0% ont trouvé ce document utile (0 vote)
40 vues146 pages

Cours Réseaux

Le document présente les concepts fondamentaux des réseaux informatiques, y compris leur définition, objectifs, composants et supports de transmission. Il aborde également les types de commutation, topologies de réseau, ainsi que les méthodes d'accès aux supports pour assurer une communication efficace. Enfin, il décrit les différents types de réseaux et les problèmes potentiels tels que les collisions.

Transféré par

Kabira Benrhhal
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
40 vues146 pages

Cours Réseaux

Le document présente les concepts fondamentaux des réseaux informatiques, y compris leur définition, objectifs, composants et supports de transmission. Il aborde également les types de commutation, topologies de réseau, ainsi que les méthodes d'accès aux supports pour assurer une communication efficace. Enfin, il décrit les différents types de réseaux et les problèmes potentiels tels que les collisions.

Transféré par

Kabira Benrhhal
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Réseaux et protocoles

2024-2025
Introduction

 Définition
Un réseau informatique est un ensemble d’ordinateurs, de serveurs et d’équipements connectés pour partager des
ressources (fichiers, internet, imprimantes…).

 Objectifs d’un Réseau Informatique:


Un réseau informatique permet :
Le partage des ressources : Imprimantes, fichiers, bases de données…
La communication entre utilisateurs : Emails, messageries instantanées…
L’accès à distance : Connexion aux serveurs depuis n’importe où.
L’amélioration de la productivité : Accès rapide à l’information.
Notion de base
Composant du réseau

 Composants d’un Réseau Informatique


Un réseau comprend plusieurs composants :
• Hôtes (hosts) : Ordinateurs, serveurs, smartphones…
• Équipements réseau : Routeurs, commutateurs (switches), points d’accès Wi-Fi…
• Médias de transmission : Câbles Ethernet, fibre optique, ondes Wi-Fi…
• Protocoles : TCP/IP, HTTP, DNS, FTP…
Notion de base
Les supports de transmission

 Les supports de transmission


 La paire torsadée (et souvent blindée) : Composée de 2 conducteurs en Cuivre Isolés l’un de l’autre
et enroulés de façon hélicoïdale. Cela permet de réduire les Influences électromagnétiques parasites
provenant de l’environnement.

• Le Blindage: est une Couverture protectrice d'un câble qui élimine les interférences
électromagnétiques et radioélectriques
Notion de base
Les supports de transmission

Principales caractéristiques d’une paire torsadée:

-L'affaiblissement ou atténuation qui est proportionnelle à la longueur du câble et à la racine carré


de la fréquence du signal.

-L'impédance caractéristique du câble qui est indépendante de la longueur et de la fréquence si les


paires sont de qualité suffisante.

-La paradiaphonie ( NEXT ) qui est l'induction du signal d'une paire sur les autres paires, elle est
exprimée en dB.

Utilisation : Liaisons téléphoniques.


Inconvénient : Atténuation importante
Notion de base
Les supports de transmission

 Les câbles coaxiaux:

 L’Ether (Ondes Radio): Utilisation des ondes électromagnétiques Dans l’atmosphère ou


le vide. Ce support comprend les faisceaux hertziens , les rayons infrarouges et les rayons
laser

Avantage: Pas de support physique


Inconvénients: Conditions météorologiques , confidentialité.
Notion de base
Les supports de transmission

 La fibres optique: Constituée d’un fil de verre très fin. Le cœur de la fibre propage la
lumière

Les fibres ont pour principales caractéristiques :


 Faible volume et poids.
 Contre les perturbations d'origines électromagnétiques.
 Faible atténuation.
 Sens unidirectionnel.
 Connectique délicate.
 Coût élevé.
Notion de base
Les supports de transmission

Avantages : masse linéique très faible, Bande Passante immense (30 THz),faible atténuation, insensibilité
aux parasites électromagnétiques, …

Inconvénients : Prix de la fibre, mode de pose.

Les fibres optiques peuvent être classé en deux catégories selon le diamètre de leur cœur et la longueur
d’onde utilisée: les fibres monomodes et multimodes.
Notion de base
Les supports de transmission

- Fibres Multimodes: Les fibres multimodes, ont été les premières sur le marché. Elles ont pour
caractéristiques de transporter plusieurs modes (trajets lumineux). Elles sont utilisées uniquement
pour des bas débits et de courtes distances. Elles sont caractérisées par un diamètre de cœur de
plusieurs dizaines à plusieurs centaines de micromètres (les cœurs en multimodes sont de 50 ou 62,5
µm pour le bas débit).

L’installation de ce type de fibre pose de nombreux problèmes de coûts.


Notion de base
Les supports de transmission

- Fibres Monomodes : Pour de plus longues distances et/ou de plus hauts débits, on préfère utiliser
des fibres Monomodes (dites SMF, pour Single Mode Fiber), qui sont technologiquement plus avancées
car plus fines.
Leur cœur très fin n'admet ainsi qu'un mode de propagation, le plus direct possible c'est-à- dire dans
l'axe de la fibre. Les pertes sont donc minimes (moins de réflexion sur l'interface cœur/gaine) que cela
soit pour de très haut débits et de très longues distances.
Ces fibres monomodes sont caractérisées par un diamètre de cœur de seulement quelques micromètres
(le cœur monomode est de 9 µm pour le haut débit).
Notion de base
La notion de trames ou la délimitation des informations

 La notion de trames ou la délimitation des informations.


Le support physique assure le transport de bits. En général les bits sont regroupés en
entités homogènes comme par exemple des octets ou des trains de bits appelés trames.
Nous allons décrire plusieurs méthodes utilisées pour délimiter le début et la fin de ces
trames.
a) Le comptage de caractères.
b) Utilisation de caractères de début et fin, avec des caractères de transparence:
Notion de base
La notion de trames ou la délimitation des informations

La méthode b) résout le problème de la synchronisation après une erreur de transmission en délimitant le début et
la fin de chaque trame avec des caractères spéciaux : Le début est délimité par un caractère spécial comme STX (
start of text ) et la fin par ETX ( end of text ).
Le récepteur doit retrouver les séquences STX ou ETX pour détecter les début et fin de trame.
L'inconvénient de cette méthode apparaît lorsque les données contiennent les caractères ETX ou STX ce qui peut
tromper le récepteur. Ce n'est pas le cas si les données ne contiennent que des caractères alpha-numériques, mais
c'est le cas si elles peuvent prendre toute valeur entre 0 et 255.
On résout ce problème en ajoutant à l'émission un caractère DLE ( Data Link Escape ) devant tout caractère
spécial. DLE indique que le caractère suivant est un caractère de contrôle.
La trame devient donc :

DLE STX DLE ETX


Notion de base
La notion de trames ou la délimitation des informations

Le problème persiste si le caractère DLE apparaît dans les données à transmettre. Pour y remédier, la couche
liaison ajoute à l'émission un caractère DLE devant tout caractère DLE du champ de données. On parle d'un
caractère de transparence. A la réception la couche liaison enlève les caractères ajoutés pour assurer la
transparence des données vis à vis de la couche réseau.

DLE
données transmises par la couche réseau

DLE ETX DLE DLE DLE STX

données transmises par la couche liaison


DLE de transparence

c) Utilisation de fanions de début et de fin de trame avec des bits de transparence.


01111110 01111110

fanion début données fanion fin

d) Viol du codage utilisé dans la couche physique.


Notion de base
La notion de trames ou la délimitation des informations

 Types de commutation
Dans cette section, nous allons regarder comment sont établis les chemins de transit de
l'information au sein des réseaux où plusieurs cheminements sont possibles comme par exemple
les réseaux maillés MAN, WAN.
•La commutation dans les réseaux fait
Il existe 4 grandes catégories de commutation : référence à la méthode utilisée pour
acheminer les données entre les
différents appareils d'un réseau, tels que
 Les réseaux à commutation de circuits.
les ordinateurs, les serveurs ou les
 Les réseaux à commutation de messages. routeurs. Elle détermine la manière dont
 Les réseaux à commutation de paquets. les informations sont transférées d'un
 Les réseaux à commutation de cellules. point à un autre dans un réseau.
Notion de base
Les Types de commutation

1. La commutation de circuits
Dans ce cas, un circuit matérialisé est construit entre l'émetteur et le récepteur. Ce circuit, n'appartient qu'aux deux entités
qui communiquent. Le circuit doit être établi avant que les informations puissent transiter. Il dure jusqu'au moment où l'un
des deux abonnés interrompt la communication.
Ainsi dés qu'une mise en relation est établie dans le réseau entre deux correspondants, les ressources qui lui sont
nécessaires sont affectés en permanence, et ce jusqu'à ce que la mise en relation prenne fin.

Le réseau téléphonique fonctionne sur ce principe, d'où l'appellation de réseau téléphonique commuté.
Il faut noter qu'avant de pouvoir échanger la moindre information, il faut établir la connexion de bout en bout. Il faut
donc attendre que l'appel se propage jusqu'à l'extrémité et que le destinataire renvoie son acceptation.
Les temps morts, pendant lesquels les deux extrémités ne communiquent pas, mobilisent les ressources.
Notion de base
Les Types de commutation

2. La commutation de messages
Un message est une suite d'informations sans limitation de taille, formant logiquement un tout pour
l'expéditeur et le destinataire :
Par exemple, un fichier complet, une ligne tapée sur un terminal, un secteur de disque dur....
L'intégralité du message est envoyé de noeud de commutation en noeud de commutation jusqu'au destinataire.
Il ne peut pas être envoyé au noeud suivant tant qu'il n'est pas complètement et correctement reçu. Cela
implique que chaque commutateur de message dispose d'une capacité de stockage relativement importante.
Notion de base
Les Types de commutation

3. La commutation de paquets

Avec la commutation de messages, on se heurte à la difficulté de transmettre correctement de très long


messages. Par exemple, pour un taux d'erreurs de 1 bit erroné sur 105, un message de 100 000 bits a une très
faible probabilité d'arriver correctement. Les messages sont donc découpés en paquets ayant une longueur
maximum de 1000 à 2000 bits, pour pouvoir être transmis plus facilement.

Ce sont les paquets qui constituent l'unité de commutation et le premier paquet reçu peut être réacheminé
avant que le suivant ne soit entièrement reçu. Cette possibilité réduit le délai d'acheminement et augmente
l'efficacité des liaisons. De plus les différents paquets peuvent suivre des chemins différents.
Notion de base
Les Types de commutation

4. La commutation de cellules (ATM)

Elle autorise le transport voix/données/images.


La commutation de cellules utilisée par ATM est une commutation de paquet particulière puisque :
Les paquets appelés plus précisément cellules ont une longueur fixe de 53 octets.
Le fonctionnement est en mode connecté, c'est à dire qu'avant tout transfert de cellules entre deux extrémités, un
chemin virtuel est déterminé par lequel transiterons toutes les cellules.
L'utilisation de cellules très petites permet d'optimiser la charge du réseau.
Des segments de réseau peuvent être utilisés par plusieurs chemins virtuels en même temps.
Notion de base
Les Types de réseaux

Caractéristiques des réseaux: Les réseaux peuvent être caractériser par leur:
types de connexion, leur topologie, ou par leur taille
 Type des connexions :
point à point / multipoint
 Topologie :
maillage / bus / anneau / étoile / arbre ...
 Taille du réseau :
LAN / MAN / WAN / internet
Notion de base
Les Types de connexion

 Types de connexion

 Point à point

• Liaison (connexion) point à point : un canal est dédié spécifiquement à la connexion


de deux machines

• Réseau point à point : ensemble de liaisons point à point


Notion de base
Les Types de connexion

 Point à Point (maillage)


Notion de base
Les Types de connexion

 Point à point : Problème du routage

Src

Dst

 Liaison (réseau) Multipoint


• Un canal est partagé par un ensemble de machines
Notion de base
Topologie

 Topologie
 En bus (multipoint) : Le signal émis par une station se propage dans un seul sens ou dans
les deux sens si la transmission est bidirectionnelle, toutes les stations connectées reçoivent les
signaux émis sur le bus en même temps (au délai de propagation près).

Avantages : Inconvénient :
-Faible coût de mise en place; - Si le support est défectueux, tout le
- En cas de défaillance d’un élément, le réseau est neutralisé;
réseau est toujours opérationnel.
Notion de base
Topologie

 En Etoile (Multipoint)
Concentrateur ou Hub

Inconvénients :
Avantages :
- La panne d’un nœud provoque le non
fonctionnement des éléments raccordés à ce -Gestion du réseau plus simple;
nœud.
-Modification du nombre d’éléments assez
- Topologie nécessite un HUB ou concentrateur; simple;
- Longueur des câbles importantes. - Topologie la plus utilisée actuellement.
Notion de base
Topologie

 En Anneau (Multiploint)

- La défaillance d'un nœud rompt la structure d'anneau si la communication est unidirectionnelle.


- Un réseau a une topologie en anneau quand toutes ses stations sont connectées en chaîne les unes aux
autres par une liaison bipoint et la dernière à la première.
- Chaque station qui reçoit une trame, l'interprète et la réémet à la station suivante de la boucle si c'est
nécessaire.
- Les éléments sont situés sur une boucle et communiquent chacun à leur tour.
Notion de base
Topologie

 En Maille
Une topologie maillée correspond à plusieurs liaisons point à point. Chaque élément est relié à tous
les autres.
L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de puissants
superviseurs de réseau, ou grâce à des méthodes de routage réparties.
Cette topologie se rencontre dans les grands réseaux de distribution (Internet)
Avantages :
- En cas de perte d’un élément, ou du support,les communications entre tous les éléments reste
possible.
- Inconvénients :
- Nombre de liaisons nécessaires qui devient très élevé lorsque le nombre
d’éléments à raccorder est aussi important.

- S'il y a N éléments à raccorder, le nombres de liaisons nécessaires est de N. N 1


2
Notion de base
Les Types de réseaux

 Unicasting
Une machine (source) envoie un message à une machine destination

Src Dst

  OK 
Notion de base
Les Types de réseaux

 Broadcasting
Diffusion générale : une machine (source) envoie un message à toutes les machines

Src

OK OK OK OK
Notion de base
Les Types de réseaux

 Multicasting

Diffusion restreinte : une machine envoie un message aux machines d’un groupe

Src

 OK  OK
Notion de base
Les Types de réseaux

 Problème des collisions

Si deux machines transmettent en même temps ?

Src1 Src2
Notion de base
Les méthodes d’accès aux supports

Pour que les messages circulent sur le réseau sans se perturber, il faut employer des règles d’accès au support. Ces
règles d’accès peuvent être classées en familles de méthodes : les méthodes avec contention et les méthodes
méthodes sans contention
Les méthodes avec contention:
Dans un accès de type contention, toutes les stations sont à l’écoute du support physique de liaison (câble ou fibre)
afin de déterminer si une autre station transmet une trame de données par la détection de surtension électrique ou
d’une présence de lumière. Si ce n’est pas le cas (donc s’il n’y a pas de signal), elle suppose qu’elle peut émettre.
Cependant, il se peut que deux stations se décident à émettre au même instant =>collision des messages émis.
Afin de résoudre ce problème les méthodes avec contention peuvent soit détecter les collisions après coup (la
méthode CSMA/CD), ou de les prévenir (la méthode CSMA/CA).
Notion de base
Les méthodes d’accès aux supports

la méthode CSMA/CD


Elle est normalisée par IEEE sous la référence 802.3 et elle est utilisée dans les architectures des réseaux locaux
Ethernet (802.3), fast Ethernet (802.3u) et Gigabit Ethernet (802.3Z) et 10 Gigabit Ethernet 802.3ae.
La méthode CSMA/CD suit le processus suivant :
1. La station qui est en cours d’émission surveille tout d’abord le support de transmission (listen before talking).
2. C’est uniquement lorsque le support est libre, que la station émet.
3. Toutefois, la station émettrice continue de surveiller le support de transmission (listen while talking) afin de
vérifier si ses données n’ont pas été perturbées (collision). Les adaptateurs des stations émettrices détectent les
collisions en comparant ce qu’elles envoient avec le signal présent sur le support. Si les deux signaux sont
identiques, alors il n’y a pas eu de collision.
Notion de base
Les méthodes d’accès aux supports

1. Dans le cas contraire, il y a collision et les stations émettrices interrompent leur transmission et envient un signal
indiquant la collision (trame de brouillage, bourrage ou trame JAM) afin de prévenir les autres stations de la
collision.
2. Elles attendront un délai aléatoire et essaient à nouveau de retransmettre.
Notion de base
Les méthodes d’accès aux supports

La méthode CSMA/CA:


Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) est utilisée par les technologies des
réseaux sans fils de type Wi-Fi (802.11). Elle a pour but de prévenir la contention (collision) plutot que de la
subir. Elle utilise un mécanisme basé sur un principe d’accusé de réceptions et fonctionne comme suit:
1. La station qui veut émettre commence par écouter si le support est libre (Carrier Sense).
2. Si le réseau est encombré, la transmission est différée.
3. Dans le cas contraire, si le support est libre pendant un temps donné (appelé DIFS : Distributed Inter Frame
Space), alors la station peut émettre.
4. La station envoie une petite trame RTS (Ready To Send) à toutes les stations pour leur indiquer son intention
de transmettre ses données. La trame RTS indique : la source, la destination et une durée de réservation de la
transmission.
Notion de base
Les méthodes d’accès aux supports

La méthode CSMA/CA:

5. La station de destination répond (si le support est libre) par une petite trame de
controle CTS (Clear To Send) qui reprend ces informations, puis la station
commence l’´emission des données. A réception de toutes les données émises
par la station, le récepteur envoie un accusé de réception (ACK).
6. Toutes les autres stations recevant un RTS ou un CTS doivent attendre la fin
de la transmission.
Notion de base
Les méthodes d’accès aux supports

7. Les temporisateurs : le SIFS (Short Inter Frame Space) est


utilisé pour séparer les transmissions appartenant à un même
dialogue et le DIFS (Distributed IFS) est l’intervalle utilise
par une station voulant commencer une nouvelle
transmission.
8. Du fait que RTS et CTS sont des trames courtes, le nombre
de collisions est réduit puisque ces trames sont reconnues
plus rapidement que si tout le paquet devait être transmis.
Notion de base
Les méthodes d’accès aux supports

Les méthodes sans contention


Par analogie avec la prise de la parole dans une classe, une organisation particulière est réalisée pour qu’aucune
collision ne soit produite. On trouve deux sous-catégories de méthodes sans contention :
TDMA(Time Division Multiple Access) pour partage le support de communication entre stations, le temps est
découpé en périodes eux mêmes découpées en intervalles (appel´es time slot. Les communications GSM de
téléphonie mobile utilise cette méthode.
FDMA(Frequeny Division Multiple Access) se base sur un partage de fréquence. Sachant qu’un support de
communication a une certaine bande passante, il est possible de la découper en petits intervalles de fréquences et
d’allouer chacun des sous canaux crées `a une station. L’ADSL utilise la méthode FDMA pour partager la ligne
téléphonique entre appels vocaux et données (Internet haut débit).
Notion de base
Les équipements d’interconnexion

Les équipements d’interconnexion servent à connecter plusieurs machines entre


elles, comme les cartes réseaux, les hubs ou les switchs (commutateurs), les
routeurs, etc.
1. La carte réseau (Network Interface Card): C’est une interface qui permet
de connecter un ordinateur au support de transmission utilisé par le réseau.
Elle a pour fonction de préparer, d’envoyer et de contrôler le flux de
données sur le réseau. La carte réseau peut être directement incluse dans la
carte mère (cas de nombreux portables), mais peut également se trouve sous
la forme d’une carte PCI ou d’une cl´e USB (cas wi-fi).

1. Cartes réseau sans fils: Pouvoir être connecté `a un réseau sans fil, un PC
portable ou de bureau doit être équipé d’une carte réseau sans fil Wi-Fi
Notion de base
Les équipements d’interconnexion

L’adresse MAC:
Chaque carte réseau possède une adresse exclusive appelée une adresse MAC (Media Access Control), aussi
nommée adresse physique. L’adresse MAC est affectée par le constructeur de la carte et est inscrite sur la puce de
la carte, c’est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. Elle sert à
identifier la carte dans le réseau lorsque les informations sont envoyées ou reçues au sein du réseau
L’adresse MAC est définie sur 48 bits. Elle est représentée sous la forme de 6 blocs de deux chiffres hexadecimaux
(base 16), chaque bloc étant séparé par un double point ou un tiret selon le type du système d’exploitation (Windows
ou Linux)
 L’adresse MAC est utilisée pour savoir qui est l’émetteur et qui est le récepteur d’un message.
Notion de base
Les équipements d’interconnexion

3. Le répéteur (Repeater): C’est un équipement non intelligent, qui répète


automatiquement tous les signaux qui lui arrivent et transitent d’un support vers un autre
support
4. Hub (concentrateur): C’est un équipement permettant de régénérer le signal entre
deux nœuds de réseau, il permet de prolonger facilement un support de transmission
existant et d’interconnecter deux segments d’un même réseau.
Il sert d’emplacement central pour relier les ordinateurs et autres périphériques. Le
concentrateur dispose d’un certain nombre de ports auxquels viennent se connecter les PC
clients.
Notion de base
Les équipements d’interconnexion

5. Le pont (Bridge):
Le pont se présente sous forme d’un boîtier munie d’un nombre limité de ports, il permet
d’interconnecter des réseaux travaillant avec le même protocole.
contrairement au répéteur, qui travaille au niveau physique (signal), le pont travaille également
au niveau logique (adresse IP), c’est-`a-dire, qu’il est capable de filtrer les messages en ne
laissant passer que ceux dont l’adresse correspond à une machine située à l’opposé du pont.
Le pont permet de segmenter un réseau local en deux pour améliorer les performances.

6. Switch (ou commutateur) : Le switch est un pont multiports, il permet de connecter plusieurs
appareils en réseau.
C’est généralement un boitier disposant plusieurs ports Ethernet (entre 4 et plusieurs dizaines).
Les switchs sont un peu plus intelligents que les hubs.
La principale caractéristique d’un switch est de savoir déterminer sur quel port il doit envoyer une
trame en fonction du destinataire.
Notion de base
Les équipements d’interconnexion

7. Routeur (Router):
Il permet d’interconnecter des réseaux de même ou différentes technologies et d’assurer
un acheminement (routage) des paquets entre équipement et réseaux selon les adresses
logiques.
Le routeur est un équipement capable de diriger les paquets transitant entre des réseaux
indépendants. Cette opération, appelée routage, traite les paquets en fonction de leurs
adresses IP de provenance et de destinations, grâce à des algorithmes et des tables de
routage.
Notion de base
Les Types de réseaux

Les réseaux informatiques peuvent être classés selon leur taille et leur portée :
• LAN (Local Area Network) : Réseau local couvrant une petite zone (bureaux, maison…).
• MAN (Metropolitan Area Network) : Réseau métropolitain couvrant une ville.
• WAN (Wide Area Network) : Réseau étendu couvrant de grandes distances (ex : internet).
Les Types de réseaux
Réseaux locaux (LAN)

Réseaux locaux (LAN)

Définition:
Un LAN est un réseau informatique localisé sur une petite zone géographique, comme une maison, un bureau ou
un bâtiment.
Caractéristiques :
• Relie des ordinateurs, des imprimantes, des serveurs et d'autres dispositifs.
• Très haute vitesse de transfert de données (jusqu'à 10 Gbit/s ou plus dans certaines configurations modernes).
Souvent utilisé pour partager des ressources, telles que des fichiers et des périphériques, dans une organisation ou
un foyer.
Exemple : Un réseau domestique ou le réseau informatique d’une petite entreprise.
Les Types de réseaux
Réseaux locaux (LAN)

Réseaux locaux (LAN)

 LAN (Local Area Network)

 Liaison multipoint

 bus

 anneau

 étoile

 Dimension : jusque quelques kilomètres

 Taux d’erreur : peu élevé


Les Types de réseaux
Réseaux locaux (LAN)

Réseaux Locaux

 Ethernet (IEEE 802.3) 10 Mb/s - 100 Mb/s


 Token Ring (IEEE 802.5) 4 Mb/s -16 Mb/s

 Token bus (IEEE 802.4)


 FDDI (Fiber Distributed Data Interface) 100 Mb/s
Les Types de réseaux
Réseaux locaux (MAN)

MAN (Metropolitan Area Network) - Réseau Métropolitain :


Définition : Un MAN couvre une zone géographique plus étendue qu'un LAN, typiquement une ville ou un campus
universitaire.
Caractéristiques :
Il est plus grand qu'un LAN mais plus petit qu'un WAN.
Vitesse de transfert moyenne à élevée, généralement entre 100 Mbit/s et 1 Gbit/s.
Utilisé pour connecter plusieurs LANs à une échelle régionale (par exemple, pour relier plusieurs bureaux
d'une entreprise dans une même ville).
Exemple : Le réseau de communication d’une grande entreprise répartie dans une ville ou la connexion de
plusieurs bâtiments dans un campus universitaire.
Les Types de réseaux
Réseaux locaux (MAN)

 MAN (Metropolitan Area Network)

 Fédération de réseaux locaux

 Dimension : un campus, une ville

 Débit : 64 Kb/s à 155,52 Mb/s

 Norme : IEEE 802.6


Les Types de réseaux
Réseaux locaux (WAN)

WAN (Wide Area Network) - Réseau Étendu :


Définition : Un WAN couvre une zone géographique très large, souvent à l’échelle nationale ou internationale.
Caractéristiques :
Relie plusieurs LAN et MAN, permettant la communication à grande échelle.
Utilise des technologies comme l'ADSL, les fibres optiques, les satellites, ou des connexions dédiées pour la
transmission des données sur de longues distances.
La vitesse de transmission varie considérablement selon la technologie utilisée (souvent de 1 Mbit/s à
plusieurs Gbit/s).
Exemple : Internet, ou un réseau privé d'une entreprise reliant des bureaux situés dans différentes villes ou pays.
Les Types de réseaux
Réseaux locaux (WAN)

Réseauxlongue distance (WAN)


 WAN (Wide Area network)
 Constitution
• hôtes
• routeurs

 Dimension : un pays, un continent

 Taux d’erreur : relativement élevé


Les Types de réseaux
Réseaux locaux (WAN)
Modèle OSI

application

présentation

session

transport message

paquet
réseau

liaison trame

physique bit

Hote A Routeur 1 Routeur n Hote B


Modèle OSI

Le modèle OSI est un modèle conceptuel. Il a pour but d’analyser la communication en découpant les
différentes étapes en 7 couches remplissant une tache bien spécifique.

 Pour réduire la complexité de conception, les réseaux sont organisés en couches.


 Toute machine d’un réseau dispose (implémente) alors ces couches.
 La couche n d’une machine peut communiquer (virtuellement) avec la couche n des autres machines.
 Les entités (processus) situés à un niveau donné et sur plusieurs machines sont appelés processus pairs
 Les règles et conventions utilisées au niveau de la couche n = protocole de la couche n
 On appelle protocole l’ensemble des règles qui définissent le dialogue entre 2 couches de même niveau.
 Ensemble des protocoles = pile de protocoles
 Entre chaque paire de couches adjacentes, on trouve une interface qui définit les services que la couche
inférieure offre à la couche supérieure.
Modèle OSI

 Les services sont accessibles par des points d’accès aux services (SAP)
 Types de service:
 En mode connexion
• une connexion est établie (ce qui permet de régler certains paramètres).

• l'ordre des paquets d'information transmis est respecté.

• exemple : service téléphonique


 En mode sans connexion
• pas de connexion

• l'ordre des paquets d'information transmis n'est pas nécessairement respecté

• exemple : service postal


Modèle OSI
Modèle OSI
Couche physique

 Couche physique
 Cette couche s'occupe de la transmission des bits de façon brute sur les différents
supportes physiques (électriques, électromagnétique, optique, etc.).

 C’est au niveau de cette couche que le type de codage et de modulation sont


choisis. L’unité de données (PDU) correspondante à cette couche est le bit.
Modèle OSI
Couche liaison

 Couche liaison

 Cette couche doit assurer une transmission exempte d'erreurs sur un canal de communication.
Les données sont fractionnées en trames.
 Services offerts :
• Gestion des erreurs
• Régulation du flux(régulation du débit d’émission des trames)
• Contrôle d'accés à un canal partagé (MAC)
Modèle OSI
Couche liaison

Exemple concret : Transmission d'une trame Ethernet


Une connexion Ethernet entre un ordinateur et un switch.
1. Préparation des données :
- L'ordinateur envoie des données à travers une application. Ces données sont envoyées à la couche réseau (,
où elles sont encapsulées dans un paquet IP.
2.Encapsulation dans une trame
3. Envoi de la trame:
- La trame est ensuite envoyée au média physique (câble Ethernet, par exemple), via la couche physique . À
ce stade, la trame sera transmise sous forme de signaux électriques ou optiques.
4.Réception et traitement des données:
- Lorsque le switch ou l'appareil récepteur reçoit la trame, il vérifie l'adresse MAC destination pour
déterminer si c'est l'adresse qui lui est attribuée.
- Le récepteur vérifie également le CRC pour s'assurer qu'il n'y a pas d'erreurs dans la trame. Si aucune
erreur n'est détectée, il extrait le paquet IP de la trame et l'envoie à la couche réseau pour qu'il soit traité par
l'application.
Modèle OSI
Couche réseau

 Couche réseau

 Cette couche doit assurer une transmission entre deux machines quelconques. Les
données sont fractionnées en paquets.
 Services offerts :
• adressage logique(Adressse IP)
• Routage (d’acheminer les données d’un réseau à un autre en empruntant le meilleur
chemin en utilisant les routeurs et de protocoles de routage.
• Contrôle de congestion
Modèle OSI
Couche réseau

Exemple : Envoi d'un paquet entre deux ordinateurs situés dans des réseaux
différents
un utilisateur à Paris envoie un e-mail à un ami à New York. Voici comment la couche
réseau va permettre de sélectionner le chemin pour que les données arrivent
correctement.
1. Adressage logique :L'ordinateur à Paris a une adresse IP (par exemple
192.168.1.10), et l'ordinateur à New York a une adresse IP différente (par exemple
172.16.5.20).
2. Sélection du chemin (routage) :
La couche réseau, à travers un routeur, doit déterminer comment envoyer les paquets
de données du Paris vers New York….
3. Fragmentation si nécessaire
Modèle OSI
Couche Transport

 Couche transport

 Cette couche doit assurer une transmission avec une certaine qualité de service
entre deux machines quelconques: elle se charge de la gestion des problèmes liés au
transport (renvoi des données si manquantes- A la réception, la couche transport
assemble tous les segments pour reformer le message originel, ce qui assure une
fiabilité des communications de bout-en-bout.
 C'est la première couche de bout en bout.
 Elle peut gérer plusieurs connexions sur une même machine.

Exemple : Téléchargement d'un fichier


Imaginons qu'un utilisateur télécharge un fichier de 500 Mo depuis un serveur. La
couche transport joue un rôle essentiel dans ce processus pour garantir que la
transmission du fichier se fasse de manière fiable.
Modèle OSI
Couche session

 Couche session

 Cette couche doit fournir les moyens nécessaires pour :


• ouvrir et fermer des sessions entre utilisateurs

• organiser et synchroniser le dialogue.

 Services offerts :
• gestion du jeton
• synchronisation (utilisation de points de reprise)
Modèle OSI
Couche session

Exemple : Une vidéoconférence entre deux personnes

1. Établissement de la session : Elle configure les paramètres nécessaires pour que les deux applications puissent interagir efficacement,
comme l'ouverture de canaux de communication, l'authentification, et la vérification de la disponibilité des ressources (comme la caméra
et le microphone).
- Elle va s'assurer qu'une session entre les deux applications est bien établie avant que la vidéo et l'audio ne soient échangés.
2. Contrôle du dialogue:
elle gère le dialogue entre les deux utilisateurs. Par exemple :
- Contrôle de la direction du flux de communication : Elle gère si le dialogue est full-duplex ou half-duplex. Si un utilisateur parle, l'autre
doit attendre son tour pour répondre.
-Elle veille à ce que les utilisateurs respectent un tour de parole.
3. Gestion des interruptions et des erreurs :
Si un utilisateur perde temporairement sa connexion Internet. La couche session intervient et elle va permettre de reconnecter la session
lorsque la connexion est rétablie, en synchronisant les flux de manière transparente.
4. Fin de la session :
Lorsque les deux utilisateurs décident de terminer la vidéoconférence, la couche session gère la fermeture propre de la session. Elle
s'assure que toutes les données en cours sont envoyées et reçues correctement, et que la connexion est fermée de manière ordonnée.
Modèle OSI
Couche présentation

 Couche présentation

 La couche présentation se charge de la représentation des données


échangées dans un soucis de compatibilité.
 Services offerts :
• Traduction: pour palier aux problèmes d’hétérogénéité
syntaxique des données
o Ascii / Unicode
o Complément à 1 / complément à 2
• compression
• cryptage
Modèle OSI
Couche présentation

Exemple:
Un texte envoyé entre deux systèmes. L'un utilise le format de
caractère ASCII et l'autre utilise le format EBCDIC. La couche
présentation s'assurera que le texte est correctement converti entre
ces deux formats pour qu'il soit compréhensible par les deux
systèmes.
Modèle OSI
Couche application

 Couche application
 Cette couche est chargée de l'exécution des applications réseaux.

 Services offerts :
• Transfert de fichiers
• Exécutions de travaux à distance
• Interrogation de bases de données
• …
• Dans cette couche sont définis les différents protocoles qui servent de support aux
applications les plus familières aux utilisateurs, comme les protocoles de messagerie
électronique, de navigation sur e web (HTTP), de transfert de fichiers(FTP), etc
Modèle OSI
Principe de fonctionnement

 Principe de fonctionnement

Chaque couche :
 reçoit les données de la couche supérieure
 effectue un certain traitement
 transmet les données en ajoutant un en-tête (informations de contrôle)
Modèle OSI
Couche Physique et Liaison

 Réseau Local LAN (Local Area Network)


 un réseau permettant d'interconnecter les ordinateurs d'une entreprise ou d'une organisation.
• Une bande passante assez large
• Espace géographique limité
• Appartenant à un seul propriétaire

 Pourquoi? pour :
• Échanger des informations
• Partages des ressources matérielles
• Partage des logicielles

 Caractéristiques déterminant la nature du réseau


• La topologie: en étoile, en anneau, en arbre, en bus
• Le mode de transmission: la bande de base et la large bande
• Le support de transmission: la paire torsadée 100Mbps, fibre optique
• La méthode d’accès: CSMA/CD, jeton
Modèle OSI
Couche Physique et Liaison

 Un LAN distingue entre


• Les postes serveurs, ils offrent des ressources en partage
• Les postes clients (stations): ils utilisent les ressources
 Les LANs sont récemment peer to peer, toutes les postes peuvent offrir des ressources en partage

 Un LAN est essentiellement constitué de


• câblage
• méthode d’accès
• méthode d’adressage
• ensemble cohérent de protocoles
• système d’exploitation spécifique
• ensemble de programmes utilisant les ressources
Modèle OSI
Couche Physique et Liaison

 Standardisation
• Les sous comites de standardisation sont:
– 802.1: architecture générale, adressage, interconnexion
– 802.2: la couche liaison, LLC
– 802.3 – 802.6 et 802.11 – 802.14, méthodes d’accès
• 802.3a,b, z Ethernet
• 802.4 Token bus
• 802.5 Token Ring
– 802.7 – 802.8, la coordination dans le domaine de la large bande (haute vitesse) et l’intégration de la
fibre optique
– 802.9 ISDN (RNIS) avec les LANs
– 802.10 sécurité des LANs, VLAN
– 802.11, les réseaux sans fil WiFi WLAN
– 802.16, réseaux sans-fil WiMax WMAN
– …..
Modèle OSI
Couche Physique et Liaison

 La couche physique: topologie et méthode d’accès


On distingue deux formes de topologie: Physique, et Logique .

Topologie Physique : représente la configuration spatiale du réseau (comment les stations sont physiquement
raccordées (câblage)), On distingue généralement les topologies suivantes :
 Bus : même niveau hiérarchique, pour éviter les collisions
La station vérifie la disponibilité du support avant d’émettre ex. IEEE802.3 , Ethernet
La station se voit attribuer successivement le droit d’émettre par un message particulier, jeton ex. Token Bus
IEEE 802.4
 Anneau : circulation unidirectionnelle des messages
 Le droit d’émettre est transmis d’une station à l’autre ex. IEEE 802.5 Token Ring
Modèle OSI
Couche Physique et Liaison

 Étoile : plusieurs stations autour d’un concentrateur

 Un simple répéteur ex. IEEE 802.3 10 base T


 le concentrateur alloue ou non le droit d’émettre.

Topologie logique : par opposition à la topologie physique, représente la façon dont les données transitent

dans les lignes de communication. Les topologies logiques les plus courantes sont Ethernet, TokenRing et

FDDI.
Modèle OSI
Couche Physique et Liaison

 Protocoles de la couche liaison de données

 Token ring
 FDDI (Fiber Distributed Data Interface)
 Ethernet
 LLC (Logical Link Control)
Modèle OSI
Couche Physique et Liaison

Rôle de la couche Liaison


 Couche liaison de données •La couche liaison s’occupe de l’envoi de la donnée sur le
media
 Allocation du canal
•Elle est divisé en deux sous-couches: MAC et LLC.
 Données  Trame La sous couche MAC: est chargée du contrôle d’accès au
• Trame  bits  couche 1 média.
• Couche 1  bits  trame
La sous couche LLC: s’occupe de la gestion des
communications entre les stations et interagit avec la couche
 Adressage physique
réseau.
• Qui est concerné ?

 Gestion des erreurs


• Détection ? LLC
• Correction ? MAC

Couche Physique
Modèle OSI
Couche Physique et Liaison

 Contrôle d’accès au canal


 Sur un réseau local,des ordinateurs partagent le même canal de communication.
 Contrôle d ’accès au canal : méthode utilisée pour accorder à une station le droit
d’émettre.
 Couche MAC (Medium Access Control) : Sous couche de la couche liaison de données
dans laquelle sont définis les mécanismes d’accès au canal, spécifiée par l’IEEE.
Modèle OSI
Couche Physique et Liaison

 Couche MAC
 Méthodes d’accès, deux dominants
 Aléatoire: CSMA
 CSMA/CD ex. Ethernet, Collision Detection (90% des LANs)
 Réservation par jeton qui circule selon l’ordre physique : Token Ring, ou l’ordre logique dans un bus :Token
bus.
 Contrôle d’erreurs
 L’en-queue contient le champ de contrôle d’erreur (FCS, Frame Check Sequence), fait par un CRC
de 32 bits
 Le polynôme générateur est x32+ x26 + x23 + x22 + x16 + x12 + x10 + x8 + x7 + x5 + x4 + x2 + 1
 La couche MAC rejette toute trame erronée mais n’effectue aucune reprise sur erreur.
Modèle OSI
Couche Physique et Liaison

 CSMA/CD
 Carrier Sense : Les stations écoutent les signaux sur le câble pour s’assurer que le canal est libre avant
d’émettre
 Multiple Access : Plusieurs stations ont accès au support.
 with Collision Detection :
• Collision: Perturbation du signal du au fait que plusieurs stations émettent simultanément.
• Détection: La station qui émet, écoute sur le câble et vérifie que le signal correspond bien à
celui qu’elle émet.
Modèle OSI
Couche Physique et Liaison

 Anneau à jeton (en Anglais Token Ring), IEEE 802.5

 Le protocole IEEE 802.5 décrit la méthode d’accès par jeton dans une topologie en anneau.
Modèle OSI
Couche Physique et Liaison

 Anneau à jeton
Principe :
Le jeton tourne sur l'anneau [1].
Une station pour émettre, doit attendre de capturer le jeton [2].
• Elle remplace le jeton par sa (ses) trame(s) de données [3].
La trame de données lors de sa rotation est copiée (en vol) par le(s) récepteur(s) [4]:
• la trame est munie d'une adresse de destination.
• diffusion naturelle.
Lorsque la rotation est complète (la trame revient à l'émetteur) :
• la trame est munie de l'adresse de l'émetteur.
La trame de donnée (détruite) est remplacée par le jeton [5] :
• le jeton est à nouveau relâché.
• il poursuit sa rotation pour permettre à d'autres stations d'émettre [1].
Modèle OSI
Couche Physique et Liaison

Exemple de transmission d’une trame


Modèle OSI
Couche Physique et Liaison

 Anneau à jetons: cas de panne


• Inconvénient de la topologie anneau
 Un seul terminal en panne peut affecter le fonctionnement de tout le réseau.
• Solution
 Le hardware est conçu pour éviter ce disfonctionnement
 FDDI utilise deux anneaux
Modèle OSI
Couche Physique et Liaison

 FDDI:
Le réseau FDDI ( Fiber Distributed Data Interface ) est un réseau à double boucle qui utilise la fibre optique
multimode comme support. Il a été normalisé par l'ISO pour les
Token Bus
couches physiques et MAC ( ISO 9314.1/2/3 ). Il
présente de hautes performances:
ordinateurs
•Débit nominal de 100Mbit/s. Boucle FDDI
•Boucle de 200 Km.
•Distance maximale entre 2 noeuds de 2 Km.
Passerelles
Ethernet
•Jusqu'à 1000 points de connexion .
Token Ring

Ces caractéristiques sont adaptées aux réseaux métropolitains mais on le rencontre aussi en réseau local
fédérateur
Le réseau FDDI est constitué d'une double boucle. La transmission sur une boucle se fait dans un sens et sur
l'autre dans le sens inverse. On distingue deux catégories de stations.
Modèle OSI
Couche Physique et Liaison

Ethernet
 Historique d’Ethernet
• Milieu/fin des années 90: adoption massive dans les
• 1980 : Première version « Blue Book » entreprises pour améliorer la performance des
réseaux locaux.
• Digital, Intel, et Xerox
• 2000 à aujourd’hui: L’Ethernet commuté est la norme
• 10 Mbit/s dominante des réseaux filaires (LAN), avec des
• Bus en 10Base5 vitesses allant de 100Mbps(Fast Ethernet) à
1Gbps(Gigabit Ethernet), 10Gbps et plus
• 1982 : Seconde version

• 1985 : Norme IEEE 802.3

• 1993 : Norme IEEE 802.3u


•  100 Mbit/s
Modèle OSI
Couche Physique et Liaison

Ethernet
 Objectifs du protocole

o Liaison de données à 10 Mbit/s

o Faible coût

o Réseau égalitaire
• Pas de priorité
• Pas de censure

o Erreur souhaitée < 1.10-8


• < 1 bit faux pour 100 000 000 bits envoyés
Modèle OSI
Couche Physique et Liaison

Ethernet
 Principes de fonctionnement
o Topologie en bus, Pas de boucle

o Communication en bande de base


• Pas de modulation  Simplicité

o Transfert par diffusion passive


• Circulation autonome des données
• Chaque station reçoit toutes les données

o Pas de trames simultanées


Modèle OSI
Couche Physique et Liaison

Ethernet
 Notion de trame

o Chaque station reçoit toutes les données


• Emetteur d’une trame ?

• Destinataire d’une trame ?

o Ajout d’un bordereau d’envoi


• Entête de trame
• Adresse destination
• Adresse source
o Notion de trame structurée
Modèle OSI
Couche Physique et Liaison
Modèle OSI
Couche Physique et Liaison
Ethernet

 Un coupleur est à l'écoute des trames qui circulent sur le câble


• Si une trame lui est destinée, (@_DEST = mon_@)
il la prend, la traite et la délivre à la couche supérieure
• Si non, il n’en fait rien
 Une station qui veut émettre
• Regarde si le câble est libre
• Si oui, elle envoie sa trame
• Si non elle attend que le câble soit libre
 Si 2 stations émettent ensemble, il y a collision
• Les 2 trames sont inexploitables
• Les 2 stations détectent la collision, elles réémettront leur trame ultérieurement
Modèle OSI
Couche Physique et Liaison

Ethernet
 Reconnaissance des trames
o Reconnaître le début de trame ?
• Pas de données, pas de signal ?

 Présence de signaux transitoires


• Synchronisation récepteur/émetteur
o Nécessité d’un préambule
• Ensemble d’octets connus
• Permet de synchroniser les horloges
• Ne transmet pas d’information
 perte non gênante
Modèle OSI
Couche Physique et Liaison

Ethernet
 Le préambule

o Réception du préambule en cours de route


• Déjà commencé (transitoires)
• Depuis quand ?
• Nécessité de marquer la fin du préambule

o Insertion d’un « Start Frame Delimitor »


• Caractère spécial
• Suit le préambule
• Précède les données
Modèle OSI
Couche Physique et Liaison

Trame de données
Norme 802.3

Préambule SFD @ Destination @ Source Long Données

Norme Ethernet

Préambule SFD @ Destination @ Source Type Données


Modèle OSI
Couche Physique et Liaison

Problème des erreurs


 Le problème des erreurs

o Ajout de bruit au signal


• Modifie les données
• Réductible, mais inévitable
o  Ajout de redondance avant émission
• Code détecteur d’erreur (CRC)
• Recalcul à la réception
• Différence  modification données
•  destruction de la trame endommagée
o  Silence inter – trames de 9,6 ms
• Impossible de mélanger deux trames
Modèle OSI
Couche Physique et Liaison

Trame de données
Norme 802.3

Préambule SFD @ Destination @ Source Long Données CRC

Norme Ethernet

Préambule SFD @ Destination @ Source Type Données CRC


Modèle OSI
Couche Physique et Liaison
Cas Ethernet

 Le cas Ethernet

o Codage Manchester

o Préambule : 7 octets
• Donnée régulière
 synchronisation des horloges

o Start Frame Delimitor : 1 octet


• Fin du préambule, début des données
Modèle OSI
Couche Physique et Liaison

 Adresses MAC

o Norme 802.3

o 6 octets
• 3 octets constructeur
• 3 octets numéro de série
o  adresse UNIQUE au monde

o 1 Adresse de Broadcast (diffusion)


• FF-FF-FF-FF-FF-FF
Modèle OSI
Couche Physique et Liaison

Trame de données
Norme 802.3

Préambule SFD @ Destination @ Source Long Données CRC

7 octets 1 6 6 2 4

Norme Ethernet

Préambule SFD @ Destination @ Source Type Données CRC


Format d'une trame MAC en 802.3
Les 7 octets de préambule servent à la synchronisation des horloges des transceivers.
L'octet SFD ( Start Frame Delimiter ) marque le début des informations exploitables.
Les deux champs suivant font appel à la notion d'adresse Ethernet. Cette adresse codée sur 6 octets est
unique au monde. Chaque coupleur doit posséder une adresse différente. Nombre Octets
Par convention les 3 premiers octets désignent le constructeur de l'interface et les 3 autres un numéro de 10101010
Préambule
série. 7 10101010
Par exemple 0x080009 désigne des interfaces de chez HP. 1 10101011 SFD
Le champ adresse destination est rempli par la couche MAC. Il contient l'adresse Ethernet de l'interface Adresse
destination. Si tous les bits sont à 1, on parle d'adresse de diffusion ( broadcast ) et la trame est destinée à 6 Destination
toutes les interfaces du réseau. Adresse
Si le premier bit est à 0 l'adresse concerne une seule station, s'il est à 1 elle concerne un groupe de 6 Source
stations ( multicast ). 2 Longueur
Le champ adresse source est lui aussi rempli par la couche MAC, il contient l'adresse Ethernet de l'interface données
LLC
prises en
source. compte
Le champ longueur de données a vu son rôle évoluer dans le temps et est à l'origine d'une variante de pour le CRC
trames Ethernet, voir plus loin. Données
La zone de données LLC contient les données en provenance de la couche supérieure (LLC si elle existe ). LLC
46 mini
Cette zone doit contenir entre 46 et 1500 octets.
Le champ de bourrage quand il existe contient des octets non significatifs, il sert à obtenir une longueur 1500 maxi
minimum de 46 octets pour la zone données LLC, afin que la trame fasse au moins 72 octets. PAD
Le FCS est calculé par un CRC de degré 32:
4 CRC
x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + 1
Il concerne les champ adresses, taille, données et éventuellement PAD.
Modèle OSI
Couche Physique et Liaison

Bilan
o La couche 3 envoie un paquet de données
o La couche LLC crée une trame avec
• Adresse Destination
• Adresse Source
• Type/Longueur des données
• Les données
o La couche MAC
• Calcule le CRC
• Ajoute Préambule, SFD et CRC à la trame
• Envoie à la couche physique
Modèle OSI
Couche Physique et Liaison

Le MTU
• Sur toute machine ou passerelle mettant en oeuvre TCP/IP une unité maximale de Transfert (Maximum
Transfert Unit ou MTU) définit la taille maximale d'un datagramme véhiculé sur le réseau physique
correspondant
• lorsque le datagramme est routé vers un réseau physique dont le MTU est plus petit que le MTU courant, la
passerelle fragmente le datagramme en un certain nombre de fragments, véhiculés par autant de trames sur le
réseau physique correspondant,
• lorsque le datagramme est routé vers un réseau physique dont le MTU est supérieur au MTU courant, la
passerelle route les fragments tels quels (rappel : les datagrammes peuvent emprunter des chemins différents),
• le destinataire final reconstitue le datagramme initial à partir de l'ensemble des fragments reçus; la taille de
ces fragments correspond au plus petit MTU emprunté sur le réseau. Si un seul des fragments est perdu, le
datagramme initial est considéré comme perdu : la probabilité de perte d'un datagramme augmente avec la
fragmentation.
Modèle OSI
Couche Physique et Liaison

Trame de données finale


Norme 802.3

Préambule SFD @ Destination @ Source Long Données CRC

7 octets 1 6 6 2 46  1500 4

Norme Ethernet

Préambule SFD @ Destination @ Source Type Données CRC


Modèle OSI
Couche Physique et Liaison

Trame de données finale

 Préambule
• 7 octets: synchronisation
• 7 * (10101010)

 SFD (Start Frame Delimiter)


• 1 octet: 10101011
• indique le début de trame

 Adresse destinataire
• premier bit (transmis)
• = 0 adresse d’une station unique
• = 1 adresse d’un groupe de stations (multicast)
Modèle OSI
Couche Physique et Liaison

Trame de données finale

• second bit (transmis)


• = 1 adresse administrée localement
• = 0 adresse administrée globalement (universelle)
• Tous les bits à 1 : adresse d'e "broadcast" ---> toutes les adresses du réseau sont concernées

 Adresse source : adresse physique de la station émettrice


• premier bit (transmis) = 0 (adresse d’une station) Adresses = 6 octets (48 bits)
• Toutes les stations d’un réseau (de tous les segments)
Modèle OSI
Couche Physique et Liaison
Trame de données finale
Adresse source
Notation hexadécimal (0B hexa = 11 décimal) :
– 8:00:20:06:D4:E8
– 8:0:20:6:d4:e8
– 08-00-20-06-D4-E8
– 08002006D4E8
Broadcast = diffusion = FF:FF:FF:FF:FF:FF Station :
• 1er bit (transmis) = 0
--> 1er octet d'@ est pair :
– 08:00:20:06:D4:E8
– 0:0:C:0:5B:37
• 2nd bit (transmis) = 0
désigne une adresse dite universelle (attribuée par IEEE)
– 1er octet = 00, 01, 04, 05, 08, 09,0C,0D ...
Modèle OSI
Couche Physique et Liaison

IEEE a attribué des tranches d'adresses aux constructeurs:


• Les 3 premiers octets indiquent ainsi l'origine du matériel
– 00:00:0C:XX:XX:XX : Cisco
– 08:00:20:XX:XX:XX : Sun
– 08:00:09:XX:XX:XX : HP
– 08:00:14:XX:XX:XX : Excelan
– Mais il y a des adresses "non IEEE" :
AA:00:04:XX:XX:XX: DEC

 Les adresses Ethernet et IEEE802.3 sont donc uniques


• Elles ne sont pas programmables (sauf certains coupleurs pour PC)
• Taille de la zone données
• entre 1 et 1500 octets
Modèle OSI
Couche Physique et Liaison

L'adressage physique désigne l'utilisation d'adresses matérielles pour identifier de manière unique
chaque appareil sur un réseau local. Cette adresse est généralement appelée adresse MAC (Media
Access Control).
Caractéristiques de l'adresse physique (adresse MAC)
- Longueur : 48 bits (6 octets)
- Format : six groupes de deux chiffres hexadécimaux (ex: 00:1A:2B:3C:4D:5E)
- Deux parties :
• OUI (Organizationally Unique Identifier) : identifie le fabricant
• NIC (Network Interface Controller) : identifie la carte réseau individuellement
Dans le contexte de la couche Liaison de données (couche 2 du modèle OSI), il existe plusieurs
types d'adresses physiques selon la manière dont les données sont destinées aux appareils du
réseau.
Modèle OSI
Couche Physique et Liaison

1. Adresse Unicast
- Définition : Une adresse unicast identifie une seule machine sur un réseau local.
Utilisation : Communication directe entre deux appareils.
Exemple : 00:1A:2B:3C:4D:5E
Caractéristique : Le premier bit du premier octet est à 0.

2. Adresse Multicast
- Définition : Une adresse multicast permet d'envoyer des données à un groupe spécifique d'appareils.
Utilisation : Communication de groupe (ex. : vidéoconférence).
Exemple : 01:00:5E:xx:xx:xx
Caractéristique : Le premier bit du premier octet est à 1.
Modèle OSI
Couche Physique et Liaison

3. Adresse Broadcast
Définition : Une adresse broadcast est utilisée pour envoyer des données à tous les appareils du réseau
local.
Utilisation : Annoncer des informations à tout le réseau (ex. : requête ARP).
Exemple : FF:FF:FF:FF:FF:FF
Caractéristique : Tous les bits de l'adresse sont à 1.

Résumé des Types d'Adresses


Type Définition Exemple Utilisation
d'adresse
Unicast Vers une 00:1A:2B:3C: Communicati
seule 4D:5E on directe
machine
Multicast Vers un 01:00:5E:xx:x Communicati
groupe x:xx on de groupe
spécifique
Broadcast Vers toutes FF:FF:FF:FF: Annonce
les machines FF:FF réseau global
du réseau
Modèle OSI
Couche Physique et Liaison

• la norme dit : "si la valeur du champ taille est supérieur à 1500 alors la trame peut être
ignorée, détruite ou utilisée à d'autres fins que IEEE802.3" --
-> permet la compatibilité avec Ethernet
 Données + padding
• padding (octets sans signification)
– pour envoyer moins de 46 octets de données
Long/Type: Le champ "Long" indique la longueur des données (en octets) qui suivent le
champ Long dans la trame.
Il peut avoir une valeur comprise entre 46 et 1500 octets, car la longueur minimale du
champ Data doit être de 46 octets pour garantir que la trame soit d'une taille minimale de 64
octets, ce qui est la taille minimale d'une trame Ethernet (c'est-à-dire la taille de la trame qui
peut être envoyée efficacement sur le réseau).
Le champ "Type" qui indique le protocole de la couche supérieure (par exemple, 0x0800
pour IPv4, 0x0806 pour ARP, etc.).
Modèle OSI
Couche Physique et Liaison

 Données: Contient les données utiles, de 46 à 1500 octets.

 FCS : Frame Control Sequence


• 4 octets de contrôle : CRC (Cyclic Redundancy Check)
Modèle OSI
Couche Liaison
La couche Liaison est divisée en deux sous-couches : LLC et MAC.
1. Sous-couche LLC (Logical Link Control)
Rôle
La sous-couche LLC fournit des services de communication logique entre les équipements réseau. Elle agit comme une
interface entre la couche réseau et la sous-couche MAC.
 Fonctions principales
-Multiplexage des protocoles supérieurs
- Contrôle de flux
- Détection d'erreurs
- Gestion des connexions
2. Sous-couche MAC (Media Access Control)
Rôle
La sous-couche MAC gère l'accès au support physique et l'adressage matériel (adresse MAC unique pour chaque interface
réseau).
 Fonctions principales
- Encapsulation des données en trames
- Attribution du droit de transmettre
- Détection des collisions
- Gestion locale des erreurs
Modèle OSI
Couche Liaison

Différences entre LLC et MAC


LLC : Interface logique, identification de protocole, contrôle général d'erreurs.
MAC : Gestion de l'accès physique, adresses matérielles, détection d'erreurs
locales.

Schéma de fonctionnement général


Application Exemple pratique

Deux ordinateurs A et B communiquent en Ethernet : A
Transport (TCP/UDP)
encapsule ses données IP via LLC, MAC ajoute les adresses

Réseau (IP) physiques, puis la trame est transmise sur le câble.
↓ => LLC = Cerveau logique (Quel protocole ?)
Liaison de données
MAC = Muscles physiques (Comment et quand transmettre
→ LLC (gestion logique, identification du protocole)
?)
→ MAC (accès au média, adressage physique)

Physique (transmission réelle sur câble ou ondes)
Modèle OSI
Couche Réseau

• Le rôle principal de cette couche est de :


• Transporter des paquets de la source vers la destination via les différentes noeuds de
commutation du réseaux traversés
• Trouver un chemin tout en assurant une régulation et répartition de la charge des
réseaux
Ce rôle est assuré par un ensemble de fonctions :
• Fragmentation et réassemblage (conversion de messages en paquets) Réseau
•Adressage et routage (acheminement des paquets)
• Régulation et répartition de la charge (contrôle de flux) LLC
But : fournir un service de communication universel permettant à toute machine de MAC
communiquer avec toute autre machine de l’interconnexion

Couche
Physique
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP
Une machine doit pouvoir être identifiée par :
– un nom
– une adresse qui doit être un identificateur universel de la machine,
– une route précisant comment la machine peut être atteinte.
 Solution :
Dans un réseau informatique, chaque périphérique doit disposer d'une adresse IP unique sous un format normalise.
Contrairement a l'adresse physique, l'adresse IP est une adresse logique qui ne dépend pas de la machine, elle est choisie
pour pouvoir designer une machine en tant que membre d'un réseau ou d'un sous-réseau.
Structure d'une adresse IP L'adresse IP est codée sur 32 bits pour IPv4, représentée dans une notation décimale pointée
constituée de 4 nombres compris chacun entre 0 et 255.
• Exemple :
Notation décimale : 197.75.200.22
Notation binaire : 11000101.01001011.11001000.00010110
L'adresse IP comporte deux parties :
• Les bits de poids forts forment l'identiant du reseau (Network ID).
• Les bits de poids faibles forment l'identiant de la machine (Host ID).
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP

Les classes d'adresses: Les adresses de réseaux sont affectées par un organisme international : ICANN (Internet Corporation
for Assigned Name and Numbers). Pour simplifier, l'ICANN a découpé l'espace d'adressage IPv4 en cinq classes d'adresses :
Classe A : cette classe sont attribuées aux réseaux qui comportent un nombre élevé d'hôtes. L'ICANN fixe les 8 premiers bits (bits
de poids fort) pour identifier le réseau et les 24 autres bits pour identifier l'hôte.
Classe B :les adresses de cette classe sont attribuées à des réseaux de taille moyenne à grande. L'ICANN fixe les 16 premiers bits
(bits de poids fort) pour identifier le réseau et les 16 autres bits pour identifier l'hôte.
Classe C :les adresses de cette classe sont généralement employées pour les petits réseaux locaux. L'ICANN xe les 24 premiers bits
(bits de poids fort) pour identifier le réseau et les 8 autres bits pour identifier l'hôte.
Classe D :cette classe est prévue pour les communications de groupes appelées "multicast". contrairement aux trois premières
classes qui sont dédiées a "l'unicast", communication point a point.
Classe E :il s'agit d'une classe expérimentale réservée pour un usage future.
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP

Masque de réseau Le masque de réseau (Netmask, en anglais) : est un autre élément important du
système d'adressage IP. Le masque à la même structure qu'une adresse IP, son rôle est d'identifier les deux
parties de l'adresse IP, à savoir : l'identifiant du réseau (NetID) et l'identifiant de l'hôte (HostID). Autrement
dit, le masque de réseau (ou sous-réseau) s'obtient en mettant à "1" tous les bits de la partie NetID de
l'adresse IP et à "0" la partie HostID.
Les premiers bits d'une adresse IPv4 permettent d'identifier sa classe et par conséquent son masque. Les
classes d'adresses sont illustrées dans le tableau suivant:
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP

Exemple :
Soit une adresse IP d'une machine de classe C en notation décimale :
192.168.1.2 (en binaire :11000000.10101000.00000001.00000010),
son masque est 255.255.255.0 (en binaire 11111111.11111111.11111111.00000000)
Ainsi, pour obtenir le NetID , il faut effectuer un ET logique (AND) bit à bit entre l'adresse IP et le masque.
Le résultat représente l'adresse IP du réseau auquel appartienne cette machine, soit en décimale : 192.168.1.0
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP

Adresses réservées:
Un certain nombre d'adresse IP sont réservées à un usage sur des réseaux privés, c'est à dire tout réseau non
connecté à Internet. Ces adresses sont donc non routables et sont généralement utilisées par des réseaux
individuels (domestiques) ou entreprises. Les plages d'adresses suivantes (Tableau 2) sont réservées aux
réseaux privés par classes :
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP

Adresses de diffusion (broadcast) :


C'est une adresse qui dans sa partie HostID, tous les bits sont mis à "1". Elle st utilisée pour diffuser un
message À 'attention de l'ensemble des machines du réseau.
Exemple : 192.168.1.255 est une adresse de diffusion du réseau dont l'adresse IP est 192.168.1.0 de classe C.
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP

Notation CIDR : Il existe une autre forme pus courte du masque réseau connue sous le nom CIDR (Classless
Inter-Domain Routing). Elle donne l'adresse IP du réseau suivi par un slash (/) et le nombre de bits mis à
"1 " dans la notation binaire du masque.

Exemple :
Dans l'exemple précèdent, l'adresse IP du réseau peut être écrite en notation CIDR comme suit :
192.168.1.0/24
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP

Exercice 1: Identifier la classe d'une adresse IP


• Déterminez la classe des adresses IP suivantes :
• 10.0.0.1

• 172.16.5.4

• 192.168.1.1

• 224.0.0.1

• 240.0.0.1
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP

• Exercice 1: Correction

1. 10.0.0.1 → Classe A (plage : 1.0.0.0 à 126.255.255.255)

2. 172.16.5.4 → Classe B (plage : 128.0.0.0 à 191.255.255.255)

3. 192.168.1.1 → Classe C (plage : 192.0.0.0 à 223.255.255.255)

4. 224.0.0.1 → Classe D (adresses multicast)


5. 240.0.0.1 → Classe E (réservée à la recherche)
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP

• Exercice 2 : Calculer le nombre d'hôtes possibles


1. Question :
Combien d'hôtes peuvent être adressés dans un réseau avec le masque suivant : 255.255.255.0 ?

Correction:

● Le masque 255.255.255.0 correspond à un préfixe /24.

● Nombre d'adresses possibles : 2^(32 - 24) = 256

● Nombre d'hôtes utilisables : 256 - 2 = 254


Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP

• Exercice 3 : Déterminer le réseau et l'adresse de broadcast

Pour l'adresse IP 192.168.10.25 avec le masque 255.255.255.0 :


• Quelle est l'adresse du réseau ?

• Quelle est l'adresse de broadcast ?

Correction :

● Adresse réseau : 192.168.10.0 (les bits d'hôte sont à 0)

● Adresse de broadcast : 192.168.10.255 (les bits d'hôte sont à 1)


Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP

• Exercice 4 : Conversion d'une adresse IP en binaire


Question : Convertissez l'adresse IP 192.168.1.1 en binaire.

Correction :
 192 → 11000000
 168 → 10101000
 1 → 00000001
 1 → 00000001
1. Adresse binaire complète :
192.168.1.1 => 11000000.10101000.00000001.0000001
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP
Les sous-reseaux (subnetting)
Le subnetting consiste àutiliser une seule adresse IP pour créer d'autres sous-réseaux. Pour créer des sous-réseaux,
les bits sont empruntés de la partie HostID. Ainsi, pour un bit emprunté, il est possible de créer deux sous-réseaux car
seulement 0 ou 1 sont possibles. Pour créer plus de sous-réseaux, plus de bits doivent être empruntés.
Exemple :
Soit l'adresse d'un réseau de classe C : 192.168.1.0 ayant un masque par défaut 255.255.255.0. L'objectif est de
découper ce réseau en deux sous-réseaux.
Pour créer les deux sous-réseaux, nous allons suivre les étapes suivantes :
1. Chercher le nombre de bits nécessaires: En empruntant un bit seulement de la partie HostID (21 = 2), nous
pouvons avoir deux sous-réseaux :
(192.168.1.00000000 et 192.168.1.10000000) mais le premier sous-réseau n'est pas autorisé puisqu'il s'agit de
l'adresse du réseau.
=> Donc on utilise deux bits (22 = 4) pour avoir quatre sous-réseaux , mais il n'y a que deux qui sont utilisables.
Modèle OSI
Couche Réseau
Le subnetting

2. Calculer le masque de sous-réseaux


Le masque de réseau par défaut est : 255.255.255.0, en ajoutant 2 bits on obtient un nouveau masque :
255.255.255.192.
3. Calculer les adresses des sous-réseaux
192.168.1.00000000 (adresse du réseau lui même)
192.168.1.01000000 (adresse du premier sous-réseau)
192.168.1.10000000 (adresse du deuxième sous-réseau)
192.168.1.11000000 (adresse de sous-réseau non utilisable)
Les deux sous-réseaux sont donc : 192.168.1.64 et 192.168.1.128.
4. Adresses de diffusion de chaque sous-réseaux
Pour obtenir l'adresse de diffusion dans chacun des deux sous-réseau, on met a 1 tous les bits de la partie HostID.
Ainsi, l'adresse de diffusion du premier sous-réseau est (192.168.1.127) et l'adresse de diffusion du deuxième sous-
réseau est 192.168.1.10111111(192.168.1.191 ).
Modèle OSI
Couche Réseau
Le subnetting

• Exercice 1 : Diviser un réseau en sous-réseaux


L’adresse réseau 192.168.1.0/24.
1. créer 4 sous-réseaux.
2. Donner la plage d'adresses pour chaque sous réseau, ainsi que l’adresse de diffusion.
Modèle OSI
Couche Réseau
Le subnetting

Solution :
• Le masque de sous-réseau initial est /24, soit 255.255.255.0.
• Pour créer 4 sous-réseaux, il faut emprunter 2 bits dans la partie d'hôtes (car 2^2 = 4).
• Le masque de sous-réseau devient /26, soit 255.255.255.192.
• Voici la division du réseau en sous-réseaux :
• Sous-réseau 1 : 192.168.1.0/26 (Plage d'adresses : 192.168.1.1 à 192.168.1.62, adresse de diffusion :
192.168.1.63).
• Sous-réseau 2 : 192.168.1.64/26 (Plage d'adresses : 192.168.1.65 à 192.168.1.126, adresse de
diffusion : 192.168.1.127).
• Sous-réseau 3 : 192.168.1.128/26 (Plage d'adresses : 192.168.1.129 à 192.168.1.190, adresse de
diffusion : 192.168.1.191).
•Sous-réseau 4 : 192.168.1.192/26 (Plage d'adresses : 192.168.1.193 à 192.168.1.254, adresse de
diffusion : 192.168.1.255).
Modèle OSI
Couche Réseau
Le subnetting

Exercice 2 : Calcul de sous-réseaux


Correction :
• Adresse IP : 172.16.0.0
Créer au moins 8 sous-réseaux - 8 sous-réseaux = 3 bits nécessaires (2^3 = 8)
Quel masque faut-il utiliser ? - Classe B = masque de base /16
- Nouveau masque : /19 (16 + 3)
- Masque décimal : 255.255.224.0
Modèle OSI
Couche Réseau
Le subnetting

Exercice 4 : Calculer le nombre de sous-réseaux


Quel est le nombre de sous-réseaux possible avec un masque de sous-réseau /22 sur le réseau 192.168.0.0/16
?

Solution :
Le réseau de base est 192.168.0.0/16, avec un masque de 255.255.0.0.
Le nouveau masque est /22, soit 255.255.252.0.
Pour passer de /16 à /22, il faut emprunter 6 bits supplémentaires (22 - 16 = 6).
Le nombre de sous-réseaux possibles est donc 2^6 = 64 sous-réseaux.
Modèle OSI
Couche Réseau
Le routage

Le routage
Afin d'interconnecter des réseaux, il faut déterminer un chemin (une route). Cet objectif est réalisé par des
algorithmes implémentés dans un équipement appelé routeur , passerelle ou gateway, relie a au moins deux
réseaux.
Ainsi, un routeur réémettra des datagrammes venus d'une de ses interfaces réseau vers une autre. Lorsqu'un
datagramme est émis, la station regarde si l'adresse IP du récepteur appartient au même réseau a laquelle elle
apparient, grâce au masque réseau.
Si c'est le cas, le datagramme est envoyé directement vers le récepteur. Dans le cas contraire, le datagramme est
envoyé vers le routeur par défaut.
Les routeurs disposent d'une table de routage qui leur permet de choisir la route pour arriver a une destination. Il
s'agit d'un chier ou chaque ligne indique la route d'un réseau a atteindre en associant des adresses des réseaux a
des interfaces de routeurs pour y parvenir. An d‘éviter toute impasse, il y a toujours une entrée indiquant un
chemin par défaut.
Modèle OSI
Couche Réseau
Le routage

La mise à jour des tables de routage s'effectue de deux manières :

• Procédure manuelle ou routage statique : pour les petits réseaux, l'administrateur peut effectuer des
modifications manuelle de la table de routage.

• Procédure automatique ou routage dynamique : il est effectué par un algorithme (protocole) de routage.
Trois grandes catégories de protocoles de routage existent pour les réseaux locaux : a vecteur de distance
(tel que l'algorithme RIP (Routing Information Protocol)) , à état des liens (tel que OSPF (Open Shortest Path
First))et a vecteur de chemin (tel que BGP (Border Gateway Protocol)).
Modèle OSI
Couche Réseau
Le routage

 Les informations de routage sont mémorisées dans la table de routage des


équipements (routeurs).

Adresse de réseau Saut suivant


destinataire
@réseau_dest <@IP_Saut, Interface_Sortie>

193.10.24.0 <172.31.10.1, S0>

 Cette table doit être périodiquement mise à jour


 Manuellement : routage STATIQUE
 Automatiquement : routage DYNAMIQUE
Modèle OSI
Couche Réseau
Le routage

• La table de routage
Une table de routage est un élément central du routage IP. Il s'agit d'une structure de données permettant a un
routeur ou un ordinateur en réseau d'accéder a un segment précis du réseau sur lequel se trouve la machine de
destination.
La table de routage IPv4 contient en général les informations suivantes :
• Les adresses des réseaux de destination.
• Les masques de sous-réseaux.
• Les adresses des routeurs intermédiaires (passerelles) permettant de les atteindre.
• L'adresse de l'interface réseau (la carte réseau) par laquelle le paquet sortira du routeur.
Modèle OSI
Couche Réseau
Le routage

• Exemple :
Considérons l'exemple d'un réseau comportant : deux routeurs (RT1 et RT2) pour séparer les 4 segments dont
les adresses sont indiquées en rouge sur la Figure
Les tables de routages du premier routeur (RT1) et du second routeur (RT2):
Modèle OSI
Couche Réseau
L’algorithme de routage

- L’Algorithme de Routage est une Méthode utilisé pour calculer les routes

- Un algorithme de routage doit assurer la livraison des paquets. Il est nécessaire d’optimiser les chemins
suivis par les paquets et peuvent être différentiés sur la base de plusieurs caractéristiques:

 Buts du concepteur de l’algorithme


 Impact sur le réseau et les ressources du routeur
 Type de métriques utilisé
Modèle OSI
Couche Réseau
L’algorithme de routage

 Métriques
• Les algorithmes de routage utilisent des métriques pour déterminer la meilleur route.
• Les algorithmes sophistiqués combinent entre plusieurs métriques en une seule (hybride)
• Les métriques suivantes ont été utilisés:
 Longueur du chemin
 Fiabilité
 Délai
 Bande passante
 Charge
 Coût de la communication
Modèle OSI
Couche Réseau
Le protocole de routage

 Routage statique
 convient uniquement pour des sites de taille modeste
 généralement le routage est modifié après découverte du problème
 ne peut gérer les changements de topologie non triviaux.
 Routage dynamique
 indispensable dès que la topologie devient complexe,
 ==> protocoles de routage dont :
 le but est de maintenir des informations associées aux routes de manière cohérente

 le rôle n’est pas de router.

 les protocoles de routage sont de natures différentes selon qu’ils :


 traitent des informations de routage à l’intérieur d’un domaine de routage

 relient plusieurs domaines de routage.


Modèle OSI
Couche Réseau
Le protocole de routage

Protocole de routage:
Ensemble des règles d’échanges qui permettent d’implanter l’algorithme de routage. Ces règles définissent les
messages échangés et la manière dont ils sont échangés.
Un protocole de routage est un ensemble de règles permettant aux routeurs d'échanger des informations sur la
topologie du réseau afin de déterminer les meilleurs chemins pour acheminer les paquets de données.
- Il faut faire la distinction entre protocole routé et protocole de routage

 Protocoles routé: IP, IPX, XNS, Apple Talk, …

 Protocoles de routage: RIP, IGRP, OSPF, EGP, BGP,...


• Routage statique
Les informations sont mises à jour manuellement à chaque modification topologique de l'inter réseau.
• Routage dynamique
Les informations relatives à la route sont mises à jour automatiquement entre les routeurs.
Modèle OSI
Couche Réseau
Le protocole de routage

o Routage dynamique :
• Rapidement obligatoire : fonction taille du réseau

• Utilisation de protocole(s) de routage

• But : maintenir la cohérence des informations associées aux routes

• Protocoles de routage de natures différentes si ils :

 Traitent le routage à l’intérieur d’un domaine de routage,

 Traitent le routage de plusieurs domaines de routage.


Modèle OSI
Couche Réseau
Le protocole de routage

• Avantages et inconvénients:
o Le routage statique
• • + Il cache la structure de l’inter-réseau
• • + Il évite l’envoie de messages de service
• • + Sécurité par masquage de certains parties d’un inter-réseau
• • + Moins de surcharge par rapport au routage dynamique.
• - Pas adaptatif
o Le routage dynamique
• • + Plus adaptatif
• - Révèle la structure de l’inter-réseau
Modèle OSI
Couche Réseau
Le protocole de routage

Catégories des protocoles de routage:


1. Protocoles de routage intra-domaine (IGP): Utilisés à l'intérieur d'un système autonome (AS), comme
un réseau d'entreprise. Exemples:
 RIP (Routing Information Protocol) : utilise le nombre de sauts comme métrique.
 OSPF (Open Shortest Path First) : utilise l'état des liens pour déterminer le chemin le plus court.
2. Protocoles de routage inter-domaine (EGP): Utilisés pour le routage entre différents systèmes
autonomes. Exemple :
 BGP (Border Gateway Protocol) : le protocole principal utilisé pour le routage sur Internet.
Système Autonome: AS
Un système autonome (AS): est un ensemble de réseaux IP interconnectés et administrés par une seule
entité, telle qu' une entreprise ou une organisation gouvernementale. Chaque AS applique une politique
de routage cohérente et est identifié de manière unique par un numéro de système autonome (ASN).
• Un système autonome est un ensemble de réseaux administrés par une même entité :
 allocation des adresses ip
 découpage en sous-réseaux
 définition du protocole de routage.

• Domaine de routage (réseaux + routeurs) sous la responsabilité d’une autorité unique.


• Architecture de routage indépendante des autres systèmes autonomes
• Exemple : un réseau de société multinationale…
• Un AS est identifié par un numéro unique.

143
Système Autonome: AS

 La connexité d’un AS implique que tous les routeurs de celui-ci soient interconnectés: 2 réseaux
locaux d’une même société nécessitant un autre AS pour communiquer ne peuvent constituer un AS
unique.

 La connexité implique que les routeurs d’un AS échangent les informations de routage:
 un routeur dans un AS est dit «internal gateway»
 le protocole de routage entre «internal gateways» est appelé «Exterior Gateway Protocol»
Exemple : EGP, BGP.
 Le protocole de routage à l’intérieur d’une «interior gateway» est appelé «Interior gateway
Protocol»; Exemple de IGP’s: RIP, OSPF, IGRP.

144
Système Autonome: AS

 Les IGP’s n’échangent que les tables de routage internes à l’AS, mais certains routeurs doivent
d’autre part, dialoguer avec les «exterior gateways» pour découvrir les réseaux externes à l’AS.
Exemple: RIP, OSPF
 EGP (External Gateway Protocol) a pour fonction l’échange d’information sur la connectivité entre
AS’s. Cette information exprime un ensemble de réseaux connectés. Exemple: EGP, BGP
 Famille des protocoles de routage interne (IGP) : deux classe d’algorithmes de routage
• Distance-vector : RIP, IGRP (Cisco)
• Link-state : OSPF

145
Classes d’algorithmes de routage dynamique

 Classes d’algorithmes de routage dynamique interne


 Vecteur de distance (Distance-Vector)
Chaque routeur crée une table de routage qui recense les réseaux qui lui sont directement connectés et envoie
cette table aux routeurs qui lui sont directement Connectés: les routeurs transmettre périodiquement leur table
de routage à leurs voisins. Le routeur qui reçoit une table
Met à jour la topologie
 Met à jour les distances
 État de lien (Link-State)
Chaque routeur crée une table d’état des liens et il diffuse ensuite les informations qu’il a collectées
 hybride

146

Vous aimerez peut-être aussi