trouve également le
meilleur chemin physique pour que les données atteignent leur destination : c’est ce qu’on appelle le
routage.
• Rôle :
- Confectionner des paquets adaptés au trafic du réseau
- Définis à tout instant et pour chaque nœud la meilleure route
- Calculer et spécifier l’adresse de l’interface de sortie correspond au destinataire, avec
fonction d’établissement et de libération de connexion du réseau
- Contrôler et traiter les erreurs d’acheminement
- Calcul des informations nécessaire par la facturation client
Remarque : la couche réseau revêt toute son importance dans le cas des réseaux publics qui sont
fortement maillés. Dans un réseau local, son rôle est négligeable puisque
uisque les stations sont adjacentes.
adjacentes
• Routage
- Fixe : la même route est toujours utilisés pour aller A vers b
- Aléatoire : la route est choisie en fonction de la disponibilité des nœuds
- Adaptatif : pour chaque paquet de données à transmettre à chaque nœud du réseau, il y a
redéfinition de la meilleure route possible
La couche de liaison de données est très similaire à la couche réseau, sauf qu’elle facilite le transfert de
données entre deux appareils sur le même réseau. Cette couche prend les paquets de la couche réseau et les
_______________________________________________________
_______________________________________________________20
divise en morceaux plus petits appelés trames. Comme la couche réseau, la couche de liaison de données
est également responsable du contrôle de flux et du contrôle d’erreur dans les communications intra-réseau
intra
(la couche de transport ne fait que le contrôle de flux et le contrôle d’erreur pour les communications inter-
inter
réseaux).
• Rôle :
- Prendre un moyen de transmission « brut » et de la transformer en une ligne sans erreurs
de la transmission à la couche réseaux
- Elle fractionne les données d’entrée de l’émetteur
l’ en trame
me de données, transmet les
trames en séquence et gère les trames d’acquittement renvoyé par le récepteur
- Elle gère les trames endommagées,
endommagées perdues ou dupliqué
- Elle contrôle le flux de données
Cette couche comprend les équipements physiques impliqués dans le transfert de données, tels que les
câbles et les commutateurs. C’est également la couche où les données sont converties en un flux binaire,
qui est une chaîne de 1 et de 0. La couche physique des deux appareils doit également convenir d’une
convention de signal afin que les 1 puissent être distingués des 0 sur les deux appareils.
Par exemple : M. Cooper veut envoyer un e-maile mail à Mme Palmer. M. Cooper compose son message dans
une application de messagerie électronique sur son son ordinateur portable, puis clique sur Envoyer. Son
application de messagerie transmettra son message électronique à la couche applicative, qui choisira un
protocole (SMTP) et transmettra les données à la couche de présentation. Cette dernière compressera alors
les données, puis elle sollicitera la couche de session, qui initialisera la session de communication.
_______________________________________________________
_______________________________________________________21
Les données atteindront alors la couche de transport de l’expéditeur où elles seront segmentées, puis ces
segments seront divisés en paquets au niveau
niveau de la couche réseau, qui seront encore décomposés en trames
au niveau de la couche de liaison de données. Cette dernière fournira ensuite ces trames à la couche
physique, qui convertira les données en un flux binaire de 1 et de 0 et les enverra via un support physique,
tel qu’un câble.
Une fois que l’ordinateur de Mme Palmer reçoit le flux binaire via un support physique (tel que son Wi-Fi),
Wi
les données emprunteront la même série de couches sur son appareil, mais dans l’ordre inverse. Tout
d’abord, la couche physique convertira le flux binaire des 1 et des 0 en trames qui seront transmises à la
couche de liaison de données. Celle--ci
ci ira ensuite réassembler les trames en paquets pour la couche réseau.
Puis la couche réseau créera des segments à partir des
des paquets pour la couche de transport, qui
réassemblera les segments en une seule donnée.
Les données seront ensuite transférées à la couche de session du récepteur, qui les transmettra à la couche
de présentation, puis mettra fin à la session de communication.
communication. La couche de présentation supprimera alors
la compression et transmettra les données brutes à la couche applicative. Cette dernière alimentera ensuite
les données lisibles par l’homme dans le logiciel de messagerie de Mme Palmer, ce qui lui permettra de lire
le courrier électronique de M. Cooper sur l’écran de son ordinateur portable.
Remarque : Même si certains estiment que le modèle OSI est obsolète (du fait de sa nature théorique
et du fait qu'il est moins important que le modèle TCP/IP à 4 couches), Vikram
Kumar affirme « qu'aujourd'hui, il est difficile de comprendre la technologie des réseaux
sans faire référence au modèle OSI et à ses couches, car la structure du modèle aide à cadrer les discussions
sur les protocoles et à distinguer les différentes technologies ». Si vous pouvez comprendre le modèle
mod OSI
et ses couches, vous pouvez également comprendre quels protocoles et quels dispositifs peuvent interagir
entre eux quand de nouvelless technologies sont développées et quand elles arrivent sur le marché.
_______________________________________________________
_______________________________________________________22
Chapitre III Couche physique - Interconnexion niveau 1
1. Objectifs
La couche physique est chargée de la transmission effective des signaux électriques, radiofréquences ou
optiques entre les interlocuteurs.
Son service est généralement limité à l'émission et la réception d'un bit ou d'un train de bits continu
(notamment pour les supports synchrones comme la fibre optique).
Cette couche est chargée de la conversion entre bits et signaux électriques ou optiques.
Elle est en pratique toujours réalisée par un circuit électronique spécifique.
Trois tâches importantes remplies par la couche physique : Codage, Transmission et Multiplexage.
2. Définitions
2.1.Voie de transmission (canal)
Pour que la transmission de données puisse s'établir, il doit exister une ligne de transmission, appelée aussi
voie de transmission ou canal, entre les deux machines.
Ces voies de transmission sont constituées de plusieurs tronçons permettant de faire circuler les données
sous forme d'ondes électromagnétiques, électriques, lumineuses ou même acoustiques. On a donc un
phénomène vibratoire qui se propage sur le support physique.
La transmission de l’information sur une voie se traduit par des changements d’états d’une grandeur
physique.
Exemple de grandeur physique : tension électrique, fréquence de signal, …
Une voie de transmission permet l’acheminement d’ondes électriques ou électromagnétiques porteuse
d’informations (signaux)
a(t) = A.sin(2πft+γ)
a(t) = amplitude au temps t
A = amplitude maximale
f = fréquence
γ = phase
2.2. Valence
Le nombre d’états d’une grandeur physique utilisé pour transmettre l’information définit la valence d’une
voie.
Exemple :
o Voie bivalente : 2 états de tension (0 volts et +V volts), qui seront représentés par 0 et 1 (0
pour 0 volts, 1 pour +V volts).
Tension
1 0 1 1 0 1 0 0
+5 vlt
0 vlt
T 2T Temps
Remarque : Le nombre d’états est une puissance de 2 (2p, p représente le nombre de bits
codé par état).
_______________________________________________________23
o Voie tétravalente : 4 états de tension (-V2, -V1, +V1 et +V2 volts), qui seront représentés
successivement par (00, 01, 10 et 11).
Tension
10 10 01 01 11 10 00 01
+V2
+V1
T 2T Temps
-V1
-V2
0 vlt
T 2T 10T Temps
Voie bivalente
Tension
11 01 01 10 00
+V2
+V1
T 2T 5T Temps
-V1
-V2
Voie tétravalente
_______________________________________________________24
o Les deux voies bivalente et tétravalente ont la même vitesse de modulation R (cadence de
l’horloge identique), par contre chaque voie à un débit binaire différent.
o Pour la voie bivalente : D=R*log2(V)=R, car V=2 et log2(2)=1.
o Pour la voie tétravalente : D=R*log2(V)=2R, car V=4 et log2(4)=2.
o On retrouve aisément ce rapport de 2 sur les graphes, où on voit facilement que la suite de
bits est transmise en 2 fois moins de temps sur la vois tétravalente par
p rapport à la voie
bivalente.
On peut augmenter les possibilités de débit binaire, sur un canal de transmission donné, en agissant sur :
– la bande passante du canal ;
– et/ou la valence du signal transporté.
La bande passante est limitée par le système de transmission (support...) et on ne peut pas augmenter
indéfiniment le nombre d’états du signal (valence), car les niveaux d’amplitude à discriminer deviennent si
faibles qu’ils ne peuvent être distingués du bruit (voir la figure ci-dessous)
ci
Exercice :
1) Si on considère qu’un moment élémentaire ne permet de coder qu’un seul bit 0 ou 1, comme
illustre le graphe :
Tension
11 00 11 000 111
+5 vlt
0 vlt
Temps
1 Seconde
o Que veut la valence du signal V ?
o Quelle est la rapidité de modulation R ?
o Calculer alors le débit de transmission D.
_______________________________________________________
_______________________________________________________25
2) Si on considère maintenant qu’un moment élémentaire permet de coder 2 bits simultanément,
comme illustre le graphe :
Bits codés
11
10
01
00
11 11 10 00 11 11 11 10 10 11 00 11 Temps
Mêmes questions.
1 Seconde
(1) Le câble est le type de support de transmission le plus ancien, mais aussi le plus utilisé. Le câble est
généralement constitué de fils de cuivre recouverts par une gaine plastique. C'est le support le moins cher.
Il existe trois types de câbles : coaxial, la paire torsadée non blindée et la
paire torsadée blindée.
_______________________________________________________26
simultanément sur un support de transmission de données ; elle dépend de la catégorie du câble : les
catégories 1 et 2 permettent de transférer jusqu'à 4 Mbps, la catégorie 3 permet de transférer jusqu'à 16
Mbps, la catégorie 4 permet de transférer jusqu'à 20 Mbps et la catégorie 5 ou « 100BaseT » permet de
transférer jusqu'à 100 Mbps.
L'installation est plus difficile du fait que la paire torsadée blindée est peu flexible et peut atteindre un
diamètre de 1,5 cm. La paire torsadée blindée permet de transmettre des signaux sur une centaine de
mètres, au-delà,
delà, il est nécessaire d'installer un répéteur.
(2) La fibre optique est un support de transmission très utilisé dans les réseaux de
grandes tailles. Le principe
ipe de la fibre optique est d'acheminer des informations en
envoyant des signaux lumineux dans un conducteur central en verre ou en
plastique. Cette solution permet de transmettre très rapidement des informations,
mais coûte encore cher.
La fibre optique est un support de transmission d'information entre les ordinateurs en utilisant des signaux
lumineux au sein d'un réseau. Les informations échangées entre les ordinateurs se font à l'aide de signaux
électriques. Ces signaux électriques sont convertis en signaux
signaux lumineux avent d'être transmis sur un câble
optique. Le câble optique fait circuler les informations dans un conducteur central en verre ou en plastique.
Ce conducteur est enveloppé de silicone ou plastique pour empêcher la perte du signal. L'ensemble
L'ensembl est
enveloppé dans une gaine plastique. Lorsque les signaux lumineux atteignent l'ordinateur cible, ces signaux
lumineux sont à nouveau convertis en signaux électriques pour être exploitables par l'ordinateur.
L'installation de la fibre optique est difficile
difficile et délicate à cause du conducteur central qui peut casser, d'où
le coût relativement élevé pour ce type de support de transmission. La fibre optique est cependant un
support idéal pour la transmission des informations sur un réseau :
Elle n'est pas affectée par les interférences car elle ne génère pas de signaux électriques.
Elle est sécurisée, car ce type de système ne permet pas la mise sur écoute.
Elle peut parcourir de nombreux kilomètres sans aucune détérioration du signal.
Quant à sa largeur de bande, elle peut atteindre une vitesse de plus de 2 Gigabits par seconde (2
Gbps).
Les fibres optiques peuvent être classées en deux catégories selon le diamètre de leur cœur et la
longueur d'onde utilisée : les fibres monomodes et multimodes :
Fibres multimodes : Les fibres multimodes (dites MMF, pour Multi Mode Fiber), ont été les
premières sur le marché. Elles ont pour caractéristique de transporter plusieurs modes (trajets
lumineux).
_______________________________________________________
_______________________________________________________27
o Multimode à saut d'indice :
L'atténuation sur ce type de fibre est très importante comme on peut le voir sur la
différence des impulsions d'entrée et de sortie.
La fibre multimode à gradient d'indice est elle aussi utilisée dans les réseaux locaux.
C'est une fibre multimode, donc plusieurs modes de propagation coexistent. A la
différence de la fibre à saut d'indice, il n'y a pas de grande différence d'indice de
réfraction entre cœur et gaine.
Cependant, le cœur des fibres à gradient
gradient d'indice est constitué de plusieurs couches de
matière ayant un indice de réfraction de plus en plus élevé. Ces différentes couches de
silice de densités multiples influent sur la direction des rayons lumineux, qui ont une
forme elliptique.
Fibres monomodes : Pour de plus longues distances et/ou de plus hauts débits, on préfère utiliser
des fibres monomodes (dites SMF, pour Single Mode Fiber), qui sont technologiquement plus
avancées car plus fines. Leur cœur très fin n'admet ainsi qu'un mode de propagation, le plus direct
possible c'est-à-dire
ire dans l'axe de la fibre. Les pertes sont donc minimes (moins de réflexion sur
l'interface cœur/gaine) que cela soit pour de très haut débits et de très longues distances.
_______________________________________________________
_______________________________________________________28
Les fibres monomodes sont de ce fait adaptées pour les lignes intercontinentales (câbles
sous-marin).
(3) Sur les réseaux où les ordinateurs sont distants ou ne peuvent être connectés physiquement, la solution
consiste à utiliser un support de transmission sans fil. Ces réseaux sans fil utilisent généralement : les
rayons infrarouges, les micro-ondes, les ondes radio ou encore un satellite.
• Les systèmes infrarouges constituent un bon support de transmission d'informations sans fil dans un
réseau entre les ordinateurs ou entre les ordinateurs et les périphériques. Les systèmes infrarouges
utilisent la même technologie que les télécommandes de télévision. Le principe des systèmes
infrarouges est d'utiliser le rayon infrarouge pour transmettre les informations. Dans un réseau
local, la mise en place de tels systèmes infrarouges permettent :
De transmettre avec une bande passante de 4 Mbps,
De ne plus avoir de câbles.
L'installation et la configuration d'un système infrarouge est assez facile à réaliser : Lorsque les ordinateurs
et les périphériques sont organisés au niveau d'un réseau local, ils peuvent envoyer des signaux infrarouges
à un récepteur fixé au mur en hauteur. Le récepteur renvoie ensuite le signal vers l'ordinateur ou le
périphérique destinataire du réseau. Les principales interférences du système infrarouge se situent dans les
obstacles physiques, qui entravent les émissions entre les émetteurs et les récepteurs infrarouges.
• Les ondes radio sont des supports de transmission d'information sans fil utilisées avec des réseaux
de toutes tailles. Elles servent le plus souvent à relier des ordinateurs distants dans une zone
géographique étendue comme une ville. Ces ondes radio peuvent atteindre une vitesse de
transmission de 11 Mbps. Les liaisons radio sont aussi utilisées pour permettre plusieurs réseaux de
communiquer ensemble sans avoir à passer par un câble. Les transmissions des informations par
ondes radio ne sont pas altérables par des interférences ; En effet, les ondes radio utilisent des
fréquences radio pour émettre et sont capables de déterminer quelles sont les fréquences libres
avant de commencer à émettre. Les liaisons par onde radio coûtent cher.
• Les liaisons micro-ondes sont des supports de transmission d'informations utilisées surtout sur les
réseaux WAN pour relier différents réseaux. Ce type de liaison micro-ondes est très utile pour relier
des réseaux qui n'autorisent aucune connexion physique.
Au niveau de la bande passante, ces liaisons micro-ondes peuvent atteindre une vitesse de
transmission de 10 Mbps. Les stations d'émission et de réception des micro-ondes doivent être
alignées avec une grande précision pour pouvoir transférer efficacement les informations, ce qui
coûte très cher. Les micro-ondes peuvent subir des interférences dues aux mauvaises conditions
climatiques comme le brouillard ou la pluie. Les différents systèmes « satellite » sont des supports
de transmission d'informations pour relayer les grands réseaux. Ils utilisent des satellites artificiels
placés dans l'espace en orbite autour de la terre.
Le coût de l'installation, de la mise en service et de la maintenance d'un satellite est très élevé ! Les
systèmes « satellite » offrent une largeur de bande très élevée qui est souvent partagée par de
nombreuses entreprises. Quant au temps d'attente, il est fonction de la position du satellite dans
l'espace. A titre d'exemple pour parcourir 36 000 km, la transmission peut durer de 0,5 à 5
secondes. A noter que la distance que le signal doit parcourir sur la terre est négligeable par rapport
au temps d'attente par satellite.
_______________________________________________________29
4. Caractéristiques des supports de transmission (médium)
Bande passante (largeur de bande BP en Hertz) : est la différence entre la plus haute et la plus basse
fréquence du signal, BP=Fmax-Fmin .
Shanon a montré que dans un milieu perturbé la valence V 1 / (Capacité d’un canal perturbé). S
puissance moyenne du signal, B celle du bruit-
bruit S/B est exprimé en décibel (dB).
Temps de propagation Tp : Le temps nécessaire à un signal (période d’un bit) pour parcourir un support
d’un point à un autre. Il dépend de la nature du support, de la distance, et de la fréquence du signal.
Tp=distance/vitesse (km/s).Pour le cas non guidé, ce temps est en fonction de la vitesse de la lumière 300
000km/s.
Temps de transmission Tr: le temps entre le début et la fin du message à transmettre sur la ligne. Le
temps est égal à la langueur du message sur le débit de la ligne. (Tr>>>Tp). Tr = taille du message/débit de
la ligne.
1 0 1 1 0 1 0 0
+5 vlt
0 vlt
T 2T Temps
1 0 1 1 0 1 0 0
+5 vlt
0 vlt
T 2T Temps
_______________________________________________________31
5.1.3. Code NRZI (NRZ Inverted)
Semblable au NRZ à la différence :
o Le signal reste dans le même état pour coder le 0.
o Change d’état pour coder le 1.
Tension
1 0 1 1 0 1 0 0
+5 vlt
0 vlt
T 2T Temps
1 0 1 1 0 1 0 0
+5 vlt
0 vlt
T 2T Temps
Avantages :
Tension
1 0 1 1 0 1 0 0
+5 vlt
0 vlt
T 2T Temps
_______________________________________________________32
5.1.6. Code Miller
Une transition au milieu de l’intervalle pour coder le 1,
Pas de transition au milieu de l’intervalle pour coder le 0,
Pour 2 bits de 0 consécutifs, on fait une transition à la fin de l’intervalle entre les deux.
Tension
1 0 1 1 0 1 0 0
+5 vlt
0 vlt
T 2T Temps
Ex codage :
H(t)
Données
NRZ
biphasé
biphasé différentiel
Miller
Manchester
Exexrice :
_______________________________________________________
_______________________________________________________33
1) Quel est la suite binaire transmise à travers le code de la figure suivante, si le code utilisé est :
Manchester biphasé.
Tension
+5 vlt
0 vlt
T 2T Temps
-5 vlt
A0 : modulation d’amplitude
Φ : modulation de phase
F0 : modulation de fréquence
_______________________________________________________34
ERBdB : émetteur récepteur en bande de base
5.2.1. Modulation
odulation d’amplitude (AM)
La modulation d’amplitude (en abrégé AM — Amplitude Modulation, ou ASK — Amplitude-
Shift Keying) est la plus simple. Elle fixe (au moins) 2 niveaux logiques à l’amplitude de la porteuse : A0
et A1. Elle n’est en général pas utilisée
utilisée seule, mais en conjonction avec une des deux autres méthodes de
modulation. La Figure ci-dessous montre un exemple de modulation d’amplitude.
d’amplitude
s(t) = (A(t)sin(2πf0t + φ0) : l’amplitude varie en fonction de l’état à transmettre
_______________________________________________________
_______________________________________________________35
5.2.3. Modulation de phase (PM) – phase shiff keying (PSK)
En modulation de phase (PSK — Phase Key Shifting), la porteuse est de la forme A0 sin(2πf0t+φ).
Pour moduler la phase, on choisit des valeurs distinctes de φ.. En utilisant des codes binaires
d’au moins 2 bits, on peut augmenter la rapidité de transmission sans augmenter la rapidité de
modulation. Par exemple, pour une modulation sur 2 bits : 00 pour une phase 0, 01 pour une phase π/2,
11 pour une phase –π/22 et 10 pour une phase π.. La modulation PSK permet ainsi d’obtenir des
vitesses de transmission plus élevées que la modulation FSK sur le même support, pour une bande
passante similaire.
s(t) = A0.sin(2πf0t + φ (t)) la phase varie en fonction de l’état à transmettre
On peut facilement multiplier les états représentés. Pour une représentation quadrivalente,
il est possible d’associer les déphasages φ n et les valeurs binaires telles que :
00 ⇒ φ 1 = 0 , 01 ⇒ φ 2 = π/2 , 10 ⇒ φ 3 = π, 11 ⇒ φ 4 = 3 π /2
Cette technique est limitée par l’erreur de phase introduite par le bruit.bruit Ce type de modulation appelé
modulation en amplitude à porteuse en quadrature (MAQ,
( ou QAM Quadrature Amplitude Modulation)
Modulation
La figure ci-dessous représente le diagramme spatial d’un schéma de modulation à 16 états (MAQ16).
Remarquons que les niveaux d’amplitude significatifs de deux vecteurs voisins sont différents. Ce type de
codage rend possible, en réception, l’estimation du symbole le plus vraisemblable et améliore la résistance
aux erreurs.
Les modems de la dernière génération peuvent mettre en œuvre des codages jusqu’à 64 états, autorisant
ainsi des débits élevés avec une rapidité de modulation faible. Par exemple, la modulationMAQ32
modu définit
une modulation à 32 états. Pour un débit effectif de 9 600 bit/s la rapidité de modulation n’est que de :
D = R log2(1/p), où p, la probabilité de réalisation de l’information, vaut p = 1/32.
Soit, compte tenu que log2(32) = 5 (pour mémoire
mé 25 = 32)
R = D/ log2(32) = 9 600/55 = 1 920 bauds.
bauds
_______________________________________________________
_______________________________________________________36
0 1 0 1
porteuse
AM
FM
PM
_______________________________________________________
_______________________________________________________37
Chapitre 3: Couche liaison de données
1. Présentation
La couche liaison de données fournit les moyens fonctionnels et procéduraux nécessaires à l’établissement, au
maintient et à la libération des connexions de liaison de données entre entités du réseau.
Elle détecte et corrige, si possible, les erreurs dûes au support physique et signale à la couche réseau les erreurs
irrécupérables.
Elle supervise le fonctionnement de la transmission et définit la structure syntaxique des messages appelés trames.
Une trame est une suite binaire de taille bornée contenant des informations de types “ données ” et/ou des
informations de contrôle nécessaires pour réaliser les fonctions de ce niveau. La trame est l’unité de base que gère
le protocole de liaison de données.
3. Traitement d’erreurs
3.1. Notion d’erreur
3.1.1. Taux d’erreur binaire
Les rayonnements électromagnétiques, les perturbations propres au système (distorsions, bruit... ) peuvent modifier
les informations transmises (bits erronés). Compte tenu de l’extension des réseaux et de l’utilisation massive de la
fibre optique, la perte de la synchronisation des horloges est, aujourd’hui, la principale source d’erreurs.
On appelle taux d’erreur binaire ou BER (Bit Error Rate) le rapport entre le nombre d’informations (bits) erronées
reçues et le nombre d’informations (bits) transmises.
Le message reçu diffère de 3 bits du message émis. Le nombre de bits émis est de 24 bits.
Le taux d’erreur binaire (Teb) est de : Teb = 3/24 = 0, 125
Le taux d’erreur binaire varie en pratique de 10–4 (liaisons RTC2) à 10–9 (réseaux locaux). Dans les réseaux, les
erreurs se produisent généralement par rafale. Le T eb exprime une grandeur statistique, l’erreur affecte
aléatoirement n bits consécutifs et non 1 bit tous les x bits.
_______________________________________________________38
Si te est la probabilité pour qu’un bit soit erroné, la probabilité de recevoir un bit correct est de (1 - te). Soit, pour un
( de : p = (1 - te)(1 - te)...(1 - te) = (1 - te)
N
bloc de N bits, une
ne probabilité de réception correcte (p)
Plus la longueur d'un bloc est grand, plus la probabilité de réception correcte est faible !
Figure: Principe
Dans les systèmes à clé calculée, une séquence de contrôle (CTL1) (clé noté CTL - Control -) déduite d’une
opération mathématique appliquée au message à émettre est envoyée avec le message. Le récepteur
effectue la même opération. Si le résultat trouvé (CTL2) est identique à la clé calculée par la source
(CTL1), le bloc est réputé exact, dans le cas
cas contraire le bloc est rejeté. Indépendamment des supports de
_______________________________________________________
_______________________________________________________39
communication et des techniques de transmission utilisés, des perturbations peuvent se produire
entraînant des erreurs. Stratégies de protection (redondance d’information): détection et correction,
autocorrection, correction par retransmission.
retransmission
Cette technique, connue sous le nom de VRC (Vertical Redundancy Check), ), vérification par redondance
verticale ne permet de détecter que les erreurs portant sur un nombre impair de bits. Elle est,
essentiellement, utilisée dans les transmissions asynchrones.
Un caractère le LRC est ajouté au bloc transmis. Chaque bit du caractère LRC correspond à la parité des
bits de chaque caractère de même rang : le premier bit du LRC est la parité de tous les 1er bits de chaque
caractère, le second de tous les 2e bits...
Exemple :
_______________________________________________________
_______________________________________________________40
3.2.4. Code cyclique (Cyclic Redondency Check CRC)
La méthode de contrôle par clé calculée considère le bloc de N bits à transmettre comme un polynôme de degré N - 1
: P(x). Ce polynôme est divisé par un autre, dit polynôme générateur G(x) selon les règles de l’arithmétique booléenne
ou arithmétique modulo 2. Le reste de cette division R(x) constitue le CRC parfois appelé aussi FCS (Frame Check
Sequence). Le CRC calculé est transmis à la suite du bloc de données (figure ci-dessous).
En réception, le destinataire effectue la même opération sur le bloc reçu (figure ci-dessus), le récepteur
effectue la division par le polynôme générateur (G(x)) de l’ensemble bloc de données et du CRC soit [ P(x)
+ R(x) ] si le reste égal à zéro alors le bloc est réputé (considéré) exact.
Exemple :
_______________________________________________________41
Message transmis : [message initiale =110111] concaténé avec [le reste de la division =11]
= 110111 11
En réception : le récepteur effectue la division du message reçu (qui doit être dans le cas de transmission
sans erreur = 110111 11) par 111. Si le reste égale à zéro, alors la transmission est effectuée sans erreur,
sinon le récepteur demande la retransmission de bloc.
Exemple : Dans un message à m=4 bits => n=3 (les ci sont en positions 1, 2 et 4).
Positions : 1 2 3 4 5 6 7
Bits de données + bits de contrôle : C0 C1 D0 C2 D1 D2 D3
Méthode de Hamming :
_______________________________________________________42
On numérote les bits de 1 à n
bits de contrôle = calcul de parité sur certains bits de données : ceux dont la décomposition en
puissance de 2 de leur position fait intervenir le bit de contrôle concerné.
bits de contrôles :
bits de données
d0 position 3 =(01 1)2, d1 position 5 =(101)2, d2 position 6 =(1 10)2, d3 position 7 =(1 1 1)2
c0=d0+d1+d3
c1=d0+d2+d3
c2=d1+d2+d3
Chaque bit de donnée est contrôlé par les bits de contrôle qui entrent en compte dans sa
décomposition en somme de puissances de 2.
Exemple : le bit d2position =6=4+2+0 =2 2 +2 1 est vérifié par les bits de contrôles 2 et 1.
Si les bits de contrôle de réception C2’C1’C0’ valent 0, il n’y a pas d’erreur sinon la valeur des bits de
contrôle indique la position de l’erreur entre 1 et 7.
Le message corrigé est 1 0 1 0 0 1 0 on refaire les calculs pour vérifier est ce que l’erreur a été
corrigée ou non.
_______________________________________________________43
4. Notion de trame
C’est l’unité de données du protocole de niveau Liaison de données (LPDU).
une suite de bits (d’une longueur variable mais bornée).
début et la fin de trame sont souvent identifiés par des délimiteurs
on distingue souvent 3 ensembles de champs : l’entête (header), le champ de données, la
terminaison.
Une trame :
Remarques
Suivant le type de protocoles, une trame peut :
(i) être de taille fixe ou de taille variable (jusqu'à une certaine taille maximum)
o Exemple :
variable = trame d'HDLC,
fixe = cellule d'ATM (53 octets)
(ii) ne pas avoir de fin de trame explicite.
o Exemple :
SD + ED ("Starting/ending delimiter") = trame d'HDLC ou Token Ring,
SD uniquement : trame Ethernet,
en fait la fin de la trame est détectée par la fin de la porteuse du signal.
Suivant le rôle qui lui est attribué :
o une trame peut ne pas comporter de champ information.
Par exemple : un simple acquittement.
_______________________________________________________44
4.3. Notion de transparence
Les trames sont des blocs composés d’un nombre quelconque de bits et on parle de protocole orienté
bit. Le fanion sert à délimiter les trames.
La suite d’éléments binaires 01111110 est utilisée comme fanion dans le cas de protocole HDLC et PPP.
Un mécanisme de transparence est nécessaire pour éviter l’apparition de la séquence du fanion à
l’intérieur de la trame technique du bit de bourrage.
Il consiste, en émission, à insérer dans le corps de la trame un élément binaire de valeur 0 après avoir
rencontré 5 éléments binaires consécutifs de valeur 1.
En réception, si on rencontre 5 éléments binaires consécutifs de valeur 1, l'automate regarde le bit
suivant :
s'il est à "1", il s'agit du fanion
s'il est à "0", le "0" est enlevé de la séquence (il a été introduit à l'émission)
5. Contrôle de l’échange
5.1. Du mode Send and Wait aux protocoles à anticipation
Le principe de base de toute transmission repose sur l’envoi (Send) d’un bloc d’information. L’émetteur
s’arrête alors (Stop) dans l’attente (Wait) d’un accusé de réception. À la réception de l’acquittement, noté
ACK pour Acknowledge, l’émetteur envoie le bloc suivant (figure ci-dessous - gauche).
_______________________________________________________45
En cas d’erreur de transmission, le bloc reçu est rejeté. Le bloc est dit perdu, il n’est pas acquitté.
L’émetteur reste alors en attente. Pour éviter un blocage de la transmission, à l’émission de chaque bloc de
données, l’émetteur arme un temporisateur (Timer). À l’échéance du temps imparti (Time Out), si aucun
accusé de réception (ACK) n’a été reçu, l’émetteur retransmet le bloc non acquitté, cette technique porte le
nom de reprise sur temporisation (RTO, Retransmission Time Out) ou correction d’erreur sur
temporisation (figure ci-dessus - droite).
Une difficulté survient si la perte concerne l’ACK. En effet, bien que les données aient été correctement reçues,
l’émetteur les retransmet sur temporisation. Les informations sont ainsi reçues 2 fois. Pour éviter la duplication des
données, il est nécessaire d’identifier les blocs. À cet effet, l’émetteur et le récepteur entretiennent des compteurs
(figure ci-dessous).
Les compteurs Ns (Ns, Numéro émis, s pour send) et Nr (Numéro du bloc à recevoir, r pour receive) sont initialisés
à zéro. Le contenu du compteur Ns est transmis avec le bloc, le récepteur compare ce numéro avec le contenu de son
compteur Nr. Si les deux valeurs sont identiques le bloc est réputé valide et accepté. Si les valeurs diffèrent, le bloc
reçu n’est pas celui attendu. Il est rejeté et acquitté s’il correspond à un bloc déjà reçu. Dans le cas contraire (Ns >
Nr), il s’agit d’une erreur de transmission, nous verrons dans ce qui suit le comportement du récepteur dans ce cas.
Cette numérotation évite la duplication et autorise le contrôle de séquencement des données reçues (figure ci-
dessous).
_______________________________________________________46
Cependant, dans certains cas, le temps de traitement des données reçues est plus important que prévu ou (et) les
délais de transmission sont devenus excessivement longs (figure ci-dessous).
Dans ces conditions, les données reçues peuvent ne pas être acquittées à temps. L’émetteur effectue alors
une retransmission sur temporisation. Le récepteur ayant déjà reçu ces informations les élimine et les
acquitte. En effet, pour le récepteur, s’il y a eu une retransmission, c’est que l’émetteur n’a pas reçu le
précédent ACK. Ainsi, figure ci-dessus, à la réception du premier ACK (acquittant le bloc 0) l’émetteur
envoie le bloc suivant (B1).
Supposons que ce bloc se perde, l’émetteur à la réception du second ACK (concernant le second envoi de
B0) considère que cet ACK est relatif au bloc B1, il envoie le bloc suivant (B2). Ce bloc comporte un Ns
différent du numéro attendu, il est rejeté. Pour éviter cette confusion d’interprétation, il est aussi nécessaire
de numéroter les ACK.
_______________________________________________________47
5.2. Efficacité du protocole de base
Pour déterminer l’efficacité d’un protocole, il faut non seulement tenir compte des informations de contrôle
(figure ci-dessous), mais aussi du délai d’acquittement. D’une manière générale, l’efficacité d’un protocole
mesure le rapport du temps effectivement consacré à l’émission d’informations utiles au temps pendant
lequel le support a été occupé, ou encore le rapport du nombre de bits utiles transmis au nombre de bits qui
auraient pu être émis.
– l’émission du bloc de données, ou U représente les données utiles, G les données de gestion du
protocole ;
– un temps mort pendant lequel l’émetteur attend l’acquittement qui correspond au temps de transit aller
et retour sur le support et au temps de traitement des données reçues par le récepteur. Ce temps,
généralement désigné sous le terme de temps de traversée des équipements, noté RTT (Round Trip
Time, temps aller et retour), équivaut à l’émission de (D · RTT ) bits où D représente le débit nominal
du système ;
– enfin, la réception de l’accusé de réception de K bits.
Le temps entre l’émission du premier bit du bloc N et le premier bit du bloc suivant (N + 1)
est appelé temps d’attente et noté T a.
Établissons l’efficacité du protocole dans une transmission sans erreur. Rappelons que l’efficacité d’un
protocole (E) est le rapport entre le nombre de bits utiles transmis (U) au nombre de bits total transmis ou
qui auraient pu être transmis (N).
_______________________________________________________48
E = U/N (1)
Le nombre de bits qui auraient pu être transmis entre t0 et t1 (T a) s’exprime par la relation :
N = U + G + K + D · RT T
Dès lors, on peut déterminer l’efficacité du protocole dans le cas où aucune erreur ne se produit,
posons :
S = G + K + D · RT T
D · RT T = Nb. de bits représentatifs du temps de traversée des équipements
G : bits de gestion (contrôle, adresse...)
K : bits d’accusé de réception
Soit, en reprenant l’équation (1) :
E0 = U/N = U/(U + S)
E0 : efficacité du protocole sans erreur
_______________________________________________________49
N = 1 072
Eer = 0,75 · (1 - 0,0001)1 072 · (0,9999)48
Eer = 0,75 · 0,89 · 0,995
Eer = 0,667
Eer ≈ 0,67
Remarque : l’efficacité permet de déterminer le débit réel, c’est-à-dire le débit vu par l’application, celui-
ci est donné par la relation :
Débit réel = Débit nominal · Efficacité réelle du protocole
On appelle fenêtre d’anticipation ou crédit d’émission, notée W (Window), le nombre de blocs que
l’émetteur peut mémoriser en attente d’acquittement. L’efficacité de la transmission est maximale lorsqu’il
n’y a pas d’arrêt de l’émission pendant le temps d’attente de l’ACK (émission continue). La taille de la
fenêtre optimale correspond donc au nombre de blocs à transmettre pour que l’émission soit continue (voir
figure efficacité du mode de base page 47).
Reprenons les paramètres définis au paragraphe précédent :
– Ta ou temps d’attente, temps entre l’émission du premier bit de la trame N et le premier bit de la
trame N + 1 en mode Send and Wait,
– RT T temps de traversée des équipements,
et en nommant W la taille de la fenêtre, on obtient :
Si tb représente le temps d’émission d’un bloc (volume à émettre sur débit) :
tb = (U + G)/D
Il n’y aura pas d’arrêt des émissions si
W · tb > T a
La taille optimale de la fenêtre est
W ≥ Ta / tb
1
Buffer est le terme anglais équivalent à mémoire tampon.
_______________________________________________________50
5.4. Modes de gestion de la fenêtre
5.4.1. Fenêtre est dite glissante
Dans la figure précédent (principe des protocoles à anticipation – page 49), chaque bloc est acquitté. Lors
de la réception d’un ACK, l’émetteur libère un buffer et émet le suivant. On dit que la fenêtre s’est ouverte
de 1. Ainsi, dans la figure ci-dessous
dessous nous supposons une fenêtre de taille 3, à réception de l’ACK0, le
buffer B0 est libéré, l’émetteur transmet B4. À la réception de l’ACK1, B1 est libéré, l’émetteur émet B5...
La fenêtre est dite glissante, dansns l’hypothèse de la figure ci-dessous,
ci , la fenêtre
fenê est de 3, alors que la
capacité de numérotation des blocs est de 8 (3 bits, numérotation modulo 8).
_______________________________________________________
_______________________________________________________51
Dans ce mode de fonctionnement, il y a arrêt des émissions quand le crédit d’émission est consommé. À la réception
d’un ACK, la fenêtre se rouvre de tout le crédit, elle est dite sautante (figure ci-dessous).
_______________________________________________________52
5.5.2. Rejet simple
Le récepteur rejette tous les blocss reçus hors séquencement, l’émetteur reprend alors la transmission à
partir du bloc perdu, le protocole est dit Go Back N, ou N correspond au nombre de blocs retransmis.
Application *(facultatif)
Supposons deux systèmes de transmission illustrés par la figure ci-dessous. L’un utilise un réseau terrestre,
l’autre une liaison satellitaire. Calculons, dans les deux hypothèses, les conséquences d’une reprise sur
erreur dans le cas de l’utilisation du rejet simple.
6. Protocole HDLC
6.1. Généralités
HDLC (High Control est un protocole ligne dit de point à point. Dérivé de SDLC
High Level Data Link Control)
(Synchronous Data Link Control)) d’IBM, il a été normalisé par le CCITT (UIT-T)
(UIT T) en 1976.
L'entité est dite primaire si elle initie la communication. Le protocole HDLC basé sur l'élément binaire
("orienté" bit : le protocole HDLC transmis les bits et non des caractères).
HDLC est un protocole qui utilise un mode de signalisation dans la bande. À cet effet, on distingue trois
types de trames.
HDLC (High-level
level Data Link Control) : offre un service de transfert de données fiable et efficace entre
deux systèmes adjacents de télécommunication (Transpac).
6.2. Normes
ISO 3309: HDLC frame structure, ISO 4335 : HDLC : elements of procedure, ISO 7448
7 : MultiLink procedure
(MLP).
_______________________________________________________
_______________________________________________________55
6.3. Types de configuration
Balancée (équilibrée): émetteur et récepteur sont à la fois primaire et secondaire.
Non-balancée: rôles spécifiques (point à point ou multipoint).
Modes de transfert :
NRM (Normal Response Mode): configuration non-balancée.
o Primaire initie les communications (polling en cas du multipoint).
o Secondaire ne peut émettre que si elle a été invitée par primaire à le faire.
ABM (Asynchronous Balanced Mode) : Configuration balancée, n’importe quelle station peut initier
la communication.
ARM (Asynchronous Response Mode): configuration non-balancée.
o Secondaires peuvent initier les communications (selecting) sans avoir été sollicitée par primaire.
6.4. Structure d’une trame HDLC
Flag/Fanion = 01111110
Le champ Adresse s’étend sur un octet et identifie une des extrémités de la liaison. fut conçu pour des
lignes multipoints. Il peut supporter jusqu'à 256 terminaux par ligne.
Le champ Commande décrit le type de la trame : il s’étend sur 1 octet mais peut être porté à 2 octets dans
le mode appelé mode étendu.
Le champ Information est un champ facultatif contenant un nombre quelconque d’éléments binaires
représentant les données de l’utilisateur.
Le champ FCS (Frame Check Sequence) est une séquence de contrôle de trame (elle est obtenue par un
contrôle polynomial de polynôme générateur
G(x) = x16 + x12 + x5 + 1
!!! Le champ de gauche est le premier transmis, le champ de droite est le dernier.
La trame I (Information)
Champ de commande de la trame d’information (premier bit =0) :
La trame I permet la transmission des données. Elle est numérotée "le compteur Ns". Elle permet
également l’acquittement des trames échangées dans le sens inverse grâce au compteur Nr.
Ns - compteur des trames I émises, Ns contient le numéro de la trame I.
_______________________________________________________56
Nr - compteur des trames I reçues,
reçues Nr contient le numéro de la prochaine trame attendue
Nr = n acquitte les (n-1)
1) trames précédentes
Le bit P/ F (“ Poll/ Final”) : Dans le mode équilibré du protocole : LAP-
LAP B (Link Access Protocol
), dans une commande si P/F=1 demande de réponse immédiate. P/F est utilisé pour
Balenced),
indiquer la fonction d'une trame. Si la trame est une commande, ce bit (poll) indique une
interrogation. Si la trame est une réponse, ce bit indique (final) que la trame actuelle est la trame
finale.
Trame RR (“ Received & Ready”) – 00 : acquittement des trames de données de nº < N( R). Trames
de supervision (champ type SS).
Trame RNR (“ Received & Not Ready”) - 01 : contrôle de flux. Confirme la réception des trames de
données de nº < N( R) et interdit la transmission des trames suivantes
su
Trame REJ (“ Reject”) - 10 : protection contre les erreurs. Confirme la réception des trames de
données de nº < N( R) et demande la retransmission des trames de nº >= N( R)
Trame SREJ (“ Selective Reject”) - 11 : protection contre les erreurs. Confirme
Conf la réception des
trames de données de nº < N( R) et demande la retransmission de la trame de nº = N( R) (non-utilisée
par LAP-B).
Exemple :
_______________________________________________________
_______________________________________________________57
Les trames U (Les trames non numérotées) (Unnumbered)
(Unnumbered
Les trames U sont utilisées pour effectuer des fonctions supplémentaires de commande de la liaison (la
gestion de la connexion) (premier=1 et deuxième bit=1) :
SABM (Set Asynchronous Balanced Mode) permet d’initialiser le fonctionnement en mode
équilibré ;
DISC (DISConnect) permet de rompre logiquement
logiquement la liaison entre deux stations ;
UA (Unnumbered Acknowledgement) permet d’acquitter les commandes SABM ou DISC ;
FRMR (FRaMe Reject) permet de rejeter une commande invalide (correcte du point de vue de la
détection des erreurs mais incohérente par rapport
ra à l’état du dialogue) ;
DM (Disconnect Mode) permet d’indiquer l’état de déconnexion d’une station. Il est utilisé, en
particulier, pour répondre négativement à une initialisation SABM.
_______________________________________________________
_______________________________________________________58
P=1 - sollicite une réponse explicite du secondaire
Réponse à P=1 par F=1 - le secondaire répond par un acquittement
Une station qui reçoit une trame de commande avec le bit P/F=1 doit répondre avec P/F=1
_______________________________________________________
_______________________________________________________59
6.5. Règles de reprise pour le mode LAP_B
Débordement (contrôle de flux)
la station qui ne peut plus recevoir de trames I émet un RNR dont le Nr indique la première trame non
acceptée
elle émet une trame RR quand elle est de nouveau prête à recevoir de nouvelles trames
Erreur de transmission
toute trame dont l'analyse du FCS indique dique une erreur de transmission est ignorée aucune autre action n'est
reprise
Erreur de numéro de séquence Ns
la trame dont le Ns n'est pas celui attendu est ignorée ainsi que les suivantes
la station recevant cette trame émet une trame REJ dont le numéro Nr indique la trame attendue
Deux temporisateurs
temporisateur de retransmission (T1) ( ) initialisé par l'émetteur à chaque trame émise
temporisateur d'acquittement (T2 T2)) correspondant au délai maximum au bout duquel le récepteur doit, s'il n'a
pas de données
ées à émettre, envoyer un acquittement
Reprise sur time-out
la station qui ne reçoit aucun acquittement des trames d'information émises au bout d'un temps T1 reprend
l'émission de la première trame non acquittée en positionnant le bit P/F à 1
la station peut poursuivre normalement l'émission des autres trames I dès la réception d'un acquittement portant
le bit P/F à 1
Des variables d’état V(s), V(r) et DN(r)
Dans chaque station, la mise en œuvre des procédures comprend la gestion du contrôle des de temporisateurs et des
variables d'état appelées V(s), V(r) et DN(r) définies par:
V(S) : numéro (modulo 8) de la prochaine trame d'information que la station est prête à émettre.
V(R)) : numéro (modulo 8) de la prochaine trame d'information que la station est prête à recevoir.
DN(R): ): "numéro plus un" (modulo 8) de la dernière trame d'information que la station avait émise et qui a été
acquittée par la station distante.
_______________________________________________________61
Chapitre 4 : réseaux locaux
1. Introduction
Définition: un réseau local est l’ensemble des ressources téléinformatiques permettant l’échange à haut
débit (de 100 kbit/s à 100 Mbit/s sur des distances de 10 km) de données entre équipements (micro-
ordinateurs, imprimantes, serveurs, …) au sein d’une entreprise, d’une société, d’un campus universitaire.
Les mots réseau et local indiquent une architecture distribuée mais localisée généralement.
La taille n’étant pas précisée, on découpe en général les réseaux locaux en trois grandes parties :
• Les réseaux métropolitains, ou MAN (Metropolitan Area Network).
• Les réseaux d’établissement, ou LAN (Local Area Network).
• Les réseaux départementaux, ou DAN (Department Area Network).
Besoin d’échange: consultation de bases de données, transfert de fichiers, partage de ressources,
transmission de messages, visioconférence (vidéo), audioconférence, …
Modes de transmission dans les réseaux locaux: en bande de base: l’information est directement codée
par des tensions et le signal généré est transmis sur la ligne en modulation de porteuse (amplitude,
fréquence, phase).
Pour réglementer l’émission d’une station sur le support, des protocoles ont été définis en 1980 par IEEE
(Institute of Electrical and Electronic Engineers).
Norme : établie par des spécialistes, soumise pour observation aux milieux concernés, adoptée par vote,
publiée de façon à être accessible à tous.
ITU : International Telecommunication Union, (anciennement CCITT). Cet organisme traite tout ce qui
touche les télécommunications.
IEEE : Institute of Electronic and Electricity Engineers s’est efforcé de normaliser depuis 1979 les réseaux
locaux.
Exemples de norme : 802.1 GESTION DE RESEAU, 802.2 LIEN LOGIQUE (LLC) , 802.3 RESEAU CSMA/CD.
L’IEEE 802 est un comité de l’IEEE qui décrit une famille de normes relatives aux réseaux locaux et aux
réseaux métropolitains. Plus spécifiquement, les normes IEEE 802 sont limitées aux réseaux utilisant des
paquets de tailles variables contrairement aux réseaux dans lesquels les données sont transmises dans
des cellules de taille fixe et généralement courtes. Les services et les spécifications décrits par l’IEEE 802
se réfèrent aux deux couches inférieures du modèle OSI. Dans les faits, l’IEEE 802 découpe la couche
liaison en deux sous-couches appelées Logical Link Control (LLC) et Media Access Control (MAC).
_______________________________________________________62
2. Caractéristiques des réseaux locaux
Les réseaux locaux sont caractérisés par :
Un même média partagé (même câble par exemple)
il faut gérer l'accès au médium (différentes méthodes d’accès au support de transmission) !!!!
Rayon de couverture : de quelques mètres à quelques kilomètres,
Une bande passante élevée (10 Mb/s, 100 Mb/s, 1 Gb/s), partagée par tous les hôtes,
Faible taux d’erreurs (10-10 erreur/bit)
La capacité de faire du “broadcasting” (diffusion) et du “multicasting” diffusion orientée,
Des relations entre les machines placées sur un mode d’égalité, (et non par exemple sur un mode
Maître/Esclave.
_______________________________________________________63
5. Etude succincte des différentes couches
Ce paragraphe se propose d’étudier de manière générique les couches 1 et 2 des réseaux locaux.
– la station vérifie, avant d’émettre, qu’aucune autre n’est en émission (écoute du support), cette méthode
d’accès est utilisée par les réseaux IEEE 802.3 appelés « Ethernet 2» ;
– selon une autre méthode, chaque station se voit successivement attribuer le droit d’émettre par un message
particulier : le token ou jeton. Chaque station qui reçoit le jeton l’adresse à la suivante (jeton adressé). Cette
méthode est utilisée dans les réseaux industriels de type IEEE 802.4 ou Token Bus
2
Ethernet est un nom de marque déposé par Xerox. Ce nom est passé dans le langage courant et désigne les réseaux de type CSMA/CD.
_______________________________________________________64
5.1.1.3 Topologie en anneau
L’anneau est un cas particulier d’une liaison multipoint, il implique une circulation unidirectionnelle des
messages. Le message est relayé par toutes les stations jusqu’à son destinataire.
Dans ce type de topologie le droit d’émettre (jeton) est transmis à la station qui suit physiquement celle qui
le détient (jeton non adressé). Cette méthode d’accès est mise en œuvre dans le réseau IEEE 802.5 ou o
Token Ring.
Dans une topologie en anneau, chaque station participe à la diffusion du message et à sa régénération. L’arrêt d’une
station interrompt ce mécanisme. Pour pallier ceci, les stations sont raccordées physiquement à un concentrateur
d’accès (MAU, Multiple access Unit)) dont le rôle est de détecter les stations hors service et de court-circuiter
court leur
raccordement (by-pass). Le raccordement des stations assure le prolongement de l’anneau à l’extérieur du MAU, il
est désigné sous le terme dee lobe. Ce type de configuration : anneau logique/étoile physique est utilisé dans les
réseaux IEEE 802.5 ou Token Ring (figure ci-dessous).
_______________________________________________________
_______________________________________________________65
5.2.1. Le problème d’accès au support : Notion de collision
Une collision réseau se produit lorsque deux périphériques ou plus tentent de transmettre des données sur
un réseau en même temps. Par exemple, si deux ordinateurs sur un ordinateur Ethernet réseau envoient
des données au même moment, les données vont "entrer en collision" et ne pas finir de transmettre.
Algorithme de retransmission: Binary Exponential Backoff (BEB). Lors de la première collision, chaque
station choisie un délai d’attente de retransmission entre 0 et 1 slot de temps.Lors de la deuxième collision,
chaque station choisie un délai aléatoire entre les quatre slot : 0, 1, 2, 3. Lors de la troisième collision,
chaque station choisie un délai aléatoire entre 0 et (23 – 1) slot, soit entre 0 à 7 slot.Lors de la nième
collision (entre la quatrième et la quinzième collision) , chaque station choisie un délai aléatoire entre 0 et
(2n – 1) slot, La retransmission est stoppée après la 16ème tentative.
En agrandissant artificiellement la taille de la trame, pour que la durée d’émission soit supérieure à deux
fois le délai de propagation, ce phénomène ne peut pas se produire.
Considérons maintenant le cas illustré dans la
figure ci-dessous. Dans cet exemple, la station a
pu détecter la collision car elle a reçu le signal de
collision avant de terminer la transmission.
_______________________________________________________67
1. Si une station en train d’émettre détecte
étecte une collision, elle s’arrête d’émettre.
2. Une station détecte une collision lorsqu’elle reçoit une trame ‘accidentée’ (ie trop courte)
Condition de détection de collision : L'émetteur devra rester à l'écoute du canal pendant une période
(tranche canal) au minimum égale à deux fois le temps maximum de propagation d'un signal entre deux
cartes réseaux. Au-delà
delà de cette période, l'émetteur est sure qu'il n'a pas subi de collision et qu'il n'en subira
pas.
urée minimale d'émission et la taille minimale d’une trame.
Calcul de la durée
D : débit
P : durée maximale de propagation
Tranche canal (Slot Time) 2*P : l’intervalle
intervalle de temps, nécessaire pour que la trame se
propage en aller/retour, entre les deux extrémités du support de transmission.
Durée d'émissionn >= TC=2*P : Apres ce délai, la station émettrice peut être assurée que sa
trame n'a pas été collisionnée.
Ce qui revient à dire que la trame doit avoir une longueur >=2*P*D
_______________________________________________________
_______________________________________________________68
5.2.2.2 Approche pessimiste
Dérivées du polling/selecting, les méthodes à réservation (appelée aussi approche pessimiste) en diffèrent par une
distribution décentralisée du droit d’émettre. L’autorisation d’émettre est matérialisée par une trame particulière : le
jeton ou token qui circule d’équipement en équipement soit dans l’ordre physique des éléments (Token Ring ou
anneau à jeton) soit dans l’ordre logique des stations (Token bus ou bus à jeton). Le jeton circule en permanence sur
le réseau, toutes les stations le reçoivent successivement et ne peuvent émettre des données que s’il est libre.
Capacité de l’anneau (Ring capacity)– Peut être définie comme étant le nombre de bits qu'une station peut
transmettre avant de recevoir le premier bit transmis
_______________________________________________________69
L : la longueur de l'anneau (m),
v : la vitesse de propagation sur l'anneau (m/s),
(m/
d : le débit de transmission (bit/s),
Latence de l’anneau (Ring Latency) – Le temps mis par un seul bit pour parcourir l'anneau est appelé
latence de l'anneau.
RL = d/v + n.k.
Remarque : Un réseau TOKEN RING ne fonctionne qu’à une seule vitesse de transmission de 4 Mb/s ou
de 16 Mb/s selon les cartes réseaux
Adresse MAC
AC : Les 48 bits sont découpés en 6 octets et si on les lis de gauche à droite, on a:
- 1 bit d’ “individualité”:
”: si le bit = 0 alors c’est une adresse unicast, sinon (bit=1) c’est un adresse
multicast ou broadcast
_______________________________________________________
_______________________________________________________70
- 1 bit d’ “universalité”: si le bit=0 alors c’est le constructeur qui a défini l’adresse. C’est la fameuse
notion de BIA – Burned-in Address. Si le bit=1 alors c’est l’administrateur de votre société qui a défini
l’adresse. Chose très très rare donc à oublier.
- 22 bits – OUI (Organization Unit Identifier): identifie le constructeur parmi ses concurrents
(Broadcom, Intel, Atheros…)
- 24 derniers bits: valeur définie par le constructeur pour rendre unique cette adresse MAC parmi toutes
ses cartes réseaux
_______________________________________________________72
Les composants de signalisation,
signalisation, qui consistent en des dispositifs électroniques standardisés pour
l’émission et la réception des signaux sur le
l canal Ethernet.
Le Médium physique,
physique, constitué des câbles et autres matériels utilisés pour transporter les signaux
Ethernet numériques entre les ordinateurs connectés au réseau.
La trame Ethernet V2
Condition pour la détection de collision:
Durée de transmission d’une trame => DAR
DAR : double temps (aller/retour) du signal DAR = 51,2 µs
Longueur minimale de trames Ethernet 64 octets.
octets. Imposé par le protocole CSMA/CD.
Si la trame < 64 octets on ajoute des bits de bourrage.
Répéteur
Répéteur
Agit uniquement au niveau de la couche 1 ISO, c’est un “amplificateur de ligne”
avec ses avantages et aussi l’inconvénient de transmettre le bruit: il n’y a aucun
filtrage sur le contenu.
Relie deux brins d’une même technologie en un seul LAN car les trames sont
reproduites à l’identique.
En 10Base5, l’usage d’un répéteur fait passer la limite des 500 m à 1000 m...
Il n’y a aucune administration particulière. BUS
_______________________________________________________
_______________________________________________________73
Concentrateur ou HUB
Les HUB n’ont pas d’adresse Ethernet,
Un hub répète simplement les informations d’un port (ou du backbone) vers tous les autres ports
raccordables (le nombre de ports est une caractéristique du hub).
Le Hub ne limite pas les collisions et n’améliore pas l’usage de la bande passante. Son seul intérêt est de
permettre le branchement ou le débranchement des stations sans perturber le fonctionnement global du
réseau.
Une station raccordée via un hub est vuevue sur le réseau comme si elle était raccordée comme par exemple en
10Base2.
Les hubs peuvent être chaînés entres eux ; souvent ils sont reliés au backbone
local par une autre technologie que la paire torsadée (fibre optique, 10Base2,. . .).
Ponts
La technologie CSMA/CD atteint vite ses limites quand le réseau est encombré. Une amélioration possible quand on
ne peut pas changer de technologie (augmentation du débit) est d’utiliser un ou plusieurs ponts (“bridges”).
De nos jours le pont en tant que telel est de moins en moins utilisé par contre le principe de son fonctionnement se
retrouve, entres autres, dans les commutateurs (Switch) et dans les points d’accès sans fil.
_______________________________________________________
_______________________________________________________74
Le dialogue entre A et B perturbe l’éventuel dialogue entre D et E.
Agit au niveau
iveau de la couche 2, donc au niveau de la trame physique.
Son action est plus que physique elle est aussi logique puisqu’il y a lecture et interprétation des
adresses Mac;
Le résultat de ce travail logique (apprentissage automatique ) consiste à isoler le trafic sur certaines
parties d’un LAN.
Réduit le taux de collisions en réduisant le trafic inutile, donc améliore l’usage de la bande passante.
Moins cher qu’un routeur et plus rapide;
Il existe des ponts entre Ethernet et Token-ring,
Token on parle alors de “ponts
ponts à translations”.
Table de P1 :
A, B -> segment1
C,D ->segment 2
Table de P2 :
A, B,C,D -> segment2
E ->segment 3
Commutateur ou Switch
Aligner des stations sur un même réseau local constitue une première étape simple et de faible
coût pour un réseau local d’entreprise.
L’inconvénient d’une telle architecture est que le nombre de collisions croît très vite avec le
trafic, d’où une baisse très sensible de la rapidité des échanges dûes à ce gaspillage de la
bande passante.
L’usage de ponts peutut constituer une première solution mais elle n’est pas totalement
satisfaisante dans tous les cas de figure.
Depuis plusieurs années est apparue une nouvelle technologie nommée
_______________________________________________________
_______________________________________________________75
“ Intelligent Switching Hub ” (ISH) – commutateur intelligent – qui utilise le concept de
commutation parallèle.
D’aspect extérieur, ces équipements se présentent comme un hub mais ont en interne un cpu
suffisamment puissant pour mettre en œuvre une logique de commutation.
Lorsqu’une trame se présente sur l’un des ports du commutateur elle est (ou n’est pas) re-
routée vers un autre port en fonction de l’adresse physique du destinataire.
Un commutateur fonctionne comme un pont pour établir sa carte des adresses mais il peut
aussi travailler à partir d’une table pré-configurée.
Un commutateur peut fonctionner par port (une seule station Ethernet par port) ou par
segment (plusieurs stations Ethernet par port).
Avec un commutateur, il est facile d’organiser un réseau en fonction de la portée des serveurs
des postes clients associés.
Passerelles – Routeurs
Pour raccorder deux LANs non forcément contigus il faut faire appel à ce que l’on désigne “
une passerelle ” (“ gateway ”). Son rôle est de prendre une décision sur la route à suivre et de
convertir le format des données pour être compatible avec le réseau à atteindre (en fonction
de la route).
_______________________________________________________76
Souvent, et c’est le cas avec TCP/IP, la fonction de conversion n’est pas utilisée, la fonction de
routage donne alors son nom à l’appareil en question “ routeur
routeur ” (“ router ”).
La fonction passerelle consiste aussi en traduction de protocoles :
Un routeur :
Agit au niveau de la couche 3. Il prend des décisions de destination.
Possède au moins deux interfaces réseau (pas forcément identiques).
Contient un cpu et un programme très évolué, il est administrable à distance.
Remplit également les fonctions d’un pont (B-routeur)
(B routeur) mais les brins ainsi reliés ne
forment en général plus un LAN car les adresses physiques contenues dans les trames
ne servent plus à identifier
identifier le destinataire. Il faut une autre adresse qui dépend de la
pile au-dessus
dessus (exemple adresse IP).
Domaine de collisions/diffusions
Domain de collision : Ensemble des équipements atteignables par les trames émises par l’un des
équipements.
Domaine de broadcast : Ensemble des équipements atteignables par les trames dont l’adresse MAC
destination est une adresse de broadcast.
_______________________________________________________
_______________________________________________________77
Domaine de collision et domaine de broadcast : Hub, Switch et Routeur
Préambule : 7 fois 10101010 pour la synchronisation bit !; SFD (Start Frame Delimitor) : 10101011
101010 pour la
synchronisation octet ; Bourrage (padding) si Lg < 46 octets pour détection collision ; FCS sur 4 octets pour
la détection d’erreur ; Différence IEEE 802.3/Ethernet : champ Lg/Type ; Le champ Lg/Type et
compatibilité : 802.3 : le champ Lg désigne la longueur des données utiles (sans le padding) et Lg < 1500
octets.Ethernet : le champ Type désigne le type des données (i.e. le protocole à qui il faut délivrer les
_______________________________________________________
_______________________________________________________78
données). Exemples : IP=0x0800, ARP=0x0806, IPX=0x8137. La couche supérieure véhicule la longueur
des données.
La norme IEEE 802.11 est la norme initiale offrant des débits de 1 ou 2 Mbit/s. Des révisions ont été
apportées à la norme originale afin d’optimiser le débit (802.11a, 802.11b et 802.11g, appelées normes
802.11 physiques) :IEEE 802.11b : peut aller jusqu’à 11 Mbit/s (6 Mbit/s réels), une portée pouvant aller
jusqu’à 300 mètres dans un environnement dégagé. 13 canaux radio disponibles. IEEE 802.11g : peut
monter jusqu’à 54 Mbit/s (26 Mbit/s réels), la bande de fréquences des 2,4 GHz. IEEE 802.11a : baptisée
Wi-Fi 5 permet d’obtenir un haut débit dans un rayon de 10 mètres : 54 Mbit/s théoriques, 30 Mbit/s
réels. 52 canaux de sous-porteuses radio dans la bande de fréquences des 5 GHz .
Sans infrastructure (Ad-Hoc ): Le mode « Ad-Hoc » est un mode de fonctionnement qui permet de
connecter directement les ordinateurs équipés d’une carte réseau wifi, sans utiliser un matériel tiers tel
qu’un Point d’accès (Access Point [AP] en anglais). Ce mode est idéal pour interconnecter rapidement des
machines entre elles sans matériel supplémentaire
Les protocoles de niveau 2 doivent fonctionner sans configuration- les configurations permettent
d’optimiser le fonctionnement du réseau.L’adresse doit être unique sur le réseau local.Les utilisateurs
doivent aussi pouvoir connecter leurs équipements sur n’importe quel réseau.Pour assurer l’unicité sur le
réseau local, l’unicité des adresses sera mondiale (aucun risque de conflit) .Une adresse est divisée en 2
parties :Une partie vendeur, achetée à l’IEEE et garantie uniqueUne partie identificateur, que chaque
fabriquantgaranti unique. L’adressage est le même quel que soit le protocole (Ethernet, WiFi,...). Facilite
l’interconnexion des réseaux. L’adresse MAC (Media Access Control) est stockée dans la mémoire ROM
définitivement. L’IEEE exige que chaque revendeur de périphérique Ethernet qu’il s’enregistre auprès de
l’IEEE. L’IEEE attribue au revendeur un code de 3 octets appelé OUI (Organizationally Unique Identifier,
Identifiant unique d’organisation. L’IEEE demande aux revendeurs de suivre deux règles simples : Toutes
les adresses MAC attribuées à une carte réseau ou à un autre périphérique Ethernet doivent utiliser,
comme 3 premiers octets, l’identifiant OUI attribué au revendeur correspondant.Toutes les adresses MAC
qui ont le même identifiant OUI doivent recevoir une valeur unique (référence du revendeur ou numéro
de série) dans les 3 derniers octets.
_______________________________________________________79
7. Format d’adressage IEEE 802 (MAC)
Multiple Access : Accès Multiple : Chaque équipement ayant à tout instant la possibilité de débuter une
transmission de manière autonome. Dû à plusieurs facteurs, il arrive que deux équipements émettent en
même temps et une collision dans ce cas se produit.
Collision Detection : Détection de Collision : Lors d’une collision, l’équipement arrête l’envoi de son
paquet et tentera plus tard. Il attend pendant un délai aléatoire avant de réémettre. Pour ne pas saturer
le réseau, après un certain nombre d’essais infructueux, le paquet est éliminé.
Jam Signal : Signal de Bourrage : Lorsqu’une collision se produit, les équipements émetteurs envoient un
signal de bourrage (trame de taille entre
entre 32 et 48 bit) pour notifier aux autres équipements la collision.
Dans ce cas, l’algorithme de retransmission est mis en service
Binary Exponential Backoff (BEB) : Algorithme de retransmission aléatoire Cet algorithme oblige les
équipements à arrêter la transmission pendant un temps aléatoire qui permet au signal de bourrage à se
propager. A la fin de ce délai, les équipements se mettent dans le mode "listening before
be transmit". Un
temps de retransmission aléatoire garantie que les équipements impliqués dans la collision n’émettent
leur paquets encore au même moment (encore une autre collision). De plus, cette attente permet aux
autres équipements de prendre la parole
parole entre temps.Le schéma suivant résume le comportement de
CSMA/CD.
_______________________________________________________
_______________________________________________________80
Figure 4: Algorithme BEB.
Algorithme de retransmission: Binary Exponential Backoff (BEB). Lors de la première collision, chaque
station choisie un délai d’attente
tente de retransmission entre 0 et 1 slot de temps.Lors de la deuxième
collision, chaque station choisie un délai aléatoire entre les quatre slot : 0, 1, 2, 3.
3 Lors de la troisième
3
collision, chaque station choisie un délai aléatoire entre 0 et (2 – 1) slot,
ot, soit entre 0 à 7 slot.Lors de la
nième collision (entre la quatrième et la quinzième collision) , chaque station choisie un délai aléatoire
entre 0 et (2n – 1) slot, La retransmission est stoppée après la 16ème tentative.
Domain de collision : Ensemblee des équipements atteignables par les trames émises par l’un des
équipements. Domaine de broadcast : Ensemble des équipements atteignables par les trame
trames dont
l’adresse MAC destination est une adresse de broadcast.
broadcast
_______________________________________________________
_______________________________________________________81
Temps relatif à Ethernet : Temps d’émission « T » - c’est
’est le temps que met une station pour émettre une
trame = taille trame /(débit).Temps
Temps slot « t» : Le temps que met une pulsation électronique pour
atteindre la station la plus éloignée
ignée du réseau (temps aller-retour).
aller retour). Relation entre « t » et « T »Pour
détecter une collision : T doit être supérieur 2t. Taille minimale d’une trame : Ethernet 10Mbps, la taille
minimale d’une trame est de 64octets = 10Mbps x T.
Temps relatif à Ethernet : Latency (Latence) -Temps de propagation sur le média + Temps de traitement
par les équipements intermédiaire (Hub, Switch). Interframe Spacing (espace inter-trame)
inter .
CSMA/CD est mis en œuvre dans : topologie en bus, pour émuler un bus avec un Hub,
Hub avec un
commutateur et un équipement Half-duplex
Half (auto-négociation).
_______________________________________________________
_______________________________________________________82
Protocole X21
X.21 est une interface physique et électrique recommandée et publiée par l'UIT-T(International
l'UIT
Télécommunication Union ou ITU) en 1976 sur la liaison ETTD/ETCD .
Le protocole X21 définit la jonction entre un ETTD (Equipement Terminal de Traitement de Données =
ordinateur) et un point d'entrée sur un réseau X25, constitué d'un ETCD (Equipement Terminal de Circuit
de Données). Le schéma ci-dessous
dessous définit l'interface X21 :
Elle définit l'alignement des caractères de contrôle des appels et la vérification des erreurs, les éléments de
la phase de contrôle d'appel pour les services à circuit commuté, le transfert de données jusqu'à 2 Mbit/s et
les boucles de test. Le débit de 644 kbit/s est celui le plus utilisé.
o Expliquer le rôle des protocoles et services de couche physique dans la prise en charge des communications sur les réseaux de
données ;
o Décrire l’objectif de la signalisation et du codage de la couche physique tels
tels qu’ils sont utilisés dans les réseaux ;
o Décrire le rôle des signaux utilisés pour représenter des bits lors du transport d’une trame sur le support local ;
o Identifier les caractéristiques de base des supports réseau en cuivre, en fibre optique et sans
sans fil ;
o Décrire les usages courants des supports réseau en cuivre, en fibre optique et sans fil. Décrire le rôle des protocoles de couche
liaison de données dans la transmission des données ;
_______________________________________________________
_______________________________________________________83