Introduction aux
Réseaux
EAMAC 2003
Tristan Faujour
<tfaujour@[Link]>
Résumé
L'infor m a ti q u e est une indu s t ri e très jeun e, mais qui a fait des prog rè s extra o r d i n ai r e s
dep ui s ses débu t s. A l'origine, les sys t è m e s infor m a ti q u e s étaien t trè s centr alis é s: les
unive r si t é s et les entre p ri s e s pos s é d a i e n t rare m e n t plu s d'un e dou z ai n e d'or di n a t e u r s ,
générale m e n t situé s dan s une mê m e salle, aux q u el s on se con n e c t ait au trav e r s de
termi n a u x.
Illustration 1 : Dennis Richie et Ken Thom pson (créateurs du système Unix) tra vaillant sur un
ordinateur PDP- 11 au travers de ter mina ux Teletype 33
Depuis, tout ceci a beauc o u p évolu é: les ordin a t e u r s so nt deve n u s de plus en plu s
puis s a n t s , de moin s en moi ns cher s et de plu s en plus no m b r e u x. Le mo d èl e ancien
d'un ordi na t e u r unique pou v a n t satisfaire tou s les besoi n s a été rem pl ac é par celui
d'un ense m bl e d'or di n a t e u r s sépar é s mais inter c o n n e c t é s qui exéc u t e n t des tâc he s
différe nt e s. De tels sys t è m e s sont app elé s réseaux d'ordinateurs . Ce cour s est con s a -
cré à leur conc e p ti o n et leur analys e.
Ce cour s est en gran de partie inspir é du très bon livre [tanen b a u m ] qui peut être
consi d é r é com m e la « Bible des ré sea u x ». En com plé m e n t de ce cour s, il est con s eillé
de cons ul t e r le trè s bon site de vulgarisa ti o n infor m a ti q u e [CCM].
EAMAC - Introd u c ti o n aux Résea u x - 2 / 94
Table des matières
I. Généralités ...................................................................................................................................................................8
I.A. Objectifs des réseau x .....................................................................................................................................8
I.B. Caracté ri s ti q u e s physi q u e s des résea ux .................................................................................................9
I.B.1. Les techni q u e s de trans m i s si o n .........................................................................................................9
I.B.2. Les tailles de résea ux .............................................................................................................................9
I.B.3. Réseau x locaux (LAN)............................................................................................................................9
I.B.4. Résea u x mét ro p olit ai ns (MAN)........................................................................................................10
I.B.5. Réseau x longue distanc e (WAN)......................................................................................................10
I.B.6. Résea u x sans fil .....................................................................................................................................12
I.B.7. Intra ne t s et Inter ne t .............................................................................................................................12
I.C. Logiciel de résea u ..........................................................................................................................................13
I.C.1. Hiérarc hi e des protoc ol es .................................................................................................................13
I.C.2. Principe s de conce p t i o n des prot ocole s ......................................................................................14
I.D. Modèles de référe n c e ...................................................................................................................................14
I.D.1. Le modèl e de référe n c e OSI..............................................................................................................14
I.D.1.1. La couc he physi q u e ....................................................................................................................15
I.D.1.2. La couche liaison de donné e s .................................................................................................15
I.D.1.3. La couche résea u .........................................................................................................................15
I.D.1.4. La couc he trans p o r t ...................................................................................................................15
I.D.1.5. La couche session .......................................................................................................................16
I.D.1.6. La couc he prés e n t a ti o n .............................................................................................................16
I.D.1.7. La couch e applicatio n ................................................................................................................16
I.D.1.8. Trans m i s s i o n de donné e s au trave r s du modèle de référ e nc e OSI.........................16
I.D.2. Le modèle de référe n c e TCP /IP ......................................................................................................17
I.D.2.1. La couche hôte - résea u ..............................................................................................................17
I.D.2.2. La couc he intern e t ......................................................................................................................17
I.D.2.3. La couc he trans p o r t ...................................................................................................................17
I.D.2.4. La couche application ................................................................................................................18
I.D.3. Com p ar ai s o n des modèles de référ e nc e OSI et TCP ...............................................................18
I.D.4. Propo sitio n d'un modèl e hybri de ..................................................................................................18
I.E. Exem pl es de réseau x ....................................................................................................................................19
I.E.1. ARPANET .................................................................................................................................................19
I.E.2. Inter n e t .....................................................................................................................................................20
I.F. Services de com m u t a ti o n de donné e s ....................................................................................................20
I.F.1. Réseau x X.25 ..........................................................................................................................................20
I.F.2. Le relais de tram e s ...............................................................................................................................22
I.F.3. ATM ............................................................................................................................................................22
I.G. Normalisa ti on .................................................................................................................................................23
II. La couche physiq u e ..............................................................................................................................................25
II.A. Bases théoriq u e s de la trans m i s sio n de don nées ............................................................................25
II.A.1. Analys e de Fourier .............................................................................................................................25
II.A.2. Signaux et band e passa n t e ..............................................................................................................25
II.A.3. Débit maxi m u m d'un canal de trans m i s si o n ............................................................................27
II.B. Les média de trans m i s s i o n ........................................................................................................................29
II.B.1. Le sup p o r t magné t iq u e .....................................................................................................................29
II.B.2. Le câble électriq u e à paires torsa d é e s .........................................................................................29
II.B.3. Le câble coaxial « band e de base »...............................................................................................30
II.B.4. Les fibres optiqu e s ..............................................................................................................................30
II.C. La trans m i s si o n sans fil .............................................................................................................................31
II.C.1. Trans mi s s i o n d'on d e s radio (104 à 105 Hz).............................................................................31
II.C.2. Tran s mi s si o n de micro - onde s (105 à 1010 Hz)......................................................................31
II.C.3. Tran s mi s si o n d'on d e s infraro u g e s (1010 à 1014 Hz) ............................................................32
II.C.4. Trans mi s s i o n d'on d e s lumi ne u s e s (1014 à 1015 Hz)............................................................32
II.D. Systè m e s de com m u ni c a ti on par satellites ........................................................................................32
II.D.1. Satellites géosta ti o n n a i r e s ...............................................................................................................32
II.D.2. Satellites à défile m e n t .......................................................................................................................33
II.E. Aspect s techni q u e s de la trans mi s s io n ................................................................................................33
II.E.1. Trans m i s s i o n série et parallèle ......................................................................................................33
EAMAC - Introd u c ti o n aux Résea u x - 3 / 94
II.E.2. Modes de trans mi s s io n et sync h r o n i s a ti o n ...............................................................................34
II.E.3. Modes d'expl oit ati on d'une voie de trans m i s si o n ..................................................................34
II.E.4. Trans m i s s i o n analogiqu e et mod ul ati o n ....................................................................................34
II.E.5. Trans m i s s i o n digitale et modula ti o n ...........................................................................................35
II.E.6. Multiplexage ..........................................................................................................................................35
II.F. Protoc oles de la couche physiq u e ..........................................................................................................36
II.F.1. Jonctio n s V.24 /RS 232 - C.................................................................................................................36
II.F.1.1. Les conne ct e u r s ..........................................................................................................................36
II.F.1.2. Com m u ni ca ti o n ...........................................................................................................................37
II.F.1.3. Les câbles ......................................................................................................................................37
II.F.1.4. Evolution s .....................................................................................................................................38
III. La couc h e liaison de donn é e s ..........................................................................................................................39
III.A. Objectifs de la couc h e liaison de don n é e s ........................................................................................39
III.A.1. Les service s fournis à la couch e résea u ...................................................................................39
III.A.2. La notion de tram e ............................................................................................................................40
III.A.2.1. Compt a ge des caract èr e s ......................................................................................................41
III.A.2.2. Caractèr e s de début et fin de tram e ..................................................................................41
III.A.2.3. Fanions de début et fin de tra m e .......................................................................................42
III.A.2.4. Violation du codage .................................................................................................................42
III.A.3. Le contrôl e d'erre u r ..........................................................................................................................42
III.A.4. Le cont rôle de flux ............................................................................................................................42
III.B. Détectio n et correctio n d'erre u r s ..........................................................................................................43
III.B.1. La distanc e de Ham mi ng .................................................................................................................43
III.B.2. Les codes correct e u r s d'err e u r s ...................................................................................................43
III.B.2.1. Le code de Ham mi ng ...............................................................................................................44
III.B.3. Les codes dét ect e u r s d'erre u r s .....................................................................................................45
III.B.3.1. Le bit de parité ...........................................................................................................................45
III.B.3.2. Les codes polyno m i a u x ..........................................................................................................45
III.C. Protocole s avec fenêt re d'antici pa ti on ...............................................................................................46
III.D. Exem ple s de protoc ole s pour la couch e liaiso n ..............................................................................47
III.D.1. HDLC (High - level Data Link Contr ol) ........................................................................................47
III.D.2. La couche liaison de donné e s dans Intern e t ...........................................................................49
III.D.2.1. SLIP (Serial Line IP)..................................................................................................................49
III.D.2.2. PPP (Point to Point Protocol) ................................................................................................49
IV. La sous - couc h e de contr ôl e d'accès au canal ...........................................................................................50
IV.A. Tech ni q u e s d'allocatio n des canaux ...................................................................................................50
IV.A.1. Allocation statiq u e ............................................................................................................................50
IV.A.2. Allocation dyna m i q u e .....................................................................................................................50
IV.B. Protocole s de gestion d'accès ................................................................................................................51
IV.B.1. Protoc ol es ALOHA .............................................................................................................................51
IV.B.2. Protocole s CSMA................................................................................................................................51
IV.B.3. Protocole s WDMA..............................................................................................................................52
IV.B.4. Protoc ol es CDMA...............................................................................................................................52
IV.C. Norm e s IEEE 802 et autr es prot oc ol es ...............................................................................................52
IV.C.1. Nor me IEEE 802.3 et résea u Ether n et ........................................................................................52
IV.C.2. Norm e IEEE 802.4: bus à jeton (toke n bus) ..............................................................................54
IV.C.3. Norm e IEEE 802.5: annea u à jeton (toke n ring) ......................................................................56
IV.C.4. Nor me IEEE 802.6: prot oc ole DQDB...........................................................................................58
IV.C.5. Le résea u FDDI....................................................................................................................................59
IV.C.6. Les résea u x Ethern e t à haut débit ...............................................................................................60
IV.C.6.1. Fast - Ethern e t .............................................................................................................................61
IV.C.6.2. 100VG- AnyLan .........................................................................................................................61
IV.C.6.3. Gigabit - Ethern e t .......................................................................................................................62
IV.D. Les pont s .......................................................................................................................................................62
IV.D.1. Pont s entre résea ux 10Base - T .....................................................................................................62
IV.D.2. Ponts ent re résea u x 802.x et 802.y ............................................................................................63
V. La couche résea u ...................................................................................................................................................65
V.A. Problè m e s de conce p ti o n de la couche réseau .................................................................................65
V.A.1. Les services fourni s à la couche trans p o r t ...............................................................................65
EAMAC - Introd u c ti o n aux Résea ux - 4 / 94
V.A.2. Organis atio n de la couche résea u ................................................................................................66
V.A.3. Com pa r ai s o n entr e circuit s virtu el s et datagr a m m e s dans les sous - résea ux ............66
V.B. Algorit h m e s de routag e .............................................................................................................................67
V.C. Contrôle de conges ti o n ..............................................................................................................................70
V.D. Interco n n e xi o n de résea u x .......................................................................................................................70
V.E. La couch e résea u dans Inter n e t ..............................................................................................................71
V.E.1. Le prot ocole IP......................................................................................................................................71
V.E.2. Les adres s e s IP.....................................................................................................................................73
V.E.3. Les sous - résea u x .................................................................................................................................74
V.E.4. Les prot oc ole s de contr ôle d'Inter n e t ..........................................................................................75
V.E.4.1. Protoc ol e ICMP............................................................................................................................75
V.E.4.2. Protoc ole ARP ..............................................................................................................................76
V.E.4.3. Protoc ole RARP ...........................................................................................................................76
VI. La couc h e Trans p o r t ...........................................................................................................................................78
VI.A. Le service de trans p o r t ............................................................................................................................78
VI.A.1. Services fournis aux couch e s sup é rie u r e s ..............................................................................78
VI.A.2. L'accès aux différe n t s logiciels ....................................................................................................79
VI.B. Les prot ocole s de trans p o r t d'Int er ne t (TCP et UDP)....................................................................79
VI.C. La progr a m m a t i o n résea u ........................................................................................................................79
VI.C.1. Utilisation en mode conne c t é .......................................................................................................80
VI.C.1.1. Connexi on à un serv e u r .........................................................................................................80
VI.C.1.2. Création d'un serv e u r .............................................................................................................80
VI.C.2. Utilisation en mode non - connec t é .............................................................................................81
VI.C.2.1. Envoi de donn é e s à un serve u r ...........................................................................................81
VI.C.2.2. Création d'un ser ve u r .............................................................................................................81
VII. La couc he Application ......................................................................................................................................82
VII.A. La sécurité dans les résea u x .................................................................................................................82
VII.A.1. Les risqu e s ..........................................................................................................................................82
VII.A.2. Les menace s .......................................................................................................................................82
VII.A.3. Les para de s ........................................................................................................................................83
VII.B. Exem ples de protocole s ..........................................................................................................................86
VII.B.1. Le prot oc ole DNS..............................................................................................................................86
VII.B.1.1. L'espace des noms du DNS..................................................................................................86
VII.B.1.2. Serve u r s de nom s ....................................................................................................................87
VII.B.2. Le courri er électr o ni q u e ................................................................................................................87
VII.B.3. La toile (World Wide Web) .............................................................................................................88
VII.B.4. Le transfe rt de fichier .....................................................................................................................89
EAMAC - Introd u c ti o n aux Résea u x - 5 / 94
Index des tables
Tablea u I.1: Intercon n e xi o n des proces s e u r s en fonctio n de la distan c e. ...............................................9
Table IV.1: Type s de câbles Etherne t ..................................................................................................................53
Table IV.2: Form a t d'une tram e Ethern e t ...........................................................................................................54
Table IV.3Struct u r e d'une tra m e de bus à jeton .............................................................................................55
Table IV.4: Forma t du jeton IEEE 802.5 ..............................................................................................................57
Table IV.5: struct u r e d'une tram e d'ann e a u à jeton ......................................................................................57
Table IV.6: Struct u r e d'une tram e FDDI.............................................................................................................60
Table IV.7: Câbles des résea u x Fast - Ether ne t ..................................................................................................61
Table V.1: Compa rai s o n entre les sous - résea u x à circuits virt uels et ceux à datagra m m e s. ........67
Table V.2: En- tête de datagra m m e IP..................................................................................................................72
Table V.3: Plages d'adre s s e s réser v é e s aux réseau x privé s. ......................................................................74
Index des illustrations
Illustrat io n 1: Dennis Richie et Ken Thom p s o n (créat e u r s du syst è m e Unix) tra vaillant sur un
ordina t e u r PDP- 11 au traver s de termi na u x Telety p e 33 .............................................................................2
Illustrat io n 2: Le modèl e client - serv e u r. ..............................................................................................................8
Illustrat io n 3: Réseau x à diffusion: a) Bus, b) Annea u ..................................................................................10
Illustrat io n 4: Relation entre les hôt es et le sous - réseau. ...........................................................................11
Illustrat io n 5: Quelque s topologie s de sous - résea u x point à point: a) étoile, b) anneau, c) arbre,
d) maillage régulier, e) annea u x interc o n n e c t é s, f) maillage irrégulier ..................................................12
Illustrat io n 6 Couche s, prot oc ol es et interface s .............................................................................................13
Illustrat io n 7: Circulation de l'infor m a t i o n à trav e r s les couc h e s du modèl e OSI entre deux
poste s en passa n t par un route u r. En pointillés: com m u n i c a ti o n virtuelle entre les proces s u s
pairs. En trait plein: trajet réel de l'infor m a ti o n. ............................................................................................15
Illustrat io n 8: Encaps ula tio n des donn é e s au trav e r s du modèle OSI....................................................17
Illustrat io n 9: Corres p o n d a n c e entr e les couch e s de modèl e s de référe n c e OSI, TCP/IP et
hybrid e. ...........................................................................................................................................................................19
Illustrat io n 10 Connect e u r RS- 232. .....................................................................................................................21
Illustrat io n 11: Caract èr e 'b' (01100 0 1 0) signal com pl et .............................................................................26
Illustrat io n 12: Caractè r e 'b' (01100 0 1 0) avec seule m e n t 2 harm o ni q u e s ............................................26
Illustrat io n 13: Caractè r e 'b' (01100 0 1 0) avec seule m e n t 1 har m o ni q u e ..............................................27
Illustrat io n 14 Un sup p o r t magné tique d'écha ng e: la disqu e t t e. ..............................................................29
Illustrat io n 15 Connect e u r RJ45 pour câble à paires tors ad é e s ...............................................................30
Illustrat io n 16 Déco m p o s i ti o n d'un câble coaxial ..........................................................................................30
Illustrat io n 17 Des conne c teurs de fibres optiqu e s .......................................................................................31
Illustrat io n 18 Le satellite Telstar 1 .....................................................................................................................32
Illustrat io n 19: Une VSAT ........................................................................................................................................33
Illustrat io n 20: Chemin de com m u n i c ati o n virtuel. .......................................................................................39
Illustrat io n 21: Chemi n de com m u ni c a ti on réel. .............................................................................................39
Illustrat io n 22: Chaîne de caract è r e s sans erreu r avec indicati on du nom b r e de caract è r e à
chaque tram e (grisée). ...............................................................................................................................................41
Illustrat io n 23: Chaîne de caract è r e s avec erreu r (grisée). .........................................................................41
Illustrat io n 24: Forma t des tram e s pour les prot oc ole s orient é s bit. .....................................................47
Illustrat io n 25: Le cha m p com m a n d e d'une tram e d'infor m a ti o n. ...........................................................48
Illustrat io n 26: Le cha m p com m a n d e d'une tram e de supe r vi si o n. .........................................................48
Illustrat io n 27: Le cham p com m a n d e d'une tram e non num é r o t é e. ........................................................48
Illustrat io n 28: Câble 10Base - 2 (en haut à gauche), T pour câbles coaxiaux (en haut au centr e),
bouc h o n à 50 Ohm s (en haut à droite) et carte résea u Ethern e t (en bas) .............................................53
Illustrat io n 29: Câble 10Base - T .............................................................................................................................53
Illustrat io n 30 Bus à jeton: bus en gris et annea u virtuel en rouge. .......................................................55
Illustrat io n 31 Anneau à jeton ou Token ring .................................................................................................56
Illustrat io n 32 Architect u r e des résea ux DQDB..............................................................................................58
Illustrat io n 33 Architect u r e des résea ux FDDI................................................................................................60
Illustrat io n 34: Un switch 8 ports .........................................................................................................................63
Illustrat io n 35: Routage fixe ...................................................................................................................................67
Illustrat io n 36: Routage adapta tif (toléranc e aux panne s). .........................................................................68
Illustrat io n 37: Routage par inond ati o n. ............................................................................................................69
EAMAC - Introd u c ti o n aux Résea ux - 6 / 94
Illustrat io n 38: Evolution du débit réel en fonctio n du débit dema n d é. ...............................................70
EAMAC - Introd u c t io n aux Réseau x - 7 / 94
I. Généralités
I. Généralités
Dans ce pre mie r cha pit re, nous allon s étu die r les caract é ri s ti q u e s génér ale s des ré -
seaux et analys e r leurs struc t u r e s .
I.A. Objectifs des réseaux
Avant de com m e n c e r à rent re r dan s le détail, il est natu r el de se de ma n d e r à quoi
serve n t les résea u x...
L'objectif le plus natu r el est de partag e r des ress o u r c e s , c'est à dire de ren d r e acces -
sible à tous les utilisat e u r s d'un parc de mac hi n e s des prog ra m m e s (pou r contr ôle r la
répar titio n des licence s logicielle s par exe m p l e), des don n é e s (des fichiers) et des
équi pe m e n t s indé p e n d a n t s (fax, imp ri m a n t e, scan n e r, etc.).
Par ailleur s, les résea ux per m e t t e n t égale m e n t d'as s u r e r une plus gran d e fiabilité en
intro d u i s a n t des redo n d a n c e s dans les don n é e s et dan s les servic e s. En effet, si une
base de don n é e s est dupliq ué e sur plusie u r s mac hi n e s, le risq u e de la perd r e définiti -
ve me n t suite à une pann e dimin u e forte m e n t.
Un autre argu m e n t non négligea bl e en fave u r des rése a u x est la rédu c ti o n des coût s.
En effet, les micro - ordina t e u r s ont un bien meilleu r rap p o r t prix / perfo r m a n c e: les
gros ordina t e u r s sont envir o n dix fois plus rapid e s que les petits, mais coûte n t mille
fois plus cher. Cette évalua tio n com p a r é e a ame n é les conc e p t e u r s de syst è m e s à dé -
port e r de plus en plus les tâche s (les calculs) vers les ordin a t e u r s indivi d u e l s (peu
onér e u x) en ne centr alis a n t que les don n é e s sur des mac hi n e s dédiée s, les serv e u r s.
C'est ce que l'on appelle le modèle client - serveur .
Illustration 2 : Le modèle client - serveur.
Dans ce modèle, la com m u n i c a ti o n se limite génér ale m e n t à des req u ê t e s du clien t s
(des de man d e s d'infor m a t i o n s par les pos te s utilisat e u r s) et des répo n s e s des ser -
veur s (les infor m a ti o n s de ma n d é e s). Ces don n é e s son t alors exploitée s par le client.
Un avant a g e de ce modèle est que plu sie u r s client s peu v e n t exploite r les mê m e s res -
sour c e s sim ult a n é m e n t et que cela limite la qua n ti t é de don n é e s à tran s m e t t r e.
Une autre raison d'être des résea ux est la pos si b ilité d'aug m e n t e r grad u elle m e n t les
perfor m a n c e s du sys tè m e (scalability ) par adjo n c ti o n de proce s s e u r s, san s pert u r b a -
tion du service.
Enfin, les résea u x sont un puis s a n t média de co m m u n i c a ti o n (voir les e- mails, visio -
confére n c e s , etc.).
EAMAC - Introd u c ti o n aux Résea ux - 8 / 94
I. Généralités
I.B. Caractéristiques physiques des réseaux
Même s'il n'y a pas de clas sifica ti o n univer s elle m e n t ad mi s e des résea u x, tout le
mon d e recon n aît l'imp o r t a n c e de deu x caract é ri s ti q u e s : la tech n i q u e de tran s m i s s i o n
et la taille du résea u.
I.B.1. Les techniques de transmission
Deux techni q u e s de trans m i s s i o n se disting u e n t: la diffusion et le point à point .
Les réseaux à diffusion (broadcast network ) sont caract é ri s é s par le fait que tout e s les
mac hi n e s parta ge n t le mê m e canal de com m u n i c a t i o n. Qua n d la mac hi n e A veut
trans m e t t r e un mes s a ge à la mac hi n e B, A env oie sur la canal son me s s a g e en indi -
qua nt le desti na t ai r e; toute s les autre s mac hi n e s von t rece v oi r ce mes s a g e, mais B
sera (devrait être?) la seule à le traiter. En génér al, les résea u x à diffu sio n per m e t t e n t
égale m e n t d'en vo y e r un mê m e me s s a g e à tout e s les machi n e s (diffusion générale ou
broadcasting ) ou à un ense m b l e de mac hi n e (diffusion restreinte ou multicasting ).
Par opp o s i tio n à ce sché m a, il existe des réseaux points à points form é s d'u n gran d
nom b r e de conne xi o n s entre les machi n e s prise s deu x à deux. Pour aller de l'expé di -
teur au destin a t air e, un mes s a g e peut alors avoir à trav e r s e r un ou plu sie u r s inter m é -
diaire s.
En géné ral, les résea u x de taille géogra p h i q u e limitée sont à diffu si o n alors que les ré -
seaux éten d u s sont plutô t de type point à poin t.
I.B.2. Les tailles de réseaux
On peut class e r les résea ux en fonctio n de leur taille.
Distance entre processeurs Localisation des processeurs Exemple
0,1 m Un circuit imp ri m é Machine à flots de don n é e s
1m Un ordina t e u r Multipr o c e s s e u r
10 m Une salle
100 m Un imme u b l e Résea u local (LAN)
1 km Un ca m p u s
10 km Une ville Résea u métr o p o lit ai n
100 km Une régio n (MAN)
Résea u long u e dista n c e
1000 km Un contin e n t
(WAN)
10 000 km La Terre entière Intern e t
Tableau I.1: Interconnexion des processeurs en fonction de la distance.
Pour chac u n de ces type s de rése a u x, les pro b lé m a t i q u e s sont différe n t e s . Voyo n s
leurs ca ractéris ti q u e s phys i q u e s .
I.B.3. Réseaux locaux (LAN)
Les résea ux locaux, com m u n é m e n t app elé s LAN (Local Area Network ) ou RLE (Résea u x
EAMAC - Introd u c ti o n aux Résea ux - 9 / 94
I. Généralités
Locaux d'Entre p ri s e), sont des rése a u x priv é s do n t la taille ne dép a s s e pa s quelq u e s
kilom è t r e s. Ils se disting u e n t des autre s type s de résea u x par leur taille, leur tech -
nique de tran s m i s s i o n et leur topolo gie.
Etant don n é que les LAN sont de taille restrei n t e, les délais de tran s m i s s i o n sont bor -
nés et con n u s , ce qui per m e t de sim plifier la gestio n de ces rése a u x. Ce sont générale -
ment des résea u x à diffusi o n.
Les LAN utilise nt génér ale m e n t de sim pl e s câble s (câble s coaxiau x ou paire s de cuivre
1
tors a d é e s), fonc tio n n e n t à des débit s de 10, 100 ou 100 0 Mbit / s , ont des tem p s de
trans m i s s i o n de l'ordre de la dizai ne de micro s e c o n d e s et ont peu d'erre u r s de tran s -
mis sio n.
Illustration 3 : Réseaux à diffusion: a) Bus, b) Anneau
On trou ve plusie u r s topol ogie s pos si bl e s pou r les LAN, les plu s fréq u e n t e s éta nt le
bus et l'anne a u (voir illust r a ti o n 3 ). Dans tou s les cas, des méca ni s m e s d'ar bitr ag e
entre différe n t s accès simult a n é s son t néce s s ai r e s pou r éviter les collisio n s de mes -
sage s. Parmi ces méc a ni s m e s, on tro u v e IEEE 802.3 (Ethernet ) pou r les résea u x en bu s
et IEEE 802.5 (anne a u à jeton d'IBM) pou r les top ol o gie s en ann e a u.
I.B.4. Réseaux métropolitains (MAN)
Les résea ux métr o p o lit ai n s ou MAN (Metropolitan Area Network ) sont ess e n ti elle m e n t
de gran d s LAN, du moin s du point de vue des tech n o l o gie s em pl o y é e s. Ils cou v r e n t
en génér al de grand cam p u s ou des villes (d'où leur no m) et peu v e n t être aus si bien
public s que privé s.
Les MAN ne com p o r t e n t qu'u n ou deux câble s de tran s m i s s i o n et n'on t pas d'élé m e n t
de com m u t a t i o n, ce qui sim plifie leur conc e p t i o n.
La princi p ale raison pour laquelle LAN et MAN sont disti ng u é s est l'exist e n c e d'u n e
nor m e spécifiq ue au MAN: IEEE 802.6 ou DQDB (Distributed Queue Dual Bus ). DQDB
com p o r t e deux bus unidire c tio n n e l s (générale m e n t en fibre optiq u e) aux q u el s son t
reliés tous les ordina t e u r s du MAN (voir le cha pi tr e sur les nor m e s IEEE 802).
I.B.5. Réseaux longue distance (WAN)
Un résea u longu e dista n c e ou WAN (Wide Area Network ) cou v r e une zo ne géogr a -
phiqu e impo r t a n t e (un pays ou un contin e n t) et com p o r t e un ense m b l e d'or di n a t e u r s
qui exéc ut e n t des applica tio n s: ce sont les hôtes . Ces hôte s son t reliés à un sous - ré-
1 Les résea ux récent s ont générale m e n t un débit de 100 Mbit / s.
EAMAC - Introd u c t i o n aux Résea ux - 10 / 94
I. Généralités
seau de communica tion, com m u n é m e n t app elé sous - réseau . Le rôle du sou s - rése a u
est de tran s p o r t e r les mes s a g e s d'u n hôte à l'autre. En sépa r a n t les tâch e s de com -
munic a tio n (le sou s - résea u) des applicatio n s (les hôte s), on simp lifie la con ce p ti o n
globale du rése a u.
Illustration 4 : Relation entre les hôtes et le sous- réseau.
Génér ale m e n t, les sou s - résea ux sont com p o s é s de ligne s de transmis si on et de com -
mutateurs . Les lignes de tran s m i s s i o n son t aussi appelé e s circuit s, cana u x (channels )
ou faiscea u x (trunks ) et tra ns m e t t e n t les bits d'u n e mac hi n e à une autre.
Les com m u t a t e u r s sont des ordina t e u r s charg é s d'inte rc o n n e c t e r les lignes de tran s -
mis sio n et d'aiguiller les bits entra n t sur une ligne de sortie adé q u a t e. On les app elle
2
parfoi s noeu d s de com m u t a t i o n de paq u e t s , sys t è m e s inter m é d i air e ou enco re rou -
teurs .
Dans la plupa r t des WAN, il existe de no m b r e u s e s liaiso n s entre les différe n t s rou -
teur s. Si deux rout e u r s ne sont pas direct e m e n t liés, ils peu v e n t com m u n i q u e r indi -
recte m e n t par le biais d'autr e s route u r s . Lorsq u' u n paq u e t tran site par un rout e u r , il
est tout d'abor d reçu dan s son intég ralité, puis stoc k é jus q u ' à ce qu'il puis s e être ex -
pédié sur la ligne de sortie requis e. Un sou s - rése a u suiv a n t ce princi p e est app elé
sou s - rése a u point à point ou à com mutation par paquets ou encor e en mo d e différé
(store - and - forward ). La plupa r t des WAN foncti o n n e n t sur ce prin ci p e (excep t é les ré -
seaux satellite qui sont par princi pe des résea u x à diffu sio n).
Les résea ux point à point peuv e n t avoir diver s e s top olo gie s: en étoile, en anne a u, en
arbre, en anne a u x interc o n n e c t é s , en maillage (régulier ou non). Voir illustr a ti o n.
2 Les don né e s qui transi te n t sur un résea u sont parfois app elée tram e s, paq u e t s ,
cellule s ou mes s a g e s . Les message s re pré se n t e une unité d'infor m a t i o n logiq u e (par
exem pl e, une re quête com plè t e dan s une com m u n i c a ti o n client - serv e u r). Quan d un
mes s a g e est trop gros pour être env o y e r d'un seul bloc, il est déco u p é et chac u n de
ses morc e a u x est appelé un pa quet (on parle de paq u e t s IP, par exem p l e ). Si ces pa -
quet s sont petit s et on tous la mê m e taille, on parle alor s de cellule (par exe m pl e, les
cellule s ATM). Le ter m e de trame est em plo y é pou r parler d'u n paq u e t dan s un prot o -
cole de bas nivea u (par exe m pl e, une tra m e Ethernet ).
EAMAC - Introd uc ti o n aux Réseau x - 11 / 94
I. Généralités
Illustration 5: Quelques topologies de sous - réseaux point à point: a) étoile, b) anneau, c) arbre, d)
maillage régulier, e) anneaux interconnectés, f) maillage irrégulier
I.B.6. Réseaux sans fil
Les résea u x sans fil sont aujour d ' h u i dev e n u un enje u imp o r t a n t: plu sie u r s prot o c ole s
sont en cour s de finalisa ti o n ou de nor m ali s a ti o n. Le pote n ti el de ces typ e s de ré -
seaux est énor m e com p t e tenu du nom b r e d'or di n a t e u r s porta b le s et d'as si s t a n t s per -
son ne l s (PDA).
Il est impor t a n t de bien faire la distinc tio n entre rése a u x san s fil et infor m a ti q u e
mobile. En effet, on peut se con n e c t e r à Intern e t à l'aide d'un ordin a t e u r porta b le
à partir de n'im p o r t e quelle prise télép h o n i q u e : on est ici dan s le cas de l'-
infor m a ti q u e mobile et pas des résea u x san s fil. Et inver s e m e n t , si un bâtim e n t
est équi pé d'équi p e m e n t sans fil, la mo bilité des pos te s sur le résea u est limité e
à ce bâti me n t. Les LAN sans fil ont de no m b r e u x ava n t a g e s (en deh o r s des ava n -
tages évide n t s, on peut égale me n t parler de la facilité d'in s t allatio n) mais pré -
sente n t égale m e n t des incon v é n i e n t s maje u r s: les débit s rest e n t asse z limités (de
l'ordr e de 1 ou 2 Mbit / s), les taux d'erre u r s sont élevé s et de série u x pro blè m e s
de sécurit é sont soule v é s (peut - on tolére r qu'u n e pers o n n e garée dev a n t un bâ -
time n t ait accès au résea u inter n e de l'entre p ri s e ?).
I.B.7. Intranets et Internet
Il est fréque n t de relier des résea ux différe n t s voire inco m p a ti b l e entr e eux à l'aide de
pas serelles (gateways ) chargé e s de réalise r la con n e xi o n et les trad u c ti o n s (matérielle s
et / o u prot o c ol aire s). Un ense m b l e de résea u x interc o n n e c t é s s'ap p elle un intranet . Un
intra n e t est sou ve n t cons tit u é d'un ense m b l e de LAN reliés par un WAN. Il arrive que
les intra n e t s soient désigné s sous le no m d'int er n e t s , mais nou s éviter o n s ce ter me
afin de ne pas confo n d r e avec Internet (avec une maj u s c u l e), le résea u des résea u x
qui relie des centre s de reche r c h e, des unive r sit é s, des ad mi ni s t r a ti o n s , des entre -
prise s et des partic ulier s.
EAMAC - Introd u c t i o n aux Résea ux - 12 / 94
I. Généralités
I.C. Logiciel de réseau
A l'origine des résea ux, on s'intér e s s ai t plu s aux pro bl è m e s maté riel s que logiciels.
L'explosi o n des résea u x et leurs interc o n n e x i o n s ont con d u i t à une gran d e str u c t u r a -
tion des logiciels de rése a u.
Sans cette struc t u r a t i o n, la cons tit u ti o n d'u n résea u mo n di al n'au r a pas été pos si b le.
I.C.1. Hiérarchie des protocoles
Afin de réduir e la com ple xité de conce p t i o n, les rése a u x sont organis é s en séries de
couche s ou nivea u x, chaq u e nivea u étant con s t r u i t sur le précé d e n t. Le no m b r e de
couc h e s et leurs no m s varie nt suiv a n t les résea u x, mais la str u c t u r e est touj o u r s la
mê m e: cha qu e couc h e offre cert ain s service s à la couc h e directe m e n t sup é rie u r e san s
que celle - ci ait à connaît r e les détails de l'implé m e n t a t i o n de ces service s.
De plus, chaq u e couc h e se limite générale m e n t à un seul type de service (par
exem pl e, on évite de gérer le tran s p o r t des don n é e s et leur rout ag e à un seul et mê m e
nivea u). La couc h e n d'une mac hi n e gère la co m m u n i c a t i o n avec la couc h e n d'u ne
autre mac hi n e. Les conve n t i o n s utilisée s pou r cette com m u n i c a ti o n son t ap pelé e s
protocole .
Les entité s géra n t les couc he s corre s p o n d a n t e s sur différe n t e s mac h i n e s so nt app e -
lées proces s u s pairs . Ainsi, les proce s s u s pairs com m u n i q u e n t entre eux à l'aide du
prot oc ole, sans avoir conn ai s s a n c e des mo y e n s de com m u n i c a t i o n des proc e s s u s
pairs des nivea ux inférie ur s.
Illustration 6 Couches, protocoles et interfaces
Entre chaq u e paire de couc he s adjac e n t e s , on tro u v e une interface , c'est à dire l'en -
sem bl e des opéra ti o n s élé me n t air e s et des service s que la couc h e inférieu r e offre à la
couc h e supé rie ur e.
L'ense m b l e des couc h e s et prot oc ol e s est appelé l'architecture du réseau et l'en se m b l e
des prot oc ol e s utilisé s par un sys t è m e, avec un prot o c o le par couc h e, est appelé pile
de proto coles .
EAMAC - Introd u c t i o n aux Résea ux - 13 / 94
I. Généralités
I.C.2. Principes de conception des protocoles
La plup a r t des couc h e s prés e n t e n t des pro bl é m a t i q u e s similaire s:
• chaq u e couc h e doit pos séde r un méca ni s m e d'ide n ti ficatio n de l'expé di t e u r et du
desti na t ai r e d'un mes s a g e;
• chaq u e couc h e doit déte r mi n e r les règles de tran sfe r t de don nées: simplex , semi -
duplex , full - du plex;
• le contr ôle d'erre u r doit être génér ale m e n t envisa g é;
• si un proto c ole ne cons e r v e pas l'ordr e des me s s a g e s ache mi n é s, il faut déter m i -
ner un méca ni s m e de réorga ni s a ti o n;
• si les sys tè m e s ne fonctio n n e n t pas tou s à la mê me vites s e, il faut po u v o i r in -
fluer sur le débit;
• si un mes s a g e est trop long pou r po u v o i r être tran s p o r t é par le prot o c o le, il faut
pou v oi r dé coupe r ce mes s a g e, le tran s m e t t r e et reco m p o s e r le mes s a g e d'origine
à l'arrivé e;
• le multiplexage et le démultiplexage peu v e n t égale m e n t être envi s ag é s;
• si un mes s a g e peut pas s e r par plu sie u r s voies différe n t e s, il faut pou v o i r dé -
termi n e r la meille ur e (en term e de coût, de rapidité, de fiabilité, etc.).
I.D. Modèles de référence
Dans cette partie, nous allon s décrire deu x architec t u r e s de résea u: le mo dèle de ré -
fére nc e OSI et le modè le de référe n c e TCP /IP.
I.D.1. Le modèle de référence OSI
Le modèle de référence OSI (Open Syste ms Interconnection ) se fon d e sur une pro p o s i -
tion élabor é e par l'orga ni s a ti o n inter n a ti o n al e de nor m alis a ti o n (ISO) et repr é s e n t e la
pre mi è r e éta pe vers une nor m a li s a tio n inter n a ti o n a l e des différe n t s prot o c o le s (en
1983).
Le modèle OSI prés e nt e sept couc h e s qui ont été élabor é e s selo n les prin ci p e s
suiva n t s:
• Une couc h e doit être créée lors q u ' u n nou v e a u nivea u d'a b s t r a c ti o n est néce s -
saire.
• Chaq ue couc h e exerce des fonctio n s bien définie s.
• Les fonctio n s de cha qu e couc h e doiv e n t être choisie s en visa n t la définitio n de
prot oc ole s nor m ali s é s inter na ti o n a u x .
• Le choix des frontièr e s entre couc h e s doit mini mi s e r le flux d'infor m a t i o n s aux
interfa c e s.
• Le nom b r e de couc he s doit être suffisa m m e n t gran d pou r éviter la coha bi t a tio n
dans une mê m e couc h e de fonctio n s très différe n t e s et suffis a m m e n t petit pou r
éviter que l'archite c t u r e ne devie n n e difficile à maîtri s e r.
Voyon s main te n a n t le rôle de cha qu e couc h e.
EAMAC - Introd uc ti o n aux Réseau x - 14 / 94
I. Généralités
Applica ti o n Applicatio n
Prése n t a ti o n Prés e n t a ti o n
Sessio n Sessio n
Trans p o r t Tran s p o r t
Résea u Résea u Résea u
Liaison Liaiso n Liaiso n
Physiq u e Phy siq u e Physi q u e
Poste A Routeur Poste B
Illustration 7 : Circulation de l'infor m ation à travers les couches du modèle OSI entre deux postes en
passant par un routeur. En pointillés: com m u nication virtuelle entre les processus pairs. En trait
plein: trajet réel de l'infor m ation.
I.D.1.1. La couche physique
La couc he phy si q u e gère la tran s m i s s i o n des bits sur le canal de com m u n i c a ti o n. Le
prot oc ole corre s p o n d a n t est fait pou r que lors q u ' u n 1 est tra n s m i s, un 1 est reçu. Les
que s ti o n s à se pose r pour la conce p ti o n d'un prot o c o le à ce nivea u peu v e n t être: à
quels voltage s corre s p o n d e n t un 1 et un 0? Com bi e n de tem p s doit dure r un bit?
Com bie n de fil faut - il dans un câble ?
I.D.1.2. La couche liaison de données
La couc h e liaison de don n é e s réalis e deux tâche s: fiabilise r la liaiso n (la couc h e ph y -
sique ne pré v oit pas l'altératio n du signal ou la perte d'un mes s a g e) et régule r le tra -
fic. Pour fiabiliser la liaison, la couc h e liaiso n de don n é e s déco u p e les don n é e s en
tram e s de donn é e s (pour déli mite r une tra m e, il est alors néce s s ai r e d'ajo u t e r un en -
tête et une fin aux don n é e s émise s) et gère les tra m e s d'acq u it t e m e n t émis e s par le
desti na t ai r e.
I.D.1.3. La couche réseau
La couc he résea u per m e t de gérer le so u s - rése a u de com m u n i c a t i o n, c'est à dire la fa -
çon dont les paq u e t sont ache m i n é e s de la sour c e à la desti n a ti o n. Les rout e s peu v e n t
être statiq ue s, négocié e s à chaq u e tran s a c ti o n ou enco r e très dyn a m i q u e (recalc ulé e
pour cha qu e paq u e t). La couc h e résea u doit égale m e n t gérer les pro b lè m e s d'eng o r g e -
ment (un route u r satur é), les problè m e s de com p t a b ilité du trafic (pour la factu r a ti o n
du service) ainsi que la conn e xi o n avec des résea u x hétér o g è n e s (frag m e n t e r les pa -
quet s trop volu mi n e u x).
I.D.1.4. La couche transport
La couc h e trans p o r t est la pre miè r e cou c h e bo ut en bou t.
Jusq u'ici, les couc he s inférie u r e s ne traitaie n t qu'a v e c des mac hi n e s voisin e s, mais la
couc h e tran s p o r t , elle, gère l'écha n g e d'info r m a ti o n de l'expé d it e u r au desti n a t ai re. Ici,
par expé dit e u r et destin a t a ir e, on ne désig n e plus les mac h i n e s, mais les logiciels: la
couc h e tran s p o r t per m e t, par exe m p l e, au navig at e u r web d'en v o y e r ses requ ê t e s au
serve u r web (le logiciel) et non au serv e u r SQL (base de don n é e s) qui tour n e sur la
mê m e mac hi ne. La couc h e tran s p o r t peut égale m e n t multiple x e r les flux pou r écon o -
EAMAC - Introd u c t i o n aux Résea ux - 15 / 94
I. Généralités
miser de la band e pas s a n t e, ou enco re créer plu si e u r s con n e xi o n s résea u pou r un
mê m e tran sf e r t afin d'a mélior e r le débit. La couc h e tran s p o r t intègre égale m e n t des
méca ni s m e s de contr ôl e de flux.
I.D.1.5. La couche session
La couc he ses si o n per m e t à des utilisate u r s trav aillan t sur différe n t e s mach i n e s d'éta -
blir des sessi o n s entr e eux. Une ses sio n per m e t le tran s p o r t de don n é e s , com m e la
couc h e tran s p o r t , mais offre égale m e n t des servic e s évolué s. Parmi ces service s, on
trou v e la gestio n du dialogu e (savoir qui a la par ole) et la syn c h r o n i s a ti o n (inser ti o n
de point s de repris e dans le flot de do n n é e s ).
I.D.1.6. La couche présentation
La couc h e prés e n t a ti o n s'intér e s s e à la syn t a x e et la sé ma n ti q u e de l'infor m a t i o n
trans m i s e (alors que les couc h e s précé d e n t e s son t sim pl e m e n t conc er n é e s par la
trans m i s s i o n fiable de bits). Un exe m p l e de service de prés e n t a t i o n est l'enc o d a g e des
donn é e s dans une nor m e recon n u e (XHTML, PDF, Posts c ri p t , PL/SQL, etc.).
I.D.1.7. La couche application
La couc he applica ti o n com p o r t e de no m b r e u x prot o c ol e s fréq u e m m e n t utilisé s qui
per m e t t e n t à des applicatio n s de dialog u e r. Par exe m p l e, on tro u v e le prot o c o le POP
qui per m e t à un client mail de rapa tri er les e- mails prés e n t s sur un serv e u r, ou le
prot oc ole HTTP qui per m e t à un naviga t e u r d'o b t e n i r des pages web au prè s d'u n ser -
veur.
D'autr e s prot oc ol e s peu ve n t être cités: SNMP (gestio n à dista n c e), SMTP (envoi de
mail), FTP (transfe r t de fichier), NFS (partag e de fichier), TELNET (con n e xi o n à
dista n c e), SSH (conne xi o n à dista n c e sécu ri s é e), NNTP (newsgrou ps ), NTP (serv e ur de
tem p s), IMAP (serve u r de mail), HTTPS (con n e xio n web sécu ri s é e), IRC (chat), etc.
I.D.1.8. Transmission de données au travers du modèle de référence OSI
Afin de s'écha n g e r des don n é e s, les pro ce s s u s pairs utilise n t une langu e com m u n e ,
un prot oc ole. Ainsi, dan s la com m u n i c a ti o n entre proc e s s u s pairs, les don n é e s sont
acco m p a g n é e s de « mot s spécia u x » du prot o c ol e en ques tio n.
C'est pour q u oi, à chaq u e fois qu'un e couc h e reçoit des don n é e s à tran s m e t t r e de la
part de la couc h e supé rie u r e, elle ajout e quel q u e s octet s con te n a n t ces « mot s » du
prot oc ole avant de faire suivr e à la couc h e inférieu r e.
Chaqu e couc h e ajout e aux don n é e s à tran s m e t t r e des mot s de so n prot o c o le,
mot s qui ne sero n t pas com p r i s par les autre s cou c h e s. C'est l'enca p s u l a t i o n .
De la mê m e façon, quan d un proce s s u s reçoit des don n é e s de la couc h e inférie u r e, il
va y trou v e r les « mot s » ajout é s par son proce s s u s pair et les analy s e r pou r co m -
pre n d r e ce qu'il doit faire des don n é e s reçu e s. Ensuite, ces « mot s » sero n t su p p ri m é s
ava nt de faire suivre les donn é e s à la couc h e sup é rie u r e.
Chaqu e couc h e retire des donn é e s reçu e s les mot s de so n prot o c o le qui ont été
ajout é s par son proce s s u s pair. C'est la déca p s u l a ti o n .
Ce méca ni s m e est com plè t e m e n t tran s p a r e n t pou r les autre s pro ce s s u s .
EAMAC - Introd uc ti o n aux Réseau x - 16 / 94
I. Généralités
Illustration 8 : Encapsulation des données au travers du modèle OSI.
I.D.2. Le modèle de référence TCP/IP
Le modèle de référence TCP/IP est issu de la volo n t é de nor m ali s a ti o n du résea u AR-
PANET aprè s l'appa ritio n des liaison s radio et satellite s.
Ce mod èle de référe n c e com p o r t e quat re couc h e s .
I.D.2.1. La couche hôte - réseau
Le modèle de référe n c e TCP/IP reste très vag u e sur cette couc h e. La seule contr ai n t e
est que l'hôte doit se conne c t e r au résea u avec un prot o c ol e lui per m e t t a n t d'en v o y e r
des paq ue t s IP.
I.D.2.2. La couche internet
Les spécifica tio n s impo s é e s à ARPANET par le DoD (résis ta n c e du résea u à la dé -
faillance d'hôte s et / o u de con ne xi o n) ont con d u i t à choisir un rése a u à com m u t a t i o n
de paq ue t s fondé sur une couc he d'inte r c o n n e x i o n de rése a u san s con n e xi o n. Cette
couc h e, la couc he inter n e t (au sens génériq u e), per m e t l'injec tio n de paq u e t s dan s
n'im p o r t e quel résea u et leur ache m i n e m e n t indé p e n d a m m e n t les uns des autr e s jus -
qu'à destin a ti o n. L'ordo n n a n c e m e n t des paq u e t s est délég u é aux couc h e s sup é rie u r e s.
La couc h e inter ne t du modèl e TCP /IP a don c des foncti o n n a lité s se m b la bl e s à celles
de la couc h e rése a u du mod èle OSI.
La couc h e inter ne t définit un for ma t de paq u e t et un prot o c ole: IP (Internet Protocol ).
IP est défini dans [RFC791] .
I.D.2.3. La couche transport
Le rôle de la couc h e trans p o r t est le mê m e que celui de la couc h e tran s p o r t OSI, c'est
à dire per m e t t r e à des entité s paire s sur des ordin a t e u r s sour c e et destin a ti o n de sou -
tenir une conve r s a ti o n.
Deux prot o c ol e s de bout en bout on été définis:
EAMAC - Introd u c ti o n aux Résea u x - 17 / 94
I. Généralités
• le pre mie r, TCP (Trans mission Control Protocol ) est un prot o c ol e fiable orien t é
con ne xi o n qui per m e t la tra ns m i s s i o n de flux de don n é e s. TCP est défini dan s
[RFC793] (quelqu e s correc tio n s ont été ajou té e s dan s les RFC 112 2 et 132 3);
• le secon d prot oc ole, UDP (User Datagra m Protocol ) défini dan s [RFC768] est un
prot oc ole non fiable (l'expé dit e u r n'est pas alerté en cas de perte d'u n mes s a g e)
sans con ne xi o n, destin é aux applic ati o n s qui ne veule n t pas du séq u e n c e m e n t et
du contr ôle de flux de TCP (les applicatio n s utilise n t alors les leurs).
I.D.2.4. La couche application
Le modèle de référe n c e TCP/IP n'a pas de cou c h e de sessio n ou de pré s e n t a t i o n, on
trou v e donc la couc h e applica tio n directe m e n t au des s u s de la couc h e tra n s p o r t. Elle
a le mê m e rôle que la couc h e Applicatio n du mo d è le de référe n c e OSI.
I.D.3. Comparaison des modèles de référence OSI et TCP
Les modèle s de référe n c e OSI et TCP ont beau c o u p de cho s e s en co m m u n :
• Ils sont fondé s sur le conce p t de piles de prot o c ol e s indé p e n d a n t s ;
• Les fonctio n n a lit é s des couc h e s son t global e m e n t les mê me s.
Il existe néan m oi n s des différe n c e s nota ble s entre ces de ux mo d èle s. Par exem p l e, le
mod èl e OSI fait bien la distinc tio n entre service s, interfac e s et pro to c o l e s, con tr air e -
ment au modèle TCP /IP. Ceci vient du fait que le mo d èle OSI a été réalisé avan t les
prot oc ole s corre s p o n d a n t alors que le mo d èle TCP /IP a été inspiré par des prot o c ol e s
exista n t s. Le mod èl e OSI est donc san s dout e un peu tro p com p l e x e car issu de la
théorie (par exe m pl e, il s'avèr e que les couc h e s ses sio n et prés e n t a ti o n ne sont pas
utilisée s) et le mod èle TCP/IP est san s do u te un peu tro p flou sur certai n s point s car il
est très ancré dans la pratiq u e.
Ainsi, le modèle de référe n c e OSI est très utilisé po u r analy s e r des prot o c o le s, mais
les prot oc ole s qui implé m e n t e n t ce mo d èle ne sont pas très utilisé s. Par cont r e, le
mod èl e TCP/IP n'es t pas utilisé pour la thé orie (il est tellem e n t mal adap t é qu'il serait
impo s s i bl e de décrire le résea u SNA d'IBM) alors que les prot o c o le s iss u s du mo d èle
TCP /IP (IP, TCP, UDP, TELNET, FTP, SMTP, DNS, etc.) son t extrê m e m e n t rép a n d u s .
I.D.4. Proposition d'un modèle hybride
Pour la suite de ce cour s, nous utiliser o n s un mo d èle de référe n c e hyb ri d e qui évite
les princi pa u x défau t s des deux mo d èle s de référe n c e précé d e n t s . Ce mo d èl e com -
port e cinq couc h e s:
• Applicatio n
• Trans p o r t
• Résea u
• Liaison de don n é e s
• Physi qu e
EAMAC - Introd uc ti o n aux Réseau x - 18 / 94
I. Généralités
OSI Hybride TCP/ IP
Applica ti o n
Session Applicatio n Applicatio n
Prése n t a ti o n
Tran s p o r t Trans p o r t Tran s p o r t
Résea u Résea u Résea u
Liaison de don n é e s Liaison de do n n é e s
Hôte - résea u
Physiq u e Physi q u e
Illustration 9 : Corresponda nce entre les couches de modèles de référence OSI, TCP/IP et hybride.
I.E. Exemples de réseaux
De nom b r e u x résea u x foncti on n e n t de par le mo n d e. Quelq u e s - uns sont des rése a u x
exploité s par des opér at e u r s privé s ou des entre p ri s e s natio n ale s de téléco m m u n i c a -
tion, d'aut r e s sont des rése a u x de rech er c h e. D'autr e s enco r e sont des résea u x coo p é -
ratifs. Enfin, il existe des résea u x com m e r c i a u x et / o u d'ent r e p r i s e.
Dans les sectio n s suiva n t e s, nou s en do n n e r o n s quelq u e s exe m p l e s .
I.E.1. ARPANET
Au milieu des année s 1960, en pleine Guerre froide, le minis t è r e améric ai n de la dé -
fende (DoD ) cherc h ai t à avoir un résea u qui puis s e résis te r à un conflit nucléaire. Pour
rés ou d r e ce problè m e, le DoD se tour n a ver s l'ARPA (Adva nced Research Projects
Agency ), son agence spécialisé e pour la reche r c h e, qui a été aus si app elé DARPA (De -
fense ARPA ).
L'ARPA pro p o s a ainsi à quelq ue s unive r si t air e s d'expl o r e r la voie de la com m u t a t i o n
par paqu e t s, une idée asse z révol uti o n n a i r e. Aprè s quelq u e s évalu a tio n s, l'ARPA déci -
da que le résea u du DoD serait un résea u à com m u t a t i o n par paq u e t s com p o s é d'un
sou s - rése a u en mode datagr a m m e et d'ord i n a t e u r s hôte s.
C'est ainsi qu'ARPANET est né
Quan d sont appa r u e s les liaiso n s radio et satellite, il a été noté que les prot o c ol e s
exista n t dan s ARPANET étaie nt mal ada p t é s au pas s a g e par plusie u r s rése a u x, ce qui
entraî na l'appa riti o n du modèle TCP/IP et de ses proto c ol e s. Pour enco u r a g e r l'ado p -
tion de ces nou v e a u x prot oc ole s, l'ARPA signa plusie u r s contr a t s avec BBN (une
entre p ri s e de Cambri d ge) et l'unive r s i t é de Berkele y en Californie desti n é s à intég re r
ces prot oc ole s dan s l'UNIX de Berkele y (BSD). Les cher c h e u r s de Berkele y mire n t au
point une interf ac e résea u très pratiq u e (le socket ) et écrivire n t de très no m b r e u x pro -
gra m m e s d'ap plica tio n, utilitaire s et prog ra m m e s de gestio n po u r faciliter l'exploit a -
tion des résea ux.
Il devint alors trè s facile de se conn e c t e r à ARPANET et en 1983, ARPANET com p t a it
plus de 200 IMP (les route u r s d'ARPANET) et des cent ai n e s d'hôt e s. C'était un véri -
table succ è s. ARPA décida alors de se des s ai sir de la gestio n de ce résea u pou r la
confier à la DCA (Defense Com m u nication Agency ) chargé e d'en faire un vérita ble ré -
seau opér a tio n n e l. La pre miè r e chos e que fit la DCA fut d'isoler la partie militaire en
EAMAC - Introd uc ti o n aux Réseau x - 19 / 94
I. Généralités
un sous résea u (MILNET) bien sépa r é du sou s - résea u de reche r c h e.
Penda n t les année s 1980, un grand no m b r e de résea u x, en partic ulier des LAN se
relière n t à ARPANET. C'est pour q u o i le sys t è m e DNS (Domain Name Syste m ) fut in -
vent é (voir plus loin).
Vers 1990, ARPANET fut dépa s s e r par des résea u x plus réce n t s, aussi fut - il arrêté et
dé ma n t e l é. MILNET, lui, contin u e de foncti o n n e r .
I.E.2. Internet
A partir du 1er janvier 1983, date à laquelle TCP /IP est deve n u le seul prot o c o le offi -
ciel, le nom b r e de rése a u x, d'or di n a t e u r s et d'utilisa te u r s con n e c t é s à ARPANET a
augm e n t é très vite. On ouvrit des liaiso n s avec le Cana d a, l'Euro p e et l'Asie.
Vers le milieu des anné e s 1980, les gens co m m e n c è r e n t à parler de cette collectio n de
résea ux com m e d'un inter ne t (inter - rése a u) puis ils l'ap p elè r e n t Intern e t, mê m e si cela
n'a jamais do nn é lieu à un bapt ê m e officiel.
En France, le pre mie r paq ue t IP est arrivé en juillet 1988.
En 1990, Inter ne t comp o r t a i t 3000 rése a u x et 200 0 0 0 ordin a t e u r s hôte s. En 199 2, on
atteignai t le million d'or di n a t e u r s hôte s. En 1995, il y avait plusie u r s épin e s dors al e s,
des cent ai ne s de résea u x de secon d nivea u (des rése a u x régio n a u x), des dizain e s de
milliers de LAN, des millions d'or di n a t e u r s hôte s et des dizain e s de millio n s d'utilis a -
teur s. Ces chiffre s double n t chaq u e anné e.
I.F. Services de commutation de données
Les opér at e u r s de téléco m m u n i c a ti o n s pro p o s e n t aux entre p ri s e s des servic e s
d'inte r c o n n e xi o n, le sous résea u qu'ils pos s è d e n t offra n t des servic e s aux hôte s et
termi n a u x de leurs client s. Ces rése a u x pu blic s sont analo g u e s au résea u télép h o -
nique. Nous avon s déjà évoq u é rapid e m e n t un de ces nou v e a u x servic e s, DQDB. Les
section s suiva n t e s sont cons a c r é e s à trois autre s service s: X.25, le relais de tra me s et
ATM.
I.F.1. Réseaux X.25
Beauco u p de résea u x publics suive n t enco re la nor m e X.25 mise au point dan s les an -
nées 1970 par le CCITT pour four nir une interfac e entre les résea u x pu blic s à com -
muta ti o n par paqu e t s et leur s client s.
EAMAC - Introd u c t io n aux Réseau x - 20 / 94
I. Généralités
Illustration 10 Connecteur RS- 232.
Le prot oc ole de couc h e phys i q u e X.21 spécifie les caract é ri s ti q u e s ph y si q u e s,
électri qu e s et fonctio n n e lle s de l'interfa c e entre l'hôte et le résea u. En réalité, très peu
de résea u x publics offren t ce prot oc o l e parc e qu'il su p p o s e que la com m u n i c a t i o n sur
les ligne s télép h o ni q u e s se fasse en nu m é ri q u e et non en analogiq u e. A titre tra n si -
toire, on a défini une interfac e analogi q u e similaire à RS- 232 .
La nor m e de la couc h e liaison de don n é e s prés e n t e quelq u e s varia n t e s légère m e n t in -
com p a ti ble s. Elles sont toute s conç u e s po u r traiter les erreu r s de tran s m i s s i o n sur la
ligne télép h o ni q u e .
Le proto c ole de la couc h e résea u s'occ u p e de l'adr e s s a g e, du contr ô le de flux, de la
confir m a ti o n de remis e et des interr u p t i o n s . Il per m e t esse n tielle m e n t aux utilisat e u r s
d'éta blir des circuit s virtu els pour env o y e r des paq u e t s d'au plus 128 octet s. La
trans m i s s i o n est fiable et resp e c t e le séqu e n c e m e n t des paq u e t s. La plu p a r t des ré -
seaux X.25 ne fonc tio n n e n t pa s à plus de 64 kbit / s, ce qui les ren d inadé q u a t s pou r
de nom b r e u s e s applica tio n s. Ils sont néan m o i n s enco re très large m e n t utilisé s.
X.25 est orienté conne xi o n et per m e t d'a v oi r des circuit s virt ue l s co m m u t é s ou
per m a n e n t s . On crée un circuit virtuel commuté en env o y a n t dan s le rése a u un pa -
quet indiqu a n t que l'on veut appeler un certai n corre s p o n d a n t . Une fois le circ uit éta -
bli, on envoie les paq ue t s de don n é e s qui arriv e n t touj o u r s dan s l'ordre dan s leq uel
ils ont été émis. X.25 fait du cont r ôle de flux po u r être sûr qu'u n émett e u r rapide ne
va pas satur e r un réce pt e u r lent.
On utilise un circuit virtuel permanent de la mê m e faço n qu'u n circuit virt u el com -
muté, à ceci près qu'il est établi par un accor d entre l'opér a t e u r et le client. En ce sen s,
il est analog u e à une liaison louée.
Mais com m e le mon d e est plein de ter mi n a u x qui ne parlen t pas X.25, il a fallu définir
un autr e ense m bl e de nor m e s pou r indiq u e r co m m e n t un termi n al ordin air e (non
intellige nt) pouv ai t com m u n i q u e r avec un résea u X.25. En fait l'uti lisate u r ou l'opér a -
EAMAC - Introd u c t i o n aux Résea ux - 21 / 94
I. Généralités
teur de résea u installe une « boîte noire » sur laquelle se con n e c t e n t les ter mi n a u x. La
fonctio n de ce PAD (Packet Asse mbler Disasse mbler ) est décrit dan s la nor m e X.3. Un
prot oc ole nor m alis é a été dé fini entr e le ter mi n al et le PAD (X.28 ) ainsi qu'e n t r e le
PAD et le résea u (X.29 ).
I.F.2. Le relais de trames
Le relais de trames (frame relay ) est un service orien té con n e xi o n réd uit à sa plus
sim ple ex pres si o n et qui per m e t de pas s e r de A à B des bits à une vites s e raiso n n a b l e
et un coût ré duit. Son existe nc e est due aux évolutio n de la tech n o l o gie de ces deux
der nière s déce n ni e s. Il y a vingt ans, en effet, la co m m u n i c a t i o n par liaiso n télép h o -
nique était analo gique, lente et pe u fiable, et les ordin a t e u r s étaien t lents et coûte u x.
Du coup, on devait utiliser, pour mas quer les er reur s de tran s m i s s i o n, des prot o c o le s
com pl e xe s, ce qui néces s it ait des mac hi n e s coû te u s e s .
La situa ti o n a com pl è t e m e n t changé. Les liaiso n s louée s son t main t e n a n t nu m é r i q u e s ,
ra pide s et fiable s, et les ordina teur s sont puis s a n t s et peu coûte u x. D'où l'idée d'utili -
ser des prot oc ole s bea uc o u p plus sim ple s, dan s lesq u el s l'esse n ti el du trav ail est fait
au nivea u des ordina t e u r s termi n a u x et no n du résea u. C'est ce typ e d'e n vi r o n n e m e n t
qui convie n t au relais de tra me s.
On peut voir le relais de tram e s com m e s'il s'agis s ait de liaiso n s louée s virt u elle s. Le
client loue un circui t virtuel per m a n e n t entre deu x point s et on peut alor s env o y e r
sur ce circuit virtuel des tra m e s (c'est à dire des paq u e t s) d'au plus 160 0 octet s.
Com m e il est égale m e n t pos si ble de louer des circuit s virtu e l s per m a n e n t s entr e un
site don n é et plu sieur s autre s, chaq u e tra m e tran s p o r t e un nu m é r o sur 10 bits indi -
qua nt le circ uit virtuel à utiliser.
La différe n c e entre une vérita ble liaiso n louée et une liaiso n louée virt u elle est que
dans le pre mie r cas l'utilisat e ur peu t émet t r e des don n é e s 24 heu re s sur 24 au débit
nomi n al alors que dan s le secon d, il peu t env o y e r des rafales de don n é e s à haut débit
à conditio n que le débit moye n soit en - dess o u s d'u n certai n nivea u. En cont re p a r ti e,
l'opéra t e u r factur e une liaiso n virtuelle beau c o u p moin s cher qu'u n e liaiso n réelle.
Le relais de tra me s conc u r r e n c e les liaiso n s louée s, mais il entre en conc u r r e n c e aus si
avec les circ uit s virtuel s per m a n e n t s X.25, à ceci près qu'il trav aille à des débit s plus
élevé s (1,5 ou 2 Mbit / s) et fourni t moin s d'opti o n s .
Le relais de tra me s offre un ser vice mini m u m , esse n tielle m e n t la façon de déte r mi n e r
le dé but et la fin d'une tra m e et la déte cti o n des erre u r s de tran s m i s s i o n . Lorsq u'il re -
çoit une tram e erron é e, le servic e de relais de tra m e s la détr ui t. C'est à l'utilisat e u r de
s'aper c e v oi r alor s qu'il man q u e une tra m e et de faire le néce s s air e pou r la récu p é r e r.
A la différe nc e de X.25, le relais de tram e s ne fournit ni acquitt e m e n t ni con tr ôle de
flux. Il y a cepe n d a n t un bit dan s l'en - tête par lequ el une extré mi t é de la con n e x i o n
peut indiq u e r à l'autr e qu'il y a des pro blè m e s, mais ce sont les utilisate u r s qui
doive n t le gérer.
Le coe ur du rése a u ASECNA utilise le relais de tra me s po u r interc o n n e c t e r les
3
différe n t s centr e. L'équi pe m e n t clé du rése a u ASECNA est le MOL2P qui per m e t
de faire pas s e r sur les liaiso n s Frame Relay de la voix (télép h o n i e, fax, VHF dé -
porté e) et des don n é e s (RSFTA, e- mails, etc.).
I.F.3. ATM
La coexis te n c e de nom b r e u x type s de résea u x (rése a u télép h o n i q u e com m u t é , télex,
3 MOL2P: Multiplexe u r Orient é Liaison avec Priorit é à la Parole
EAMAC - Introd u c t io n aux Réseau x - 22 / 94
I. Généralités
DQDB, SS7, télévisio n par câble, etc.) pos e un pro blè m e fond a m e n t a l. La solutio n a la -
quelle on a pens é est de mettr e au point un « résea u du futu r » uniq u e apte à véhic u -
ler tous les type s d'infor m a t i o n s. Il dev ra avoir un débit énor m e et per m e t t r e de pro -
pos er tout un ens e m b l e de nou v e a u x service s.
On appelle ce résea u RNIS- LB (Résea u Numé ri q u e à Intégr a ti o n de Service s Large
Bande) ou B- ISDN (Broadband Integrated Services Digital Network ). La tech n ol o gi e qui le
rend pos si ble est l'ATM (Asynchrono us Transfer Mode ) ainsi no m m é parce que non
sync h r o n e (c'est à dire non asser vi à une horlog e maître) com m e le sont la plu p a r t des
liai sons télép h o n i q u e s longu e dista n c e.
L'idée de base d'ATM est de trans m e t t r e l'infor m a t i o n dan s de petit s paq u e t s de taille
fixe, des cellules de 53 octet s (5 octet s d'en - tête et 48 octe t s de don n é e s). L'ATM est
tout à la fois une techn ol o gi e s (invisi ble pou r les utilisat e u r s) et un servic e pote n tiel
(visible) parfois ap pelé relais de cellule (par analogie au relais de tram e s ou fra me re -
lay ).
L'utilisa tio n de la techn ol o gie de commutation de cellules est une rupt u r e gigant e s q u e
avec la traditio n cente n ai r e de la com m u t a t i o n de circuit (l'établis s e m e n t d'u n circuit
phy si q u e) du résea u télép h o ni q u e . Cette tech n ol o gi e est à la fois très sou ple (elle
sup p o r t e les débit cons t a n t s et variabl e s), très efficace s (elle per m e t de trè s haut s dé -
bits) et asse z sim ple. De plus, cette tech n o l o gie per m e t la diffu sio n, cho s e imp o s s i bl e
avec la com m u t a t i o n de circuit s.
Les résea u x ATM sont orient é conn e xi o n: pou r faire un app el, il faut env o y e r un mes -
sage d'éta bli s s e m e n t de la conn e xi o n , aprè s quoi tou te s les cellules em p r u n t e n t le
mê m e parco u r s. La remi s e de cellule n'est pa s gara n tie, mais l'ord o n n a n c e m e n t l'est.
Les rése a u x ATM sont orga ni s é s com m e des WAN, avec des liaiso n s et des co m m u t a -
teur s (route u r s). Les débit s pré v u s so nt 155,5 2 Mbit / s (débit néce s s ai r e pou r la télé -
vision haute définitio n et com pa ti b le avec le sys t è m e SONET d'AT&T), 622 Mbit / s
(grou pa g e de 4 cana u x à 155 Mbit / s), et ultérie u r e m e n t de l'ord r e du Gbit / s.
Il faut noter que les diver s e s institu ti o n s partie pren a n t e s de l'ATM ont des intérê t s
financie r s trè s différe n t s: les opé ra t e u r s de téléc o m m u n i c a ti o n s cherc h e n t à utiliser
l'ATM pour amélior e r le rése a u télé p h o n i q u e et mieux conc u r r e n c e r les câblo - opér a -
teur s alors que pour les fabrica n t s d'info r m a t i q u e , le gros marc h é d'ATM ce son t les
LAN. Tout cela ne rend ni aisé, ni rapid e, ni cohé re n t le proc e s s u s de nor m ali s a ti o n.
I.G. Normalisation
La nor m alis a ti o n est d'un intérê t capital dan s le do ma i n e des téléco m m u n i c a t i o n s. Elle
garan tit la longé vi té des équip e m e n t s .
Il faut bien disti ng u e r « sta nd a r d » et « nor m e »: on parle de stan d a r d qua n d un
cons e n s u s s'éta blit sans qu'il y ait eu de dé m a r c h e form elle. Par opp o s i tio n aux
sta nd a r d s, les nor m e s font l'objet de doc u m e n t s for mel s ado p t é s par une
insta n c e recon n u e .
Il existe des orga ni s m e s de nor m a li s a ti o n inter n a ti o n a u x inter go u v e r n e m e n t a u x et
d'aut r e s non gouv e r n e m e n t a u x.
EAMAC - Introd u c t io n aux Réseau x - 23 / 94
I. Généralités
Dans le mon d e des téléco m m u n i c a ti o n s , le princi p al organi s m e s de nor m ali s a ti o n
4
inter n a ti o n a l est l'UIT (Union Intern a ti o n a l e des Téléco m m u n i c a t i o n s) qui dépe n d des
Nations Unies. L'UIT com p o r t e trois secte u r s: les radioc o m m u n i c a t i o n s (UIT- R), la
nor m a lis a tio n des téléco m m u n i c a t i o n s (UIT- T) et le dév elo p p e m e n t (UIT- D). C'est
5
l'UIT- T (ancie n n e m e n t CCITT ) qui pro d ui t des reco m m a n d a t i o n s tech ni q u e s co m m e
X.25 ou V.24.
6
Les nor m e s inter n a ti o n a l e s sont pro d u i t e s par l'ISO (Orga ni s a ti o n de Nor malis a ti o n
Intern a ti o n a l e). Ses me m b r e s sont les organi s a ti o n s natio n ale s de nor m ali s a ti o n de la
centain e de pays me m b r e s, par mi lesq u elle s l'ANSI (USA) et l'AFNOR (Franc e). Depuis
mar s 1987, les tech n ol ogie s de l'infor m a t i o n sont traitée s par un comit é mixte
ISO/ CEI (Com mi s si o n électrot e c h n i q u e inter n a ti o n a l e) app elé ISO/CEI JTC 1 (Joint
Technical Com mittee 1 ). Bien ente n d u, l'ISO et l'UIT- T coo p è r e n t sur les sujet s qui leur
sont com m u n s .
7
Autre acte ur impor t a n t de la nor m ali s a ti o n: l'IEEE (pro n o n c e r I trois E), l'Institute of
Electrical and Electronics Engineers , la plus gran d e organis a ti o n profe s si o n n e lle du
mon d e.
Le mon d e Inter ne t a ses prop r e s méca ni s m e s de nor m alis a ti o n, très différe n t s de
ceux de l'UIT- T ou de l'ISO. L'IRTF (Internet Research Task Force ) et l'IETF (Internet En-
gineering Task Force ), toute s deux dép e n d a n t de l'IAB (Internet Activities Board ) sont les
orga ni s m e s de nor m alis a ti o n d'Inter n e t. L'IRTF travaille sur le long long ter m e et
l'IETF traite les problè m e s à cour t ter m e. Les doc u m e n t s qui décriv e n t les pro p o s i -
tions de nor m e s, les nor me s acce pt é e s et les nor m e s refu s é e s son t les RFC (Request
8
For Com m e n ts ). Il en existe plusie ur s milliers et son t cons ul t a b l e s en lignes .
Tout ce qui conce r n e le web (le prot o c o le HTTP, les langag e s HTML, XHTML, CSS, etc.)
est géré et nor m ali s é par le W3C 9 (World Wide Web Consortiu m ).
4 UIT: [Link]
5 CCITT: Comité Consultat if Interna t io nal Télégra p hi q u e et Télép h o ni q u e.
6 ISO: [Link]
7 IEEE: [Link]
8 RFC en ligne: [Link]
9 W3C: http: / / w w w . w 3 . o r g
EAMAC - Introd u c t i o n aux Résea ux - 24 / 94
II. La couch e physi q u e
II. La couche physique
Dans ce cha pit r e, nous nou s intére s s e r o n s à la couc h e la plu s bass e du mod è le OSI: la
couc h e phys i q u e. Nous étudie rons dan s l'ord re la théorie de la tran s m i s s i o n de don -
nées, puis les média de tran s m i s s i o n et enfin des sy stè m e s de tran s m i s s i o n coura n t s .
II.A. Bases théoriques de la transmission de données
Les infor m a ti o n s sont tran s m i s e s en faisa n t varier dan s le tem p s des para m è t r e s ph y -
sique s des sup p o r t s de trans m i s s i o n (ten si o n, pha s e d'u n e onde, etc.). On peu t re -
pré s e n t e r l'évolu tion de ces para m è t r e s par une fonctio n f(t) qu'il est pos sible d'étu -
dier mat hé m a t i q u e m e n t .
II.A.1. Analyse de Fourier
ème
Au déb ut du XIX siècle, le mat hé m a t i cie n franç ai s Jean - Baptist e Fourier a dém o n t r é
qu'un e fonctio n pério di q u e g(t) de pério d e T peut être déco m p o s é e en une série infi -
nie de fonctio n sinu s oï d ale s:
∞ ∞
1
g t = ∑ a n s i n 2 n f t ∑ b n c o s 2 n f t
2 n= 1 n= 1
Formule 1 : Décomposition en série de Fourier
où f = 1/T repré s e n t e la fréque n c e fond a m e n t a l e du signal con si d é r é et a n et b n sont
les am plitud e s res pe c ti v e s des sinu s et cosin u s de rang n (les ter m e s ou harmonique s
de la suite dont le nom b r e tend vers l'infini). Une telle déco m p o s i ti o n est ap p elé e sé -
rie de Fourier .
Un signal de durée finie (n'im p o r t e quel signal, en pratiq u e) peu t - être traité co m m e
s'il se repr o d ui s a i t de maniè re cy cliqu e.
II.A.2. Signaux et bande passante
Pour com p r e n d r e la relation entre ce qui pré cè d e et la tran s m i s s i o n de don n é e s, pre -
nons un exe m pl e: la tran s m i s s i o n du caract è r e b, codé en ASCII sur un octet et re -
pré s e n t é par la séque n c e binaire 0110 0010. Voyo n s la form e de ce si gnal en fonctio n
du nom b r e d'har m o nique s gardé e s: ceci est visible dan s les illustra ti o n s 1, 2 et 3.
EAMAC - Introd u c t io n aux Réseau x - 25 / 94
II. La couch e physi q u e
Illustration 11 : Caractère 'b' (01100010) signal complet
Illustration 12 : Caractère 'b' (01100010) avec seuleme nt 2 har mo niq ues
Seul une som m e infinie d'har m o n i q u e s per m e t de rend r e le signal recta n g u l ai r e d'ori -
gine. Or, il faut savoir qu'a uc u n sy st è m e de tran s m i s s i o n n'est en mes u r e d'é m e t t r e
des signa u x sans leur faire subir d' affaibliss e m e nt . Si toute s les com p o s a n t e s har m o -
nique s d'un signal subi s saient le mê m e affaiblis s e m e n t , le signal résulta n t serait ré -
duit en am pli tude sans pour au tant être défor m é . Malheu r e u s e m e n t , dan s la réalité,
les moy e n s de trans m i s s i o n app o r t e n t aux dif féren t e s har m o n i q u e s des affaiblis s e -
ment s différe n t s : les signa u x sont alors dist o r dus.
EAMAC - Introd u c t i o n aux Résea ux - 26 / 94
II. La couch e physi q u e
Illustration 13 : Caractère 'b' (01100010) avec seuleme nt 1 har mo niq ue
En prati qu e, les signa u x sont tran s mi s avec des affaiblis s e m e n t s d'a m p lit u d e négli -
geable s jusq u' à une fréque n c e f c, dite fréquenc e de coupure , expri mé e en Hertz (Hz ).
Dans la plupa r t des cas, le proc e s s u s d'atté n u a ti o n est dû au médi u m de tra n s m i s s i o n .
Dans certai n s cas, un filtre est ajou t é volo n t air e m e n t dan s le sy s tè m e po u r res -
trein d r e la bande pas sante (band width ), c'est à dire l'esp a c e de fréq u e n c e tran s m i s
sans affaiblis s e m e n t . Cela réduit forte men t le no m b r e d' har m o n i q u e s du signal qui
sero n t effective m e n t trans m i s e s, et cela dé for me le signal (voir les illustra ti o n s pré -
céde n t e s).
Le tem p s T néce s s ai r e à la tran s m i s s i o n d'un caract è r e sur le canal dé pe n d à la fois de
la mét h o d e de codage utilisé e et de la rapidité de tran s m i s s i o n des signa u x, c'est à
dire le nom b r e de fois par seco n d e où le signal chan g e de valeur (par exe m p l e de ten -
sion électriq u e). Cette derniè r e valeu r est expri m é e en bauds .
Une rapi dité de trans m i s s i o n de b bau d s ne corre s p o n d pas néces s a ir e m e n t à un
débit bi naire de b bit / s sur le canal car chaq u e valeu r du sign al peut regro u p e r
plusie u r s bits.
Si on disp o s e de 8 tensio n s électriq u e s distin c t e s, cha q u e valeu r du signal peu t tran s -
port e r 3 bits: le débit binaire est 3 fois plus élevé que la rapidit é de tran s m i s s i o n .
II.A.3. Débit maximum d'un canal de transmission
Dès 1924, H. Nyquist a pris cons cie n c e de l'exist e n c e d'un e limite fond a m e n t a l e du
débit bi naire maxi m u m pratica ble sur un canal de tran s m i s s i o n , cela dan s une ban d e
pas s a n t e finie et sur un canal exe m p t de signa u x para site s ou de bruit pert u r b a t e u r .
En 1948, Claude Shan non a repris les trav a u x de Nyqui s t et a appliq u é les rés ult a t s
obte n u s à un canal de trans mis sio n sujet à des bruit s aléatoir e s pert u r b a t e u r s . (bruit s
ther mi q u e s ou bruit s blanc s).
Nyqui s t a dé m o n t r é que, si un signal quelco n q u e était ap pliq u é à l'entr é e d'u n filtre
EAMAC - Introd uc ti o n aux Réseau x - 27 / 94
II. La couch e physi q u e
pas s e - bas aya nt une band e pas s a n t e H, le sign al ainsi filtré pou v a it être entière m e n t
recon s ti t u é à partir d'un écha n tillo n n a g e de ce signal effect u é selo n une cade n c e
pré cis e et égale à 2H par secon d e. Une vites s e d'éc ha n tillo n n a g e su p é rie u r e n'ap p o r -
terait pas d'am élior a ti o n au signal reco n s ti t u é.
Par ailleur s, si le signal com p o r t e un no m b r e V de nivea u x signific atifs, le théo r è m e
de Ny quist con dui t à la form ul e suiv a n t e, exp ri m a n t le débit binaire D maxi m u m en
bit / s:
D m a x = 2 H l o g 2 V
Formule 2 : Théorè m e de Nyquist
Par exe m pl e, le débit per mi s sur un canal exe m p t de bruit don t la ban d e pas -
sante est 3000 Hz (com m e une liaiso n télé pho ni q u e nor m a le) ne peut tran s -
mettre un signal binaire (c'est à dire à deux nivea u x significatifs) à un débit ex -
céda n t D max = 6000 bit/s.
La qua ntit é de bruit prés e n t e sur un canal de tran s m i s s i o n est expri m é par le rap p o r t
de la puis s a n c e du signal émis à la puis s a n c e du bruit et pre n d le no m de rapport si -
gnal sur bruit . Si nou s appelo n s S l'énergie significa ti v e du signal et N l'énergie des
bruit s et para sit e s, le rapp o r t s'écrit S/N et est génér ale m e n t expri m é sou s la form e
1 0 ⋅l o g 1 0 S / N en décibel (dB ). Ainsi, un rap p o r t S/N de 10 vau t 10 dB, un rap p o r t de
100 vaut 20 dB, un rapp o r t de 1000 vaut 30 dB, etc.
Un rés ult a t significatif obte n u par Shan n o n mo n t r e, pou r un canal de tran s m i s s i o n de
band e pas s a n t e H sou m i s à du bruit do n t le rap p o r t signal sur bruit est S/N , que la
capacit é de trans m i s s i o n maxi ma le C, en bit / s, est do n n é e par:
S
C =H l o g 2 1
N
Formule 3 : Théorè m e de Shannon
Par exe m pl e, pour un canal de ban d e pas s a n t e 300 0Hz et un rap p o r t S/N de
1000 (vale ur ty pique pour le résea u télé ph o ni q u e analogiq u e), on obtie n t C = 30
000 bit / s. Cela signifie que l'on ne peu t pas tran s m e t t r e plus de 30 000 bits par
sec on d e sur ce canal, quelq u e soit le no m b r e de valeu r s repré s e n t a t i v e s du si -
gnal et la fréqu e n c e d'éc ha nt illo n n a g e uti lisée.
Les cont re exe m pl e s devraie nt être class é s dan s la mê m e catég o rie que les mac hi n e s à
mou v e ment per pé t u e l.
Il faut tout efoi s note r que la limite de Shan n o n est pur e m e n t théori q u e et qu'il est très
diffi cile de s'en appr o c h e r dans la pratiq u e.
EAMAC - Introd u c t i o n aux Résea ux - 28 / 94
II. La couch e physi q u e
II.B. Les média de transmission
L'objectif de la couc h e phy si q u e est de tran s p o r t e r un flot de bits d'u n e mac hi n e à
une autre. De nom br e u x média son t utilisés en tran s mi s s i o n de don n é e s et chac u n
d'eux a sa prop r e spécificité en term e s de ban d e pas s a n t e, de délai, de coût, de facilité
d'utilisa ti o n et de maint e n a n c e.
II.B.1. Le support magnétique
Une des tech ni q u e s les plus sim ple s pou r tra n sfé r e r des do n n é e s d'u n ordin a t e u r à un
autre est d'utilise r un sup p o r t ma gnétiq u e co m m e les disq u e t t e s . Cette mét h o d e est
sim ple et peu coût e u s e . Il ne faut pas sou s - estim e r la cap acité de tran s p o r t d'u n véhi -
cule re m pli de ban d e s magné ti q u e s! Par cont r e, les délais de tran s m i s s i o n so nt évi -
de m m e n t déplo rables.
Illustration 14 Un support magné tique d'échange: la disquette.
II.B.2. Le câble électrique à paires torsadées
Le plus ancien et le plus utilisé des mé dia de tran s m i s s i o n est le câble électriq u e à
paire s tors a d é e s, appelé plus sim pl e me n t paire torsadée (Twisted pair ). Une paire tor -
sadé e est com pos é e de deux câble s de cuivr e isolé s d'en vir o n 1m m de diam è t r e en -
roulé s l'un sur l'autre de façon hélicoïd al e afin de réd uire les interfé r e n c e s électro m a -
gnétiqu e s par a si t e s des deux câble s l'un sur l'autre.
L'applica tio n la plus cour a n t e de la paire tor sa d é e est le sy st è m e télép h o n i q u e . Les si -
gnaux ainsi trans m i s peuv e n t par courir plu sie u r s kilo m è t r e s san s amplifica tio n. Au -
delà, il faut installe r des répé t e u r s et des am plifica t e u r s.
Il existe tout e une variété de câble s à paire s tor sa d é e s don t les plus coura n t s sont les
câble s de catégorie 3 (quatr e paire s de fils de cuivre tors a d é s reco u v e r t e s d'u n e gaine
prot e c t ri c e) et les câble de catégorie 5 (identi q u e s aux câble s de catégo rie 3 mais avec
une tors a d e plus fine, et donc une meilleu re isolatio n). Ces câble s son t génér ale m e n t
désign é s par le term e de câble s UTP (Unshielded Twisted Pair ).
EAMAC - Introd u c t i o n aux Résea ux - 29 / 94
II. La couch e physi q u e
Illustration 15 Connecteur RJ45 pour câble à paires torsadées
II.B.3. Le câble coaxial « bande de base »
Un câble électriq u e appelé câble coaxial ou « coax » est égale m e n t utilisé com m e su p -
port de trans m i s s i o n. Il offre un meilleu r blin d ag e que les paire s tors a d é e s, ce qui
per m e t d'at teindr e des débit plus élevé s sur de plu s longu e s dista n c e s.
La plupa r t des câbles coaxia ux utilisé s prése n t e une impé d a n c e caracté ri s ti q u e de 50
ohm s, il est emplo y é pour la trans m i s s i o n des signa u x nu m é r i q u e s app elé e coura m -
ment trans m i s sion en band e de bas e.
Illustration 16 Décomposition d'un câble coaxial
Un câble coaxial est cons tit u é d'un con d u c t e u r cen tr al rigide en cuivre, le coeu r, en -
touré d'un maté ria u x isola nt de form e cylin d ri q u e envelo p p é le plus sou v e n t d'un e
tres s e con du c t r i c e en cuivre. L'ense m b l e est enro b é d'u n e gaine iso lante en matière
plasti q u e.
II.B.4. Les fibres optiques
Une fibre optique est une fibre de verr e de silice très fine (sem bla b le à un câble co -
axial sans tres s e métalliqu e) qui uti lise des chan ge m e n t s d'in dice de réfra cti o n pou r
guide r des rayon s lumine u x. Si une fibre per m e t de faire pas s e r simul tané m e n t plu -
sieur s rayo n s, elle est dite multimod e , si elle est telle m e n t fine qu'u n seul ray o n peut
s'y pro pa g e r, elle est dite mono mode . Les fibres mo n o m o d e s son t plus coûte u s e s que
EAMAC - Introd u c t io n aux Réseau x - 30 / 94
II. La couch e physi q u e
les multi m o d e s , mais elles per m e t t e n t des débit s bi naires plus imp o r t a n t s et sur des
dista n c e s plus longu e s: On peut attein d r e des débit s de plusie u r s Gbit / s sur une tren -
taine de kilom è t r e s.
Illustration 17 Des connec teurs de fibres optiques
Les fibres optiqu e s sont donc plus intére s s a n t e s que les câble s électri q u e s pou r leurs
débit s et leur dista nc e s de pro pa gatio n, mais elles ont d'a utr e s avan t a g e s: elles son t
plus petite s et plus légère s que les câbles électriq u e s, elles ne so nt pas sen si bl e s à la
corro si o n et aux per turba tio n s électr o m a g n é t i q u e s. Néan m o i n s, c'est une tech n o l o g ie
com pl e xe et coût e u s e, souv e n t mal maîtris é e par les tech ni cie n s et les fibre s sont
unidire c tio n n e ll e s.
II.C. La transmission sans fil
Les trans m i s s i o n s sans fil sont très intére s s a n t e s car elles limite n t géné rale m e n t la
port é e des trava u x d'ins t all atio n à ef fectue r.
II.C.1. Transmission d'ondes radio (10 4 à 10 5 Hz)
Les onde s radio sont faciles à génér e r, elles se pro p a g e n t sur de long u e s dista n c e s,
sont omnidirectionnelle s et pé nètre n t aisé m e n t dan s les bâti me n t s . C'est pou r cela
qu'elle s sont très utilisé e s en trans m i s s i o n d'info r m a t i o n par ond e s électr o m a g n é -
tique s.
II.C.2. Transmission de micro- ondes (10 5 à 10 10 Hz)
Au- delà de 100 MHz , les onde s se pro p a g e n t en ligne droite et peu v e n t être étroite -
ment conce n t r é e s. L'utilisa tio n d'an ten n e s para b oliq u e s (qui conce n t r e n t toute l'éner -
gie électr o magné ti q u e en un faiscea u fin) per m e t d'avoir un très bon rap p o r t signal
sur bruit, mais pour cela émett e u r et réce p t e u r doiv e n t être parfaite m e n t aligné s et en
vue direc t e. S'ils sont trop éloigné s, la cour b u r e de la Terre devie n t un obsta cl e: pou r
EAMAC - Introd u c t i o n aux Résea ux - 31 / 94
II. La couch e physi q u e
des liaison s longue s dista n c e s, il est néce s s ai r e d'ins é r e r des répé t e u r s régulière m e n t
espa c é s (com p t e r 80 km pour des tour s hertzie n n e s de 100 m de hau t).
II.C.3. Transmission d'ondes infrarouges (10 10 à 10 14 Hz)
Les onde s infraro u g e s sont om ni dire c ti o n n e ll e s, peu coûte u s e s et faciles à mette en
oeu vr e, mais ne trave r s e n t pas les obst a cle s. Elles ont été rete n u e s com m e un con s ti -
tua nt pos si ble des rése a u x LAN sans fil à l'intérie u r des bâti m e n t s . Par cont re, elles ne
peu ve n t pa s être utilisée s en extérie u r à caus e des pert u r b a t i o n s due au soleil.
II.C.4. Transmission d'ondes lumineuses (10 14 à 10 15 Hz)
L'utilisa tio n de faisce a u x laser pou r interc o n n e c t e r des bâtim e n t s est sim ple, non
sou mi s e à autoris a ti o n, peu coûte u s e et offre une très large ban d e pas s a n t e. Néan -
moins, cette soluti o n prése n t e des inco n v é n i e n t s: émett e u r et réce p t e u r doive n t être
parfait e m e n t aligné s, le faiscea u laser est très sen si ble à la pluie, la neige, le bro uillar d
et aux pert u r b a ti o n s atmo sphé ri q u e s due s à la chale u r.
II.D. Systèmes de communication par satellites
C'est en 1962 que le pre mie r satellite actif de téléco m m u n i c a t i o n s , Telsta r 1, a été
lancé. Les satellite s de téléc o m m u n i cation s prés e n t e n t un certai n no m b r e pro p rié t é s
qui les rende n t intére s s a n t s pour de no m b r e u s e s ap plica ti o n s.
Illustration 18 Le satellite Telstar 1
Un point fort des satellite s conce r ne les situati o n s où la diffu sio n est esse n ti elle. En
effet, un mes s a g e trans m i s par sa tellite peut attein d r e immé d ia t e m e n t des milliers de
station s à la fois. De plus, les com m u n i c a ti o n s en des lieux diffi ciles d'acc è s, peu dé -
velop p é s ou dis pe r sés (com m e des îles) son t des applica tio n s spécifiq u e s aux sa -
tellites. Par ailleur s, le coup d'une tran s m i s s i o n par satellite ne dépe n d pas de la
dista n c e entr e émet t e u r et réce p t e u r .
II.D.1. Satellites géostationnaires
A une altitud e d'en vi r o n 36000 k m, un satellite tour n e auto u r de la Terre aus si rapid e -
ment que celle - ci tour ne sur elle - mê m e: dep u i s la surfac e terre s t r e, il se m bl e immo -
bile et est dit géostationnaire . Evide m m e n t, le no m b r e de satellite s po u v a n t être sur
cette orbite est limité. Avec les tech n o l o gi e s actuelle s, on peut su p p o r t e r au maxi -
EAMAC - Introd u c t io n aux Réseau x - 32 / 94
II. La couch e physi q u e
mu m 180 satellite s en orbite géo statio n n ai r e. Chaq u e satellite disp o s e en génér al de
plusie u r s ante n n e s et de nom b r e u x tran s p o n d e u r s . Chaq u e faiscea u desce n d a n t peut -
être très précis é m e n t dirigé en conce n t r é sur une régio n plus ou moin s gran d e du
globe terre s t r e. Ces faisce a u x form e n t sur Terre des spot s de form e elliptiq u e allant
de plusie u r s centain e s de kilo mètre s à plusie u r s milliers de kilo m è t r e s.
Un dévelo p p e m e n t réce nt dans le mo n d e des satellite s conce r n e la réalisatio n de mi -
cro sta tions terre s t r e s appel ée s VSAT (Very Small Aperture Terminal ) qui peu v e n t ai -
sém e n t être dé placé e s et installée s, et qui peu v e n t s'acc o m m o d e r de faible s puis -
sanc e s d'émi s si o n (de l'ordr e de 1 watt).
Illustration 19 : Une VSAT
Le délai de trans m i s s i o n typiq u e avec un satellite géos ta tio n n a i r e est de 270 ms
(com p a r a ti ve me n t, les autre s moye n s de tran s m i s s i o n terre s t r e s ont des délais de
trans m i s s i o n de l'ordr e de la micro s e c o n d e).
Les VSAT sont très utilisée s au sein du résea u de l'ASECNA pou r interc o n n e c t e r
les différe nt s centre s. Des cont r ai n t e s aéro n a u t i q u e s pose n t parfois pro blè m e
(au nivea u de tem p s de tran s m i s s i o n) qua n d le no m b r e de hop s (de saut s en
pas s a n t par un satellite) est trop élevé.
Par exe m pl e, qua n d un mes s a g e doit pas s e r par 2 satellite s, on arrive à un te mp s
de trans m i s s i o n d'au moin s 540 ms. Un tel délais ren d difficile les com m u n i c a -
tions de type télép h o n i q u e .
II.D.2. Satellites à défilement
Depuis peu, on utilise des satellite s à orbite s bas s e s (entre 700 et 150 0 km), ou sa -
tellites à défilement . Ceux - ci n'é taient pas utilisé s au pa r a v a n t car leur vites s e relati v e
à la surfac e terre s t r e était trop impo r t a n t e. Pour co m p e n s e r cet in con v é n i e n t, il « suf -
fit » de place r en or bite un gran d nom b r e de satellites.
II.E. Aspects techniques de la transmission
II.E.1. Transmission série et parallèle
L’infor m a ti o n sou s form e de bits peu t être tran s m i s e de deux façon s différe n t e s:
EAMAC - Introd u c t io n aux Réseau x - 33 / 94
II. La couch e physi q u e
• transmis si on parallèle : tran s m i s s i o n de plusie u r s bits sim ulta n é m e n t . Le paral -
lélis m e est réalisé, soit par dupli cation des ligne s (cas du bus), soit par part age de
la voie (cas de la ligne télép h o ni q u e).
• transmis si on série : les infor m a t i o n s sont tran s m i s e s sur la mê m e ligne les une s
après les autre s et se succè d e n t dan s le tem p s .
II.E.2. Modes de transmission et synchronisation
Une séqu e n c e de bits corre s p o n d à une suite de chan g e m e n t s d’état s du sign al,
chaq u e état ne dura nt qu’un tem p s très court. Le réce p t e u r doit être syn c h r o n i s é pou r
que le débu t et la fin des insta n t s d’écha n tillo n n a g e corre s p o n d e n t bien aux cha n g e -
ment s d’états. Si la syn chroni s a ti o n est mau v ai s e il se peu t qu’il y ait un chan g e m e n t
d’état pend a n t un insta n t d’é chantillo n n a g e. C’est ce que l’on app elle la syn c h r o n i s a -
tion - bit. Dès que le réce p t e u r reçoit bien les bits d’infor m a ti o n il doit enco re reco n -
naître les caract è r e s, c’est la sync h r o n i s a t i o n - caract è r e.
On distingu e alors deux mode s de tra n s m i s s i o n: la transmis si o n asynchro ne et la
transmis sion synchrone :
• transmis si on asynchrone : les caract è r e s so nt émis de faço n irrég ulière. L’inter -
valle de tem p s entre deux carac tères est aléatoire. Ce mo d e de tran s m i s s i o n est
relative m e n t sim ple et pe u coûte u x, mais la red o n d a n c e due aux bits ajou t é s
(start - bit , stop- bit , bit de parité) ne per m e t pas d’attei n d r e une gra n d e capa cité de
trans m i s s i o n, et son utilisatio n est limitée aux ter mi n a u x lents (clavier ou imp ri -
mant e).
• transmis si on synchrone : la sépa r a ti o n entre les bits émis est régulière, san s sé -
paratio n entre les carac t è r e s. Pour ce faire, l’émet te u r pos s è d e une horlo ge - bit de
mê m e fréque n c e que celle de l’émett e u r. Ce mo d e de tran s mi s sion offre des dé -
bits plus impo r t a n t s que la tran s m i s s i o n asy n c h r o n e, mais la tran s m i s s i o n de l'-
horloge (la sync h r o ni s a ti o n de l'émet t e u r et du réce p t e u r) com pliq u e le prot o -
cole.
II.E.3. Modes d'exploitation d'une voie de transmission
Les voie s de tra ns m i s s i o n sont exploit é e s selo n trois mo d e s:
• mode simplex : la trans m i s s i o n est unidir ec tio n n e lle. Les diffu s e u r s radio et télé -
vision en sont les exem pl e s les plus con n u s ;
• mode semi - duplex (half - duplex) : ce mo d e per m e t une tran s m i s s i o n dan s les
deux sens, mais de ma niè r e alter nativ e. Les émis sio n s et réce p ti o n s ne se font
pas de ma niè r e simul ta n é e s (com m e dan s le cas de la VHF);
• mode duplex (full- duplex) : il per m e t une tran s m i s s i o n sim ul ta n é e dan s les deux
sens (com m e dans le cas du télé p h o n e).
II.E.4. Transmission analogique et modulation
La tran s m i s s i o n analogi q ue consi s t e à utiliser un signal sim ple, appelée ond e por -
teus e, dont on modifie un ou plusie u r s para m è t r e s , qui son t l’amplit u d e, la fréq u e n c e
et la pha s e.
C’est une tech ni q u e qui néce s si t e une ban d e pas s a n t e relativ e m e n t étroite. Si la voie
de trans m i s s i o n pos s è d e une ban de pas s a n t e asse z large, alors on peut tran s m e t t r e
EAMAC - Introd u c t i o n aux Résea ux - 34 / 94
II. La couch e physi q u e
sim ult a n é ment plusie u r s onde s porte u s e s . On app elle ce typ e de tran s m i s s i o n large
bande (Broad band ).
Les équi pe m e n t s néce s s air e s à ce ty pe de tran s m i s s i o n sont co m pl e x e s et coût e u x
par rap port à ceux utilisé s dans une tran s m i s s i o n digitale. Les signa u x ont ten d a n c e à
s’atté n u e r pend a n t leur tran s m i s s i o n . Ils doive n t donc être am plifiés pério di q u e m e n t
par des répéti teur s.
Pour per m e t t r e la tra nsf o r m a t i o n d’infor m a t i o n s digitale s en infor m a ti o n s analo -
gique s, on mo dule une porte u s e sinu soïdale pério d i q u e:
s t = A⋅s i n t
Formule 4 : Modulation de porteuse
Les différe n t s type s de mod ul a ti o n son t:
• modulation d’amplitude (AM): le signal est mo d ul é en faisa n t varier l’amplit u d e
de l’onde porte u s e (A );
• modulation de fréquence (FM): le signal est mo d u lé en faisan t varier la fréq u e n c e
de l’onde porte u s e (ω );
• modulation de phase (PM): la mo d ul a tio n est réalisé e par variatio n de la pha s e de
l’onde porte u s e (ϕ ).
II.E.5. Transmission digitale et modulation
La tran s m i s s i o n digitale consi s t e à tran s m e t t r e des bits sou s form e d’imp ul si o n s car -
rée s. Cette form e est celle qui offre la meilleur e prot e c ti o n contr e les signa u x para -
sites de toute natur e.
Le han dic a p maje ur de la tran s m i s s i o n digitale est qu’elle néce s sit e une large ban d e
pas s a n t e , puis q u’il faut trans m e t t r e tou te s les fréq u e n c e s con s tit u a n t les signa u x. On
utilise le ter me de bande de base (Baseband ) po u r caract é ri s e r ce type de tra n s m i s -
sion.
Un codage des don né e s est néce s s air e si l’on veut tran s m e t t r e des infor m a ti o n s ana -
logique s sur un sup p o r t de trans m i s sio n digitale, car elles doiv e n t être codée s sou s
for me num é ri q u e.
On effect ue alors une modulation par impulsion (PCM: Pulse Code Modulation ) qui
consi s t e à écha n tillon n e r le si gnal analo gi q u e à l’émis sio n, à tran s m e t t r e la vale u r des
écha n tillon s et à reco n s t i t u e r le signal à la réce p ti o n.
II.E.6. Multiplexage
Le multi ple xa ge est le partage d’une voie de tran s m i s s i o n entre plu sie u r s liaiso n s.
Deux tech nique s sont princi p ale men t utilisée s:
• le multiplexage fréquentiel (FDM: Frequency Division Multiplexing ) ou multi pl e x ag e
spatial, consis t e à divise r la ban d e pas s a n t e de la voie de tran s m i s s i o n en plu -
EAMAC - Introd u c t io n aux Réseau x - 35 / 94
II. La couch e physi q u e
sieur s ban d e s de plus faible large u r. Chac u n e des sou s - ban d e s per m e t t a n t d’éta -
blir une liai son entr e deux unités. Les signa u x des sou s - ban d e s so nt ajo ut é s les
uns aux autre s pour être tra ns m i s sur la voie de tran s m i s s i o n , ce qui est réalisé
par un multi ple xe u r. A la récep tio n , un dé m ul ti plexe u r déco m p o s e le signal reçu
par une série de filtre s pas s e - ban d e;
• le multiplexage temporel (TDM: Time Division Multiplexing ) con sis t e à partag e r
dans le te m p s la voie de tran s mis sio n entre plusie u r s tran s m i s s i o n s . Avec cette
tec hni q u e, cha q u e com m u n i c a ti o n utilise à son tou r toute la large u r de ban d e de
la voie pend a n t un certai n te mp s limité.
II.F. Protocoles de la couche physique
II.F.1. Jonctions V.24/RS 232 - C
On appelle jonction ou interface phy sique , le point de racco r d e m e n t ph y si q u e entre,
par exe m pl e, un équi pe m e n t infor m a ti q u e et un mo d e m. La joncti o n définit les cara c -
téris ti q u e s méca ni q u e s , électriq u e s, fonctio n n e lle s et proc é d u rales de l'inte rc o n -
nexion phy si q u e des deux équipe m e n t .
Nous analys o n s ci - dess o u s une jonctio n typi q u e de la cou c h e ph y si q u e : la jonction
V.24 , qui est une nor m e de l'UIT (V.24 est sem bl a b le au stan d a r d RS 232 - C de l'EIA ).
Dans les doc u ment s de nor m ali s a ti o n des jonc tio n s, l'équi p e m e n t infor m a ti q u e est
officielle m e n t appelé ETTD (équipe m e n t termi n a l de traite m e n t de don n é e s ) ou DTE
(Data Ter mi nal Equipme nt ). Le mode m, qua n t à lui, est app elé ETCD (équip e m e n t
termi n al de circuit de donn é e s ) ou DCE (Data Circuit - Ter mina ting Equip me nt ).
II.F.1.1. Les connecteurs
Les spécifica tio n s méca ni q u e s de V.24 et de RS 232 - C so nt fond é e s sur un con n e c -
teur à 25 broc h e s de for me tra pé z oï dale qui rép o n d à la nor m e ISO IS- 211 0 (voir
illustra ti o n 10 ). Les broc h e s supé ri e u r e s , au no m b r e de treize, son t nu m é r o t é e s de 1
à 13 de gauc h e à droite et les dou z e broc h e s in férieu r e s sont nu m é r o t é e s de 14 à 25
de gauc he à droite.
Les spécificatio n s électriq ue s définis s e n t les valeu r des signa u x de la jonctio n. Cer -
taine s différe nc e s existe n t entre V.24 et RS- 232 - C à ce sujet. Pour V.24, les signa u x
électri qu e s doive n t être spécifiés, ils font le plu s sou v e n t référe n c e à la nor m e V.28
pour laquelle une tensio n négativ e inférie u r e à - 3 volts corre s p o n d à l'état logiq u e 1
et une tensio n po sitive supé rie u r e à +3 volts à l'état logiq u e 0. Le débit binaire maxi -
mu m associé à V.28 est d'envi ron 20 kbit / s sur une long u e u r de câble entre l'ETTD et
l'ETCD qui n'excè d e pas 15 mètre s. Contraire m e n t à V.24, RS- 232 - C définit impli -
cite me n t les signa u x électriq u e s de la jonc tio n (ils sont équiv ale n t s à ceux de la
nor m e V.28). D'autr e s nor me s de si gnau x peu v e n t être ass ocié e s à V.24, telles que
V.10 et V.11 (- 0,3 volt pour l'état logiqu e 1 et +0,3 volt pou r l'état lo gique 0) ou en -
core V.35 (- 0,55 volt pour l'état logiqu e 1 et +0,5 5 volt pou r l'état logiqu e 0).
Les spécificatio n s fonctio n n e lle s précis e n t le rôle et la significa tio n des signa u x ou
circuits affecté s à chac u ne des 25 broc h e s ainsi que leurs con ditio n s d'utilisa tio n.
Neuf circuit s sont princi p ale m e n t utilisé s alors que les autre s ne le so nt pres q u e
jamais:
• Circuit 1: Terre de prot e c ti o n
• Circuit 2: Trans m i s s i o n des don n é e s (ETTD vers ETCD).
EAMAC - Introd u c t i o n aux Résea ux - 36 / 94
II. La couch e physi q u e
• Circuit 3: Récepti o n des don né e s (ETCD vers ETTD).
• Circuit 4: Dema n d e pour émet t r e (ETTD vers ETCD).
• Circuit 5: Prêt à émet t r e (ETCD ver s ETTD).
• Circuit 6: Poste de don n é e s prêt (ETCD vers ETTD).
• Circuit 7: Terre de signalis ati o n ou reto u r com m u n .
• Circuit 8: Détectio n du signal de ligne (ETCD vers ETTD).
• Circuit 20: Equipe m e n t ter mi nal de don n é e s prêt (ETTD vers ETCD).
II.F.1.2. Communication
Voici le déro ul e m e n t d'une com m u ni c a ti o n V.24:
1. Lorsq u e l'ETTD devie nt actif, il prés e n t e sur la jonc ti o n l'infor m a t i o n Ter minal de
Don nées Prêt (TDP ou DTR - Data Ter minal Ready ) sou s la for me de l'état logiqu e
1 sur la broc h e 20.
2. Lorsq u e l'ETCD est alime n t é, il prés e n t e sur la jonctio n l'état Poste de Données
Prêt (PDP ou DSR, Data Set Ready ) sur la broc h e 6.
3. Dès que le mode m détec t e la prés e n c e de la porte u s e sur la ligne, il activ e le cir -
cuit Détection de Signal (DS ou CD, Carrier Detect ) sur la broc h e 8.
4. L'ETTD indiqu e au mode m son inten tio n d'é me t t r e à l'aide du circuit Dema n d e
Pour Emettre (DPE ou RTS, Request To Send ) sur la broc h e 4.
5. La répon s e du mode m est fourn ie par le circuit Prêt A Emettre (PAE ou CTS, Clear
To Send ).
6. Les donn é e s sont tra ns m i s e s par l'ETTD sur le circuit Emission de Données (ED ou
TD, Trans mitted Data ) sur la broc h e 2.
7. Dans le cas d'une exploitati o n du ple x de la liaiso n, les don n é e s son t reçue s si -
multa n é ment par l'ETTD sur le circuit Réception de Données (RD ou Received
Data ) sur la broc h e 3.
D'autr e s circuit s peuv e n t être utilisés pou r régler les écha n g e s d'infor m a ti o n à trav e r s
la jonctio n V.24. Ils per m e t t e n t par exe m p l e de choisir le débit binaire, de vérifier le
fonctio n ne me n t du mode m, de détec t e r l'arrivé e d'un app el en pro ven a n c e du résea u
ou de fournir l'horloge de réce pti o n. En pra tiq u e, ils ne so nt pre s q u e jamai s utilisé s.
Les spécificatio n s proc é d u r a l e s de la jonc tio n V.24 définis s e n t l'enc h aî n e m e n t des
différe nt s évé ne m e n t s qui ponc t u e n t le dialog u e entr e l'ETTD et l'ETCD. C'est le pro -
tocole de com m u n i c a ti o n associé; il est basé sur des méca ni s m e s d'ac tion - réactio n de
cou ple s de signa u x de com m a n d e s . Par exe m p l e, lorsq u e l'ETTD activ e le circuit DPE,
le mode m lui répo n d, s'il est en état d'é m e t t r e, sur le circuit PAE.
II.F.1.3. Les câbles
Il est fréqu e n t que deux équip e m e n t s infor m a ti q u e s soien t con n e c t é s l'un à l'autre di -
recte m e n t par une jonc tio n V.24 san s que pou r auta n t des mo d e m s soien t utilisé s. Il
n'en reste pas moin s qu'il faut simul er les dialog u e s de conce r t a ti o n et surt o u t relier
la broc h e de trans m i s s i o n de l'un à la broc h e de réce p tio n de l'autre. Cette fonc tio n
est effect u é e par un dispo s i tif appelé mode m zéro ou null mode m ou enco re câble in -
verseur . Un null mode m ress e m b l e à un simp le cor don de racco r d e m e n t .
EAMAC - Introd uc ti o n aux Réseau x - 37 / 94
II. La couch e physi q u e
II.F.1.4. Evolutions
La jonctio n V.24 associé e aux spécificatio n s électriq u e s V.28 est large m e n t utilisé e
dep ui s de no m b r e u s e s anné e s. Ce pen d a n t, la limitatio n du débit à 20 kbit / s et de la
longu e u r du câble à 15 mètre s est dev e n u e aujo u r d ' h u i une gêne et on tend à lui sub -
stitue r d'aut r e s nor m e s ou sta n d a r d s plus perfo r m a n t s . C'est le cas du stan d a r d EIA
RS- 449 qui est équivale n t s à V.24 mais pro p o s e des spécificatio n s électriq u e s nou -
velles, mie ux ada pt é e s aux évoluti o n s tech ni q u e s des circuit s intégr é s de tran s m i s -
sion (on obtien t alors des débit s de 2 Mbit / s sur des dista n c e s d'en vi r o n 60 mètre s).
EAMAC - Introd u c t i o n aux Résea ux - 38 / 94
III. La couche liaison de donné e s
III. La couche liaison de données
Dans ce chapitr e, nou s allons étudie r la cou c h e 2, la couc h e liaiso n de don n é e s. Nous
abor d e r o n s ainsi l'étud e d'algo rithm e s per m e t t a n t à deux machi n e s adjace n t e s dan s
un résea u de com m u n i q u e r de façon fiable et efficace. Par ad jace n t e s, no u s ente n d o n s
que les de ux machi n e s sont phys i q u e m e n t con n e c t é e s par un canal de tran s m i s s i o n
(câble co axial, ligne télé ph o n i q u e, etc.) qui délivre des bits dan s l'ordr e dan s lequel ils
ont été émis.
Le problè m e peut sem ble r trivial, mais il ne faut pas oublier que les liaiso n s de tra n s -
mis sio n sont impa rf aite s: le débit binaire est limité, le délais de pro p a g a ti o n no n nul,
des erre ur s de trans m i s s i o n peuv e n t sur v e n i r...
III.A. Objectifs de la couche liaison de données
La couc he liaiso n de don né e s doit réaliser un certai n no m b r e de fonctio n s spéci -
fique s: elle offre une interface de ser vice à la couc h e rése a u, elle déter mi n e la faço n
dont les bits vena n t de la couc he résea u sont regro u p é s en tram e s (des « paq u e t s de
bits »), elle se charge du traite m e n t des erre u r s de tran s m i s s i o n et effect u e un con t -
rôle de flux pour régularis e r le volu m e des don née s écha n g é e s.
III.A.1. Les services fournis à la couche réseau
Le princi pa l service que la couc h e liaiso n de do n n é e s four ni t à la cou c h e résea u
consi s t e à trans m e t t r e les don n é e s de la couc h e résea u d'un mac hi n e sour c e à la
couc h e rése a u d'une machi n e desti n a ti o n.
Dans la couc h e rése a u de la mac hi n e sou rc e, il existe une entité (un proce s s u s ) qui
délivre des bits à la couc h e liaison de don n é e s . Il app a r ti e n t à la couc h e liaiso n de les
trans m e t t r e à la mac hi n e des ti na ti o n afin que la couc h e résea u de cette derniè r e
puis s e les traiter.
Couche Application
Couche Transport
Entité source Couche Réseau Entité destination
Couche Liaison de don nées
Couche Physique
Illustration 20 : Chemin de com m u nication virtuel.
Couche Application
Couche Transport
Entité source Couche Réseau Entité destination
Couche Liaison de don nées
Couche Physique
Illustration 21 : Chemin de com m u nication réel.
EAMAC - Introd u c t i o n aux Résea ux - 39 / 94
III. La couche liaison de donné e s
La couc he liaiso n de don né e s offre des service s qui varie n t selo n les sys t è m e s . On
peut les classe r en trois catégorie s:
• le service sans conn e xi o n et san s acc u s é de récep tio n;
• le service sans conn e xi o n et avec accu s é de réce p ti o n;
• le service avec conn e xi o n et avec accu s é de réce p ti o n.
Analys o n s les briève m e n t.
• Dans le pre mi e r service, la mac h i n e so urc e env oi e des tra m e s à la mac hi n e desti -
natio n sans rece v oir d'acc us é de récep tion et aucu n e conn e xi o n n'est établie au
pré ala ble, ni libéré e aprè s l'env o i des don n é e s . Si une tra m e est perd u e, auc u n
méca ni s m e n'est prév u dan s cette cou c h e po u r remé di e r à cette perte. Ce type de
servic e convie n t qua n d le taux d'erre u r est faible et que des méca ni s m e s de cor -
rection d'erre u r sont pré v u s dan s les couc h e s su p é rie u r e s . Il est égale m e n t utilisé
dans la plupa r t des rése a u x locau x et dans le cas des trafic s tem p s réel (par
exem pl e la parole nu m é ri s é e) pou r lesq u el s il vaut mieux avoir des don n é e s lé -
gère m e n t altéré e s que des donn é e s en retar d.
• Le deuxiè m e service est plus fiable que le précé d e n t. Il n'exis te touj o u r s pas de
con ne xi o n mais cha q ue tra m e env o y é e est acquit t é e. L'émet te u r sait ainsi pou r
chaq u e tra m e qu'elle a bien été reçue. Si la tra m e n'es t pas acquit té e au bou t d'u n
certai n tem p s, il peut l'éme t t r e à nou v e a u . Par contr e, si un acquitt e m e n t est per -
du, il est pos si ble que la mac h i n e destin a ti o n reçoiv e plusie u r s fois la mê m e
tram e. Ce servic e peut être très utile avec des cana u x peu fiable com m e les ré -
seaux sans fil.
• Le troisiè m e servic e est le plus élab o r é. Avan t tout écha n g e de don n é e s, les ma -
chine s sour c e et destin a ti o n établis s e n t une con n e x i o n. Chaq u e tra m e env o y é e
sur la conne xi o n est num é r o t é e et la couc h e liaiso n gara n tit que cha q u e tram e est
reç ue une fois et une seule, et ce dan s l'ord r e d'émis s i o n .
III.A.2. La notion de trame
Pour être en me s u r e de four nir un service à la couc h e rése a u, la couc h e liaiso n de
donn é e s doit utiliser le service de la couc h e ph y si q u e. Cette dernièr e ass u r e le tra n s -
port d'un train de bits et leur remi s e à la statio n de desti n a ti o n. Ces train s de bits
peu ve n t cont e ni r des erre ur s. Le nom b r e de bits reçu s peut être inférie u r, égal ou su -
périeu r au nom b r e de bits émis. Les bits peu v e n t avoir chan g é de valeu r. La cou c h e
liaison de don né e s doit détec t e r ces erre u r s et les corriger si néces s ai r e.
A cette fin, elle déco u p e en génér al le train de bits en trames et calcule une so m m e de
contr ôle (voir plus loin) sur cha qu e tra m e. A la réce p ti o n, le desti n a t ai r e recalcu le
cette som m e de contr ôle et la com p a r e à celle calculé e par l'é mett e u r. Si les deux
som m e s sont différe nt e s, la couc h e liaiso n de do n n é e s sait qu'il y a eu une erreu r de
trans m i s s i o n et peut pre nd r e des mes u r e s corre cti v e s (par exem p l e, ignore r la tra m e
et envo y e r un rap p o r t d'erre u r à l'éme t t e u r).
Le déco u p a g e en tra m e est un problè m e plus épine u x qu'il y paraît. On peu t insére r
des silenc e s entr e les tra m e s mais les résea u x gara n ti s s e n t rare m e n t les délais: il est
donc pos si bl e que des silence s dis p a r ai s s e n t ou ap p a r ai s s e n t. On a don c envis a g é
d'aut r e s mét h o d e s :
EAMAC - Introd u c t i o n aux Résea ux - 40 / 94
III. La couche liaison de donné e s
• com p t e r les carac tè r e s;
• avoir des caract è r e s de débu t de tra m e, de fin de tra m e et de tran s p a r e n c e ;
• utiliser des fanion s de déb ut et tra m e, de fin de tra m e avec des bits de tra n s -
pare nc e;
• violer le codage nor m al e m e n t utilisé dan s la couc h e ph y si q u e .
III.A.2.1. Comptage des caractères
La pre mi è r e mét h o d e utilise dans l'en - tête de la tram e un cha m p qui indiq u e le
nom b r e de carac t è r e s qu'elle contie n t.
5 1 2 3 4 5 6 7 8 9 8 0 1 2 3 4 5 6 8 7 8 9 0 1 2 3
1ère tra m e 2è me tra m e 3èm e tra m e 4ème tra m e
Illustration 22 : Chaîne de caractères sans erreur avec indication du nombre de caractère à chaque
trame (grisée).
Cet algorit h m e pos e problè m e lorsq u e le caractè r e indiq u a n t le no m b r e de carac tè r e s
dans la tram e est affect é par la tran s m i s s i o n . Par exe m pl e, si le carac tè r e « no m b r e de
carac tè r e s » de la seco n d e tra m e est cha ng é de 5 en 7, le récep teur perd la syn c h r o n i -
sation et ne peut plus trouv e r le déb u t de la tra m e suiv a n t e (il lit un no m b r e de carac -
tère nul pour la 3èm e tram e). Grâce à une so m m e de contr ô le, le récep t e u r pour r ai t
détec t e r cette erre ur, mais il ne pou r r ai t toujo u r s pas retro u v e r le déb u t de la tra m e
suiva n t e.
5 1 2 3 4 6 6 7 8 9 8 0 1 2 3 4 5 6 8 7 8 9 0 1 2 3
1ère tra m e 2è me tra m e lue ???
Illustration 23 : Chaîne de caractères avec erreur (grisée).
Pour cette raiso n, cette mét ho d e est rare m e n t utilisée.
III.A.2.2. Caractères de début et fin de trame
La secon d e mét h o d e réso u t le pro blè m e de la sy n c h r o n i s a t i o n aprè s une erre u r de
trans m i s s i o n en délimit a n t chaq ue tra m e par les séq u e n c e de caract è r e s DLE STX
(Data Link Escape - Start of TeXt ) et DLE ETX (Data Link Escape End of TeXt ). Ces
séqu e n c e s sont placé e s res p e c ti ve m e n t en déb u t et en fin de tra m e. Lorsq u e la syn -
chro ni s a ti o n est perd u e, il suffit à l'émett e u r de reche r c h e r les séq u e n c e s de DLE STX
ou DLE ETX pour retro u v e r la délimita tio n des tra m e s.
L'incon v é ni e n t de cette mét ho d e app a r aît lorsq u e les don n é e s à tran s m e t t r e pren n e n t
toute s les configur a ti o n s binaire s po s si ble s. Il se peu t alors que les séq u e n c e s DLE
STX et DLE ETX appa r ai s s e n t dan s les don n é e s et tro m p e n t le réce p t e u r. On réso u t ce
probl è m e en ajouta n t à l'émis si o n un caract è r e DLE, dit de transparence , deva n t tout
DLE appa r ai s s a n t dan s les donn é e s à tra n s m e t t r e. La couc h e liaiso n de don n é e s du
desti na t ai r e enlève les caract è r e s DLE ajout é s dan s les don n é e s avan t de les tran s -
mett re à la couc h e rése a u.
EAMAC - Introd uc ti o n aux Réseau x - 41 / 94
III. La couche liaison de donné e s
III.A.2.3. Fanions de début et fin de trame
Le problè m e des caract è r e s de débu t et fin de tra m e est qu'ils sont liés à l'em pl oi de
carac tè r e s codé s sur 8 bits: on a donc cherc h é une nou v elle tech ni q u e de délimita ti o n
qui per m e t t e de traiter des caractè r e s de taille quelco n q u e .
Cette tech ni q u e per m e t à la tra m e de do n n é e s de con te n ir un no m b r e quelco n q u e de
bits et autori s e l'utilisa tio n de co dages dan s lesq u el s chaq u e carac tè r e est repré s e n t é
par un nom b r e quelc o n q u e de bits. Chaq u e tram e com m e n c e et finit par une séq u e n c e
partic ulièr e de bits 01111110 appelé e fanion (flag ). Lorsq u e la couc h e liaiso n de don -
nées dé tecte cinq 1 cons é c u tif s, elle ajout e à leur suite un bit 0 avan t d'e n v o y e r le
train de bits sur la ligne. Ce bit de tra n s pare n c e est analog u e au caractè r e de tran s -
pare nc e DLE ajout é au don né e s à tran s m e t t r e deva n t chaq u e cara ct è r e DLE.
Quan d le réce p t e u r reçoit cinq bits 1 con s é c u t if s suivis d'un 0, il enlè v e auto m a ti q u e -
ment ce dernier. La couc h e résea u ignore totale m e n t ce méca n i s m e. Si les don n é e s de
l'utilisa t e u r contie n n e n t le fanion 01111110, la séqu e n c e tran s mise sera 011111010 et
à la réce p ti o n, on enlè ve le bit de transparence .
III.A.2.4. Violation du codage
La der niè r e mét ho d e de délimita ti o n de tra m e (violatio n du codag e) est empl o y é e
lors q u e le codage sur le sup p o r t ph y siqu e contie n t des redo n d a n c e s . Ainsi, sur cer -
tain résea u x locaux, on code un bit de don n é e sur deu x bits ph y s i q u e s : on repré s e n t é
le bit 0 par une impul si o n positive suivie d'u n e imp u l sio n négati v e et le bit 1 par une
imp ul si o n néga ti ve suivie d'une imp ul sio n po sitiv e. Les com bi n ai s o n positi v e - po si -
tive et néga ti ve - négati ve ne sont do n c pas utilisée s pou r code r les don n é e s. Certain s
prot oc ole s utilise n t une séque n c e invalid e (com m e deu x imp ul sio n s po sitiv e s suivie s
de deux imp ul si o n s négati ve s) pour délimite r la tram e. Cette mét h o d e ne néce s s i t e
pas l'ajout de bits de tran s p a r e n c e dan s les don n é e s à tran s m e t t r e. La tech n i q u e de
violation de coda ge est utilisée dans la nor m e IEEE 802 (voir chapi tre La couc h e liai -
son de don n é e s « Sous - couc h e MAC »).
Pour conclur e sur le pro bl è m e de la délimita tio n de tra m e il faut ajo ute r que cer -
tains prot oc ole s utilise nt une dou ble mét h o d e: le com p t a g e des caract è r e s et une
des trois autre s mét ho d e s .
III.A.3. Le contrôle d'erreur
La gestio n des tem p o r i s a t e u r s (délais d'atte n t e de réce p ti o n d'u n acquitt e m e n t) et de
la nu m é r o t a ti o n des tra m e s (afin que cha q u e tra m e soit délivrée une fois et une seule)
cons tit u e une des fonctio n impor t a n t e de la cou c h e liaiso n de don nées.
III.A.4. Le contrôle de flux
Lorsq u' u n émet te u r émet de façon syst é m a t i q u e plus de tra m e s que le réce p t e u r ne
peut en acce pt e r, il se pos e alors un pro blè m e que doit réso u d r e la couc h e liaiso n de
donn é e s. C'est le cas lors q u e l'éme tt e u r est un ordin a t e u r rapid e (ou peu charg é) et
que le réce pt e u r est sur une mac hi n e plu s lente (ou plus charg é e). Même si la tran s -
mis sio n se fait sans erre ur, le réce pt e u r ne peu t traite r tout e s les tra me s émis e s en en
perd r a certaine s. Il faut mettr e en oeu v r e un mé canis m e pour éviter cette situ a ti o n.
La solutio n habit u elle est l'insta u r a ti o n d'u n contrôle de flux po u r cont r ai n d r e l'éme t -
teur à ne pas envo y e r plus de tra m e s que ne peut en traiter le réce p t e u r. Il existe de
nom b r e u s e s varia nt e s de contr ôle de flux. La plu p a r t se fond e n t sur le prin ci p e
suiva n t: il est inter di t à l'émett e u r d'en v o y e r des tra me s san s reçu aupa r a v a n t la
EAMAC - Introd u c t i o n aux Résea ux - 42 / 94
III. La couche liaison de donné e s
per mi s s i o n implicite ou explicite du réce p t e u r.
III.B. Détection et correction d'erreurs
Si les erre ur s peuv e n t être très rare sur certain s mé dia de tran s m i s s i o n (les fibre s op -
tique s par exem pl e), ce n'est pas une géné ralité (les LAN san s fil et les con n e x i o n s par
l'inter m é di ai re du résea u télép h o ni q u e s son t suje t s à de no m breu s e s erre u r s de
trans m i s s i o n).
Il faut donc appr e n d r e à vivre avec ces erre u r s. Deux strat é gie s ont été dévelo p p é e s
dans cette optiq u e: la pre miè r e consi s t e à inclure dan s les bloc s de don n é e s suffisa m -
ment de redon d a n c e pour que le réce p t e u r soit capa bl e de re con s ti t u e r les don n é e s
originale s à partir des don né e s reçu e s. La seco n d e con sis t e à ajou t e r just e asse z de
redo n d a n c e dan s les donn é e s à tran s m e t t r e pou r que le réce p t e u r puis s e détec t e r les
erre u r s et dem a n d e r alors la retra n s m i s s i o n des tra me s erro n é e s. La pre miè r e stra t é -
gie utilise des codes correcteurs d'erreur et la deuxiè m e des codes détecteurs d'er-
reur .
III.B.1. La distance de Hamming
Afin de com p r e n d r e com m e n t on traite les erre u r s, il est néce s s air e de com p r e n d r e ce
qu'es t exacte m e n t une erre ur. Une tra m e est form é e de m bits de don n é e s et r bits de
contr ôle. Si on note n la longue ur de la tra m e ( n= mr ), l'ens e m b l e des n bits sera
appelé mot de code .
Etant donn é s deux mot s de code, par exe m p l e 10001001 et 10110001, il est po s si bl e
de déte r mi n e r de com bie n de bits ils diffère n t (dan s notre exe m pl e: 3 bits). Pour le
trou v e r, il suffit de faire un ou exclusif (XOR) entre les deux mot s et de com p t e r le
nom b r e de bits à 1 dans le rés ulta t.
Le nom b r e de bits de différe n c e entre deux mot s de code est app elé distance de
Hamming . Si la dista nc e de Ham mi n g entre deu x mot s de code est d , il faut d er -
reur s sim ple s pour trans for me r un mot en un autr e.
Dans beauc o u p d'ap plic a tio n, il est pos si ble d'utilise r les 2 m co m bi n a i s o n s des bits de
donn é e s mais seule une partie des 2 n co m bi n a i s o n s des mot s de code est auto ri s é e.
Cela est dû à la façon dont sont calculé s les bits de cont r ôl e. Conn ai s s a n t l'algorit h m e
de calcul des bits de cont r ôle, il est pos s i ble d'ob t e n i r la lise de tou s les mo t s de cod e
afin de trou v e r la dista n c e mini m ale entre deu x mot s de code. Cette dista n c e est la
distance de Hamming du code complet .
La pro pri é t é d'un code détec te u r ou correc t e u r d'erre u r dépe n d de sa dista n c e de
Ham mi n g. Pour détec t e r d erre ur s, il faut que le code ait une dista n c e de Ham mi n g de
d 1 (ou plus). En effet, dans un tel code, il est imp o s s i b l e que d erre u r s sim ple s
cha nge n t un mot de code en un autre mot de code auto ris é. Lorsq u e le réce p t e u r re -
çoit un mot de code non autoris é, il sait qu'u n e erre u r de tran s m i s s i o n a eu lieu. Si
l'on veut être en mes ur e de corrige r d erre u r s, on doit uti liser un code de dista n c e
2 d 1 . Dans ce cas, la dista nc e entre chaq u e mot de code est telle que mê m e si d er -
reur s sim ple s se prod ui s e n t , le mot de code origin al reste le plu s proc h e du mot s
trans m i s: on peut donc le retro u v e r.
III.B.2. Les codes correcteurs d'erreurs
Les code s correcteurs sont utilisés po u r les tran s m i s s i o n de do n n é e s dan s certain s
cas partic ulier s, par exe m pl e lors q u e le can al est unidire c ti o n n e l (simplex ) et qu'il est
impo s s i bl e de dem a n d e r une retra n s m i s s i o n .
EAMAC - Introd u c t i o n aux Résea ux - 43 / 94
III. La couche liaison de donné e s
L'exe m pl e suiva nt illustre un code correc t e u r très sim ple.
Consi dé r o n s un code com p r e n a n t uniq u e m e n t quat re mo t s de code: 0000000000,
0000011111, 1111100000, et 1111111111.
Ce code a une dista n c e de Ham mi n g de 5 et peut don c corriger les erre u r s
dou bl e s. Si le réce pt e u r reçoit le mo d e de code 0000000111, il sait que le mot
original était 0000011111. Mais si une erreu r triple chan g e 0000000000 en
0000000111, le réce pt e u r n'est pas capa bl e de la corrige r.
Suppo s o n s que nous voulio n s un code qui per m e t t e de corriger toute s les erre u r s
sim ple s, avec m bits de don n é e s et r bits de cont r ôl e. Pour chac u n des 2 m mes s a g e s
pos si bl e s, il existe n mots de code s non auto ri s é s situé s à une unité du mot de code
autoris é (ils sont obte n u en inver s a n t un des n bits du mot de code auto ris é). A cha -
cune des 2 m com binais o n s de bits de don n é e s pos si b le s, on asso cie n+1 mo ts de n
bits (les n mot s de code non autori s é s défini s ci- des sus plu s le mot de code auto ri s é).
Com m e le no m b r e total de mot s de n bits est 2 n , la relatio n suiv a n t doit être véri fiée:
n 1 2 m ≤ 2 n
En utilisa n t l'égalité n= mr , l'inégalité devie n t:
mr 1≤ 2 r
Connai s s a n t m , cette inégalité per m e t de déte r m i n e r le no m b r e mini m al de bits de
contr ôle néce s s air e s pour que toute s les erre u r s sim ple s soien t corrigé e.
III.B.2.1. Le code de Hamming
Ham mi n g a décrit en 1950 une mét h o d e per m e t t a n t d'attein d r e cette limite théori q u e .
Les bits des mot s de code sont num é r o t é s con s é c u ti v e m e n t en com m e n ç a n t par celui
de gauc he qui sera le bit 1. Les bits don t les nu m é r o s sont des puis s a n c e de 2 (1, 2, 4,
8, 16, etc.) sont des bits de contr ôle. Les autr e s bits (3, 5, 6, 7, 9, etc.) son t des bits de
donn é e s.
Chaq ue bit de contr ôl e est choisi de faço n qu'u n e série de bit (lui- mê m e co m p ri s) ait
une parité paire. Un bit de donn é e peut servir dan s le calcul de plusie u r s bits de cont -
rôle.
Pour conn aît r e les bits de contr ôle qui utilise n t le bit de don n é e s d'in dic e k , il suffit de
déco m p o s e r k en som m e de puis s a n c e de deu x. Par exem p l e, 1 1 =1 2 8 et
2 9 =1 4 8 1 6 . On vérifie un bit de don n é e s par les bit de cont r ôl e do n t les nu -
méro s sont les nom b r e s qui appa r ai s s e n t dan s sa déco m p o s i ti o n en puis s a n c e s de 2
(par exe m pl e, le bit 11 est vérifié par les bits 1, 2 et 8).
Quan d un mot de code est reç u, les différe n t s bits de con tr ôle sont vérifiés. S'ils ne
pré s e n t e n t auc u n problè m e de pari té, le mot de code est valide. Si des bits de contr ô le
ont une parité incor re c t e, le nu m é r o du bit erro n é est don n é par la so m m e des nu m é -
ros des bits de cont r ôle invalide s. Par exe m p l e, si les bits de contr ôle 1, 2 et 8 ne vé -
rifient pas la pari té, le bit 11 est erro n é car c'est le seul qui cont ri b u e au calcul à la
fois des bits 1, 2 et 8.
Ce sys tè m e per m e t de corriger des erre u r s sim ple s, et il est pos si ble de le mo difie r
afin de pouv oi r corriger des erre ur s en rafales. Pour ce faire, on n'en v o ie plus les
mot s de code s les uns aprè s les autre s, mais on n'en v o i e d'ab o r d les pre mier s bits des
k pre mi e r s mot s de code, puis les deu xiè m e s bits, des k mots de cod e, etc. Ainsi, si
EAMAC - Introd uc ti o n aux Réseau x - 44 / 94
III. La couche liaison de donné e s
une rafale d'erre ur de longue u r k altère la tra m e, il y a au plu s un bit altéré par mot de
code, et le codage de Ham mi ng per m e t de le corriger.
III.B.3. Les codes détecteurs d'erreurs
Le plus sou v e n t, qua n d c'est pos si bl e, on utilise à la place de code s corre c t e u r s d'er -
reur s un méc a ni s m e alliant des code s détecteurs d'erreurs et des retra n s m i s s i o n de
donn é e s. Ce méca ni s m e per m e t de plus d'utilise r des code s plu s sim ple.
III.B.3.1. Le bit de parité
Le code de cont r ôl e de parité cons tit u e un exe m p l e sim pl e de code détect e u r. On
ajoute aux bits de don né e s un bit de parité . Celui - ci est choisi de faço n que le no m b r e
de 1 dans le mod e de code soit pair (ou impair). En parité paire, par exem p l e, on ajo u -
terait 1 à 10110101 ava nt d'en v o y e r le tou t, alors qu'o n ajou te r ait 0 en parité impaire.
Ce code a une dista n c e de 2 puis q u e toute erre u r sim ple con d u i t à un mot de code
non autori s é. Il est utilisé pour déte c te r les erre u r s sim ple s. Mais si on utilise un cod e
de parité et qu'u ne rafale d'erre u r s sur vie n t (plusie u r s bits con s é c u ti f s sont altéré s), la
prob a bilité de déte c t e r cette erre ur est de 50%, ce qui est peu accep t a b l e.
III.B.3.2. Les codes polynomiaux
Dans la pratiqu e, on utilise d'aut r e méth o d e com m e les codes polyn o miaux ou CRC
(Code de Redon da n c e Cyclique). Dans les code s poly n o m i a u x , on con si d è r e que les
bits d'un e chaîne de caractè r e s sont les coefficie n t s d'un poly n ô m e (ces coefficie n t s
ne pren n e n t donc que deux valeur s: 0 ou 1). Un bloc de k bits est vu co m m e la série
des coefficie nt s d'un poly n ô m e de degré k- 1 .
Par exe m pl e, la chaîne 1100 0 1 com p r e n d 6 bits: elle repré s e n t e un poly n ô m e de
6 ter m e s dont les coefficie n t s son t 1, 1, 0, 0, 0 et 1: x 5 x 4 x 0 =x 5 x 4 1 .
Pour utiliser un code poly n o m i al, l'éme t t e u r et le réce p t e u r doive n t se mettre d'ac co r d
sur le choix d'un polynô m e gé nérateur G(x). Le génér a t e u r doit avoir son bit de poid s
fort et son bit de poids faible égaux à 1. Pour calculer la som me de contrôle d'un bloc
de m bits (corre s p o n d a n t au pol yn ô m e M(x)), il faut que le bloc soit plu s long que le
poly n ô m e génér at e u r. Le princi pe con si s t e à coller à la fin du bloc des bits de con t -
rôle de façon que la tra me (bloc et bits de contr ô le) soit divisible par G(x).
Quan d le réce pt e u r reçoit la tram e, il la divis e par G(x). Si le reste obte n u est non nul,
c'est qu'il y a eu une erreu r de trans m i s s i o n.
L'algorit h m e de calcul des bits de cont r ôle est le suiv a n t:
1. Soit r le degré de G(x). Ajout e r r zéro s après le bit de poid s faible du bloc. Il
contie nt ainsi mr bits cor res p o n d a n t au poly n ô m e x r M x .
2. Effectu e r la divisio n mod ul o 2 du poly n ô m e x r M x par G(x).
3. Soust r air e mod ul o 2 le reste de la divisio n (qui com p r e n d au plus r bits) de la
chaîne de bits corre s p o n d a n t au poly n ô m e x r M x . Le résulta t de cette opéra -
tion est la tram e trans m i s e au desti n a t air e. Appelo n s T(x) le poly n ô m e cor -
res po n d a n t .
Considérons un exemple.
Tram e à trans m e t t r e: 1101011011
Généra t e u r: 10011 ( G x =x 4x 1 de degré 4)
EAMAC - Introd u c t i o n aux Résea ux - 45 / 94
III. La couche liaison de donné e s
Ajout de 4 bits à 0 à la tra m e: 11010110110000
Divisio n par le géné ra t e u r (10011).
Divide n d e obte n u: 1100001010
Reste de la divisio n: 1110
Tram e émise s: 11010110111110 (la tra m e à tran s m e t t r e suivie du reste)
Le choix du polyn ô m e génér a t e u r est très impo r t a n t car c'est de lui que dép e n d le
nom b r e d'erre u r s qui pour r o n t être déte cté e s. Il est po s si ble de dé m o n t r e r qu'u n code
poly n o m i a l avec r bits de cont r ôl e détec t e tou s les paq u e t s d'erre u r s de long u e u r in -
férieur e ou égale à r. De plus, la prob a bilité qu'u n e tra m e erro n é e ne soit pas détec té e
lors q u' u n paq ue t d'err e u r de longue u r r 1 survie n t est de 1/ 2 r − 1 . Enfin, la pro b a b i -
lité qu'u n e tra m e erroné e ne soit pas déte c t é e lors q u ' u n paq u e t d'erre u r de long u e u r
supé rie u r e à r+1 ou plusie u r s cour t s paq u e t s d'erre u r s surv ie n n e n t est de 1/ 2 r .
Les trois polyn ô m e s génér a t e u r s qui ont été nor m alis é s son t:
• CRC- 12 = x 1 2 x 1 1 x 3 x 2 x 1
• CRC- 16 = x 1 6 x 1 5 x 2 1
• CRC- CCITT = x 1 6 x 1 2 x 5 1
III.C. Protocoles avec fenêtre d'anticipation
Dans la pratiq u e, les don né e s ne circule n t pas dan s un seul sen s. On peu t, afin d'ex -
ploite r une liaiso n en duple x, pre n d r e deux cana u x de com m u n i c a t i o n et les utilise r
pour trans m e t t r e les don né e s dans chaq u e sen s. Dans ces deux circuit s phy si q u e s sé -
parés, la ban d e pas s a n t e du canal de reto u r est pres q u e entière m e n t perd u e: elle ne
sert qu'a ux acquitt e m e n t s et autr e s tra me s de con tr ôle.
Il existe une meilleur e solutio n. Elle consi s t e à utiliser le mê m e circuit po u r tran s f é r e r
les don n é e s dan s les deux sens. Dan s ce mo d èle, les tra me s de don n é e s, circula n t de
A vers B, s'ent r elac e n t avec les tra me s d'ac q ui t t e m e n t de B vers A. C'est par l'exa m e n
du conte n u d'un cha m p type de l'en - tête que le réce p t e u r déter m i n e s'il s'agit d'u n e
tram e de don n é e s ou d'une tra me d'ac q u i t t e m e n t .
Cet entr ela ce m e n t cons tit u e un prog rè s par rap p o r t à l'utilisa ti o n de deux circuit s
phy si q u e s sé par é s, mais on peut en core pro p o s e r une améliora ti o n. Lorsq u' u n e tra m e
de don n é e s arrive, le réce pt e u r n'en v oi e plus de tra m e de contr ôl e sépa r é e, mais at -
tend que la couc h e résea u lui trans m e t t e le paq u e t suiva n t. L'acq ui tt e m e n t est alors
joint à la tra m e de don n é e s émise. Cela per m e t d'éco n o m i s e r l'env oi d'un e tra m e
d'acq ui t t e m e n t . Elle est conn u sou s le no m de superpo si tion (piggybacking ). Bien évi -
de m m e n t, il faut mettr e en place un tem p o ri s a t e u r afin d'en v o y e r une tram e d'acq ui t -
te ment sim ple dans le cas où la couc h e rése a u n'a plu s de paq u e t à tran s m e t t r e.
Le réglage de ce tem p o r i s a t e u r est une que s tio n épine u s e. Nous allon s main te n a n t
étudi er les proto c ole s à fenêtre d'anticipation (sliding windows ) qui reste n t sy n c h r o n i -
sés qu'elle que soit la com bi na i s o n de situa tio n s suiva n t e s: tra m e s erro n é e s, tra m e s
perd u e s, tem p o r i s a t e u r s expira n t tro p vite.
Dans un proto c ole à fenêtr e, les tra me s émis e s po s s è d e n t un nu m é r o de séqu e n c e va -
riant de 0 à 2 n − 1 (codé sur n bits). La spécificité des proto c ol e s à fenêtr e d'an ticip a -
tion réside dan s le fait qu'à chaq u e insta n t l'émet t e u r pos s è d e la liste des nu m é r o s de
séqu e n c e des tra me s qu'il peut envo y e r. Dans l'émet t e u r, la fenêtre d'émis si o n est dé -
EAMAC - Introd uc ti o n aux Réseau x - 46 / 94
III. La couche liaison de donné e s
finie par la liste des num é r o s de séqu e n c e des tra m e s dont l'émis si o n est auto ris é e.
De mê m e, dan s le récep t e u r, la fenêtre de réception est définie par la liste des nu m é -
ros de séque n c e des tra m e s que l'on atte n d en réce p tio n .
Les num é r o s de séq ue n c e situé s à l'intérie u r de la fenêtr e d'é mi s si o n corr e s p o n d e n t
aux tram e s envo y é e s mais non en core acq uitt é e s . Lorsq u' u n nou v e a u paq u e t doit être
envo y é , la couc he liaiso n de donn é e s con s t r u i t une tra m e port a n t le nu m é r o de
séqu e n c e le plus élevé imm é di a t e m e n t dis p o n i b l e et la born e de la fenêtre est aug -
ment é e de 1. Lorsqu' u n acquitte m e n t arriv e, la born e inférie u r e est aug m e n t é e de 1.
La couc he liaison de donn é e s acce pt e les tra m e s se trou v a n t à l'intérie u r de la fenêtre
de réce p ti o n. Toute tra m e en de hors de la fenêtr e est rejetée. Quan d le récep t e u r re -
çoit une tra me dont le nu m é r o de séq u e n c e est égal à la bor n e infé rieure de la fenêtr e,
il la trans m e t à la couc he résea u, env oi e un acq uit te m e n t et fait avan c e r se fenêtr e
d'une unit é.
III.D. Exemples de protocoles pour la couche liaison
Les sectio n s suiva n t e s seron t cons a c r é e s à quelq u e s prot o c o le s de liaiso n s de don -
nées extrê m e m e n t utilisé s. Le pre mie r d'en tr e eux, HDLC, fait partie de X.25 et de
nom b r e u x autre s prot oc ol e s. Nous verr o n s égale m e n t les proto c o le s de liaiso n de
donn é e s utilisé s dans Inter ne t.
III.D.1. HDLC (High - level Data Link Control )
Le prot oc ole HDLC est orient é bit et utilise la tech n i q u e d'ajo u t de bits po ur la tran s -
pare nc e des don n é e s. Tous les pro tocoles orien t é s bit utilise n t la stru c t u r e de tra m e
suiva n t e:
8 bits 8 bits 8 bits ≥ 8 bits 16 bits 8 bits
0111 1 1 1 0 Adre s s e Com - Don né e s Contr ôle 0111 1 1 1 0
man d e
Illustration 24 : Format des trames pour les protocoles orientés bit.
Le cha m p Adresse est d'une impo r t a n c e capitale sur les liaiso n s multip oi n t s , car il sert
à identifier un ter mi n al partic u lier. Sur les liaiso n s poin t à point, il est parfois utilisé
pour distingu e r les com m a n d e s des répo n s e s .
Le cha m p Com m a n de est utilisé pour les nu m é r o de séq u e n c e, les acq uit te m e n t et
pour d'a utr e s applica ti o n s /
Le cha m p Données peut conte nir n'im p o r t e quelle infor m a t i o n . Sa long ue u r est arbi -
traire, mais lorsq u' elle augm e n t e, l'intér ê t de la so m m e de contr ôle dimin u e à cau s e de
la plus grand e proba bilité d'avoir de multi ple paq u e t s d'erre u r s.
Le cha m p Contrôle (checksu m ) est obte n u par une tech ni q u e fon d é e sur le fame u x
code correc t e u r à redo n d a n c e cy cliqu e, qui utilise le poly n ô m e géné ra t e u r CRC-
CCITT (X16 +X 12 +X 5 +1 ). Une modifica ti o n y a été app o r t é e afin de dé tecter la pert e des
octet s de fanion.
La tra m e est délimité e par un fanion qui corre s p o n d à la séq u e n c e 01111110. Sur les
liaison s point à point à l'état de repo s, cette séq u e n c e est tran s m i s e de faço n conti -
nue. Une tra me de longue u r mini m ale fait donc 32 bits plu s les fanio n s.
EAMAC - Introd u c ti o n aux Résea u x - 47 / 94
III. La couche liaison de donné e s
Il existe trois sort e s de tra me s: les tra me s d' information (Infor ma tion ), de supervisi o n
(Supervisory ) et les tra me s non - numérotée s (Unnu m b er ed ). Le cont e n u du cha m p com -
man d e diffère selon le type de tra m e.
1 bit 3 bits 1 bit 3 bits
0 Seq Poll /Fi - Suiva n t
nal
Illustration 25 : Le cham p com m a n d e d'une trame d'infor m ation.
1 bit 1 bit 2 bits 1 bit 3 bits
1 0 Type Poll /Fi - Suiva n t
nal
Illustration 26 : Le cham p com m a n d e d'une trame de supervision.
1 bit 1 bit 2 bits 1 bit 3 bits
0 1 Type Poll /Fi - Modificate u r
nal
Illustration 27 : Le cham p com m a n d e d'une trame non numérotée.
Le prot oc ol e utilise une fenêtr e à antici p a ti o n avec un nu m é r o de séq u e n c e codé sur 3
bits. Ainsi, 7 tra m e s peuv e n t être en insta n c e d'ac q u it t e m e n t à tout mo me n t. Le
cha m p Seq est le num é r o de séqu e n c e de la tra m e. Le cha m p Suivant est utilisé pour
acquit te r les tra m e s reçue s: la valeu r de ce cha m p est le nu m é r o de la pre mi è r e tra m e
non - reçue (c'est à dire de celle que l'on s'atte n d à rece v oir).
Le bit Poll/Final ou P/F (Invitatio n à émett r e / Fi n) est utilisé qua n d un ordin a t e u r inter -
roge un grou p e de ter mi na u x. La valeu r P indiq u e que l'ordin a t e u r invite un ter mi n al à
émet tr e des don n é e s. Tout e s les tram e s émise s par le termi n al, sauf la dernièr e, ont le
bit P/F mis à P. Ce bit est mis à F dan s la derniè r e tra m e.
Les différe n t e s sorte s de tra m e s de su pe r v i si o n son t différe n cié e s par le cha m p Type .
• Le type 0 corre s p o n d à une tra m e d'ac q u i t t e m e n t ou RECEIVE READY (RR) qui
indiq ue la proc h ai n e tram e atten d u e.
• Le type 1 est une tram e d'acq uit t e m e n t négatif ou REJECT (REJ). Son utilisatio n
indiq ue d'une erre u r de tran s m i s s i o n a été détec t é e et le cha m p Suivant contie n t
le nu m é r o de la pre miè r e tra m e reçu e incorr e c t e m e n t . L'émet t e u r est alors chargé
de retra n s m e t t r e tout e s les tram e s à partir de celle - ci.
• La derniè r e catégorie de tram e s est celle des tra m e s non nu m é r o t é e s qui sont uti -
lisées à des fins de cont r ôle (déco n nexio n, ann o n c e de prés e n c e, rejet de tra m e,
etc.).
EAMAC - Introd uc ti o n aux Réseau x - 48 / 94
III. La couche liaison de donné e s
III.D.2. La couche liaison de données dans Internet
Pour se conne c t e r à Inter ne t dep ui s chez soi ou dep ui s une entre p r i s e, on pass e géné -
rale m e n t par un fournis se ur d'ac cès Internet (FAI ou ISP: Internet Service Provider ).
Que ce soit pour les conn e xi o n s sur liaiso n s louée s poin t à poi nt ou pou r les
con ne xi o n par résea u téléph o n i q u e , il est néce s s ai r e d'a voi r un prot o c ol e de liaiso n de
donn é e s pour com mu ni q u e r avec les rout e u r s du FAI. On utilise à cet effet esse n tiel -
leme n t deux prot oc ol e s: SLIP et PPP.
III.D.2.1. SLIP (Serial Line IP)
SLIP est e plus ancien des deux prot o c o le s. Il a été conç u en 1984 dan s le but de relier
des statio n s Sun à Intern e t en utilisa n t un mo d e m et le résea u télé p h o n i q u e. Ce prot o -
cole trè s sim ple est décrit dans [RFC105 5] . On env oi e sur la ligne des paq u e t s IP brut s
en metta n t à la fin de chaq ue paq u e t le caractè r e 0xC0. Si ce caract è r e app a r aît dan s
un pa quet IP, il est rem pla c é par 0xDB, 0xDC, et si 0xDB app a r aît dan s un paq u e t, il
est doublé.
Même si SLIP est encor e large m e n t utilisé, il prés e n t e de sérieu x inco n v é n i e n t s : au -
cune corr ec ti on ou déte cti o n d'er reur s n'es t réalisé e. De plu s, SLIP ne gère que le pro -
tocole IP, et il faut connaîtr e l'adre s s e IP du corre s p o n d a n t pou r pou v o i r s'y con n e c -
ter. Par ailleur s, SLIP ne per m e t pas l'auth e n tific ati o n, ce qui peu t pose r pro b lè m e
qua n d on se con ne c t e par rése a u télép h o n i q u e. Et enfin SLIP n'est pas vraim e n t nor -
malisé et il en existe de nom b r e u s e s ver si o n s différe n t e s, ce qui ne facilite pas les
chos e s.
III.D.2.2. PPP (Point to Point Protocol)
Pour améliore r la situa ti o n, l'IETF a créé un grou p e charg é de con ce v o i r un pro to c o l e
de liaison de don n é e s point à point qui résolv e ces pro bl è m e et puis s e deve nir une
nor m e Inter ne t officielle. C'est ainsi qu'es t né PPP, défini dan s [RFC166 1] et co m p lé t é
dans [RFC1662] , [RFC1663] et [RFC215 3] .
PPP gère la détec tio n d'err e u r s, traite différe n t s prot o c ol e s, per m e t la négociatio n des
adre s s e s P à la conn e xi o n ainsi que l'aut h e n t ifica tio n.
PPP se révèle bien supé rie u r à SLIP et est pro p o s é par la plu p a r t des FAI.
PPP four nit 3 chos e s:
• Une mét h o d e qui délimite de faço n non ambig u ë la fin d'u ne tra m e et le déb u t de
la suiva n t e. Le for ma t de la tra m e per m e t égale m e n t la déte cti o n des erre u r s.
• Un prot oc ole de cont r ôle de liaiso n qui activ e une ligne, la teste, négocie les op -
tions et la désa cti v e pro p r e m e n t lorsq u ' o n n'en a plus besoi n. On l'ap p elle le pro -
tocole LCP (Link Control Protocol ).
• Une façon de négocier les optio n s de la couc h e résea u indé p e n d a m m e n t du pro -
tocole de couc h e rése a u à utiliser. La mét h o d e choisie con si s t e à avoir un NCP
(Network Control Protocol ) différe n t po u r cha q u e couc h e résea u su p p o r t é e.
EAMAC - Introd uc ti o n aux Réseau x - 49 / 94
IV. La sous - couche de contr ôle d'accès au canal
IV. La sous- couche de contrôle d'accès au
canal
Les résea ux peuv e n t être divis é s en deu x catégo rie s selon qu'ils utilise n t des
con ne xi o n s de type point à point ou qu'ils effect u e n t des diffu si o n sur un résea u
multip oi n t. Ce cha pit r e est cons a c r é aux résea u x à diffusio n et à leur pro t o c ol e s.
Dans un résea u à diffusio n, tout le mo n d e a le droit d'ém e t t r e ou de rece v o ir. Le
probl è m e maje u r consi s t e à déter m i n e r qui, à un insta n t don n é, a le droit d'é me t t r e .
Dans la littéra t ur e spécialisé e, les cana u x de diffu si o n bidire c ti o n n e l s sont fréq u e m -
ment appelé s canaux à accès multiples ou canaux à accès aléatoire .
Les prot o c ol e s utilisé s pour déte r mi n e r qui sera le proc h ai n élu d'u n canal de co m -
munic a tio n à accès multiple s sont re gro u p é s dan s une sou s - couc h e inter n e à la
couc h e liaiso n de don n é e s appelé e sous - couche de contrôle d'accè s au ca nal ou
sous - couche MAC (Mediu m Access Control ).
IV.A. Techniques d'allocation des canaux
IV.A.1. Allocation statique
La mét h o d e traditio n n e lle pour attrib u e r simu lt a n é m e n t une ress o u r c e uniq u e
consi s t e à utilise r le multiplexage en fréquence FDM (Frequency Division Multiplexing )
ou AMRF (Accès Multiple par Répartitio n des Fréqu e n c e s). Ce pen d a n t, le multiplex ag e
FDM n'est pas indiq u é lors q u e le no m b r e d'utilisa te u r s est gra n d et varie en
per m a n e n c e ou lorsq u e le trafic se prés e n t e sou s la form e de rafales cour t e s et esp a -
cées. Ceci est égale m e n t vala ble pour le multi plexage temporel sy nc h r o n e TDM (Time
Division Multiplexing ) dan s lequel cha q u e utilisa te u r est allocatair e d'un espac e de
tem p s qui se reno u v e lle pério di q u e m e n t .
Aucu n e des mét h o d e s traditio n n e lle s d'alloca tio n statiq u e de cana u x n'es t efficace
avec un trafic irrégulier en rafale. Il est néce s s a i r e de disp o s e r de méth o d e s entière -
ment nouv elle s, telles que les mét h o d e s d'alloca tio n dy n a m i q u e s .
IV.A.2. Allocation dynamique
Avant de voir les prot oc ol e s de gestio n d'acc è s à allocatio n dyn a m i q u e, il est néces -
saire de bien form ul e r les donn é e s du pro b lè m e de l'allocatio n. Voici les cinq hyp o -
thè se s utilisé s par la suite:
• Modèle de station . Le modèle com p o r t e N statio n s indé p e n d a n t e s (ordinat e u r s ou
termi n a u x diver s) qui peuv e n t avoir besoi n d'é me t t r e des tra m e s à tout insta n t.
• Présomption d'un canal unique . Un seul canal logiqu e de com m u n i c a t i o n est
dis p o ni bl e pour tout e s les com mu n ic a ti o n s .
• Présomption de collisions . Si deux tra m e s son t émise s simulta n é m e n t, les si -
gnaux se méla nge n t et sont alor s in exploit a b le s: cet évè n e m e n t s'ap p elle une
collision . Les station s peuv e n t détec t e r les collisio n s.
• La tran s m i s s i o n pe ut être sans réserve (la tran s m i s s i o n d'un e tram e peu t
com m e n c e r à n'im p o r t e quel insta n t) ou il existe un méca ni s m e de partage tem -
porel (le tem p s est divisé en inter v alle s finis, appelé s slots ou intervalles de
EAMAC - Introd u c t io n aux Réseau x - 50 / 94
IV. La sous - couche de contr ôle d'accès au canal
temps (IT), et la trans m i s s i o n d'u n e tra m e com m e n c e néce s s ai r e m e n t au déb u t
d'un slot ).
• Il peut y avoir détection de porteus e (les statio n s pe u v e n t savoir si le canal est
libre en écout a n t ce qui se pas s e sur le su p p o r t) ou pas d'écoute préalable (les
station s émett e n t leurs tra m e s san s se soucier de l'état du canal).
IV.B. Protocoles de gestion d'accès
Voyon s main te n a n t quelq ue s proto c o l e s d'alloca ti o n de cana u x à accès multiple s.
IV.B.1. Protocoles ALOHA
L'idée de base du sys tè m e ALOHA est trè s sim ple: laisse r les utilisa t e u r s tran s m e t t r e
en tout liberté ce qu'ils ont à trans m e t t r e. Bien ente n d u , il y aura des collisio n s et les
tram e s qui en seron t victi m e s seron t détr u it e s, mais les émet teu r s et les réce p t e u r s
peu ve n t s'en rendr e com p t e en éco u t a n t le canal de tra n s m i s s i o n . Lorsq u 'il y a eu
collisio n, l'éme t t e u r atte n d un tem p s aléatoir e ava n t de la ré - émett r e (afin d'éviter un
nouv elle collision des mê m e s tram e s).
Ces prot oc ole s qui peu v e n t cond ui r e à des situa tio n s conflict u elle s sont dit à conten -
tion .
Ce méca ni s m e est simple est utilisa ble, mais le débit global décr oît rapid e m e n t
lors q u e la charge des statio n s ou leur no m b r e aug m e n t e.
IV.B.2. Protocoles CSMA
Les prot o c ol e s repos a n t sur le fait que le co m p o r t e m e n t des statio n s est déte r mi n é
par le rés ulta t de l'écout e de ce qui se pas s e sur le sup p o r t de tran s m i s s i o n porte n t le
nom de protocole s à détection de porteus e (Carrier Sense Proto cols).
Un prot oc ol e à détec tio n de porte u s e est le CSMA 1- persistant (Carrier Sense Multiple
Access ). Lorsq u' u n e statio n veut émet t r e, elle écou t e se qui se pass e sur le canal. Si le
canal est libre, elle éme t, sino n, elle conti n u e l'éco u t e et dès que le canal se libère, elle
émet sa tra m e.
En cas de collisio n, le pos t e atten d une duré e aléatoir e avan t de ré - émet t r e la tra m e.
Un autre prot o c ol e est le CSMA non persistant . Dans ce cas, si une statio n veut
émet tr e une tra m e et que le sup p o r t n'es t pas libre, elle ne reste pas à l'éco u t e du
sup p o r t, mais elle atte n d une duré e aléatoir e ava n t de ré - essa y e r d'é me t t r e.
Un autre prot oc ole est le CSMA p- persistant . Il s'ap pli q u e aux cana u x utilisa n t des
inter v alle s de tem p s pour le cont rôle d'acc è s. Quan d une statio n est prête à tran s -
mett re, elle écout e le canal. Si le canal est disp o n i b le, elle tran s m e t avec une pro ba b i -
lité égale à p . Si elle ne tran s m e t rien, elle atte n d l'inter v alle suiv a n t (prob a b ilité de 1-
p ). Si ce deuxiè m e inter valle est dis p o n i b l e, la pro b a b ilité que la statio n émet te est à
nouv e a u de p .
Une améliora tio n des prot oc ole s CSMA est le CSMA/CD (Carrier Sense Multiple Access
with Collision Detection ). Dans ce cas, lors q u ' u n e collisio n est détec t é e en cour s
d'émi s si o n d'une tra m e, l'émis si o n de la tra m e est interr o m p u e , ce qui per m e t d'éco -
nomi s e r du tem p s. Il est trè s utilisé par les rése a u LAN, localisé dan s leur sou s -
couc h e MAC.
EAMAC - Introd u c t i o n aux Résea ux - 51 / 94
IV. La sous - couche de contr ôle d'accès au canal
IV.B.3. Protocoles WDMA
Une autre appr o c h e du probl è m e de l'allocatio n d'u n canal à plu sie u r s utilisate u r s
consi s t e à le divise r en sou s - cana u x au mo y e n d'u n e tech ni q u e de multi ple x a g e (FDM,
TDM ou les deux). Les sou s cana u x peu v e n t être allou é s dy na m i que m e n t. Des sys -
tème s de ce type sont utilisé s dans des résea u x LAN en fibre optiq u e (en utilisa n t des
faiscea u x lumi neux de longue u r s d'on d e différe n t e s): c'est un pro to c o l e de type accès
multiple par multiplexage de longueurs d'ondes ou WDMA (Wavelength Division Multiple
Access ).
Pour qu'u n tel méca ni s m e fonctio n n e, il faut bien évide m m e n t que des con n e xi o n s
soient établie s avec négocia ti o n de la long ue u r d'on d e qui sera utilisé e.
IV.B.4. Protocoles CDMA
La tech ni q u e CDMA (Code Division Multiple Access ) ou AMRC (Accès Multiple à Réparti -
tion par Code) est com pl è teme n t différe n t e. Dans ce cas, cha q u e pos t e se voit attri -
buer une séqu e n c e de bits qui lui servira pou r repr é s e n t e r un bit à 1 (en génér al on
trou v e 64 ou 128 bits par bit ou plut ô t chips par bit). Pour repré s e n t e r un bit à 0, les
pos te s uti lisent les séque n c e s compl é m e n t a i r e s .
Les différe n t s post e s sont sync h r o n i s e r et env oie n t leur s mes s a g e s en mê m e te m p s.
Les chip s sont choisi s de telle fa çon qu'il soit pos si b le de retro u v e r quel po st e a émis
quel me s s a g e de façon certaine.
On se trouv e ici dan s le mê me cas que des bin ô m e s parla n t tou s à la fois dan s une
mê m e salle, mais avec les binô m e s parla n t tou s une langu e différe n t e. Tou t se supe r -
pos e, on ente n d un brou h a h a, mais il est impo s s i b l e de mélan g e r les con v e r s a t i o n s.
Consi dé r o n s un exe m pl e sim ple.
Le code de la mac hi n e A est le suiv a n t: 00 pou r un bit à 0 et 11 pou r un bit à 1.
Le code de la mac hi n e B est le suiv a n t: 01 po u r un bit à 0 et 10 po u r un bit à 1.
Supp o s o n s que les mac hi ne s A et B émett e n t sim ult a n é m e n t . Si l'on reçoit le mot
12, nous pou v o n s être sûrs que la mac hi n e A a émis un bit à 1 et la mac hi n e B
un bit à 0: c'est la seule com bi n ai s o n pos si bl e. Ceci est vala ble pou r toute s les
autre s com bi n ai s o n s de 00, 01, 10 et 11.
IV.C. Normes IEEE 802 et autres protocoles
Voyon s maint e n a n t des prot o c ol e s implé m e n t e r dan s des syst è m e s réels, et plus
pré cis é m e n t dan s des résea ux LAN. L'IEEE a pro d u i t plu sie u r s nor m e s po u r les LAN,
regrou p é e s sou s le nom IEEE 802 .
Les différe n t e s nor m e s IEEE 802 diffère n t au nivea u de leur couc h e ph y si q u e et de
leur couc he MAC, mais elles sont co m p a ti bl e s au nivea u de la couc h e liaiso n de don -
nées.
IV.C.1. Norme IEEE 802.3 et réseau Ethernet
La nor m e IEEE 802.3 ou Ethernet app a r tie n t à la famille des résea u x LAN de type
CSMA/CD 1- persis t a n t.
Les sup p o r t s phy si q u e s utilisé s sont des câble s de 4 type s: voir Table IV.1
EAMAC - Introd u c t io n aux Réseau x - 52 / 94
IV. La sous - couche de contr ôle d'accès au canal
Longueur Nombre maxi mal
Type de
Nom maximale d'un de sta tions par Remarques
câble
seg ment segment
Coaxial Adap t é s aux résea u x fédé -
10Base 5 500 m 100
épais rate u r s
10Bas e 2 Coaxial fin 200 m 30 Systè m e le moin s cher
Paires tor -
10Base - T 100 m 1024 Mainte n a n c e facile
sadé e s
Fibre op - Le plus ada p t é entre plu -
10Bas e - F 2 000 m 1024
tique sieur s imme u b l e s
Table IV.1 : Types de câbles Ethernet
Les débit s obte n u s sont de 10 Mbit / s .
Le codage utilisé sur ces sup p o r t s est le codage Manchester qui per m e t d'évite r que
l'émis si o n d'une longue suite bi naire de 0 ne soien t pas trad ui te par un long silenc e.
Ce codage trad ui t un bit par une tran sitio n du sign al codé au mi lieu de cha q u e inter -
valle repr é s e n t a t if (un pass a ge de +O,85V à - 0,85V po ur un 1, et un pas s a g e de
- 0,85V à +0,85V pour un 0). Ceci per m e t de plus d'as s u r e r la syn c h r o n i s a ti o n des
écha ng e s entre émet te ur et réce p t e u r .
Illustration 28 : Câble 10Base- 2 (en haut à
gauche), T pour câbles coaxiaux (en haut au
centre), bouchon à 50 Ohms (en haut à droite) et Illustration 29 : Câble 10Base - T
carte réseau Ethernet (en bas)
Ce codage est sim ple et très utilisé, mais il prése n t e tout de mê m e un inco n v é n i e n t: il
exige un débit sur le canal de trans m i s s i o n deux fois plu s élevé que le codag e binaire
sim ple.
Une tra me 802.3 est décrite dans la Table IV.2 .
EAMAC - Introd u c t io n aux Réseau x - 53 / 94
IV. La sous - couche de contr ôle d'accès au canal
7 octets 1 octet 2 ou 6 2 ou 6 2 octets 0 à 1500 0 à 46 4 octets
octets octets octets octets
Préa m - Délimi - Adres s e Adres s e Long ue u r Don n é e s Pad CRC
bule teur de de des ti - sou rc e du
début nation cha m p
Don nées
Table IV.2 : Format d'une trame Ethernet
• Le préa m b u l e est une séque n c e de 7 octet s po sitio n n é s à 10101010, ce qui four nit
un signal recta n g ul air e de 10 MHz pen d a n t 5,6 micr o s e c o n d e s . Il per m e t de syn -
chro ni s e r les horloge s.
• Le délimite u r de débu t est un octet à 10101011 qui per m e t de marq u e r le déb u t
réel de la tra m e.
• La nor m e définit des adre s s e s sur 2 ou 6 octet s, mais pou r les sys t è m e s de ty pe
band e de base à 10 Mbit / s , elle spécifie uniq u e m e n t des adre s s e s sur 6 octet s.
• Le cha m p longu e u r précise com bie n il y a d'octet s dan s le cha m p Don n é e s, soit
entre 0 et 1500 octet s. Néan moin s, une tra m e valide doit faire au mini m u m 64
octet s, donc si le cha m p Donn é e s fait moin s de 46 octet s, il faud r a co m plé t e r la
tram e par des octet s de bour r a g e dan s le cha m p Pad (padding ).
Le proto c ol e 802.3 est très utilisé mais pré s e n t e quelq u e s inco n v é n i e n t s :
• Il ne gara nti e pas un te m p s de tran s m i s s i o n mini m u m .
• Il ne per m e t pas l'implé m e n t a ti o n de méca ni s m e s de prio rité.
IV.C.2. Norme IEEE 802.4 : bus à jeton (token bus)
Physi qu e m e n t, le bus à jeton est cons ti t u é d'un câble prése n t a n t une topol o gie li-
néaire ou arbor e s c e n t e (rése a u à diffu sion) sur lequ el so nt racco r d é e s les statio n s.
Les station s sont orga nis é e s selon un an ne a u logiq ue, chac u n e d'elle conn ai s s a n t l'a -
dre s s e de ses voisine s, en amon t et en aval, sur l'an n ea u logiqu e. Dès que l'an n e a u lo -
gique est initialisé, c'est la statio n d'ad re s s e la plu s élevée qui a auto ri té pou r tran s -
mett re une pre mi è r e tra m e sur le résea u. Ensuit e, elle tran s m e t le droit d'é m e t t r e à sa
voisine en aval en lui adre s s a n t nom m é m e n t une tram e spéciale app elé e jeton (token ).
Le jeton se prop a ge ainsi tout au long de l'ann e a u lo gique, avec pou r règle fond a m e n -
tale que seule la statio n prop rié t aire du jeto n a le droit de tran s m e t t r e une tra m e.
Ainsi, il ne peut pas y avoir de collisio n.
Une tra m e ne peut garde r le jeton plus d'un certain tem p s. Si les tram e s que doit
émet tr e une statio n sont suffisa m m e n t cour te s, la statio n pou r r a en émett r e plusie u r s
cons é c u t i v e m e n t .
EAMAC - Introd u c t i o n aux Résea ux - 54 / 94
IV. La sous - couche de contr ôle d'accès au canal
Illustration 30 Bus à jeton: bus en gris et anneau virtuel en rouge.
Le bus à jeton définit un syst è m e de priorité à quatr e nivea u, chac u n de ces nivea u de
priorité ayant leur file d'atte n t e pro p r e dan s le sys tè m e .
Ce prot o c ol e est beauc o u p plus com p le x e que 802.3 car il doit gérer l'ap p a ritio n et la
dis pa ri tio n de mac hi n e s dans l'an neau logiq u e, il doit gérer la perte du jeto n, etc.
Le bus à jeton utilise un câble coaxial d'im p é d a n c e caract é ri s ti q u e de 75 oh m s (contre
50 ohm s pour le 802.3) sem blable à celui du câble de télévisio n. Sur le câble, les si -
gnaux sont trans m i s en analogiq u e sou s form e d'on d e s por teu se s mo d ul é e s. Trois
tec hni q u e s de mod ula ti o n de porte u s e s sont pos si bl e s, bas ée s sur la mo d u la ti o n par
déplac e ment de fréqu e n c e ou FSK (Frequency Shift Keying ). Cela per m e t de définir trois
débit s binaire s: 1, 5 et 10 Mbit / s .
L'enco d a ge des signa ux binaire s ava n t mod ul a ti o n per m e t, en plus des état s 0 et 1 et
de repo s, de repré s e n t e r trois sy m boles spécifiq u e s sup p l é m e n t a i r e s, utilisé s pour la
supe r vi si o n du résea u.
Quoi qu'il en soi, la couc he phy si q u e du bus à jeto n est totale m e n t inco m p a t i b le avec
celle du bus clas si q u e 802.3; elle est surt o u t beau c o u p plus com pl e x e.
Les tra m e s 802.4 ont la struc t u r e décrite dan s la Table IV.3 .
1 octet 1 octet 1 octet 2 ou 6 2 ou 6 0 à 8182 4 octets 1 octet
octets octets octets
Préa m - Délimi - Type de Adres s e Adre s s e Don n é e s Total de Délimi -
bule teur de tra m e destin a - so urc e cont r ôle teur de
début tion fin
Table IV.3 Structure d'une tram e de bus à jeton
• Le préa m b u l e est utilisé pour syn c h r o n i s e r l'horloge du réce p t e u r sur celle de l'é -
mett e u r.
EAMAC - Introd u c t io n aux Réseau x - 55 / 94
IV. La sous - couche de contr ôle d'accès au canal
• Les cha m p s délimite u r de déb ut et délimit e u r de fin mar q u e n t les fron tiè r e s de la
tram e. Ils contie n n e n t des sym bole s partic ulier s autre que 0 et 1, codé s sou s
for me analogiq u e de sorte qu'il ne puis s e n t être confo n d u s avec des don n é e s de
l'utilisa t e u r.
• Le cha m p type de tra m e per m e t de disting u e r les tram e s de co m m a n d e de l'an -
nea u des tram e s de don né e s utilisa teur. Il contie n t égale m e n t le nivea u de priori -
té de la tra m e dans le cas de tra me de do n n é e s . Les tram e s de con t rôle son t: de -
man d e du jeton, reche r c h e du succe s s e u r (pour per m e t t r e à une nou v elle statio n
d'ent r e r dan s l'an neau), qui est le suiva n t (en cas de perte du jeto n), résol u tio n de
conte n ti o n (en cas d'accè s multi pl e), jeto n (pas sage du jeto n) et initialisati o n suc -
cesse u r (pour per m e t t r e à une statio n de sortir de l'ann e a u).
Remar q u e s:
• Les cha m p s adres s e s sont les mê m e s que dan s 802.3.
• Le cha m p total de contr ôle utilise le mê m e algorit h m e CRC que 802.3.
IV.C.3. Norme IEEE 802.5 : anneau à jeton (token ring )
Nous avon s pré s e n t é le bus à jeton dan s la sectio n précé d e n t e où il est que s ti o n d'un
anne a u logiq ue. Dans cette sec tion, nou s parlo n s égale m e n t de résea u x en anne a u
mais cette fois de résea u x qui ont une top olo gie ph y si q u e en anne a u ou en boucle. Un
anne a u phy si q u e n'est pas seule m e n t un sim ple résea u à diffu sio n mais une succe s -
sion de liaison s point à point for ma n t une stru c t u r e circulaire. Ces typ e s de
struc t u r e s sont trè s utilisée s par les résea u x LAN, MAN et WAN.
Illustration 31 Annea u à jeton ou Token ring
L'ingé nie rie d'un anne a u phys i q u e rep o s e entièr e m e n t sur une tec h n o l o gie nu m é ri q u e,
contr aire m e n t aux résea u x 802.3 (qui utilise n t des tech ni q u e s analogiq u e s po u r dé -
tecter les collision s) et 802.4 (qui utilise des sign a u x analogiq u e s). Un annea u ph y -
sique est san s impr é v u et pos s è d e une limite maxi m ale de tem p s d'accè s au canal de
trans m i s s i o n parfaite me nt conn u e.
Sur un anneau à jeton , une séque n c e binaire partic u lièr e ap p elé e jeton (token ) circule
en per m a n e n c e lors q u e les sta tions n'o nt rien à tra n s m e t t r e. Lorsq u ' u n e statio n veut
EAMAC - Introd u c t i o n aux Résea ux - 56 / 94
IV. La sous - couche de contr ôle d'accès au canal
émet tr e une tra me, elle doit pre n d r e pos s e s s i o n du jeto n et le rem p l a c e r par la tram e
qu'elle sou hait e émettr e. Cette actio n est réalisée en inver s a n t un bit dan s l'un des
troi s octe t s du jeton; les autre s bits sont ens uite insta n t a n é m e n t rem pl a c é s par ceux
d'une tra me nor m a l e. Com m e il n'y a qu'u n seul jeto n en circulatio n, une seule statio n
peut émett r e à un mom e n t don n é, ce qui évite l'émis si o n simul ta n é e de plusie u r s
tram e s et réso u t le problè m e de l'accès multi ple.
Para mè t r e impor t a n t dan s la conce p t i o n d'un rése a u LAN en ann e a u ph y si q u e: la lon -
gueur d'un bit . Si le débit nor m al d'un ann e a u est de R Mbit / s, un bit est émis toute s
les 1/R micro s e c o n d e. Avec une vites s e de pro p a g a ti o n d'en vir o n 200 m / m i c r o s e -
con de, cha qu e bit occu p e 200 / R mètr e s sur le médi u m de tran s m i s s i o n . Cela signifie
que sur un anne a u de 1000 m de circo n fé r e n c e fonctio n n a n t à 1 Mbit / s , il ne peut y
avoir plus de 5 bits sim ulta n é m e n t sur le résea u.
Par ailleur s, l'anne a u doit prése n t e r un tem p s de rotatio n tel qu'il soit suffisa n t po u r
conte nir un jeton com pl e t en circu lation lorsq u e tout e s les stati o n s sont au repo s.
A mes ur e que les bits se pro pa g e n t sur l'ann e a u, ils revie n n e n t à la statio n émet t ric e
qui a le devoir de les retirer de l'ann e a u. Cette archite c t u r e en ann e a u n'im p o s e au -
cune limite à la longue u r des tra me s car, dan s la majo rité des cas, à auc u n mo m e n t la
totalité de la tra m e de peut être prése n t e sur l'ann e a u.
Lorsq u e le dernier bit de la derniè r e tra m e est émis, la statio n doit régén é r e r un nou -
vea u jeton. Une statio n ne peut gar der le jeto n plu s de 10 millisec o n d e s dan s la
nor m e 802.5.
Quan d le trafic est élevé, tout e s les statio n s ont des tra me s en atte n t e, et ces tram e s
sont émise s au fur et à mes u r e que le jeto n circ ule. Ainsi, l'efficacité de l'ann e a u ap -
proc h e les 100% sans que celui - ci ne satu r e.
La nor m e 802.5 utilise un câble à paire s sy m é t r i q u e s blind é e s et définit un débit de 1
ou 4 Mbit / s. IBM (à l'origine de la nor m e 802.5) a défini po u r so n LAN une versio n à
16 Mbit / s .
Les signa u x binaire s utilise nt le codag e Manchester différentiel (varia n t e du coda g e
Manc he s t e r dan s laquelle un 1 est repré s e n t é par une abse n c e de tran si tio n au déb u t
de l'inte r v alle de tem p s d'un bit, et un 0 est repré s e n t é par une tran si ti o n au déb u t de
l'inter va lle de tem p s du bit) qui est plus co m ple x e que le coda g e Manch e s t e r mais
offre une meilleur e imm u n i t é au bruit. Les nivea u x haut et bas sont resp e c t i v e m e n t
positif et négatif et d'am plit u d e com p ri s e s entre 3 et 4,5 V. Des violatio n s du codag e
Manc he s t e r différe n ti el (abse n c e de tran s itio n au milieu du te m p s bit) son t utilisée s
pour certain s octet s de com m a n d e (com m e les délimite u r s de tra m e s).
1 octet 1 octet 1 octet
Délimite u r de débu t (SD) Contr ôle d'acc è s (AC) Délimite u r de fin (ED)
Table IV.4 : Format du jeton IEEE 802.5
Une tra me a le form a t suiva n t:
1 1 octet 1 octet 2 ou 6 2 ou 6 ? 4 octets 1 1 octet
octet octets octets octet
SD AC Type de Adre s s e Adres s Don - CRC ED Statu t de la
tra m e des ti na - e nées tram e (FS)
(FC) tion so urc e
Table IV.5: structure d'une trame d'anneau à jeton
EAMAC - Introd uc ti o n aux Réseau x - 57 / 94
IV. La sous - couche de contr ôle d'accès au canal
• Le cha m p FS est intér e s s a n t. Il contie n t deu x paire s de bits dén o m m é s bits A
pour adre s s e reco n n u e et bits C pou r tra m e copié e. Quan d une tra me est reco n -
nue par un couple u r com m e lui étan t desti n é, il place les bits A à 1. Si la tra m e
est valide et est correc t e m e n t reçue, il place les bits C à 1. On obtie n t ainsi un
méca ni s m e d'acq ui t teme n t.
• Le cha m p ED contie n t un bit no m m é E po u r erreu r qui est positi o n n é par tout
cou ple u r du résea u qui détec t e une erre u r (mau v ai s CRC). Il pos s è d e égale m e n t
un bit qui per m e t d'indi q u e r si la tra me est la dernièr e d'un e suite logiq u e de
tram e.
• Le cha m p contr ôle d'accè s per m e t une gestio n élab o r é e des priorité s. Quan d une
station veut émet t r e un tra m e de priorité n , elle doit atten d r e le pas s a g e d'u n je -
ton dont le nivea u de priorité coura n t est inférie ur ou égal à n . Les statio n s
peu ve n t égale m e n t faire une réser v a ti o n en inscri v a n t le nivea u de priorité de sa
tram e dans la zone ré serva ti o n du cha m p AC.
• Les type s de tra m e s pos si bl e s, en deh o r s des tra m e s de don n é e s, son t Test d'a -
dre s s e (pour vérifier si deux sta tion s ont la mê m e adres s e), Alar me (localisa tio n
d'une station défaillant e), Dema n d e du jeto n, Purge (initialisa tion de l'an n e a u),
Monite u r prés e n t (utilisé périodi q u e m e n t par le mo nite u r, la mac hi n e chargée de
surv eiller le bon déro ule m e n t des écha n g e s, po u r signaler sa prés e n c e) et Moni -
teur pote n ti el (Signale la pré s e n c e d'un mo ni teu r pote n tiel).
IV.C.4. Norme IEEE 802.6: protocole DQDB
La topol ogie d'un résea u MAN IEEE 802.6 ou DQDB repo s e sur deux bus parallèle s
unidire c tio n n e l s et de sens opp o sés. Toute statio n faisan t partie du rése a u est racc or -
dée en parallèle à chac u n des deux bu s. A une extré mi t é de chaq u e bus on trou v e des
équi pe m e n t s électro ni q u e s appelé s, têtes de réseau , qui pro d u i s e n t en per m a n e n c e un
flux régulier de cellules (des tra m e s de taille fixe) de 53 octet s. Ces cellule s se dé -
place nt en sens oppo s é s sur chaq u e bus et disp a rais se n t qua n d elles atteig n e n t l'autre
extré m i t é du bus.
Illustration 32 Architecture des réseaux DQDB
Chaq ue cellule com p o r t e 44 octet s de charg e utile et disp o s e de deu x bits partic u lier s:
Occupé (Busy ) qui indiqu e qu'u n e cellule est occu p é e, et Dema n de (Request ) qui est ac -
tivé qua n d une station effect u e une dem a n d e de tran s m i s sio n.
Pour tran s m e t t r e des don n é e s, une statio n doit savoir si son desti n a t air e se tro u v e à
sa droite ou à sa gauc he (et donc sa voir quel bus utiliser). Les don n é e s à tran s m e t t r e
EAMAC - Introd u c t i o n aux Résea ux - 58 / 94
IV. La sous - couche de contr ôle d'accès au canal
sont inséré e s dan s les cellules.
Les station s qui sont prête s à émet t r e se place n t dan s une file d'atte n t e dan s l'ord r e
d'arrivé e. Elles tran s m e t t e n t ens uite suiv a n t la politiq u e du pre mie r arrivé, pre mi e r
servi ou FIFO (First In First Out ). Cette file d'atte n t e est virtu elle et gé rée de faço n
déce n t r a li s é e. La règle de gestion fond a m e n t a l e est la polite s s e (contraire m e n t au
802.3): les statio n s don ne n t priorit é aux statio n s située s en aval.
Pour trans m e t t r e une tra m e, une statio n soit for m ul e r une réser v a ti o n (en metta n t à 1
le bit Demande ) dans une cellule quelco n q u e en tran si t dan s le bus inver s e (bus B) de
celui qu'elle va utiliser pour trans m e t t r e (bus A). La dem a n d e par court alors le bus B
et est perç ue par les station s situé e s en amo n t sur le bus A. Ces statio n s von t alors
laisse r pass e r une cellule vide sur le bus A et cette cellule sera utilisé e pou r l'émis -
sion.
Les résea ux DQDB n'ont pas eu le succè s esco m p t é car les opéra t e u r s télép h o n i q u e s
ont préféré inve s tir dans la tech nologie ATM pou r leur futur s rése a u x. On tro u v e
néa n m o i n s des résea ux DQDB aux USA, en Allema g n e, en Italie et en Aust ralie. Aux
Etats - Unis, les artère s de com m u n i c a ti o n DQDB font jus q u' à 160 km et fonc tio n n e n t à
44,736 Mbit / s .
IV.C.5. Le réseau FDDI
Le rése a u FDDI (Fiber Distributed Data Interface ) est un résea u LAN en boucle en fibre
optiq u e à haute s perfor manc e s qui appliq u e une tech ni q u e d'an n e a u à jeton et doté
de capacité s d'aut o - dépa n n a g e. Il offre un débit de 100 Mbit / s sur des dista n c e s de
raccor d e m e n t pou v a n t attein d r e 200 k m et per m e t de racco r d e r jus q u ' à 100 0 statio n s.
Le résea u FDDI peut être utilisé com m e n'im p o r t e quel autre LAN de ty pe 802, mais,
éta nt donn é e son débit élevé, il est plut ô t desti n é à jouer un rôle de résea u fédéra t e u r
de résea u x LAN à plus faible débit.
Le résea u FDDI utilise des fibres optiq u e s multi m o d e s car le surc o û t d'utilisa tio n des
fibres optiq ue s mon o m o d e s ne se justifie pas pou r un débit de 100 Mbit / s . Il utilise
des phot o di o d e s LED au lieu de diode s laser com m e sou rc e lumi neu s e (pour des rai -
son s écono m i q u e s). Les spécificatio n s du résea u FDDI précis e n t que le taux d'erre u r
admi s si bl e est de l'ordre d'un bit erro n é pou r 25 milliard s de bits tra n s m i s. En fait,
dans la pratiq u e, les taux d'erre u r sont bien en deçà de cette limite.
Le résea u FDDI est basé sur de ux anne a u x indé p e n d a n t s en fibres optiq u e s contraro -
tatifs qui relient chac u n toute s les statio n s du résea u. Cette str u c t u r e con tra r o t a t i v e
per m e t d'as s u r e r une meilleur e fiabilité. En effet, si un des anne a u x est cou p é
accide n t elle m e n t , le seco n d peut être utilisé en seco u r s. De mê m e, si les deux an -
nea ux sont coup é s au mê m e point, ils peu v e n t être reco nfig u r é s de faço n à for me r un
nouv el et uniq u e anne a u. Ces reconfig u r a ti o n s sont auto m a tiqu e s grâce aux relais op -
tique s dont dis po s e n t les statio ns .
Au sein de la couc h e phys i q u e FDDI, la tran s m i s s i o n des bits utilise le codage par
bloc s , appelé code 4B/5B (c'est une tech ni q u e de coda g e des sign a u x sur le sup p o r t
de tran s m i s s i o n qui per m e t de faciliter la syn c h r o n i s a ti o n et la récu p é ratio n de l'hor -
loge entre l'éme tt e u r et le réce pt e u r et de déte ct e r des erreu r s. Le code 4B/ 5B cor -
res p o n d à la tran sf o r m a tion d'un bloc de 4 bits d'infor m a ti o n en un sy m b o l e codé sur
5 bits ou trits ).
Les base s du prot oc ole FDDI sont très proc h e s de la nor m e 802.5. Une différe n c e no -
table vient de la longue u r des an neau x: il est pos si ble d'av oi r plusie u r s tra m e s en cir -
culation sur de très gra nd s résea u x FDDI.
EAMAC - Introd u c t i o n aux Résea ux - 59 / 94
IV. La sous - couche de contr ôle d'accès au canal
Illustration 33 Architecture des réseaux FDDI
Les tra m e s FDDI peu v e n t faire jusq u ' à 4500 octet s et ont le form a t suiva n t:
8 octets 1 octet 1 octet 2 ou 6 2 ou 6 Quel - 4 1 octet 1
octets octets conque octets octet
Préa m - Délimi - Type Adre s s e Adres s e Don né e s CRC Délimi - Statu t
bule teur de de de desti - sou r c e teu r de de la
déb u t tram e natio n fin tra m e
Table IV.6 : Structure d'une trame FDDI
• Le cha m p Type de trame per m e t de distin g u e r les diver s type s tra m e s (don n é e s ,
signalisa ti o n, etc.).
• Le cha m p Statut de la trame contie n t des bits d'acc u s é de réce p tio n sem b la b l e s à
ceux de la tra m e 802.5.
• Les autre s cha m p s sont les mê m e s que ceux de la tram e 802.5.
En plus des tra me s de don n é e s clas siq u e s (c'est à dire asy n c h r o n e), le prot o c ole FDDI
per m e t la trans m i s s i o n de tra me s syn c h r o n e s spéciale s. Ces der niè re s ont des exi -
gence s tem p o r e ll e s précis e s car elles tra n s p o r t e n t des don n é e s nu m é r i sée issu e s de
circ uit s télép h o ni q u e s MIC ou d'un résea u RNIS. Ces tra me s syn c h r o n e s son t géné ré e s
toute s les 125 mi cros e c o n d e s par une statio n pilote po u r four nir les 8 000
écha n tillon s par secon d e s néce s s ai r e au sys t è m e MIC.
Le prot oc ole FDDI utilise un méca ni s m e de prio rit é similaire à celui du prot o c o l e
802.4.
IV.C.6. Les réseaux Ethernet à haut débit
L'IEEE a conv o q u é à nou v e a u le comité 802.3 en 1992 afin de travailler à la définitio n
d'un résea u LAN à haut débit (plus de 10 Mbit / s). Les société s Grand Junction Net -
works et 3Com pro p o s è r e n t de garde r la nor m e 802.3 et de l'amé nager pou r qu'elle
EAMAC - Introd u c t i o n aux Résea ux - 60 / 94
IV. La sous - couche de contr ôle d'accès au canal
puis s e tolérer des débit s plus élevé s. Une autre pro p o s i ti o n su p p o s a i e n t une redéfi -
nition com pl è t e de la nor m e. La pre miè r e solu ti o n fut ado p t é e par l'IEEE qui en fit la
nor m e IEEE 802.3u ou Fast Ethernet alors qu'u n nou v e a u comité a été créé po u r nor -
maliser la seco n d e prop o s i ti o n sou s le nom IEEE 802.12 ou 100VG - AnyLan .
IV.C.6.1. Fast- Ethernet
Les trois raiso n s princi p al e s qui ont po u s s é le comité 802.3 à « gonfler » les rése a u x
802.3 plutô t qu'à les chang e sont:
• La néces s it é d'as s u r e r une co m p a t i b ilité asce n d a n t e avec les pro d u i t s 802.3
exista n t;
• La crainte qu'un nou ve a u prot oc ol e ne con d u i s e à des pro blè m e s impr é v u s;
• Le souh ait d'acc o m p li r cette tâch e avan t que la tech n o l o gie ne chan g e.
Les spécificatio n s des résea u x Ethern e t classi q u e s , com m e le for ma t de tram e, le pro -
tocole, les tech ni q u e s d'acc è s, ont été con s e r v é e s. Seul le tem p s bit a été ajus t é et est
pas s é de 100 ns à 10 ns. Il a mê m e été tech ni q u e m e n t pos si bl e de copier les rése a u x
10Base - 5 ou 10Base - 2 en rédui s a n t sim ple m e n t la long u e u r des câble s d'un facte u r
10. Toutefoi s, les avant a g e s du câblag e 10Base - T ont été jugés si intére s s a n t s qu'ils
ont été rete n u s com m e éléme n t s de base pou r le câ blage des résea u x Fast Ethern e t.
On trou v e donc trois type s de câble s:
Nom du ré - Type de câble Longueur Remarques
seau maximale
100Base - T4 Paire tors a d é e 100 m Utilise un câble de catég o rie 3 à 4 paire s tor -
sadé e s.
Systè m e du ple x asy m é t ri q u e: 100 Mbit / s et
33,3 Mbit / s
Codage 8B/ 6 T (8 bits - > 6 trits)
100Base - TX Paire tors a d é e 100 m Utilise un câble de catég o rie 5 à 2 paire s tor -
sadé e s.
Systè m e du ple x sy mé t ri q u e à 100 Mbit / s
Codage 4B/ 5B
100Base - FX Fibre optiq ue 2 000 m Utilise deux fibre s opti q u e s.
Systè m e du ple x sy mé t ri q u e à 100 Mbit / s
Table IV.7 : Câbles des réseaux Fast - Ethernet
IV.C.6.2. 100VG - AnyLan
Le résea u 100VG - AnyLan ou 100Base - VG est un résea u à 100 Mbit / s qui utilise un
câble non blindé à 4 paire s tors a dées de catég o rie 3 (ce qualité télép h o n i q u e ou VG,
Voice Grade ). Tout com m e le rése a u 100Bas e - T, il con s e r v e la plu p a r t des spécifica -
tions tech ni q u e s du résea u 802.3 de typ e 10Base - T. En reva n c h e, il n'utilise pas la
tec hni q u e d'ac cès au sup p o r t CSMA/CD mais une autre méth o d e nom m é e DPAM (De -
mand Priority Access Method ), fondé e sur un méca n i s m e de de m a n d e d'accè s par prio -
rité de type déte r mi ni s t e et sup p r i m a n t les collisio n s. Cette tech ni q u e intro d u i t la ga -
rantie du tem p s de répo n s e (qui autori s e les ap plicatio n s à tem p s réel) et des nivea u x
EAMAC - Introd uc ti o n aux Réseau x - 61 / 94
IV. La sous - couche de contr ôle d'accès au canal
de priorité. Sur le résea u, les don n é e s sont sépa r é e s en quatr e cana u x (un par paire
tors a d é e) sur lesqu el s les signa u x son t codé s avec un code par bloc de type 5B/ 6B.
IV.C.6.3. Gigabit - Ethernet
Le prot oc ol e Ether ne t conti n u e à être « gonflé » rég ulière m e n t . On trou v e dés or m a i s
ass e z facile m e n t des équipe m e n t s dit « Gigabit - Ether n e t » c'est à dire fonctio n n a n t
sur le princi pe d'Ethe r n e t et Fast - Ether n e t à un débit de 1 Gbit / s.
Il existe mê me dep ui s peu des carte s rése a u x Ether n e t 10 Gbit / s!
IV.D. Les ponts
Nomb r e u s e s sont les entre p ri s e s qui disp o s e n t de plu sie u r s rése a u x LAN différe n t s
qu'elle s sou h ait e n t interc o n n e c t e r afin de con s tit u e r leur résea u d'en tr e p ri s e. Les ré -
seaux LAN peuv e n t être interc o n n e c t é s au mo y e n de diver s typ e s d'éq ui p e m e n t s ,
com m e par exem pl e les ponts (bridge ) qui inter vie n n e n t fonctio n n e lle m e n t au nive a u
de la couc h e liai son de donn é e s. Cela signifie que les pon t s ne doive n t pas analy s e r
les paque t s ou les datagr a m m e s (par exe m pl e X.25, IP ou IPX) de la couc h e rése a u: ils
doive n t sim ple m e n t se cont e n t e r de les insér e r dan s des tram e s et de les ache mi n e r.
En reva n c h e , un route u r (équipe m e n t d'inte r c o n n e x i o n qui inter v ie n t au nivea u ré -
seau) doit analys e r et traiter les pa quet s ou datag ra m m e s selon les algorith m e s de
routa ge associé s.
IV.D.1. Ponts entre réseaux 10Base- T
Dans le cas des rése a u x 10Bas e - T et 100Base - TX, chaq u e mac hi n e est reliée par une
liaison point à point (un câble à paire tors a d é e) à un hu b central. Ce hub est en fait un
coffre t de raccor d e m e n t actif qui reco n s t it u e en inter n e le canal de tran s m i s s i o n en
bus entre les station s . On trou v e de ux typ e s de hub: les hubs partagés (shared hub ) et
les hubs commut é s (switched hub ).
Dans un hub part agé, com m u n é m e n t ap p elé hub , tou te s les ligne s d'en tr é e so nt logi -
que m e n t interc o n n e c t é s entre elles, cons tit u a n t ainsi un do m ai n e de collisio n qui lui
est prop r e. Les règles classiq u e s de la nor m e 802.3 s'ap p li q u e n t sur ce hub, y co m p ri s
l'algorit h m e de tirage de tem p s aléat oire., une seule statio n à la fois peut tran s m e t t r e
une tram e à un insta n t don né.
Dans le cas du hub com m u t é, com m u n é m e n t ap p elé switch , chaq u e tra m e arriva n t
sur une ligne en entré e est mé m o ri sée dan s une mé m oi r e tam p o n . Bien que cette fa -
çon de faire rende le switc h plus coûte u x, elle signifie égale m e n t que toute s les sta -
tions peu ve n t trans m e t t r e des tra me s sim ult a n é m e n t . De plu s, les switc h e s ap -
pre n n e n t au fur et à mes ur e les adre s s e s MAC des différe n t e s mac hi n e s qui y sont
reliés. Ainsi, les tram e s peu ve n t n'être redirigé s que sur la liai son point à point néce s -
saire. Chaqu e statio n peut donc utiliser sa liaiso n point à point à 100%.
EAMAC - Introd u c t i o n aux Résea ux - 62 / 94
IV. La sous - couche de contr ôle d'accès au canal
Illustration 34 : Un switch 8 ports
On peut utilise r des hub et des switc h e s pour relier des LAN. Il suffit pou r cela de
faire pas s e r un câble (10Base - T ou 100Bas e - TX) entre deux hub s ou deu x switc h e s ou
un hub et un switc h. En général, un por t des hu b s est réser v é à cette con n e xi o n, c'est
le uplink ou daisy channel .
IV.D.2. Ponts entre réseaux 802.x et 802.y
La cons t r u c t i o n d'un pont entre des rése a u x 802 différe n t s est loin d'être cho se aisée:
• Chaq ue rése a u LAN utilise un for ma t de tra m e différe n t. En con s é q u e n c e , toute
trans m i s s i o n entre deux LAN imp o s e une mise au form a t resp e c tif des tram e s,
qui dema n d e du tem p s et néce s si t e le calcul d'u n e no u v elle som m e de contr ô le.
• Les LAN interc o n n e c t é s n'ont pas néce s s ai r e m e n t les mê me s débit s binaire s.
• La gestion des tem p o r i s a t e u r s peu t être une sou rc e de pro blè m e . Par exe m p l e,
dans un rése a u 802.5, il existe une limite au tem p s de tran s mi s s i o n, ce que l'on
ne trouv e pas dans les résea u x 802.3. Ainsi, les délais d'atte n t e des acq uitt e -
ment s peuv e n t pose r problè m e.
• Les rése a u x ont des longue u r s de tram e s différe n t e s. Or il est hor s de que s ti o n de
déco u p e r une tra m e dans la sou s - couc h e MAC: rien n'est pré v u po u r un éven t u e l
réa s s e m b l a g e de tra m e s à partir d'unité s plu s petite s.
Afin de palier à ces inco m p a t i bilité s, le co mité 802 a défini les spécificatio n s de deux
pont s chargé s d'inte rc o n n e c t e r les rése a u x 802.3, 802.4 et 802.5: le pont transparent
ou pont d'arbre recouvrant (spanning tree bridge ) et le pont à routage par la source
(source routing bridge ). Ces deux pon t s son t malhe u r e u s e m e n t inco m p a t i b le s entre
eux.
L'objectif des pont s trans p a r e n t s était la totale tran s p a r e n c e: pou r relier deux LAN, il
suffit d'ac he t e r un pont confor m e à la nor m e, de le bran c h e r et tout fonctio n n e san s
reconfig u r a t i o n.
Les adep t e s des bus à jeton ont plutô t opté po ur un autr e mo dèle app elé routa g e par
EAMAC - Introd u c t i o n aux Résea ux - 63 / 94
IV. La sous - couche de contr ôle d'accès au canal
la sourc e. Dans cette optiqu e, qua n d une tram e est émise, elle contie n t dan s son en -
tête le che mi n exact qu'elle doit parc o u ri r afin d'attei n d r e sa desti natio n.
EAMAC - Introd uc ti o n aux Réseau x - 64 / 94
V. La couc he réseau
V. La couche réseau
La couc he résea u est chargé e de tran s p o r t e r les paq u e t s tou t au long d'u n che mi n,
d'une sourc e à un desti na t ai r e. At tein d r e ce dernie r peu t néces sit e r de tra ve r s e r de
nom b r e u x route u r s inter m é di a ir e s.
Pour attein d r e ses objec tif s, la couc h e résea u doit con n aît r e la top olo gie du so u s - ré -
seau de com m u n i c a t i o n sou s - jacen t et être capa ble de choisir les che mi n s app r o -
prié s. Elle doit aus si éviter les route s surc h a r g é e s, et éviter de surc h a r g e r les route s.
Dans ce chapitr e, nou s étudie r o n s tou s ces pro blè m e et nou s les illust re r o n s par les
résea ux Inter ne t.
V.A. Problèmes de conception de la couche réseau
V.A.1. Les services fournis à la couche transport
Les servic e s fourni s par la couc h e rése a u à la couc h e tran s p o r t son t très imp o r t a n t
car cette interfac e est sou v e n t l'inter face entre le client et l'opéra t e u r rése a u. Elle déli -
mite égale m e n t la frontiè r e du sous - résea u d'ac h e m i n e m e n t qui est sou s la res p o n s a -
bilité de l'opéra t e u r. Pour ces raiso n s , cette interfac e doit être très soig n e u s e m e n t dé -
finie.
Les ser vice s de la couc h e résea u ont été défini s dan s l'optiq u e suiva n t e:
• Les service s doive nt être indé p e n d a n t des tech ni q u e s utilisé e s dan s le sou s - ré -
seau;
• La couc he tran s p o r t doit être indé p e n d a n t e du no m b r e, des type s et des top olo -
gies des sous - rése a u x prés e n t s;
• Les adre s s e s de résea u qui sont à la disp o s i tio n de la couc h e tra n s p o r t utilise n t
un plan unifor m e de nu m é r o t a t i o n que ce soit à trav e r s des LAN ou à trav e r s des
WAN.
Ces indicatio n s laisse n t une grand e marge de man o e u v r e po u r la spé cific atio n des
servic e s offert s. On trou v e deux gran d e s écoles.
L'une des faction (repré s e n t é e par la co m m u n a u t é Inter n e t) sou tie n t que le trav ail du
sou s - rése a u consi s t e à véhic ule r des bits et rien d'aut r e. De leur point de vue (basé
sur 30 ans d'expé ri e n c e conc r è t e), le sou s - résea u est forcé m e n t peu fiable, par con s é -
que nt les ordi na t e u r s doive n t ass ur e r eux - mê m e le contr ôle des erreu r s et le contr ôl e
de flux.
Ce point de vue cond ui t rapi de m e n t à la conclu s i o n que le servic e rése a u doit être en
mod e non conne c t é et ne disp o s e r que des primiti v e s SEND PACKET et RECEIVE PA-
CKET. En outre, chaq u e paq ue t doit com p o r t e r l'adre s s e com plè t e de desti n a ti o n car
chaq u e paque t est trans p o r t é indé p e n d a m m e n t des autre s.
L'autre partie, repré s e n t é e par les opé ra t e u r s rése a u, ava n c e que la couc h e résea u doit
four nir un service fiable en mode con n e c t é. Ils font valoir que 100 ann ée s d'ex p é -
rienc e réus si e dans le dom ai n e des gran d s résea u x inter n a ti o n a u x (prin cip ale m e n t le
résea u téléph o n i q u e) est une série u s e référe n c e. De leur point de vue, ce mo d e
con ne c t é doit avoir les pro p rié t é s suiva n t e s:
EAMAC - Introd u c t i o n aux Résea ux - 65 / 94
V. La couc he réseau
• Avant l'envoi de don n é e s, une con n e xi o n doit être initialis ée. Cette con n e xi o n re -
çoit un identifian t uniqu e qui est utilisé pou r mar q u e r les paq u e t s (pas besoi n de
l'adr e s s e de desti na ti o n). Ensuite, la con n e xi o n est ro m p u e.
• Quan d la conn e xi o n est initialisée, les deux entité s résea u peu v e n t négo cie r les
para m è t r e s de qualité de service et de coût.
• La com m u n i c a t i o n est bidire c ti o n n e lle et les paq u e t s reste n t ordo n n é s .
• Le contr ôle de flux est auto m a t i q u e.
Le déba t réel entre servic e orie n té con n e xi o n et ser vice san s con n e xi o n se situe
au nivea u de l'endr oi t où placer la com plexité: dan s le servic e con n e c t é, elle se
trou ve dans la couc h e rése a u (en parta n t du princi p e que les client s ne veule n t
pas utiliser des prot oc ole s de tran s p o r t tro p lour d s sur leurs pos t e s) alors que
dan s le service non conne c t é, elle se trou v e dan s la couc h e tran s p o r t (en parta n t
du princi p e que la puis s a n c e de calcul des ordin a t e u r s des utilisa te u r s est dev e -
nue moin s onére u s e).
V.A.2. Organisation de la couche réseau
Dans le conte x t e des opér a tio n s inter n e s du sou s - résea u, une conn e xi o n est appelée
circuit virtuel , par analogie avec les circuits physiques du sy s tè m e télép h o n i q u e . Les
paq u e t s indé p e n d a n t s du mon d e non con n e c t é sont app elé s datagramme s par analo -
gie avec le télégra m m e .
L'idée derrière les circuit s virtuel s est d'évite r de pre n d r e une décisio n de rout a g e
pour chaq u e paqu e t à envo y e r. Au contr air e, quan d une con n e xi o n est établie, on
choisit une route entre la sour c e et la des ti n a ti o n et on la mé m o ri s e. Cette rout e est
alors utilisée pour tout le trafic sur cette con n e xi o n. Qua n d la con n e xi o n est cou p é e,
le circuit virtuel dispa r aît.
Par opp o s i tio n, dans un sous - résea u datag ra m m e aucu n e rou te n'es t établie par
ava nc e, mê me si le servic e est orienté con n e xi o n. Chaq u e paq u e t est routé de ma nièr e
indé pe n d a n t e de son proc e s s e u r.
V.A.3. Comparaison entre circuits virtuels et datagrammes dans
les sous- réseaux
Caractéristique Sous- réseau datagra m m e Sous- réseau circuit virtuel
Etablis s e m e n t Pas néce s s ai r e Néces s air e
du circuit
Adre s s a ge Chaqu e paqu e t contie n t les Chaq u e paq u e t contie n t le nu m é r o
adre s s e s com plètes de la sour c e de circuit vir tuel.
et de la des ti na ti o n.
Infor m a ti o n s Le sou s - résea u ne con s e r v e au - Chaq u e circuit virtu el établi re -
de routa g e cune infor m a tion de rout a ge quiert de la place dan s les table s de
des paq u e t s. rout ag e.
Routage Chaqu e paqu e t a un rout a g e in - La rout e est établie à la conn e xi o n,
dé pe n d a n t . chaq u e paq u e t suit cette route.
EAMAC - Introd uc ti o n aux Réseau x - 66 / 94
V. La couc he réseau
Caractéristique Sous- réseau datagra m m e Sous- réseau circuit virtuel
Consé q u e n c e s Aucu ne, sauf la perte des pa - Tou s les circuit s virtu el s trav e r s a n t
d'une dé - quet s prés e n t s dan s le rout e u r l'équi p e m e n t défaillan t sont détr u it.
faillance de incri mi né.
rou teur
Contr ôl e de Difficile et com ple x e. Facile lors q u 'il est po s si ble d'al -
conge s ti o n louer suffis a m men t d'es p a c e mé -
moire à l'éta blis s e m e n t du cir cuit
virt uel.
Table V.1 : Compar aison entre les sous - réseaux à circuits virtuels et ceux à datagra m m es.
V.B. Algorithmes de routage
La princi p ale fonctio n de la couc h e résea u est de route r les paq u e t s de la mac hi n e
sour c e à la mac hi n e desti na ti o n. Dan s la plu p a r t des sou s - résea u x, les paq u e t s von t
faire de nom b r e u x saut s pour acco m p lir ce voya g e. Les algorit h m e s qui choisi s s e n t
les rout e s et les struc t u r e s des do n n é e s qui les utilise n t con s tit u e n t des éléme n t s
impo r t a n t s de la conce p ti o n de la cou c h e résea u.
Illustration 35 : Routage fixe
L'algorithme de routage est la partie du logiciel de la couc h e résea u qui déter mi n e sur
quelle ligne de sortie un paqu e t entra n t doit être retra n s m i s. Si le sou s - résea u utilise
le mode data gr a m m e en inter n e, cette décisio n doit être prise pou r cha q u e paq u e t
entra n t. Si le sou s - rése a u utilise des circuit s virtu el s, la décisio n de rout ag e n'est
prise qu'a u cour s de l'é tabliss e m e n t de la con n e xi o n .
EAMAC - Introd u c ti o n aux Résea u x - 67 / 94
V. La couc he réseau
Illustration 36 : Routage adaptatif (tolérance aux pannes).
Il est bon qu'u n algorit h m e de rout ag e ait les qualité s suiva n t e s: exactit u d e, sim plici -
té, robu s t e s s e (capacit é à pre n d r e en co m p t e les variati o n s de trafic et de top olo gie),
stabilité, justice (vis à vis des usage r s) et opti mi s a ti o n (il faut évi de m m e n t choisir ce
que l'on veut opti mi s e r: le délai moy e n , le flux total, le no m b r e de saut).
Voyon s main te n a n t quelq ue s algorit h m e s de rout ag e:
• Routage du plus court chemin : le plu s court che mi n peut être défini par le
nom b r e saut s, la dista nc e géogra phiq u e ou les délais d'atte n t e et de tran s m i s s i o n .
• Routage par inondation : dans ce type de rout a g e, chaq u e paq u e t entra n t est émis
sur cha q u e ligne de sortie, ex cepté sur la ligne d'arriv é e. Il est alors néce s s air e de
placer un com p t e u r de saut dan s les paq u e t s (le paq u e t est élimin é quan d il at -
teint une vale ur limité) pour limiter l'inon d a ti o n.
EAMAC - Introd uc ti o n aux Réseau x - 68 / 94
V. La couc he réseau
Illustration 37 : Routage par inondation.
• Routage par inondation sélective : c'est une varia n t e du rout a g e par ino n d a ti o n
dans laquelle les route u r s n'en voie nt pas les paq u e t s sur toute s les ligne s mais
seule m e n t sur celles qui se trou v e n t dan s la bon n e directio n.
• Routage fondé sur le flux : cette méth o d e utilise des infor m a ti o n s sur la top olo gie
du résea u, mais aussi des infor m a ti o n s sur sa charge.
• Routage à vecteur de distance: cet algorith m e est basé sur le fait que chaq u e rou -
teur dispo s e d'une table de rou tage précis a n t po ur chaq u e des ti n a ti o n la
meille ur e dista n c e conn u e et par quelle ligne l'attei n d r e (c'est le vect e u r de
dista n c e). Les table s de routa ge son t mise s à jour par conc e r t a t i o n mut u e lle des
route u r s voisin s. Cet algo rithm e prés e n t e le pro blè m e de ten d r e tro p lente m e n t
vers une configur a ti o n correc t e.
• Routage par information d'état de lien: cet algorit h m e pas s e par cinq étap e s: dé -
cou vrir ses voisin s et ap pre n d r e leur s adre s s e s res p e c ti v e s, mes u r e r le tem p s
d'ac he m i n e m e n t vers chac u n de ses voisin s, con s t r u i r e un paq u e t spécial disa n t
tout ce que l'on a appris, envo y e r ce paq u e t spécial à tou s les autre s rout e u r s du
sou s - ré seau, et enfin calc uler le plus court che mi n vers tou s les autre s rou te u r s .
• Routage hiérarchique : il est utilisa bl e lorsq u e les rout e u r s sont répar ti s par ré -
gion. Chaque route u r conn aît tou s les détails po u r route r dan s sa pro p r e régio n
et ignore la struc t u r e inter n e des autre s régio n s.
EAMAC - Introd uc ti o n aux Réseau x - 69 / 94
V. La couc he réseau
V.C. Contrôle de congestion
Lorsq u e de trop nom b r e u x paque t s sont prés e n t s dan s le sou s - résea u, ses perfo r -
manc e s se dégra d e n t: cette situa tio n est appelé e conge sti on . Les conge s ti o n s peu v e n t
avoir plusie u r s origine s: mé m oir e ins uffisa n t e des route u r s, puis s a n c e de calc ul in -
suffisa n t e des rout e u r s, lignes à ban d e pas s a n t e trop faible, etc. Une conge s t i o n ten d
à s'entr e t e ni r d'elle - mê m e et à deve n ir de plus en plu s forte.
Illustration 38 : Evolution du débit réel en fonction du débit deman dé.
Pour lutte r contr e un phé n o m è n e aus si co m p le x e, il existe deux politiq u e s: soit faire
en sorte qu'il n'y ait aucu n prob lème grâce à une conc e p t i o n app r o p r i é e (systè m e en
boucle ouve r t e), soit pré v oi r l'appa ritio n de pro blè m e et dote r le sys t è m e s de mé -
canis m e s de résoluti o n de problè m e (systè m e en bou cle ferm é e). On tro u v e des algo -
rith m e s de contr ôl e de conge s ti o n des deux sort e s.
Une mét h o d e que l'on trou v e dans les syst è m e s à boucle ouve r t e est la canalisation
du trafic (traffic shaping ), qui consis t e à rég uler la vites s e et le ryth m e d'éco ul e m e n t
des don n é e s dans le résea u. Des algorit h m e s utilisé s son t l'algo rithme du seau percé
(leaky bucket algorith m ) et sa varia n t e l'algo rithme du seau percé à jeton (token leaky
bucket ). Ces algorith m e s trans f o r m e s un flux irrég ulier en un flux à débit cons t a n t (le
débit peut être mes ur é en nom b r e de pa quet s ou en octe t s par seco n d e). Un autre mé -
canis m e utilisé est la spé cificatio n de flux, qui se trad uit par une négocia tion entr e
émet te u r, réce p t e u r et le sous - résea u du trafic qui va circule r pen d a n t l'écha n g e.
Dans les syst è m e s à boucle ferm é e, on trou v e d'a utr e méca ni s m e s com m e le contrôle
d'admis si on (dès qu'un e conge s ti o n est repér é e, plu s aucu n nou v e a u circuit virt u el ne
peut être créé), la techni q u e s des paquets d'engorge me nt (quan d une cong e s ti o n est
repér é e, un paque t spécial est envo y e r à l'éme tt e u r et éve n t u e lle m e n t aux route u r s
pré céde n t s afin qu'ils rédui s e n t leur débit s) ou des politique s de délestage (certain s
paq u e t s peuv e n t être sup p ri m é s selo n des critère s précis).
V.D. Interconnexion de réseaux
Le modèle d'inte rc o n n e x i o n de type circuit virt u el prése n t et offre les mê m e avan -
tages que le circuit virtuel classi q u e dan s un sou s - résea u ho m o g è n e (des mé m oi r e s
tam p o n s sont alloué e s d'a va nc e, l'ord re de livrais o n des paq u e t s est ga ran ti, des en -
EAMAC - Introd uc ti o n aux Réseau x - 70 / 94
V. La couc he réseau
tête s cour t s sont utilisés, etc.) mais prés e n t e aus si des inco n v é n i e n t s (chaq u e
con ne xi o n en cour s pren d de l'es pa c e mé m o ir e dan s les route u r s, aucu n e mo difica -
tion de l'ache mi n e m e n t des paqu e t s n'est pos si ble po u r éviter les enco m b r e m e n t s et
une certai ne vulnér a bilité liée aux pan n e s de route u r s en cour s de tra n s m i s s i o n est à
craind r e). Il prés e n t e égale m e n t l'inc o n v é n i e n t d'être difficile, sino n impo s si bl e, à
mett re en oeuvr e si un des résea u x impliq u é s est un résea u non fiable, de typ e data -
gra m m e.
En ce qui conce r n e le modè le d'inte r c o n n e x i o n de type datagr a m m e , il se com p o r t e
exact e m e n t com m e tout sous - ré seau datag r a m m e s : il offre toutef oi s plu s de pos si b i -
lités pour éviter les engorge m e n t , mais égale m e n t plus de capacité à s'y ada p t e r. Il est
très résist a n t aux pann e s de route u r s mais utilise de long en - tête.
De façon génér ale, faire dialogu e r deux rése a u x différe n t s est exces si v e m e n t difficile.
Cepe n da n t, il y a un cas spéci fique coura n t que l'on peut gérer aisé m e n t, lors q u e les
ordina t e u r s sour c e et destin a ti o n sont sur un mê m e typ e de ré seau et qu'u n sou s - ré -
seau (ou plusie u r s) différe n t se trou v e entre eux. Une solutio n à ce pro blè m e con si s t e
à établir entre les deux rése a u x une mise en relatio n partic uliè re app elé e un tunnel .
Dans cette relation, les paq u e t s ne son t pas tra d u it s en pas s a n t d'un résea u à un
autre, mais enca p s u l é s dans le prot o c o le du ou des sou s - résea u x de liaiso n.
La taille des paq u e t s pos e des problè m e s lors de l'interc o n n e x i o n de rése a u x: en effet,
les charge s utilise s maxi m al e s des paq u e t s vo nt de 48 octet s (pou r les cellules ATM) à
65515 octet s (pour les paqu e t s IP). Il a donc été néce s s a ir e de per m e t t r e aux rout e u r s
de déco u p e r des paqu e t s en plus petits mor c e a u x et de tran s p o r t e r ces morce a u x
com m e des pa quet s com pl e t s: c'es t la fragmentation . Il faut bien évide m m e n t que les
route u r s soient capa bl e s de reco m p o s e r un pa quet à partir de ses frag me n t s .
V.E. La couche réseau dans Internet
Ce qui per m e t à tous les rése a u x d'Inter n e t de com m u n i q u e r entre eux, c'est le pro t o -
cole IP (Internet Protocol ). IP a été conç u dès le dépa r t avec de per m e t t r e la com m u n i -
cation entr e des résea ux différe n t s . Le prin ci p e de base d'IP est de faire le mie ux pos -
sible pour tran s p o r t e r les data gr a m m e s de leur sou r c e ver s leur desti n a ti o n. Ce pro -
tocole est décrit dans [RFC791] .
Les com m u n i c a ti o n s sir le rése a u Intern e t se déro ul e n t com m e suit. La couc h e tran s -
port (couc h e TCP) reçoit un flux de don n é e s pro v e n a n t d'u n proc e s s u s applica tif et le
tronç o n n e en morce a u appelé s datagramme s ou datagramme s IP (en géné ral, de moin s
de 1500 octet s). Chaq ue data gr a m m e est ens ui te tra n s m i s sur Intern e t. Le data -
gra m m e peut être lui - mê me être frag me n t é en plu s petits morce a u x (les fragments
IP). Lorsqu e toute s ces pièce s arriv e n t à destin a ti o n, elles so nt réa s s e m b l é e s par la
couc h e résea u afin de reco m p o s e r le datag r a m m e original. Ce datagra m m e est ens uit e
pas s é à la couc h e tran s p o r t , qui doit reco n s ti t u e r le flux de don n é e s pou r le faire
suivre au proc e s s u s applica tif concer né.
V.E.1. Le protocole IP
Un datagr a m m e IP est cons tit u é de deu x cha m p s : un cha m p en - tête et un cha m p do n -
nées, ce der nier cons tit u a n t la charge utile du datagra m m e .
Le cha m p en - tête a la struc t u r e suiva n t e:
EAMAC - Introd u c ti o n aux Résea u x - 71 / 94
V. La couc he réseau
32 bits
Versio n Lg_ent Type de ser vice Longue u r totale
Identificatio n Dra - Dep_frag m e n t
peau x
Durée de vie Protoc ole Total de cont r ôle d'en - tête
Adres s e sour c e
Adre s s e destin a ti o n
Optio n s
(entre 0 et 40 octet s)
Table V.2 : En- tête de datagra m m e IP
• Le cha m p Version don n e la ver sio n du proto c ol e IP utilisée (sur 4 bits). La versio n
actuelle est IPv4, et la nou velle versio n est IPv6.
• Le cha m p Lg_ent indiq ue sur 4 bits la taille de l'en - tête en no m b r e de mot s de 32
bits. Un en - tête sans option s fait 20 octet s, la valeu r de ce cha m p est alors égale
à 5. La valeur maxi m ale de Lg_ent est 15, ce qui limité la taille du cha m p Options à
40 octet s.
• Le cha m p Type de service per m e t à un ordin a t e u r d'in di q u e r au sou s - résea u le
type de ser vice désiré. Il per m e t de joue r sur la priorité (8 nivea u x), le délais, le
débit et la fiabilité. En prati q ue, les route u r s utilise n t asse z peu ces cha m p s .
• Le cha m p longueur totale (16 bits) indiq u e la taille maxi m al e en octet s du data -
gra m m e IP (en - tête plus charge utile).
• Le cha m p Identification per m e t à l'ordin a t e u r destin a t air e de déter m i n e r à quel
datagra m m e appar tie n t le frag men t reçu. Tou s les frag m e n t s d'u n mê m e data -
gra m m e contie n n e n t la mê m e valeu r d'ide n tific a ti o n.
• Le cha m p Drapeau fait 3 bits (dont un inutilisé). Un des bits signifie « ne pas
fragm e n t e r » et l'autre « fragm e n t non uniq u e ».
• Le cha m p Dep_frag m e n t précis e la localisati o n du frag m e n t dan s le datagra m m e
en cour s.
• Le cha m p Durée de vie est un com p t e u r utilisé po u r limite r la durée de vie des
datagra m m e dan s le résea u. Cette duré e est limitée à 255 seco n d e s et est décré -
ment é e à cha q u e saut (trave r s é e de route u r). Le pas s a g e du com p t e u r à zéro dé -
clenc h e la destr uc ti o n du datagr a m m e et l'émis si o n d'un datagr a m m e d'aver ti s -
sem e n t.
• Le cha m p Protocole indiqu e à quel prot o c o le de tran s p o r t confier le datag ra m m e .
Ce peut être TCP, UDP ou un autre prot o c o le. L'identific atio n des pro t o c ol e s est
définie da ns [RFC3232] .
• Le cha m p Total de contrôle de l'en - tête vérifie exclu si v e m e n t la validité de l'en -
tête. Sa fonctio n est la déte cti o n des erre u r s dan s les rout e u r s.
• Les cha m p s adres s e seron t expliq u é s dan s le parag ra p h e suiv a n t.
• Le cha m p Options a été conç u po ur offrir une exte n si o n aux évol u ti o n s du pro t o -
cole IP. Les cha m p s optio n s co m m e n c e n t par un octet d'ide n tific a ti o n, puis un
EAMAC - Introd uc ti o n aux Réseau x - 72 / 94
V. La couc he réseau
octet qui indiqu e la longue u r du cha m p et enfin un ou plu sieu r s octe t s de do n -
nées. Cinq option s ont été définie s et ne son t pas néce s s a i r e m e n t ad mis e s par les
route u r s: Sécurité (degré de confi d e n tialit é du datag r a m m e), Routa ge strict défini
par la sour c e (utilisé pour route r un da tagra m m e sur un che mi n spécifiq u e), Rou -
tage lâche défini par la sourc e (don n e une liste de rout e u r s obliga toire s), Enre -
gistre m e n t de route (chaq ue route u r ajout e so n adres s e IP au datag ra m m e ) et Ho -
rodata ge (chaq u e route u r joint son adre s s e et une horo d a t e au datagra m m e ).
V.E.2. Les adresses IP
Chaq ue ordina t e u r et route u r d'Inter n e t pos s è d e une adre s s e IP sur 32 bits qui définit
un identifiant de réseau id_res et un identifiant d'ordinateur id_ord . Cette com bi n ai s o n
est uniqu e (deux mac hi ne s sur Inter n e t ne pe u v e n t pas avoir la mê m e adre s s e IP). Une
mac hi n e conne c t é e simulta n é m e n t sur plu sie u r s résea u x po s s è d e une adre s s e IP dif -
fére nt e sur chac u n des résea u x.
On trou v e cinq clas s e s d'adr e s s e:
• Les adre s s e s de clas s e A com m e n c e par un 0, puis attri b u e n t 7 bits à id_res et 24
bits à id_ord . Elles définis s e n t don c jus q u ' à 126 rése a u x co m p o r t a n t au maxi m u m
24
2 (plus de 16 million s) d'or di na t e u r s .
• Les adres s e s de clas s e s B com m e n c e n t par 10, attrib u e n t 14 bits à id_res (16 382
résea ux) et 16 bits (65 536 or dinat e u r s) à id_ord . Elles serv e n t don c à des rése a u x
inter m é d i a ir e s.
• Les adres s e s de class e s C corre s p o n d e n t aux résea u x ayan t au plu s 254 ordin a -
teur s: elles com m e n c e n t par 110, attrib u e n t 21 bits à id_res (2 millio n s de ré -
seaux) et 8 bits à id_ord . On trou v e dan s cette catégo ri e des résea u x de type LAN.
• Les adre s s e s de clas s e D com m e n c e n t par 1110 et attrib u e n t sur 28 bits une
adre s s e multi - destin a t air e (les data gra m m e s son t distrib u é s ver s un grou p e d'or -
dinat e u r s).
• Les adre s s e s de clas s e E com m e n c e n t par 11110 et ont été pré v u e s et réser v é e s
pour une utilisa ti on futur e.
Afin d'éviter tout conflit, seul le NIC (Network Infor mation Center ), orga ni s m e officiel
dépe n d a n t de l'ISOC (Internet Society ), est habilité à délivre r les nu m é r o s d'ide n tifica -
tion de rése a u x.
Les adres s e s IP sont notée s, pour des raiso n s de lisibilité, en notation décimale poin -
tée . Dans ce form a t, les qua tre octet s de l'adre s s e so nt noté s sou s for me décim al e (de
0 à 255) et un point sépa r e les différe n t s octet s.
Certaine s valeur s d'adre s s e IP ont des valeu r s partic ulière s. Par exe m p l e, l'adre s s e
[Link] n'est pas une adres s e IP valide mais peut servir au dém a r r a g e d'un e mac h i n e
à désign e r l'ordina t e u r consi dé r é. L'adre s s e [Link] n'est pa s non plus une
adre s s e IP valide, mais per m e t d'env o y e r un mes s a g e en diffu si o n sur le résea u local.
Lorsq u e le cha m p id_res est à 0, une adre s s e sert à désig n e r une mac hi n e sur le rése a u
local. Lors que le cha m p id_ord est à 1, on obtie n t une adre s s e de diffu si o n sur le ré -
seau local. Enfin, les adre s s e s en [Link] sont rése r v é e s au rebouclage
(loopback ), c'est à dire à des proce s s u s loca u x sur un poste, et ne doiv e n t pas être uti -
lisées sur un résea u.
De plus, certai ne s adre s s e s sont rése r v é e s à des usag e s « inter n e s », c'est à dire pou r
EAMAC - Introd uc ti o n aux Réseau x - 73 / 94
V. La couc he réseau
des résea u x non conn e c t é s à Inter net. Voir Table V.3 .
Adresse de début Adresse finale Notation avec masque de
sous réseau
[Link] 10.2 5 5. 2 5 5. 2 5 5 [Link] / 8
[Link] 172.3 1.2 5 5. 2 5 5 [Link] / 1 2
[Link] 192.16 8. 2 5 5.2 5 5 192.16 8.0.0 / 1 6
Table V.3 : Plages d'adresses réservées aux réseaux privés.
V.E.3. Les sous- réseaux
Nous avon s vu que tous les ordina t e u r s app a r t e n a n t à un mê m e rése a u doive n t pos -
séde r un mê m e identifia n t de résea u. Cette spécificité de l'adre s s a g e IP peu t pos er
probl è m e dans le cadre de l'exte ns i o n du rése a u.
Une solutio n à ce problè m e consis t e à partitio n n e r le résea u de l'entre p r i s e en plu -
sieur s entité à usage inter n e, alors que l'ens e m b l e contin u e à se com p o r t e r com m e un
seul rése a u par rap p o r t à l'extérie ur. Ces entité s sont app elée s sous - réseaux (à ne pas
confo n d r e avec le sous - résea u de com m u n i c a t i o n).
On définit des sous - résea u x en sub d i v i s a n t le cha m p id_ord en deux sou s - cha m p s :
un identifia nt de sous - rése a u local et un identifian t de l'ordi n a t e u r sur le so u s - ré -
seau. En dehor s du rése a u de l'entre p r i s e, la su b di vi si o n n'ap p a r a ît pas, c'es t pou r q u o i
elle peut s'effec t u e r sans déclara tio n aupr è s du NIC, ni mise à jour des bas e s de don -
nées exter n e s.
La créatio n de sous - résea u x modifie la ph y si o n o m i e des table s de routa g e par l'ad -
jonc tio n de l'entr ée sous - réseau , don n a n t nais s a n c e à des triplet s de la form e réseau /
sous - réseau / ordinateur . Pour obte ni r ces infor m a t i o n s, il suffit d'a voir une adres s e IP
et un masque de sous - réseau (subnet mask ). Pour con n aît r e l'iden tifia n t du sou s - ré -
seaux, il suffit de faire l'opé r a ti o n ET binaire entre l'adre s s e IP et le mas q u e de sou s -
résea u.
Par exe m pl e, consi dé r o n s l'adre s s e IP [Link] (l'adre s s e d'un des serve u r s
DNS de l'EAMAC dan s le rése a u de l'ASECNA). A pre mi èr e vue, il s'agit d'u n e
adre s s e nor m a l e qui appa r t ie n t à la class e A privé e [Link]. Néan m oi n s, il se -
rait peu raiso n n a b l e à l'ASECNA d'utilise r cette class e A tel quel (un espa c e d'a -
dres s a g e de plusie u r s millions d'ad re s s e s san s hiéra r c h i e). C'est pou r q u o i l'A -
SECNA a utilisé un mas q u e de sou s - résea u de [Link] po u r divi se r cette
class e A.
En faisa n t l'opér a tio n ET binaire entre le mas q u e de sou s - résea u et l'adre s s e IP,
on trou v e [Link]. Ainsi, l'adre s s e IP [Link] n'es t pas seule m e n t une
adre s s e de la clas s e A [Link], c'est aus si une adres s e du sou s - résea u
[Link].
La définition de ce mas q u e de sou s - résea u a don c per mit de déli mite r un sou s -
résea u dont l'espa c e d'adre s s a g e va de [Link] à [Link].
Ainsi, ce mas q u e a per mit de déco u p e r la class e A en 255 sou s - résea u x dont les
adre s s e s sont 10.x.0.0 (avec x com p ri s entre 0 et 255).
Le sous - résea u [Link] avec po u r mas q u e [Link] est le sou s - résea u de
la class e A [Link] qui a été rése r v é par l'ASECNA pou r l'EAMAC.
EAMAC - Introd u c ti o n aux Résea u x - 74 / 94
V. La couc he réseau
Com m e adre s s e IP et mas q u e de sou s - rése a u son t indis p e n s a b l e s pou r com p r e n d r e
dans quel ense m b l e se situe l'adre s s e, on a l'habit u d e de les noter côte à côte, sépa r é e
par une barr e obliqu e.
Exem ple s:
Adre s s e du ser ve u r DNS: [Link]/[Link]
Sous - résea u de l'EAMAC: [Link]/[Link]
Pour aller plus vite, il est aus si pos si b le de rem p l ac e r le mas q u e de sou s - résea u dan s
sa form e déci m ale pointé e par le nom b r e de bits à 1 dan s le ma s q u e .
Exem ple s:
Adre s s e du ser ve u r DNS: [Link]/16
Sous - résea u de l'EAMAC: [Link]/16
Il est égale m e n t pos si bl e de définir des mas q u e s de sou s - résea u x don t la fro ntièr e
entre les bits à 1 et les bits à 0 se situe à une frontiè r e entre deux octet s.
Par exe m pl e, si l'on consi d è r e la clas se C 192.1 6 8.1.0, on peu t la déc o u p e r en
plusie u r s sous - résea u x à l'aide de ma s q u e s avec plus de 3 octet s à 1.
Consi dé r o n s le mas q u e 255.25 5.2 5 5. 2 2 4.
En binaire, cela don n e: 11111 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 0 0 0 0 0
Dans une class e C, l'identifia nt du rése a u est défini sur 24 bits. Ici, le mas q u e de
sous - résea u com p o r t e 27 bits. On a don c ajou té 3 bits pou r définir l'ide n tifia n t
3
du sou s rése a u (ce qui don n e 2 = 8 so u s - rése a u x différe n t s).
L'identifia nt des ordina t e u r, lui, est pass é de 8 bits à 5 bits (les cinq zéro du
5
mas q u e de sous - rése a u), c'est à dire que cha q u e sou s - résea u contie n t 2 = 32
adre s s e s IP.
Le pre mi e r sou s - résea u a pour adre s s e 192.16 8.1.0 / 2 7 et contie n t les adre s s e s
de 192.16 8.1.0 à [Link].
Le deuxiè m e sous - résea u a pou r adre s s e 192.16 8. 1.3 2 / 2 7 et con tie n t les
adre s s e s de 192.16 8.1.32 à 192.1 6 8. 1.6 3.
Le troisiè m e sous - résea u a pou r adres s e 192.16 8.1.6 4 / 2 7 et contie n t les
adre s s e s de 192.16 8.1.64 à 192.1 6 8.1.9 5.
Etc.
Bien évide m m e n t, dan s cha q u e sou s - résea u, la pre mièr e et la derniè re adre s s e sont
réser v é e s res pe c ti v e m e n t pour l'adre s s e du sou s - résea u et l'adre s s e de diffu sio n du
sou s - rése a u.
V.E.4. Les protocoles de contrôle d'Internet
En com pl é m e n t au prot o c ol e IP qui gère le tran sf e r t des datag ra m m e s , le résea u Inter -
net utilise plusie u r s autre s prot o coles de con tr ôle et de gestio n da ns la couc h e résea u,
par mi lesque l s ICMP, ARP, RARP et BOOTP. Dan s cette sec tion no u s exa mi n e r o n s
chac u n d'eux tout à tour.
V.E.4.1. Protocole ICMP
Le fonctio n n e m e n t d'Inter n e t est piloté de faço n inter n e, de proc h e en proc h e, par les
EAMAC - Introd uc ti o n aux Réseau x - 75 / 94
V. La couc he réseau
route u r s. Lorsqu' u n impr é v u se pro d u i t, l'évé n e m e n t est rap p o r t é par le protocole
ICMP (Internet Control Message Protocol ). Il existe une dou z ai n e de typ e s de me s s a g e
ICMP, dont les princi p a u x sont:
• Destina tio n incon n u e: le datagr a m m e ne peu t pas être ache m i n é;
• Tem p s expiré: la duré e de vie est à zéro;
• Para mè t r e incorre c t: Cha m p en - tête invalid e;
• Limitatio n de prod u c t i o n: Paquet d'eng o r g e m e n t;
• Rerout a g e : Indicatio n de change m e n t de route;
• Dema n d e d'éch o: Dema n d e d'état d'u ne mac hi n e;
• Renvoi d'éch o: Oui, en servic e!
• Dema n d e d'hor o d a t a g e : Idem de m a n d e d'éc h o avec horo d a t e;
• Renvoi d'hor o d a t a ge: Idem renv o i d'éch o avec horo d a t e.
Hormis ces me s s a g e s les plus coura n t s, il y en a quat re autr e qui sont mis en oeuv r e
avec l'adre s s a g e Inter ne t. Ils per m e t t e n t aux ordin a t e u r s de déter m i n e r les nu m é r o s
de résea u auxq u el s ils sont ratta c h é s et de réagir lorsq u e plu sieu r s résea u x part ag e n t
la mê m e adre s s e IP.
Chaq ue type de mes s a ge ICMP est enca p s u l é dan s un datag r a m m e IP.
Les mes s a ge s ICMP sont définis dans [RFC792] .
V.E.4.2. Protocole ARP
Bien que chaq u e ordina t e u r raccor d é à Intern e t pos s è d e une ou plusie u r s adre s s e s IP,
elles ne sont pas direc te m e n t uti lisées po u r l'ache mi n e m e n t des datagr a m m e , car
ceux - ci sont pas s é s au logiciel de la cou c h e liaiso n de don n é e s qui uti lise des
adre s s e s pro p r e s pour envo y e r ses tram e s (par exem p l e, les adre s s e s MAC dan s
Ethern e t).
Com m e n t les adre s s e s IP sont - elles inter p r é t é e s au nivea u de la couc h e liaiso n de
donn é e s ? Le protocole ARP (Ad dress Resolution Protocol ) a été défini pou r cela. ARP
génère des datagra m m e en mode diffu sio n génér ale de ma n d a n t « Qui pos s è d e l'a -
dre s s e IP [Link]? ». Ce datag ra m m e par vie n d r a à cha q u e ordin a t e u r du ré -
seau local et seule la statio n qui reco n n aî t r a son adres s e IP rép o n d r a en env o y a n t so n
adre s s e Ethern e t.
ARP ne néce s sit e aucu n e configur a ti o n. Pour qu'il fonctio n n e, il suffit que chaq u e ma -
chine pos s è d e son adre s s e IP et son mas q u e de sou s - résea u.
ARP est défini dan s [RFC826] .
ARP pe ut être opti mi s é en intégr a n t un sys tè m e de cache qui stoc k e les adres s e s qui
ont été résol ue s, et en faisa nt en sorte que chaq u e mach i n e s'an n o n c e sur le rése a u
qua n d elle est mise en marc h e.
V.E.4.3. Protocole RARP
Il arrive que le problè m e inver s e se po se: que l'on veuille con n aît r e l'adre s s e IP d'u n e
mac hi n e dont on a l'adre s s e MAC. Ce pro blè m e app a r aît en partic ulier au dém a r r a g e
d'une station de travail sans disq ue dur. Sur une telle mach i n e, le sys tè m e d'ex ploit a -
EAMAC - Introd u c ti o n aux Résea u x - 76 / 94
V. La couc he réseau
tion est sur un serve u r dista n t, ce qui néce s si t e d'en obte ni r une image locale au dé -
marra ge. Mais com m e n t ces station s conn ai s s e n t - elles leur adre s s e IP?
La soluti on consi s t e à utiliser le protocole RARP (Reverse Address Resolution Protocol )
défini dans [RFC903] . Ce prot oc ol e per m e t à une statio n de dire: « Mon adre s s e Ether -
net est x:x:x:x:x:x. Y a- t- il quelq u' u n qui con n ai s s e mo n adre s s e IP? » Un serve u r
RARP peut alors répo n d r e.
L'incon v é ni e n t de RARP est qu'il utilise un identifia n t id_ord « tou t à 1 » (diffu sio n li-
mitée) pour attein d r e le serve u r RARP, et une telle diffu si o n ne peut pas trav er s e r un
route u r. Pour cont o u r n e r ce problè m e, un prot o c ol e spécifiq u e de dém a r r a g e a été
créé: le protocole BOOTP ([RFC951] et [RFC153 3] ). Contraire m e n t à RARP, ce prot o -
cole utilise des mes s a ge s UDP qui pe u v e n t être routé s.
EAMAC - Introd u c ti o n aux Résea ux - 77 / 94
VI. La couch e Trans p o r t
VI. La couche Transport
La couc he Trans p o r t n'est pas une couc h e co m m e les autre s. C'est très certai n e m e n t
la plaq u e tour n a n t e de tous les prot o c ol e s. Son rôle est de per m e t t r e le tran sf e r t d' -
infor m a ti o n de la mac hi n e éme tt ri c e à la mac hi n e récep t ri c e, de ma nièr e fiable et éco -
nomi q u e, indé p e n d a m m e n t de la natu r e du ou des résea u x mis en place. Sans cette
couc h e, le conce p t mê m e de prot o c ol e s en couc h e s perd r ai t son sen s.
VI.A. Le service de transport
VI.A.1. Services fournis aux couches supérieures
La vocatio n de la couc he tran s p o r t est de fourni r à l'utilisat e u r, qui est en princi p e un
proc e s s u s de la couc h e applica ti o n, un servic e de tran s p o r t fiable, efficace et éco n o -
mique. Pour rem plir cette fonctio n, la couc h e tra n s p o r t utilise des service s mis à sa
dis p o s i tio n par la couc he résea u. Le logiciel et / o u le matériel qui ass u r e cette fonctio n
est appelé l'entité de tran s p o r t . Une entité de tran s p o r t peut être dan s le noy a u du
systè m e d'exploita tio n (cas le plus coura n t), dan s un proce s s u s utilisat e u r, dan s un
paq u e t a g e de bibliot h è q u e ou encor e dan s la carte d'accè s au rése a u.
Com m e la couc h e résea u, la couc h e tran s p o r t per m e t deu x type s de service s: avec ou
sans conne xi o n. Le service de tran s p o r t avec con n e xi o n (donc en mo d e conn e c t é)
res se m b l e par bien des point s au servic e rése a u avec conn e xi o n . Dan s les deux cas,
les conn e xi o n s pas s e n t par trois pha s e s: établis s e m e n t , tran s fe r t, libératio n. Le mo d e
d'adr e s s a g e et le contr ôle du flux de don n é e s son t égale m e n t similaire s dan s les deux
couc h e s. Quant au servic e de tran s p o r t san s con n e x i o n, il est logiq u e m e n t très pro c h e
du servic e résea u sans conn e xi o n.
Dans ces conditio n s, pour q u o i avoir fait deux couc h e s distin c t e s ? La rép o n s e, sub tile
mais cruciale, est illust r é e à la figure 7 On y voit que la couc h e rése a u fait partie du
sou s - rése a u de com m u n i c a ti o n et qu'elle est exploité e par un opér a t e u r (au moin s
pour les rése a u x longue s dista n c e s). Que se pas s e r ai t - il si la couc h e résea u offrait un
servic e avec conne xi o n non fiable et qu'elle per d e sou v e n t des paq u e t s de don n é e s ?
Qu'arri ve r ait - il si, de tem p s à autre s, les route u r s se plan tai e n t?
Précisé m e n t, ces problè m e s - là arrive n t. Com m e les utilisat e u r s n'on t pas de con tr ôle
sur le sous - résea u, ils ne peuv e n t corriger le tir en achet a n t de meilleu r s rout e u r s ou
en implé m e n t a n t un nou v e a u cont r ôl e d'erre u r sur les liaiso n s de tran s m i s s i o n. La
seule pos si bilité qu'il leur reste est de mett r e une nou v e lle couc h e au - des s u s de la
couc h e rése a u pour amélior e r la qualité de ser vice.
Par son esse n c e mê m e, l'existe n c e de la couc h e tran s p o r t per m e t d'av oir un ser -
vice de tran s p o r t plus fiable que le servic e résea u sou s - jacen t.
La couc h e trans p o r t per m e t aus si que le progra m m e d'ap plic a ti o n soit écrit en
utilisa nt des primiti ve s sta nd a r d s et do n c soit port a bl e sur un no m b r e imp o r t a n t
de résea u x de com m u n i c a ti o n. Il n'y a plus à se pré o cc u p e r des différe n t e s inter -
faces aux sous - rése a u x, ni du man q u e de fiabilité de la tran s m i s s i o n .
Pour cette raiso n, nom br e u x sont ceux qui font la distin c ti o n entr e les nivea u x 1 à 4
d'une part, et les couc h e s sup é ri e u r e s d'au tr e part. Les quat re nive a u x inférie u r s so nt
consi d é r é s com m e les pour v o y e u r s ou four ni s s e u r s du service de tran s p o r t, et les ni -
vea ux supé rie u r s en sont les utilisat e u r s. Cela met en vale u r le rôle de la cou c h e
EAMAC - Introd u c ti o n aux Résea u x - 78 / 94
VI. La couch e Trans p o r t
trans p o r t puis q u ' elle cons tit u e la princi p ale fron tièr e entre les fourni s s e u r s et les uti -
lisate u r s de la trans m i s s i o n de don n é e s fiable.
VI.A.2. L'accès aux différents logiciels
La couc h e Résea u per m e t aux don n é e s et aux mes s a g e s de tran si te r au trave r s du
sou s - rése a u de com m u n i c a ti o n de la mac h i n e sour c e à la mac hi n e desti n a ti o n. Par
contr e, la couc h e Trans p o r t doit les con d u i r e du logiciel sour c e au logiciel desti n a ti o n .
Le probl è m e est qu'il peut y avoir plu sie u r s logiciels (client et / o u serv e u r) à tour n e r
sur un mê me ordina t e u r. Il faut donc trou v e r une solutio n po u r disting u e r à quel logi -
ciel on s'adre s s e .
La techni q u e qui a été rete n u e pour cela est la créatio n de différe n t s point s d'e nt r é e et
de sortie du rése a u sur chaq ue interfa c e résea u: les ports . Les port s se disti ng u e n t les
uns des autre s par un nu m é r o codé sur 2 octet s (les port s ont don c des nu m é r o s de 1
à 65535).
Tout logiciel serve u r qui atte n d des con n e xi o n s sur le résea u doit se lier à un port.
Les client s souh ai ta n t lui adres s e r une req u ê t e l'enve r r o n t alors sur ce port.
De la mê m e manièr e, tout client qui sou h ait e env o y e r une requ ê t e à un serv e u r doit le
faire dep ui s un port (générale m e n t choisi aléatoire m e n t) afin que le serv e u r puis s e lui
répo n d r e.
Bien évide m m e n t, deux logiciels (client et / o u serv e u r) ne peu v e n t occu p e r sim ult a n é -
ment le mê m e port.
Aucu n e nor m e ne régle m e n t e l'attrib u ti o n des port s, néa n m o i n s des con v e n ti o n s d'u -
sage sont en place et font que l'on tro u v e géné r al e m e n t les mê m e s service s derriè re
les mê m e s port s. Ainsi, par exe m pl e, les serv e u r s web vont le plu s sou v e n t se lier au
port 80 pour atten d r e les requê t e s, mais si auc u n e cont r ai n t e ne les em p ê c h e de faire
autre m e n t .
Le port inférie u r s à 1024 sont dit « réser v é s »: seul un progr a m m e privilégié po u r r a
les utiliser. Ces port s sont utilisé s par des serv e u r s « officiels » (ceci est fait pou r
qu'un utilisate u r quelc o n q u e ne puis s e pas, par exem p l e, lance r un serv e u r web per -
son ne l et le faire pas s e r pour le serv e u r officiel de son entr e p ri s e ou de so n organi s a -
tion). Les serve u r s les plus coura n t s (web, mail, FTP, etc.) utilise n t don c génér ale m e n t
les port s inférie ur s à 1024.
VI.B. Les protocoles de transport d'Internet (TCP et UDP)
La couc h e de trans p o r t d'Inte r n e t dis p o s e de deux prot o c o le s prin ci p a u x: l'un est
orient é conne xi o n, l'autre non. Le proto c ol e orien t é con n e xi o n s'ap p elle TCP et a été
spéciale m e n t conç u pour traite r de bout en bou t des don n é e s de ma niè r e fiable sur un
ense m b l e de résea u x non fiable s. Le prot o c o l e san s con n e xi o n s'ap p e lle UDP et ne se
disting u e d'IP que par l'ajout d'un petit en - tête. UDP doit être envis ag é qua n d un pro -
cess u s applica tif n'a pas bes oi n du cont r ôle d'erre u r (asse z lourd) de TCP et peut
mett re en place ses pro pr e s méca ni s m e s de contr ô le.
VI.C. La programmation réseau
Une applicatio n qui sou h ait e utiliser le résea u fait app el aux service s de la couc h e
Trans p o r t. Pour faciliter le dévelo p p e m e n t des ap plicatio n s, les cherc h e u r s de l'Uni -
versité de Berkele y ont inve n t é pour le sys tè m e s Unix BSD, une interfa c e pro gra m m a -
tique sim ple à utilise r: les sockets .
EAMAC - Introd u c ti o n aux Résea u x - 79 / 94
VI. La couch e Trans p o r t
Une soc ke t est une str uc t u r e de don n é e s qui per m e t d'en v o y e r et recev oi r des for ma -
tions, d'une façon proc h e de la lecture et l'écritu r e dan s un fichier. Cette interfac e a eu
un grand succ è s et est dis po ni bl e dan s la plu p a r t des langag e s de progra m m a t i o n.
Voyon s com m e n t on s'en sert dan s les gran d e s ligne s en langag e C sur les sys tè m e s
Unix (cette utilisatio n est très proc h e de celle que l'on renc o n t r e r a avec d'autr e s lan -
gage s et sur d'aut r e s sys tè m e s).
VI.C.1. Utilisation en mode connecté
Voyon s com m e n t on se sert des soc k e t s lors q u e l'on utilise un pro t o c ol e de Tran s -
port orient é conn e xi o n (com m e TCP).
Il faut noter que dans ce cas, les écha n g e s de don n é e s sont perç u s co m m e des flux
conti n u s , mê m e si l'on envoi e les don n é e s morc ea u par morc e a u.
VI.C.1.1. Connexion à un serveur
Voici ce qu'il faut faire pour dével o p p e r une ap plic atio n client e qui va se con n e c t e r à
un serve u r:
• Créatio n de la socke t à l'aide de l'ap p el systè m e socket(). Les argu m e n t s de
cette fonctio n per m e t t e n t de précis e r que l'on sou h ai te avoir une soc k e t du do -
maine inter ne t (AF_INET), orie n té con n e xi o n (SOCK_STREAM) et le prot o c ol e que
l'on souh ai te utiliser;
• Conne xi o n au ser ve u r à l'aide de l'ap p el sys tè m e connect(), don t les argu m e n t s
pré cis e n t quelle soc ke t doit être con n e c t é e et à quel serv e u r;
• Dialogue avec le serve u r à l'aide des app els sy st è m e send() et recv();
• Ferme t u r e de la conne xi o n par l'ap p el de l'ap p el sys t è m e close() sur la soc k e t.
VI.C.1.2. Création d'un serveur
Voici ce qu'il faut faire pour dével o p p e r un serv e u r qui va atte n d r e des con n e xi o n s de
client:
• Créatio n de la socke t à l'aide de l'ap p el systè m e socket(). Les argu m e n t s de
cette fonctio n per m e t t e n t de précis e r que l'on sou h ai te avoir une soc k e t du do -
maine inter ne t (AF_INET), orie n té con n e xi o n (SOCK_STREAM) et le prot o c ol e que
l'on souh ai te utiliser;
• Lien de la soc ke t sur l'adre s s e résea u et le port voul u à l'aide l'ap p el sys t è m e
bind();
• Attent e des con ne xi o n s avec l'ap p el sy s tè m e listen();
• Lors d'une tenta ti v e de conne xi o n de la part d'u n client, auto ri s a ti o n avec l'ap p el
systè m e accept(). Cet appel sys tè m e crée alors une no u v elle soc k e t qui sera
utilisée pour dialogu e r avec le client. L'ancie n n e soc k e t rest e utilisa b le pou r at -
tend r e de nou v elle s conn e xi o n s;
• Dialogue avec le client à l'aide des appels syst è m e send() et recv();
• Ferme t u r e de la conne xi o n par l'ap p el de l'ap p el sys t è m e close() sur la soc k e t
de dialogu e.
EAMAC - Introd u c t i o n aux Résea ux - 80 / 94
VI. La couch e Trans p o r t
Il faut noter que seul un progr a m m e avec des droits privilégiés (Adminis t r a t e u r sou s
les syst è m e s Micros oft ou root sur les sy s tè m e s Unix) pou r r a lier une sock e t avec un
port inférieu r à 1024.
VI.C.2. Utilisation en mode non- connecté
Voyon s com m e n t on se sert des soc k e t s lors q u e l'on utilise un pro t o c ol e de Tran s -
port sans conne xi o n (com m e UDP).
Il faut noter que dans ce cas, les écha n g e s de don n é e s sont perç u s co m m e une suc -
cessio n de data gra m m e s auxq ue l s on accè d e un par un.
VI.C.2.1. Envoi de données à un serveur
Voici ce qu'il faut faire pour dével o p p e r une applica tio n client e qui va env o y e r des
donn é e s à un serve u r:
• Créatio n de la socke t à l'aide de l'ap p el systè m e socket(). Les argu m e n t s de
cette fonctio n per m e t t e n t de précis e r que l'on sou h ai te avoir une soc k e t du do -
maine inter n e t (AF_INET), sans con n e x i o n (SOCK_DGRAM) et le prot o c ol e que l'on
sou ha it e utilise r;
• L'utilisa tio n de l'app el sys tè m e con n e c t() est falculta tif. Il est utile qua n d on ne va
dialog ue r qu'av e c un seul logiciel;
• Dialogue avec le serve u r à l'aide des app els sy st è m e sendto() et recvfrom();
• Ferme t u r e de la soc ke t par l'app el de l'ap p el systè m e close().
VI.C.2.2. Création d'un serveur
Voici ce qu'il faut faire pour dével o p p e r un serv e u r qui va atte n d r e des datagr a m m e s
de donn é e s:
• Créatio n de la socke t à l'aide de l'ap p el systè m e socket(). Les argu m e n t s de
cette fonctio n per m e t t e n t de précis e r que l'on sou h ai te avoir une soc k e t du do -
maine inter n e t (AF_INET), orien t é con n e xi o n (SOCK_DRAM) et le prot o c ole que l'on
sou ha it e utilise r;
• Lien de la soc ke t sur l'adre s s e résea u et le port voul u à l'aide l'ap p el sys t è m e
bind();
• Dialogue avec les client s à l'aide des app els sys t è m e sendto() et recvfrom();
• Ferme t u r e de la soc ke t par l'app el de l'ap p el systè m e close().
Il faut noter que seul un progr a m m e avec des droits privilégiés (Adminis t r a t e u r sou s
les syst è m e s Micros oft ou root sur les sy s tè m e s Unix) pou r r a lier une sock e t avec un
port inférieu r à 1024.
EAMAC - Introd uc ti o n aux Réseau x - 81 / 94
VII. La couche Applicatio n
VII. La couche Application
Les « préli mi n air e s » étant maint e n a n t termi n é s, no u s po u v o n s en venir à la couc he
dans laquelle se trou ve n t toute s les applica ti o n s qui nou s conce r n e n t au pre mi e r chef.
Les couc h e s sou s - jacent e s , si elles per m e t t e n t de four nir un tran s p o r t fiable, son t, en
effet, de peu d'inté r ê t pour l'utilis at e u r final.
C'est au nivea u de la couc h e Applica tio n que se trou v e n t la plu p a r t des pro blè m e s de
sécurité que l'on renco n t r e en infor m a ti q u e. Nous co m m e n c e r o n s don c par abor d e r ce
sujet.
Par la suite, nou s verro n s quelqu e s prot o c ol e s de cette couc h e.
VII.A. La sécurité dans les réseaux
La mise en résea u d'ordi na t e u r s ren d de gran d s servic e s, mais elle so ulè v e de gran d
probl è m e de sécurit é. En effet, si une mac hi n e d'u n résea u est co m p r o m i s e, elle a po -
tentielle m e n t accès aux autre s mac hi n e s et peu t les co m p r o m e t t r e à so n tour.
Les coût s associ é s aux pro blè m e s de séc u rit é infor m a ti q u e so nt so u v e n t très élevé s:
on a vu de grand e s entr e p ri s e s paral y s é e s pen d a n t plusie u r s heu r e s à cau se de viru s.
De mes u r e pré ve n t i v e en matièr e de sécu rit é sont don c à pre n d r e lorsq u e l'on tra -
vaille en résea u. Bien sou v e n t, une bo n n e édu ca tio n des utilisa t e u r s suffit pou r se
prot é ge r de la plup a r t des problè m e s .
VII.A.1. Les risques
Les risq ue s enco u r u s peu ve n t affecte r trois aspe c t du syst è m e infor m a ti q u e:
• L'intégrité des donn é e s: le conte n u des fichier s et des base s de don n é e s peut être
altéré ou sup p r i m é;
• La dis po ni bilité des service s: un logiciel ou une mac hi n e peu v e n t être com p r o m i s
et pro vo q u e r une inter r u p t i o n d'u n service (on parle sou v e n t de déni de service ,
denial of service en anglais, abrég é DoS );
• La confide n t ialité des don né e s: des don n é e s confid e n t i elle s ou pers o n n e lle s
peu ve n t être cons ult é e s par des pers o n n e s no n auto ris é e s.
VII.A.2. Les menaces
Les me na c e s qui peuv e n t mett r e en péril l'intég rité, la disp o n i b ilité ou la confid e n t ia -
lité du systè m e d'infor m a t i o n sont de plusie u r s type s:
• Les virus: ce sont des progr a m m e s nuisible s qui peu v e n t touc h e r l'intég rit é ou la
dis p o ni bilité du sys tè m e et son t capa ble s de se pro p a g e r. Ces progr a m m e s
néce s sit e une action hum ai n e po ur infect e r de nou v e lle s mac hi n e s (lire un mail,
exéc u t e r un progra m m e , etc.);
• Les vers: ce sont des virus qui se pro p a g e n t par eux - mê me;
• Les cheva u x de Troie: ce sont des viru s don t l'objec tif est une attein te à la
confide n ti alit é (récu pé r a ti o n de fichier s confide n tiel, accès illicite à certai n e s ma -
chine s ou logiciels, etc.);
EAMAC - Introd u c t i o n aux Résea ux - 82 / 94
VII. La couche Applicatio n
• Les atta q u e s par résea u: la nat u r e de l'opéra tio n dépe n d des objectif s de l'atta -
qua nt (atteint e à l'intégrit é ou la disp o n i b ilité par van d ali s m e, attein t e à la
confide n ti alit é pour des motifs pers o n n e l s ou financie r s, etc.).
Ce quatr e pre miè r e s mena c e n t utilise n t générale m e n t des erre u r s de progr a m m a t i o n
de logiciels (des bugs ) pour agir. La mise en place d'un e politiq u e de séc u rit é rigo u -
reus e est néce s s ai r e pour se prot ége r de ce type de men a c e s.
D'autr e s mena c e s, moin s dange r e u s e s , existe n t:
• Les spywares : ce sont des logiciels qui s'in s t alle n t à l'insu des utilisate u r s afin de
rec ueillir des infor m a ti o n s per s o n n e ll e s et les tran s m e t t r e aux aute u r s de ces lo -
giciels (bien souv e n t, il s'agit d'en tr e p ri s e s qui cherc h e n t à mieux con n aît r e leurs
client s pote nt iel s);
• Les adwa r e s : ce sont des logiciels pu blicitaire s qui s'inst alle n t à l'ins u des utilisa -
teur s. Ces logiciels occu p e n t inutile m e n t les ress o u r c e s des ordi n a t e u r s;
• Les spa m s : ce sont des e- mails non sollicité s, géné ral e m e n t à caractè r e publici -
taire s. Ceci ne repré s e n t e pas une me n a c e en tant que tel, mais qua n d ils son t re -
çus en gran d nom b r e, il s'agit d'u n e nuisa n c e bien réelle (il est pos si ble de rece -
voir des cent ai ne s de spa m s par jour et les e- mails légitime s son t alors « noy é s »
au milieu de ceux - là). D'aprè s une étu d e réce n t e, près de 50% des mails écha n g é s
dans le mon d e sont des spa m s;
• Les canula r s (hoax ): ce sont des e- mails pro p a g e a n t de faus s e s rum e u r s incita n t
générale m e n t l'utilisa te u r à faire suiv re cette infor m a ti o n au plu s gran d no m b r e
de pers o n n e s pos si ble s. Le seul objec tif de ces mes s a g e s n'est pas d'infor m e r
mais de créer une prop a ga ti o n exp o n e n t i elle de ces mails et ainsi de satu r e r les
serve u r s de mails.
Ces derniè r e s me na c e s sont certe s moin s grave mais peu v e n t altérer les perfor -
manc e s du systè m e d'infor m a ti o n. Une éduc a ti o n des utilisat e u r s du résea u est sou -
vent suffisa n t e pour écha p p e r à ces pro bl è m e s .
VII.A.3. Les parades
Bien évide m m e n t , il existe des para d e s à ces men a c e s:
• L'éduc a ti o n des utilisat e u r s;
• La mise en place d'une politiqu e de sécu rit é.
L'éduc a ti o n des utilisat e u r s est sans do ute la prote c ti o n la plu s impo r t a n t e : il s'agit de
donn e r aux utilisat e u r s des habit u d e s de travail qui ne mette n t pas en dang e r la sécu -
rité du syst è m e d'infor m a ti o n. Il faut ainsi appr e n d r e aux utilisate u r s:
• à ne pas travailler sur leur pos te sou s un co m p t e ad mi ni s t r a t e u r, mais sou s un
com p t e d'utilisat e u r restrei nt (afin que les viru s ne puis s e n t pas s'in staller sim -
ple m e n t ou altérer des fichier s syst è m e s);
• à ne pas ouvrir les fichier s qui leur ont été env o y é s par mail par des incon n u s (ce
sont souv e n t des virus ou des chev a u x de Troie),
• à utiliser un antivir u s pour vérifier les fichier s qui leur sont env o y e r et analy s e r
leur mac hi ne régulière m e n t;
EAMAC - Introd u c t i o n aux Résea ux - 83 / 94
VII. La couche Applicatio n
• à mett re à jour régulière m e n t leur antivir u s et leur sys t è m e d'ex ploita tio n (au
moins une fois par mois);
• à utilise r un filtre résea u sur leur po s te (un logiciel « pare feu » ou firewall en an -
glais) pour se proté ge r des vers;
• à ne pas répo n d r e aux spa m s (les spa m s son t sou v e n t env o y é s à des adre s s e s
aléatoire s, qua n d on y répo n d, l'éme tt e u r à ainsi la preu v e de la validité d'u n e
adre s s e et il est pos si bl e qu'il ven d e cette infor m a ti o n à d'aut r e s spa m m e r s . Le
nom b r e de spa m s reçus va donc aller en aug m e n t a n t);
• à ne pas prop a g e r les canular s aveu glé m e n t (en cas de dou t e, il est pos si ble de
10
com p a r e r le canular reçu avec des archiv e s en ligne s des can ula r s con n u s ).
Si les utilisa te u r s d'un rése a u suive n t ces con sig n e s, un gran d pas a été franc hi en
matièr e de sécurité. Néan m oi n s, cela ne peu t pas suffire à assu r e r la séc u ri t é du sys -
tème d'infor m a ti o n. Il faut égale m e n t mett r e en place une vérita ble politiq u e de séc u -
rité. Une politique de sécurit é peut être quelq u e cho se de très sim ple com m e de très
com pliq u é. Une politiq u e sim ple peut être la suiv a n t e:
• For me r et sensi biliser les utilisat e u r s;
• Donne r aux utilisa t e u r s les mo y e n s de suivre les consig n e s qui leurs ont été
donn é e s:
– leur four nir un logiciel antivir u s avec une licenc e leur per m e t t a n t de faire des
mise s à jour régulière de la base de sign at u r e des viru s,
– leur four ni r un logiciel de détectio n et sup p r e s s i o n des sp y w a r e s et adwa r e s si
11
l'antivir u s ne le fait pas ,
– à leur four nir un logiciel pare feu,
– à leur mon t r e r com m e n t auto m a ti s e r les mise s à jour s de ces logiciels et du
syst è m e d'expl oit a ti o n ainsi que des analy s e s co m p lè t e s du sy stè m e à inter -
valles régulier s (la nuit, par exe m p l e),
• Four nir des logiciels aux utilisate u r s qui prés e n t e n t peu de risq u e de séc u rit é et
inter di re l'utilisatio n de logiciels à risq u e;
Par exe m pl e, les logiciels de Micro s of t Intern e t Explore r (un navigat e u r web) et
Outloo k (un client mail) sont conn u s po u r leur no m b r e de bug s et de failles de
séc urit é. Il est pos si ble alors d'inte r di r e leur utilisati o n et de four ni r des alter n a -
12
tive s aux utilisate u r s , com m e la suite de logiciels Mozilla (logiciel libre et gra -
tuit).
De la mê m e ma niè r e, il y a bea u c o u p de macr o viru s (des viru s écrits en Visual
Basic) qui se pro pa g e n t dans des fichier s de Micros oft Office (Word, Excel , Po -
13
wer p oi nt ). L'utilisatio n de la suite burea u ti q u e libre et grat uit e Open [Link] g
per m e t d'évite r ces virus, mê m e san s antivir u s.
• Utiliser des logiciels serve u r s rép u t é s po u r leur fiabilité;
10 htt p: / / w w w . h o a x b u s t e r . c o m /
11 Le logiciel Ad- Aware de Lavasoft peut rem pli r ce rôle. Il en exist e une versio n gratuit e.
12 htt p: / / w w w . m o z i lla - euro p e. or g /
13 htt p: / / f r . o p e n o f fic [Link] /
EAMAC - Introd uc ti o n aux Réseau x - 84 / 94
VII. La couche Applicatio n
Par exe m pl e, le logiciel Micros of t IIS (serve u r we b et mail) est sou v e n t la cible de
viru s et de vers). Il est donc plus sûr d'utilise r des alter n a ti v e s com m e le serv e u r
14
web libre et grat uit Apac he (rép u t é po u r sa qualité).
• Utiliser des syst è m e s d'expl oit a tio n per m e t t a n t une certai n e sécu rit é;
Par exe m pl e, les syst è m e s Micros o f t Windo w s 95, 98 et Me ne per m e t t e n t pas de
garan ti r la sécurit é. Il est con s eillé d'utilise r Windo w s NT ou ses succe s s e u r s
Windo w s 2000 ou XP. De mê me, d'aut r e s sys tè m e s d'ex ploit a ti o n (com m e les
sys t è m e s de type Unix) peu ve n t être con si d é r é s com m e relative m e n t sûrs.
• Sépare r les résea u x: il n'est pas forcé m e n t néce s s a i r e que tou s les post e s soien t
con ne c t é s à Intern e t, ou mê m e soie n t sur le résea u inter n e. Laisser inutile m e n t
sur le résea u un post e sensi bl e est une erre u r qui peut po se r de gros pro blè m e s ;
• Mettre en place un firewall au point de con n e xi o n entre le résea u et Inter n e t pou r
inter di re le trafic illicite (la meille u r e app r o c h e est d'aut o ri s e r le trafic légitime et
de bloqu e r tout le reste). Il faut bien évid e m m e n t se méfier de ce qui vient
d'Inter n e t, mais il peut aus si être sain de se méfier de ce qui vient du résea u
inter n e (des post e s peu ve n t finir par être com p r o m i s);
• Arrêter tous les logiciels inutile s sur les po ste s critiq u e s (les serv e u r s, entre
autre s): un logiciel qui tour ne inutile m e n t sur une machi n e peut être une faille de
sécurité s'il com p o r t e des bugs. Dans le do ut e, il est con s eillé de ne laiss e r que ce
qui est néces s a ir e);
• Désigne r une ou plusie u r s pers o n n e s chargé e s du suivi de la sécu rité infor m a -
tique: il est reco m m a n d é à ces pers o n n e s de s'ab o n n e r à des jour n a u x ou des
listes de diffusi o n pour se tenir infor m é s des nou v elle s failles de séc u ri té, des
nouv e a u x virus et des nou ve lle s mise s à jour;
• Mettre en place antivir u s et un filtre à spa m s sur le serve u r d'e - mails (ceci peut
paraît re redo n d a n t par rap p o r t aux antivir u s des pos t e s utilisa t e u r s, mais peut -
on être sûr que tous les utilisa te u r s ont mis leur antivir u s à jour);
• Mettre en place des sys t è m e s d'aut h e n t ifica ti o n sérieu x (des mot s de pas s e com -
plexes, par exe m pl e) sur les pos t e s sen si bl e s, voire mê m e sur tou s les po st e s (en
fonctio n des besoi n s);
• Event u elle m e n t, mett re des son d e s dan s le résea u po u r détect e r plus rapid e m e n t
les problè m e s et aider à leur résolu tio n:
– des logiciels d'analy s e du trafic peu v e n t servir, com m e Snort ou Ntop,
– des logiciels de détec ti o n d'intr u s i o n (Intrusion Detection Syste m , ou IDS)
peu ve n t être utilisé s sur les pos te s sen si ble s;
• Event u elle m e n t, s'il y a des besoi n s de confide n tialité, d'intég rité ou d'au t h e n t ifi -
cation forte, il peut s'avér e r utile de mett re en place des méca ni s m e s cry p t o g r a -
phiqu e s.
14 htt p: / / w w w . a p a c h e . o r g /
EAMAC - Introd u c t i o n aux Résea ux - 85 / 94
VII. La couche Applicatio n
VII.B. Exemples de protocoles
VII.B.1. Le protocole DNS
Nous allons mainte n a n t voir un prot o c ol e de la la couc h e ap plica ti o n intime m e n t lié
au prot oc ol e IP: DNS (Domain Name Syste m ).
Les progra m m e s n'utilise n t que rare m e n t l'adre s s e IP des hôte s (tout simple m e n t po ur
des raison s de com m o d i t é s: les applicatio n s so nt config u r é e s par des ho m m e s qui
peu ve n t difficile m e n t mé m o ri s e r un gran d no m b r e d'ad r e s s e s en no tatio n déci m ale
pointé e). Ils font usage, le plus sou v e n t de chaîn e s de carac tè r e s ASCII du typ e to-
to@[Link]. Il n'en reste pas moin s que le rése a u, lui, ne com p r e n d que les adre s s e s
binaire s. Dans cette sectio n nou s allon s voir com m e n t s'effe ct u e cette trad u c ti o n.
Au bon vieux tem p s d'ARPANET , tout était sim ple: le fichier [Link] conte n ai t la
liste de tous les hôte s et de leur adre s s e s IP. Et la nuit, chaq u e mac hi n e venait pre n d r e
une copie de ce fichier sur le site où il était maint e n u . Avec un rése a u de quelq u e s
centain e s de mac hi n e s, c'était une app r o c h e tout à fait correc t e, mais qua n d on a
com m e n c é à avoir plusie u r s milliers de statio n s de travail con n e c t é e s, on a vite co m -
pris qu'o n ne pour r ait pas conti n u e r co m m e cela bien longte m p s (à cau s e de la taille
du fichier [Link] et à caus e des conflits de no m s qui app a r a i s s ai e n t). C'est po u r
rés ou d r e ces pro bl è m e s que l'on a inven t é le DNS.
Au coeur du DNS, il y a un sché m a de nom m a g e hiérar c h i q u e fon dé sur la notio n de
dom ai ne et une base de don n é e s répa r tie qui implé m e n t e ce sché m a de no m m a g e. Il
est princi p ale m e n t utilisé pour faire corr e s p o n d r e aux adres s e s IP les no m s des hôte s
et les desti na t a ir e s de courrie r s électr o ni q u e s. Le DNS est défini dan s [RFC1034] et
[RFC1035] .
Le DNS est utilisé com m e suit. Pour faire corre s p o n d r e un no m à une adre s s e IP, un
progra m m e d'applic a tio n appelle une pro cé d u r e, le solve ur (resolver ) et lui pas s e le
nom en para m è t r e. Le solve u r envoie alors un paq u e t UDP au ser veu r DNS local qui
cherc h e le nom dans sa table (ou interr o g e d'au tr e s ser v e u r s DNS s'il ne pos s è d e pas
l'infor m a ti o n) et renv oi e l'adre s s e IP au solv e u r qui, à son tour, la ren v oie à l'ap p ela n t.
Armé de cette adre s s e IP, le progra m m e peu t ainsi établir une con n e xi o n TCP, en -
voyer un datagr a m m e UDP ou IP, etc.
VII.B.1.1. L'espace des noms du DNS
Gérer un espa c e de nom très gran d et très mo u v a n t n'es t pas cho s e facile. Dans le
systè m e post al, la gestion du no m se fait en exigea n t des env elo p p e s qu'elles
pré cis e n t le pays, la provi n c e, le dépa r t e m e n t , la ville, la rue et un nu m é r o de rue. En
utilisa n t ce type d'adr e s s e hiéra rc hi q u e, il n'y a pas de confu s i o n pos si bl e entre deu x
hom o n y m e s . C'est exacte ment com m e cela que fonctio n n e le DNS.
Conce p t u e lle m e n t , Intern e t est divisé en plusie u r s centain e s de domaine s de hau t ni -
vea u, com p o r t a n t chac u n un grand no m b r e d'hôt e s. Chaq u e do ma i n e est divisé en
sou s - dom ai n e s, eux - mê me s divisé s en sou s - sou s - do m ai n e, etc. On peut rep ré s e n t e r
cela par une arbor e s c e n c e.
Les dom ai n e s de haut nivea u sont de deux ty pe s: génériq u e et géogr a p h i q u e . Les do -
maine s génériq u e s les plus conn u s son t com (com m e r c i al), edu (institu ti o n s liées à l'é -
duca tio n), gov (gouve r n e m e n t fédéral améric ai n), int (organi s a ti o n s inter n a ti o n a l e s),
mil (armée amé ricai ne), net (fourni s s e u r s d'acc è s) et org (organis a ti o n s san s but lucra -
tif). Les do maine s géogra p hi q u e s com p o r t e n t une entré e par pay s tel que défini par la
nor m e ISO 3166 (code de pay s en deu x lettre s). On trou v e ainsi les do m ai n e s ne pou r
EAMAC - Introd uc ti o n aux Réseau x - 86 / 94
VII. La couche Applicatio n
le Niger, fr pour la France, etc.
Chaq ue dom ai n e gère les dom ai n e s qui so nt situ é s sou s lui.
Pour créer un nou ve a u dom ai n e, on doit avoir l'auto ri s a t i o n du do m ai n e immé di a t e -
ment supé rie u r.
Le nom m a g e est donc basé sur les organis a ti o n s, pas sur les résea u x en eux - mê m e s.
Si, par exe m pl e, le dépa r t e m e n t infor m a ti q u e et le dép ar t e m e n t électro n i q u e d'u ne
unive r si t é sont situé s sur le mê m e LAN, ils peu v e n t avoir des no m s de do m ai n e s dif -
fére nt s. Récipr o q u e m e n t , mê m e si le dépa r t e m e n t infor m a ti q u e est ph y si q u e m e n t im -
pla nté dans deux bâtim e n t s distinc t s (deux LAN distin c t s), tou s les hôte s app a r -
tienn e n t, en princi pe, au mê m e domai n e.
VII.B.1.2. Serveurs de noms
Au moins en théorie, on pour r ai t n'av oi r qu'u n seul serv e u r de no m qui contie n d r ai t
l'ens e m b l e de la bas e de don n é e s DNS et qui répo n d r ai t à tout e s les ques tio n s. En
pra tiq u e, ce serve u r serait vite satu r é et don c de pe u d'utilité. De plus, si jamai s il
tom b ai t en pann e, c'est tout Inter ne t qui s'effon d r e r ai t.
Pour éviter ces problè m e s, l'espa c e des no m s DNS est divisé en un certai n no m b r e de
zone s contigu ë s. Chaque zone contie n t une partie de l'arbre et contie n t égale m e n t des
serve u r s de nom s gérant l'infor m a ti o n officielle de cette zo ne.
Lorsq u' u n solve u r a une dem a n d e relative à un no m de do mai n e, il la pas s e à l'un des
serve u r s de nom s loca ux. Si le dom ai n e conc e r n é tom b e dan s sa juridictio n, il renv oi e
l'enr egis t r e m e n t de ress o u r c e officiel.
Si cepe n d a n t le dom ai n e est dista n t et qu'il n'y a pas d'info r m a ti o n locale qui le
conce r n e, le serve ur renvoie une dema n d e au serv e u r de no m s de hau t nivea u po u r le
dom ai ne conce r n é.
Les ser ve u r s de nom s atte n d e n t les requ ê t e s sur le port 53.
VII.B.2. Le courrier électronique
Les e- mails sont une des princi p ale s utilisatio n d'Inter n e t. Voyo n s co m m e n t cela
fonctio n n e .
L'envoi d'un mail à un serve u r, la con s u l t a ti o n d'u n mail et la réce p ti o n du mail sur un
pos te client sont deux chose s distinc t e s :
• L'envoi d'un mail à un ser ve u r se fait à l'aide du pro to c o l e SMTP (Simple Mail
Transfer Protocol ). Le port par défa u t sur lequ el éco u t e un serv e u r SMTP est le
port 25. SMTP est définit dans les RFC 821, 2821, 1869, 165 2, 1870, 1983, 1985 et
2554;
• La cons ul t a ti o n de mail sur le serv e u r se fait à l'aide du prot o c o le IMAP (Internet
Message Access Protocol ). Ce pro t o c ol e laisse les me s s a g e s sur le serv e u r et auto -
rise plusie ur s ses si o n s simult a n é e s: il est donc très pratiq u e po u r les utilisat e u r s
itinéra n t s . Les serve u r s IMAP éco u t e n t par défau t sur le por t 143. IMAP (versi o n
4) est définit dan s les RFC 1730, 173 1, 173 2, 206 0, 2061, 219 5, 217 7 et 2683;
Le téléc ha r g e m e n t d'un mail sur un post e client se fait à l'aide du prot o c ol e POP (Post
Office Protocol ) et dans ce cas les mes s a g e s son t génér ale m e n t su p p r i m é s du ser v e u r:
c'est le prot oc ole reco m m a n d é pour les utilisa t e u r s qui lisen t leurs mails touj o u r s sur
le mê m e pos t e. Les serve u r s POP (versio n 3) écou t e n t par défa u t sur le port 110. POP
EAMAC - Introd u c ti o n aux Résea u x - 87 / 94
VII. La couche Applicatio n
(versi on 3) est définit dans les RFC 108 1, 122 5, 146 0, 172 5, 1734, 1939, 1957, 219 5 et
2449.
La struc t u r e des e- mails est décrite dan s les RFC 822, 282 2, 1123, 1892 et 1894.
Pour configu r e r un client mail, il est don c néce s s a i r e de four nir au moin s deux no m s
ou adre s s e s de serve u r s:
• le nom (ou l'adre s s e) du ser ve u r SMTP qui sera chargé de l'exp é diti o n des e-
mails;
• le no m (ou l'adre s s e) du serve u r POP ou IMAP qui reçoit nos e- mails.
Les prot oc ole s IMAP et POP utilise un syst è m e d'aut h e n t i fic atio n (pour em pê c h e r
n'im p o r t e qui de lire les mails de n'imp o r t e qui), il est don c égale m e n t néce s s a i r e de
four nir un nom d'utilisat e u r (ou une adres s e s e- mail) et un mot de pas s e pou r pou -
voir lire ou téléc ha r ge r les e- mails.
Le prot oc ol e SMTP ne dispo s e d'auc u n méca ni s m e d'au t h e n t ific a tio n (il a été inve n t é
aux déb u t s d'Inte r n e t, à une époq u e où seule s des per s o n n e s resp o n s a b l e s et bien
inte ntio n n é e s se servaie n t des e- mails). C'est po ur q u o i, il est imp o s s i b l e (san s utilise r
de méca ni s m e s sup pl é m e n t a i r e s com m e la signat u r e électr o n i q u e) de sav oir qui nou s
a réelle m e n t envo y é un e - mail. C'est à caus e de cela que les spa m s so nt mo n n aie
coura n t e.
De nos jour s, on trou ve bea uc o u p de ser vic e de mail qui pro p o s e n t un accès aux
mails au traver s d'un e interfac e web (com m e les servic e s de Yahoo! ou Hot mail). Dans
ce cas, c'est le ser ve u r web qui fait lui- mê m e les req u ê t e s IMAP et SMTP néces s a ir e s
aux écha nge s de mails. Depuis le po s te client, seul des req uê t e s HTTP son t effect u é e s.
A l'origine, les e - mails ne conte n a ie n t que du texte. De nos jour s, il est po s si ble
« d'atta c h e r » un ou plusie u r s fichier s quelco n q u e à un e- mail afin de les env o y e r au
desti na t ai r e. La netiquette (l'étique t t e en vigue u r sur le net) insist e sur le fait qu'il faut
ess a y e r d'e nv o y e r des fichier s les plu s petit s pos si ble s (en les com p r e s s a n t ou en
choisi s s a n t des form a t s de fichier s appr o p r i é s) po ur ne pas gêner le desti n a t ai re.
15
Les logiciels libre s et grat uit s Mozilla et Mozilla Thu n d e r b i r d sont des client s mails
de qualité qui fonctio n n e n t sou s Unix et MS Wind o w s.
VII.B.3. La toile (World Wide Web)
La toile, com m u n é m e n t appelé e web, est le sou s ense m b l e d'Inter n e t qui met à notre
dis p o s i tio n des page s web.
L'objectif du web est de per m e t t r e la con s ul t a ti o n de doc u m e n t à dista n c e, princi p a -
leme n t sou s la form e de texte (l'ajou t d'imag e ou d'ani m a ti o n sur les page s web est
pos si bl e, mais dans ce cas, certain e s per s o n n e s utilisa n t des sys t è m e s ou des logiciels
partic ulier s ne pour r o n t pas les voir).
Un navigate u r web dialogue avec les ser ve u r s dan s le pro t o c ol e HTTP (Hyper Text
Transfer Protocol ). Les ser ve u r s atte n d e n t par défa u t les con n e xi o n s sur le port 80.
Le serve u r envoie les pages web sou s la for me de doc u m e n t s HTML (Hyper Text
16
Markup Language ) ou XHTML (eXtended HTML). Un doc u m e n t HTML est un fichier
15 Suite de logiciels Mozilla: http: / / w w w . m o z i lla - euro p e.o r g
16 Le W3C reco m m a n d e aujour d ' h ui d'utiliser le XHTML au lieu du HTML. En effet, le XHTML
est mieux struc t u r é que le HTML (le XHTML respe c t e la nor m e XML) mêm e si ces deux lan -
gages sont très sem blable s. Chacun de ces langage s existe en plusie ur s versio ns. Les ver -
EAMAC - Introd uc ti o n aux Réseau x - 88 / 94
VII. La couche Applicatio n
texte qui contie nt des balise s indiqu a n t la str u c t u r e du texte (tel sectio n de texte est
un titre, celle - ci est une liste, ceci est un tablea u, ici se tro u v e la fin du parag ra p h e ,
etc.), des liens vers d'aut r e s page s ou des image s. C'est au naviga te u r de faire les opé -
ration néce s s ai r e s pour un affichage corre c t e de la page à l'écra n. Cette sép a r a ti o n des
tâc he s allège le travail du serve u r et de plu s per m e t aux navigat e u r s de pré s e n t e r les
pages de façon opti m ale par rap po r t au pos te client (taille de l'écra n, no m b r e de cou -
leurs, etc.) ou aux préfére n c e s de l'utilisa te u r (les dalto n ie n s par exe m p l e von t utiliser
des coule u r s spéciale s pour faciliter leur lectu r e).
Il est néan m oi n s pos si bl e de déte r m i n e r le ren d u d'u ne page web (les police s, cou -
leurs, styles de carac t è r e s utilisé s) à l'aide du langage CSS (Cascading Style Sheet ) qui
va associé un style à chaq u e type de stru c t u r e du texte (les titre s, les men u s, etc.). Il
17
est mê m e pos si bl e de four nir plusie u r s feuilles de style pou r une mê me page web (le
lecte ur peut alors choisir le « look » qu'il préfèr e).
Dans certaine s cas, les page s web reçue s ne sont pas des fichier s stoc k é s sur le ser -
veur, mais des page s génér é e s dy n a m i q u e m e n t par le serv e u r (c'est le cas par
exem pl e, des service s mails avec interfa c e web). Ceci per m e t d'av oi r des page s au
conte n u varia ble.
Les tech n ol ogi e s utilisée s pour cela son t no m b r e u s e s: on tro u v e prin ci p ale m e n t le
PHP (langage incor p o r é dan s les pages web et inter p r é t é par le serv e u r web) et les CGI
(des progr a m m e s auxq u el s le ser ve u r web délèg u e la géné r a ti o n des pages).
Un outil indis pe n s a b l e à la navigatio n sur le web est le moteur de recherche . Un mo -
teur de reche r c h e est un site qui per me t de rech e r c h e r des page s web à partir de mot s
clefs. Sans ces mote u r s de reche r c h e, la rech e r c h e d'infor m a ti o n sur le web serait ext -
18
rême m e n t laborie u s e. Le mote u r de rech e r c h e le plus utilisé de nos jour s est Google ,
dont la perti ne n c e des rés ulta t s est à l'origine de sa céléb rité.
19
Les logiciels Mozilla et Mozilla Firefox sont des navigat e u r s web de qualité, libre s et
gratuit s qui fonctio n n e n t sous Unix et MS Windo w s . Mozilla com p o r t e égale m e n t un
éditeu r HTML.
Le logiciel Apach e est un serve u r we b libre et grat uit qui fonctio n n e sou s MS
Windo w s et Unix. Réputé pour sa qualité, c'est le serv e u r le plus utilisé sur le we b.
VII.B.4. Le transfert de fichier
Aujou r d' h u i, il existe de nom b r e u s e s faço n s d'éch a n g e r des fichiers sur Inter n e t:
• au trave r s de page s web: il est pos si b le de mettr e un lien vers n'im p o r t e quel
type de fichier dans une page web, ce qui per m e t de le téléc h a r g e r à l'aide du
prot oc ole HTTP;
• en fichier atta c hé à un mail;
• par des logiciels distri b u é s: les logiciels pair - à- pair (ou Peer - to - Peer , abrégé P2P )
com m e BitTorre n t;
• à l'aide du prot oc ole de tran sf e r t de fichier inven t é au déb u t d'Inter n e t: FTP (File
Transfer Protocol ).
sions à préfér e r en XHTML sont la 1.0 et la 1.1. Le XHTML 2.0 est très récent et n'est pas en -
core bien sup p o r t é par les navigat e u r s web.
17 Une dém o n s t r a t i o n de l'utilisatio n de CCS se trou v e sur http: / / w w w . c s s z e n g a r d e n . c o m
18 Moteur de reche rc h e Google: http: / / w w w . g o o g l [Link]
19 Suite de logiciels Mozilla: http: / / w w w . m o z i lla - euro p e.o r g
EAMAC - Introd uc ti o n aux Réseau x - 89 / 94
VII. La couche Applicatio n
Le prot oc ol e FTP est asse z partic ulier car son actio n dép a s s e le cadre de la couc h e
Applicatio n: il agit égale m e n t au nivea u de la couc h e Tran s p o r t. Cela pose sou v e n t
des problè m e s avec les firewalls car cela com pli q u e leur tâch e de filtrage.
Les serve u r s FTP per m e t t e n t à des utilisat e u r s ano n y m e s ou auth e n t ifié s (en fonctio n
de leur configur a ti o n) de téléc ha r ge r (download ) ou d'en v o y e r (upload ) des fichier s. Le
serve u r web atte n d les conne xi o n sur le port 21. La con n e xi o n créée sur ce port est la
con ne xi o n de contr ôl e: c'est sur ce can al que l'utilisat e u r va pass e r ses co m m a n d e s .
Le transf e r t de fichier se fait sur une autre con n e x i o n établie par le ser v e u r vers le
client (il s'agit donc d'une conne xi o n entra n t e dan s le résea u de l'utilisat e u r, ce qui est
20
générale m e n t bloqu é par les firewalls ).
Il faut se méfier de certain s client s FTP qui ne détec t e n t pas auto m a t i q u e m e n t le type
de fichier tran sf é r é. En effet, le prot o c ol e FTP pré v oit deux mo d e s de tran sf e r t: en
mod e « ASCII » (texte amé ric ain cod é sur 7 bits par caractè r e) ou « binaire ». Le tran s -
fert d'un fichier binaire en mode ASCII peut le rend r e illisible: il faut donc faire atte n -
tion.
Le proto c ol e FTP est défini dans les RFC 959, 1123, 1738, 2068, 2389, 2428 et 2732.
21
Le logiciel FileZilla est un client FTP de qualité libre et gratuit.
20 Pour résou d r e ce problè m e, il est pos si ble de dema n d e r aux serve u r s FTP de fonction n e r en
mode « passif ». Dans ce cas, c'est le client qui initie la conn exio n de transf e r t de fichier en
suiva n t les directiv e s du serve u r.
21 Filezilla: http: / / f i l e z illa.s o u r c e f o r g e. n e t
EAMAC - Introd u c t i o n aux Résea ux - 90 / 94
Bibliographie
CCM: Com m e n t ça march e ? [L'infor m a ti q u e] - htt p: / / w w w . c o m m e n t c a m a r c h e.n e t
RFC1034: RFC 1034: Domain nam e s - conce p t s and facilities (DNS)
RFC1035: RFC 1035: Domain nam e s - imple m e n t a t i o n and specificati on (DNS)
RFC1055: RFC 1055: Nonst a n d a r d for trans mi s s io n of IP datagra m s over serial lines
RFC1533: RFC 1533: DHCP Option s and BOOTP Vendor Extension s
RFC1661: RFC 1661: The Point - to - Point Protocol (PPP)
RFC1662: RFC 1662: PPP in HDLC- like Frami ng
RFC1663: RFC 1663: PPP Reliable Trans m i s si o n
RFC2153: RFC 2153: PPP Vendor Extensio n s
RFC3232: RFC 3232: Assigne d Num be r s: RFC 1700 is Replace d by an On- line Databa s e
RFC768: RFC 768: User Datagra m Protocol (UDP)
RFC791: RFC 791: Intern e t Prot oc ol (IP)
RFC792: RFC 792: Inter ne t Control Message Protoc ol (ICMP)
RFC793: RFC 793: Trans m i s s i o n Cont rol Protocol (TCP)
RFC826: RFC 826: Ethern e t Addre s s Resoluti on Protocol (ARP)
RFC903: RFC 903: Revers e Addr es s Resolutio n Protocol (RARP)
RFC951: RFC 951: Bootstra p Protocol (BOOTP)
tane n b a u m : Andre w Tanen b a u m, Réseau x - Cours et Exercices, Edition Duno d / P r e n t i c e Hall, 3,
1996, ISBN 2- 10- 00431 5 - 3, 791 pages
EAMAC - Introd uc ti o n aux Réseau x - 91 / 94
Index
100Base - FX.............................................................61 Couche s ....................................................................13
100Base - T4 ............................................................61 CRC.............................................................................45
100Base - TX............................................................61 CRC- 12 ...............................................................46
100VG- AnyLan .....................................................61 CRC- 16 ...............................................................46
10Base 2 ...................................................................53 CRC- CCITT ........................................................46
10Base 5 ...................................................................53 CSMA.........................................................................51
10Base - F..................................................................53 CSMA 1- persis ta n t .........................................51
10Base - T .................................................................53 CSMA non persis t a n t .....................................51
Adres s e IP...............................................................73 CSMA p- persi st a n t .........................................51
Affaibliss e m e n t .....................................................26 CSMA/CD ...........................................................51
Algorith m e de rout age .......................................67 CSMA/CD 1- persis t a n t .................................52
Algorith m e du seau percé .................................70 CSS.............................................................................89
ALOHA ......................................................................51 Datagr a m m e s ..................................................66, 71
Anneau à jeton ...............................................10, 56 DCE............................................................................36
Architect u r e du résea u ......................................13 Décaps ul ati on ........................................................16
ARP ............................................................................76 Déni de service ......................................................82
ATM ...........................................................................23 Détectio n de port e u s e ........................................51
B- ISDN......................................................................23 Diffusion ........................................................................
Bande de base ........................................................35 Diffusion génér ale .............................................9
Bande pass a n t e ......................................................27 Diffusion rest rei n t e ..........................................9
Bauds .........................................................................27 Distanc e de Ham mi ng .........................................43
Bit de parité ............................................................45 DNS............................................................................86
BOOTP ......................................................................77 Domai ne s .................................................................86
Bus à jeton ..............................................................54 DoS .............................................................................82
Câble ............................................................................... DQDB.................................................................10, 58
Catégorie 3 ........................................................29 DTE............................................................................36
Catégorie 5 ........................................................29 Duplex ......................................................................34
Coaxial ................................................................30 Encaps ulat io n .........................................................16
Invers e u r ............................................................37 ETCD..........................................................................36
Paire torsa d é e ..................................................29 Ether n e t ............................................................10, 52
UTP .......................................................................29 ETTD .........................................................................36
Canaux à accès aléatoi re ....................................50 Fanion .......................................................................42
Canaux à accès multi ple s ..................................50 Fast Ethern e t ..........................................................61
CCITT ........................................................................24 FDDI...........................................................................59
CDMA........................................................................52 Fenêt re ...........................................................................
CEI..............................................................................24 D'antici pa tio n ...................................................46
Cellule ........................................................11, 23, 58 D'émissio n .........................................................46
Circuit virt u el .........................................................66 De réce p ti on .....................................................47
Com m u t é ............................................................21 Fibre optiq ue ..........................................................30
Per ma n e n t ..................................................21, 22 Mono m o d e .........................................................30
Codage Manche s t e r ..............................................53 Multim o d e .........................................................30
Différe n ti el ........................................................57 Fourni s s e u r d'accès Intern e t ............................49
Codage par blocs ..................................................59 Fragm e n t a ti o n .......................................................71
Codes correct e u r s ................................................43 Fréque n c e de coup u r e ........................................27
Codes détect e u r s ..........................................43, 45 FTP .............................................................................89
Codes polyno m i a u x .............................................45 Harm o ni q u e s ..........................................................25
Comm u t a ti o n ............................................................... HDLC.........................................................................47
De cellules .........................................................23 Hop ............................................................................33
Par paqu et s .......................................................11 Hôtes .........................................................................10
Conges tio n ..............................................................70 HTML.........................................................................88
Conte nt io n .................................................................... HTTP .........................................................................88
Protoc ole à cont e n t i o n ..................................51 Hub .............................................................................62
Contrôle de flux .....................................................42 Hubs com m u t é s ...............................................62
Hubs partagé s ..................................................62
EAMAC - Introd u c t i o n aux Résea ux - 92 / 94
ICMP..........................................................................76 Port .............................................................................79
Identifian t d'or di na t e u r ......................................73 Réser v é ...............................................................79
Identifian t de réseau ...........................................73 PPP .............................................................................49
IEEE............................................................................24 Proces s u s pairs .....................................................13
IEEE 802 .............................................................42, 52 Protoc ole ..................................................................13
IEEE 802.12 ........................................................61 Rappor t signal sur bruit ....................................28
IEEE 802.3 ...................................................10, 52 RARP .........................................................................77
IEEE 802.3u ........................................................61 Relais de tram e s ...................................................22
IEEE 802.4 ..........................................................54 Résea ux ..........................................................................
IEEE 802.5 ...................................................10, 56 Réseau x à diffusion ..........................................9
IEEE 802.6 ...................................................10, 58 Réseau x points à point s ..................................9
IETF............................................................................ 24 RFC.............................................................................24
IMAP ..........................................................................87 RNIS- LB....................................................................23
Interface ...................................................................13 Route u r s ..................................................................11
Interface physiq u e ...............................................36 RS- 232 ......................................................................21
Interne t .....................................................................12 RS 232 - C............................................................36
Intran e t .....................................................................12 Satellite .....................................................................32
IP..................................................................17, 19, 71 À défile m e n t .....................................................33
IRTF ...........................................................................24 Géostatio n n ai r e ...............................................32
ISO..............................................................................24 Semi - dupl ex ...........................................................34
Jeton ..................................................................54, 56 Série de Fourier .....................................................25
Jonction ....................................................................36 Serve u r ........................................................................8
LAN................................................................9, 52, 62 Service .......................................................................39
Large band e ............................................................35 Services ............................................................13, 65
Laser ..........................................................................32 Shanno n ...................................................................27
MAN...................................................................10, 58 Simplex .....................................................................34
Message s ..................................................................11 SLIP............................................................................49
Modèle client - serve u r ...........................................8 Slots ...........................................................................50
Modèle de référe nc e OSI....................................14 SMTP .........................................................................87
Modèle de référe nc e TCP /IP ............................17 Socket .......................................................................79
Mode m zéro ............................................................37 Somm e de cont rôl e ..............................................45
Modulatio n ................................................................... Sous - couc he de cont rôl e d'accès au ca nal .50
D’amplit u d e .......................................................35 Sous - couc he MAC................................................50
De fréque n c e ....................................................35 Sous - résea u ............................................................74
De phas e .............................................................35 De com m u n ic a ti o n .........................................10
Par impul sio n ...................................................35 Masque de sous - résea u ................................74
MOL2P ......................................................................22 Super p o s i ti on .........................................................46
Moteur de reche rc h e ...........................................89 Switch .......................................................................62
Multiplexage ...........................................................35 TCP .....................................................................18, 19
Fréque n ti el .................................................35, 50 Toke n ring ...............................................................56
Tem po r el ....................................................36, 50 Tram e ........................................................................40
Netiquet t e ................................................................88 Trans mi s s io n ...............................................................
Null mode m ............................................................37 Async h r o n e .......................................................34
Nyqui st .....................................................................27 Parallèle ..............................................................34
Ondes ............................................................................. Série .....................................................................34
Infraro u ge s ........................................................32 Synch r o n e ..........................................................34
Micro - onde s .....................................................31 Trans p a r e n c e ...............................................................
Radio ....................................................................31 Bit de tran s p a r e n c e ........................................42
P2P .............................................................................89 Tunn el .......................................................................71
Pa quet .......................................................................11 UDP ............................................................................18
PAD ............................................................................22 UIT .............................................................................24
Pas serelles ...............................................................12 V.24 ............................................................................36
Pile de prot o coles .................................................13 VSAT .........................................................................33
Ponts .........................................................................62 WAN...........................................................................10
POP .............................................................................87 WDMA.......................................................................52
X.21 ............................................................................21
EAMAC - Introd u c t i o n aux Résea ux - 93 / 94
X.25 ............................................................................ 20 X.29 ............................................................................22
X.28 ............................................................................ 22 XHTML......................................................................88
EAMAC - Introd uc ti o n aux Réseau x - 94 / 94