0% ont trouvé ce document utile (0 vote)
37 vues94 pages

Introduction Aux Reseaux

Ce document présente une introduction aux réseaux informatiques, soulignant leur évolution depuis des systèmes centralisés vers des réseaux interconnectés. Il aborde divers aspects techniques tels que les types de réseaux, les protocoles, et les modèles de référence comme OSI et TCP/IP. Le cours s'inspire de ressources reconnues et vise à fournir une compréhension approfondie des concepts fondamentaux des réseaux.

Transféré par

ayifelix71
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
37 vues94 pages

Introduction Aux Reseaux

Ce document présente une introduction aux réseaux informatiques, soulignant leur évolution depuis des systèmes centralisés vers des réseaux interconnectés. Il aborde divers aspects techniques tels que les types de réseaux, les protocoles, et les modèles de référence comme OSI et TCP/IP. Le cours s'inspire de ressources reconnues et vise à fournir une compréhension approfondie des concepts fondamentaux des réseaux.

Transféré par

ayifelix71
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Introduction aux

Réseaux
EAMAC 2003
Tristan Faujour
<tfaujour@[Link]>
Résumé

L'infor m a ti q u e est une indu s t ri e très jeun e, mais qui a fait des prog rè s extra o r d i n ai r e s
dep ui s ses débu t s. A l'origine, les sys t è m e s infor m a ti q u e s étaien t trè s centr alis é s: les
unive r si t é s et les entre p ri s e s pos s é d a i e n t rare m e n t plu s d'un e dou z ai n e d'or di n a t e u r s ,
générale m e n t situé s dan s une mê m e salle, aux q u el s on se con n e c t ait au trav e r s de
termi n a u x.

Illustration 1 : Dennis Richie et Ken Thom pson (créateurs du système Unix) tra vaillant sur un
ordinateur PDP- 11 au travers de ter mina ux Teletype 33

Depuis, tout ceci a beauc o u p évolu é: les ordin a t e u r s so nt deve n u s de plus en plu s
puis s a n t s , de moin s en moi ns cher s et de plu s en plus no m b r e u x. Le mo d èl e ancien
d'un ordi na t e u r unique pou v a n t satisfaire tou s les besoi n s a été rem pl ac é par celui
d'un ense m bl e d'or di n a t e u r s sépar é s mais inter c o n n e c t é s qui exéc u t e n t des tâc he s
différe nt e s. De tels sys t è m e s sont app elé s réseaux d'ordinateurs . Ce cour s est con s a -
cré à leur conc e p ti o n et leur analys e.
Ce cour s est en gran de partie inspir é du très bon livre [tanen b a u m ] qui peut être
consi d é r é com m e la « Bible des ré sea u x ». En com plé m e n t de ce cour s, il est con s eillé
de cons ul t e r le trè s bon site de vulgarisa ti o n infor m a ti q u e [CCM].

EAMAC - Introd u c ti o n aux Résea u x - 2 / 94


Table des matières
I. Généralités ...................................................................................................................................................................8
I.A. Objectifs des réseau x .....................................................................................................................................8
I.B. Caracté ri s ti q u e s physi q u e s des résea ux .................................................................................................9
I.B.1. Les techni q u e s de trans m i s si o n .........................................................................................................9
I.B.2. Les tailles de résea ux .............................................................................................................................9
I.B.3. Réseau x locaux (LAN)............................................................................................................................9
I.B.4. Résea u x mét ro p olit ai ns (MAN)........................................................................................................10
I.B.5. Réseau x longue distanc e (WAN)......................................................................................................10
I.B.6. Résea u x sans fil .....................................................................................................................................12
I.B.7. Intra ne t s et Inter ne t .............................................................................................................................12
I.C. Logiciel de résea u ..........................................................................................................................................13
I.C.1. Hiérarc hi e des protoc ol es .................................................................................................................13
I.C.2. Principe s de conce p t i o n des prot ocole s ......................................................................................14
I.D. Modèles de référe n c e ...................................................................................................................................14
I.D.1. Le modèl e de référe n c e OSI..............................................................................................................14
I.D.1.1. La couc he physi q u e ....................................................................................................................15
I.D.1.2. La couche liaison de donné e s .................................................................................................15
I.D.1.3. La couche résea u .........................................................................................................................15
I.D.1.4. La couc he trans p o r t ...................................................................................................................15
I.D.1.5. La couche session .......................................................................................................................16
I.D.1.6. La couc he prés e n t a ti o n .............................................................................................................16
I.D.1.7. La couch e applicatio n ................................................................................................................16
I.D.1.8. Trans m i s s i o n de donné e s au trave r s du modèle de référ e nc e OSI.........................16
I.D.2. Le modèle de référe n c e TCP /IP ......................................................................................................17
I.D.2.1. La couche hôte - résea u ..............................................................................................................17
I.D.2.2. La couc he intern e t ......................................................................................................................17
I.D.2.3. La couc he trans p o r t ...................................................................................................................17
I.D.2.4. La couche application ................................................................................................................18
I.D.3. Com p ar ai s o n des modèles de référ e nc e OSI et TCP ...............................................................18
I.D.4. Propo sitio n d'un modèl e hybri de ..................................................................................................18
I.E. Exem pl es de réseau x ....................................................................................................................................19
I.E.1. ARPANET .................................................................................................................................................19
I.E.2. Inter n e t .....................................................................................................................................................20
I.F. Services de com m u t a ti o n de donné e s ....................................................................................................20
I.F.1. Réseau x X.25 ..........................................................................................................................................20
I.F.2. Le relais de tram e s ...............................................................................................................................22
I.F.3. ATM ............................................................................................................................................................22
I.G. Normalisa ti on .................................................................................................................................................23
II. La couche physiq u e ..............................................................................................................................................25
II.A. Bases théoriq u e s de la trans m i s sio n de don nées ............................................................................25
II.A.1. Analys e de Fourier .............................................................................................................................25
II.A.2. Signaux et band e passa n t e ..............................................................................................................25
II.A.3. Débit maxi m u m d'un canal de trans m i s si o n ............................................................................27
II.B. Les média de trans m i s s i o n ........................................................................................................................29
II.B.1. Le sup p o r t magné t iq u e .....................................................................................................................29
II.B.2. Le câble électriq u e à paires torsa d é e s .........................................................................................29
II.B.3. Le câble coaxial « band e de base »...............................................................................................30
II.B.4. Les fibres optiqu e s ..............................................................................................................................30
II.C. La trans m i s si o n sans fil .............................................................................................................................31
II.C.1. Trans mi s s i o n d'on d e s radio (104 à 105 Hz).............................................................................31
II.C.2. Tran s mi s si o n de micro - onde s (105 à 1010 Hz)......................................................................31
II.C.3. Tran s mi s si o n d'on d e s infraro u g e s (1010 à 1014 Hz) ............................................................32
II.C.4. Trans mi s s i o n d'on d e s lumi ne u s e s (1014 à 1015 Hz)............................................................32
II.D. Systè m e s de com m u ni c a ti on par satellites ........................................................................................32
II.D.1. Satellites géosta ti o n n a i r e s ...............................................................................................................32
II.D.2. Satellites à défile m e n t .......................................................................................................................33
II.E. Aspect s techni q u e s de la trans mi s s io n ................................................................................................33
II.E.1. Trans m i s s i o n série et parallèle ......................................................................................................33

EAMAC - Introd u c ti o n aux Résea u x - 3 / 94


II.E.2. Modes de trans mi s s io n et sync h r o n i s a ti o n ...............................................................................34
II.E.3. Modes d'expl oit ati on d'une voie de trans m i s si o n ..................................................................34
II.E.4. Trans m i s s i o n analogiqu e et mod ul ati o n ....................................................................................34
II.E.5. Trans m i s s i o n digitale et modula ti o n ...........................................................................................35
II.E.6. Multiplexage ..........................................................................................................................................35
II.F. Protoc oles de la couche physiq u e ..........................................................................................................36
II.F.1. Jonctio n s V.24 /RS 232 - C.................................................................................................................36
II.F.1.1. Les conne ct e u r s ..........................................................................................................................36
II.F.1.2. Com m u ni ca ti o n ...........................................................................................................................37
II.F.1.3. Les câbles ......................................................................................................................................37
II.F.1.4. Evolution s .....................................................................................................................................38
III. La couc h e liaison de donn é e s ..........................................................................................................................39
III.A. Objectifs de la couc h e liaison de don n é e s ........................................................................................39
III.A.1. Les service s fournis à la couch e résea u ...................................................................................39
III.A.2. La notion de tram e ............................................................................................................................40
III.A.2.1. Compt a ge des caract èr e s ......................................................................................................41
III.A.2.2. Caractèr e s de début et fin de tram e ..................................................................................41
III.A.2.3. Fanions de début et fin de tra m e .......................................................................................42
III.A.2.4. Violation du codage .................................................................................................................42
III.A.3. Le contrôl e d'erre u r ..........................................................................................................................42
III.A.4. Le cont rôle de flux ............................................................................................................................42
III.B. Détectio n et correctio n d'erre u r s ..........................................................................................................43
III.B.1. La distanc e de Ham mi ng .................................................................................................................43
III.B.2. Les codes correct e u r s d'err e u r s ...................................................................................................43
III.B.2.1. Le code de Ham mi ng ...............................................................................................................44
III.B.3. Les codes dét ect e u r s d'erre u r s .....................................................................................................45
III.B.3.1. Le bit de parité ...........................................................................................................................45
III.B.3.2. Les codes polyno m i a u x ..........................................................................................................45
III.C. Protocole s avec fenêt re d'antici pa ti on ...............................................................................................46
III.D. Exem ple s de protoc ole s pour la couch e liaiso n ..............................................................................47
III.D.1. HDLC (High - level Data Link Contr ol) ........................................................................................47
III.D.2. La couche liaison de donné e s dans Intern e t ...........................................................................49
III.D.2.1. SLIP (Serial Line IP)..................................................................................................................49
III.D.2.2. PPP (Point to Point Protocol) ................................................................................................49
IV. La sous - couc h e de contr ôl e d'accès au canal ...........................................................................................50
IV.A. Tech ni q u e s d'allocatio n des canaux ...................................................................................................50
IV.A.1. Allocation statiq u e ............................................................................................................................50
IV.A.2. Allocation dyna m i q u e .....................................................................................................................50
IV.B. Protocole s de gestion d'accès ................................................................................................................51
IV.B.1. Protoc ol es ALOHA .............................................................................................................................51
IV.B.2. Protocole s CSMA................................................................................................................................51
IV.B.3. Protocole s WDMA..............................................................................................................................52
IV.B.4. Protoc ol es CDMA...............................................................................................................................52
IV.C. Norm e s IEEE 802 et autr es prot oc ol es ...............................................................................................52
IV.C.1. Nor me IEEE 802.3 et résea u Ether n et ........................................................................................52
IV.C.2. Norm e IEEE 802.4: bus à jeton (toke n bus) ..............................................................................54
IV.C.3. Norm e IEEE 802.5: annea u à jeton (toke n ring) ......................................................................56
IV.C.4. Nor me IEEE 802.6: prot oc ole DQDB...........................................................................................58
IV.C.5. Le résea u FDDI....................................................................................................................................59
IV.C.6. Les résea u x Ethern e t à haut débit ...............................................................................................60
IV.C.6.1. Fast - Ethern e t .............................................................................................................................61
IV.C.6.2. 100VG- AnyLan .........................................................................................................................61
IV.C.6.3. Gigabit - Ethern e t .......................................................................................................................62
IV.D. Les pont s .......................................................................................................................................................62
IV.D.1. Pont s entre résea ux 10Base - T .....................................................................................................62
IV.D.2. Ponts ent re résea u x 802.x et 802.y ............................................................................................63
V. La couche résea u ...................................................................................................................................................65
V.A. Problè m e s de conce p ti o n de la couche réseau .................................................................................65
V.A.1. Les services fourni s à la couche trans p o r t ...............................................................................65

EAMAC - Introd u c ti o n aux Résea ux - 4 / 94


V.A.2. Organis atio n de la couche résea u ................................................................................................66
V.A.3. Com pa r ai s o n entr e circuit s virtu el s et datagr a m m e s dans les sous - résea ux ............66
V.B. Algorit h m e s de routag e .............................................................................................................................67
V.C. Contrôle de conges ti o n ..............................................................................................................................70
V.D. Interco n n e xi o n de résea u x .......................................................................................................................70
V.E. La couch e résea u dans Inter n e t ..............................................................................................................71
V.E.1. Le prot ocole IP......................................................................................................................................71
V.E.2. Les adres s e s IP.....................................................................................................................................73
V.E.3. Les sous - résea u x .................................................................................................................................74
V.E.4. Les prot oc ole s de contr ôle d'Inter n e t ..........................................................................................75
V.E.4.1. Protoc ol e ICMP............................................................................................................................75
V.E.4.2. Protoc ole ARP ..............................................................................................................................76
V.E.4.3. Protoc ole RARP ...........................................................................................................................76
VI. La couc h e Trans p o r t ...........................................................................................................................................78
VI.A. Le service de trans p o r t ............................................................................................................................78
VI.A.1. Services fournis aux couch e s sup é rie u r e s ..............................................................................78
VI.A.2. L'accès aux différe n t s logiciels ....................................................................................................79
VI.B. Les prot ocole s de trans p o r t d'Int er ne t (TCP et UDP)....................................................................79
VI.C. La progr a m m a t i o n résea u ........................................................................................................................79
VI.C.1. Utilisation en mode conne c t é .......................................................................................................80
VI.C.1.1. Connexi on à un serv e u r .........................................................................................................80
VI.C.1.2. Création d'un serv e u r .............................................................................................................80
VI.C.2. Utilisation en mode non - connec t é .............................................................................................81
VI.C.2.1. Envoi de donn é e s à un serve u r ...........................................................................................81
VI.C.2.2. Création d'un ser ve u r .............................................................................................................81
VII. La couc he Application ......................................................................................................................................82
VII.A. La sécurité dans les résea u x .................................................................................................................82
VII.A.1. Les risqu e s ..........................................................................................................................................82
VII.A.2. Les menace s .......................................................................................................................................82
VII.A.3. Les para de s ........................................................................................................................................83
VII.B. Exem ples de protocole s ..........................................................................................................................86
VII.B.1. Le prot oc ole DNS..............................................................................................................................86
VII.B.1.1. L'espace des noms du DNS..................................................................................................86
VII.B.1.2. Serve u r s de nom s ....................................................................................................................87
VII.B.2. Le courri er électr o ni q u e ................................................................................................................87
VII.B.3. La toile (World Wide Web) .............................................................................................................88
VII.B.4. Le transfe rt de fichier .....................................................................................................................89

EAMAC - Introd u c ti o n aux Résea u x - 5 / 94


Index des tables
Tablea u I.1: Intercon n e xi o n des proces s e u r s en fonctio n de la distan c e. ...............................................9
Table IV.1: Type s de câbles Etherne t ..................................................................................................................53
Table IV.2: Form a t d'une tram e Ethern e t ...........................................................................................................54
Table IV.3Struct u r e d'une tra m e de bus à jeton .............................................................................................55
Table IV.4: Forma t du jeton IEEE 802.5 ..............................................................................................................57
Table IV.5: struct u r e d'une tram e d'ann e a u à jeton ......................................................................................57
Table IV.6: Struct u r e d'une tram e FDDI.............................................................................................................60
Table IV.7: Câbles des résea u x Fast - Ether ne t ..................................................................................................61
Table V.1: Compa rai s o n entre les sous - résea u x à circuits virt uels et ceux à datagra m m e s. ........67
Table V.2: En- tête de datagra m m e IP..................................................................................................................72
Table V.3: Plages d'adre s s e s réser v é e s aux réseau x privé s. ......................................................................74

Index des illustrations


Illustrat io n 1: Dennis Richie et Ken Thom p s o n (créat e u r s du syst è m e Unix) tra vaillant sur un
ordina t e u r PDP- 11 au traver s de termi na u x Telety p e 33 .............................................................................2
Illustrat io n 2: Le modèl e client - serv e u r. ..............................................................................................................8
Illustrat io n 3: Réseau x à diffusion: a) Bus, b) Annea u ..................................................................................10
Illustrat io n 4: Relation entre les hôt es et le sous - réseau. ...........................................................................11
Illustrat io n 5: Quelque s topologie s de sous - résea u x point à point: a) étoile, b) anneau, c) arbre,
d) maillage régulier, e) annea u x interc o n n e c t é s, f) maillage irrégulier ..................................................12
Illustrat io n 6 Couche s, prot oc ol es et interface s .............................................................................................13
Illustrat io n 7: Circulation de l'infor m a t i o n à trav e r s les couc h e s du modèl e OSI entre deux
poste s en passa n t par un route u r. En pointillés: com m u n i c a ti o n virtuelle entre les proces s u s
pairs. En trait plein: trajet réel de l'infor m a ti o n. ............................................................................................15
Illustrat io n 8: Encaps ula tio n des donn é e s au trav e r s du modèle OSI....................................................17
Illustrat io n 9: Corres p o n d a n c e entr e les couch e s de modèl e s de référe n c e OSI, TCP/IP et
hybrid e. ...........................................................................................................................................................................19
Illustrat io n 10 Connect e u r RS- 232. .....................................................................................................................21
Illustrat io n 11: Caract èr e 'b' (01100 0 1 0) signal com pl et .............................................................................26
Illustrat io n 12: Caractè r e 'b' (01100 0 1 0) avec seule m e n t 2 harm o ni q u e s ............................................26
Illustrat io n 13: Caractè r e 'b' (01100 0 1 0) avec seule m e n t 1 har m o ni q u e ..............................................27
Illustrat io n 14 Un sup p o r t magné tique d'écha ng e: la disqu e t t e. ..............................................................29
Illustrat io n 15 Connect e u r RJ45 pour câble à paires tors ad é e s ...............................................................30
Illustrat io n 16 Déco m p o s i ti o n d'un câble coaxial ..........................................................................................30
Illustrat io n 17 Des conne c teurs de fibres optiqu e s .......................................................................................31
Illustrat io n 18 Le satellite Telstar 1 .....................................................................................................................32
Illustrat io n 19: Une VSAT ........................................................................................................................................33
Illustrat io n 20: Chemin de com m u n i c ati o n virtuel. .......................................................................................39
Illustrat io n 21: Chemi n de com m u ni c a ti on réel. .............................................................................................39
Illustrat io n 22: Chaîne de caract è r e s sans erreu r avec indicati on du nom b r e de caract è r e à
chaque tram e (grisée). ...............................................................................................................................................41
Illustrat io n 23: Chaîne de caract è r e s avec erreu r (grisée). .........................................................................41
Illustrat io n 24: Forma t des tram e s pour les prot oc ole s orient é s bit. .....................................................47
Illustrat io n 25: Le cha m p com m a n d e d'une tram e d'infor m a ti o n. ...........................................................48
Illustrat io n 26: Le cha m p com m a n d e d'une tram e de supe r vi si o n. .........................................................48
Illustrat io n 27: Le cham p com m a n d e d'une tram e non num é r o t é e. ........................................................48
Illustrat io n 28: Câble 10Base - 2 (en haut à gauche), T pour câbles coaxiaux (en haut au centr e),
bouc h o n à 50 Ohm s (en haut à droite) et carte résea u Ethern e t (en bas) .............................................53
Illustrat io n 29: Câble 10Base - T .............................................................................................................................53
Illustrat io n 30 Bus à jeton: bus en gris et annea u virtuel en rouge. .......................................................55
Illustrat io n 31 Anneau à jeton ou Token ring .................................................................................................56
Illustrat io n 32 Architect u r e des résea ux DQDB..............................................................................................58
Illustrat io n 33 Architect u r e des résea ux FDDI................................................................................................60
Illustrat io n 34: Un switch 8 ports .........................................................................................................................63
Illustrat io n 35: Routage fixe ...................................................................................................................................67
Illustrat io n 36: Routage adapta tif (toléranc e aux panne s). .........................................................................68
Illustrat io n 37: Routage par inond ati o n. ............................................................................................................69

EAMAC - Introd u c ti o n aux Résea ux - 6 / 94


Illustrat io n 38: Evolution du débit réel en fonctio n du débit dema n d é. ...............................................70

EAMAC - Introd u c t io n aux Réseau x - 7 / 94


I. Généralités

I. Généralités

Dans ce pre mie r cha pit re, nous allon s étu die r les caract é ri s ti q u e s génér ale s des ré -
seaux et analys e r leurs struc t u r e s .

I.A. Objectifs des réseaux


Avant de com m e n c e r à rent re r dan s le détail, il est natu r el de se de ma n d e r à quoi
serve n t les résea u x...
L'objectif le plus natu r el est de partag e r des ress o u r c e s , c'est à dire de ren d r e acces -
sible à tous les utilisat e u r s d'un parc de mac hi n e s des prog ra m m e s (pou r contr ôle r la
répar titio n des licence s logicielle s par exe m p l e), des don n é e s (des fichiers) et des
équi pe m e n t s indé p e n d a n t s (fax, imp ri m a n t e, scan n e r, etc.).
Par ailleur s, les résea ux per m e t t e n t égale m e n t d'as s u r e r une plus gran d e fiabilité en
intro d u i s a n t des redo n d a n c e s dans les don n é e s et dan s les servic e s. En effet, si une
base de don n é e s est dupliq ué e sur plusie u r s mac hi n e s, le risq u e de la perd r e définiti -
ve me n t suite à une pann e dimin u e forte m e n t.
Un autre argu m e n t non négligea bl e en fave u r des rése a u x est la rédu c ti o n des coût s.
En effet, les micro - ordina t e u r s ont un bien meilleu r rap p o r t prix / perfo r m a n c e: les
gros ordina t e u r s sont envir o n dix fois plus rapid e s que les petits, mais coûte n t mille
fois plus cher. Cette évalua tio n com p a r é e a ame n é les conc e p t e u r s de syst è m e s à dé -
port e r de plus en plus les tâche s (les calculs) vers les ordin a t e u r s indivi d u e l s (peu
onér e u x) en ne centr alis a n t que les don n é e s sur des mac hi n e s dédiée s, les serv e u r s.
C'est ce que l'on appelle le modèle client - serveur .

Illustration 2 : Le modèle client - serveur.

Dans ce modèle, la com m u n i c a ti o n se limite génér ale m e n t à des req u ê t e s du clien t s


(des de man d e s d'infor m a t i o n s par les pos te s utilisat e u r s) et des répo n s e s des ser -
veur s (les infor m a ti o n s de ma n d é e s). Ces don n é e s son t alors exploitée s par le client.
Un avant a g e de ce modèle est que plu sie u r s client s peu v e n t exploite r les mê m e s res -
sour c e s sim ult a n é m e n t et que cela limite la qua n ti t é de don n é e s à tran s m e t t r e.
Une autre raison d'être des résea ux est la pos si b ilité d'aug m e n t e r grad u elle m e n t les
perfor m a n c e s du sys tè m e (scalability ) par adjo n c ti o n de proce s s e u r s, san s pert u r b a -
tion du service.
Enfin, les résea u x sont un puis s a n t média de co m m u n i c a ti o n (voir les e- mails, visio -
confére n c e s , etc.).

EAMAC - Introd u c ti o n aux Résea ux - 8 / 94


I. Généralités

I.B. Caractéristiques physiques des réseaux


Même s'il n'y a pas de clas sifica ti o n univer s elle m e n t ad mi s e des résea u x, tout le
mon d e recon n aît l'imp o r t a n c e de deu x caract é ri s ti q u e s : la tech n i q u e de tran s m i s s i o n
et la taille du résea u.

I.B.1. Les techniques de transmission


Deux techni q u e s de trans m i s s i o n se disting u e n t: la diffusion et le point à point .
Les réseaux à diffusion (broadcast network ) sont caract é ri s é s par le fait que tout e s les
mac hi n e s parta ge n t le mê m e canal de com m u n i c a t i o n. Qua n d la mac hi n e A veut
trans m e t t r e un mes s a ge à la mac hi n e B, A env oie sur la canal son me s s a g e en indi -
qua nt le desti na t ai r e; toute s les autre s mac hi n e s von t rece v oi r ce mes s a g e, mais B
sera (devrait être?) la seule à le traiter. En génér al, les résea u x à diffu sio n per m e t t e n t
égale m e n t d'en vo y e r un mê m e me s s a g e à tout e s les machi n e s (diffusion générale ou
broadcasting ) ou à un ense m b l e de mac hi n e (diffusion restreinte ou multicasting ).
Par opp o s i tio n à ce sché m a, il existe des réseaux points à points form é s d'u n gran d
nom b r e de conne xi o n s entre les machi n e s prise s deu x à deux. Pour aller de l'expé di -
teur au destin a t air e, un mes s a g e peut alors avoir à trav e r s e r un ou plu sie u r s inter m é -
diaire s.
En géné ral, les résea u x de taille géogra p h i q u e limitée sont à diffu si o n alors que les ré -
seaux éten d u s sont plutô t de type point à poin t.

I.B.2. Les tailles de réseaux


On peut class e r les résea ux en fonctio n de leur taille.

Distance entre processeurs Localisation des processeurs Exemple


0,1 m Un circuit imp ri m é Machine à flots de don n é e s
1m Un ordina t e u r Multipr o c e s s e u r
10 m Une salle
100 m Un imme u b l e Résea u local (LAN)
1 km Un ca m p u s
10 km Une ville Résea u métr o p o lit ai n
100 km Une régio n (MAN)
Résea u long u e dista n c e
1000 km Un contin e n t
(WAN)
10 000 km La Terre entière Intern e t
Tableau I.1: Interconnexion des processeurs en fonction de la distance.

Pour chac u n de ces type s de rése a u x, les pro b lé m a t i q u e s sont différe n t e s . Voyo n s
leurs ca ractéris ti q u e s phys i q u e s .

I.B.3. Réseaux locaux (LAN)


Les résea ux locaux, com m u n é m e n t app elé s LAN (Local Area Network ) ou RLE (Résea u x

EAMAC - Introd u c ti o n aux Résea ux - 9 / 94


I. Généralités

Locaux d'Entre p ri s e), sont des rése a u x priv é s do n t la taille ne dép a s s e pa s quelq u e s
kilom è t r e s. Ils se disting u e n t des autre s type s de résea u x par leur taille, leur tech -
nique de tran s m i s s i o n et leur topolo gie.
Etant don n é que les LAN sont de taille restrei n t e, les délais de tran s m i s s i o n sont bor -
nés et con n u s , ce qui per m e t de sim plifier la gestio n de ces rése a u x. Ce sont générale -
ment des résea u x à diffusi o n.
Les LAN utilise nt génér ale m e n t de sim pl e s câble s (câble s coaxiau x ou paire s de cuivre
1
tors a d é e s), fonc tio n n e n t à des débit s de 10, 100 ou 100 0 Mbit / s , ont des tem p s de
trans m i s s i o n de l'ordre de la dizai ne de micro s e c o n d e s et ont peu d'erre u r s de tran s -
mis sio n.

Illustration 3 : Réseaux à diffusion: a) Bus, b) Anneau

On trou ve plusie u r s topol ogie s pos si bl e s pou r les LAN, les plu s fréq u e n t e s éta nt le
bus et l'anne a u (voir illust r a ti o n 3 ). Dans tou s les cas, des méca ni s m e s d'ar bitr ag e
entre différe n t s accès simult a n é s son t néce s s ai r e s pou r éviter les collisio n s de mes -
sage s. Parmi ces méc a ni s m e s, on tro u v e IEEE 802.3 (Ethernet ) pou r les résea u x en bu s
et IEEE 802.5 (anne a u à jeton d'IBM) pou r les top ol o gie s en ann e a u.

I.B.4. Réseaux métropolitains (MAN)


Les résea ux métr o p o lit ai n s ou MAN (Metropolitan Area Network ) sont ess e n ti elle m e n t
de gran d s LAN, du moin s du point de vue des tech n o l o gie s em pl o y é e s. Ils cou v r e n t
en génér al de grand cam p u s ou des villes (d'où leur no m) et peu v e n t être aus si bien
public s que privé s.
Les MAN ne com p o r t e n t qu'u n ou deux câble s de tran s m i s s i o n et n'on t pas d'élé m e n t
de com m u t a t i o n, ce qui sim plifie leur conc e p t i o n.
La princi p ale raison pour laquelle LAN et MAN sont disti ng u é s est l'exist e n c e d'u n e
nor m e spécifiq ue au MAN: IEEE 802.6 ou DQDB (Distributed Queue Dual Bus ). DQDB
com p o r t e deux bus unidire c tio n n e l s (générale m e n t en fibre optiq u e) aux q u el s son t
reliés tous les ordina t e u r s du MAN (voir le cha pi tr e sur les nor m e s IEEE 802).

I.B.5. Réseaux longue distance (WAN)


Un résea u longu e dista n c e ou WAN (Wide Area Network ) cou v r e une zo ne géogr a -
phiqu e impo r t a n t e (un pays ou un contin e n t) et com p o r t e un ense m b l e d'or di n a t e u r s
qui exéc ut e n t des applica tio n s: ce sont les hôtes . Ces hôte s son t reliés à un sous - ré-

1 Les résea ux récent s ont générale m e n t un débit de 100 Mbit / s.

EAMAC - Introd u c t i o n aux Résea ux - 10 / 94


I. Généralités

seau de communica tion, com m u n é m e n t app elé sous - réseau . Le rôle du sou s - rése a u
est de tran s p o r t e r les mes s a g e s d'u n hôte à l'autre. En sépa r a n t les tâch e s de com -
munic a tio n (le sou s - résea u) des applicatio n s (les hôte s), on simp lifie la con ce p ti o n
globale du rése a u.

Illustration 4 : Relation entre les hôtes et le sous- réseau.

Génér ale m e n t, les sou s - résea ux sont com p o s é s de ligne s de transmis si on et de com -
mutateurs . Les lignes de tran s m i s s i o n son t aussi appelé e s circuit s, cana u x (channels )
ou faiscea u x (trunks ) et tra ns m e t t e n t les bits d'u n e mac hi n e à une autre.
Les com m u t a t e u r s sont des ordina t e u r s charg é s d'inte rc o n n e c t e r les lignes de tran s -
mis sio n et d'aiguiller les bits entra n t sur une ligne de sortie adé q u a t e. On les app elle
2
parfoi s noeu d s de com m u t a t i o n de paq u e t s , sys t è m e s inter m é d i air e ou enco re rou -
teurs .
Dans la plupa r t des WAN, il existe de no m b r e u s e s liaiso n s entre les différe n t s rou -
teur s. Si deux rout e u r s ne sont pas direct e m e n t liés, ils peu v e n t com m u n i q u e r indi -
recte m e n t par le biais d'autr e s route u r s . Lorsq u' u n paq u e t tran site par un rout e u r , il
est tout d'abor d reçu dan s son intég ralité, puis stoc k é jus q u ' à ce qu'il puis s e être ex -
pédié sur la ligne de sortie requis e. Un sou s - rése a u suiv a n t ce princi p e est app elé
sou s - rése a u point à point ou à com mutation par paquets ou encor e en mo d e différé
(store - and - forward ). La plupa r t des WAN foncti o n n e n t sur ce prin ci p e (excep t é les ré -
seaux satellite qui sont par princi pe des résea u x à diffu sio n).
Les résea ux point à point peuv e n t avoir diver s e s top olo gie s: en étoile, en anne a u, en
arbre, en anne a u x interc o n n e c t é s , en maillage (régulier ou non). Voir illustr a ti o n.

2 Les don né e s qui transi te n t sur un résea u sont parfois app elée tram e s, paq u e t s ,
cellule s ou mes s a g e s . Les message s re pré se n t e une unité d'infor m a t i o n logiq u e (par
exem pl e, une re quête com plè t e dan s une com m u n i c a ti o n client - serv e u r). Quan d un
mes s a g e est trop gros pour être env o y e r d'un seul bloc, il est déco u p é et chac u n de
ses morc e a u x est appelé un pa quet (on parle de paq u e t s IP, par exem p l e ). Si ces pa -
quet s sont petit s et on tous la mê m e taille, on parle alor s de cellule (par exe m pl e, les
cellule s ATM). Le ter m e de trame est em plo y é pou r parler d'u n paq u e t dan s un prot o -
cole de bas nivea u (par exe m pl e, une tra m e Ethernet ).

EAMAC - Introd uc ti o n aux Réseau x - 11 / 94


I. Généralités

Illustration 5: Quelques topologies de sous - réseaux point à point: a) étoile, b) anneau, c) arbre, d)
maillage régulier, e) anneaux interconnectés, f) maillage irrégulier

I.B.6. Réseaux sans fil


Les résea u x sans fil sont aujour d ' h u i dev e n u un enje u imp o r t a n t: plu sie u r s prot o c ole s
sont en cour s de finalisa ti o n ou de nor m ali s a ti o n. Le pote n ti el de ces typ e s de ré -
seaux est énor m e com p t e tenu du nom b r e d'or di n a t e u r s porta b le s et d'as si s t a n t s per -
son ne l s (PDA).
Il est impor t a n t de bien faire la distinc tio n entre rése a u x san s fil et infor m a ti q u e
mobile. En effet, on peut se con n e c t e r à Intern e t à l'aide d'un ordin a t e u r porta b le
à partir de n'im p o r t e quelle prise télép h o n i q u e : on est ici dan s le cas de l'-
infor m a ti q u e mobile et pas des résea u x san s fil. Et inver s e m e n t , si un bâtim e n t
est équi pé d'équi p e m e n t sans fil, la mo bilité des pos te s sur le résea u est limité e
à ce bâti me n t. Les LAN sans fil ont de no m b r e u x ava n t a g e s (en deh o r s des ava n -
tages évide n t s, on peut égale me n t parler de la facilité d'in s t allatio n) mais pré -
sente n t égale m e n t des incon v é n i e n t s maje u r s: les débit s rest e n t asse z limités (de
l'ordr e de 1 ou 2 Mbit / s), les taux d'erre u r s sont élevé s et de série u x pro blè m e s
de sécurit é sont soule v é s (peut - on tolére r qu'u n e pers o n n e garée dev a n t un bâ -
time n t ait accès au résea u inter n e de l'entre p ri s e ?).

I.B.7. Intranets et Internet


Il est fréque n t de relier des résea ux différe n t s voire inco m p a ti b l e entr e eux à l'aide de
pas serelles (gateways ) chargé e s de réalise r la con n e xi o n et les trad u c ti o n s (matérielle s
et / o u prot o c ol aire s). Un ense m b l e de résea u x interc o n n e c t é s s'ap p elle un intranet . Un
intra n e t est sou ve n t cons tit u é d'un ense m b l e de LAN reliés par un WAN. Il arrive que
les intra n e t s soient désigné s sous le no m d'int er n e t s , mais nou s éviter o n s ce ter me
afin de ne pas confo n d r e avec Internet (avec une maj u s c u l e), le résea u des résea u x
qui relie des centre s de reche r c h e, des unive r sit é s, des ad mi ni s t r a ti o n s , des entre -
prise s et des partic ulier s.

EAMAC - Introd u c t i o n aux Résea ux - 12 / 94


I. Généralités

I.C. Logiciel de réseau


A l'origine des résea ux, on s'intér e s s ai t plu s aux pro bl è m e s maté riel s que logiciels.
L'explosi o n des résea u x et leurs interc o n n e x i o n s ont con d u i t à une gran d e str u c t u r a -
tion des logiciels de rése a u.
Sans cette struc t u r a t i o n, la cons tit u ti o n d'u n résea u mo n di al n'au r a pas été pos si b le.

I.C.1. Hiérarchie des protocoles


Afin de réduir e la com ple xité de conce p t i o n, les rése a u x sont organis é s en séries de
couche s ou nivea u x, chaq u e nivea u étant con s t r u i t sur le précé d e n t. Le no m b r e de
couc h e s et leurs no m s varie nt suiv a n t les résea u x, mais la str u c t u r e est touj o u r s la
mê m e: cha qu e couc h e offre cert ain s service s à la couc h e directe m e n t sup é rie u r e san s
que celle - ci ait à connaît r e les détails de l'implé m e n t a t i o n de ces service s.
De plus, chaq u e couc h e se limite générale m e n t à un seul type de service (par
exem pl e, on évite de gérer le tran s p o r t des don n é e s et leur rout ag e à un seul et mê m e
nivea u). La couc h e n d'une mac hi n e gère la co m m u n i c a t i o n avec la couc h e n d'u ne
autre mac hi n e. Les conve n t i o n s utilisée s pou r cette com m u n i c a ti o n son t ap pelé e s
protocole .
Les entité s géra n t les couc he s corre s p o n d a n t e s sur différe n t e s mac h i n e s so nt app e -
lées proces s u s pairs . Ainsi, les proce s s u s pairs com m u n i q u e n t entre eux à l'aide du
prot oc ole, sans avoir conn ai s s a n c e des mo y e n s de com m u n i c a t i o n des proc e s s u s
pairs des nivea ux inférie ur s.

Illustration 6 Couches, protocoles et interfaces

Entre chaq u e paire de couc he s adjac e n t e s , on tro u v e une interface , c'est à dire l'en -
sem bl e des opéra ti o n s élé me n t air e s et des service s que la couc h e inférieu r e offre à la
couc h e supé rie ur e.
L'ense m b l e des couc h e s et prot oc ol e s est appelé l'architecture du réseau et l'en se m b l e
des prot oc ol e s utilisé s par un sys t è m e, avec un prot o c o le par couc h e, est appelé pile
de proto coles .

EAMAC - Introd u c t i o n aux Résea ux - 13 / 94


I. Généralités

I.C.2. Principes de conception des protocoles


La plup a r t des couc h e s prés e n t e n t des pro bl é m a t i q u e s similaire s:

• chaq u e couc h e doit pos séde r un méca ni s m e d'ide n ti ficatio n de l'expé di t e u r et du


desti na t ai r e d'un mes s a g e;
• chaq u e couc h e doit déte r mi n e r les règles de tran sfe r t de don nées: simplex , semi -
duplex , full - du plex;
• le contr ôle d'erre u r doit être génér ale m e n t envisa g é;
• si un proto c ole ne cons e r v e pas l'ordr e des me s s a g e s ache mi n é s, il faut déter m i -
ner un méca ni s m e de réorga ni s a ti o n;
• si les sys tè m e s ne fonctio n n e n t pas tou s à la mê me vites s e, il faut po u v o i r in -
fluer sur le débit;
• si un mes s a g e est trop long pou r po u v o i r être tran s p o r t é par le prot o c o le, il faut
pou v oi r dé coupe r ce mes s a g e, le tran s m e t t r e et reco m p o s e r le mes s a g e d'origine
à l'arrivé e;
• le multiplexage et le démultiplexage peu v e n t égale m e n t être envi s ag é s;
• si un mes s a g e peut pas s e r par plu sie u r s voies différe n t e s, il faut pou v o i r dé -
termi n e r la meille ur e (en term e de coût, de rapidité, de fiabilité, etc.).

I.D. Modèles de référence


Dans cette partie, nous allon s décrire deu x architec t u r e s de résea u: le mo dèle de ré -
fére nc e OSI et le modè le de référe n c e TCP /IP.

I.D.1. Le modèle de référence OSI


Le modèle de référence OSI (Open Syste ms Interconnection ) se fon d e sur une pro p o s i -
tion élabor é e par l'orga ni s a ti o n inter n a ti o n al e de nor m alis a ti o n (ISO) et repr é s e n t e la
pre mi è r e éta pe vers une nor m a li s a tio n inter n a ti o n a l e des différe n t s prot o c o le s (en
1983).
Le modèle OSI prés e nt e sept couc h e s qui ont été élabor é e s selo n les prin ci p e s
suiva n t s:

• Une couc h e doit être créée lors q u ' u n nou v e a u nivea u d'a b s t r a c ti o n est néce s -
saire.
• Chaq ue couc h e exerce des fonctio n s bien définie s.
• Les fonctio n s de cha qu e couc h e doiv e n t être choisie s en visa n t la définitio n de
prot oc ole s nor m ali s é s inter na ti o n a u x .
• Le choix des frontièr e s entre couc h e s doit mini mi s e r le flux d'infor m a t i o n s aux
interfa c e s.
• Le nom b r e de couc he s doit être suffisa m m e n t gran d pou r éviter la coha bi t a tio n
dans une mê m e couc h e de fonctio n s très différe n t e s et suffis a m m e n t petit pou r
éviter que l'archite c t u r e ne devie n n e difficile à maîtri s e r.

Voyon s main te n a n t le rôle de cha qu e couc h e.

EAMAC - Introd uc ti o n aux Réseau x - 14 / 94


I. Généralités

Applica ti o n Applicatio n
Prése n t a ti o n Prés e n t a ti o n
Sessio n Sessio n
Trans p o r t Tran s p o r t
Résea u Résea u Résea u
Liaison Liaiso n Liaiso n
Physiq u e Phy siq u e Physi q u e
Poste A Routeur Poste B
Illustration 7 : Circulation de l'infor m ation à travers les couches du modèle OSI entre deux postes en
passant par un routeur. En pointillés: com m u nication virtuelle entre les processus pairs. En trait
plein: trajet réel de l'infor m ation.

I.D.1.1. La couche physique


La couc he phy si q u e gère la tran s m i s s i o n des bits sur le canal de com m u n i c a ti o n. Le
prot oc ole corre s p o n d a n t est fait pou r que lors q u ' u n 1 est tra n s m i s, un 1 est reçu. Les
que s ti o n s à se pose r pour la conce p ti o n d'un prot o c o le à ce nivea u peu v e n t être: à
quels voltage s corre s p o n d e n t un 1 et un 0? Com bi e n de tem p s doit dure r un bit?
Com bie n de fil faut - il dans un câble ?

I.D.1.2. La couche liaison de données


La couc h e liaison de don n é e s réalis e deux tâche s: fiabilise r la liaiso n (la couc h e ph y -
sique ne pré v oit pas l'altératio n du signal ou la perte d'un mes s a g e) et régule r le tra -
fic. Pour fiabiliser la liaison, la couc h e liaiso n de don n é e s déco u p e les don n é e s en
tram e s de donn é e s (pour déli mite r une tra m e, il est alors néce s s ai r e d'ajo u t e r un en -
tête et une fin aux don n é e s émise s) et gère les tra m e s d'acq u it t e m e n t émis e s par le
desti na t ai r e.

I.D.1.3. La couche réseau


La couc he résea u per m e t de gérer le so u s - rése a u de com m u n i c a t i o n, c'est à dire la fa -
çon dont les paq u e t sont ache m i n é e s de la sour c e à la desti n a ti o n. Les rout e s peu v e n t
être statiq ue s, négocié e s à chaq u e tran s a c ti o n ou enco r e très dyn a m i q u e (recalc ulé e
pour cha qu e paq u e t). La couc h e résea u doit égale m e n t gérer les pro b lè m e s d'eng o r g e -
ment (un route u r satur é), les problè m e s de com p t a b ilité du trafic (pour la factu r a ti o n
du service) ainsi que la conn e xi o n avec des résea u x hétér o g è n e s (frag m e n t e r les pa -
quet s trop volu mi n e u x).

I.D.1.4. La couche transport


La couc h e trans p o r t est la pre miè r e cou c h e bo ut en bou t.
Jusq u'ici, les couc he s inférie u r e s ne traitaie n t qu'a v e c des mac hi n e s voisin e s, mais la
couc h e tran s p o r t , elle, gère l'écha n g e d'info r m a ti o n de l'expé d it e u r au desti n a t ai re. Ici,
par expé dit e u r et destin a t a ir e, on ne désig n e plus les mac h i n e s, mais les logiciels: la
couc h e tran s p o r t per m e t, par exe m p l e, au navig at e u r web d'en v o y e r ses requ ê t e s au
serve u r web (le logiciel) et non au serv e u r SQL (base de don n é e s) qui tour n e sur la
mê m e mac hi ne. La couc h e tran s p o r t peut égale m e n t multiple x e r les flux pou r écon o -

EAMAC - Introd u c t i o n aux Résea ux - 15 / 94


I. Généralités

miser de la band e pas s a n t e, ou enco re créer plu si e u r s con n e xi o n s résea u pou r un


mê m e tran sf e r t afin d'a mélior e r le débit. La couc h e tran s p o r t intègre égale m e n t des
méca ni s m e s de contr ôl e de flux.

I.D.1.5. La couche session


La couc he ses si o n per m e t à des utilisate u r s trav aillan t sur différe n t e s mach i n e s d'éta -
blir des sessi o n s entr e eux. Une ses sio n per m e t le tran s p o r t de don n é e s , com m e la
couc h e tran s p o r t , mais offre égale m e n t des servic e s évolué s. Parmi ces service s, on
trou v e la gestio n du dialogu e (savoir qui a la par ole) et la syn c h r o n i s a ti o n (inser ti o n
de point s de repris e dans le flot de do n n é e s ).

I.D.1.6. La couche présentation


La couc h e prés e n t a ti o n s'intér e s s e à la syn t a x e et la sé ma n ti q u e de l'infor m a t i o n
trans m i s e (alors que les couc h e s précé d e n t e s son t sim pl e m e n t conc er n é e s par la
trans m i s s i o n fiable de bits). Un exe m p l e de service de prés e n t a t i o n est l'enc o d a g e des
donn é e s dans une nor m e recon n u e (XHTML, PDF, Posts c ri p t , PL/SQL, etc.).

I.D.1.7. La couche application


La couc he applica ti o n com p o r t e de no m b r e u x prot o c ol e s fréq u e m m e n t utilisé s qui
per m e t t e n t à des applicatio n s de dialog u e r. Par exe m p l e, on tro u v e le prot o c o le POP
qui per m e t à un client mail de rapa tri er les e- mails prés e n t s sur un serv e u r, ou le
prot oc ole HTTP qui per m e t à un naviga t e u r d'o b t e n i r des pages web au prè s d'u n ser -
veur.
D'autr e s prot oc ol e s peu ve n t être cités: SNMP (gestio n à dista n c e), SMTP (envoi de
mail), FTP (transfe r t de fichier), NFS (partag e de fichier), TELNET (con n e xi o n à
dista n c e), SSH (conne xi o n à dista n c e sécu ri s é e), NNTP (newsgrou ps ), NTP (serv e ur de
tem p s), IMAP (serve u r de mail), HTTPS (con n e xio n web sécu ri s é e), IRC (chat), etc.

I.D.1.8. Transmission de données au travers du modèle de référence OSI


Afin de s'écha n g e r des don n é e s, les pro ce s s u s pairs utilise n t une langu e com m u n e ,
un prot oc ole. Ainsi, dan s la com m u n i c a ti o n entre proc e s s u s pairs, les don n é e s sont
acco m p a g n é e s de « mot s spécia u x » du prot o c ol e en ques tio n.
C'est pour q u oi, à chaq u e fois qu'un e couc h e reçoit des don n é e s à tran s m e t t r e de la
part de la couc h e supé rie u r e, elle ajout e quel q u e s octet s con te n a n t ces « mot s » du
prot oc ole avant de faire suivr e à la couc h e inférieu r e.
Chaqu e couc h e ajout e aux don n é e s à tran s m e t t r e des mot s de so n prot o c o le,
mot s qui ne sero n t pas com p r i s par les autre s cou c h e s. C'est l'enca p s u l a t i o n .
De la mê m e façon, quan d un proce s s u s reçoit des don n é e s de la couc h e inférie u r e, il
va y trou v e r les « mot s » ajout é s par son proce s s u s pair et les analy s e r pou r co m -
pre n d r e ce qu'il doit faire des don n é e s reçu e s. Ensuite, ces « mot s » sero n t su p p ri m é s
ava nt de faire suivre les donn é e s à la couc h e sup é rie u r e.
Chaqu e couc h e retire des donn é e s reçu e s les mot s de so n prot o c o le qui ont été
ajout é s par son proce s s u s pair. C'est la déca p s u l a ti o n .
Ce méca ni s m e est com plè t e m e n t tran s p a r e n t pou r les autre s pro ce s s u s .

EAMAC - Introd uc ti o n aux Réseau x - 16 / 94


I. Généralités

Illustration 8 : Encapsulation des données au travers du modèle OSI.

I.D.2. Le modèle de référence TCP/IP


Le modèle de référence TCP/IP est issu de la volo n t é de nor m ali s a ti o n du résea u AR-
PANET aprè s l'appa ritio n des liaison s radio et satellite s.
Ce mod èle de référe n c e com p o r t e quat re couc h e s .

I.D.2.1. La couche hôte - réseau


Le modèle de référe n c e TCP/IP reste très vag u e sur cette couc h e. La seule contr ai n t e
est que l'hôte doit se conne c t e r au résea u avec un prot o c ol e lui per m e t t a n t d'en v o y e r
des paq ue t s IP.

I.D.2.2. La couche internet


Les spécifica tio n s impo s é e s à ARPANET par le DoD (résis ta n c e du résea u à la dé -
faillance d'hôte s et / o u de con ne xi o n) ont con d u i t à choisir un rése a u à com m u t a t i o n
de paq ue t s fondé sur une couc he d'inte r c o n n e x i o n de rése a u san s con n e xi o n. Cette
couc h e, la couc he inter n e t (au sens génériq u e), per m e t l'injec tio n de paq u e t s dan s
n'im p o r t e quel résea u et leur ache m i n e m e n t indé p e n d a m m e n t les uns des autr e s jus -
qu'à destin a ti o n. L'ordo n n a n c e m e n t des paq u e t s est délég u é aux couc h e s sup é rie u r e s.
La couc h e inter ne t du modèl e TCP /IP a don c des foncti o n n a lité s se m b la bl e s à celles
de la couc h e rése a u du mod èle OSI.
La couc h e inter ne t définit un for ma t de paq u e t et un prot o c ole: IP (Internet Protocol ).
IP est défini dans [RFC791] .

I.D.2.3. La couche transport


Le rôle de la couc h e trans p o r t est le mê m e que celui de la couc h e tran s p o r t OSI, c'est
à dire per m e t t r e à des entité s paire s sur des ordin a t e u r s sour c e et destin a ti o n de sou -
tenir une conve r s a ti o n.
Deux prot o c ol e s de bout en bout on été définis:

EAMAC - Introd u c ti o n aux Résea u x - 17 / 94


I. Généralités

• le pre mie r, TCP (Trans mission Control Protocol ) est un prot o c ol e fiable orien t é
con ne xi o n qui per m e t la tra ns m i s s i o n de flux de don n é e s. TCP est défini dan s
[RFC793] (quelqu e s correc tio n s ont été ajou té e s dan s les RFC 112 2 et 132 3);
• le secon d prot oc ole, UDP (User Datagra m Protocol ) défini dan s [RFC768] est un
prot oc ole non fiable (l'expé dit e u r n'est pas alerté en cas de perte d'u n mes s a g e)
sans con ne xi o n, destin é aux applic ati o n s qui ne veule n t pas du séq u e n c e m e n t et
du contr ôle de flux de TCP (les applicatio n s utilise n t alors les leurs).

I.D.2.4. La couche application


Le modèle de référe n c e TCP/IP n'a pas de cou c h e de sessio n ou de pré s e n t a t i o n, on
trou v e donc la couc h e applica tio n directe m e n t au des s u s de la couc h e tra n s p o r t. Elle
a le mê m e rôle que la couc h e Applicatio n du mo d è le de référe n c e OSI.

I.D.3. Comparaison des modèles de référence OSI et TCP


Les modèle s de référe n c e OSI et TCP ont beau c o u p de cho s e s en co m m u n :

• Ils sont fondé s sur le conce p t de piles de prot o c ol e s indé p e n d a n t s ;


• Les fonctio n n a lit é s des couc h e s son t global e m e n t les mê me s.

Il existe néan m oi n s des différe n c e s nota ble s entre ces de ux mo d èle s. Par exem p l e, le
mod èl e OSI fait bien la distinc tio n entre service s, interfac e s et pro to c o l e s, con tr air e -
ment au modèle TCP /IP. Ceci vient du fait que le mo d èle OSI a été réalisé avan t les
prot oc ole s corre s p o n d a n t alors que le mo d èle TCP /IP a été inspiré par des prot o c ol e s
exista n t s. Le mod èl e OSI est donc san s dout e un peu tro p com p l e x e car issu de la
théorie (par exe m pl e, il s'avèr e que les couc h e s ses sio n et prés e n t a ti o n ne sont pas
utilisée s) et le mod èle TCP/IP est san s do u te un peu tro p flou sur certai n s point s car il
est très ancré dans la pratiq u e.
Ainsi, le modèle de référe n c e OSI est très utilisé po u r analy s e r des prot o c o le s, mais
les prot oc ole s qui implé m e n t e n t ce mo d èle ne sont pas très utilisé s. Par cont r e, le
mod èl e TCP/IP n'es t pas utilisé pour la thé orie (il est tellem e n t mal adap t é qu'il serait
impo s s i bl e de décrire le résea u SNA d'IBM) alors que les prot o c o le s iss u s du mo d èle
TCP /IP (IP, TCP, UDP, TELNET, FTP, SMTP, DNS, etc.) son t extrê m e m e n t rép a n d u s .

I.D.4. Proposition d'un modèle hybride


Pour la suite de ce cour s, nous utiliser o n s un mo d èle de référe n c e hyb ri d e qui évite
les princi pa u x défau t s des deux mo d èle s de référe n c e précé d e n t s . Ce mo d èl e com -
port e cinq couc h e s:

• Applicatio n
• Trans p o r t
• Résea u
• Liaison de don n é e s
• Physi qu e

EAMAC - Introd uc ti o n aux Réseau x - 18 / 94


I. Généralités

OSI Hybride TCP/ IP


Applica ti o n
Session Applicatio n Applicatio n
Prése n t a ti o n
Tran s p o r t Trans p o r t Tran s p o r t
Résea u Résea u Résea u
Liaison de don n é e s Liaison de do n n é e s
Hôte - résea u
Physiq u e Physi q u e
Illustration 9 : Corresponda nce entre les couches de modèles de référence OSI, TCP/IP et hybride.

I.E. Exemples de réseaux


De nom b r e u x résea u x foncti on n e n t de par le mo n d e. Quelq u e s - uns sont des rése a u x
exploité s par des opér at e u r s privé s ou des entre p ri s e s natio n ale s de téléco m m u n i c a -
tion, d'aut r e s sont des rése a u x de rech er c h e. D'autr e s enco r e sont des résea u x coo p é -
ratifs. Enfin, il existe des résea u x com m e r c i a u x et / o u d'ent r e p r i s e.
Dans les sectio n s suiva n t e s, nou s en do n n e r o n s quelq u e s exe m p l e s .

I.E.1. ARPANET
Au milieu des année s 1960, en pleine Guerre froide, le minis t è r e améric ai n de la dé -
fende (DoD ) cherc h ai t à avoir un résea u qui puis s e résis te r à un conflit nucléaire. Pour
rés ou d r e ce problè m e, le DoD se tour n a ver s l'ARPA (Adva nced Research Projects
Agency ), son agence spécialisé e pour la reche r c h e, qui a été aus si app elé DARPA (De -
fense ARPA ).
L'ARPA pro p o s a ainsi à quelq ue s unive r si t air e s d'expl o r e r la voie de la com m u t a t i o n
par paqu e t s, une idée asse z révol uti o n n a i r e. Aprè s quelq u e s évalu a tio n s, l'ARPA déci -
da que le résea u du DoD serait un résea u à com m u t a t i o n par paq u e t s com p o s é d'un
sou s - rése a u en mode datagr a m m e et d'ord i n a t e u r s hôte s.
C'est ainsi qu'ARPANET est né
Quan d sont appa r u e s les liaiso n s radio et satellite, il a été noté que les prot o c ol e s
exista n t dan s ARPANET étaie nt mal ada p t é s au pas s a g e par plusie u r s rése a u x, ce qui
entraî na l'appa riti o n du modèle TCP/IP et de ses proto c ol e s. Pour enco u r a g e r l'ado p -
tion de ces nou v e a u x prot oc ole s, l'ARPA signa plusie u r s contr a t s avec BBN (une
entre p ri s e de Cambri d ge) et l'unive r s i t é de Berkele y en Californie desti n é s à intég re r
ces prot oc ole s dan s l'UNIX de Berkele y (BSD). Les cher c h e u r s de Berkele y mire n t au
point une interf ac e résea u très pratiq u e (le socket ) et écrivire n t de très no m b r e u x pro -
gra m m e s d'ap plica tio n, utilitaire s et prog ra m m e s de gestio n po u r faciliter l'exploit a -
tion des résea ux.
Il devint alors trè s facile de se conn e c t e r à ARPANET et en 1983, ARPANET com p t a it
plus de 200 IMP (les route u r s d'ARPANET) et des cent ai n e s d'hôt e s. C'était un véri -
table succ è s. ARPA décida alors de se des s ai sir de la gestio n de ce résea u pou r la
confier à la DCA (Defense Com m u nication Agency ) chargé e d'en faire un vérita ble ré -
seau opér a tio n n e l. La pre miè r e chos e que fit la DCA fut d'isoler la partie militaire en

EAMAC - Introd uc ti o n aux Réseau x - 19 / 94


I. Généralités

un sous résea u (MILNET) bien sépa r é du sou s - résea u de reche r c h e.


Penda n t les année s 1980, un grand no m b r e de résea u x, en partic ulier des LAN se
relière n t à ARPANET. C'est pour q u o i le sys t è m e DNS (Domain Name Syste m ) fut in -
vent é (voir plus loin).
Vers 1990, ARPANET fut dépa s s e r par des résea u x plus réce n t s, aussi fut - il arrêté et
dé ma n t e l é. MILNET, lui, contin u e de foncti o n n e r .

I.E.2. Internet
A partir du 1er janvier 1983, date à laquelle TCP /IP est deve n u le seul prot o c o le offi -
ciel, le nom b r e de rése a u x, d'or di n a t e u r s et d'utilisa te u r s con n e c t é s à ARPANET a
augm e n t é très vite. On ouvrit des liaiso n s avec le Cana d a, l'Euro p e et l'Asie.
Vers le milieu des anné e s 1980, les gens co m m e n c è r e n t à parler de cette collectio n de
résea ux com m e d'un inter ne t (inter - rése a u) puis ils l'ap p elè r e n t Intern e t, mê m e si cela
n'a jamais do nn é lieu à un bapt ê m e officiel.
En France, le pre mie r paq ue t IP est arrivé en juillet 1988.
En 1990, Inter ne t comp o r t a i t 3000 rése a u x et 200 0 0 0 ordin a t e u r s hôte s. En 199 2, on
atteignai t le million d'or di n a t e u r s hôte s. En 1995, il y avait plusie u r s épin e s dors al e s,
des cent ai ne s de résea u x de secon d nivea u (des rése a u x régio n a u x), des dizain e s de
milliers de LAN, des millions d'or di n a t e u r s hôte s et des dizain e s de millio n s d'utilis a -
teur s. Ces chiffre s double n t chaq u e anné e.

I.F. Services de commutation de données


Les opér at e u r s de téléco m m u n i c a ti o n s pro p o s e n t aux entre p ri s e s des servic e s
d'inte r c o n n e xi o n, le sous résea u qu'ils pos s è d e n t offra n t des servic e s aux hôte s et
termi n a u x de leurs client s. Ces rése a u x pu blic s sont analo g u e s au résea u télép h o -
nique. Nous avon s déjà évoq u é rapid e m e n t un de ces nou v e a u x servic e s, DQDB. Les
section s suiva n t e s sont cons a c r é e s à trois autre s service s: X.25, le relais de tra me s et
ATM.

I.F.1. Réseaux X.25


Beauco u p de résea u x publics suive n t enco re la nor m e X.25 mise au point dan s les an -
nées 1970 par le CCITT pour four nir une interfac e entre les résea u x pu blic s à com -
muta ti o n par paqu e t s et leur s client s.

EAMAC - Introd u c t io n aux Réseau x - 20 / 94


I. Généralités

Illustration 10 Connecteur RS- 232.

Le prot oc ole de couc h e phys i q u e X.21 spécifie les caract é ri s ti q u e s ph y si q u e s,


électri qu e s et fonctio n n e lle s de l'interfa c e entre l'hôte et le résea u. En réalité, très peu
de résea u x publics offren t ce prot oc o l e parc e qu'il su p p o s e que la com m u n i c a t i o n sur
les ligne s télép h o ni q u e s se fasse en nu m é ri q u e et non en analogiq u e. A titre tra n si -
toire, on a défini une interfac e analogi q u e similaire à RS- 232 .
La nor m e de la couc h e liaison de don n é e s prés e n t e quelq u e s varia n t e s légère m e n t in -
com p a ti ble s. Elles sont toute s conç u e s po u r traiter les erreu r s de tran s m i s s i o n sur la
ligne télép h o ni q u e .
Le proto c ole de la couc h e résea u s'occ u p e de l'adr e s s a g e, du contr ô le de flux, de la
confir m a ti o n de remis e et des interr u p t i o n s . Il per m e t esse n tielle m e n t aux utilisat e u r s
d'éta blir des circuit s virtu els pour env o y e r des paq u e t s d'au plus 128 octet s. La
trans m i s s i o n est fiable et resp e c t e le séqu e n c e m e n t des paq u e t s. La plu p a r t des ré -
seaux X.25 ne fonc tio n n e n t pa s à plus de 64 kbit / s, ce qui les ren d inadé q u a t s pou r
de nom b r e u s e s applica tio n s. Ils sont néan m o i n s enco re très large m e n t utilisé s.
X.25 est orienté conne xi o n et per m e t d'a v oi r des circuit s virt ue l s co m m u t é s ou
per m a n e n t s . On crée un circuit virtuel commuté en env o y a n t dan s le rése a u un pa -
quet indiqu a n t que l'on veut appeler un certai n corre s p o n d a n t . Une fois le circ uit éta -
bli, on envoie les paq ue t s de don n é e s qui arriv e n t touj o u r s dan s l'ordre dan s leq uel
ils ont été émis. X.25 fait du cont r ôle de flux po u r être sûr qu'u n émett e u r rapide ne
va pas satur e r un réce pt e u r lent.
On utilise un circuit virtuel permanent de la mê m e faço n qu'u n circuit virt u el com -
muté, à ceci près qu'il est établi par un accor d entre l'opér a t e u r et le client. En ce sen s,
il est analog u e à une liaison louée.
Mais com m e le mon d e est plein de ter mi n a u x qui ne parlen t pas X.25, il a fallu définir
un autr e ense m bl e de nor m e s pou r indiq u e r co m m e n t un termi n al ordin air e (non
intellige nt) pouv ai t com m u n i q u e r avec un résea u X.25. En fait l'uti lisate u r ou l'opér a -

EAMAC - Introd u c t i o n aux Résea ux - 21 / 94


I. Généralités

teur de résea u installe une « boîte noire » sur laquelle se con n e c t e n t les ter mi n a u x. La
fonctio n de ce PAD (Packet Asse mbler Disasse mbler ) est décrit dan s la nor m e X.3. Un
prot oc ole nor m alis é a été dé fini entr e le ter mi n al et le PAD (X.28 ) ainsi qu'e n t r e le
PAD et le résea u (X.29 ).

I.F.2. Le relais de trames


Le relais de trames (frame relay ) est un service orien té con n e xi o n réd uit à sa plus
sim ple ex pres si o n et qui per m e t de pas s e r de A à B des bits à une vites s e raiso n n a b l e
et un coût ré duit. Son existe nc e est due aux évolutio n de la tech n o l o gie de ces deux
der nière s déce n ni e s. Il y a vingt ans, en effet, la co m m u n i c a t i o n par liaiso n télép h o -
nique était analo gique, lente et pe u fiable, et les ordin a t e u r s étaien t lents et coûte u x.
Du coup, on devait utiliser, pour mas quer les er reur s de tran s m i s s i o n, des prot o c o le s
com pl e xe s, ce qui néces s it ait des mac hi n e s coû te u s e s .
La situa ti o n a com pl è t e m e n t changé. Les liaiso n s louée s son t main t e n a n t nu m é r i q u e s ,
ra pide s et fiable s, et les ordina teur s sont puis s a n t s et peu coûte u x. D'où l'idée d'utili -
ser des prot oc ole s bea uc o u p plus sim ple s, dan s lesq u el s l'esse n ti el du trav ail est fait
au nivea u des ordina t e u r s termi n a u x et no n du résea u. C'est ce typ e d'e n vi r o n n e m e n t
qui convie n t au relais de tra me s.
On peut voir le relais de tram e s com m e s'il s'agis s ait de liaiso n s louée s virt u elle s. Le
client loue un circui t virtuel per m a n e n t entre deu x point s et on peut alor s env o y e r
sur ce circuit virtuel des tra m e s (c'est à dire des paq u e t s) d'au plus 160 0 octet s.
Com m e il est égale m e n t pos si ble de louer des circuit s virtu e l s per m a n e n t s entr e un
site don n é et plu sieur s autre s, chaq u e tra m e tran s p o r t e un nu m é r o sur 10 bits indi -
qua nt le circ uit virtuel à utiliser.
La différe n c e entre une vérita ble liaiso n louée et une liaiso n louée virt u elle est que
dans le pre mie r cas l'utilisat e ur peu t émet t r e des don n é e s 24 heu re s sur 24 au débit
nomi n al alors que dan s le secon d, il peu t env o y e r des rafales de don n é e s à haut débit
à conditio n que le débit moye n soit en - dess o u s d'u n certai n nivea u. En cont re p a r ti e,
l'opéra t e u r factur e une liaiso n virtuelle beau c o u p moin s cher qu'u n e liaiso n réelle.
Le relais de tra me s conc u r r e n c e les liaiso n s louée s, mais il entre en conc u r r e n c e aus si
avec les circ uit s virtuel s per m a n e n t s X.25, à ceci près qu'il trav aille à des débit s plus
élevé s (1,5 ou 2 Mbit / s) et fourni t moin s d'opti o n s .
Le relais de tra me s offre un ser vice mini m u m , esse n tielle m e n t la façon de déte r mi n e r
le dé but et la fin d'une tra m e et la déte cti o n des erre u r s de tran s m i s s i o n . Lorsq u'il re -
çoit une tram e erron é e, le servic e de relais de tra m e s la détr ui t. C'est à l'utilisat e u r de
s'aper c e v oi r alor s qu'il man q u e une tra m e et de faire le néce s s air e pou r la récu p é r e r.
A la différe nc e de X.25, le relais de tram e s ne fournit ni acquitt e m e n t ni con tr ôle de
flux. Il y a cepe n d a n t un bit dan s l'en - tête par lequ el une extré mi t é de la con n e x i o n
peut indiq u e r à l'autr e qu'il y a des pro blè m e s, mais ce sont les utilisate u r s qui
doive n t le gérer.
Le coe ur du rése a u ASECNA utilise le relais de tra me s po u r interc o n n e c t e r les
3
différe n t s centr e. L'équi pe m e n t clé du rése a u ASECNA est le MOL2P qui per m e t
de faire pas s e r sur les liaiso n s Frame Relay de la voix (télép h o n i e, fax, VHF dé -
porté e) et des don n é e s (RSFTA, e- mails, etc.).

I.F.3. ATM
La coexis te n c e de nom b r e u x type s de résea u x (rése a u télép h o n i q u e com m u t é , télex,
3 MOL2P: Multiplexe u r Orient é Liaison avec Priorit é à la Parole

EAMAC - Introd u c t io n aux Réseau x - 22 / 94


I. Généralités

DQDB, SS7, télévisio n par câble, etc.) pos e un pro blè m e fond a m e n t a l. La solutio n a la -
quelle on a pens é est de mettr e au point un « résea u du futu r » uniq u e apte à véhic u -
ler tous les type s d'infor m a t i o n s. Il dev ra avoir un débit énor m e et per m e t t r e de pro -
pos er tout un ens e m b l e de nou v e a u x service s.
On appelle ce résea u RNIS- LB (Résea u Numé ri q u e à Intégr a ti o n de Service s Large
Bande) ou B- ISDN (Broadband Integrated Services Digital Network ). La tech n ol o gi e qui le
rend pos si ble est l'ATM (Asynchrono us Transfer Mode ) ainsi no m m é parce que non
sync h r o n e (c'est à dire non asser vi à une horlog e maître) com m e le sont la plu p a r t des
liai sons télép h o n i q u e s longu e dista n c e.
L'idée de base d'ATM est de trans m e t t r e l'infor m a t i o n dan s de petit s paq u e t s de taille
fixe, des cellules de 53 octet s (5 octet s d'en - tête et 48 octe t s de don n é e s). L'ATM est
tout à la fois une techn ol o gi e s (invisi ble pou r les utilisat e u r s) et un servic e pote n tiel
(visible) parfois ap pelé relais de cellule (par analogie au relais de tram e s ou fra me re -
lay ).
L'utilisa tio n de la techn ol o gie de commutation de cellules est une rupt u r e gigant e s q u e
avec la traditio n cente n ai r e de la com m u t a t i o n de circuit (l'établis s e m e n t d'u n circuit
phy si q u e) du résea u télép h o ni q u e . Cette tech n ol o gi e est à la fois très sou ple (elle
sup p o r t e les débit cons t a n t s et variabl e s), très efficace s (elle per m e t de trè s haut s dé -
bits) et asse z sim ple. De plus, cette tech n o l o gie per m e t la diffu sio n, cho s e imp o s s i bl e
avec la com m u t a t i o n de circuit s.
Les résea u x ATM sont orient é conn e xi o n: pou r faire un app el, il faut env o y e r un mes -
sage d'éta bli s s e m e n t de la conn e xi o n , aprè s quoi tou te s les cellules em p r u n t e n t le
mê m e parco u r s. La remi s e de cellule n'est pa s gara n tie, mais l'ord o n n a n c e m e n t l'est.
Les rése a u x ATM sont orga ni s é s com m e des WAN, avec des liaiso n s et des co m m u t a -
teur s (route u r s). Les débit s pré v u s so nt 155,5 2 Mbit / s (débit néce s s ai r e pou r la télé -
vision haute définitio n et com pa ti b le avec le sys t è m e SONET d'AT&T), 622 Mbit / s
(grou pa g e de 4 cana u x à 155 Mbit / s), et ultérie u r e m e n t de l'ord r e du Gbit / s.
Il faut noter que les diver s e s institu ti o n s partie pren a n t e s de l'ATM ont des intérê t s
financie r s trè s différe n t s: les opé ra t e u r s de téléc o m m u n i c a ti o n s cherc h e n t à utiliser
l'ATM pour amélior e r le rése a u télé p h o n i q u e et mieux conc u r r e n c e r les câblo - opér a -
teur s alors que pour les fabrica n t s d'info r m a t i q u e , le gros marc h é d'ATM ce son t les
LAN. Tout cela ne rend ni aisé, ni rapid e, ni cohé re n t le proc e s s u s de nor m ali s a ti o n.

I.G. Normalisation
La nor m alis a ti o n est d'un intérê t capital dan s le do ma i n e des téléco m m u n i c a t i o n s. Elle
garan tit la longé vi té des équip e m e n t s .
Il faut bien disti ng u e r « sta nd a r d » et « nor m e »: on parle de stan d a r d qua n d un
cons e n s u s s'éta blit sans qu'il y ait eu de dé m a r c h e form elle. Par opp o s i tio n aux
sta nd a r d s, les nor m e s font l'objet de doc u m e n t s for mel s ado p t é s par une
insta n c e recon n u e .
Il existe des orga ni s m e s de nor m a li s a ti o n inter n a ti o n a u x inter go u v e r n e m e n t a u x et
d'aut r e s non gouv e r n e m e n t a u x.

EAMAC - Introd u c t io n aux Réseau x - 23 / 94


I. Généralités

Dans le mon d e des téléco m m u n i c a ti o n s , le princi p al organi s m e s de nor m ali s a ti o n


4
inter n a ti o n a l est l'UIT (Union Intern a ti o n a l e des Téléco m m u n i c a t i o n s) qui dépe n d des
Nations Unies. L'UIT com p o r t e trois secte u r s: les radioc o m m u n i c a t i o n s (UIT- R), la
nor m a lis a tio n des téléco m m u n i c a t i o n s (UIT- T) et le dév elo p p e m e n t (UIT- D). C'est
5
l'UIT- T (ancie n n e m e n t CCITT ) qui pro d ui t des reco m m a n d a t i o n s tech ni q u e s co m m e
X.25 ou V.24.
6
Les nor m e s inter n a ti o n a l e s sont pro d u i t e s par l'ISO (Orga ni s a ti o n de Nor malis a ti o n
Intern a ti o n a l e). Ses me m b r e s sont les organi s a ti o n s natio n ale s de nor m ali s a ti o n de la
centain e de pays me m b r e s, par mi lesq u elle s l'ANSI (USA) et l'AFNOR (Franc e). Depuis
mar s 1987, les tech n ol ogie s de l'infor m a t i o n sont traitée s par un comit é mixte
ISO/ CEI (Com mi s si o n électrot e c h n i q u e inter n a ti o n a l e) app elé ISO/CEI JTC 1 (Joint
Technical Com mittee 1 ). Bien ente n d u, l'ISO et l'UIT- T coo p è r e n t sur les sujet s qui leur
sont com m u n s .
7
Autre acte ur impor t a n t de la nor m ali s a ti o n: l'IEEE (pro n o n c e r I trois E), l'Institute of
Electrical and Electronics Engineers , la plus gran d e organis a ti o n profe s si o n n e lle du
mon d e.
Le mon d e Inter ne t a ses prop r e s méca ni s m e s de nor m alis a ti o n, très différe n t s de
ceux de l'UIT- T ou de l'ISO. L'IRTF (Internet Research Task Force ) et l'IETF (Internet En-
gineering Task Force ), toute s deux dép e n d a n t de l'IAB (Internet Activities Board ) sont les
orga ni s m e s de nor m alis a ti o n d'Inter n e t. L'IRTF travaille sur le long long ter m e et
l'IETF traite les problè m e s à cour t ter m e. Les doc u m e n t s qui décriv e n t les pro p o s i -
tions de nor m e s, les nor me s acce pt é e s et les nor m e s refu s é e s son t les RFC (Request
8
For Com m e n ts ). Il en existe plusie ur s milliers et son t cons ul t a b l e s en lignes .
Tout ce qui conce r n e le web (le prot o c o le HTTP, les langag e s HTML, XHTML, CSS, etc.)
est géré et nor m ali s é par le W3C 9 (World Wide Web Consortiu m ).

4 UIT: [Link]
5 CCITT: Comité Consultat if Interna t io nal Télégra p hi q u e et Télép h o ni q u e.
6 ISO: [Link]
7 IEEE: [Link]
8 RFC en ligne: [Link]
9 W3C: http: / / w w w . w 3 . o r g

EAMAC - Introd u c t i o n aux Résea ux - 24 / 94


II. La couch e physi q u e

II. La couche physique

Dans ce cha pit r e, nous nou s intére s s e r o n s à la couc h e la plu s bass e du mod è le OSI: la
couc h e phys i q u e. Nous étudie rons dan s l'ord re la théorie de la tran s m i s s i o n de don -
nées, puis les média de tran s m i s s i o n et enfin des sy stè m e s de tran s m i s s i o n coura n t s .

II.A. Bases théoriques de la transmission de données


Les infor m a ti o n s sont tran s m i s e s en faisa n t varier dan s le tem p s des para m è t r e s ph y -
sique s des sup p o r t s de trans m i s s i o n (ten si o n, pha s e d'u n e onde, etc.). On peu t re -
pré s e n t e r l'évolu tion de ces para m è t r e s par une fonctio n f(t) qu'il est pos sible d'étu -
dier mat hé m a t i q u e m e n t .

II.A.1. Analyse de Fourier


ème
Au déb ut du XIX siècle, le mat hé m a t i cie n franç ai s Jean - Baptist e Fourier a dém o n t r é
qu'un e fonctio n pério di q u e g(t) de pério d e T peut être déco m p o s é e en une série infi -
nie de fonctio n sinu s oï d ale s:

∞ ∞
1
g  t =  ∑ a n s i n 2  n f  t  ∑ b n c o s 2  n f  t 
2 n= 1 n= 1
Formule 1 : Décomposition en série de Fourier

où f = 1/T repré s e n t e la fréque n c e fond a m e n t a l e du signal con si d é r é et a n et b n sont


les am plitud e s res pe c ti v e s des sinu s et cosin u s de rang n (les ter m e s ou harmonique s
de la suite dont le nom b r e tend vers l'infini). Une telle déco m p o s i ti o n est ap p elé e sé -
rie de Fourier .
Un signal de durée finie (n'im p o r t e quel signal, en pratiq u e) peu t - être traité co m m e
s'il se repr o d ui s a i t de maniè re cy cliqu e.

II.A.2. Signaux et bande passante


Pour com p r e n d r e la relation entre ce qui pré cè d e et la tran s m i s s i o n de don n é e s, pre -
nons un exe m pl e: la tran s m i s s i o n du caract è r e b, codé en ASCII sur un octet et re -
pré s e n t é par la séque n c e binaire 0110 0010. Voyo n s la form e de ce si gnal en fonctio n
du nom b r e d'har m o nique s gardé e s: ceci est visible dan s les illustra ti o n s 1, 2 et 3.

EAMAC - Introd u c t io n aux Réseau x - 25 / 94


II. La couch e physi q u e

Illustration 11 : Caractère 'b' (01100010) signal complet

Illustration 12 : Caractère 'b' (01100010) avec seuleme nt 2 har mo niq ues

Seul une som m e infinie d'har m o n i q u e s per m e t de rend r e le signal recta n g u l ai r e d'ori -
gine. Or, il faut savoir qu'a uc u n sy st è m e de tran s m i s s i o n n'est en mes u r e d'é m e t t r e
des signa u x sans leur faire subir d' affaibliss e m e nt . Si toute s les com p o s a n t e s har m o -
nique s d'un signal subi s saient le mê m e affaiblis s e m e n t , le signal résulta n t serait ré -
duit en am pli tude sans pour au tant être défor m é . Malheu r e u s e m e n t , dan s la réalité,
les moy e n s de trans m i s s i o n app o r t e n t aux dif féren t e s har m o n i q u e s des affaiblis s e -
ment s différe n t s : les signa u x sont alors dist o r dus.

EAMAC - Introd u c t i o n aux Résea ux - 26 / 94


II. La couch e physi q u e

Illustration 13 : Caractère 'b' (01100010) avec seuleme nt 1 har mo niq ue

En prati qu e, les signa u x sont tran s mi s avec des affaiblis s e m e n t s d'a m p lit u d e négli -
geable s jusq u' à une fréque n c e f c, dite fréquenc e de coupure , expri mé e en Hertz (Hz ).
Dans la plupa r t des cas, le proc e s s u s d'atté n u a ti o n est dû au médi u m de tra n s m i s s i o n .
Dans certai n s cas, un filtre est ajou t é volo n t air e m e n t dan s le sy s tè m e po u r res -
trein d r e la bande pas sante (band width ), c'est à dire l'esp a c e de fréq u e n c e tran s m i s
sans affaiblis s e m e n t . Cela réduit forte men t le no m b r e d' har m o n i q u e s du signal qui
sero n t effective m e n t trans m i s e s, et cela dé for me le signal (voir les illustra ti o n s pré -
céde n t e s).
Le tem p s T néce s s ai r e à la tran s m i s s i o n d'un caract è r e sur le canal dé pe n d à la fois de
la mét h o d e de codage utilisé e et de la rapidité de tran s m i s s i o n des signa u x, c'est à
dire le nom b r e de fois par seco n d e où le signal chan g e de valeur (par exe m p l e de ten -
sion électriq u e). Cette derniè r e valeu r est expri m é e en bauds .
Une rapi dité de trans m i s s i o n de b bau d s ne corre s p o n d pas néces s a ir e m e n t à un
débit bi naire de b bit / s sur le canal car chaq u e valeu r du sign al peut regro u p e r
plusie u r s bits.
Si on disp o s e de 8 tensio n s électriq u e s distin c t e s, cha q u e valeu r du signal peu t tran s -
port e r 3 bits: le débit binaire est 3 fois plus élevé que la rapidit é de tran s m i s s i o n .

II.A.3. Débit maximum d'un canal de transmission


Dès 1924, H. Nyquist a pris cons cie n c e de l'exist e n c e d'un e limite fond a m e n t a l e du
débit bi naire maxi m u m pratica ble sur un canal de tran s m i s s i o n , cela dan s une ban d e
pas s a n t e finie et sur un canal exe m p t de signa u x para site s ou de bruit pert u r b a t e u r .
En 1948, Claude Shan non a repris les trav a u x de Nyqui s t et a appliq u é les rés ult a t s
obte n u s à un canal de trans mis sio n sujet à des bruit s aléatoir e s pert u r b a t e u r s . (bruit s
ther mi q u e s ou bruit s blanc s).
Nyqui s t a dé m o n t r é que, si un signal quelco n q u e était ap pliq u é à l'entr é e d'u n filtre

EAMAC - Introd uc ti o n aux Réseau x - 27 / 94


II. La couch e physi q u e

pas s e - bas aya nt une band e pas s a n t e H, le sign al ainsi filtré pou v a it être entière m e n t
recon s ti t u é à partir d'un écha n tillo n n a g e de ce signal effect u é selo n une cade n c e
pré cis e et égale à 2H par secon d e. Une vites s e d'éc ha n tillo n n a g e su p é rie u r e n'ap p o r -
terait pas d'am élior a ti o n au signal reco n s ti t u é.
Par ailleur s, si le signal com p o r t e un no m b r e V de nivea u x signific atifs, le théo r è m e
de Ny quist con dui t à la form ul e suiv a n t e, exp ri m a n t le débit binaire D maxi m u m en
bit / s:

D m a x = 2 H l o g 2 V 

Formule 2 : Théorè m e de Nyquist

Par exe m pl e, le débit per mi s sur un canal exe m p t de bruit don t la ban d e pas -
sante est 3000 Hz (com m e une liaiso n télé pho ni q u e nor m a le) ne peut tran s -
mettre un signal binaire (c'est à dire à deux nivea u x significatifs) à un débit ex -
céda n t D max = 6000 bit/s.
La qua ntit é de bruit prés e n t e sur un canal de tran s m i s s i o n est expri m é par le rap p o r t
de la puis s a n c e du signal émis à la puis s a n c e du bruit et pre n d le no m de rapport si -
gnal sur bruit . Si nou s appelo n s S l'énergie significa ti v e du signal et N l'énergie des
bruit s et para sit e s, le rapp o r t s'écrit S/N et est génér ale m e n t expri m é sou s la form e
1 0 ⋅l o g 1 0 S / N en décibel (dB ). Ainsi, un rap p o r t S/N de 10 vau t 10 dB, un rap p o r t de
100 vaut 20 dB, un rapp o r t de 1000 vaut 30 dB, etc.
Un rés ult a t significatif obte n u par Shan n o n mo n t r e, pou r un canal de tran s m i s s i o n de
band e pas s a n t e H sou m i s à du bruit do n t le rap p o r t signal sur bruit est S/N , que la
capacit é de trans m i s s i o n maxi ma le C, en bit / s, est do n n é e par:

S
C =H l o g 2  1 
N
Formule 3 : Théorè m e de Shannon

Par exe m pl e, pour un canal de ban d e pas s a n t e 300 0Hz et un rap p o r t S/N de
1000 (vale ur ty pique pour le résea u télé ph o ni q u e analogiq u e), on obtie n t C = 30
000 bit / s. Cela signifie que l'on ne peu t pas tran s m e t t r e plus de 30 000 bits par
sec on d e sur ce canal, quelq u e soit le no m b r e de valeu r s repré s e n t a t i v e s du si -
gnal et la fréqu e n c e d'éc ha nt illo n n a g e uti lisée.
Les cont re exe m pl e s devraie nt être class é s dan s la mê m e catég o rie que les mac hi n e s à
mou v e ment per pé t u e l.
Il faut tout efoi s note r que la limite de Shan n o n est pur e m e n t théori q u e et qu'il est très
diffi cile de s'en appr o c h e r dans la pratiq u e.

EAMAC - Introd u c t i o n aux Résea ux - 28 / 94


II. La couch e physi q u e

II.B. Les média de transmission


L'objectif de la couc h e phy si q u e est de tran s p o r t e r un flot de bits d'u n e mac hi n e à
une autre. De nom br e u x média son t utilisés en tran s mi s s i o n de don n é e s et chac u n
d'eux a sa prop r e spécificité en term e s de ban d e pas s a n t e, de délai, de coût, de facilité
d'utilisa ti o n et de maint e n a n c e.

II.B.1. Le support magnétique


Une des tech ni q u e s les plus sim ple s pou r tra n sfé r e r des do n n é e s d'u n ordin a t e u r à un
autre est d'utilise r un sup p o r t ma gnétiq u e co m m e les disq u e t t e s . Cette mét h o d e est
sim ple et peu coût e u s e . Il ne faut pas sou s - estim e r la cap acité de tran s p o r t d'u n véhi -
cule re m pli de ban d e s magné ti q u e s! Par cont r e, les délais de tran s m i s s i o n so nt évi -
de m m e n t déplo rables.

Illustration 14 Un support magné tique d'échange: la disquette.

II.B.2. Le câble électrique à paires torsadées


Le plus ancien et le plus utilisé des mé dia de tran s m i s s i o n est le câble électriq u e à
paire s tors a d é e s, appelé plus sim pl e me n t paire torsadée (Twisted pair ). Une paire tor -
sadé e est com pos é e de deux câble s de cuivr e isolé s d'en vir o n 1m m de diam è t r e en -
roulé s l'un sur l'autre de façon hélicoïd al e afin de réd uire les interfé r e n c e s électro m a -
gnétiqu e s par a si t e s des deux câble s l'un sur l'autre.
L'applica tio n la plus cour a n t e de la paire tor sa d é e est le sy st è m e télép h o n i q u e . Les si -
gnaux ainsi trans m i s peuv e n t par courir plu sie u r s kilo m è t r e s san s amplifica tio n. Au -
delà, il faut installe r des répé t e u r s et des am plifica t e u r s.
Il existe tout e une variété de câble s à paire s tor sa d é e s don t les plus coura n t s sont les
câble s de catégorie 3 (quatr e paire s de fils de cuivre tors a d é s reco u v e r t e s d'u n e gaine
prot e c t ri c e) et les câble de catégorie 5 (identi q u e s aux câble s de catégo rie 3 mais avec
une tors a d e plus fine, et donc une meilleu re isolatio n). Ces câble s son t génér ale m e n t
désign é s par le term e de câble s UTP (Unshielded Twisted Pair ).

EAMAC - Introd u c t i o n aux Résea ux - 29 / 94


II. La couch e physi q u e

Illustration 15 Connecteur RJ45 pour câble à paires torsadées

II.B.3. Le câble coaxial « bande de base »


Un câble électriq u e appelé câble coaxial ou « coax » est égale m e n t utilisé com m e su p -
port de trans m i s s i o n. Il offre un meilleu r blin d ag e que les paire s tors a d é e s, ce qui
per m e t d'at teindr e des débit plus élevé s sur de plu s longu e s dista n c e s.
La plupa r t des câbles coaxia ux utilisé s prése n t e une impé d a n c e caracté ri s ti q u e de 50
ohm s, il est emplo y é pour la trans m i s s i o n des signa u x nu m é r i q u e s app elé e coura m -
ment trans m i s sion en band e de bas e.

Illustration 16 Décomposition d'un câble coaxial

Un câble coaxial est cons tit u é d'un con d u c t e u r cen tr al rigide en cuivre, le coeu r, en -
touré d'un maté ria u x isola nt de form e cylin d ri q u e envelo p p é le plus sou v e n t d'un e
tres s e con du c t r i c e en cuivre. L'ense m b l e est enro b é d'u n e gaine iso lante en matière
plasti q u e.

II.B.4. Les fibres optiques


Une fibre optique est une fibre de verr e de silice très fine (sem bla b le à un câble co -
axial sans tres s e métalliqu e) qui uti lise des chan ge m e n t s d'in dice de réfra cti o n pou r
guide r des rayon s lumine u x. Si une fibre per m e t de faire pas s e r simul tané m e n t plu -
sieur s rayo n s, elle est dite multimod e , si elle est telle m e n t fine qu'u n seul ray o n peut
s'y pro pa g e r, elle est dite mono mode . Les fibres mo n o m o d e s son t plus coûte u s e s que

EAMAC - Introd u c t io n aux Réseau x - 30 / 94


II. La couch e physi q u e

les multi m o d e s , mais elles per m e t t e n t des débit s bi naires plus imp o r t a n t s et sur des
dista n c e s plus longu e s: On peut attein d r e des débit s de plusie u r s Gbit / s sur une tren -
taine de kilom è t r e s.

Illustration 17 Des connec teurs de fibres optiques

Les fibres optiqu e s sont donc plus intére s s a n t e s que les câble s électri q u e s pou r leurs
débit s et leur dista nc e s de pro pa gatio n, mais elles ont d'a utr e s avan t a g e s: elles son t
plus petite s et plus légère s que les câbles électriq u e s, elles ne so nt pas sen si bl e s à la
corro si o n et aux per turba tio n s électr o m a g n é t i q u e s. Néan m o i n s, c'est une tech n o l o g ie
com pl e xe et coût e u s e, souv e n t mal maîtris é e par les tech ni cie n s et les fibre s sont
unidire c tio n n e ll e s.

II.C. La transmission sans fil


Les trans m i s s i o n s sans fil sont très intére s s a n t e s car elles limite n t géné rale m e n t la
port é e des trava u x d'ins t all atio n à ef fectue r.

II.C.1. Transmission d'ondes radio (10 4 à 10 5 Hz)


Les onde s radio sont faciles à génér e r, elles se pro p a g e n t sur de long u e s dista n c e s,
sont omnidirectionnelle s et pé nètre n t aisé m e n t dan s les bâti me n t s . C'est pou r cela
qu'elle s sont très utilisé e s en trans m i s s i o n d'info r m a t i o n par ond e s électr o m a g n é -
tique s.

II.C.2. Transmission de micro- ondes (10 5 à 10 10 Hz)


Au- delà de 100 MHz , les onde s se pro p a g e n t en ligne droite et peu v e n t être étroite -
ment conce n t r é e s. L'utilisa tio n d'an ten n e s para b oliq u e s (qui conce n t r e n t toute l'éner -
gie électr o magné ti q u e en un faiscea u fin) per m e t d'avoir un très bon rap p o r t signal
sur bruit, mais pour cela émett e u r et réce p t e u r doiv e n t être parfaite m e n t aligné s et en
vue direc t e. S'ils sont trop éloigné s, la cour b u r e de la Terre devie n t un obsta cl e: pou r

EAMAC - Introd u c t i o n aux Résea ux - 31 / 94


II. La couch e physi q u e

des liaison s longue s dista n c e s, il est néce s s ai r e d'ins é r e r des répé t e u r s régulière m e n t
espa c é s (com p t e r 80 km pour des tour s hertzie n n e s de 100 m de hau t).

II.C.3. Transmission d'ondes infrarouges (10 10 à 10 14 Hz)


Les onde s infraro u g e s sont om ni dire c ti o n n e ll e s, peu coûte u s e s et faciles à mette en
oeu vr e, mais ne trave r s e n t pas les obst a cle s. Elles ont été rete n u e s com m e un con s ti -
tua nt pos si ble des rése a u x LAN sans fil à l'intérie u r des bâti m e n t s . Par cont re, elles ne
peu ve n t pa s être utilisée s en extérie u r à caus e des pert u r b a t i o n s due au soleil.

II.C.4. Transmission d'ondes lumineuses (10 14 à 10 15 Hz)


L'utilisa tio n de faisce a u x laser pou r interc o n n e c t e r des bâtim e n t s est sim ple, non
sou mi s e à autoris a ti o n, peu coûte u s e et offre une très large ban d e pas s a n t e. Néan -
moins, cette soluti o n prése n t e des inco n v é n i e n t s: émett e u r et réce p t e u r doive n t être
parfait e m e n t aligné s, le faiscea u laser est très sen si ble à la pluie, la neige, le bro uillar d
et aux pert u r b a ti o n s atmo sphé ri q u e s due s à la chale u r.

II.D. Systèmes de communication par satellites


C'est en 1962 que le pre mie r satellite actif de téléco m m u n i c a t i o n s , Telsta r 1, a été
lancé. Les satellite s de téléc o m m u n i cation s prés e n t e n t un certai n no m b r e pro p rié t é s
qui les rende n t intére s s a n t s pour de no m b r e u s e s ap plica ti o n s.

Illustration 18 Le satellite Telstar 1

Un point fort des satellite s conce r ne les situati o n s où la diffu sio n est esse n ti elle. En
effet, un mes s a g e trans m i s par sa tellite peut attein d r e immé d ia t e m e n t des milliers de
station s à la fois. De plus, les com m u n i c a ti o n s en des lieux diffi ciles d'acc è s, peu dé -
velop p é s ou dis pe r sés (com m e des îles) son t des applica tio n s spécifiq u e s aux sa -
tellites. Par ailleur s, le coup d'une tran s m i s s i o n par satellite ne dépe n d pas de la
dista n c e entr e émet t e u r et réce p t e u r .

II.D.1. Satellites géostationnaires


A une altitud e d'en vi r o n 36000 k m, un satellite tour n e auto u r de la Terre aus si rapid e -
ment que celle - ci tour ne sur elle - mê m e: dep u i s la surfac e terre s t r e, il se m bl e immo -
bile et est dit géostationnaire . Evide m m e n t, le no m b r e de satellite s po u v a n t être sur
cette orbite est limité. Avec les tech n o l o gi e s actuelle s, on peut su p p o r t e r au maxi -

EAMAC - Introd u c t io n aux Réseau x - 32 / 94


II. La couch e physi q u e

mu m 180 satellite s en orbite géo statio n n ai r e. Chaq u e satellite disp o s e en génér al de


plusie u r s ante n n e s et de nom b r e u x tran s p o n d e u r s . Chaq u e faiscea u desce n d a n t peut -
être très précis é m e n t dirigé en conce n t r é sur une régio n plus ou moin s gran d e du
globe terre s t r e. Ces faisce a u x form e n t sur Terre des spot s de form e elliptiq u e allant
de plusie u r s centain e s de kilo mètre s à plusie u r s milliers de kilo m è t r e s.
Un dévelo p p e m e n t réce nt dans le mo n d e des satellite s conce r n e la réalisatio n de mi -
cro sta tions terre s t r e s appel ée s VSAT (Very Small Aperture Terminal ) qui peu v e n t ai -
sém e n t être dé placé e s et installée s, et qui peu v e n t s'acc o m m o d e r de faible s puis -
sanc e s d'émi s si o n (de l'ordr e de 1 watt).

Illustration 19 : Une VSAT

Le délai de trans m i s s i o n typiq u e avec un satellite géos ta tio n n a i r e est de 270 ms


(com p a r a ti ve me n t, les autre s moye n s de tran s m i s s i o n terre s t r e s ont des délais de
trans m i s s i o n de l'ordr e de la micro s e c o n d e).
Les VSAT sont très utilisée s au sein du résea u de l'ASECNA pou r interc o n n e c t e r
les différe nt s centre s. Des cont r ai n t e s aéro n a u t i q u e s pose n t parfois pro blè m e
(au nivea u de tem p s de tran s m i s s i o n) qua n d le no m b r e de hop s (de saut s en
pas s a n t par un satellite) est trop élevé.
Par exe m pl e, qua n d un mes s a g e doit pas s e r par 2 satellite s, on arrive à un te mp s
de trans m i s s i o n d'au moin s 540 ms. Un tel délais ren d difficile les com m u n i c a -
tions de type télép h o n i q u e .

II.D.2. Satellites à défilement


Depuis peu, on utilise des satellite s à orbite s bas s e s (entre 700 et 150 0 km), ou sa -
tellites à défilement . Ceux - ci n'é taient pas utilisé s au pa r a v a n t car leur vites s e relati v e
à la surfac e terre s t r e était trop impo r t a n t e. Pour co m p e n s e r cet in con v é n i e n t, il « suf -
fit » de place r en or bite un gran d nom b r e de satellites.

II.E. Aspects techniques de la transmission


II.E.1. Transmission série et parallèle
L’infor m a ti o n sou s form e de bits peu t être tran s m i s e de deux façon s différe n t e s:

EAMAC - Introd u c t io n aux Réseau x - 33 / 94


II. La couch e physi q u e

• transmis si on parallèle : tran s m i s s i o n de plusie u r s bits sim ulta n é m e n t . Le paral -


lélis m e est réalisé, soit par dupli cation des ligne s (cas du bus), soit par part age de
la voie (cas de la ligne télép h o ni q u e).
• transmis si on série : les infor m a t i o n s sont tran s m i s e s sur la mê m e ligne les une s
après les autre s et se succè d e n t dan s le tem p s .

II.E.2. Modes de transmission et synchronisation


Une séqu e n c e de bits corre s p o n d à une suite de chan g e m e n t s d’état s du sign al,
chaq u e état ne dura nt qu’un tem p s très court. Le réce p t e u r doit être syn c h r o n i s é pou r
que le débu t et la fin des insta n t s d’écha n tillo n n a g e corre s p o n d e n t bien aux cha n g e -
ment s d’états. Si la syn chroni s a ti o n est mau v ai s e il se peu t qu’il y ait un chan g e m e n t
d’état pend a n t un insta n t d’é chantillo n n a g e. C’est ce que l’on app elle la syn c h r o n i s a -
tion - bit. Dès que le réce p t e u r reçoit bien les bits d’infor m a ti o n il doit enco re reco n -
naître les caract è r e s, c’est la sync h r o n i s a t i o n - caract è r e.
On distingu e alors deux mode s de tra n s m i s s i o n: la transmis si o n asynchro ne et la
transmis sion synchrone :

• transmis si on asynchrone : les caract è r e s so nt émis de faço n irrég ulière. L’inter -


valle de tem p s entre deux carac tères est aléatoire. Ce mo d e de tran s m i s s i o n est
relative m e n t sim ple et pe u coûte u x, mais la red o n d a n c e due aux bits ajou t é s
(start - bit , stop- bit , bit de parité) ne per m e t pas d’attei n d r e une gra n d e capa cité de
trans m i s s i o n, et son utilisatio n est limitée aux ter mi n a u x lents (clavier ou imp ri -
mant e).
• transmis si on synchrone : la sépa r a ti o n entre les bits émis est régulière, san s sé -
paratio n entre les carac t è r e s. Pour ce faire, l’émet te u r pos s è d e une horlo ge - bit de
mê m e fréque n c e que celle de l’émett e u r. Ce mo d e de tran s mi s sion offre des dé -
bits plus impo r t a n t s que la tran s m i s s i o n asy n c h r o n e, mais la tran s m i s s i o n de l'-
horloge (la sync h r o ni s a ti o n de l'émet t e u r et du réce p t e u r) com pliq u e le prot o -
cole.

II.E.3. Modes d'exploitation d'une voie de transmission


Les voie s de tra ns m i s s i o n sont exploit é e s selo n trois mo d e s:

• mode simplex : la trans m i s s i o n est unidir ec tio n n e lle. Les diffu s e u r s radio et télé -
vision en sont les exem pl e s les plus con n u s ;
• mode semi - duplex (half - duplex) : ce mo d e per m e t une tran s m i s s i o n dan s les
deux sens, mais de ma niè r e alter nativ e. Les émis sio n s et réce p ti o n s ne se font
pas de ma niè r e simul ta n é e s (com m e dan s le cas de la VHF);
• mode duplex (full- duplex) : il per m e t une tran s m i s s i o n sim ul ta n é e dan s les deux
sens (com m e dans le cas du télé p h o n e).

II.E.4. Transmission analogique et modulation


La tran s m i s s i o n analogi q ue consi s t e à utiliser un signal sim ple, appelée ond e por -
teus e, dont on modifie un ou plusie u r s para m è t r e s , qui son t l’amplit u d e, la fréq u e n c e
et la pha s e.
C’est une tech ni q u e qui néce s si t e une ban d e pas s a n t e relativ e m e n t étroite. Si la voie
de trans m i s s i o n pos s è d e une ban de pas s a n t e asse z large, alors on peut tran s m e t t r e

EAMAC - Introd u c t i o n aux Résea ux - 34 / 94


II. La couch e physi q u e

sim ult a n é ment plusie u r s onde s porte u s e s . On app elle ce typ e de tran s m i s s i o n large
bande (Broad band ).
Les équi pe m e n t s néce s s air e s à ce ty pe de tran s m i s s i o n sont co m pl e x e s et coût e u x
par rap port à ceux utilisé s dans une tran s m i s s i o n digitale. Les signa u x ont ten d a n c e à
s’atté n u e r pend a n t leur tran s m i s s i o n . Ils doive n t donc être am plifiés pério di q u e m e n t
par des répéti teur s.
Pour per m e t t r e la tra nsf o r m a t i o n d’infor m a t i o n s digitale s en infor m a ti o n s analo -
gique s, on mo dule une porte u s e sinu soïdale pério d i q u e:

s  t = A⋅s i n  t 

Formule 4 : Modulation de porteuse

Les différe n t s type s de mod ul a ti o n son t:

• modulation d’amplitude (AM): le signal est mo d ul é en faisa n t varier l’amplit u d e


de l’onde porte u s e (A );
• modulation de fréquence (FM): le signal est mo d u lé en faisan t varier la fréq u e n c e
de l’onde porte u s e (ω );
• modulation de phase (PM): la mo d ul a tio n est réalisé e par variatio n de la pha s e de
l’onde porte u s e (ϕ ).

II.E.5. Transmission digitale et modulation


La tran s m i s s i o n digitale consi s t e à tran s m e t t r e des bits sou s form e d’imp ul si o n s car -
rée s. Cette form e est celle qui offre la meilleur e prot e c ti o n contr e les signa u x para -
sites de toute natur e.
Le han dic a p maje ur de la tran s m i s s i o n digitale est qu’elle néce s sit e une large ban d e
pas s a n t e , puis q u’il faut trans m e t t r e tou te s les fréq u e n c e s con s tit u a n t les signa u x. On
utilise le ter me de bande de base (Baseband ) po u r caract é ri s e r ce type de tra n s m i s -
sion.
Un codage des don né e s est néce s s air e si l’on veut tran s m e t t r e des infor m a ti o n s ana -
logique s sur un sup p o r t de trans m i s sio n digitale, car elles doiv e n t être codée s sou s
for me num é ri q u e.
On effect ue alors une modulation par impulsion (PCM: Pulse Code Modulation ) qui
consi s t e à écha n tillon n e r le si gnal analo gi q u e à l’émis sio n, à tran s m e t t r e la vale u r des
écha n tillon s et à reco n s t i t u e r le signal à la réce p ti o n.

II.E.6. Multiplexage
Le multi ple xa ge est le partage d’une voie de tran s m i s s i o n entre plu sie u r s liaiso n s.
Deux tech nique s sont princi p ale men t utilisée s:

• le multiplexage fréquentiel (FDM: Frequency Division Multiplexing ) ou multi pl e x ag e


spatial, consis t e à divise r la ban d e pas s a n t e de la voie de tran s m i s s i o n en plu -

EAMAC - Introd u c t io n aux Réseau x - 35 / 94


II. La couch e physi q u e

sieur s ban d e s de plus faible large u r. Chac u n e des sou s - ban d e s per m e t t a n t d’éta -
blir une liai son entr e deux unités. Les signa u x des sou s - ban d e s so nt ajo ut é s les
uns aux autre s pour être tra ns m i s sur la voie de tran s m i s s i o n , ce qui est réalisé
par un multi ple xe u r. A la récep tio n , un dé m ul ti plexe u r déco m p o s e le signal reçu
par une série de filtre s pas s e - ban d e;
• le multiplexage temporel (TDM: Time Division Multiplexing ) con sis t e à partag e r
dans le te m p s la voie de tran s mis sio n entre plusie u r s tran s m i s s i o n s . Avec cette
tec hni q u e, cha q u e com m u n i c a ti o n utilise à son tou r toute la large u r de ban d e de
la voie pend a n t un certai n te mp s limité.

II.F. Protocoles de la couche physique


II.F.1. Jonctions V.24/RS 232 - C
On appelle jonction ou interface phy sique , le point de racco r d e m e n t ph y si q u e entre,
par exe m pl e, un équi pe m e n t infor m a ti q u e et un mo d e m. La joncti o n définit les cara c -
téris ti q u e s méca ni q u e s , électriq u e s, fonctio n n e lle s et proc é d u rales de l'inte rc o n -
nexion phy si q u e des deux équipe m e n t .
Nous analys o n s ci - dess o u s une jonctio n typi q u e de la cou c h e ph y si q u e : la jonction
V.24 , qui est une nor m e de l'UIT (V.24 est sem bl a b le au stan d a r d RS 232 - C de l'EIA ).
Dans les doc u ment s de nor m ali s a ti o n des jonc tio n s, l'équi p e m e n t infor m a ti q u e est
officielle m e n t appelé ETTD (équipe m e n t termi n a l de traite m e n t de don n é e s ) ou DTE
(Data Ter mi nal Equipme nt ). Le mode m, qua n t à lui, est app elé ETCD (équip e m e n t
termi n al de circuit de donn é e s ) ou DCE (Data Circuit - Ter mina ting Equip me nt ).

II.F.1.1. Les connecteurs


Les spécifica tio n s méca ni q u e s de V.24 et de RS 232 - C so nt fond é e s sur un con n e c -
teur à 25 broc h e s de for me tra pé z oï dale qui rép o n d à la nor m e ISO IS- 211 0 (voir
illustra ti o n 10 ). Les broc h e s supé ri e u r e s , au no m b r e de treize, son t nu m é r o t é e s de 1
à 13 de gauc h e à droite et les dou z e broc h e s in férieu r e s sont nu m é r o t é e s de 14 à 25
de gauc he à droite.
Les spécificatio n s électriq ue s définis s e n t les valeu r des signa u x de la jonctio n. Cer -
taine s différe nc e s existe n t entre V.24 et RS- 232 - C à ce sujet. Pour V.24, les signa u x
électri qu e s doive n t être spécifiés, ils font le plu s sou v e n t référe n c e à la nor m e V.28
pour laquelle une tensio n négativ e inférie u r e à - 3 volts corre s p o n d à l'état logiq u e 1
et une tensio n po sitive supé rie u r e à +3 volts à l'état logiq u e 0. Le débit binaire maxi -
mu m associé à V.28 est d'envi ron 20 kbit / s sur une long u e u r de câble entre l'ETTD et
l'ETCD qui n'excè d e pas 15 mètre s. Contraire m e n t à V.24, RS- 232 - C définit impli -
cite me n t les signa u x électriq u e s de la jonc tio n (ils sont équiv ale n t s à ceux de la
nor m e V.28). D'autr e s nor me s de si gnau x peu v e n t être ass ocié e s à V.24, telles que
V.10 et V.11 (- 0,3 volt pour l'état logiqu e 1 et +0,3 volt pou r l'état lo gique 0) ou en -
core V.35 (- 0,55 volt pour l'état logiqu e 1 et +0,5 5 volt pou r l'état logiqu e 0).
Les spécificatio n s fonctio n n e lle s précis e n t le rôle et la significa tio n des signa u x ou
circuits affecté s à chac u ne des 25 broc h e s ainsi que leurs con ditio n s d'utilisa tio n.
Neuf circuit s sont princi p ale m e n t utilisé s alors que les autre s ne le so nt pres q u e
jamais:

• Circuit 1: Terre de prot e c ti o n


• Circuit 2: Trans m i s s i o n des don n é e s (ETTD vers ETCD).

EAMAC - Introd u c t i o n aux Résea ux - 36 / 94


II. La couch e physi q u e

• Circuit 3: Récepti o n des don né e s (ETCD vers ETTD).


• Circuit 4: Dema n d e pour émet t r e (ETTD vers ETCD).
• Circuit 5: Prêt à émet t r e (ETCD ver s ETTD).
• Circuit 6: Poste de don n é e s prêt (ETCD vers ETTD).
• Circuit 7: Terre de signalis ati o n ou reto u r com m u n .
• Circuit 8: Détectio n du signal de ligne (ETCD vers ETTD).
• Circuit 20: Equipe m e n t ter mi nal de don n é e s prêt (ETTD vers ETCD).

II.F.1.2. Communication
Voici le déro ul e m e n t d'une com m u ni c a ti o n V.24:

1. Lorsq u e l'ETTD devie nt actif, il prés e n t e sur la jonc ti o n l'infor m a t i o n Ter minal de
Don nées Prêt (TDP ou DTR - Data Ter minal Ready ) sou s la for me de l'état logiqu e
1 sur la broc h e 20.
2. Lorsq u e l'ETCD est alime n t é, il prés e n t e sur la jonctio n l'état Poste de Données
Prêt (PDP ou DSR, Data Set Ready ) sur la broc h e 6.
3. Dès que le mode m détec t e la prés e n c e de la porte u s e sur la ligne, il activ e le cir -
cuit Détection de Signal (DS ou CD, Carrier Detect ) sur la broc h e 8.
4. L'ETTD indiqu e au mode m son inten tio n d'é me t t r e à l'aide du circuit Dema n d e
Pour Emettre (DPE ou RTS, Request To Send ) sur la broc h e 4.
5. La répon s e du mode m est fourn ie par le circuit Prêt A Emettre (PAE ou CTS, Clear
To Send ).
6. Les donn é e s sont tra ns m i s e s par l'ETTD sur le circuit Emission de Données (ED ou
TD, Trans mitted Data ) sur la broc h e 2.
7. Dans le cas d'une exploitati o n du ple x de la liaiso n, les don n é e s son t reçue s si -
multa n é ment par l'ETTD sur le circuit Réception de Données (RD ou Received
Data ) sur la broc h e 3.

D'autr e s circuit s peuv e n t être utilisés pou r régler les écha n g e s d'infor m a ti o n à trav e r s
la jonctio n V.24. Ils per m e t t e n t par exe m p l e de choisir le débit binaire, de vérifier le
fonctio n ne me n t du mode m, de détec t e r l'arrivé e d'un app el en pro ven a n c e du résea u
ou de fournir l'horloge de réce pti o n. En pra tiq u e, ils ne so nt pre s q u e jamai s utilisé s.
Les spécificatio n s proc é d u r a l e s de la jonc tio n V.24 définis s e n t l'enc h aî n e m e n t des
différe nt s évé ne m e n t s qui ponc t u e n t le dialog u e entr e l'ETTD et l'ETCD. C'est le pro -
tocole de com m u n i c a ti o n associé; il est basé sur des méca ni s m e s d'ac tion - réactio n de
cou ple s de signa u x de com m a n d e s . Par exe m p l e, lorsq u e l'ETTD activ e le circuit DPE,
le mode m lui répo n d, s'il est en état d'é m e t t r e, sur le circuit PAE.

II.F.1.3. Les câbles


Il est fréqu e n t que deux équip e m e n t s infor m a ti q u e s soien t con n e c t é s l'un à l'autre di -
recte m e n t par une jonc tio n V.24 san s que pou r auta n t des mo d e m s soien t utilisé s. Il
n'en reste pas moin s qu'il faut simul er les dialog u e s de conce r t a ti o n et surt o u t relier
la broc h e de trans m i s s i o n de l'un à la broc h e de réce p tio n de l'autre. Cette fonc tio n
est effect u é e par un dispo s i tif appelé mode m zéro ou null mode m ou enco re câble in -
verseur . Un null mode m ress e m b l e à un simp le cor don de racco r d e m e n t .

EAMAC - Introd uc ti o n aux Réseau x - 37 / 94


II. La couch e physi q u e

II.F.1.4. Evolutions
La jonctio n V.24 associé e aux spécificatio n s électriq u e s V.28 est large m e n t utilisé e
dep ui s de no m b r e u s e s anné e s. Ce pen d a n t, la limitatio n du débit à 20 kbit / s et de la
longu e u r du câble à 15 mètre s est dev e n u e aujo u r d ' h u i une gêne et on tend à lui sub -
stitue r d'aut r e s nor m e s ou sta n d a r d s plus perfo r m a n t s . C'est le cas du stan d a r d EIA
RS- 449 qui est équivale n t s à V.24 mais pro p o s e des spécificatio n s électriq u e s nou -
velles, mie ux ada pt é e s aux évoluti o n s tech ni q u e s des circuit s intégr é s de tran s m i s -
sion (on obtien t alors des débit s de 2 Mbit / s sur des dista n c e s d'en vi r o n 60 mètre s).

EAMAC - Introd u c t i o n aux Résea ux - 38 / 94


III. La couche liaison de donné e s

III. La couche liaison de données

Dans ce chapitr e, nou s allons étudie r la cou c h e 2, la couc h e liaiso n de don n é e s. Nous
abor d e r o n s ainsi l'étud e d'algo rithm e s per m e t t a n t à deux machi n e s adjace n t e s dan s
un résea u de com m u n i q u e r de façon fiable et efficace. Par ad jace n t e s, no u s ente n d o n s
que les de ux machi n e s sont phys i q u e m e n t con n e c t é e s par un canal de tran s m i s s i o n
(câble co axial, ligne télé ph o n i q u e, etc.) qui délivre des bits dan s l'ordr e dan s lequel ils
ont été émis.
Le problè m e peut sem ble r trivial, mais il ne faut pas oublier que les liaiso n s de tra n s -
mis sio n sont impa rf aite s: le débit binaire est limité, le délais de pro p a g a ti o n no n nul,
des erre ur s de trans m i s s i o n peuv e n t sur v e n i r...

III.A. Objectifs de la couche liaison de données


La couc he liaiso n de don né e s doit réaliser un certai n no m b r e de fonctio n s spéci -
fique s: elle offre une interface de ser vice à la couc h e rése a u, elle déter mi n e la faço n
dont les bits vena n t de la couc he résea u sont regro u p é s en tram e s (des « paq u e t s de
bits »), elle se charge du traite m e n t des erre u r s de tran s m i s s i o n et effect u e un con t -
rôle de flux pour régularis e r le volu m e des don née s écha n g é e s.

III.A.1. Les services fournis à la couche réseau


Le princi pa l service que la couc h e liaiso n de do n n é e s four ni t à la cou c h e résea u
consi s t e à trans m e t t r e les don n é e s de la couc h e résea u d'un mac hi n e sour c e à la
couc h e rése a u d'une machi n e desti n a ti o n.
Dans la couc h e rése a u de la mac hi n e sou rc e, il existe une entité (un proce s s u s ) qui
délivre des bits à la couc h e liaison de don n é e s . Il app a r ti e n t à la couc h e liaiso n de les
trans m e t t r e à la mac hi n e des ti na ti o n afin que la couc h e résea u de cette derniè r e
puis s e les traiter.

Couche Application
Couche Transport
Entité source Couche Réseau Entité destination
Couche Liaison de don nées
Couche Physique
Illustration 20 : Chemin de com m u nication virtuel.

Couche Application
Couche Transport
Entité source Couche Réseau Entité destination
Couche Liaison de don nées
Couche Physique

Illustration 21 : Chemin de com m u nication réel.

EAMAC - Introd u c t i o n aux Résea ux - 39 / 94


III. La couche liaison de donné e s

La couc he liaiso n de don né e s offre des service s qui varie n t selo n les sys t è m e s . On
peut les classe r en trois catégorie s:

• le service sans conn e xi o n et san s acc u s é de récep tio n;


• le service sans conn e xi o n et avec accu s é de réce p ti o n;
• le service avec conn e xi o n et avec accu s é de réce p ti o n.

Analys o n s les briève m e n t.

• Dans le pre mi e r service, la mac h i n e so urc e env oi e des tra m e s à la mac hi n e desti -
natio n sans rece v oir d'acc us é de récep tion et aucu n e conn e xi o n n'est établie au
pré ala ble, ni libéré e aprè s l'env o i des don n é e s . Si une tra m e est perd u e, auc u n
méca ni s m e n'est prév u dan s cette cou c h e po u r remé di e r à cette perte. Ce type de
servic e convie n t qua n d le taux d'erre u r est faible et que des méca ni s m e s de cor -
rection d'erre u r sont pré v u s dan s les couc h e s su p é rie u r e s . Il est égale m e n t utilisé
dans la plupa r t des rése a u x locau x et dans le cas des trafic s tem p s réel (par
exem pl e la parole nu m é ri s é e) pou r lesq u el s il vaut mieux avoir des don n é e s lé -
gère m e n t altéré e s que des donn é e s en retar d.
• Le deuxiè m e service est plus fiable que le précé d e n t. Il n'exis te touj o u r s pas de
con ne xi o n mais cha q ue tra m e env o y é e est acquit t é e. L'émet te u r sait ainsi pou r
chaq u e tra m e qu'elle a bien été reçue. Si la tra m e n'es t pas acquit té e au bou t d'u n
certai n tem p s, il peut l'éme t t r e à nou v e a u . Par contr e, si un acquitt e m e n t est per -
du, il est pos si ble que la mac h i n e destin a ti o n reçoiv e plusie u r s fois la mê m e
tram e. Ce servic e peut être très utile avec des cana u x peu fiable com m e les ré -
seaux sans fil.
• Le troisiè m e servic e est le plus élab o r é. Avan t tout écha n g e de don n é e s, les ma -
chine s sour c e et destin a ti o n établis s e n t une con n e x i o n. Chaq u e tra m e env o y é e
sur la conne xi o n est num é r o t é e et la couc h e liaiso n gara n tit que cha q u e tram e est
reç ue une fois et une seule, et ce dan s l'ord r e d'émis s i o n .

III.A.2. La notion de trame


Pour être en me s u r e de four nir un service à la couc h e rése a u, la couc h e liaiso n de
donn é e s doit utiliser le service de la couc h e ph y si q u e. Cette dernièr e ass u r e le tra n s -
port d'un train de bits et leur remi s e à la statio n de desti n a ti o n. Ces train s de bits
peu ve n t cont e ni r des erre ur s. Le nom b r e de bits reçu s peut être inférie u r, égal ou su -
périeu r au nom b r e de bits émis. Les bits peu v e n t avoir chan g é de valeu r. La cou c h e
liaison de don né e s doit détec t e r ces erre u r s et les corriger si néces s ai r e.
A cette fin, elle déco u p e en génér al le train de bits en trames et calcule une so m m e de
contr ôle (voir plus loin) sur cha qu e tra m e. A la réce p ti o n, le desti n a t ai r e recalcu le
cette som m e de contr ôle et la com p a r e à celle calculé e par l'é mett e u r. Si les deux
som m e s sont différe nt e s, la couc h e liaiso n de do n n é e s sait qu'il y a eu une erreu r de
trans m i s s i o n et peut pre nd r e des mes u r e s corre cti v e s (par exem p l e, ignore r la tra m e
et envo y e r un rap p o r t d'erre u r à l'éme t t e u r).
Le déco u p a g e en tra m e est un problè m e plus épine u x qu'il y paraît. On peu t insére r
des silenc e s entr e les tra m e s mais les résea u x gara n ti s s e n t rare m e n t les délais: il est
donc pos si bl e que des silence s dis p a r ai s s e n t ou ap p a r ai s s e n t. On a don c envis a g é
d'aut r e s mét h o d e s :

EAMAC - Introd u c t i o n aux Résea ux - 40 / 94


III. La couche liaison de donné e s

• com p t e r les carac tè r e s;


• avoir des caract è r e s de débu t de tra m e, de fin de tra m e et de tran s p a r e n c e ;
• utiliser des fanion s de déb ut et tra m e, de fin de tra m e avec des bits de tra n s -
pare nc e;
• violer le codage nor m al e m e n t utilisé dan s la couc h e ph y si q u e .

III.A.2.1. Comptage des caractères


La pre mi è r e mét h o d e utilise dans l'en - tête de la tram e un cha m p qui indiq u e le
nom b r e de carac t è r e s qu'elle contie n t.

5 1 2 3 4 5 6 7 8 9 8 0 1 2 3 4 5 6 8 7 8 9 0 1 2 3
1ère tra m e 2è me tra m e 3èm e tra m e 4ème tra m e
Illustration 22 : Chaîne de caractères sans erreur avec indication du nombre de caractère à chaque
trame (grisée).

Cet algorit h m e pos e problè m e lorsq u e le caractè r e indiq u a n t le no m b r e de carac tè r e s


dans la tram e est affect é par la tran s m i s s i o n . Par exe m pl e, si le carac tè r e « no m b r e de
carac tè r e s » de la seco n d e tra m e est cha ng é de 5 en 7, le récep teur perd la syn c h r o n i -
sation et ne peut plus trouv e r le déb u t de la tra m e suiv a n t e (il lit un no m b r e de carac -
tère nul pour la 3èm e tram e). Grâce à une so m m e de contr ô le, le récep t e u r pour r ai t
détec t e r cette erre ur, mais il ne pou r r ai t toujo u r s pas retro u v e r le déb u t de la tra m e
suiva n t e.

5 1 2 3 4 6 6 7 8 9 8 0 1 2 3 4 5 6 8 7 8 9 0 1 2 3
1ère tra m e 2è me tra m e lue ???
Illustration 23 : Chaîne de caractères avec erreur (grisée).

Pour cette raiso n, cette mét ho d e est rare m e n t utilisée.

III.A.2.2. Caractères de début et fin de trame


La secon d e mét h o d e réso u t le pro blè m e de la sy n c h r o n i s a t i o n aprè s une erre u r de
trans m i s s i o n en délimit a n t chaq ue tra m e par les séq u e n c e de caract è r e s DLE STX
(Data Link Escape - Start of TeXt ) et DLE ETX (Data Link Escape End of TeXt ). Ces
séqu e n c e s sont placé e s res p e c ti ve m e n t en déb u t et en fin de tra m e. Lorsq u e la syn -
chro ni s a ti o n est perd u e, il suffit à l'émett e u r de reche r c h e r les séq u e n c e s de DLE STX
ou DLE ETX pour retro u v e r la délimita tio n des tra m e s.
L'incon v é ni e n t de cette mét ho d e app a r aît lorsq u e les don n é e s à tran s m e t t r e pren n e n t
toute s les configur a ti o n s binaire s po s si ble s. Il se peu t alors que les séq u e n c e s DLE
STX et DLE ETX appa r ai s s e n t dan s les don n é e s et tro m p e n t le réce p t e u r. On réso u t ce
probl è m e en ajouta n t à l'émis si o n un caract è r e DLE, dit de transparence , deva n t tout
DLE appa r ai s s a n t dan s les donn é e s à tra n s m e t t r e. La couc h e liaiso n de don n é e s du
desti na t ai r e enlève les caract è r e s DLE ajout é s dan s les don n é e s avan t de les tran s -
mett re à la couc h e rése a u.

EAMAC - Introd uc ti o n aux Réseau x - 41 / 94


III. La couche liaison de donné e s

III.A.2.3. Fanions de début et fin de trame


Le problè m e des caract è r e s de débu t et fin de tra m e est qu'ils sont liés à l'em pl oi de
carac tè r e s codé s sur 8 bits: on a donc cherc h é une nou v elle tech ni q u e de délimita ti o n
qui per m e t t e de traiter des caractè r e s de taille quelco n q u e .
Cette tech ni q u e per m e t à la tra m e de do n n é e s de con te n ir un no m b r e quelco n q u e de
bits et autori s e l'utilisa tio n de co dages dan s lesq u el s chaq u e carac tè r e est repré s e n t é
par un nom b r e quelc o n q u e de bits. Chaq u e tram e com m e n c e et finit par une séq u e n c e
partic ulièr e de bits 01111110 appelé e fanion (flag ). Lorsq u e la couc h e liaiso n de don -
nées dé tecte cinq 1 cons é c u tif s, elle ajout e à leur suite un bit 0 avan t d'e n v o y e r le
train de bits sur la ligne. Ce bit de tra n s pare n c e est analog u e au caractè r e de tran s -
pare nc e DLE ajout é au don né e s à tran s m e t t r e deva n t chaq u e cara ct è r e DLE.
Quan d le réce p t e u r reçoit cinq bits 1 con s é c u t if s suivis d'un 0, il enlè v e auto m a ti q u e -
ment ce dernier. La couc h e résea u ignore totale m e n t ce méca n i s m e. Si les don n é e s de
l'utilisa t e u r contie n n e n t le fanion 01111110, la séqu e n c e tran s mise sera 011111010 et
à la réce p ti o n, on enlè ve le bit de transparence .

III.A.2.4. Violation du codage


La der niè r e mét ho d e de délimita ti o n de tra m e (violatio n du codag e) est empl o y é e
lors q u e le codage sur le sup p o r t ph y siqu e contie n t des redo n d a n c e s . Ainsi, sur cer -
tain résea u x locaux, on code un bit de don n é e sur deu x bits ph y s i q u e s : on repré s e n t é
le bit 0 par une impul si o n positive suivie d'u n e imp u l sio n négati v e et le bit 1 par une
imp ul si o n néga ti ve suivie d'une imp ul sio n po sitiv e. Les com bi n ai s o n positi v e - po si -
tive et néga ti ve - négati ve ne sont do n c pas utilisée s pou r code r les don n é e s. Certain s
prot oc ole s utilise n t une séque n c e invalid e (com m e deu x imp ul sio n s po sitiv e s suivie s
de deux imp ul si o n s négati ve s) pour délimite r la tram e. Cette mét h o d e ne néce s s i t e
pas l'ajout de bits de tran s p a r e n c e dan s les don n é e s à tran s m e t t r e. La tech n i q u e de
violation de coda ge est utilisée dans la nor m e IEEE 802 (voir chapi tre La couc h e liai -
son de don n é e s « Sous - couc h e MAC »).
Pour conclur e sur le pro bl è m e de la délimita tio n de tra m e il faut ajo ute r que cer -
tains prot oc ole s utilise nt une dou ble mét h o d e: le com p t a g e des caract è r e s et une
des trois autre s mét ho d e s .

III.A.3. Le contrôle d'erreur


La gestio n des tem p o r i s a t e u r s (délais d'atte n t e de réce p ti o n d'u n acquitt e m e n t) et de
la nu m é r o t a ti o n des tra m e s (afin que cha q u e tra m e soit délivrée une fois et une seule)
cons tit u e une des fonctio n impor t a n t e de la cou c h e liaiso n de don nées.

III.A.4. Le contrôle de flux


Lorsq u' u n émet te u r émet de façon syst é m a t i q u e plus de tra m e s que le réce p t e u r ne
peut en acce pt e r, il se pos e alors un pro blè m e que doit réso u d r e la couc h e liaiso n de
donn é e s. C'est le cas lors q u e l'éme tt e u r est un ordin a t e u r rapid e (ou peu charg é) et
que le réce pt e u r est sur une mac hi n e plu s lente (ou plus charg é e). Même si la tran s -
mis sio n se fait sans erre ur, le réce pt e u r ne peu t traite r tout e s les tra me s émis e s en en
perd r a certaine s. Il faut mettr e en oeu v r e un mé canis m e pour éviter cette situ a ti o n.
La solutio n habit u elle est l'insta u r a ti o n d'u n contrôle de flux po u r cont r ai n d r e l'éme t -
teur à ne pas envo y e r plus de tra m e s que ne peut en traiter le réce p t e u r. Il existe de
nom b r e u s e s varia nt e s de contr ôle de flux. La plu p a r t se fond e n t sur le prin ci p e
suiva n t: il est inter di t à l'émett e u r d'en v o y e r des tra me s san s reçu aupa r a v a n t la

EAMAC - Introd u c t i o n aux Résea ux - 42 / 94


III. La couche liaison de donné e s

per mi s s i o n implicite ou explicite du réce p t e u r.

III.B. Détection et correction d'erreurs


Si les erre ur s peuv e n t être très rare sur certain s mé dia de tran s m i s s i o n (les fibre s op -
tique s par exem pl e), ce n'est pas une géné ralité (les LAN san s fil et les con n e x i o n s par
l'inter m é di ai re du résea u télép h o ni q u e s son t suje t s à de no m breu s e s erre u r s de
trans m i s s i o n).
Il faut donc appr e n d r e à vivre avec ces erre u r s. Deux strat é gie s ont été dévelo p p é e s
dans cette optiq u e: la pre miè r e consi s t e à inclure dan s les bloc s de don n é e s suffisa m -
ment de redon d a n c e pour que le réce p t e u r soit capa bl e de re con s ti t u e r les don n é e s
originale s à partir des don né e s reçu e s. La seco n d e con sis t e à ajou t e r just e asse z de
redo n d a n c e dan s les donn é e s à tran s m e t t r e pou r que le réce p t e u r puis s e détec t e r les
erre u r s et dem a n d e r alors la retra n s m i s s i o n des tra me s erro n é e s. La pre miè r e stra t é -
gie utilise des codes correcteurs d'erreur et la deuxiè m e des codes détecteurs d'er-
reur .

III.B.1. La distance de Hamming


Afin de com p r e n d r e com m e n t on traite les erre u r s, il est néce s s air e de com p r e n d r e ce
qu'es t exacte m e n t une erre ur. Une tra m e est form é e de m bits de don n é e s et r bits de
contr ôle. Si on note n la longue ur de la tra m e ( n= mr ), l'ens e m b l e des n bits sera
appelé mot de code .
Etant donn é s deux mot s de code, par exe m p l e 10001001 et 10110001, il est po s si bl e
de déte r mi n e r de com bie n de bits ils diffère n t (dan s notre exe m pl e: 3 bits). Pour le
trou v e r, il suffit de faire un ou exclusif (XOR) entre les deux mot s et de com p t e r le
nom b r e de bits à 1 dans le rés ulta t.
Le nom b r e de bits de différe n c e entre deux mot s de code est app elé distance de
Hamming . Si la dista nc e de Ham mi n g entre deu x mot s de code est d , il faut d er -
reur s sim ple s pour trans for me r un mot en un autr e.
Dans beauc o u p d'ap plic a tio n, il est pos si ble d'utilise r les 2 m co m bi n a i s o n s des bits de
donn é e s mais seule une partie des 2 n co m bi n a i s o n s des mot s de code est auto ri s é e.
Cela est dû à la façon dont sont calculé s les bits de cont r ôl e. Conn ai s s a n t l'algorit h m e
de calcul des bits de cont r ôle, il est pos s i ble d'ob t e n i r la lise de tou s les mo t s de cod e
afin de trou v e r la dista n c e mini m ale entre deu x mot s de code. Cette dista n c e est la
distance de Hamming du code complet .
La pro pri é t é d'un code détec te u r ou correc t e u r d'erre u r dépe n d de sa dista n c e de
Ham mi n g. Pour détec t e r d erre ur s, il faut que le code ait une dista n c e de Ham mi n g de
d  1 (ou plus). En effet, dans un tel code, il est imp o s s i b l e que d erre u r s sim ple s
cha nge n t un mot de code en un autre mot de code auto ris é. Lorsq u e le réce p t e u r re -
çoit un mot de code non autoris é, il sait qu'u n e erre u r de tran s m i s s i o n a eu lieu. Si
l'on veut être en mes ur e de corrige r d erre u r s, on doit uti liser un code de dista n c e
2 d  1 . Dans ce cas, la dista nc e entre chaq u e mot de code est telle que mê m e si d er -
reur s sim ple s se prod ui s e n t , le mot de code origin al reste le plu s proc h e du mot s
trans m i s: on peut donc le retro u v e r.

III.B.2. Les codes correcteurs d'erreurs


Les code s correcteurs sont utilisés po u r les tran s m i s s i o n de do n n é e s dan s certain s
cas partic ulier s, par exe m pl e lors q u e le can al est unidire c ti o n n e l (simplex ) et qu'il est
impo s s i bl e de dem a n d e r une retra n s m i s s i o n .

EAMAC - Introd u c t i o n aux Résea ux - 43 / 94


III. La couche liaison de donné e s

L'exe m pl e suiva nt illustre un code correc t e u r très sim ple.


Consi dé r o n s un code com p r e n a n t uniq u e m e n t quat re mo t s de code: 0000000000,
0000011111, 1111100000, et 1111111111.
Ce code a une dista n c e de Ham mi n g de 5 et peut don c corriger les erre u r s
dou bl e s. Si le réce pt e u r reçoit le mo d e de code 0000000111, il sait que le mot
original était 0000011111. Mais si une erreu r triple chan g e 0000000000 en
0000000111, le réce pt e u r n'est pas capa bl e de la corrige r.
Suppo s o n s que nous voulio n s un code qui per m e t t e de corriger toute s les erre u r s
sim ple s, avec m bits de don n é e s et r bits de cont r ôl e. Pour chac u n des 2 m mes s a g e s
pos si bl e s, il existe n mots de code s non auto ri s é s situé s à une unité du mot de code
autoris é (ils sont obte n u en inver s a n t un des n bits du mot de code auto ris é). A cha -
cune des 2 m com binais o n s de bits de don n é e s pos si b le s, on asso cie n+1 mo ts de n
bits (les n mot s de code non autori s é s défini s ci- des sus plu s le mot de code auto ri s é).
Com m e le no m b r e total de mot s de n bits est 2 n , la relatio n suiv a n t doit être véri fiée:

 n 1 2 m ≤ 2 n

En utilisa n t l'égalité n= mr , l'inégalité devie n t:

 mr  1≤ 2 r

Connai s s a n t m , cette inégalité per m e t de déte r m i n e r le no m b r e mini m al de bits de


contr ôle néce s s air e s pour que toute s les erre u r s sim ple s soien t corrigé e.

III.B.2.1. Le code de Hamming


Ham mi n g a décrit en 1950 une mét h o d e per m e t t a n t d'attein d r e cette limite théori q u e .
Les bits des mot s de code sont num é r o t é s con s é c u ti v e m e n t en com m e n ç a n t par celui
de gauc he qui sera le bit 1. Les bits don t les nu m é r o s sont des puis s a n c e de 2 (1, 2, 4,
8, 16, etc.) sont des bits de contr ôle. Les autr e s bits (3, 5, 6, 7, 9, etc.) son t des bits de
donn é e s.
Chaq ue bit de contr ôl e est choisi de faço n qu'u n e série de bit (lui- mê m e co m p ri s) ait
une parité paire. Un bit de donn é e peut servir dan s le calcul de plusie u r s bits de cont -
rôle.
Pour conn aît r e les bits de contr ôle qui utilise n t le bit de don n é e s d'in dic e k , il suffit de
déco m p o s e r k en som m e de puis s a n c e de deu x. Par exem p l e, 1 1 =1 2  8 et
2 9 =1 4 8 1 6 . On vérifie un bit de don n é e s par les bit de cont r ôl e do n t les nu -
méro s sont les nom b r e s qui appa r ai s s e n t dan s sa déco m p o s i ti o n en puis s a n c e s de 2
(par exe m pl e, le bit 11 est vérifié par les bits 1, 2 et 8).
Quan d un mot de code est reç u, les différe n t s bits de con tr ôle sont vérifiés. S'ils ne
pré s e n t e n t auc u n problè m e de pari té, le mot de code est valide. Si des bits de contr ô le
ont une parité incor re c t e, le nu m é r o du bit erro n é est don n é par la so m m e des nu m é -
ros des bits de cont r ôle invalide s. Par exe m p l e, si les bits de contr ôle 1, 2 et 8 ne vé -
rifient pas la pari té, le bit 11 est erro n é car c'est le seul qui cont ri b u e au calcul à la
fois des bits 1, 2 et 8.
Ce sys tè m e per m e t de corriger des erre u r s sim ple s, et il est pos si ble de le mo difie r
afin de pouv oi r corriger des erre ur s en rafales. Pour ce faire, on n'en v o ie plus les
mot s de code s les uns aprè s les autre s, mais on n'en v o i e d'ab o r d les pre mier s bits des
k pre mi e r s mot s de code, puis les deu xiè m e s bits, des k mots de cod e, etc. Ainsi, si

EAMAC - Introd uc ti o n aux Réseau x - 44 / 94


III. La couche liaison de donné e s

une rafale d'erre ur de longue u r k altère la tra m e, il y a au plu s un bit altéré par mot de
code, et le codage de Ham mi ng per m e t de le corriger.

III.B.3. Les codes détecteurs d'erreurs


Le plus sou v e n t, qua n d c'est pos si bl e, on utilise à la place de code s corre c t e u r s d'er -
reur s un méc a ni s m e alliant des code s détecteurs d'erreurs et des retra n s m i s s i o n de
donn é e s. Ce méca ni s m e per m e t de plus d'utilise r des code s plu s sim ple.

III.B.3.1. Le bit de parité


Le code de cont r ôl e de parité cons tit u e un exe m p l e sim pl e de code détect e u r. On
ajoute aux bits de don né e s un bit de parité . Celui - ci est choisi de faço n que le no m b r e
de 1 dans le mod e de code soit pair (ou impair). En parité paire, par exem p l e, on ajo u -
terait 1 à 10110101 ava nt d'en v o y e r le tou t, alors qu'o n ajou te r ait 0 en parité impaire.
Ce code a une dista n c e de 2 puis q u e toute erre u r sim ple con d u i t à un mot de code
non autori s é. Il est utilisé pour déte c te r les erre u r s sim ple s. Mais si on utilise un cod e
de parité et qu'u ne rafale d'erre u r s sur vie n t (plusie u r s bits con s é c u ti f s sont altéré s), la
prob a bilité de déte c t e r cette erre ur est de 50%, ce qui est peu accep t a b l e.

III.B.3.2. Les codes polynomiaux


Dans la pratiqu e, on utilise d'aut r e méth o d e com m e les codes polyn o miaux ou CRC
(Code de Redon da n c e Cyclique). Dans les code s poly n o m i a u x , on con si d è r e que les
bits d'un e chaîne de caractè r e s sont les coefficie n t s d'un poly n ô m e (ces coefficie n t s
ne pren n e n t donc que deux valeur s: 0 ou 1). Un bloc de k bits est vu co m m e la série
des coefficie nt s d'un poly n ô m e de degré k- 1 .
Par exe m pl e, la chaîne 1100 0 1 com p r e n d 6 bits: elle repré s e n t e un poly n ô m e de
6 ter m e s dont les coefficie n t s son t 1, 1, 0, 0, 0 et 1: x 5 x 4 x 0 =x 5 x 4  1 .
Pour utiliser un code poly n o m i al, l'éme t t e u r et le réce p t e u r doive n t se mettre d'ac co r d
sur le choix d'un polynô m e gé nérateur G(x). Le génér a t e u r doit avoir son bit de poid s
fort et son bit de poids faible égaux à 1. Pour calculer la som me de contrôle d'un bloc
de m bits (corre s p o n d a n t au pol yn ô m e M(x)), il faut que le bloc soit plu s long que le
poly n ô m e génér at e u r. Le princi pe con si s t e à coller à la fin du bloc des bits de con t -
rôle de façon que la tra me (bloc et bits de contr ô le) soit divisible par G(x).
Quan d le réce pt e u r reçoit la tram e, il la divis e par G(x). Si le reste obte n u est non nul,
c'est qu'il y a eu une erreu r de trans m i s s i o n.
L'algorit h m e de calcul des bits de cont r ôle est le suiv a n t:

1. Soit r le degré de G(x). Ajout e r r zéro s après le bit de poid s faible du bloc. Il
contie nt ainsi mr bits cor res p o n d a n t au poly n ô m e x r M  x  .
2. Effectu e r la divisio n mod ul o 2 du poly n ô m e x r M  x  par G(x).
3. Soust r air e mod ul o 2 le reste de la divisio n (qui com p r e n d au plus r bits) de la
chaîne de bits corre s p o n d a n t au poly n ô m e x r M  x  . Le résulta t de cette opéra -
tion est la tram e trans m i s e au desti n a t air e. Appelo n s T(x) le poly n ô m e cor -
res po n d a n t .

Considérons un exemple.
Tram e à trans m e t t r e: 1101011011
Généra t e u r: 10011 ( G  x =x 4x  1 de degré 4)

EAMAC - Introd u c t i o n aux Résea ux - 45 / 94


III. La couche liaison de donné e s

Ajout de 4 bits à 0 à la tra m e: 11010110110000


Divisio n par le géné ra t e u r (10011).
Divide n d e obte n u: 1100001010
Reste de la divisio n: 1110
Tram e émise s: 11010110111110 (la tra m e à tran s m e t t r e suivie du reste)
Le choix du polyn ô m e génér a t e u r est très impo r t a n t car c'est de lui que dép e n d le
nom b r e d'erre u r s qui pour r o n t être déte cté e s. Il est po s si ble de dé m o n t r e r qu'u n code
poly n o m i a l avec r bits de cont r ôl e détec t e tou s les paq u e t s d'erre u r s de long u e u r in -
férieur e ou égale à r. De plus, la prob a bilité qu'u n e tra m e erro n é e ne soit pas détec té e
lors q u' u n paq ue t d'err e u r de longue u r r  1 survie n t est de 1/ 2 r − 1 . Enfin, la pro b a b i -
lité qu'u n e tra m e erroné e ne soit pas déte c t é e lors q u ' u n paq u e t d'erre u r de long u e u r
supé rie u r e à r+1 ou plusie u r s cour t s paq u e t s d'erre u r s surv ie n n e n t est de 1/ 2 r .
Les trois polyn ô m e s génér a t e u r s qui ont été nor m alis é s son t:

• CRC- 12 = x 1 2 x 1 1 x 3 x 2 x  1
• CRC- 16 = x 1 6 x 1 5 x 2  1
• CRC- CCITT = x 1 6 x 1 2 x 5  1

III.C. Protocoles avec fenêtre d'anticipation


Dans la pratiq u e, les don né e s ne circule n t pas dan s un seul sen s. On peu t, afin d'ex -
ploite r une liaiso n en duple x, pre n d r e deux cana u x de com m u n i c a t i o n et les utilise r
pour trans m e t t r e les don né e s dans chaq u e sen s. Dans ces deux circuit s phy si q u e s sé -
parés, la ban d e pas s a n t e du canal de reto u r est pres q u e entière m e n t perd u e: elle ne
sert qu'a ux acquitt e m e n t s et autr e s tra me s de con tr ôle.
Il existe une meilleur e solutio n. Elle consi s t e à utiliser le mê m e circuit po u r tran s f é r e r
les don n é e s dan s les deux sens. Dan s ce mo d èle, les tra me s de don n é e s, circula n t de
A vers B, s'ent r elac e n t avec les tra me s d'ac q ui t t e m e n t de B vers A. C'est par l'exa m e n
du conte n u d'un cha m p type de l'en - tête que le réce p t e u r déter m i n e s'il s'agit d'u n e
tram e de don n é e s ou d'une tra me d'ac q u i t t e m e n t .
Cet entr ela ce m e n t cons tit u e un prog rè s par rap p o r t à l'utilisa ti o n de deux circuit s
phy si q u e s sé par é s, mais on peut en core pro p o s e r une améliora ti o n. Lorsq u' u n e tra m e
de don n é e s arrive, le réce pt e u r n'en v oi e plus de tra m e de contr ôl e sépa r é e, mais at -
tend que la couc h e résea u lui trans m e t t e le paq u e t suiva n t. L'acq ui tt e m e n t est alors
joint à la tra m e de don n é e s émise. Cela per m e t d'éco n o m i s e r l'env oi d'un e tra m e
d'acq ui t t e m e n t . Elle est conn u sou s le no m de superpo si tion (piggybacking ). Bien évi -
de m m e n t, il faut mettr e en place un tem p o ri s a t e u r afin d'en v o y e r une tram e d'acq ui t -
te ment sim ple dans le cas où la couc h e rése a u n'a plu s de paq u e t à tran s m e t t r e.
Le réglage de ce tem p o r i s a t e u r est une que s tio n épine u s e. Nous allon s main te n a n t
étudi er les proto c ole s à fenêtre d'anticipation (sliding windows ) qui reste n t sy n c h r o n i -
sés qu'elle que soit la com bi na i s o n de situa tio n s suiva n t e s: tra m e s erro n é e s, tra m e s
perd u e s, tem p o r i s a t e u r s expira n t tro p vite.
Dans un proto c ole à fenêtr e, les tra me s émis e s po s s è d e n t un nu m é r o de séqu e n c e va -
riant de 0 à 2 n − 1 (codé sur n bits). La spécificité des proto c ol e s à fenêtr e d'an ticip a -
tion réside dan s le fait qu'à chaq u e insta n t l'émet t e u r pos s è d e la liste des nu m é r o s de
séqu e n c e des tra me s qu'il peut envo y e r. Dans l'émet t e u r, la fenêtre d'émis si o n est dé -

EAMAC - Introd uc ti o n aux Réseau x - 46 / 94


III. La couche liaison de donné e s

finie par la liste des num é r o s de séqu e n c e des tra m e s dont l'émis si o n est auto ris é e.
De mê m e, dan s le récep t e u r, la fenêtre de réception est définie par la liste des nu m é -
ros de séque n c e des tra m e s que l'on atte n d en réce p tio n .
Les num é r o s de séq ue n c e situé s à l'intérie u r de la fenêtr e d'é mi s si o n corr e s p o n d e n t
aux tram e s envo y é e s mais non en core acq uitt é e s . Lorsq u' u n nou v e a u paq u e t doit être
envo y é , la couc he liaiso n de donn é e s con s t r u i t une tra m e port a n t le nu m é r o de
séqu e n c e le plus élevé imm é di a t e m e n t dis p o n i b l e et la born e de la fenêtre est aug -
ment é e de 1. Lorsqu' u n acquitte m e n t arriv e, la born e inférie u r e est aug m e n t é e de 1.
La couc he liaison de donn é e s acce pt e les tra m e s se trou v a n t à l'intérie u r de la fenêtre
de réce p ti o n. Toute tra m e en de hors de la fenêtr e est rejetée. Quan d le récep t e u r re -
çoit une tra me dont le nu m é r o de séq u e n c e est égal à la bor n e infé rieure de la fenêtr e,
il la trans m e t à la couc he résea u, env oi e un acq uit te m e n t et fait avan c e r se fenêtr e
d'une unit é.

III.D. Exemples de protocoles pour la couche liaison


Les sectio n s suiva n t e s seron t cons a c r é e s à quelq u e s prot o c o le s de liaiso n s de don -
nées extrê m e m e n t utilisé s. Le pre mie r d'en tr e eux, HDLC, fait partie de X.25 et de
nom b r e u x autre s prot oc ol e s. Nous verr o n s égale m e n t les proto c o le s de liaiso n de
donn é e s utilisé s dans Inter ne t.

III.D.1. HDLC (High - level Data Link Control )


Le prot oc ole HDLC est orient é bit et utilise la tech n i q u e d'ajo u t de bits po ur la tran s -
pare nc e des don n é e s. Tous les pro tocoles orien t é s bit utilise n t la stru c t u r e de tra m e
suiva n t e:

8 bits 8 bits 8 bits ≥ 8 bits 16 bits 8 bits


0111 1 1 1 0 Adre s s e Com - Don né e s Contr ôle 0111 1 1 1 0
man d e
Illustration 24 : Format des trames pour les protocoles orientés bit.

Le cha m p Adresse est d'une impo r t a n c e capitale sur les liaiso n s multip oi n t s , car il sert
à identifier un ter mi n al partic u lier. Sur les liaiso n s poin t à point, il est parfois utilisé
pour distingu e r les com m a n d e s des répo n s e s .
Le cha m p Com m a n de est utilisé pour les nu m é r o de séq u e n c e, les acq uit te m e n t et
pour d'a utr e s applica ti o n s /
Le cha m p Données peut conte nir n'im p o r t e quelle infor m a t i o n . Sa long ue u r est arbi -
traire, mais lorsq u' elle augm e n t e, l'intér ê t de la so m m e de contr ôle dimin u e à cau s e de
la plus grand e proba bilité d'avoir de multi ple paq u e t s d'erre u r s.
Le cha m p Contrôle (checksu m ) est obte n u par une tech ni q u e fon d é e sur le fame u x
code correc t e u r à redo n d a n c e cy cliqu e, qui utilise le poly n ô m e géné ra t e u r CRC-
CCITT (X16 +X 12 +X 5 +1 ). Une modifica ti o n y a été app o r t é e afin de dé tecter la pert e des
octet s de fanion.
La tra m e est délimité e par un fanion qui corre s p o n d à la séq u e n c e 01111110. Sur les
liaison s point à point à l'état de repo s, cette séq u e n c e est tran s m i s e de faço n conti -
nue. Une tra me de longue u r mini m ale fait donc 32 bits plu s les fanio n s.

EAMAC - Introd u c ti o n aux Résea u x - 47 / 94


III. La couche liaison de donné e s

Il existe trois sort e s de tra me s: les tra me s d' information (Infor ma tion ), de supervisi o n
(Supervisory ) et les tra me s non - numérotée s (Unnu m b er ed ). Le cont e n u du cha m p com -
man d e diffère selon le type de tra m e.

1 bit 3 bits 1 bit 3 bits


0 Seq Poll /Fi - Suiva n t
nal
Illustration 25 : Le cham p com m a n d e d'une trame d'infor m ation.

1 bit 1 bit 2 bits 1 bit 3 bits


1 0 Type Poll /Fi - Suiva n t
nal
Illustration 26 : Le cham p com m a n d e d'une trame de supervision.

1 bit 1 bit 2 bits 1 bit 3 bits


0 1 Type Poll /Fi - Modificate u r
nal
Illustration 27 : Le cham p com m a n d e d'une trame non numérotée.

Le prot oc ol e utilise une fenêtr e à antici p a ti o n avec un nu m é r o de séq u e n c e codé sur 3


bits. Ainsi, 7 tra m e s peuv e n t être en insta n c e d'ac q u it t e m e n t à tout mo me n t. Le
cha m p Seq est le num é r o de séqu e n c e de la tra m e. Le cha m p Suivant est utilisé pour
acquit te r les tra m e s reçue s: la valeu r de ce cha m p est le nu m é r o de la pre mi è r e tra m e
non - reçue (c'est à dire de celle que l'on s'atte n d à rece v oir).
Le bit Poll/Final ou P/F (Invitatio n à émett r e / Fi n) est utilisé qua n d un ordin a t e u r inter -
roge un grou p e de ter mi na u x. La valeu r P indiq u e que l'ordin a t e u r invite un ter mi n al à
émet tr e des don n é e s. Tout e s les tram e s émise s par le termi n al, sauf la dernièr e, ont le
bit P/F mis à P. Ce bit est mis à F dan s la derniè r e tra m e.
Les différe n t e s sorte s de tra m e s de su pe r v i si o n son t différe n cié e s par le cha m p Type .

• Le type 0 corre s p o n d à une tra m e d'ac q u i t t e m e n t ou RECEIVE READY (RR) qui


indiq ue la proc h ai n e tram e atten d u e.
• Le type 1 est une tram e d'acq uit t e m e n t négatif ou REJECT (REJ). Son utilisatio n
indiq ue d'une erre u r de tran s m i s s i o n a été détec t é e et le cha m p Suivant contie n t
le nu m é r o de la pre miè r e tra m e reçu e incorr e c t e m e n t . L'émet t e u r est alors chargé
de retra n s m e t t r e tout e s les tram e s à partir de celle - ci.
• La derniè r e catégorie de tram e s est celle des tra m e s non nu m é r o t é e s qui sont uti -
lisées à des fins de cont r ôle (déco n nexio n, ann o n c e de prés e n c e, rejet de tra m e,
etc.).

EAMAC - Introd uc ti o n aux Réseau x - 48 / 94


III. La couche liaison de donné e s

III.D.2. La couche liaison de données dans Internet


Pour se conne c t e r à Inter ne t dep ui s chez soi ou dep ui s une entre p r i s e, on pass e géné -
rale m e n t par un fournis se ur d'ac cès Internet (FAI ou ISP: Internet Service Provider ).
Que ce soit pour les conn e xi o n s sur liaiso n s louée s poin t à poi nt ou pou r les
con ne xi o n par résea u téléph o n i q u e , il est néce s s ai r e d'a voi r un prot o c ol e de liaiso n de
donn é e s pour com mu ni q u e r avec les rout e u r s du FAI. On utilise à cet effet esse n tiel -
leme n t deux prot oc ol e s: SLIP et PPP.

III.D.2.1. SLIP (Serial Line IP)


SLIP est e plus ancien des deux prot o c o le s. Il a été conç u en 1984 dan s le but de relier
des statio n s Sun à Intern e t en utilisa n t un mo d e m et le résea u télé p h o n i q u e. Ce prot o -
cole trè s sim ple est décrit dans [RFC105 5] . On env oi e sur la ligne des paq u e t s IP brut s
en metta n t à la fin de chaq ue paq u e t le caractè r e 0xC0. Si ce caract è r e app a r aît dan s
un pa quet IP, il est rem pla c é par 0xDB, 0xDC, et si 0xDB app a r aît dan s un paq u e t, il
est doublé.
Même si SLIP est encor e large m e n t utilisé, il prés e n t e de sérieu x inco n v é n i e n t s : au -
cune corr ec ti on ou déte cti o n d'er reur s n'es t réalisé e. De plu s, SLIP ne gère que le pro -
tocole IP, et il faut connaîtr e l'adre s s e IP du corre s p o n d a n t pou r pou v o i r s'y con n e c -
ter. Par ailleur s, SLIP ne per m e t pas l'auth e n tific ati o n, ce qui peu t pose r pro b lè m e
qua n d on se con ne c t e par rése a u télép h o n i q u e. Et enfin SLIP n'est pas vraim e n t nor -
malisé et il en existe de nom b r e u s e s ver si o n s différe n t e s, ce qui ne facilite pas les
chos e s.

III.D.2.2. PPP (Point to Point Protocol)


Pour améliore r la situa ti o n, l'IETF a créé un grou p e charg é de con ce v o i r un pro to c o l e
de liaison de don n é e s point à point qui résolv e ces pro bl è m e et puis s e deve nir une
nor m e Inter ne t officielle. C'est ainsi qu'es t né PPP, défini dan s [RFC166 1] et co m p lé t é
dans [RFC1662] , [RFC1663] et [RFC215 3] .
PPP gère la détec tio n d'err e u r s, traite différe n t s prot o c ol e s, per m e t la négociatio n des
adre s s e s P à la conn e xi o n ainsi que l'aut h e n t ifica tio n.
PPP se révèle bien supé rie u r à SLIP et est pro p o s é par la plu p a r t des FAI.
PPP four nit 3 chos e s:

• Une mét h o d e qui délimite de faço n non ambig u ë la fin d'u ne tra m e et le déb u t de
la suiva n t e. Le for ma t de la tra m e per m e t égale m e n t la déte cti o n des erre u r s.
• Un prot oc ole de cont r ôle de liaiso n qui activ e une ligne, la teste, négocie les op -
tions et la désa cti v e pro p r e m e n t lorsq u ' o n n'en a plus besoi n. On l'ap p elle le pro -
tocole LCP (Link Control Protocol ).
• Une façon de négocier les optio n s de la couc h e résea u indé p e n d a m m e n t du pro -
tocole de couc h e rése a u à utiliser. La mét h o d e choisie con si s t e à avoir un NCP
(Network Control Protocol ) différe n t po u r cha q u e couc h e résea u su p p o r t é e.

EAMAC - Introd uc ti o n aux Réseau x - 49 / 94


IV. La sous - couche de contr ôle d'accès au canal

IV. La sous- couche de contrôle d'accès au


canal

Les résea ux peuv e n t être divis é s en deu x catégo rie s selon qu'ils utilise n t des
con ne xi o n s de type point à point ou qu'ils effect u e n t des diffu si o n sur un résea u
multip oi n t. Ce cha pit r e est cons a c r é aux résea u x à diffusio n et à leur pro t o c ol e s.
Dans un résea u à diffusio n, tout le mo n d e a le droit d'ém e t t r e ou de rece v o ir. Le
probl è m e maje u r consi s t e à déter m i n e r qui, à un insta n t don n é, a le droit d'é me t t r e .
Dans la littéra t ur e spécialisé e, les cana u x de diffu si o n bidire c ti o n n e l s sont fréq u e m -
ment appelé s canaux à accès multiples ou canaux à accès aléatoire .
Les prot o c ol e s utilisé s pour déte r mi n e r qui sera le proc h ai n élu d'u n canal de co m -
munic a tio n à accès multiple s sont re gro u p é s dan s une sou s - couc h e inter n e à la
couc h e liaiso n de don n é e s appelé e sous - couche de contrôle d'accè s au ca nal ou
sous - couche MAC (Mediu m Access Control ).

IV.A. Techniques d'allocation des canaux


IV.A.1. Allocation statique
La mét h o d e traditio n n e lle pour attrib u e r simu lt a n é m e n t une ress o u r c e uniq u e
consi s t e à utilise r le multiplexage en fréquence FDM (Frequency Division Multiplexing )
ou AMRF (Accès Multiple par Répartitio n des Fréqu e n c e s). Ce pen d a n t, le multiplex ag e
FDM n'est pas indiq u é lors q u e le no m b r e d'utilisa te u r s est gra n d et varie en
per m a n e n c e ou lorsq u e le trafic se prés e n t e sou s la form e de rafales cour t e s et esp a -
cées. Ceci est égale m e n t vala ble pour le multi plexage temporel sy nc h r o n e TDM (Time
Division Multiplexing ) dan s lequel cha q u e utilisa te u r est allocatair e d'un espac e de
tem p s qui se reno u v e lle pério di q u e m e n t .
Aucu n e des mét h o d e s traditio n n e lle s d'alloca tio n statiq u e de cana u x n'es t efficace
avec un trafic irrégulier en rafale. Il est néce s s a i r e de disp o s e r de méth o d e s entière -
ment nouv elle s, telles que les mét h o d e s d'alloca tio n dy n a m i q u e s .

IV.A.2. Allocation dynamique


Avant de voir les prot oc ol e s de gestio n d'acc è s à allocatio n dyn a m i q u e, il est néces -
saire de bien form ul e r les donn é e s du pro b lè m e de l'allocatio n. Voici les cinq hyp o -
thè se s utilisé s par la suite:

• Modèle de station . Le modèle com p o r t e N statio n s indé p e n d a n t e s (ordinat e u r s ou


termi n a u x diver s) qui peuv e n t avoir besoi n d'é me t t r e des tra m e s à tout insta n t.
• Présomption d'un canal unique . Un seul canal logiqu e de com m u n i c a t i o n est
dis p o ni bl e pour tout e s les com mu n ic a ti o n s .
• Présomption de collisions . Si deux tra m e s son t émise s simulta n é m e n t, les si -
gnaux se méla nge n t et sont alor s in exploit a b le s: cet évè n e m e n t s'ap p elle une
collision . Les station s peuv e n t détec t e r les collisio n s.
• La tran s m i s s i o n pe ut être sans réserve (la tran s m i s s i o n d'un e tram e peu t
com m e n c e r à n'im p o r t e quel insta n t) ou il existe un méca ni s m e de partage tem -
porel (le tem p s est divisé en inter v alle s finis, appelé s slots ou intervalles de

EAMAC - Introd u c t io n aux Réseau x - 50 / 94


IV. La sous - couche de contr ôle d'accès au canal

temps (IT), et la trans m i s s i o n d'u n e tra m e com m e n c e néce s s ai r e m e n t au déb u t


d'un slot ).
• Il peut y avoir détection de porteus e (les statio n s pe u v e n t savoir si le canal est
libre en écout a n t ce qui se pas s e sur le su p p o r t) ou pas d'écoute préalable (les
station s émett e n t leurs tra m e s san s se soucier de l'état du canal).

IV.B. Protocoles de gestion d'accès


Voyon s main te n a n t quelq ue s proto c o l e s d'alloca ti o n de cana u x à accès multiple s.

IV.B.1. Protocoles ALOHA


L'idée de base du sys tè m e ALOHA est trè s sim ple: laisse r les utilisa t e u r s tran s m e t t r e
en tout liberté ce qu'ils ont à trans m e t t r e. Bien ente n d u , il y aura des collisio n s et les
tram e s qui en seron t victi m e s seron t détr u it e s, mais les émet teu r s et les réce p t e u r s
peu ve n t s'en rendr e com p t e en éco u t a n t le canal de tra n s m i s s i o n . Lorsq u 'il y a eu
collisio n, l'éme t t e u r atte n d un tem p s aléatoir e ava n t de la ré - émett r e (afin d'éviter un
nouv elle collision des mê m e s tram e s).
Ces prot oc ole s qui peu v e n t cond ui r e à des situa tio n s conflict u elle s sont dit à conten -
tion .
Ce méca ni s m e est simple est utilisa ble, mais le débit global décr oît rapid e m e n t
lors q u e la charge des statio n s ou leur no m b r e aug m e n t e.

IV.B.2. Protocoles CSMA


Les prot o c ol e s repos a n t sur le fait que le co m p o r t e m e n t des statio n s est déte r mi n é
par le rés ulta t de l'écout e de ce qui se pas s e sur le sup p o r t de tran s m i s s i o n porte n t le
nom de protocole s à détection de porteus e (Carrier Sense Proto cols).
Un prot oc ol e à détec tio n de porte u s e est le CSMA 1- persistant (Carrier Sense Multiple
Access ). Lorsq u' u n e statio n veut émet t r e, elle écou t e se qui se pass e sur le canal. Si le
canal est libre, elle éme t, sino n, elle conti n u e l'éco u t e et dès que le canal se libère, elle
émet sa tra m e.
En cas de collisio n, le pos t e atten d une duré e aléatoir e avan t de ré - émet t r e la tra m e.
Un autre prot o c ol e est le CSMA non persistant . Dans ce cas, si une statio n veut
émet tr e une tra m e et que le sup p o r t n'es t pas libre, elle ne reste pas à l'éco u t e du
sup p o r t, mais elle atte n d une duré e aléatoir e ava n t de ré - essa y e r d'é me t t r e.
Un autre prot oc ole est le CSMA p- persistant . Il s'ap pli q u e aux cana u x utilisa n t des
inter v alle s de tem p s pour le cont rôle d'acc è s. Quan d une statio n est prête à tran s -
mett re, elle écout e le canal. Si le canal est disp o n i b le, elle tran s m e t avec une pro ba b i -
lité égale à p . Si elle ne tran s m e t rien, elle atte n d l'inter v alle suiv a n t (prob a b ilité de 1-
p ). Si ce deuxiè m e inter valle est dis p o n i b l e, la pro b a b ilité que la statio n émet te est à
nouv e a u de p .
Une améliora tio n des prot oc ole s CSMA est le CSMA/CD (Carrier Sense Multiple Access
with Collision Detection ). Dans ce cas, lors q u ' u n e collisio n est détec t é e en cour s
d'émi s si o n d'une tra m e, l'émis si o n de la tra m e est interr o m p u e , ce qui per m e t d'éco -
nomi s e r du tem p s. Il est trè s utilisé par les rése a u LAN, localisé dan s leur sou s -
couc h e MAC.

EAMAC - Introd u c t i o n aux Résea ux - 51 / 94


IV. La sous - couche de contr ôle d'accès au canal

IV.B.3. Protocoles WDMA


Une autre appr o c h e du probl è m e de l'allocatio n d'u n canal à plu sie u r s utilisate u r s
consi s t e à le divise r en sou s - cana u x au mo y e n d'u n e tech ni q u e de multi ple x a g e (FDM,
TDM ou les deux). Les sou s cana u x peu v e n t être allou é s dy na m i que m e n t. Des sys -
tème s de ce type sont utilisé s dans des résea u x LAN en fibre optiq u e (en utilisa n t des
faiscea u x lumi neux de longue u r s d'on d e différe n t e s): c'est un pro to c o l e de type accès
multiple par multiplexage de longueurs d'ondes ou WDMA (Wavelength Division Multiple
Access ).
Pour qu'u n tel méca ni s m e fonctio n n e, il faut bien évide m m e n t que des con n e xi o n s
soient établie s avec négocia ti o n de la long ue u r d'on d e qui sera utilisé e.

IV.B.4. Protocoles CDMA


La tech ni q u e CDMA (Code Division Multiple Access ) ou AMRC (Accès Multiple à Réparti -
tion par Code) est com pl è teme n t différe n t e. Dans ce cas, cha q u e pos t e se voit attri -
buer une séqu e n c e de bits qui lui servira pou r repr é s e n t e r un bit à 1 (en génér al on
trou v e 64 ou 128 bits par bit ou plut ô t chips par bit). Pour repré s e n t e r un bit à 0, les
pos te s uti lisent les séque n c e s compl é m e n t a i r e s .
Les différe n t s post e s sont sync h r o n i s e r et env oie n t leur s mes s a g e s en mê m e te m p s.
Les chip s sont choisi s de telle fa çon qu'il soit pos si b le de retro u v e r quel po st e a émis
quel me s s a g e de façon certaine.
On se trouv e ici dan s le mê me cas que des bin ô m e s parla n t tou s à la fois dan s une
mê m e salle, mais avec les binô m e s parla n t tou s une langu e différe n t e. Tou t se supe r -
pos e, on ente n d un brou h a h a, mais il est impo s s i b l e de mélan g e r les con v e r s a t i o n s.
Consi dé r o n s un exe m pl e sim ple.
Le code de la mac hi n e A est le suiv a n t: 00 pou r un bit à 0 et 11 pou r un bit à 1.
Le code de la mac hi n e B est le suiv a n t: 01 po u r un bit à 0 et 10 po u r un bit à 1.
Supp o s o n s que les mac hi ne s A et B émett e n t sim ult a n é m e n t . Si l'on reçoit le mot
12, nous pou v o n s être sûrs que la mac hi n e A a émis un bit à 1 et la mac hi n e B
un bit à 0: c'est la seule com bi n ai s o n pos si bl e. Ceci est vala ble pou r toute s les
autre s com bi n ai s o n s de 00, 01, 10 et 11.

IV.C. Normes IEEE 802 et autres protocoles


Voyon s maint e n a n t des prot o c ol e s implé m e n t e r dan s des syst è m e s réels, et plus
pré cis é m e n t dan s des résea ux LAN. L'IEEE a pro d u i t plu sie u r s nor m e s po u r les LAN,
regrou p é e s sou s le nom IEEE 802 .
Les différe n t e s nor m e s IEEE 802 diffère n t au nivea u de leur couc h e ph y si q u e et de
leur couc he MAC, mais elles sont co m p a ti bl e s au nivea u de la couc h e liaiso n de don -
nées.

IV.C.1. Norme IEEE 802.3 et réseau Ethernet


La nor m e IEEE 802.3 ou Ethernet app a r tie n t à la famille des résea u x LAN de type
CSMA/CD 1- persis t a n t.
Les sup p o r t s phy si q u e s utilisé s sont des câble s de 4 type s: voir Table IV.1

EAMAC - Introd u c t io n aux Réseau x - 52 / 94


IV. La sous - couche de contr ôle d'accès au canal

Longueur Nombre maxi mal


Type de
Nom maximale d'un de sta tions par Remarques
câble
seg ment segment
Coaxial Adap t é s aux résea u x fédé -
10Base 5 500 m 100
épais rate u r s
10Bas e 2 Coaxial fin 200 m 30 Systè m e le moin s cher
Paires tor -
10Base - T 100 m 1024 Mainte n a n c e facile
sadé e s
Fibre op - Le plus ada p t é entre plu -
10Bas e - F 2 000 m 1024
tique sieur s imme u b l e s
Table IV.1 : Types de câbles Ethernet

Les débit s obte n u s sont de 10 Mbit / s .


Le codage utilisé sur ces sup p o r t s est le codage Manchester qui per m e t d'évite r que
l'émis si o n d'une longue suite bi naire de 0 ne soien t pas trad ui te par un long silenc e.
Ce codage trad ui t un bit par une tran sitio n du sign al codé au mi lieu de cha q u e inter -
valle repr é s e n t a t if (un pass a ge de +O,85V à - 0,85V po ur un 1, et un pas s a g e de
- 0,85V à +0,85V pour un 0). Ceci per m e t de plus d'as s u r e r la syn c h r o n i s a ti o n des
écha ng e s entre émet te ur et réce p t e u r .

Illustration 28 : Câble 10Base- 2 (en haut à


gauche), T pour câbles coaxiaux (en haut au
centre), bouchon à 50 Ohms (en haut à droite) et Illustration 29 : Câble 10Base - T
carte réseau Ethernet (en bas)

Ce codage est sim ple et très utilisé, mais il prése n t e tout de mê m e un inco n v é n i e n t: il
exige un débit sur le canal de trans m i s s i o n deux fois plu s élevé que le codag e binaire
sim ple.
Une tra me 802.3 est décrite dans la Table IV.2 .

EAMAC - Introd u c t io n aux Réseau x - 53 / 94


IV. La sous - couche de contr ôle d'accès au canal

7 octets 1 octet 2 ou 6 2 ou 6 2 octets 0 à 1500 0 à 46 4 octets


octets octets octets octets
Préa m - Délimi - Adres s e Adres s e Long ue u r Don n é e s Pad CRC
bule teur de de des ti - sou rc e du
début nation cha m p
Don nées
Table IV.2 : Format d'une trame Ethernet

• Le préa m b u l e est une séque n c e de 7 octet s po sitio n n é s à 10101010, ce qui four nit
un signal recta n g ul air e de 10 MHz pen d a n t 5,6 micr o s e c o n d e s . Il per m e t de syn -
chro ni s e r les horloge s.
• Le délimite u r de débu t est un octet à 10101011 qui per m e t de marq u e r le déb u t
réel de la tra m e.
• La nor m e définit des adre s s e s sur 2 ou 6 octet s, mais pou r les sys t è m e s de ty pe
band e de base à 10 Mbit / s , elle spécifie uniq u e m e n t des adre s s e s sur 6 octet s.
• Le cha m p longu e u r précise com bie n il y a d'octet s dan s le cha m p Don n é e s, soit
entre 0 et 1500 octet s. Néan moin s, une tra m e valide doit faire au mini m u m 64
octet s, donc si le cha m p Donn é e s fait moin s de 46 octet s, il faud r a co m plé t e r la
tram e par des octet s de bour r a g e dan s le cha m p Pad (padding ).

Le proto c ol e 802.3 est très utilisé mais pré s e n t e quelq u e s inco n v é n i e n t s :

• Il ne gara nti e pas un te m p s de tran s m i s s i o n mini m u m .


• Il ne per m e t pas l'implé m e n t a ti o n de méca ni s m e s de prio rité.

IV.C.2. Norme IEEE 802.4 : bus à jeton (token bus)


Physi qu e m e n t, le bus à jeton est cons ti t u é d'un câble prése n t a n t une topol o gie li-
néaire ou arbor e s c e n t e (rése a u à diffu sion) sur lequ el so nt racco r d é e s les statio n s.
Les station s sont orga nis é e s selon un an ne a u logiq ue, chac u n e d'elle conn ai s s a n t l'a -
dre s s e de ses voisine s, en amon t et en aval, sur l'an n ea u logiqu e. Dès que l'an n e a u lo -
gique est initialisé, c'est la statio n d'ad re s s e la plu s élevée qui a auto ri té pou r tran s -
mett re une pre mi è r e tra m e sur le résea u. Ensuit e, elle tran s m e t le droit d'é m e t t r e à sa
voisine en aval en lui adre s s a n t nom m é m e n t une tram e spéciale app elé e jeton (token ).
Le jeton se prop a ge ainsi tout au long de l'ann e a u lo gique, avec pou r règle fond a m e n -
tale que seule la statio n prop rié t aire du jeto n a le droit de tran s m e t t r e une tra m e.
Ainsi, il ne peut pas y avoir de collisio n.
Une tra m e ne peut garde r le jeton plus d'un certain tem p s. Si les tram e s que doit
émet tr e une statio n sont suffisa m m e n t cour te s, la statio n pou r r a en émett r e plusie u r s
cons é c u t i v e m e n t .

EAMAC - Introd u c t i o n aux Résea ux - 54 / 94


IV. La sous - couche de contr ôle d'accès au canal

Illustration 30 Bus à jeton: bus en gris et anneau virtuel en rouge.

Le bus à jeton définit un syst è m e de priorité à quatr e nivea u, chac u n de ces nivea u de
priorité ayant leur file d'atte n t e pro p r e dan s le sys tè m e .
Ce prot o c ol e est beauc o u p plus com p le x e que 802.3 car il doit gérer l'ap p a ritio n et la
dis pa ri tio n de mac hi n e s dans l'an neau logiq u e, il doit gérer la perte du jeto n, etc.
Le bus à jeton utilise un câble coaxial d'im p é d a n c e caract é ri s ti q u e de 75 oh m s (contre
50 ohm s pour le 802.3) sem blable à celui du câble de télévisio n. Sur le câble, les si -
gnaux sont trans m i s en analogiq u e sou s form e d'on d e s por teu se s mo d ul é e s. Trois
tec hni q u e s de mod ula ti o n de porte u s e s sont pos si bl e s, bas ée s sur la mo d u la ti o n par
déplac e ment de fréqu e n c e ou FSK (Frequency Shift Keying ). Cela per m e t de définir trois
débit s binaire s: 1, 5 et 10 Mbit / s .
L'enco d a ge des signa ux binaire s ava n t mod ul a ti o n per m e t, en plus des état s 0 et 1 et
de repo s, de repré s e n t e r trois sy m boles spécifiq u e s sup p l é m e n t a i r e s, utilisé s pour la
supe r vi si o n du résea u.
Quoi qu'il en soi, la couc he phy si q u e du bus à jeto n est totale m e n t inco m p a t i b le avec
celle du bus clas si q u e 802.3; elle est surt o u t beau c o u p plus com pl e x e.
Les tra m e s 802.4 ont la struc t u r e décrite dan s la Table IV.3 .
1 octet 1 octet 1 octet 2 ou 6 2 ou 6 0 à 8182 4 octets 1 octet
octets octets octets
Préa m - Délimi - Type de Adres s e Adre s s e Don n é e s Total de Délimi -
bule teur de tra m e destin a - so urc e cont r ôle teur de
début tion fin
Table IV.3 Structure d'une tram e de bus à jeton

• Le préa m b u l e est utilisé pour syn c h r o n i s e r l'horloge du réce p t e u r sur celle de l'é -
mett e u r.

EAMAC - Introd u c t io n aux Réseau x - 55 / 94


IV. La sous - couche de contr ôle d'accès au canal

• Les cha m p s délimite u r de déb ut et délimit e u r de fin mar q u e n t les fron tiè r e s de la
tram e. Ils contie n n e n t des sym bole s partic ulier s autre que 0 et 1, codé s sou s
for me analogiq u e de sorte qu'il ne puis s e n t être confo n d u s avec des don n é e s de
l'utilisa t e u r.
• Le cha m p type de tra m e per m e t de disting u e r les tram e s de co m m a n d e de l'an -
nea u des tram e s de don né e s utilisa teur. Il contie n t égale m e n t le nivea u de priori -
té de la tra m e dans le cas de tra me de do n n é e s . Les tram e s de con t rôle son t: de -
man d e du jeton, reche r c h e du succe s s e u r (pour per m e t t r e à une nou v elle statio n
d'ent r e r dan s l'an neau), qui est le suiva n t (en cas de perte du jeto n), résol u tio n de
conte n ti o n (en cas d'accè s multi pl e), jeto n (pas sage du jeto n) et initialisati o n suc -
cesse u r (pour per m e t t r e à une statio n de sortir de l'ann e a u).

Remar q u e s:

• Les cha m p s adres s e s sont les mê m e s que dan s 802.3.


• Le cha m p total de contr ôle utilise le mê m e algorit h m e CRC que 802.3.

IV.C.3. Norme IEEE 802.5 : anneau à jeton (token ring )


Nous avon s pré s e n t é le bus à jeton dan s la sectio n précé d e n t e où il est que s ti o n d'un
anne a u logiq ue. Dans cette sec tion, nou s parlo n s égale m e n t de résea u x en anne a u
mais cette fois de résea u x qui ont une top olo gie ph y si q u e en anne a u ou en boucle. Un
anne a u phy si q u e n'est pas seule m e n t un sim ple résea u à diffu sio n mais une succe s -
sion de liaison s point à point for ma n t une stru c t u r e circulaire. Ces typ e s de
struc t u r e s sont trè s utilisée s par les résea u x LAN, MAN et WAN.

Illustration 31 Annea u à jeton ou Token ring

L'ingé nie rie d'un anne a u phys i q u e rep o s e entièr e m e n t sur une tec h n o l o gie nu m é ri q u e,
contr aire m e n t aux résea u x 802.3 (qui utilise n t des tech ni q u e s analogiq u e s po u r dé -
tecter les collision s) et 802.4 (qui utilise des sign a u x analogiq u e s). Un annea u ph y -
sique est san s impr é v u et pos s è d e une limite maxi m ale de tem p s d'accè s au canal de
trans m i s s i o n parfaite me nt conn u e.
Sur un anneau à jeton , une séque n c e binaire partic u lièr e ap p elé e jeton (token ) circule
en per m a n e n c e lors q u e les sta tions n'o nt rien à tra n s m e t t r e. Lorsq u ' u n e statio n veut

EAMAC - Introd u c t i o n aux Résea ux - 56 / 94


IV. La sous - couche de contr ôle d'accès au canal

émet tr e une tra me, elle doit pre n d r e pos s e s s i o n du jeto n et le rem p l a c e r par la tram e
qu'elle sou hait e émettr e. Cette actio n est réalisée en inver s a n t un bit dan s l'un des
troi s octe t s du jeton; les autre s bits sont ens uite insta n t a n é m e n t rem pl a c é s par ceux
d'une tra me nor m a l e. Com m e il n'y a qu'u n seul jeto n en circulatio n, une seule statio n
peut émett r e à un mom e n t don n é, ce qui évite l'émis si o n simul ta n é e de plusie u r s
tram e s et réso u t le problè m e de l'accès multi ple.
Para mè t r e impor t a n t dan s la conce p t i o n d'un rése a u LAN en ann e a u ph y si q u e: la lon -
gueur d'un bit . Si le débit nor m al d'un ann e a u est de R Mbit / s, un bit est émis toute s
les 1/R micro s e c o n d e. Avec une vites s e de pro p a g a ti o n d'en vir o n 200 m / m i c r o s e -
con de, cha qu e bit occu p e 200 / R mètr e s sur le médi u m de tran s m i s s i o n . Cela signifie
que sur un anne a u de 1000 m de circo n fé r e n c e fonctio n n a n t à 1 Mbit / s , il ne peut y
avoir plus de 5 bits sim ulta n é m e n t sur le résea u.
Par ailleur s, l'anne a u doit prése n t e r un tem p s de rotatio n tel qu'il soit suffisa n t po u r
conte nir un jeton com pl e t en circu lation lorsq u e tout e s les stati o n s sont au repo s.
A mes ur e que les bits se pro pa g e n t sur l'ann e a u, ils revie n n e n t à la statio n émet t ric e
qui a le devoir de les retirer de l'ann e a u. Cette archite c t u r e en ann e a u n'im p o s e au -
cune limite à la longue u r des tra me s car, dan s la majo rité des cas, à auc u n mo m e n t la
totalité de la tra m e de peut être prése n t e sur l'ann e a u.
Lorsq u e le dernier bit de la derniè r e tra m e est émis, la statio n doit régén é r e r un nou -
vea u jeton. Une statio n ne peut gar der le jeto n plu s de 10 millisec o n d e s dan s la
nor m e 802.5.
Quan d le trafic est élevé, tout e s les statio n s ont des tra me s en atte n t e, et ces tram e s
sont émise s au fur et à mes u r e que le jeto n circ ule. Ainsi, l'efficacité de l'ann e a u ap -
proc h e les 100% sans que celui - ci ne satu r e.
La nor m e 802.5 utilise un câble à paire s sy m é t r i q u e s blind é e s et définit un débit de 1
ou 4 Mbit / s. IBM (à l'origine de la nor m e 802.5) a défini po u r so n LAN une versio n à
16 Mbit / s .
Les signa u x binaire s utilise nt le codag e Manchester différentiel (varia n t e du coda g e
Manc he s t e r dan s laquelle un 1 est repré s e n t é par une abse n c e de tran si tio n au déb u t
de l'inte r v alle de tem p s d'un bit, et un 0 est repré s e n t é par une tran si ti o n au déb u t de
l'inter va lle de tem p s du bit) qui est plus co m ple x e que le coda g e Manch e s t e r mais
offre une meilleur e imm u n i t é au bruit. Les nivea u x haut et bas sont resp e c t i v e m e n t
positif et négatif et d'am plit u d e com p ri s e s entre 3 et 4,5 V. Des violatio n s du codag e
Manc he s t e r différe n ti el (abse n c e de tran s itio n au milieu du te m p s bit) son t utilisée s
pour certain s octet s de com m a n d e (com m e les délimite u r s de tra m e s).
1 octet 1 octet 1 octet
Délimite u r de débu t (SD) Contr ôle d'acc è s (AC) Délimite u r de fin (ED)
Table IV.4 : Format du jeton IEEE 802.5
Une tra me a le form a t suiva n t:
1 1 octet 1 octet 2 ou 6 2 ou 6 ? 4 octets 1 1 octet
octet octets octets octet
SD AC Type de Adre s s e Adres s Don - CRC ED Statu t de la
tra m e des ti na - e nées tram e (FS)
(FC) tion so urc e
Table IV.5: structure d'une trame d'anneau à jeton

EAMAC - Introd uc ti o n aux Réseau x - 57 / 94


IV. La sous - couche de contr ôle d'accès au canal

• Le cha m p FS est intér e s s a n t. Il contie n t deu x paire s de bits dén o m m é s bits A


pour adre s s e reco n n u e et bits C pou r tra m e copié e. Quan d une tra me est reco n -
nue par un couple u r com m e lui étan t desti n é, il place les bits A à 1. Si la tra m e
est valide et est correc t e m e n t reçue, il place les bits C à 1. On obtie n t ainsi un
méca ni s m e d'acq ui t teme n t.
• Le cha m p ED contie n t un bit no m m é E po u r erreu r qui est positi o n n é par tout
cou ple u r du résea u qui détec t e une erre u r (mau v ai s CRC). Il pos s è d e égale m e n t
un bit qui per m e t d'indi q u e r si la tra me est la dernièr e d'un e suite logiq u e de
tram e.
• Le cha m p contr ôle d'accè s per m e t une gestio n élab o r é e des priorité s. Quan d une
station veut émet t r e un tra m e de priorité n , elle doit atten d r e le pas s a g e d'u n je -
ton dont le nivea u de priorité coura n t est inférie ur ou égal à n . Les statio n s
peu ve n t égale m e n t faire une réser v a ti o n en inscri v a n t le nivea u de priorité de sa
tram e dans la zone ré serva ti o n du cha m p AC.
• Les type s de tra m e s pos si bl e s, en deh o r s des tra m e s de don n é e s, son t Test d'a -
dre s s e (pour vérifier si deux sta tion s ont la mê m e adres s e), Alar me (localisa tio n
d'une station défaillant e), Dema n d e du jeto n, Purge (initialisa tion de l'an n e a u),
Monite u r prés e n t (utilisé périodi q u e m e n t par le mo nite u r, la mac hi n e chargée de
surv eiller le bon déro ule m e n t des écha n g e s, po u r signaler sa prés e n c e) et Moni -
teur pote n ti el (Signale la pré s e n c e d'un mo ni teu r pote n tiel).

IV.C.4. Norme IEEE 802.6: protocole DQDB


La topol ogie d'un résea u MAN IEEE 802.6 ou DQDB repo s e sur deux bus parallèle s
unidire c tio n n e l s et de sens opp o sés. Toute statio n faisan t partie du rése a u est racc or -
dée en parallèle à chac u n des deux bu s. A une extré mi t é de chaq u e bus on trou v e des
équi pe m e n t s électro ni q u e s appelé s, têtes de réseau , qui pro d u i s e n t en per m a n e n c e un
flux régulier de cellules (des tra m e s de taille fixe) de 53 octet s. Ces cellule s se dé -
place nt en sens oppo s é s sur chaq u e bus et disp a rais se n t qua n d elles atteig n e n t l'autre
extré m i t é du bus.

Illustration 32 Architecture des réseaux DQDB

Chaq ue cellule com p o r t e 44 octet s de charg e utile et disp o s e de deu x bits partic u lier s:
Occupé (Busy ) qui indiqu e qu'u n e cellule est occu p é e, et Dema n de (Request ) qui est ac -
tivé qua n d une station effect u e une dem a n d e de tran s m i s sio n.
Pour tran s m e t t r e des don n é e s, une statio n doit savoir si son desti n a t air e se tro u v e à
sa droite ou à sa gauc he (et donc sa voir quel bus utiliser). Les don n é e s à tran s m e t t r e

EAMAC - Introd u c t i o n aux Résea ux - 58 / 94


IV. La sous - couche de contr ôle d'accès au canal

sont inséré e s dan s les cellules.


Les station s qui sont prête s à émet t r e se place n t dan s une file d'atte n t e dan s l'ord r e
d'arrivé e. Elles tran s m e t t e n t ens uite suiv a n t la politiq u e du pre mie r arrivé, pre mi e r
servi ou FIFO (First In First Out ). Cette file d'atte n t e est virtu elle et gé rée de faço n
déce n t r a li s é e. La règle de gestion fond a m e n t a l e est la polite s s e (contraire m e n t au
802.3): les statio n s don ne n t priorit é aux statio n s située s en aval.
Pour trans m e t t r e une tra m e, une statio n soit for m ul e r une réser v a ti o n (en metta n t à 1
le bit Demande ) dans une cellule quelco n q u e en tran si t dan s le bus inver s e (bus B) de
celui qu'elle va utiliser pour trans m e t t r e (bus A). La dem a n d e par court alors le bus B
et est perç ue par les station s situé e s en amo n t sur le bus A. Ces statio n s von t alors
laisse r pass e r une cellule vide sur le bus A et cette cellule sera utilisé e pou r l'émis -
sion.
Les résea ux DQDB n'ont pas eu le succè s esco m p t é car les opéra t e u r s télép h o n i q u e s
ont préféré inve s tir dans la tech nologie ATM pou r leur futur s rése a u x. On tro u v e
néa n m o i n s des résea ux DQDB aux USA, en Allema g n e, en Italie et en Aust ralie. Aux
Etats - Unis, les artère s de com m u n i c a ti o n DQDB font jus q u' à 160 km et fonc tio n n e n t à
44,736 Mbit / s .

IV.C.5. Le réseau FDDI


Le rése a u FDDI (Fiber Distributed Data Interface ) est un résea u LAN en boucle en fibre
optiq u e à haute s perfor manc e s qui appliq u e une tech ni q u e d'an n e a u à jeton et doté
de capacité s d'aut o - dépa n n a g e. Il offre un débit de 100 Mbit / s sur des dista n c e s de
raccor d e m e n t pou v a n t attein d r e 200 k m et per m e t de racco r d e r jus q u ' à 100 0 statio n s.
Le résea u FDDI peut être utilisé com m e n'im p o r t e quel autre LAN de ty pe 802, mais,
éta nt donn é e son débit élevé, il est plut ô t desti n é à jouer un rôle de résea u fédéra t e u r
de résea u x LAN à plus faible débit.
Le résea u FDDI utilise des fibres optiq u e s multi m o d e s car le surc o û t d'utilisa tio n des
fibres optiq ue s mon o m o d e s ne se justifie pas pou r un débit de 100 Mbit / s . Il utilise
des phot o di o d e s LED au lieu de diode s laser com m e sou rc e lumi neu s e (pour des rai -
son s écono m i q u e s). Les spécificatio n s du résea u FDDI précis e n t que le taux d'erre u r
admi s si bl e est de l'ordre d'un bit erro n é pou r 25 milliard s de bits tra n s m i s. En fait,
dans la pratiq u e, les taux d'erre u r sont bien en deçà de cette limite.
Le résea u FDDI est basé sur de ux anne a u x indé p e n d a n t s en fibres optiq u e s contraro -
tatifs qui relient chac u n toute s les statio n s du résea u. Cette str u c t u r e con tra r o t a t i v e
per m e t d'as s u r e r une meilleur e fiabilité. En effet, si un des anne a u x est cou p é
accide n t elle m e n t , le seco n d peut être utilisé en seco u r s. De mê m e, si les deux an -
nea ux sont coup é s au mê m e point, ils peu v e n t être reco nfig u r é s de faço n à for me r un
nouv el et uniq u e anne a u. Ces reconfig u r a ti o n s sont auto m a tiqu e s grâce aux relais op -
tique s dont dis po s e n t les statio ns .
Au sein de la couc h e phys i q u e FDDI, la tran s m i s s i o n des bits utilise le codage par
bloc s , appelé code 4B/5B (c'est une tech ni q u e de coda g e des sign a u x sur le sup p o r t
de tran s m i s s i o n qui per m e t de faciliter la syn c h r o n i s a ti o n et la récu p é ratio n de l'hor -
loge entre l'éme tt e u r et le réce pt e u r et de déte ct e r des erreu r s. Le code 4B/ 5B cor -
res p o n d à la tran sf o r m a tion d'un bloc de 4 bits d'infor m a ti o n en un sy m b o l e codé sur
5 bits ou trits ).
Les base s du prot oc ole FDDI sont très proc h e s de la nor m e 802.5. Une différe n c e no -
table vient de la longue u r des an neau x: il est pos si ble d'av oi r plusie u r s tra m e s en cir -
culation sur de très gra nd s résea u x FDDI.

EAMAC - Introd u c t i o n aux Résea ux - 59 / 94


IV. La sous - couche de contr ôle d'accès au canal

Illustration 33 Architecture des réseaux FDDI

Les tra m e s FDDI peu v e n t faire jusq u ' à 4500 octet s et ont le form a t suiva n t:
8 octets 1 octet 1 octet 2 ou 6 2 ou 6 Quel - 4 1 octet 1
octets octets conque octets octet
Préa m - Délimi - Type Adre s s e Adres s e Don né e s CRC Délimi - Statu t
bule teur de de de desti - sou r c e teu r de de la
déb u t tram e natio n fin tra m e
Table IV.6 : Structure d'une trame FDDI

• Le cha m p Type de trame per m e t de distin g u e r les diver s type s tra m e s (don n é e s ,
signalisa ti o n, etc.).
• Le cha m p Statut de la trame contie n t des bits d'acc u s é de réce p tio n sem b la b l e s à
ceux de la tra m e 802.5.
• Les autre s cha m p s sont les mê m e s que ceux de la tram e 802.5.

En plus des tra me s de don n é e s clas siq u e s (c'est à dire asy n c h r o n e), le prot o c ole FDDI
per m e t la trans m i s s i o n de tra me s syn c h r o n e s spéciale s. Ces der niè re s ont des exi -
gence s tem p o r e ll e s précis e s car elles tra n s p o r t e n t des don n é e s nu m é r i sée issu e s de
circ uit s télép h o ni q u e s MIC ou d'un résea u RNIS. Ces tra me s syn c h r o n e s son t géné ré e s
toute s les 125 mi cros e c o n d e s par une statio n pilote po u r four nir les 8 000
écha n tillon s par secon d e s néce s s ai r e au sys t è m e MIC.
Le prot oc ole FDDI utilise un méca ni s m e de prio rit é similaire à celui du prot o c o l e
802.4.

IV.C.6. Les réseaux Ethernet à haut débit


L'IEEE a conv o q u é à nou v e a u le comité 802.3 en 1992 afin de travailler à la définitio n
d'un résea u LAN à haut débit (plus de 10 Mbit / s). Les société s Grand Junction Net -
works et 3Com pro p o s è r e n t de garde r la nor m e 802.3 et de l'amé nager pou r qu'elle

EAMAC - Introd u c t i o n aux Résea ux - 60 / 94


IV. La sous - couche de contr ôle d'accès au canal

puis s e tolérer des débit s plus élevé s. Une autre pro p o s i ti o n su p p o s a i e n t une redéfi -
nition com pl è t e de la nor m e. La pre miè r e solu ti o n fut ado p t é e par l'IEEE qui en fit la
nor m e IEEE 802.3u ou Fast Ethernet alors qu'u n nou v e a u comité a été créé po u r nor -
maliser la seco n d e prop o s i ti o n sou s le nom IEEE 802.12 ou 100VG - AnyLan .

IV.C.6.1. Fast- Ethernet


Les trois raiso n s princi p al e s qui ont po u s s é le comité 802.3 à « gonfler » les rése a u x
802.3 plutô t qu'à les chang e sont:

• La néces s it é d'as s u r e r une co m p a t i b ilité asce n d a n t e avec les pro d u i t s 802.3


exista n t;
• La crainte qu'un nou ve a u prot oc ol e ne con d u i s e à des pro blè m e s impr é v u s;
• Le souh ait d'acc o m p li r cette tâch e avan t que la tech n o l o gie ne chan g e.

Les spécificatio n s des résea u x Ethern e t classi q u e s , com m e le for ma t de tram e, le pro -
tocole, les tech ni q u e s d'acc è s, ont été con s e r v é e s. Seul le tem p s bit a été ajus t é et est
pas s é de 100 ns à 10 ns. Il a mê m e été tech ni q u e m e n t pos si bl e de copier les rése a u x
10Base - 5 ou 10Base - 2 en rédui s a n t sim ple m e n t la long u e u r des câble s d'un facte u r
10. Toutefoi s, les avant a g e s du câblag e 10Base - T ont été jugés si intére s s a n t s qu'ils
ont été rete n u s com m e éléme n t s de base pou r le câ blage des résea u x Fast Ethern e t.
On trou v e donc trois type s de câble s:
Nom du ré - Type de câble Longueur Remarques
seau maximale
100Base - T4 Paire tors a d é e 100 m Utilise un câble de catég o rie 3 à 4 paire s tor -
sadé e s.
Systè m e du ple x asy m é t ri q u e: 100 Mbit / s et
33,3 Mbit / s
Codage 8B/ 6 T (8 bits - > 6 trits)
100Base - TX Paire tors a d é e 100 m Utilise un câble de catég o rie 5 à 2 paire s tor -
sadé e s.
Systè m e du ple x sy mé t ri q u e à 100 Mbit / s
Codage 4B/ 5B
100Base - FX Fibre optiq ue 2 000 m Utilise deux fibre s opti q u e s.
Systè m e du ple x sy mé t ri q u e à 100 Mbit / s
Table IV.7 : Câbles des réseaux Fast - Ethernet

IV.C.6.2. 100VG - AnyLan


Le résea u 100VG - AnyLan ou 100Base - VG est un résea u à 100 Mbit / s qui utilise un
câble non blindé à 4 paire s tors a dées de catég o rie 3 (ce qualité télép h o n i q u e ou VG,
Voice Grade ). Tout com m e le rése a u 100Bas e - T, il con s e r v e la plu p a r t des spécifica -
tions tech ni q u e s du résea u 802.3 de typ e 10Base - T. En reva n c h e, il n'utilise pas la
tec hni q u e d'ac cès au sup p o r t CSMA/CD mais une autre méth o d e nom m é e DPAM (De -
mand Priority Access Method ), fondé e sur un méca n i s m e de de m a n d e d'accè s par prio -
rité de type déte r mi ni s t e et sup p r i m a n t les collisio n s. Cette tech ni q u e intro d u i t la ga -
rantie du tem p s de répo n s e (qui autori s e les ap plicatio n s à tem p s réel) et des nivea u x

EAMAC - Introd uc ti o n aux Réseau x - 61 / 94


IV. La sous - couche de contr ôle d'accès au canal

de priorité. Sur le résea u, les don n é e s sont sépa r é e s en quatr e cana u x (un par paire
tors a d é e) sur lesqu el s les signa u x son t codé s avec un code par bloc de type 5B/ 6B.

IV.C.6.3. Gigabit - Ethernet


Le prot oc ol e Ether ne t conti n u e à être « gonflé » rég ulière m e n t . On trou v e dés or m a i s
ass e z facile m e n t des équipe m e n t s dit « Gigabit - Ether n e t » c'est à dire fonctio n n a n t
sur le princi pe d'Ethe r n e t et Fast - Ether n e t à un débit de 1 Gbit / s.
Il existe mê me dep ui s peu des carte s rése a u x Ether n e t 10 Gbit / s!

IV.D. Les ponts


Nomb r e u s e s sont les entre p ri s e s qui disp o s e n t de plu sie u r s rése a u x LAN différe n t s
qu'elle s sou h ait e n t interc o n n e c t e r afin de con s tit u e r leur résea u d'en tr e p ri s e. Les ré -
seaux LAN peuv e n t être interc o n n e c t é s au mo y e n de diver s typ e s d'éq ui p e m e n t s ,
com m e par exem pl e les ponts (bridge ) qui inter vie n n e n t fonctio n n e lle m e n t au nive a u
de la couc h e liai son de donn é e s. Cela signifie que les pon t s ne doive n t pas analy s e r
les paque t s ou les datagr a m m e s (par exe m pl e X.25, IP ou IPX) de la couc h e rése a u: ils
doive n t sim ple m e n t se cont e n t e r de les insér e r dan s des tram e s et de les ache mi n e r.
En reva n c h e , un route u r (équipe m e n t d'inte r c o n n e x i o n qui inter v ie n t au nivea u ré -
seau) doit analys e r et traiter les pa quet s ou datag ra m m e s selon les algorith m e s de
routa ge associé s.

IV.D.1. Ponts entre réseaux 10Base- T


Dans le cas des rése a u x 10Bas e - T et 100Base - TX, chaq u e mac hi n e est reliée par une
liaison point à point (un câble à paire tors a d é e) à un hu b central. Ce hub est en fait un
coffre t de raccor d e m e n t actif qui reco n s t it u e en inter n e le canal de tran s m i s s i o n en
bus entre les station s . On trou v e de ux typ e s de hub: les hubs partagés (shared hub ) et
les hubs commut é s (switched hub ).
Dans un hub part agé, com m u n é m e n t ap p elé hub , tou te s les ligne s d'en tr é e so nt logi -
que m e n t interc o n n e c t é s entre elles, cons tit u a n t ainsi un do m ai n e de collisio n qui lui
est prop r e. Les règles classiq u e s de la nor m e 802.3 s'ap p li q u e n t sur ce hub, y co m p ri s
l'algorit h m e de tirage de tem p s aléat oire., une seule statio n à la fois peut tran s m e t t r e
une tram e à un insta n t don né.
Dans le cas du hub com m u t é, com m u n é m e n t ap p elé switch , chaq u e tra m e arriva n t
sur une ligne en entré e est mé m o ri sée dan s une mé m oi r e tam p o n . Bien que cette fa -
çon de faire rende le switc h plus coûte u x, elle signifie égale m e n t que toute s les sta -
tions peu ve n t trans m e t t r e des tra me s sim ult a n é m e n t . De plu s, les switc h e s ap -
pre n n e n t au fur et à mes ur e les adre s s e s MAC des différe n t e s mac hi n e s qui y sont
reliés. Ainsi, les tram e s peu ve n t n'être redirigé s que sur la liai son point à point néce s -
saire. Chaqu e statio n peut donc utiliser sa liaiso n point à point à 100%.

EAMAC - Introd u c t i o n aux Résea ux - 62 / 94


IV. La sous - couche de contr ôle d'accès au canal

Illustration 34 : Un switch 8 ports

On peut utilise r des hub et des switc h e s pour relier des LAN. Il suffit pou r cela de
faire pas s e r un câble (10Base - T ou 100Bas e - TX) entre deux hub s ou deu x switc h e s ou
un hub et un switc h. En général, un por t des hu b s est réser v é à cette con n e xi o n, c'est
le uplink ou daisy channel .

IV.D.2. Ponts entre réseaux 802.x et 802.y


La cons t r u c t i o n d'un pont entre des rése a u x 802 différe n t s est loin d'être cho se aisée:

• Chaq ue rése a u LAN utilise un for ma t de tra m e différe n t. En con s é q u e n c e , toute


trans m i s s i o n entre deux LAN imp o s e une mise au form a t resp e c tif des tram e s,
qui dema n d e du tem p s et néce s si t e le calcul d'u n e no u v elle som m e de contr ô le.
• Les LAN interc o n n e c t é s n'ont pas néce s s ai r e m e n t les mê me s débit s binaire s.
• La gestion des tem p o r i s a t e u r s peu t être une sou rc e de pro blè m e . Par exe m p l e,
dans un rése a u 802.5, il existe une limite au tem p s de tran s mi s s i o n, ce que l'on
ne trouv e pas dans les résea u x 802.3. Ainsi, les délais d'atte n t e des acq uitt e -
ment s peuv e n t pose r problè m e.
• Les rése a u x ont des longue u r s de tram e s différe n t e s. Or il est hor s de que s ti o n de
déco u p e r une tra m e dans la sou s - couc h e MAC: rien n'est pré v u po u r un éven t u e l
réa s s e m b l a g e de tra m e s à partir d'unité s plu s petite s.

Afin de palier à ces inco m p a t i bilité s, le co mité 802 a défini les spécificatio n s de deux
pont s chargé s d'inte rc o n n e c t e r les rése a u x 802.3, 802.4 et 802.5: le pont transparent
ou pont d'arbre recouvrant (spanning tree bridge ) et le pont à routage par la source
(source routing bridge ). Ces deux pon t s son t malhe u r e u s e m e n t inco m p a t i b le s entre
eux.
L'objectif des pont s trans p a r e n t s était la totale tran s p a r e n c e: pou r relier deux LAN, il
suffit d'ac he t e r un pont confor m e à la nor m e, de le bran c h e r et tout fonctio n n e san s
reconfig u r a t i o n.
Les adep t e s des bus à jeton ont plutô t opté po ur un autr e mo dèle app elé routa g e par

EAMAC - Introd u c t i o n aux Résea ux - 63 / 94


IV. La sous - couche de contr ôle d'accès au canal

la sourc e. Dans cette optiqu e, qua n d une tram e est émise, elle contie n t dan s son en -
tête le che mi n exact qu'elle doit parc o u ri r afin d'attei n d r e sa desti natio n.

EAMAC - Introd uc ti o n aux Réseau x - 64 / 94


V. La couc he réseau

V. La couche réseau

La couc he résea u est chargé e de tran s p o r t e r les paq u e t s tou t au long d'u n che mi n,
d'une sourc e à un desti na t ai r e. At tein d r e ce dernie r peu t néces sit e r de tra ve r s e r de
nom b r e u x route u r s inter m é di a ir e s.
Pour attein d r e ses objec tif s, la couc h e résea u doit con n aît r e la top olo gie du so u s - ré -
seau de com m u n i c a t i o n sou s - jacen t et être capa ble de choisir les che mi n s app r o -
prié s. Elle doit aus si éviter les route s surc h a r g é e s, et éviter de surc h a r g e r les route s.
Dans ce chapitr e, nou s étudie r o n s tou s ces pro blè m e et nou s les illust re r o n s par les
résea ux Inter ne t.

V.A. Problèmes de conception de la couche réseau


V.A.1. Les services fournis à la couche transport
Les servic e s fourni s par la couc h e rése a u à la couc h e tran s p o r t son t très imp o r t a n t
car cette interfac e est sou v e n t l'inter face entre le client et l'opéra t e u r rése a u. Elle déli -
mite égale m e n t la frontiè r e du sous - résea u d'ac h e m i n e m e n t qui est sou s la res p o n s a -
bilité de l'opéra t e u r. Pour ces raiso n s , cette interfac e doit être très soig n e u s e m e n t dé -
finie.
Les ser vice s de la couc h e résea u ont été défini s dan s l'optiq u e suiva n t e:

• Les service s doive nt être indé p e n d a n t des tech ni q u e s utilisé e s dan s le sou s - ré -
seau;
• La couc he tran s p o r t doit être indé p e n d a n t e du no m b r e, des type s et des top olo -
gies des sous - rése a u x prés e n t s;
• Les adre s s e s de résea u qui sont à la disp o s i tio n de la couc h e tra n s p o r t utilise n t
un plan unifor m e de nu m é r o t a t i o n que ce soit à trav e r s des LAN ou à trav e r s des
WAN.

Ces indicatio n s laisse n t une grand e marge de man o e u v r e po u r la spé cific atio n des
servic e s offert s. On trou v e deux gran d e s écoles.
L'une des faction (repré s e n t é e par la co m m u n a u t é Inter n e t) sou tie n t que le trav ail du
sou s - rése a u consi s t e à véhic ule r des bits et rien d'aut r e. De leur point de vue (basé
sur 30 ans d'expé ri e n c e conc r è t e), le sou s - résea u est forcé m e n t peu fiable, par con s é -
que nt les ordi na t e u r s doive n t ass ur e r eux - mê m e le contr ôle des erreu r s et le contr ôl e
de flux.
Ce point de vue cond ui t rapi de m e n t à la conclu s i o n que le servic e rése a u doit être en
mod e non conne c t é et ne disp o s e r que des primiti v e s SEND PACKET et RECEIVE PA-
CKET. En outre, chaq u e paq ue t doit com p o r t e r l'adre s s e com plè t e de desti n a ti o n car
chaq u e paque t est trans p o r t é indé p e n d a m m e n t des autre s.
L'autre partie, repré s e n t é e par les opé ra t e u r s rése a u, ava n c e que la couc h e résea u doit
four nir un service fiable en mode con n e c t é. Ils font valoir que 100 ann ée s d'ex p é -
rienc e réus si e dans le dom ai n e des gran d s résea u x inter n a ti o n a u x (prin cip ale m e n t le
résea u téléph o n i q u e) est une série u s e référe n c e. De leur point de vue, ce mo d e
con ne c t é doit avoir les pro p rié t é s suiva n t e s:

EAMAC - Introd u c t i o n aux Résea ux - 65 / 94


V. La couc he réseau

• Avant l'envoi de don n é e s, une con n e xi o n doit être initialis ée. Cette con n e xi o n re -
çoit un identifian t uniqu e qui est utilisé pou r mar q u e r les paq u e t s (pas besoi n de
l'adr e s s e de desti na ti o n). Ensuite, la con n e xi o n est ro m p u e.
• Quan d la conn e xi o n est initialisée, les deux entité s résea u peu v e n t négo cie r les
para m è t r e s de qualité de service et de coût.
• La com m u n i c a t i o n est bidire c ti o n n e lle et les paq u e t s reste n t ordo n n é s .
• Le contr ôle de flux est auto m a t i q u e.

Le déba t réel entre servic e orie n té con n e xi o n et ser vice san s con n e xi o n se situe
au nivea u de l'endr oi t où placer la com plexité: dan s le servic e con n e c t é, elle se
trou ve dans la couc h e rése a u (en parta n t du princi p e que les client s ne veule n t
pas utiliser des prot oc ole s de tran s p o r t tro p lour d s sur leurs pos t e s) alors que
dan s le service non conne c t é, elle se trou v e dan s la couc h e tran s p o r t (en parta n t
du princi p e que la puis s a n c e de calcul des ordin a t e u r s des utilisa te u r s est dev e -
nue moin s onére u s e).

V.A.2. Organisation de la couche réseau


Dans le conte x t e des opér a tio n s inter n e s du sou s - résea u, une conn e xi o n est appelée
circuit virtuel , par analogie avec les circuits physiques du sy s tè m e télép h o n i q u e . Les
paq u e t s indé p e n d a n t s du mon d e non con n e c t é sont app elé s datagramme s par analo -
gie avec le télégra m m e .
L'idée derrière les circuit s virtuel s est d'évite r de pre n d r e une décisio n de rout a g e
pour chaq u e paqu e t à envo y e r. Au contr air e, quan d une con n e xi o n est établie, on
choisit une route entre la sour c e et la des ti n a ti o n et on la mé m o ri s e. Cette rout e est
alors utilisée pour tout le trafic sur cette con n e xi o n. Qua n d la con n e xi o n est cou p é e,
le circuit virtuel dispa r aît.
Par opp o s i tio n, dans un sous - résea u datag ra m m e aucu n e rou te n'es t établie par
ava nc e, mê me si le servic e est orienté con n e xi o n. Chaq u e paq u e t est routé de ma nièr e
indé pe n d a n t e de son proc e s s e u r.

V.A.3. Comparaison entre circuits virtuels et datagrammes dans


les sous- réseaux
Caractéristique Sous- réseau datagra m m e Sous- réseau circuit virtuel
Etablis s e m e n t Pas néce s s ai r e Néces s air e
du circuit
Adre s s a ge Chaqu e paqu e t contie n t les Chaq u e paq u e t contie n t le nu m é r o
adre s s e s com plètes de la sour c e de circuit vir tuel.
et de la des ti na ti o n.
Infor m a ti o n s Le sou s - résea u ne con s e r v e au - Chaq u e circuit virtu el établi re -
de routa g e cune infor m a tion de rout a ge quiert de la place dan s les table s de
des paq u e t s. rout ag e.
Routage Chaqu e paqu e t a un rout a g e in - La rout e est établie à la conn e xi o n,
dé pe n d a n t . chaq u e paq u e t suit cette route.

EAMAC - Introd uc ti o n aux Réseau x - 66 / 94


V. La couc he réseau

Caractéristique Sous- réseau datagra m m e Sous- réseau circuit virtuel


Consé q u e n c e s Aucu ne, sauf la perte des pa - Tou s les circuit s virtu el s trav e r s a n t
d'une dé - quet s prés e n t s dan s le rout e u r l'équi p e m e n t défaillan t sont détr u it.
faillance de incri mi né.
rou teur
Contr ôl e de Difficile et com ple x e. Facile lors q u 'il est po s si ble d'al -
conge s ti o n louer suffis a m men t d'es p a c e mé -
moire à l'éta blis s e m e n t du cir cuit
virt uel.
Table V.1 : Compar aison entre les sous - réseaux à circuits virtuels et ceux à datagra m m es.

V.B. Algorithmes de routage


La princi p ale fonctio n de la couc h e résea u est de route r les paq u e t s de la mac hi n e
sour c e à la mac hi n e desti na ti o n. Dan s la plu p a r t des sou s - résea u x, les paq u e t s von t
faire de nom b r e u x saut s pour acco m p lir ce voya g e. Les algorit h m e s qui choisi s s e n t
les rout e s et les struc t u r e s des do n n é e s qui les utilise n t con s tit u e n t des éléme n t s
impo r t a n t s de la conce p ti o n de la cou c h e résea u.

Illustration 35 : Routage fixe

L'algorithme de routage est la partie du logiciel de la couc h e résea u qui déter mi n e sur
quelle ligne de sortie un paqu e t entra n t doit être retra n s m i s. Si le sou s - résea u utilise
le mode data gr a m m e en inter n e, cette décisio n doit être prise pou r cha q u e paq u e t
entra n t. Si le sou s - rése a u utilise des circuit s virtu el s, la décisio n de rout ag e n'est
prise qu'a u cour s de l'é tabliss e m e n t de la con n e xi o n .

EAMAC - Introd u c ti o n aux Résea u x - 67 / 94


V. La couc he réseau

Illustration 36 : Routage adaptatif (tolérance aux pannes).

Il est bon qu'u n algorit h m e de rout ag e ait les qualité s suiva n t e s: exactit u d e, sim plici -
té, robu s t e s s e (capacit é à pre n d r e en co m p t e les variati o n s de trafic et de top olo gie),
stabilité, justice (vis à vis des usage r s) et opti mi s a ti o n (il faut évi de m m e n t choisir ce
que l'on veut opti mi s e r: le délai moy e n , le flux total, le no m b r e de saut).
Voyon s main te n a n t quelq ue s algorit h m e s de rout ag e:

• Routage du plus court chemin : le plu s court che mi n peut être défini par le
nom b r e saut s, la dista nc e géogra phiq u e ou les délais d'atte n t e et de tran s m i s s i o n .
• Routage par inondation : dans ce type de rout a g e, chaq u e paq u e t entra n t est émis
sur cha q u e ligne de sortie, ex cepté sur la ligne d'arriv é e. Il est alors néce s s air e de
placer un com p t e u r de saut dan s les paq u e t s (le paq u e t est élimin é quan d il at -
teint une vale ur limité) pour limiter l'inon d a ti o n.

EAMAC - Introd uc ti o n aux Réseau x - 68 / 94


V. La couc he réseau

Illustration 37 : Routage par inondation.

• Routage par inondation sélective : c'est une varia n t e du rout a g e par ino n d a ti o n
dans laquelle les route u r s n'en voie nt pas les paq u e t s sur toute s les ligne s mais
seule m e n t sur celles qui se trou v e n t dan s la bon n e directio n.
• Routage fondé sur le flux : cette méth o d e utilise des infor m a ti o n s sur la top olo gie
du résea u, mais aussi des infor m a ti o n s sur sa charge.
• Routage à vecteur de distance: cet algorith m e est basé sur le fait que chaq u e rou -
teur dispo s e d'une table de rou tage précis a n t po ur chaq u e des ti n a ti o n la
meille ur e dista n c e conn u e et par quelle ligne l'attei n d r e (c'est le vect e u r de
dista n c e). Les table s de routa ge son t mise s à jour par conc e r t a t i o n mut u e lle des
route u r s voisin s. Cet algo rithm e prés e n t e le pro blè m e de ten d r e tro p lente m e n t
vers une configur a ti o n correc t e.
• Routage par information d'état de lien: cet algorit h m e pas s e par cinq étap e s: dé -
cou vrir ses voisin s et ap pre n d r e leur s adre s s e s res p e c ti v e s, mes u r e r le tem p s
d'ac he m i n e m e n t vers chac u n de ses voisin s, con s t r u i r e un paq u e t spécial disa n t
tout ce que l'on a appris, envo y e r ce paq u e t spécial à tou s les autre s rout e u r s du
sou s - ré seau, et enfin calc uler le plus court che mi n vers tou s les autre s rou te u r s .
• Routage hiérarchique : il est utilisa bl e lorsq u e les rout e u r s sont répar ti s par ré -
gion. Chaque route u r conn aît tou s les détails po u r route r dan s sa pro p r e régio n
et ignore la struc t u r e inter n e des autre s régio n s.

EAMAC - Introd uc ti o n aux Réseau x - 69 / 94


V. La couc he réseau

V.C. Contrôle de congestion


Lorsq u e de trop nom b r e u x paque t s sont prés e n t s dan s le sou s - résea u, ses perfo r -
manc e s se dégra d e n t: cette situa tio n est appelé e conge sti on . Les conge s ti o n s peu v e n t
avoir plusie u r s origine s: mé m oir e ins uffisa n t e des route u r s, puis s a n c e de calc ul in -
suffisa n t e des rout e u r s, lignes à ban d e pas s a n t e trop faible, etc. Une conge s t i o n ten d
à s'entr e t e ni r d'elle - mê m e et à deve n ir de plus en plu s forte.

Illustration 38 : Evolution du débit réel en fonction du débit deman dé.

Pour lutte r contr e un phé n o m è n e aus si co m p le x e, il existe deux politiq u e s: soit faire
en sorte qu'il n'y ait aucu n prob lème grâce à une conc e p t i o n app r o p r i é e (systè m e en
boucle ouve r t e), soit pré v oi r l'appa ritio n de pro blè m e et dote r le sys t è m e s de mé -
canis m e s de résoluti o n de problè m e (systè m e en bou cle ferm é e). On tro u v e des algo -
rith m e s de contr ôl e de conge s ti o n des deux sort e s.
Une mét h o d e que l'on trou v e dans les syst è m e s à boucle ouve r t e est la canalisation
du trafic (traffic shaping ), qui consis t e à rég uler la vites s e et le ryth m e d'éco ul e m e n t
des don n é e s dans le résea u. Des algorit h m e s utilisé s son t l'algo rithme du seau percé
(leaky bucket algorith m ) et sa varia n t e l'algo rithme du seau percé à jeton (token leaky
bucket ). Ces algorith m e s trans f o r m e s un flux irrég ulier en un flux à débit cons t a n t (le
débit peut être mes ur é en nom b r e de pa quet s ou en octe t s par seco n d e). Un autre mé -
canis m e utilisé est la spé cificatio n de flux, qui se trad uit par une négocia tion entr e
émet te u r, réce p t e u r et le sous - résea u du trafic qui va circule r pen d a n t l'écha n g e.
Dans les syst è m e s à boucle ferm é e, on trou v e d'a utr e méca ni s m e s com m e le contrôle
d'admis si on (dès qu'un e conge s ti o n est repér é e, plu s aucu n nou v e a u circuit virt u el ne
peut être créé), la techni q u e s des paquets d'engorge me nt (quan d une cong e s ti o n est
repér é e, un paque t spécial est envo y e r à l'éme tt e u r et éve n t u e lle m e n t aux route u r s
pré céde n t s afin qu'ils rédui s e n t leur débit s) ou des politique s de délestage (certain s
paq u e t s peuv e n t être sup p ri m é s selo n des critère s précis).

V.D. Interconnexion de réseaux


Le modèle d'inte rc o n n e x i o n de type circuit virt u el prése n t et offre les mê m e avan -
tages que le circuit virtuel classi q u e dan s un sou s - résea u ho m o g è n e (des mé m oi r e s
tam p o n s sont alloué e s d'a va nc e, l'ord re de livrais o n des paq u e t s est ga ran ti, des en -

EAMAC - Introd uc ti o n aux Réseau x - 70 / 94


V. La couc he réseau

tête s cour t s sont utilisés, etc.) mais prés e n t e aus si des inco n v é n i e n t s (chaq u e
con ne xi o n en cour s pren d de l'es pa c e mé m o ir e dan s les route u r s, aucu n e mo difica -
tion de l'ache mi n e m e n t des paqu e t s n'est pos si ble po u r éviter les enco m b r e m e n t s et
une certai ne vulnér a bilité liée aux pan n e s de route u r s en cour s de tra n s m i s s i o n est à
craind r e). Il prés e n t e égale m e n t l'inc o n v é n i e n t d'être difficile, sino n impo s si bl e, à
mett re en oeuvr e si un des résea u x impliq u é s est un résea u non fiable, de typ e data -
gra m m e.
En ce qui conce r n e le modè le d'inte r c o n n e x i o n de type datagr a m m e , il se com p o r t e
exact e m e n t com m e tout sous - ré seau datag r a m m e s : il offre toutef oi s plu s de pos si b i -
lités pour éviter les engorge m e n t , mais égale m e n t plus de capacité à s'y ada p t e r. Il est
très résist a n t aux pann e s de route u r s mais utilise de long en - tête.
De façon génér ale, faire dialogu e r deux rése a u x différe n t s est exces si v e m e n t difficile.
Cepe n da n t, il y a un cas spéci fique coura n t que l'on peut gérer aisé m e n t, lors q u e les
ordina t e u r s sour c e et destin a ti o n sont sur un mê m e typ e de ré seau et qu'u n sou s - ré -
seau (ou plusie u r s) différe n t se trou v e entre eux. Une solutio n à ce pro blè m e con si s t e
à établir entre les deux rése a u x une mise en relatio n partic uliè re app elé e un tunnel .
Dans cette relation, les paq u e t s ne son t pas tra d u it s en pas s a n t d'un résea u à un
autre, mais enca p s u l é s dans le prot o c o le du ou des sou s - résea u x de liaiso n.
La taille des paq u e t s pos e des problè m e s lors de l'interc o n n e x i o n de rése a u x: en effet,
les charge s utilise s maxi m al e s des paq u e t s vo nt de 48 octet s (pou r les cellules ATM) à
65515 octet s (pour les paqu e t s IP). Il a donc été néce s s a ir e de per m e t t r e aux rout e u r s
de déco u p e r des paqu e t s en plus petits mor c e a u x et de tran s p o r t e r ces morce a u x
com m e des pa quet s com pl e t s: c'es t la fragmentation . Il faut bien évide m m e n t que les
route u r s soient capa bl e s de reco m p o s e r un pa quet à partir de ses frag me n t s .

V.E. La couche réseau dans Internet


Ce qui per m e t à tous les rése a u x d'Inter n e t de com m u n i q u e r entre eux, c'est le pro t o -
cole IP (Internet Protocol ). IP a été conç u dès le dépa r t avec de per m e t t r e la com m u n i -
cation entr e des résea ux différe n t s . Le prin ci p e de base d'IP est de faire le mie ux pos -
sible pour tran s p o r t e r les data gr a m m e s de leur sou r c e ver s leur desti n a ti o n. Ce pro -
tocole est décrit dans [RFC791] .
Les com m u n i c a ti o n s sir le rése a u Intern e t se déro ul e n t com m e suit. La couc h e tran s -
port (couc h e TCP) reçoit un flux de don n é e s pro v e n a n t d'u n proc e s s u s applica tif et le
tronç o n n e en morce a u appelé s datagramme s ou datagramme s IP (en géné ral, de moin s
de 1500 octet s). Chaq ue data gr a m m e est ens ui te tra n s m i s sur Intern e t. Le data -
gra m m e peut être lui - mê me être frag me n t é en plu s petits morce a u x (les fragments
IP). Lorsqu e toute s ces pièce s arriv e n t à destin a ti o n, elles so nt réa s s e m b l é e s par la
couc h e résea u afin de reco m p o s e r le datag r a m m e original. Ce datagra m m e est ens uit e
pas s é à la couc h e tran s p o r t , qui doit reco n s ti t u e r le flux de don n é e s pou r le faire
suivre au proc e s s u s applica tif concer né.

V.E.1. Le protocole IP
Un datagr a m m e IP est cons tit u é de deu x cha m p s : un cha m p en - tête et un cha m p do n -
nées, ce der nier cons tit u a n t la charge utile du datagra m m e .
Le cha m p en - tête a la struc t u r e suiva n t e:

EAMAC - Introd u c ti o n aux Résea u x - 71 / 94


V. La couc he réseau

32 bits
Versio n Lg_ent Type de ser vice Longue u r totale
Identificatio n Dra - Dep_frag m e n t
peau x
Durée de vie Protoc ole Total de cont r ôle d'en - tête
Adres s e sour c e
Adre s s e destin a ti o n
Optio n s
(entre 0 et 40 octet s)
Table V.2 : En- tête de datagra m m e IP

• Le cha m p Version don n e la ver sio n du proto c ol e IP utilisée (sur 4 bits). La versio n
actuelle est IPv4, et la nou velle versio n est IPv6.
• Le cha m p Lg_ent indiq ue sur 4 bits la taille de l'en - tête en no m b r e de mot s de 32
bits. Un en - tête sans option s fait 20 octet s, la valeu r de ce cha m p est alors égale
à 5. La valeur maxi m ale de Lg_ent est 15, ce qui limité la taille du cha m p Options à
40 octet s.
• Le cha m p Type de service per m e t à un ordin a t e u r d'in di q u e r au sou s - résea u le
type de ser vice désiré. Il per m e t de joue r sur la priorité (8 nivea u x), le délais, le
débit et la fiabilité. En prati q ue, les route u r s utilise n t asse z peu ces cha m p s .
• Le cha m p longueur totale (16 bits) indiq u e la taille maxi m al e en octet s du data -
gra m m e IP (en - tête plus charge utile).
• Le cha m p Identification per m e t à l'ordin a t e u r destin a t air e de déter m i n e r à quel
datagra m m e appar tie n t le frag men t reçu. Tou s les frag m e n t s d'u n mê m e data -
gra m m e contie n n e n t la mê m e valeu r d'ide n tific a ti o n.
• Le cha m p Drapeau fait 3 bits (dont un inutilisé). Un des bits signifie « ne pas
fragm e n t e r » et l'autre « fragm e n t non uniq u e ».
• Le cha m p Dep_frag m e n t précis e la localisati o n du frag m e n t dan s le datagra m m e
en cour s.
• Le cha m p Durée de vie est un com p t e u r utilisé po u r limite r la durée de vie des
datagra m m e dan s le résea u. Cette duré e est limitée à 255 seco n d e s et est décré -
ment é e à cha q u e saut (trave r s é e de route u r). Le pas s a g e du com p t e u r à zéro dé -
clenc h e la destr uc ti o n du datagr a m m e et l'émis si o n d'un datagr a m m e d'aver ti s -
sem e n t.
• Le cha m p Protocole indiqu e à quel prot o c o le de tran s p o r t confier le datag ra m m e .
Ce peut être TCP, UDP ou un autre prot o c o le. L'identific atio n des pro t o c ol e s est
définie da ns [RFC3232] .
• Le cha m p Total de contrôle de l'en - tête vérifie exclu si v e m e n t la validité de l'en -
tête. Sa fonctio n est la déte cti o n des erre u r s dan s les rout e u r s.
• Les cha m p s adres s e seron t expliq u é s dan s le parag ra p h e suiv a n t.
• Le cha m p Options a été conç u po ur offrir une exte n si o n aux évol u ti o n s du pro t o -
cole IP. Les cha m p s optio n s co m m e n c e n t par un octet d'ide n tific a ti o n, puis un

EAMAC - Introd uc ti o n aux Réseau x - 72 / 94


V. La couc he réseau

octet qui indiqu e la longue u r du cha m p et enfin un ou plu sieu r s octe t s de do n -


nées. Cinq option s ont été définie s et ne son t pas néce s s a i r e m e n t ad mis e s par les
route u r s: Sécurité (degré de confi d e n tialit é du datag r a m m e), Routa ge strict défini
par la sour c e (utilisé pour route r un da tagra m m e sur un che mi n spécifiq u e), Rou -
tage lâche défini par la sourc e (don n e une liste de rout e u r s obliga toire s), Enre -
gistre m e n t de route (chaq ue route u r ajout e so n adres s e IP au datag ra m m e ) et Ho -
rodata ge (chaq u e route u r joint son adre s s e et une horo d a t e au datagra m m e ).

V.E.2. Les adresses IP


Chaq ue ordina t e u r et route u r d'Inter n e t pos s è d e une adre s s e IP sur 32 bits qui définit
un identifiant de réseau id_res et un identifiant d'ordinateur id_ord . Cette com bi n ai s o n
est uniqu e (deux mac hi ne s sur Inter n e t ne pe u v e n t pas avoir la mê m e adre s s e IP). Une
mac hi n e conne c t é e simulta n é m e n t sur plu sie u r s résea u x po s s è d e une adre s s e IP dif -
fére nt e sur chac u n des résea u x.
On trou v e cinq clas s e s d'adr e s s e:

• Les adre s s e s de clas s e A com m e n c e par un 0, puis attri b u e n t 7 bits à id_res et 24


bits à id_ord . Elles définis s e n t don c jus q u ' à 126 rése a u x co m p o r t a n t au maxi m u m
24
2 (plus de 16 million s) d'or di na t e u r s .
• Les adres s e s de clas s e s B com m e n c e n t par 10, attrib u e n t 14 bits à id_res (16 382
résea ux) et 16 bits (65 536 or dinat e u r s) à id_ord . Elles serv e n t don c à des rése a u x
inter m é d i a ir e s.
• Les adres s e s de class e s C corre s p o n d e n t aux résea u x ayan t au plu s 254 ordin a -
teur s: elles com m e n c e n t par 110, attrib u e n t 21 bits à id_res (2 millio n s de ré -
seaux) et 8 bits à id_ord . On trou v e dan s cette catégo ri e des résea u x de type LAN.
• Les adre s s e s de clas s e D com m e n c e n t par 1110 et attrib u e n t sur 28 bits une
adre s s e multi - destin a t air e (les data gra m m e s son t distrib u é s ver s un grou p e d'or -
dinat e u r s).
• Les adre s s e s de clas s e E com m e n c e n t par 11110 et ont été pré v u e s et réser v é e s
pour une utilisa ti on futur e.

Afin d'éviter tout conflit, seul le NIC (Network Infor mation Center ), orga ni s m e officiel
dépe n d a n t de l'ISOC (Internet Society ), est habilité à délivre r les nu m é r o s d'ide n tifica -
tion de rése a u x.
Les adres s e s IP sont notée s, pour des raiso n s de lisibilité, en notation décimale poin -
tée . Dans ce form a t, les qua tre octet s de l'adre s s e so nt noté s sou s for me décim al e (de
0 à 255) et un point sépa r e les différe n t s octet s.
Certaine s valeur s d'adre s s e IP ont des valeu r s partic ulière s. Par exe m p l e, l'adre s s e
[Link] n'est pas une adres s e IP valide mais peut servir au dém a r r a g e d'un e mac h i n e
à désign e r l'ordina t e u r consi dé r é. L'adre s s e [Link] n'est pa s non plus une
adre s s e IP valide, mais per m e t d'env o y e r un mes s a g e en diffu si o n sur le résea u local.
Lorsq u e le cha m p id_res est à 0, une adre s s e sert à désig n e r une mac hi n e sur le rése a u
local. Lors que le cha m p id_ord est à 1, on obtie n t une adre s s e de diffu si o n sur le ré -
seau local. Enfin, les adre s s e s en [Link] sont rése r v é e s au rebouclage
(loopback ), c'est à dire à des proce s s u s loca u x sur un poste, et ne doiv e n t pas être uti -
lisées sur un résea u.
De plus, certai ne s adre s s e s sont rése r v é e s à des usag e s « inter n e s », c'est à dire pou r

EAMAC - Introd uc ti o n aux Réseau x - 73 / 94


V. La couc he réseau

des résea u x non conn e c t é s à Inter net. Voir Table V.3 .


Adresse de début Adresse finale Notation avec masque de
sous réseau
[Link] 10.2 5 5. 2 5 5. 2 5 5 [Link] / 8
[Link] 172.3 1.2 5 5. 2 5 5 [Link] / 1 2
[Link] 192.16 8. 2 5 5.2 5 5 192.16 8.0.0 / 1 6
Table V.3 : Plages d'adresses réservées aux réseaux privés.

V.E.3. Les sous- réseaux


Nous avon s vu que tous les ordina t e u r s app a r t e n a n t à un mê m e rése a u doive n t pos -
séde r un mê m e identifia n t de résea u. Cette spécificité de l'adre s s a g e IP peu t pos er
probl è m e dans le cadre de l'exte ns i o n du rése a u.
Une solutio n à ce problè m e consis t e à partitio n n e r le résea u de l'entre p r i s e en plu -
sieur s entité à usage inter n e, alors que l'ens e m b l e contin u e à se com p o r t e r com m e un
seul rése a u par rap p o r t à l'extérie ur. Ces entité s sont app elée s sous - réseaux (à ne pas
confo n d r e avec le sous - résea u de com m u n i c a t i o n).
On définit des sous - résea u x en sub d i v i s a n t le cha m p id_ord en deux sou s - cha m p s :
un identifia nt de sous - rése a u local et un identifian t de l'ordi n a t e u r sur le so u s - ré -
seau. En dehor s du rése a u de l'entre p r i s e, la su b di vi si o n n'ap p a r a ît pas, c'es t pou r q u o i
elle peut s'effec t u e r sans déclara tio n aupr è s du NIC, ni mise à jour des bas e s de don -
nées exter n e s.
La créatio n de sous - résea u x modifie la ph y si o n o m i e des table s de routa g e par l'ad -
jonc tio n de l'entr ée sous - réseau , don n a n t nais s a n c e à des triplet s de la form e réseau /
sous - réseau / ordinateur . Pour obte ni r ces infor m a t i o n s, il suffit d'a voir une adres s e IP
et un masque de sous - réseau (subnet mask ). Pour con n aît r e l'iden tifia n t du sou s - ré -
seaux, il suffit de faire l'opé r a ti o n ET binaire entre l'adre s s e IP et le mas q u e de sou s -
résea u.
Par exe m pl e, consi dé r o n s l'adre s s e IP [Link] (l'adre s s e d'un des serve u r s
DNS de l'EAMAC dan s le rése a u de l'ASECNA). A pre mi èr e vue, il s'agit d'u n e
adre s s e nor m a l e qui appa r t ie n t à la class e A privé e [Link]. Néan m oi n s, il se -
rait peu raiso n n a b l e à l'ASECNA d'utilise r cette class e A tel quel (un espa c e d'a -
dres s a g e de plusie u r s millions d'ad re s s e s san s hiéra r c h i e). C'est pou r q u o i l'A -
SECNA a utilisé un mas q u e de sou s - résea u de [Link] po u r divi se r cette
class e A.
En faisa n t l'opér a tio n ET binaire entre le mas q u e de sou s - résea u et l'adre s s e IP,
on trou v e [Link]. Ainsi, l'adre s s e IP [Link] n'es t pas seule m e n t une
adre s s e de la clas s e A [Link], c'est aus si une adres s e du sou s - résea u
[Link].
La définition de ce mas q u e de sou s - résea u a don c per mit de déli mite r un sou s -
résea u dont l'espa c e d'adre s s a g e va de [Link] à [Link].
Ainsi, ce mas q u e a per mit de déco u p e r la class e A en 255 sou s - résea u x dont les
adre s s e s sont 10.x.0.0 (avec x com p ri s entre 0 et 255).
Le sous - résea u [Link] avec po u r mas q u e [Link] est le sou s - résea u de
la class e A [Link] qui a été rése r v é par l'ASECNA pou r l'EAMAC.

EAMAC - Introd u c ti o n aux Résea u x - 74 / 94


V. La couc he réseau

Com m e adre s s e IP et mas q u e de sou s - rése a u son t indis p e n s a b l e s pou r com p r e n d r e


dans quel ense m b l e se situe l'adre s s e, on a l'habit u d e de les noter côte à côte, sépa r é e
par une barr e obliqu e.
Exem ple s:
Adre s s e du ser ve u r DNS: [Link]/[Link]
Sous - résea u de l'EAMAC: [Link]/[Link]
Pour aller plus vite, il est aus si pos si b le de rem p l ac e r le mas q u e de sou s - résea u dan s
sa form e déci m ale pointé e par le nom b r e de bits à 1 dan s le ma s q u e .
Exem ple s:
Adre s s e du ser ve u r DNS: [Link]/16
Sous - résea u de l'EAMAC: [Link]/16
Il est égale m e n t pos si bl e de définir des mas q u e s de sou s - résea u x don t la fro ntièr e
entre les bits à 1 et les bits à 0 se situe à une frontiè r e entre deux octet s.
Par exe m pl e, si l'on consi d è r e la clas se C 192.1 6 8.1.0, on peu t la déc o u p e r en
plusie u r s sous - résea u x à l'aide de ma s q u e s avec plus de 3 octet s à 1.
Consi dé r o n s le mas q u e 255.25 5.2 5 5. 2 2 4.
En binaire, cela don n e: 11111 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 1 1 . 1 1 1 0 0 0 0 0
Dans une class e C, l'identifia nt du rése a u est défini sur 24 bits. Ici, le mas q u e de
sous - résea u com p o r t e 27 bits. On a don c ajou té 3 bits pou r définir l'ide n tifia n t
3
du sou s rése a u (ce qui don n e 2 = 8 so u s - rése a u x différe n t s).
L'identifia nt des ordina t e u r, lui, est pass é de 8 bits à 5 bits (les cinq zéro du
5
mas q u e de sous - rése a u), c'est à dire que cha q u e sou s - résea u contie n t 2 = 32
adre s s e s IP.
Le pre mi e r sou s - résea u a pour adre s s e 192.16 8.1.0 / 2 7 et contie n t les adre s s e s
de 192.16 8.1.0 à [Link].
Le deuxiè m e sous - résea u a pou r adre s s e 192.16 8. 1.3 2 / 2 7 et con tie n t les
adre s s e s de 192.16 8.1.32 à 192.1 6 8. 1.6 3.
Le troisiè m e sous - résea u a pou r adres s e 192.16 8.1.6 4 / 2 7 et contie n t les
adre s s e s de 192.16 8.1.64 à 192.1 6 8.1.9 5.
Etc.
Bien évide m m e n t, dan s cha q u e sou s - résea u, la pre mièr e et la derniè re adre s s e sont
réser v é e s res pe c ti v e m e n t pour l'adre s s e du sou s - résea u et l'adre s s e de diffu sio n du
sou s - rése a u.

V.E.4. Les protocoles de contrôle d'Internet


En com pl é m e n t au prot o c ol e IP qui gère le tran sf e r t des datag ra m m e s , le résea u Inter -
net utilise plusie u r s autre s prot o coles de con tr ôle et de gestio n da ns la couc h e résea u,
par mi lesque l s ICMP, ARP, RARP et BOOTP. Dan s cette sec tion no u s exa mi n e r o n s
chac u n d'eux tout à tour.

V.E.4.1. Protocole ICMP


Le fonctio n n e m e n t d'Inter n e t est piloté de faço n inter n e, de proc h e en proc h e, par les

EAMAC - Introd uc ti o n aux Réseau x - 75 / 94


V. La couc he réseau

route u r s. Lorsqu' u n impr é v u se pro d u i t, l'évé n e m e n t est rap p o r t é par le protocole


ICMP (Internet Control Message Protocol ). Il existe une dou z ai n e de typ e s de me s s a g e
ICMP, dont les princi p a u x sont:

• Destina tio n incon n u e: le datagr a m m e ne peu t pas être ache m i n é;


• Tem p s expiré: la duré e de vie est à zéro;
• Para mè t r e incorre c t: Cha m p en - tête invalid e;
• Limitatio n de prod u c t i o n: Paquet d'eng o r g e m e n t;
• Rerout a g e : Indicatio n de change m e n t de route;
• Dema n d e d'éch o: Dema n d e d'état d'u ne mac hi n e;
• Renvoi d'éch o: Oui, en servic e!
• Dema n d e d'hor o d a t a g e : Idem de m a n d e d'éc h o avec horo d a t e;
• Renvoi d'hor o d a t a ge: Idem renv o i d'éch o avec horo d a t e.

Hormis ces me s s a g e s les plus coura n t s, il y en a quat re autr e qui sont mis en oeuv r e
avec l'adre s s a g e Inter ne t. Ils per m e t t e n t aux ordin a t e u r s de déter m i n e r les nu m é r o s
de résea u auxq u el s ils sont ratta c h é s et de réagir lorsq u e plu sieu r s résea u x part ag e n t
la mê m e adre s s e IP.
Chaq ue type de mes s a ge ICMP est enca p s u l é dan s un datag r a m m e IP.
Les mes s a ge s ICMP sont définis dans [RFC792] .

V.E.4.2. Protocole ARP


Bien que chaq u e ordina t e u r raccor d é à Intern e t pos s è d e une ou plusie u r s adre s s e s IP,
elles ne sont pas direc te m e n t uti lisées po u r l'ache mi n e m e n t des datagr a m m e , car
ceux - ci sont pas s é s au logiciel de la cou c h e liaiso n de don n é e s qui uti lise des
adre s s e s pro p r e s pour envo y e r ses tram e s (par exem p l e, les adre s s e s MAC dan s
Ethern e t).
Com m e n t les adre s s e s IP sont - elles inter p r é t é e s au nivea u de la couc h e liaiso n de
donn é e s ? Le protocole ARP (Ad dress Resolution Protocol ) a été défini pou r cela. ARP
génère des datagra m m e en mode diffu sio n génér ale de ma n d a n t « Qui pos s è d e l'a -
dre s s e IP [Link]? ». Ce datag ra m m e par vie n d r a à cha q u e ordin a t e u r du ré -
seau local et seule la statio n qui reco n n aî t r a son adres s e IP rép o n d r a en env o y a n t so n
adre s s e Ethern e t.
ARP ne néce s sit e aucu n e configur a ti o n. Pour qu'il fonctio n n e, il suffit que chaq u e ma -
chine pos s è d e son adre s s e IP et son mas q u e de sou s - résea u.
ARP est défini dan s [RFC826] .
ARP pe ut être opti mi s é en intégr a n t un sys tè m e de cache qui stoc k e les adres s e s qui
ont été résol ue s, et en faisa nt en sorte que chaq u e mach i n e s'an n o n c e sur le rése a u
qua n d elle est mise en marc h e.

V.E.4.3. Protocole RARP


Il arrive que le problè m e inver s e se po se: que l'on veuille con n aît r e l'adre s s e IP d'u n e
mac hi n e dont on a l'adre s s e MAC. Ce pro blè m e app a r aît en partic ulier au dém a r r a g e
d'une station de travail sans disq ue dur. Sur une telle mach i n e, le sys tè m e d'ex ploit a -

EAMAC - Introd u c ti o n aux Résea u x - 76 / 94


V. La couc he réseau

tion est sur un serve u r dista n t, ce qui néce s si t e d'en obte ni r une image locale au dé -
marra ge. Mais com m e n t ces station s conn ai s s e n t - elles leur adre s s e IP?
La soluti on consi s t e à utiliser le protocole RARP (Reverse Address Resolution Protocol )
défini dans [RFC903] . Ce prot oc ol e per m e t à une statio n de dire: « Mon adre s s e Ether -
net est x:x:x:x:x:x. Y a- t- il quelq u' u n qui con n ai s s e mo n adre s s e IP? » Un serve u r
RARP peut alors répo n d r e.
L'incon v é ni e n t de RARP est qu'il utilise un identifia n t id_ord « tou t à 1 » (diffu sio n li-
mitée) pour attein d r e le serve u r RARP, et une telle diffu si o n ne peut pas trav er s e r un
route u r. Pour cont o u r n e r ce problè m e, un prot o c ol e spécifiq u e de dém a r r a g e a été
créé: le protocole BOOTP ([RFC951] et [RFC153 3] ). Contraire m e n t à RARP, ce prot o -
cole utilise des mes s a ge s UDP qui pe u v e n t être routé s.

EAMAC - Introd u c ti o n aux Résea ux - 77 / 94


VI. La couch e Trans p o r t

VI. La couche Transport

La couc he Trans p o r t n'est pas une couc h e co m m e les autre s. C'est très certai n e m e n t
la plaq u e tour n a n t e de tous les prot o c ol e s. Son rôle est de per m e t t r e le tran sf e r t d' -
infor m a ti o n de la mac hi n e éme tt ri c e à la mac hi n e récep t ri c e, de ma nièr e fiable et éco -
nomi q u e, indé p e n d a m m e n t de la natu r e du ou des résea u x mis en place. Sans cette
couc h e, le conce p t mê m e de prot o c ol e s en couc h e s perd r ai t son sen s.

VI.A. Le service de transport


VI.A.1. Services fournis aux couches supérieures
La vocatio n de la couc he tran s p o r t est de fourni r à l'utilisat e u r, qui est en princi p e un
proc e s s u s de la couc h e applica ti o n, un servic e de tran s p o r t fiable, efficace et éco n o -
mique. Pour rem plir cette fonctio n, la couc h e tra n s p o r t utilise des service s mis à sa
dis p o s i tio n par la couc he résea u. Le logiciel et / o u le matériel qui ass u r e cette fonctio n
est appelé l'entité de tran s p o r t . Une entité de tran s p o r t peut être dan s le noy a u du
systè m e d'exploita tio n (cas le plus coura n t), dan s un proce s s u s utilisat e u r, dan s un
paq u e t a g e de bibliot h è q u e ou encor e dan s la carte d'accè s au rése a u.
Com m e la couc h e résea u, la couc h e tran s p o r t per m e t deu x type s de service s: avec ou
sans conne xi o n. Le service de tran s p o r t avec con n e xi o n (donc en mo d e conn e c t é)
res se m b l e par bien des point s au servic e rése a u avec conn e xi o n . Dan s les deux cas,
les conn e xi o n s pas s e n t par trois pha s e s: établis s e m e n t , tran s fe r t, libératio n. Le mo d e
d'adr e s s a g e et le contr ôle du flux de don n é e s son t égale m e n t similaire s dan s les deux
couc h e s. Quant au servic e de tran s p o r t san s con n e x i o n, il est logiq u e m e n t très pro c h e
du servic e résea u sans conn e xi o n.
Dans ces conditio n s, pour q u o i avoir fait deux couc h e s distin c t e s ? La rép o n s e, sub tile
mais cruciale, est illust r é e à la figure 7 On y voit que la couc h e rése a u fait partie du
sou s - rése a u de com m u n i c a ti o n et qu'elle est exploité e par un opér a t e u r (au moin s
pour les rése a u x longue s dista n c e s). Que se pas s e r ai t - il si la couc h e résea u offrait un
servic e avec conne xi o n non fiable et qu'elle per d e sou v e n t des paq u e t s de don n é e s ?
Qu'arri ve r ait - il si, de tem p s à autre s, les route u r s se plan tai e n t?
Précisé m e n t, ces problè m e s - là arrive n t. Com m e les utilisat e u r s n'on t pas de con tr ôle
sur le sous - résea u, ils ne peuv e n t corriger le tir en achet a n t de meilleu r s rout e u r s ou
en implé m e n t a n t un nou v e a u cont r ôl e d'erre u r sur les liaiso n s de tran s m i s s i o n. La
seule pos si bilité qu'il leur reste est de mett r e une nou v e lle couc h e au - des s u s de la
couc h e rése a u pour amélior e r la qualité de ser vice.
Par son esse n c e mê m e, l'existe n c e de la couc h e tran s p o r t per m e t d'av oir un ser -
vice de tran s p o r t plus fiable que le servic e résea u sou s - jacen t.
La couc h e trans p o r t per m e t aus si que le progra m m e d'ap plic a ti o n soit écrit en
utilisa nt des primiti ve s sta nd a r d s et do n c soit port a bl e sur un no m b r e imp o r t a n t
de résea u x de com m u n i c a ti o n. Il n'y a plus à se pré o cc u p e r des différe n t e s inter -
faces aux sous - rése a u x, ni du man q u e de fiabilité de la tran s m i s s i o n .
Pour cette raiso n, nom br e u x sont ceux qui font la distin c ti o n entr e les nivea u x 1 à 4
d'une part, et les couc h e s sup é ri e u r e s d'au tr e part. Les quat re nive a u x inférie u r s so nt
consi d é r é s com m e les pour v o y e u r s ou four ni s s e u r s du service de tran s p o r t, et les ni -
vea ux supé rie u r s en sont les utilisat e u r s. Cela met en vale u r le rôle de la cou c h e

EAMAC - Introd u c ti o n aux Résea u x - 78 / 94


VI. La couch e Trans p o r t

trans p o r t puis q u ' elle cons tit u e la princi p ale fron tièr e entre les fourni s s e u r s et les uti -
lisate u r s de la trans m i s s i o n de don n é e s fiable.

VI.A.2. L'accès aux différents logiciels


La couc h e Résea u per m e t aux don n é e s et aux mes s a g e s de tran si te r au trave r s du
sou s - rése a u de com m u n i c a ti o n de la mac h i n e sour c e à la mac hi n e desti n a ti o n. Par
contr e, la couc h e Trans p o r t doit les con d u i r e du logiciel sour c e au logiciel desti n a ti o n .
Le probl è m e est qu'il peut y avoir plu sie u r s logiciels (client et / o u serv e u r) à tour n e r
sur un mê me ordina t e u r. Il faut donc trou v e r une solutio n po u r disting u e r à quel logi -
ciel on s'adre s s e .
La techni q u e qui a été rete n u e pour cela est la créatio n de différe n t s point s d'e nt r é e et
de sortie du rése a u sur chaq ue interfa c e résea u: les ports . Les port s se disti ng u e n t les
uns des autre s par un nu m é r o codé sur 2 octet s (les port s ont don c des nu m é r o s de 1
à 65535).
Tout logiciel serve u r qui atte n d des con n e xi o n s sur le résea u doit se lier à un port.
Les client s souh ai ta n t lui adres s e r une req u ê t e l'enve r r o n t alors sur ce port.
De la mê m e manièr e, tout client qui sou h ait e env o y e r une requ ê t e à un serv e u r doit le
faire dep ui s un port (générale m e n t choisi aléatoire m e n t) afin que le serv e u r puis s e lui
répo n d r e.
Bien évide m m e n t, deux logiciels (client et / o u serv e u r) ne peu v e n t occu p e r sim ult a n é -
ment le mê m e port.
Aucu n e nor m e ne régle m e n t e l'attrib u ti o n des port s, néa n m o i n s des con v e n ti o n s d'u -
sage sont en place et font que l'on tro u v e géné r al e m e n t les mê m e s service s derriè re
les mê m e s port s. Ainsi, par exe m pl e, les serv e u r s web vont le plu s sou v e n t se lier au
port 80 pour atten d r e les requê t e s, mais si auc u n e cont r ai n t e ne les em p ê c h e de faire
autre m e n t .
Le port inférie u r s à 1024 sont dit « réser v é s »: seul un progr a m m e privilégié po u r r a
les utiliser. Ces port s sont utilisé s par des serv e u r s « officiels » (ceci est fait pou r
qu'un utilisate u r quelc o n q u e ne puis s e pas, par exem p l e, lance r un serv e u r web per -
son ne l et le faire pas s e r pour le serv e u r officiel de son entr e p ri s e ou de so n organi s a -
tion). Les serve u r s les plus coura n t s (web, mail, FTP, etc.) utilise n t don c génér ale m e n t
les port s inférie ur s à 1024.

VI.B. Les protocoles de transport d'Internet (TCP et UDP)


La couc h e de trans p o r t d'Inte r n e t dis p o s e de deux prot o c o le s prin ci p a u x: l'un est
orient é conne xi o n, l'autre non. Le proto c ol e orien t é con n e xi o n s'ap p elle TCP et a été
spéciale m e n t conç u pour traite r de bout en bou t des don n é e s de ma niè r e fiable sur un
ense m b l e de résea u x non fiable s. Le prot o c o l e san s con n e xi o n s'ap p e lle UDP et ne se
disting u e d'IP que par l'ajout d'un petit en - tête. UDP doit être envis ag é qua n d un pro -
cess u s applica tif n'a pas bes oi n du cont r ôle d'erre u r (asse z lourd) de TCP et peut
mett re en place ses pro pr e s méca ni s m e s de contr ô le.

VI.C. La programmation réseau


Une applicatio n qui sou h ait e utiliser le résea u fait app el aux service s de la couc h e
Trans p o r t. Pour faciliter le dévelo p p e m e n t des ap plicatio n s, les cherc h e u r s de l'Uni -
versité de Berkele y ont inve n t é pour le sys tè m e s Unix BSD, une interfa c e pro gra m m a -
tique sim ple à utilise r: les sockets .

EAMAC - Introd u c ti o n aux Résea u x - 79 / 94


VI. La couch e Trans p o r t

Une soc ke t est une str uc t u r e de don n é e s qui per m e t d'en v o y e r et recev oi r des for ma -
tions, d'une façon proc h e de la lecture et l'écritu r e dan s un fichier. Cette interfac e a eu
un grand succ è s et est dis po ni bl e dan s la plu p a r t des langag e s de progra m m a t i o n.
Voyon s com m e n t on s'en sert dan s les gran d e s ligne s en langag e C sur les sys tè m e s
Unix (cette utilisatio n est très proc h e de celle que l'on renc o n t r e r a avec d'autr e s lan -
gage s et sur d'aut r e s sys tè m e s).

VI.C.1. Utilisation en mode connecté


Voyon s com m e n t on se sert des soc k e t s lors q u e l'on utilise un pro t o c ol e de Tran s -
port orient é conn e xi o n (com m e TCP).
Il faut noter que dans ce cas, les écha n g e s de don n é e s sont perç u s co m m e des flux
conti n u s , mê m e si l'on envoi e les don n é e s morc ea u par morc e a u.

VI.C.1.1. Connexion à un serveur


Voici ce qu'il faut faire pour dével o p p e r une ap plic atio n client e qui va se con n e c t e r à
un serve u r:

• Créatio n de la socke t à l'aide de l'ap p el systè m e socket(). Les argu m e n t s de


cette fonctio n per m e t t e n t de précis e r que l'on sou h ai te avoir une soc k e t du do -
maine inter ne t (AF_INET), orie n té con n e xi o n (SOCK_STREAM) et le prot o c ol e que
l'on souh ai te utiliser;
• Conne xi o n au ser ve u r à l'aide de l'ap p el sys tè m e connect(), don t les argu m e n t s
pré cis e n t quelle soc ke t doit être con n e c t é e et à quel serv e u r;
• Dialogue avec le serve u r à l'aide des app els sy st è m e send() et recv();
• Ferme t u r e de la conne xi o n par l'ap p el de l'ap p el sys t è m e close() sur la soc k e t.

VI.C.1.2. Création d'un serveur


Voici ce qu'il faut faire pour dével o p p e r un serv e u r qui va atte n d r e des con n e xi o n s de
client:

• Créatio n de la socke t à l'aide de l'ap p el systè m e socket(). Les argu m e n t s de


cette fonctio n per m e t t e n t de précis e r que l'on sou h ai te avoir une soc k e t du do -
maine inter ne t (AF_INET), orie n té con n e xi o n (SOCK_STREAM) et le prot o c ol e que
l'on souh ai te utiliser;
• Lien de la soc ke t sur l'adre s s e résea u et le port voul u à l'aide l'ap p el sys t è m e
bind();
• Attent e des con ne xi o n s avec l'ap p el sy s tè m e listen();
• Lors d'une tenta ti v e de conne xi o n de la part d'u n client, auto ri s a ti o n avec l'ap p el
systè m e accept(). Cet appel sys tè m e crée alors une no u v elle soc k e t qui sera
utilisée pour dialogu e r avec le client. L'ancie n n e soc k e t rest e utilisa b le pou r at -
tend r e de nou v elle s conn e xi o n s;
• Dialogue avec le client à l'aide des appels syst è m e send() et recv();
• Ferme t u r e de la conne xi o n par l'ap p el de l'ap p el sys t è m e close() sur la soc k e t
de dialogu e.

EAMAC - Introd u c t i o n aux Résea ux - 80 / 94


VI. La couch e Trans p o r t

Il faut noter que seul un progr a m m e avec des droits privilégiés (Adminis t r a t e u r sou s
les syst è m e s Micros oft ou root sur les sy s tè m e s Unix) pou r r a lier une sock e t avec un
port inférieu r à 1024.

VI.C.2. Utilisation en mode non- connecté


Voyon s com m e n t on se sert des soc k e t s lors q u e l'on utilise un pro t o c ol e de Tran s -
port sans conne xi o n (com m e UDP).
Il faut noter que dans ce cas, les écha n g e s de don n é e s sont perç u s co m m e une suc -
cessio n de data gra m m e s auxq ue l s on accè d e un par un.

VI.C.2.1. Envoi de données à un serveur


Voici ce qu'il faut faire pour dével o p p e r une applica tio n client e qui va env o y e r des
donn é e s à un serve u r:

• Créatio n de la socke t à l'aide de l'ap p el systè m e socket(). Les argu m e n t s de


cette fonctio n per m e t t e n t de précis e r que l'on sou h ai te avoir une soc k e t du do -
maine inter n e t (AF_INET), sans con n e x i o n (SOCK_DGRAM) et le prot o c ol e que l'on
sou ha it e utilise r;
• L'utilisa tio n de l'app el sys tè m e con n e c t() est falculta tif. Il est utile qua n d on ne va
dialog ue r qu'av e c un seul logiciel;
• Dialogue avec le serve u r à l'aide des app els sy st è m e sendto() et recvfrom();
• Ferme t u r e de la soc ke t par l'app el de l'ap p el systè m e close().

VI.C.2.2. Création d'un serveur


Voici ce qu'il faut faire pour dével o p p e r un serv e u r qui va atte n d r e des datagr a m m e s
de donn é e s:

• Créatio n de la socke t à l'aide de l'ap p el systè m e socket(). Les argu m e n t s de


cette fonctio n per m e t t e n t de précis e r que l'on sou h ai te avoir une soc k e t du do -
maine inter n e t (AF_INET), orien t é con n e xi o n (SOCK_DRAM) et le prot o c ole que l'on
sou ha it e utilise r;
• Lien de la soc ke t sur l'adre s s e résea u et le port voul u à l'aide l'ap p el sys t è m e
bind();
• Dialogue avec les client s à l'aide des app els sys t è m e sendto() et recvfrom();
• Ferme t u r e de la soc ke t par l'app el de l'ap p el systè m e close().

Il faut noter que seul un progr a m m e avec des droits privilégiés (Adminis t r a t e u r sou s
les syst è m e s Micros oft ou root sur les sy s tè m e s Unix) pou r r a lier une sock e t avec un
port inférieu r à 1024.

EAMAC - Introd uc ti o n aux Réseau x - 81 / 94


VII. La couche Applicatio n

VII. La couche Application

Les « préli mi n air e s » étant maint e n a n t termi n é s, no u s po u v o n s en venir à la couc he


dans laquelle se trou ve n t toute s les applica ti o n s qui nou s conce r n e n t au pre mi e r chef.
Les couc h e s sou s - jacent e s , si elles per m e t t e n t de four nir un tran s p o r t fiable, son t, en
effet, de peu d'inté r ê t pour l'utilis at e u r final.
C'est au nivea u de la couc h e Applica tio n que se trou v e n t la plu p a r t des pro blè m e s de
sécurité que l'on renco n t r e en infor m a ti q u e. Nous co m m e n c e r o n s don c par abor d e r ce
sujet.
Par la suite, nou s verro n s quelqu e s prot o c ol e s de cette couc h e.

VII.A. La sécurité dans les réseaux


La mise en résea u d'ordi na t e u r s ren d de gran d s servic e s, mais elle so ulè v e de gran d
probl è m e de sécurit é. En effet, si une mac hi n e d'u n résea u est co m p r o m i s e, elle a po -
tentielle m e n t accès aux autre s mac hi n e s et peu t les co m p r o m e t t r e à so n tour.
Les coût s associ é s aux pro blè m e s de séc u rit é infor m a ti q u e so nt so u v e n t très élevé s:
on a vu de grand e s entr e p ri s e s paral y s é e s pen d a n t plusie u r s heu r e s à cau se de viru s.
De mes u r e pré ve n t i v e en matièr e de sécu rit é sont don c à pre n d r e lorsq u e l'on tra -
vaille en résea u. Bien sou v e n t, une bo n n e édu ca tio n des utilisa t e u r s suffit pou r se
prot é ge r de la plup a r t des problè m e s .

VII.A.1. Les risques


Les risq ue s enco u r u s peu ve n t affecte r trois aspe c t du syst è m e infor m a ti q u e:

• L'intégrité des donn é e s: le conte n u des fichier s et des base s de don n é e s peut être
altéré ou sup p r i m é;
• La dis po ni bilité des service s: un logiciel ou une mac hi n e peu v e n t être com p r o m i s
et pro vo q u e r une inter r u p t i o n d'u n service (on parle sou v e n t de déni de service ,
denial of service en anglais, abrég é DoS );
• La confide n t ialité des don né e s: des don n é e s confid e n t i elle s ou pers o n n e lle s
peu ve n t être cons ult é e s par des pers o n n e s no n auto ris é e s.

VII.A.2. Les menaces


Les me na c e s qui peuv e n t mett r e en péril l'intég rité, la disp o n i b ilité ou la confid e n t ia -
lité du systè m e d'infor m a t i o n sont de plusie u r s type s:

• Les virus: ce sont des progr a m m e s nuisible s qui peu v e n t touc h e r l'intég rit é ou la
dis p o ni bilité du sys tè m e et son t capa ble s de se pro p a g e r. Ces progr a m m e s
néce s sit e une action hum ai n e po ur infect e r de nou v e lle s mac hi n e s (lire un mail,
exéc u t e r un progra m m e , etc.);
• Les vers: ce sont des virus qui se pro p a g e n t par eux - mê me;
• Les cheva u x de Troie: ce sont des viru s don t l'objec tif est une attein te à la
confide n ti alit é (récu pé r a ti o n de fichier s confide n tiel, accès illicite à certai n e s ma -
chine s ou logiciels, etc.);

EAMAC - Introd u c t i o n aux Résea ux - 82 / 94


VII. La couche Applicatio n

• Les atta q u e s par résea u: la nat u r e de l'opéra tio n dépe n d des objectif s de l'atta -
qua nt (atteint e à l'intégrit é ou la disp o n i b ilité par van d ali s m e, attein t e à la
confide n ti alit é pour des motifs pers o n n e l s ou financie r s, etc.).

Ce quatr e pre miè r e s mena c e n t utilise n t générale m e n t des erre u r s de progr a m m a t i o n


de logiciels (des bugs ) pour agir. La mise en place d'un e politiq u e de séc u rit é rigo u -
reus e est néce s s ai r e pour se prot ége r de ce type de men a c e s.
D'autr e s mena c e s, moin s dange r e u s e s , existe n t:

• Les spywares : ce sont des logiciels qui s'in s t alle n t à l'insu des utilisate u r s afin de
rec ueillir des infor m a ti o n s per s o n n e ll e s et les tran s m e t t r e aux aute u r s de ces lo -
giciels (bien souv e n t, il s'agit d'en tr e p ri s e s qui cherc h e n t à mieux con n aît r e leurs
client s pote nt iel s);
• Les adwa r e s : ce sont des logiciels pu blicitaire s qui s'inst alle n t à l'ins u des utilisa -
teur s. Ces logiciels occu p e n t inutile m e n t les ress o u r c e s des ordi n a t e u r s;
• Les spa m s : ce sont des e- mails non sollicité s, géné ral e m e n t à caractè r e publici -
taire s. Ceci ne repré s e n t e pas une me n a c e en tant que tel, mais qua n d ils son t re -
çus en gran d nom b r e, il s'agit d'u n e nuisa n c e bien réelle (il est pos si ble de rece -
voir des cent ai ne s de spa m s par jour et les e- mails légitime s son t alors « noy é s »
au milieu de ceux - là). D'aprè s une étu d e réce n t e, près de 50% des mails écha n g é s
dans le mon d e sont des spa m s;
• Les canula r s (hoax ): ce sont des e- mails pro p a g e a n t de faus s e s rum e u r s incita n t
générale m e n t l'utilisa te u r à faire suiv re cette infor m a ti o n au plu s gran d no m b r e
de pers o n n e s pos si ble s. Le seul objec tif de ces mes s a g e s n'est pas d'infor m e r
mais de créer une prop a ga ti o n exp o n e n t i elle de ces mails et ainsi de satu r e r les
serve u r s de mails.

Ces derniè r e s me na c e s sont certe s moin s grave mais peu v e n t altérer les perfor -
manc e s du systè m e d'infor m a ti o n. Une éduc a ti o n des utilisat e u r s du résea u est sou -
vent suffisa n t e pour écha p p e r à ces pro bl è m e s .

VII.A.3. Les parades


Bien évide m m e n t , il existe des para d e s à ces men a c e s:

• L'éduc a ti o n des utilisat e u r s;


• La mise en place d'une politiqu e de sécu rit é.

L'éduc a ti o n des utilisat e u r s est sans do ute la prote c ti o n la plu s impo r t a n t e : il s'agit de
donn e r aux utilisat e u r s des habit u d e s de travail qui ne mette n t pas en dang e r la sécu -
rité du syst è m e d'infor m a ti o n. Il faut ainsi appr e n d r e aux utilisate u r s:

• à ne pas travailler sur leur pos te sou s un co m p t e ad mi ni s t r a t e u r, mais sou s un


com p t e d'utilisat e u r restrei nt (afin que les viru s ne puis s e n t pas s'in staller sim -
ple m e n t ou altérer des fichier s syst è m e s);
• à ne pas ouvrir les fichier s qui leur ont été env o y é s par mail par des incon n u s (ce
sont souv e n t des virus ou des chev a u x de Troie),
• à utiliser un antivir u s pour vérifier les fichier s qui leur sont env o y e r et analy s e r
leur mac hi ne régulière m e n t;

EAMAC - Introd u c t i o n aux Résea ux - 83 / 94


VII. La couche Applicatio n

• à mett re à jour régulière m e n t leur antivir u s et leur sys t è m e d'ex ploita tio n (au
moins une fois par mois);
• à utilise r un filtre résea u sur leur po s te (un logiciel « pare feu » ou firewall en an -
glais) pour se proté ge r des vers;
• à ne pas répo n d r e aux spa m s (les spa m s son t sou v e n t env o y é s à des adre s s e s
aléatoire s, qua n d on y répo n d, l'éme tt e u r à ainsi la preu v e de la validité d'u n e
adre s s e et il est pos si bl e qu'il ven d e cette infor m a ti o n à d'aut r e s spa m m e r s . Le
nom b r e de spa m s reçus va donc aller en aug m e n t a n t);
• à ne pas prop a g e r les canular s aveu glé m e n t (en cas de dou t e, il est pos si ble de
10
com p a r e r le canular reçu avec des archiv e s en ligne s des can ula r s con n u s ).

Si les utilisa te u r s d'un rése a u suive n t ces con sig n e s, un gran d pas a été franc hi en
matièr e de sécurité. Néan m oi n s, cela ne peu t pas suffire à assu r e r la séc u ri t é du sys -
tème d'infor m a ti o n. Il faut égale m e n t mett r e en place une vérita ble politiq u e de séc u -
rité. Une politique de sécurit é peut être quelq u e cho se de très sim ple com m e de très
com pliq u é. Une politiq u e sim ple peut être la suiv a n t e:

• For me r et sensi biliser les utilisat e u r s;


• Donne r aux utilisa t e u r s les mo y e n s de suivre les consig n e s qui leurs ont été
donn é e s:
– leur four nir un logiciel antivir u s avec une licenc e leur per m e t t a n t de faire des
mise s à jour régulière de la base de sign at u r e des viru s,
– leur four ni r un logiciel de détectio n et sup p r e s s i o n des sp y w a r e s et adwa r e s si
11
l'antivir u s ne le fait pas ,
– à leur four nir un logiciel pare feu,
– à leur mon t r e r com m e n t auto m a ti s e r les mise s à jour s de ces logiciels et du
syst è m e d'expl oit a ti o n ainsi que des analy s e s co m p lè t e s du sy stè m e à inter -
valles régulier s (la nuit, par exe m p l e),
• Four nir des logiciels aux utilisate u r s qui prés e n t e n t peu de risq u e de séc u rit é et
inter di re l'utilisatio n de logiciels à risq u e;

Par exe m pl e, les logiciels de Micro s of t Intern e t Explore r (un navigat e u r web) et
Outloo k (un client mail) sont conn u s po u r leur no m b r e de bug s et de failles de
séc urit é. Il est pos si ble alors d'inte r di r e leur utilisati o n et de four ni r des alter n a -
12
tive s aux utilisate u r s , com m e la suite de logiciels Mozilla (logiciel libre et gra -
tuit).
De la mê m e ma niè r e, il y a bea u c o u p de macr o viru s (des viru s écrits en Visual
Basic) qui se pro pa g e n t dans des fichier s de Micros oft Office (Word, Excel , Po -
13
wer p oi nt ). L'utilisatio n de la suite burea u ti q u e libre et grat uit e Open [Link] g
per m e t d'évite r ces virus, mê m e san s antivir u s.

• Utiliser des logiciels serve u r s rép u t é s po u r leur fiabilité;

10 htt p: / / w w w . h o a x b u s t e r . c o m /
11 Le logiciel Ad- Aware de Lavasoft peut rem pli r ce rôle. Il en exist e une versio n gratuit e.
12 htt p: / / w w w . m o z i lla - euro p e. or g /
13 htt p: / / f r . o p e n o f fic [Link] /

EAMAC - Introd uc ti o n aux Réseau x - 84 / 94


VII. La couche Applicatio n

Par exe m pl e, le logiciel Micros of t IIS (serve u r we b et mail) est sou v e n t la cible de
viru s et de vers). Il est donc plus sûr d'utilise r des alter n a ti v e s com m e le serv e u r
14
web libre et grat uit Apac he (rép u t é po u r sa qualité).

• Utiliser des syst è m e s d'expl oit a tio n per m e t t a n t une certai n e sécu rit é;

Par exe m pl e, les syst è m e s Micros o f t Windo w s 95, 98 et Me ne per m e t t e n t pas de


garan ti r la sécurit é. Il est con s eillé d'utilise r Windo w s NT ou ses succe s s e u r s
Windo w s 2000 ou XP. De mê me, d'aut r e s sys tè m e s d'ex ploit a ti o n (com m e les
sys t è m e s de type Unix) peu ve n t être con si d é r é s com m e relative m e n t sûrs.

• Sépare r les résea u x: il n'est pas forcé m e n t néce s s a i r e que tou s les post e s soien t
con ne c t é s à Intern e t, ou mê m e soie n t sur le résea u inter n e. Laisser inutile m e n t
sur le résea u un post e sensi bl e est une erre u r qui peut po se r de gros pro blè m e s ;
• Mettre en place un firewall au point de con n e xi o n entre le résea u et Inter n e t pou r
inter di re le trafic illicite (la meille u r e app r o c h e est d'aut o ri s e r le trafic légitime et
de bloqu e r tout le reste). Il faut bien évid e m m e n t se méfier de ce qui vient
d'Inter n e t, mais il peut aus si être sain de se méfier de ce qui vient du résea u
inter n e (des post e s peu ve n t finir par être com p r o m i s);
• Arrêter tous les logiciels inutile s sur les po ste s critiq u e s (les serv e u r s, entre
autre s): un logiciel qui tour ne inutile m e n t sur une machi n e peut être une faille de
sécurité s'il com p o r t e des bugs. Dans le do ut e, il est con s eillé de ne laiss e r que ce
qui est néces s a ir e);
• Désigne r une ou plusie u r s pers o n n e s chargé e s du suivi de la sécu rité infor m a -
tique: il est reco m m a n d é à ces pers o n n e s de s'ab o n n e r à des jour n a u x ou des
listes de diffusi o n pour se tenir infor m é s des nou v elle s failles de séc u ri té, des
nouv e a u x virus et des nou ve lle s mise s à jour;
• Mettre en place antivir u s et un filtre à spa m s sur le serve u r d'e - mails (ceci peut
paraît re redo n d a n t par rap p o r t aux antivir u s des pos t e s utilisa t e u r s, mais peut -
on être sûr que tous les utilisa te u r s ont mis leur antivir u s à jour);
• Mettre en place des sys t è m e s d'aut h e n t ifica ti o n sérieu x (des mot s de pas s e com -
plexes, par exe m pl e) sur les pos t e s sen si bl e s, voire mê m e sur tou s les po st e s (en
fonctio n des besoi n s);
• Event u elle m e n t, mett re des son d e s dan s le résea u po u r détect e r plus rapid e m e n t
les problè m e s et aider à leur résolu tio n:
– des logiciels d'analy s e du trafic peu v e n t servir, com m e Snort ou Ntop,
– des logiciels de détec ti o n d'intr u s i o n (Intrusion Detection Syste m , ou IDS)
peu ve n t être utilisé s sur les pos te s sen si ble s;
• Event u elle m e n t, s'il y a des besoi n s de confide n tialité, d'intég rité ou d'au t h e n t ifi -
cation forte, il peut s'avér e r utile de mett re en place des méca ni s m e s cry p t o g r a -
phiqu e s.

14 htt p: / / w w w . a p a c h e . o r g /

EAMAC - Introd u c t i o n aux Résea ux - 85 / 94


VII. La couche Applicatio n

VII.B. Exemples de protocoles


VII.B.1. Le protocole DNS
Nous allons mainte n a n t voir un prot o c ol e de la la couc h e ap plica ti o n intime m e n t lié
au prot oc ol e IP: DNS (Domain Name Syste m ).
Les progra m m e s n'utilise n t que rare m e n t l'adre s s e IP des hôte s (tout simple m e n t po ur
des raison s de com m o d i t é s: les applicatio n s so nt config u r é e s par des ho m m e s qui
peu ve n t difficile m e n t mé m o ri s e r un gran d no m b r e d'ad r e s s e s en no tatio n déci m ale
pointé e). Ils font usage, le plus sou v e n t de chaîn e s de carac tè r e s ASCII du typ e to-
to@[Link]. Il n'en reste pas moin s que le rése a u, lui, ne com p r e n d que les adre s s e s
binaire s. Dans cette sectio n nou s allon s voir com m e n t s'effe ct u e cette trad u c ti o n.
Au bon vieux tem p s d'ARPANET , tout était sim ple: le fichier [Link] conte n ai t la
liste de tous les hôte s et de leur adre s s e s IP. Et la nuit, chaq u e mac hi n e venait pre n d r e
une copie de ce fichier sur le site où il était maint e n u . Avec un rése a u de quelq u e s
centain e s de mac hi n e s, c'était une app r o c h e tout à fait correc t e, mais qua n d on a
com m e n c é à avoir plusie u r s milliers de statio n s de travail con n e c t é e s, on a vite co m -
pris qu'o n ne pour r ait pas conti n u e r co m m e cela bien longte m p s (à cau s e de la taille
du fichier [Link] et à caus e des conflits de no m s qui app a r a i s s ai e n t). C'est po u r
rés ou d r e ces pro bl è m e s que l'on a inven t é le DNS.
Au coeur du DNS, il y a un sché m a de nom m a g e hiérar c h i q u e fon dé sur la notio n de
dom ai ne et une base de don n é e s répa r tie qui implé m e n t e ce sché m a de no m m a g e. Il
est princi p ale m e n t utilisé pour faire corr e s p o n d r e aux adres s e s IP les no m s des hôte s
et les desti na t a ir e s de courrie r s électr o ni q u e s. Le DNS est défini dan s [RFC1034] et
[RFC1035] .
Le DNS est utilisé com m e suit. Pour faire corre s p o n d r e un no m à une adre s s e IP, un
progra m m e d'applic a tio n appelle une pro cé d u r e, le solve ur (resolver ) et lui pas s e le
nom en para m è t r e. Le solve u r envoie alors un paq u e t UDP au ser veu r DNS local qui
cherc h e le nom dans sa table (ou interr o g e d'au tr e s ser v e u r s DNS s'il ne pos s è d e pas
l'infor m a ti o n) et renv oi e l'adre s s e IP au solv e u r qui, à son tour, la ren v oie à l'ap p ela n t.
Armé de cette adre s s e IP, le progra m m e peu t ainsi établir une con n e xi o n TCP, en -
voyer un datagr a m m e UDP ou IP, etc.

VII.B.1.1. L'espace des noms du DNS


Gérer un espa c e de nom très gran d et très mo u v a n t n'es t pas cho s e facile. Dans le
systè m e post al, la gestion du no m se fait en exigea n t des env elo p p e s qu'elles
pré cis e n t le pays, la provi n c e, le dépa r t e m e n t , la ville, la rue et un nu m é r o de rue. En
utilisa n t ce type d'adr e s s e hiéra rc hi q u e, il n'y a pas de confu s i o n pos si bl e entre deu x
hom o n y m e s . C'est exacte ment com m e cela que fonctio n n e le DNS.
Conce p t u e lle m e n t , Intern e t est divisé en plusie u r s centain e s de domaine s de hau t ni -
vea u, com p o r t a n t chac u n un grand no m b r e d'hôt e s. Chaq u e do ma i n e est divisé en
sou s - dom ai n e s, eux - mê me s divisé s en sou s - sou s - do m ai n e, etc. On peut rep ré s e n t e r
cela par une arbor e s c e n c e.
Les dom ai n e s de haut nivea u sont de deux ty pe s: génériq u e et géogr a p h i q u e . Les do -
maine s génériq u e s les plus conn u s son t com (com m e r c i al), edu (institu ti o n s liées à l'é -
duca tio n), gov (gouve r n e m e n t fédéral améric ai n), int (organi s a ti o n s inter n a ti o n a l e s),
mil (armée amé ricai ne), net (fourni s s e u r s d'acc è s) et org (organis a ti o n s san s but lucra -
tif). Les do maine s géogra p hi q u e s com p o r t e n t une entré e par pay s tel que défini par la
nor m e ISO 3166 (code de pay s en deu x lettre s). On trou v e ainsi les do m ai n e s ne pou r

EAMAC - Introd uc ti o n aux Réseau x - 86 / 94


VII. La couche Applicatio n

le Niger, fr pour la France, etc.


Chaq ue dom ai n e gère les dom ai n e s qui so nt situ é s sou s lui.
Pour créer un nou ve a u dom ai n e, on doit avoir l'auto ri s a t i o n du do m ai n e immé di a t e -
ment supé rie u r.
Le nom m a g e est donc basé sur les organis a ti o n s, pas sur les résea u x en eux - mê m e s.
Si, par exe m pl e, le dépa r t e m e n t infor m a ti q u e et le dép ar t e m e n t électro n i q u e d'u ne
unive r si t é sont situé s sur le mê m e LAN, ils peu v e n t avoir des no m s de do m ai n e s dif -
fére nt s. Récipr o q u e m e n t , mê m e si le dépa r t e m e n t infor m a ti q u e est ph y si q u e m e n t im -
pla nté dans deux bâtim e n t s distinc t s (deux LAN distin c t s), tou s les hôte s app a r -
tienn e n t, en princi pe, au mê m e domai n e.

VII.B.1.2. Serveurs de noms


Au moins en théorie, on pour r ai t n'av oi r qu'u n seul serv e u r de no m qui contie n d r ai t
l'ens e m b l e de la bas e de don n é e s DNS et qui répo n d r ai t à tout e s les ques tio n s. En
pra tiq u e, ce serve u r serait vite satu r é et don c de pe u d'utilité. De plus, si jamai s il
tom b ai t en pann e, c'est tout Inter ne t qui s'effon d r e r ai t.
Pour éviter ces problè m e s, l'espa c e des no m s DNS est divisé en un certai n no m b r e de
zone s contigu ë s. Chaque zone contie n t une partie de l'arbre et contie n t égale m e n t des
serve u r s de nom s gérant l'infor m a ti o n officielle de cette zo ne.
Lorsq u' u n solve u r a une dem a n d e relative à un no m de do mai n e, il la pas s e à l'un des
serve u r s de nom s loca ux. Si le dom ai n e conc e r n é tom b e dan s sa juridictio n, il renv oi e
l'enr egis t r e m e n t de ress o u r c e officiel.
Si cepe n d a n t le dom ai n e est dista n t et qu'il n'y a pas d'info r m a ti o n locale qui le
conce r n e, le serve ur renvoie une dema n d e au serv e u r de no m s de hau t nivea u po u r le
dom ai ne conce r n é.
Les ser ve u r s de nom s atte n d e n t les requ ê t e s sur le port 53.

VII.B.2. Le courrier électronique


Les e- mails sont une des princi p ale s utilisatio n d'Inter n e t. Voyo n s co m m e n t cela
fonctio n n e .
L'envoi d'un mail à un serve u r, la con s u l t a ti o n d'u n mail et la réce p ti o n du mail sur un
pos te client sont deux chose s distinc t e s :

• L'envoi d'un mail à un ser ve u r se fait à l'aide du pro to c o l e SMTP (Simple Mail
Transfer Protocol ). Le port par défa u t sur lequ el éco u t e un serv e u r SMTP est le
port 25. SMTP est définit dans les RFC 821, 2821, 1869, 165 2, 1870, 1983, 1985 et
2554;
• La cons ul t a ti o n de mail sur le serv e u r se fait à l'aide du prot o c o le IMAP (Internet
Message Access Protocol ). Ce pro t o c ol e laisse les me s s a g e s sur le serv e u r et auto -
rise plusie ur s ses si o n s simult a n é e s: il est donc très pratiq u e po u r les utilisat e u r s
itinéra n t s . Les serve u r s IMAP éco u t e n t par défau t sur le por t 143. IMAP (versi o n
4) est définit dan s les RFC 1730, 173 1, 173 2, 206 0, 2061, 219 5, 217 7 et 2683;
Le téléc ha r g e m e n t d'un mail sur un post e client se fait à l'aide du prot o c ol e POP (Post
Office Protocol ) et dans ce cas les mes s a g e s son t génér ale m e n t su p p r i m é s du ser v e u r:
c'est le prot oc ole reco m m a n d é pour les utilisa t e u r s qui lisen t leurs mails touj o u r s sur
le mê m e pos t e. Les serve u r s POP (versio n 3) écou t e n t par défa u t sur le port 110. POP

EAMAC - Introd u c ti o n aux Résea u x - 87 / 94


VII. La couche Applicatio n

(versi on 3) est définit dans les RFC 108 1, 122 5, 146 0, 172 5, 1734, 1939, 1957, 219 5 et
2449.
La struc t u r e des e- mails est décrite dan s les RFC 822, 282 2, 1123, 1892 et 1894.
Pour configu r e r un client mail, il est don c néce s s a i r e de four nir au moin s deux no m s
ou adre s s e s de serve u r s:

• le nom (ou l'adre s s e) du ser ve u r SMTP qui sera chargé de l'exp é diti o n des e-
mails;
• le no m (ou l'adre s s e) du serve u r POP ou IMAP qui reçoit nos e- mails.

Les prot oc ole s IMAP et POP utilise un syst è m e d'aut h e n t i fic atio n (pour em pê c h e r
n'im p o r t e qui de lire les mails de n'imp o r t e qui), il est don c égale m e n t néce s s a i r e de
four nir un nom d'utilisat e u r (ou une adres s e s e- mail) et un mot de pas s e pou r pou -
voir lire ou téléc ha r ge r les e- mails.
Le prot oc ol e SMTP ne dispo s e d'auc u n méca ni s m e d'au t h e n t ific a tio n (il a été inve n t é
aux déb u t s d'Inte r n e t, à une époq u e où seule s des per s o n n e s resp o n s a b l e s et bien
inte ntio n n é e s se servaie n t des e- mails). C'est po ur q u o i, il est imp o s s i b l e (san s utilise r
de méca ni s m e s sup pl é m e n t a i r e s com m e la signat u r e électr o n i q u e) de sav oir qui nou s
a réelle m e n t envo y é un e - mail. C'est à caus e de cela que les spa m s so nt mo n n aie
coura n t e.
De nos jour s, on trou ve bea uc o u p de ser vic e de mail qui pro p o s e n t un accès aux
mails au traver s d'un e interfac e web (com m e les servic e s de Yahoo! ou Hot mail). Dans
ce cas, c'est le ser ve u r web qui fait lui- mê m e les req u ê t e s IMAP et SMTP néces s a ir e s
aux écha nge s de mails. Depuis le po s te client, seul des req uê t e s HTTP son t effect u é e s.
A l'origine, les e - mails ne conte n a ie n t que du texte. De nos jour s, il est po s si ble
« d'atta c h e r » un ou plusie u r s fichier s quelco n q u e à un e- mail afin de les env o y e r au
desti na t ai r e. La netiquette (l'étique t t e en vigue u r sur le net) insist e sur le fait qu'il faut
ess a y e r d'e nv o y e r des fichier s les plu s petit s pos si ble s (en les com p r e s s a n t ou en
choisi s s a n t des form a t s de fichier s appr o p r i é s) po ur ne pas gêner le desti n a t ai re.
15
Les logiciels libre s et grat uit s Mozilla et Mozilla Thu n d e r b i r d sont des client s mails
de qualité qui fonctio n n e n t sou s Unix et MS Wind o w s.

VII.B.3. La toile (World Wide Web)


La toile, com m u n é m e n t appelé e web, est le sou s ense m b l e d'Inter n e t qui met à notre
dis p o s i tio n des page s web.
L'objectif du web est de per m e t t r e la con s ul t a ti o n de doc u m e n t à dista n c e, princi p a -
leme n t sou s la form e de texte (l'ajou t d'imag e ou d'ani m a ti o n sur les page s web est
pos si bl e, mais dans ce cas, certain e s per s o n n e s utilisa n t des sys t è m e s ou des logiciels
partic ulier s ne pour r o n t pas les voir).
Un navigate u r web dialogue avec les ser ve u r s dan s le pro t o c ol e HTTP (Hyper Text
Transfer Protocol ). Les ser ve u r s atte n d e n t par défa u t les con n e xi o n s sur le port 80.
Le serve u r envoie les pages web sou s la for me de doc u m e n t s HTML (Hyper Text
16
Markup Language ) ou XHTML (eXtended HTML). Un doc u m e n t HTML est un fichier
15 Suite de logiciels Mozilla: http: / / w w w . m o z i lla - euro p e.o r g
16 Le W3C reco m m a n d e aujour d ' h ui d'utiliser le XHTML au lieu du HTML. En effet, le XHTML
est mieux struc t u r é que le HTML (le XHTML respe c t e la nor m e XML) mêm e si ces deux lan -
gages sont très sem blable s. Chacun de ces langage s existe en plusie ur s versio ns. Les ver -

EAMAC - Introd uc ti o n aux Réseau x - 88 / 94


VII. La couche Applicatio n

texte qui contie nt des balise s indiqu a n t la str u c t u r e du texte (tel sectio n de texte est
un titre, celle - ci est une liste, ceci est un tablea u, ici se tro u v e la fin du parag ra p h e ,
etc.), des liens vers d'aut r e s page s ou des image s. C'est au naviga te u r de faire les opé -
ration néce s s ai r e s pour un affichage corre c t e de la page à l'écra n. Cette sép a r a ti o n des
tâc he s allège le travail du serve u r et de plu s per m e t aux navigat e u r s de pré s e n t e r les
pages de façon opti m ale par rap po r t au pos te client (taille de l'écra n, no m b r e de cou -
leurs, etc.) ou aux préfére n c e s de l'utilisa te u r (les dalto n ie n s par exe m p l e von t utiliser
des coule u r s spéciale s pour faciliter leur lectu r e).
Il est néan m oi n s pos si bl e de déte r m i n e r le ren d u d'u ne page web (les police s, cou -
leurs, styles de carac t è r e s utilisé s) à l'aide du langage CSS (Cascading Style Sheet ) qui
va associé un style à chaq u e type de stru c t u r e du texte (les titre s, les men u s, etc.). Il
17
est mê m e pos si bl e de four nir plusie u r s feuilles de style pou r une mê me page web (le
lecte ur peut alors choisir le « look » qu'il préfèr e).
Dans certaine s cas, les page s web reçue s ne sont pas des fichier s stoc k é s sur le ser -
veur, mais des page s génér é e s dy n a m i q u e m e n t par le serv e u r (c'est le cas par
exem pl e, des service s mails avec interfa c e web). Ceci per m e t d'av oi r des page s au
conte n u varia ble.
Les tech n ol ogi e s utilisée s pour cela son t no m b r e u s e s: on tro u v e prin ci p ale m e n t le
PHP (langage incor p o r é dan s les pages web et inter p r é t é par le serv e u r web) et les CGI
(des progr a m m e s auxq u el s le ser ve u r web délèg u e la géné r a ti o n des pages).
Un outil indis pe n s a b l e à la navigatio n sur le web est le moteur de recherche . Un mo -
teur de reche r c h e est un site qui per me t de rech e r c h e r des page s web à partir de mot s
clefs. Sans ces mote u r s de reche r c h e, la rech e r c h e d'infor m a ti o n sur le web serait ext -
18
rême m e n t laborie u s e. Le mote u r de rech e r c h e le plus utilisé de nos jour s est Google ,
dont la perti ne n c e des rés ulta t s est à l'origine de sa céléb rité.
19
Les logiciels Mozilla et Mozilla Firefox sont des navigat e u r s web de qualité, libre s et
gratuit s qui fonctio n n e n t sous Unix et MS Windo w s . Mozilla com p o r t e égale m e n t un
éditeu r HTML.
Le logiciel Apach e est un serve u r we b libre et grat uit qui fonctio n n e sou s MS
Windo w s et Unix. Réputé pour sa qualité, c'est le serv e u r le plus utilisé sur le we b.

VII.B.4. Le transfert de fichier


Aujou r d' h u i, il existe de nom b r e u s e s faço n s d'éch a n g e r des fichiers sur Inter n e t:

• au trave r s de page s web: il est pos si b le de mettr e un lien vers n'im p o r t e quel
type de fichier dans une page web, ce qui per m e t de le téléc h a r g e r à l'aide du
prot oc ole HTTP;
• en fichier atta c hé à un mail;
• par des logiciels distri b u é s: les logiciels pair - à- pair (ou Peer - to - Peer , abrégé P2P )
com m e BitTorre n t;
• à l'aide du prot oc ole de tran sf e r t de fichier inven t é au déb u t d'Inter n e t: FTP (File
Transfer Protocol ).

sions à préfér e r en XHTML sont la 1.0 et la 1.1. Le XHTML 2.0 est très récent et n'est pas en -
core bien sup p o r t é par les navigat e u r s web.
17 Une dém o n s t r a t i o n de l'utilisatio n de CCS se trou v e sur http: / / w w w . c s s z e n g a r d e n . c o m
18 Moteur de reche rc h e Google: http: / / w w w . g o o g l [Link]
19 Suite de logiciels Mozilla: http: / / w w w . m o z i lla - euro p e.o r g

EAMAC - Introd uc ti o n aux Réseau x - 89 / 94


VII. La couche Applicatio n

Le prot oc ol e FTP est asse z partic ulier car son actio n dép a s s e le cadre de la couc h e
Applicatio n: il agit égale m e n t au nivea u de la couc h e Tran s p o r t. Cela pose sou v e n t
des problè m e s avec les firewalls car cela com pli q u e leur tâch e de filtrage.
Les serve u r s FTP per m e t t e n t à des utilisat e u r s ano n y m e s ou auth e n t ifié s (en fonctio n
de leur configur a ti o n) de téléc ha r ge r (download ) ou d'en v o y e r (upload ) des fichier s. Le
serve u r web atte n d les conne xi o n sur le port 21. La con n e xi o n créée sur ce port est la
con ne xi o n de contr ôl e: c'est sur ce can al que l'utilisat e u r va pass e r ses co m m a n d e s .
Le transf e r t de fichier se fait sur une autre con n e x i o n établie par le ser v e u r vers le
client (il s'agit donc d'une conne xi o n entra n t e dan s le résea u de l'utilisat e u r, ce qui est
20
générale m e n t bloqu é par les firewalls ).
Il faut se méfier de certain s client s FTP qui ne détec t e n t pas auto m a t i q u e m e n t le type
de fichier tran sf é r é. En effet, le prot o c ol e FTP pré v oit deux mo d e s de tran sf e r t: en
mod e « ASCII » (texte amé ric ain cod é sur 7 bits par caractè r e) ou « binaire ». Le tran s -
fert d'un fichier binaire en mode ASCII peut le rend r e illisible: il faut donc faire atte n -
tion.
Le proto c ol e FTP est défini dans les RFC 959, 1123, 1738, 2068, 2389, 2428 et 2732.
21
Le logiciel FileZilla est un client FTP de qualité libre et gratuit.

20 Pour résou d r e ce problè m e, il est pos si ble de dema n d e r aux serve u r s FTP de fonction n e r en
mode « passif ». Dans ce cas, c'est le client qui initie la conn exio n de transf e r t de fichier en
suiva n t les directiv e s du serve u r.
21 Filezilla: http: / / f i l e z illa.s o u r c e f o r g e. n e t

EAMAC - Introd u c t i o n aux Résea ux - 90 / 94


Bibliographie
CCM: Com m e n t ça march e ? [L'infor m a ti q u e] - htt p: / / w w w . c o m m e n t c a m a r c h e.n e t
RFC1034: RFC 1034: Domain nam e s - conce p t s and facilities (DNS)
RFC1035: RFC 1035: Domain nam e s - imple m e n t a t i o n and specificati on (DNS)
RFC1055: RFC 1055: Nonst a n d a r d for trans mi s s io n of IP datagra m s over serial lines
RFC1533: RFC 1533: DHCP Option s and BOOTP Vendor Extension s
RFC1661: RFC 1661: The Point - to - Point Protocol (PPP)
RFC1662: RFC 1662: PPP in HDLC- like Frami ng
RFC1663: RFC 1663: PPP Reliable Trans m i s si o n
RFC2153: RFC 2153: PPP Vendor Extensio n s
RFC3232: RFC 3232: Assigne d Num be r s: RFC 1700 is Replace d by an On- line Databa s e
RFC768: RFC 768: User Datagra m Protocol (UDP)
RFC791: RFC 791: Intern e t Prot oc ol (IP)
RFC792: RFC 792: Inter ne t Control Message Protoc ol (ICMP)
RFC793: RFC 793: Trans m i s s i o n Cont rol Protocol (TCP)
RFC826: RFC 826: Ethern e t Addre s s Resoluti on Protocol (ARP)
RFC903: RFC 903: Revers e Addr es s Resolutio n Protocol (RARP)
RFC951: RFC 951: Bootstra p Protocol (BOOTP)
tane n b a u m : Andre w Tanen b a u m, Réseau x - Cours et Exercices, Edition Duno d / P r e n t i c e Hall, 3,
1996, ISBN 2- 10- 00431 5 - 3, 791 pages

EAMAC - Introd uc ti o n aux Réseau x - 91 / 94


Index
100Base - FX.............................................................61 Couche s ....................................................................13
100Base - T4 ............................................................61 CRC.............................................................................45
100Base - TX............................................................61 CRC- 12 ...............................................................46
100VG- AnyLan .....................................................61 CRC- 16 ...............................................................46
10Base 2 ...................................................................53 CRC- CCITT ........................................................46
10Base 5 ...................................................................53 CSMA.........................................................................51
10Base - F..................................................................53 CSMA 1- persis ta n t .........................................51
10Base - T .................................................................53 CSMA non persis t a n t .....................................51
Adres s e IP...............................................................73 CSMA p- persi st a n t .........................................51
Affaibliss e m e n t .....................................................26 CSMA/CD ...........................................................51
Algorith m e de rout age .......................................67 CSMA/CD 1- persis t a n t .................................52
Algorith m e du seau percé .................................70 CSS.............................................................................89
ALOHA ......................................................................51 Datagr a m m e s ..................................................66, 71
Anneau à jeton ...............................................10, 56 DCE............................................................................36
Architect u r e du résea u ......................................13 Décaps ul ati on ........................................................16
ARP ............................................................................76 Déni de service ......................................................82
ATM ...........................................................................23 Détectio n de port e u s e ........................................51
B- ISDN......................................................................23 Diffusion ........................................................................
Bande de base ........................................................35 Diffusion génér ale .............................................9
Bande pass a n t e ......................................................27 Diffusion rest rei n t e ..........................................9
Bauds .........................................................................27 Distanc e de Ham mi ng .........................................43
Bit de parité ............................................................45 DNS............................................................................86
BOOTP ......................................................................77 Domai ne s .................................................................86
Bus à jeton ..............................................................54 DoS .............................................................................82
Câble ............................................................................... DQDB.................................................................10, 58
Catégorie 3 ........................................................29 DTE............................................................................36
Catégorie 5 ........................................................29 Duplex ......................................................................34
Coaxial ................................................................30 Encaps ulat io n .........................................................16
Invers e u r ............................................................37 ETCD..........................................................................36
Paire torsa d é e ..................................................29 Ether n e t ............................................................10, 52
UTP .......................................................................29 ETTD .........................................................................36
Canaux à accès aléatoi re ....................................50 Fanion .......................................................................42
Canaux à accès multi ple s ..................................50 Fast Ethern e t ..........................................................61
CCITT ........................................................................24 FDDI...........................................................................59
CDMA........................................................................52 Fenêt re ...........................................................................
CEI..............................................................................24 D'antici pa tio n ...................................................46
Cellule ........................................................11, 23, 58 D'émissio n .........................................................46
Circuit virt u el .........................................................66 De réce p ti on .....................................................47
Com m u t é ............................................................21 Fibre optiq ue ..........................................................30
Per ma n e n t ..................................................21, 22 Mono m o d e .........................................................30
Codage Manche s t e r ..............................................53 Multim o d e .........................................................30
Différe n ti el ........................................................57 Fourni s s e u r d'accès Intern e t ............................49
Codage par blocs ..................................................59 Fragm e n t a ti o n .......................................................71
Codes correct e u r s ................................................43 Fréque n c e de coup u r e ........................................27
Codes détect e u r s ..........................................43, 45 FTP .............................................................................89
Codes polyno m i a u x .............................................45 Harm o ni q u e s ..........................................................25
Comm u t a ti o n ............................................................... HDLC.........................................................................47
De cellules .........................................................23 Hop ............................................................................33
Par paqu et s .......................................................11 Hôtes .........................................................................10
Conges tio n ..............................................................70 HTML.........................................................................88
Conte nt io n .................................................................... HTTP .........................................................................88
Protoc ole à cont e n t i o n ..................................51 Hub .............................................................................62
Contrôle de flux .....................................................42 Hubs com m u t é s ...............................................62
Hubs partagé s ..................................................62

EAMAC - Introd u c t i o n aux Résea ux - 92 / 94


ICMP..........................................................................76 Port .............................................................................79
Identifian t d'or di na t e u r ......................................73 Réser v é ...............................................................79
Identifian t de réseau ...........................................73 PPP .............................................................................49
IEEE............................................................................24 Proces s u s pairs .....................................................13
IEEE 802 .............................................................42, 52 Protoc ole ..................................................................13
IEEE 802.12 ........................................................61 Rappor t signal sur bruit ....................................28
IEEE 802.3 ...................................................10, 52 RARP .........................................................................77
IEEE 802.3u ........................................................61 Relais de tram e s ...................................................22
IEEE 802.4 ..........................................................54 Résea ux ..........................................................................
IEEE 802.5 ...................................................10, 56 Réseau x à diffusion ..........................................9
IEEE 802.6 ...................................................10, 58 Réseau x points à point s ..................................9
IETF............................................................................ 24 RFC.............................................................................24
IMAP ..........................................................................87 RNIS- LB....................................................................23
Interface ...................................................................13 Route u r s ..................................................................11
Interface physiq u e ...............................................36 RS- 232 ......................................................................21
Interne t .....................................................................12 RS 232 - C............................................................36
Intran e t .....................................................................12 Satellite .....................................................................32
IP..................................................................17, 19, 71 À défile m e n t .....................................................33
IRTF ...........................................................................24 Géostatio n n ai r e ...............................................32
ISO..............................................................................24 Semi - dupl ex ...........................................................34
Jeton ..................................................................54, 56 Série de Fourier .....................................................25
Jonction ....................................................................36 Serve u r ........................................................................8
LAN................................................................9, 52, 62 Service .......................................................................39
Large band e ............................................................35 Services ............................................................13, 65
Laser ..........................................................................32 Shanno n ...................................................................27
MAN...................................................................10, 58 Simplex .....................................................................34
Message s ..................................................................11 SLIP............................................................................49
Modèle client - serve u r ...........................................8 Slots ...........................................................................50
Modèle de référe nc e OSI....................................14 SMTP .........................................................................87
Modèle de référe nc e TCP /IP ............................17 Socket .......................................................................79
Mode m zéro ............................................................37 Somm e de cont rôl e ..............................................45
Modulatio n ................................................................... Sous - couc he de cont rôl e d'accès au ca nal .50
D’amplit u d e .......................................................35 Sous - couc he MAC................................................50
De fréque n c e ....................................................35 Sous - résea u ............................................................74
De phas e .............................................................35 De com m u n ic a ti o n .........................................10
Par impul sio n ...................................................35 Masque de sous - résea u ................................74
MOL2P ......................................................................22 Super p o s i ti on .........................................................46
Moteur de reche rc h e ...........................................89 Switch .......................................................................62
Multiplexage ...........................................................35 TCP .....................................................................18, 19
Fréque n ti el .................................................35, 50 Toke n ring ...............................................................56
Tem po r el ....................................................36, 50 Tram e ........................................................................40
Netiquet t e ................................................................88 Trans mi s s io n ...............................................................
Null mode m ............................................................37 Async h r o n e .......................................................34
Nyqui st .....................................................................27 Parallèle ..............................................................34
Ondes ............................................................................. Série .....................................................................34
Infraro u ge s ........................................................32 Synch r o n e ..........................................................34
Micro - onde s .....................................................31 Trans p a r e n c e ...............................................................
Radio ....................................................................31 Bit de tran s p a r e n c e ........................................42
P2P .............................................................................89 Tunn el .......................................................................71
Pa quet .......................................................................11 UDP ............................................................................18
PAD ............................................................................22 UIT .............................................................................24
Pas serelles ...............................................................12 V.24 ............................................................................36
Pile de prot o coles .................................................13 VSAT .........................................................................33
Ponts .........................................................................62 WAN...........................................................................10
POP .............................................................................87 WDMA.......................................................................52
X.21 ............................................................................21

EAMAC - Introd u c t i o n aux Résea ux - 93 / 94


X.25 ............................................................................ 20 X.29 ............................................................................22
X.28 ............................................................................ 22 XHTML......................................................................88

EAMAC - Introd uc ti o n aux Réseau x - 94 / 94

Vous aimerez peut-être aussi