Cours réseaux du C. ROMUALD

Download Report

Transcript Cours réseaux du C. ROMUALD

GENERALITES SUR LES RESEAUX
1. LES RESEAUX INFORMATIQUES.
Ils sont nés du besoin de faire communiquer des terminaux distants avec un site central puis
des ordinateurs entre eux, dans le but initial de transporter des données informatiques puis aujourd'hui la
parole et la vidéo.
Un réseau informatique est constitué par l’interconnexion de plusieurs systèmes autonomes,
les connexions n’étant pas forcément permanentes ni directes. Il peut être ou non hétérogène ce qui
nécessite l’adoption de règles de communication et de coopération communes à tous les équipements,
règles matérialisées par des protocoles.
1.1. Différents types.
On distingue différentes catégories de réseaux en fonction de leur étendue géographique :
• Les bus qui relient les éléments d'un calculateur, éloignés d'un mètre au plus.
• Les réseaux de terrain qui relient les capteurs et les activeurs à l’automate d’un processus situé dans
la même pièce.
• Les réseaux locaux (LAN : Local Area Network ou RLE : Réseau Local d’Entreprise) qui sont par
leur taille des réseaux intra entreprise (quelques centaines de mètres). On a le plus souvent un seul
support de transmission reliant directement des machines situées sur un même site à des débits allant
de quelques Mbit/s jusqu'à quelques dizaines de Mbit/s.
• Les réseaux métropolitains (MAN : Métropolitain Area Network) permettant l’interconnexion de
plusieurs sites au niveau d’une ville, chacun des sites pouvant être équipé d’un réseau local ; la ligne
de transmission peut être fragmentée en plusieurs segments reliés par des répéteurs pour régénérer le
signal ou des ponts pour interconnecter deux réseaux différents.
• Les réseaux longues distances (WAN : Wide Area Network) plus complexes et plus généraux,
assurant la transmission de données numériques sur des distances à l’échelle d’un pays et reliant en
général des réseaux hétérogènes. L’interconnexion est alors réalisée par des passerelles (gateway) qui
effectuent les conversions de protocoles, le support pouvant être terrestre ou hertzien via des satellites
en orbite géostationnaire situés à 36000 Km de la terre (NB : temps de propagation ½ seconde).
Ces réseaux à différentes échelles sont généralement associés, ce qui permet une gestion ouverte
et décentralisée des ressources informatiques au sein d’une entreprise.
1.2. Technique de transfert.
Celle qui a été choisie s'appelle la commutation de paquets : toutes les informations sont
découpées en fragments appelés paquets qui sont transportés jusqu'à l'autre extrémité du réseau.
Pour définir correctement tous les composants nécessaires au bon fonctionnement d'un réseau à
commutation de paquets, l'ISO (International Standardisation Organization), a proposé une
décomposition de l'architecture en sept niveaux, destinée à simplifier la compréhension globale du
système et à faciliter sa mise en œuvre. Cette architecture très complexe prend en charge tous les
problèmes d'hétérogénéité.
Elle est fortement concurrencée par une norme "de fait" plus simple, développée par le ministère
de la défense américain (DOD) et adoptée par la plupart des constructeurs : l'architecture TCP/IP.
Ces deux architectures, conçues exclusivement pour des réseaux d'ordinateurs, seront
progressivement remplacées par l'architecture de l'UIT-T (Union Internationale des communications –
standardisation du secteur des Télécommunications), anciennement nommé CCITT (Comité Consultatif
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
1
Cours Réseaux
Claude ROMUALD
International du Télégraphe et du Téléphone), qui vise des applications utilisant, outre les données, la
parole et l'image.
2. LES RESEAUX DE TELECOMMUNICATION.
Les contraintes y sont beaucoup plus sévères :
Contrainte de synchronisation aux deux extrémités. La solution adoptée est la commutation de
circuit c'est à dire la mise en place d'un circuit physique entre l'émetteur et le récepteur n'appartenant
qu'aux deux utilisateurs en communication.
Contrainte de temps de réponse limité à une cinquantaine de ms en aller-retour, pour éviter les échos
perceptibles à l'oreille, dus à la traversée des équipements par les signaux analogiques. Les
suppresseurs d'écho, trop chers, n'ayant pas été mis en place dans les pays limités à 2000 ou 3000 Km,
c'est encore la commutation de circuit qui apparaît comme étant la meilleure solution.
Les réseaux industriels de télécommunication sont simples et n'ont pas besoin d'une architecture
complexe. Il apparut toutefois, lorsque l'on commença à concevoir des réseaux intégrant la téléphonie et
l'informatique, que le coût des réseaux à commutation de paquet serait bien inférieur à celui d'un réseau
informatique à commutation de circuit, à condition de résoudre le problème temps réel. Ainsi est née la
commutation de cellules, qui n'est autre qu'une commutation de paquet de longueur fixe et de très petite
taille. L'architecture UIT-T prend en compte cette nouvelle technique.
3. LES RESEAUX DES CÂBLO-OPÉRATEUR.
Les câbles mis en place pour la transmission des canaux de télévision ont une très grande bande
passante et commencent à être utilisés pour le transport de la parole et des données en plus de l'image.
Une image animée produit des débits variables d'un volume important avec des contraintes de
synchronisation aux deux extrémités. Les techniques de transfert doivent être adaptées. On utilise la
commutation large bande.
4. LES RESEAUX A INTEGRATION DE SERVICE ET LE
HAUT DEBIT.
L'intégration est la facilité de transporter des données provenant de sources différentes
(données, images animées, parole, graphismes …) par un support unique. La difficulté de l'intégration de
plusieurs services sur un réseau unique est de pouvoir supporter les différentes qualités de service et les
contraintes liées à ces services (par exemple, la parole demande un débit constant alors que le service de
données est asynchrone mais peut demander de forts débits).
Les réseaux à hauts débits, sur fibre optique, vont prendre une place de plus en plus grande :
FDDI pour les réseaux locaux, DQDB, SMDS, ATM … pour le domaine public.
5. LES MODES AVEC ET SANS CONNEXION
La norme de base ISO 7498 définit explicitement pour les communications entre entités de
même niveau la mise en place d'une connexion : on ne peut émettre d'informations sans avoir
préalablement demandé au destinataire la permission de lui envoyé des informations, qu'il peut accorder
ou refuser par émission d'un bloc de données indiquant sa décision.
Le mode avec connexion fait appel à trois phases distinctes :
Établissement de la connexion.
Transfert de données.
STS IRIS
2
Lycée Alphonse BENOIT
Cours Réseaux
L'Isle sur la Sorgue
Claude ROMUALD
Libération de la connexion.
Son avantage réside dans la sécurité du transport de l'information, dont les paramètres pourront
être négociés au moment de l'ouverture de la connexion (QoS : Quality of Service)
Ses défauts résident dans la lourdeur de la mise en œuvre et la difficulté d'accès à des
applications multipoints.
L'additif de la norme ISO 7498 prévoit un mode sans connexion dans lequel les données sont
émises sans avoir à s'assurer que le destinataire est bien présent. Sa difficulté provient de l'absence de
négociation entre l'émetteur et le récepteur et il sera à priori utilisé pour émettre des messages courts.
Le mode sans connexion nécessite :
La connaissance des adresses du ou des homologues.
La connaissance d'un protocole accepté par les homologues.
La connaissance de la disponibilité probable des homologues.
La connaissance des QoS.
6. LE MULTIPOINT
Les applications concernées par la norme de bases sont toutes des applications point à point :
une application ne s'adresse qu'à une seule autre application. Dans la réalité, de nombreuses applications
vont faire appel à une coopération de plusieurs applications pour effectuer un travail (par exemple
recherche dans une base de données distribuée). Il faudra dans ce cas gérer des connexions multipoints
normalisées dans la norme ISO 7498 / Additif 2.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
3
Cours Réseaux
Claude ROMUALD
LES TYPES DE COMMUTATION
1. LES RESEAUX A COMMUTATION DE CIRCUITS.
Un circuit est matérialisé entre l'émetteur et le récepteur, n'appartenant qu'aux deux entités qui
communiquent. Le circuit doit être établi avant l'échange des informations et dure jusqu'à ce qu'un des
abonnés interrompe la communication. Pour augmenter le taux d'utilisation des liaisons, on peut y
concentrer plusieurs communications en créant des zones de mémoire (tampons) servant de file d'attente
On peut également faire transiter les messages par une route différente de celle prévue en
augmentant la complexité, et donc la gestion du système, au profit d'un meilleur débit.
autocommutateur
circuit
2. LES RESEAUX A COMMUTATION DE MESSAGES.
Un message est une suite d'information formant un tout pour l'émetteur et le destinataire, par
exemple un fichier complet. Un réseau à commutation de messages se présente sous la forme d'un réseau
maillé de nœuds de commutation. Le message ne peut pas être envoyé au nœud suivant tant qu'il n'est
pas complètement et correctement reçu par le nœud précédent. Chaque nœud comporte donc des tampons
et un système de gestion des transmissions pour acquitter les messages correctement reçus ou demander la
retransmission des messages erronés.
Leur principal défaut est la difficulté d'envoyer correctement de très longs messages à cause du
taux d'erreur.
ligne de télécommunication
noeud à commutation
de paquets
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
4
Cours Réseaux
Claude ROMUALD
3. LES RESEAUX A COMMUTATION DE PAQUETS.
Un paquet est une suite d'informations binaires ne pouvant dépasser une valeur fixée à l'avance
(1000 à 2000 bits). Les principes sont les mêmes que précédemment mais les blocs d'information sont
beaucoup plus courts simplifiant les reprises sur erreur.
Les nœuds de commutation aiguillent les paquets vers la bonne porte de sortie (table de
routage) et peuvent multiplexer temporellement les paquets de plusieurs messages sur une même liaison.
Toutefois si un paquet se perd il faudra effectuer une reprise sur l'ensemble du message.
message p
p3
p2
p1
message q
q3
q2
q1
Noeud de
commutation
q3 r2
p3
q2
r1
p2
p1
q1
r1
r2
message r
Internet est le meilleur exemple de réseau à commutation de paquets de taille variable
indépendants les uns des autres suivant des routes distinctes et arrivant dans le désordre.
D'autres protocoles, tel X25, imposent aux paquets de suivre la même route.
4. LA COMMUTATION DE TRAMES.
C'est une extension de la commutation de paquets les commutateurs récupérant des entités de
niveau 2 au lieu d'entités de niveau 3, ce qui les rend plus simples plus performants et moins coûteux,
l'inconvénient étant d'assurer au niveau 2 les fonctionnalités de niveau 3 (problèmes d'adressage).
Par exemple, la commutation Ethernet utilise la trame Ethernet comme paquet.
5. LA COMMUTATION DE CELLULES.
Il s'agit d'une commutation de paquets particulière puisque tous les paquets ont une longueur fixe
de 53 octets, dont 5 d'en-tête, la dernière cellule pouvant ne pas être complètement remplie.
Il existe deux en-têtes différents suivant que la cellule provient de l'extérieur (UNI : User
Network Interface) ou d'un passage d'un nœud de commutation à un autre à l'intérieur du réseau (NNI :
Network Node Interface). Dans les deux cas l'adressage et le routage sont effectués à ce niveau.
Cette commutation de cellules a pour but de remplacer à la fois la commutation de circuits et la
commutation de paquet ce qui est possible si les temps de transmission et de commutation sont très brefs
en comparaison du temps de propagation du signal (1ms pour 250 Km).
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
5
Cours Réseaux
Claude ROMUALD
ARCHITECTURES DE RESEAUX
1. INTRODUCTION.
Le transport des données d'une extrémité à l'autre du réseau nécessite, outre un support physique
ou hertzien, une architecture logicielle. L’IS0 (International Standardisation Organization) a
normalisé l'architecture OSI (Open System Interconnetion : interconnexion des systèmes ouverts (IS0
7498-1).
Une seconde architecture est fournie par l'environnement TCP/IP utilisé par Internet, et une
troisième est en cours d'introduction et a un but beaucoup plus large : le modèle UIT-T.
2. L’ARCHITECTURE OSI.
2.1. Généralités.
Le modèle de référence pour OSI, a été mis en place fin 1978. Il est référencé par, le Comité
Consultatif International du Télégraphe et du Téléphone (CCITT X200) et l’Association Française
de Normalisation (AFNOR Z70.001).
Un système (ordinateur, terminal...) est dit ouvert lorsqu’il dispose de la prise normalisée ISO
pour accéder à un réseau. En d’autres termes, un réseau est composé de systèmes ouverts, si la
modification, l’adjonction ou la suppression d’un des appareils connectés ne modifie pas le comportement
global du système, qui peut être hétérogène (constructeurs différents, fonctions différentes...).
Cette hétérogénéité nécessite l’adoption de règles de communication et de coopération entre les
équipements qui soient communes à tous. Ces règles sont matérialisées par des protocoles, qui peuvent
être regroupés en protocoles de couches basses responsables de l’acheminement de l’information et
protocoles de couches hautes responsables du traitement de l’information.
2.2. Principe de la structuration en couches.
Des systèmes en communication doivent résoudre de nombreux problèmes de natures
différentes : transport physique d’informations, problèmes de fiabilité, problèmes d’adressage, de
synchronisation, type d’échange (monologue, dialogue, diffusion...).
Pour faciliter l’organisation des communications, on considère que chaque système est
logiquement composé d’un ensemble ordonné de sous-systèmes, remplissant chacun une partie bien
définie des fonctions nécessaires à la communication, et représentés pour la commodité dans l’ordre
vertical. L’ensemble des sous-systèmes de même rang (N) constitue la couche (N).
Définir la communication entre les systèmes reviendra alors à définir les couches de
préoccupation, les protocoles d’échange entre sous-systèmes de même niveau, et les relations entre soussystèmes adjacents. L’ISO a défini sept couches qui sont :
Application
Application
Présentation
Présentation
Session
Session
Transport
Transport
Réseau
Réseau
Liaison
Liaison
Physique
Physique
Support de communication
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
6
Cours Réseaux
Claude ROMUALD
2.3. Présentation des couches du modèle de référence OSI.
2.3.1. La couche physique.
Elle fournit les moyens électriques, mécaniques, fonctionnels et procéduraux nécessaires à
l'établissement, au maintien et à la désactivation des connexions physiques destinées à la transmission de
bits entre deux entités de liaison de données.
Son objectif est d'assurer une représentation identique des "0" et des "1" à chacune des
extrémités de la ligne en minimisant les coûts de communication. On y trouvera tous les matériels et les
logiciels nécessaires au transport correct des éléments binaires.
2.3.2. La couche liaison de données.
Son but est de détecter et corriger les erreurs pouvant se produire dans la couche physique, pour
que le taux d'erreurs résiduelles soit négligeable. Elle permet également le partage d'un support
physique unique entre plusieurs stations.
2.3.3. La couche réseau.
Elle doit permettre d'acheminer correctement les paquets d'informations jusqu'à l'utilisateur
final, en traversant les nœuds de commutation intermédiaires ou les passerelles qui interconnectent deux
ou plusieurs réseaux entre eux.
Elle a trois fonctions principales :
Le contrôle de flux qui permet d'éviter les embouteillages de paquets sur le réseau ;
Le routage qui est le moyen pour trouver le chemin vers une destination ;
L'adressage qui consiste à ajouter des adresses complètes dans les différents paquets pour qu'ils
atteignent le destinataire.
2.3.4. La couche transport.
Elle assure un transfert de données transparent, c'est à dire indépendamment de la succession
des caractères transportés en optimisant le rapport qualité / prix.
Cette couche représente l'ultime niveau qui s'occupe de l'acheminement de l'information. Elle est
là pour compléter ce qui a été fait par les couches précédentes en s'occupant partiellement ou en totalité :
Du contrôle de flux (éviter les saturations du destinataire) ;
De la fragmentation et du réassemblage des messages en paquets ;
Du contrôle d'erreur (modifications, pertes, altérations) ;
Du séquencement des messages.
2.3.5. La couche session.
Elle permet la synchronisation du dialogue et la gestion des échange de données.
Elle permet de vérifier que le destinataire ou son représentant (messagerie électronique par
exemple) est bien présent.
2.3.6. La couche présentation.
Elle se charge de la syntaxe des informations que les entités d'applications se communiquent, ou
auxquelles elles se réfèrent au cours de leur dialogue.
Dans un environnement hétérogène, elle permet de décrire de manière cohérente les données
échangées entre utilisateurs, en les présentant de la même manière des deux cotés de la connexion.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
7
Cours Réseaux
Claude ROMUALD
2.3.7. La couche application.
En tant que couche la plus élevée, elle donne aux processus d'application le moyen d'accéder à
l'environnement OSI. Elle fournit donc tous les services OSI directement utilisables par les processus
d'application.
2.4. Définitions liées à la structuration en couche.
SYSTEME
SYSTEME
Entité
Entité
COUCHE N+1
PAS
SDU
Protocole de
niveau (N)
(N) - PDU
Entité
Sous-système
SDU
SDU
Entité
SDU
COUCHE N
COUCHE N-1
Entité
Entité
Sous-système (N) : élément d'une division hiérarchique d'un système n'ayant d'interaction
qu'avec les éléments des niveaux immédiatement supérieurs ou inférieurs de cette division.
Couche (N) : subdivision de l'architecture OSI, constituée de sous-systèmes de rang (N). On dit
qu'une couche fournit un service ou est prestataire de service.
Entité (N) : élément actif d'un sous-système (N), qui réalise les fonctions de la couche (N). Un
sous-système (N) est constitué d’une ou plusieurs entités (N). Il y a des entités dans chacune des couches.
Les entités d’une même couche sont appelées entités homologues.
Service (N) : ensemble d'actions qui doivent être réalisées par la couche (N) pour rendre un
service au niveau supérieur (N+1). Ces services (N) sont invoqués par de primitives du service.
Protocole (N) : ensemble de règles nécessaires pour que le service de niveau (N) soit réalisé.
Ces règles définissent les mécanismes permettant de transporter les informations d'une entité (N) à une
autre entité (N). Par exemple le contrôle de l'envoi des données.
Points d'accès aux services PAS(N) : Ils sont situés à la frontière entre les couches (N+1) et
(N). Les services (N) sont fournis par une entité (N) à une entité (N+1) à ces points d'accès aux services
(N). Un PAS(N) permet d'identifier une entité (N+1). A un PAS(N) peut être mis en correspondance une
adresse.
Connexion (N) : Pour contrôler les échanges de données entre deux ou plusieurs entités de la
couche (N+1) il faut établir entre elles une association dans la couche N, appelée connexion (N), suivant
un protocole (N).
Cette connexion (N) est établie entre deux PAS(N), chacun identifié par une adresse (N).
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
8
Cours Réseaux
Claude ROMUALD
Couche (N+1)
Protocole (N+1)
Entité (N+1)
Entité (N+1)
Couche N
2.5. Interactions entre couches.
Chaque couche du modèle OSI a pour but de fournir des services à la couche située au-dessus
d'elle. La couche (N) est le fournisseur (ou prestataire) de service pour la couche (N+1) qui est
l'utilisateur du service.
uitlisateur de
service N
uitlisateur de
service N
fournisseur de service N
Ces services sont invoqués par des primitives qui sont les manifestations d’une interaction entre
deux couches adjacentes.
Dans le modèle OSI, les primitives de service sont de 4 types, selon le sens et la nature de
l’interaction.
• Les primitives de demande (Request) : permettent à la couche N+1, utilisatrice des services de la
couche N, de manifester une commande.
• Les primitives d'indication (Indication) : permettent au prestataire de service distant de signaler à la
couche immédiatement supérieure une demande.
• Les primitives de réponse (Response) : permettent à l'utilisateur de service distant d'accepter ou de
refuser le service demandé.
• Les primitives de confirmation (Confirm) : indiquent l'acceptation ou le refus par le prestataire de
service du service demandé.
utilisateur de
service
demande
fournisseur de
service
utilisateur de
service
indication
réponse
confirmation
Quelle que soit la couche, on désigne les primitives à l’aide de trois champs :
• la première lettre du nom de la couche,
• le nom de la primitive,
• le type de la primitive.
Par exemple, T_CONNECT REQUEST est une primitive de demande de la couche transport,
N_DATA INDICATION est une primitive d'indication de la couche réseau.
La partie donnée d’une primitive est appelée SDU (Service Data Unit) précédée de la première
lettre du nom de la couche (par exemple une N-SDU est une entité de donnée soumise à la couche réseau
par la couche transport et réciproquement délivrée par la couche réseau à la couche transport). Son
contenu est totalement transparent au fournisseur de service.
Pour exécuter son protocole avec ses homologues (entités de même niveau), le prestataire de
service va y ajouter les informations de contrôle du protocole : PCI (Protocol Control Information),
pour constituer une unité de données de protocole PDU (Protocole Data Unit) précédées de la première
lettre du nom de la couche. Par exemple, une L-PDU est une unité de protocole utilisée par la couche
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
9
Cours Réseaux
Claude ROMUALD
liaison. Cette L-PDU peut contenir une L-SDU dans sa partie donnée. L'enveloppe ajoutée par le
prestataire de service ne sera utilisée que par lui-même.
(N)-PDU
couche (N)
(N-1)-PCI
(N-1)-SDU
(N-1)-PDU
2.6. Effet de l’empilement des couches sur les unités de données.
A une donnée utilisateur initiale, chaque couche apporte donc sa propre enveloppe avant sa
transmission sur le support physique, enveloppes qui seront retirées avant sa livraison effective. Notons
qu’une unité de protocole de la couche N, (N-PDU), devient dans la couche inférieure une unité de
service données, SDU de la couche N-1 (N-1-SDU), dont le contenu est totalement transparent pour le
fournisseur de service de cette couche. Chaque enveloppe est utilisée pour la gestion de protocole de la
couche qui l’insère.
Donnée utilisateur
Application
APDU
PSDU
Présentation
PPDU
SSDU
Transaction
Session
SPDU
TSDU
Message
Transport
TPDU
NSDU
Paquet
Réseau
NPDU
LSDU
Liaison
Trame
LPDU
MA - SDU
Physique
Bits
3. L'ARCHITECTURE TCP/IP
La défense américaine (DOD), devant le foisonnement de protocoles incompatibles, a défini sa
propre architecture qui est à la source du réseau Internet. On y trouve les principaux protocoles suivants
qui se présentent sous la forme d'une architecture en couches:
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
10
Cours Réseaux
Claude ROMUALD
Internet Protocol (IP) est un protocole de niveau réseau assurant un service sans connexion. Il a pour
but de transporter les paquets, appelés datagrammes, d'une extrémité à l'autre du réseau
indépendamment les uns des autres. La sécurisation de ce protocole est très faible
Transmission Control Protocol (TCP) est un protocole de niveau transport qui fournit un service
fiable avec connexion. Ce protocole complexe permet de résoudre tous les problèmes de perte du
niveau inférieur (retransmission)
User Datagram Protocol (UDP) est un protocole également positionné au niveau transport qui
fournit un service sans connexion avec peu de fonctionnalités.
File Transfer Protocol (FTP) est un protocole de transfert de fichiers.
Simple Mail Transfer Protocol (SMTP) est un protocole de messagerie électronique.
TELNET Protocol est un protocole de présentation d'écran.
Telnet
FTP
RJE
TCP
SMTP
UDP
IP
Toute la puissance de cette architecture repose sur sa facilité de mise en place au dessus de tous
les réseaux existants, le protocole IP étant universellement disponible.
4. LE MODELE UIT-T.
Cette architecture a été développée pour que les nouveaux réseaux puissent prendre en compte
les applications multimédias, en utilisant la commutation de cellule. Elle peut être dite compatible au
modèle de référence OSI à ceci près que les fonctionnalités ne sont pas regroupées au même niveau.
La couche physique reçoit à quelques éléments près les fonctionnalités des trois premières
couches OSI. Elle est responsable de la transmission au niveau bit. Elle indique le protocole physique qui
dépend du support physique.
La couche ATM s'occupe de la commutation et du multiplexage. Elle est responsable du
transport de bout en bout des cellules, en mode connecté. Elle ajoute l'entête de la cellule et gère son
acheminement.
Le but de la couche AAL est de relier les couches supérieures et la couche ATM en découpant
les unités de données en fragments correspondants au champ d'information des cellules et vice versa.
Ce modèle est en outre composé de trois plans :
Le plan usager destiné au transport de l'information des usagers.
Le plan contrôle s'occupe de la signalisation.
Le plan gestion permet de gérer les cinq grandes fonctionnalités du domaine de la gestion du réseau :
sécurité, performance, planification, nommage, compatibilité.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
11
Cours Réseaux
Claude ROMUALD
LA COUCHE PHYSIQUE
1. NOTIONS DE TRANSMISSION DE L'INFORMATION.
1.1. Introduction.
Les informations ou messages transmis peuvent être de nature diverse ; on distingue notamment :
• les données faisant l'objet d'interprétation ou de traitement au niveau des machines,
• les textes écrits, avec ou sans dessins,
• les images fixes ou mobiles, en noir et blanc ou en couleur,
• les sons de la parole à la musique.
Ces messages sont transformés en signaux électriques qui devront être acheminés par des
moyens de télécommunication. La transmission est basée sur le principe de la propagation des ondes
électriques dans des lignes, électromagnétique dans le milieu aérien, lumineuses en milieu aérien ou dans
des fibres de verre. L’information elle-même est transmise en modifiant dans le temps les ondes émises.
Cette opération est réalisée dans l’ETCD (Équipement terminal de circuit de données) ; placé à
chaque extrémité du support de transmission, il a pour rôle d’adapter le signal à transmettre à la nature de
ce support.
support
Source
d'information
ETCD
Puits
d'information
ETCD
onde se propageant
circuit de données
1.2. Le signal analogique.
1.2.1. Définitions.
Un signal est dit analogique lorsqu'il peut varier de façon continue entre deux limites pendant un
intervalle de temps. C'est le cas de la plupart des signaux physiques
Exemple : l'onde sinusoïdale.
V
+Vmax
T/4
Vcc
T/2
t
3T/4
Veff = Vmax /
= Vcc / 2
T
2
2
-Vmax
Elle est définie par les grandeurs fondamentales suivantes :
• l'amplitude Vmax : valeur absolue maximale par laquelle passe l'onde,
• la période T : intervalle de temps qui sépare deux passages successifs par la même valeur, tout en
variant dans le même sens,
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
12
Cours Réseaux
Claude ROMUALD
• la fréquence f : c'est l'inverse de la période, F = 1/T, en hertz (période par seconde),
• la pulsation : 2πF = 2π/T (radian/seconde),
• la phase ϕ : c'est l'angle, en radians, qui permet de connaître la valeur de l'onde à l'instant initial
(Vmax sin ϕ).
Au décalage de phase près, un signal
énergie
énergie
sinusoïdal parfait peut être représenté par une
e
e
image : son spectre d’énergie. En pratique,
les paramètres subissent toujours une légère
fluctuation, si bien qu’il se produit un
étalement autour de la fréquence théorique.
fréquence
fréquence
spectre d'un signal
siusoïdal parfait
Plusieurs vibrations de fréquence f1, f2,.....,
fn peuvent être mélangées pour obtenir un signal
résultant. Le spectre est alors un spectre de raies. Si
le nombre de raies devient très grand et si l’on tient
compte des fluctuations autour de chaque raie,
toutes les raies se chevauchent et on obtient un
spectre continu qui présente une symétrie et qui
permet de définir la largeur de bande du signal.
spectre d'un signal
sinusoïdal expérimental
fréquence
largeur de bande
1.2.2. Affaiblissement.
L'affaiblissement, qui traduit la perte de puissance d'un signal sur une ligne, est une fonction
linéaire de la longueur de la ligne et de la fréquence du signal. Cet affaiblissement est exprimé en décibels
(dB) par la relation :
avec P1 = puissance du signal émis.
A(dB) = 10 log10 P1/P2
P2 = puissance du signal reçu.
On peut compenser l'affaiblissement, pour permettre des transmissions sur de longues distances,
en utilisant des amplificateurs ou des répéteurs à des distances fonctions des caractéristiques de la ligne.
1.2.3. Notion de bande passante d’un support.
Un support de transmission est caractérisé par sa bande passante, qui est la bande de fréquences
dans laquelle les signaux sont convenablement reçus. On définit les bornes de la bande passante par
l’expression suivante : la bande à n décibels est l'intervalle des fréquences dans lequel on a :
A <=n
Soit 10 log10 (PE / PS) <= n
sortie
entrée
signal
avec PE = puissance du signal à l’entrée.
signal
f, PS
PS = puissance du même signal à la sortie.
f, PE
n = 3dB correspond à un rapport des puissances
tel que PE/PS = 2 , qui définit l’intervalle [f1,f2]
où la puissance du signal reçu est au pire égale à
la moitié de la puissance du signal émis.
Très fréquemment on parle de bande
passante sans précision de décibel ; il s’agit en
général de 3 dB. Le téléphone a par exemple une
bande passante de 300 à 3400 Hz.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
PS
PE
1/2PE
f1
bande passante f2
à 3 dB
f
bande passante
.
13
Cours Réseaux
Claude ROMUALD
Le spectre d'un signal à transmettre doit impérativement être compris dans la bande
passante du support pour assurer sa bonne réception.
1.2.4. Capacité.
Un canal de transmission parfait n'existe pas et on est amené à considérer que le signal
réellement transmis est la somme du signal à transmettre et d'un bruit additif caractérisé par le rapport
signal bruit tel que :
S/N(dB) = 10log10(S/N)
avec : S puissance du signal
N puissance du bruit
La capacité d’un canal ou d’une voie est le débit binaire théorique maximum que ce canal
peut supporter. Elle est directement fonction de la largeur de la bande passante du support utilisé comme
le montre la formule de Shannon :
C (bits/s) = W.log2(1 + (S/N)) avec : W = largeur de la bande passante en Hz.
S/N = rapport de la puissance du signal (S) à
celle du bruit (N) inhérent à la ligne.
1.2.5. Temps de propagation et temps de transmission.
1.2.5.1. Temps de propagation TP.
C'est le temps nécessaire à un signal pour parcourir un support d'un point à un autre. Ce temps
dépend de la nature du support, de la distance et également de la fréquence du signal.
1.2.5.2. Temps de transmission TT.
C'est le délai qui s'écoule entre le début et la fin de la transmission d'un message sur une
ligne. Ce temps est donc égal au rapport entre la longueur du message et le débit de la ligne.
1.2.5.3. Temps de traversée ou délai d'acheminement.
Sur une voie, il est égal au temps total mis par un message pour parvenir d'un point à un autre.
C'est donc la somme des temps : TP + TT.
Pour évaluer l'importance relative du temps de propagation TP il est nécessaire de comparer
celui-ci au temps de transmission TT du message sur la ligne.
Dans la plupart des cas, le temps de propagation peut être négligé devant le temps de
transmission.
1.3. La transmission en bande de base
Elle consiste à transmettre directement sur le support les signaux numériques (suite de données
binaires par exemple). Le schéma ci-dessous indique la démarche suivie selon que la source
d’information est numérique ou analogique.
Source
numérique
011010
ETCD
CODEUR bande de base
Source
analogique
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
Numérisation
de
l'information
011010
ETCD
14
Cours Réseaux
Claude ROMUALD
Ce mode de transmission est utilisé lorsque la longueur de la liaison ne dépasse pas quelques
centaines de mètres car les signaux se dégradent rapidement avec la distance parcourue. On la
rencontre principalement dans les réseaux locaux, où elle permet d'obtenir des circuits de données à grand
débit et faible portée (supérieurs à100 kbit/s pour des distances inférieures à 1 km) en utilisant
directement des supports physiques de type métallique (paires torsadées ou câbles coaxiaux) avec
éventuellement l'adjonction de répéteurs disposés sur des intervalles allant de 500 mètres à quelques
kilomètres.
La transmission peut s'effectuer en série ou en parallèle (sur de très petites distances tels les bus),
en mode synchrone ou en mode asynchrone.
Le mode asynchrone indique qu'il n'y a pas de relation préétablie entre l'émetteur et le récepteur
les bits d'un même caractère sont encadrés de bits de start et de bits de stop, la transmission pouvant
débuter à un instant quelconque.
Dans le mode synchrone, l'émetteur et le récepteur se mettent d'accord sur un intervalle constant
qui se répète sans arrêt dans le temps les bits d'un caractère sont envoyés les uns derrière les autres et sont
synchronisés avec le début des intervalles de temps. Seul ce mode est utilisé pour les très forts débits.
Dans tous les cas il y a synchronisation du signal émis sur une horloge lorsqu'un signal binaire
est transmis. La vitesse de l'horloge donne le débit en bits par seconde.
1.4. La transmission en large bande.
Différentes raisons rendent impossible la transmission en bande de base à des vitesses élevées et
sur de grandes distances :
• pas de propagation pour les fréquences en dehors de la bande passante du support ;
• pertes et affaiblissement sur la ligne ;
• impossibilité de différencier plusieurs communications sur un même support;
• brouillage.
On utilise alors la transmission en large bande, ou transmission analogique, ou encore
transmission par modulation d’une onde porteuse qui consiste à modifier les caractéristiques d’une
onde porteuse en fonction des signaux à transmettre. Cette opération est une modulation.
L'onde porteuse n'est qu'un moyen de transport, elle est définie de façon certaine et ne véhicule
en elle-même aucune information. Seule sa modulation a une signification.
L’opération de modulation / démodulation est réalisée par l’ETCD couramment appelé modem
dans ce cas.
Les avantages principaux de la modulation sont :
• Meilleure protection contre le bruit ;
• Plusieurs messages sont transmissibles simultanément sur le même support dans des bandes de
fréquences adjacentes.
1.4.1. Rapidité (ou vitesse) de modulation
Le nombre d'intervalles de modulation transmis en une seconde est appelé rapidité de
modulation R exprimée en bauds.
R=1/∆
∆ avec ∆ intervalle de modulation (durée d'un état de modulation)
Cette grandeur est étroitement liée à la nature du support et admet une limite supérieure donnée
par la formule de Nyquist pour un canal sans bruit :
Rmax = 2.B avec B bande passante
Pour une modulation à deux états, le débit binaire D (en bits par seconde) est égal à la rapidité de
modulation R en bauds.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
15
Cours Réseaux
Claude ROMUALD
Si on associe une séquence d'états binaires à un état de modulation donné on augmentera le débit
binaire. Par exemple, pour une modulation à quatre états, chaque état permettra de transmettre deux bits,
on multipliera donc par deux le débit binaire.
De façon générale la modulation peut utiliser 2q valeurs significatives, cette valeur étant appelée
valence V, associées à 2q états binaires et le débit peut s'exprimer par
D = R.log2V
1.4.2. La modulation de fréquence. (FSK : Frequency Shift Keying)
Une porteuse sinusoïdale dont la fréquence f0 est modulée par deux valeurs opposées de
fréquences (+f1 et -f1) permet la représentation des deux niveaux logiques. Pour permettre une liaison en
duplex intégral sur un même support physique, on utilise la technique du partage de bande. Une voie
correspondant à une bande de fréquence (f0-f1 et f0+f1) servira à l'émission, une autre voie correspondant
à une autre bande (f’0-f2 et f’0+f2) servira à la réception.
La modulation de fréquence (FSK) duplex intégral suivante, correspond à la recommandation
CCITT V21
0
1
1
0
0
1
0
voie 1
voie 0
1 0
1 0
Hz
980 1180 1650 1850
1080
1750
Cette modulation est limitée à des débits binaires faibles du fait de la largeur de bande exigée.
1.4.3. La modulation d'amplitude. (AM : Amplitude Modulation)
On fait varier l'amplitude de l'onde
porteuse à la fréquence du signal de données.
On fait correspondre l'amplitude A1 à
l'information binaire '1' et l'amplitude A2 à
l'information binaire '0'.
Ce type de modulation est utilisé dans
la transmission de signaux analogiques
(radiodiffusion). Elle est également utilisée pour
la transmission de signaux numériques sur des
faisceaux hertziens locaux
0
1
1
0
0
0
0
1
0
1.4.4. La modulation de phase. (PSK Phase Shift Keying)
On utilise la transmission d'une
porteuse avec deux, quatre ou huit états de
phases possibles en ligne. On procède à une
modulation dite par saut de phase, dans
laquelle la valeur d'un élément d'information
est définie par la variation de phase par rapport
à l'élément précédent..
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
0
1
1
1
0
16
Cours Réseaux
Claude ROMUALD
Dans le cas d'une modulation quadriphase, les sauts de phase peuvent être : 0°, 90°, 180° et 270°.
Les bits d'information sont associés en dibits.
0
0
0
0
1
1
0
1
1
saut
0°
saut
90°
saut
270°
saut
180°
1.5. Le sens de transmission.
Il existe les liaisons unidirectionnelles, ou simplex, des liaisons bidirectionnelles à l'alternat
ou half-duplex et enfin les liaisons bidirectionnelles simultanée ou full duplex.
2. CODAGE – DÉCODAGE DES SIGNAUX.
2.1. Utilité.
En bande de base, le signal binaire n'est généralement pas transmis directement sur la ligne et
différents codages numériques sont utilisés notamment pour caler l'horloge de réception sur le début de la
base de temps des bits reçus. Lorsqu'une transmission débute, il est nécessaire d'introduire pendant
quelques temps bits un signal doté de transitions aptes à effectuer ce calage. Ce signal, appelé start bit ou
préambule ne contient que des transitions pour recaler, ou verrouiller (lock loop) l'horloge du récepteur.
Les codes permettront de maintenir la synchronisation acquise.
D’autre part, les codages en bande de base vont permettre de transposer le spectre d'un signal
binaire, concentré sur les basses fréquences qui sont les plus affaiblies sur la ligne, vers des fréquences
plus élevées.
Enfin les codages vont avoir pour rôle de diminuer la largeur de bande du signal car les
perturbations subies par un signal sont proportionnelles à la largeur de sa bande de fréquence.
2.2. Le codage : N.R.Z.
On appelle codage N.R.Z. (Non
Retour à Zéro) le codage simple à deux
niveaux consistant à coder un "0" avec le
potentiel -V et un "1" avec le potentiel +V.
Caractéristiques :
• Bonne résistance aux bruits.
• Le spectre est concentré au voisinage
des basses fréquences (affaiblissement).
• Le signal reste constant lorsque les
données présentent une longue suite de
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
'1' ou de '0' => problème de synchronisation.
0
1
1
0
0
1
0
17
Cours Réseaux
Claude ROMUALD
2.3. Le codage : N.R.Z i.
Le codage N.R.Z.i (Non Retour à Zéro
inversé) consiste à inverser la représentation du 0
à chacune de ses occurrences et de ne pas
introduire de transitions sur les 1.
Lorsque 6 bits consécutifs valent 1 on
introduit systématiquement un 0 après le
cinquième 1, qui sera retiré à la réception (bitstuffing dans le protocole HDLC), puis on émet
le sixième 1.
Inconvénient :
Allongement aléatoire de la taille des données.
0
1
1
0
0
1
0
1
0
2.4. Le codage Manchester simple.
Ce codage est aussi appelé code
biphasé. Il répond à la nécessité d’introduire
des transitions fréquentes quand le débit est
élevé. Pour cela on introduit une transition au
milieu de chaque temps bit ; par exemple un
front montant pour un "0" et un front
descendant pour un 1 (convention standard) ou
inversement.
0
1
0
1
0
On code donc le signal par un potentiel +V si l'horloge et les données sont à un niveau différent ; un
potentiel -V si au contraire l'horloge et les données sont au même niveau (ou exclusif entre le signal NRZ
et l’horloge).
2.5. Le codage Manchester différentiel.
Soit : Bi = information (bit) courante,
Bi-1 = information (bit) précédente
Le codage Manchester différentiel code
la différence entre deux bits consécutifs par une
transition au milieu de l'intervalle T par :
un front montant lorsque | Bi-1 - Bi| = 0
un front descendant lorsque |Bi-1 - Bi| = 1
0
1
1
0
0
1
0
2.6. Le codage de MILLER
Si la donnée vaut 1, on insère une
transition au milieu de l’intervalle.
Si la donnée vaut 0 pas de transition au
milieu de l’intervalle mais si le bit suivant vaut 0
on place une transition à la fin de l’intervalle.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
0
1
1
0
0
1
0
18
Cours Réseaux
Claude ROMUALD
2.7. Le codage bipolaire simple.
0
Code à 3 niveaux dans lequel le
signal transmis vaut 0 lorsque la donnée vaut
0, et alternativement +V et –V lorsque la
donnée vaut 1.
Inconvénient :
• Le signal reste constant lorsque les
données présentent une longue suite de '0'
=> problème de synchronisation.
1
1
0
0
1
0
2.8. Le codage Bipolaire Haute Densité (B.H.D).
Ce codage est une variante du code bipolaire simple. Il est destiné à limiter le nombre de zéros
successifs. Lorsque les données contiennent une longue suite de zéros, celle-ci est remplacée par une
séquence dite de remplissage, que le récepteur doit repérer et remplacer par des zéros. Dans un code
BHDn, il y a au plus n intervalles de temps sans impulsions. Pour pouvoir être repérée par le récepteur, la
séquence de remplissage "viole" l'alternance des +V et -V utilisés pour transmettre les "1. Le code
bipolaire haute densité le plus employé est le BHD3.
Données
0
1
0
1
0
0
0
1
0
0
0
0
0
1
BHD2
Viol de
l’alternance
Viol de
l’alternance
2.9. Choix d'un codage.
Le choix d'un codage sera fait essentiellement en fonction des caractéristiques du support utilisé
et du débit binaire de transmission voulu.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
19
Cours Réseaux
Claude ROMUALD
3. DETECTION DES ERREURS.
Les supports sont sujets à produire des erreurs de transmission, dues à des parasites, qui
modifient un ou plusieurs bits.
Pour se protéger contre ces erreurs, on ajoute à l'information utile à transmettre, une quantité
d'informations supplémentaires dites "redondantes". Il y a alors deux moyens de se protéger contre les
erreurs :
• la redondance est suffisante pour que le récepteur détecte les erreurs et demande une retransmission ;
• la redondance est suffisante pour que le récepteur retrouve sans ambiguïté l'information originale et
donc corrige les erreurs.
La correction des erreurs est plus difficile à mettre en œuvre et pratiquement inefficace en cas
d'erreurs groupées. Aussi, emploie-t-on presque exclusivement la technique de la détection, moins
"gourmande" en quantité d’information pour sa gestion.
3.1. La détection d'erreurs par la méthode de la parité.
Il existe deux méthodes de contrôle au moyen de la parité : la parité paire et la parité impaire.
3.1.1. Parité paire.
On fixe le bit de parité pour que le total de 1, dans la représentation codée (en tenant compte du
bit de parité), soit un nombre pair.
Exemple 1 : Le code ASCII du caractère C est 1000011. Dans ce bloc, trois bits sont à 1. Il faut
donc que le bit de parité soit égal à 1 pour avoir dans le bloc envoyé un nombre pair de 1. Le code à
émettre sera : 1000011 1 ===> bit de parité paire.
Exemple 2 : Le code ASCII pour le caractère A est 1000001. Le nombre de bits est déjà pair ; le
bit de parité vaut donc 0. Le code à émettre sera : 1000001 0 ===> bit de parité paire.
3.1.2. Parité impaire.
La technique est similaire à la méthode de la parité paire. Il faut que le nombre total de 1 (en
comptant le bit de parité) soit un nombre impair.
Exemple 1 : Caractère C = 1000011. Le nombre de bits à 1 est impair, le bit de parité vaudra
donc 0. Le code envoyé est : 1000011 0 ===> bit de parité impaire.
Exemple 2 : Caractère A = 1000001. Le nombre de bits à 1 est pair, le bit de parité sera donc 1.
Le code envoyé est : 1000001 1 ===> bit de parité impaire.
3.1.3. Rôle du bit de parité.
Le rôle du bit de parité est de dépister les erreurs monobit qui peuvent survenir durant la
transmission d'un code. Cette méthode n’est utilisée que dans les cas où la probabilité d’avoir deux
erreurs est nulle (2 bits faux).
Exemple : Transmettre le caractère 'X' (code ASCII = 1011000) avec une parité paire. Le code à
transmettre est donc 1011000 1.
Quand le récepteur reçoit ce code, il vérifie si le nombre de bits à 1 est pair en comptant le bit de
parité. Si c'est le cas, le récepteur considère le code reçu comme exact.
Supposons que des parasites aient perturbé la transmission et que le code reçu effectivement soit
10010001. Le récepteur détecte un nombre impair de 1, lui indiquant que le code reçu est erroné, sans
toutefois pouvoir dire quel est le bit faux.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
20
Cours Réseaux
Claude ROMUALD
3.2. Les codes de blocs.
3.2.1. Principe.
Une façon simple de construire l'information redondante consiste à sectionner l'information utile
en blocs de longueur fixe de i bits et à ajouter à chaque bloc r bits de redondance. On crée ainsi un code
dit "code de blocs" à : n = i + r bits.
Parmi les 2n combinaisons possibles, seules 2i sont valides et forment l’ensemble des mots du
code.
3.2.2. La parité croisée.
On la décompose en deux parties qui sont la parité verticale et la parité horizontale.
Parité verticale (VRC = Vertical Redundancy Checking).
L'information est sectionnée par caractère de i bits. On ajoute à chaque caractère un bit de parité
(r =1) tel que parmi les n = i +1 bits, le nombre de bits à '1' soit pair ou impair.
Parité longitudinale (LRC = Longitudinal Redundancy Checking).
On ajoute un bloc 'LRC', après l'émission d'un certain nombre de caractères, dont chaque bit est
la parité de chacun des bits de même rang.
Exemples.
Les exemples ci-dessous montrent la transmission de 4 caractères de 5 bits chacun, auxquels on a
ajouté un bit de parité paire.
Parité verticale
Parité horizontale
A
1
0
1
1
0
B
0
1
1
0
0
C
0
0
1
0
0
D
1
1
0
1
0
LRC
0
0
1
0
0
1
0
1
1
0
1
0
1
1
0
0
0
0
0
1
0
0
1
1
1
0
1
0
1
Parité croisée : VRC / LRC.
On peut regrouper les caractères en blocs et ajouter à chaque fin de bloc un caractère
supplémentaire 'LRC' combiné à la vérification 'VRC'.
Exemple :
valeur décimale 3 4 5 7
23
0 0 0 0
0
poids 22
0 1 1 1
1
parité
1
binaire 2
1 0 0 1
0
longitudinale
20
1 0 1
1
1
0
1
0
1
0
parité croisée (déterminée par la totalité des bits
transmis : données + LRC +VRC)
parité verticale
Bloc envoyé : 0011 0100 0101 0111 0101 0101 0
Données (3,4,5,7)
LRC VRC
Remarques : Le changement d'un bit de données entraîne la modification d'un bit du 'VRC', d'un
bit du 'LRC' ainsi que de la parité croisée, soit quatre bits en tout.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
21
Cours Réseaux
Claude ROMUALD
Un tel code détecte toutes les erreurs simples, doubles et triples et peut corriger toutes les erreurs
simples. On peut vérifier que toutes les erreurs quadruples ne sont pas détectées et notamment si les
quatre erreurs sont disposées en rectangle.
3.3. Les codes cycliques.
3.3.1. Introduction.
Ces codes, encore appelés CRC (Cyclic Redundancy Codes), sont des codes de blocs
particuliers. Ils sont très utilisés en pratique du fait de leur efficacité et de leur facilité de réalisation
matérielle.
3.3.2. Principe.
On ajoute, à la fin des données, une séquence de longueur constante, qui est élaborée à partir des
données à transmettre vues comme un polynôme I(x), et d'un polynôme générateur constant G(x),de degré
r, connu de l'émetteur et du récepteur.
Les i bits des données à transmettre sont représentés par un polynôme de degré i-1 d'une variable
x. Les coefficients sont les valeurs binaires et les degrés des monômes sont égaux au rang des bits.
Exemple : Soit l'information I = 1 0 0 1 1 à transmettre ; elle correspond au polynôme en x :
I(x) = 1*x4 + 0*x3+0*x2+1*x1 +1*x0 = x4 + x + 1
L'émetteur construit une information de redondance représentée par un polynôme R(x) de r bits,
reste de la division [I(x) / G(x)], et l'émet à la suite de I(x) de façon à ce que le polynôme complet
transmis N(x), de n = i + r bits, soit divisible par le polynôme générateur G(x).
Le reste de cette division doit être nul s'il n'y a pas eu d'erreur de transmission détectable par ce
code cyclique.
3.3.3. Génération du R(x).
•
On multiplie le polynôme I(x) par xr, ce qui revient à ajouter r bits à 0 à la donnée initiale qui contient
contiendra alors n = i + r bits.
• On divise xr.I(x) par G(x). On obtient un quotient Q(x) et un reste R(x).
• On ajoute à xr.I(x) le reste R(x) de la division qui contient au plus r bits.
On peut résumer l'opération comme suit :
xr.I(x) = Q(x).G(x) - R(x)
N(x) = xr.I(x) + R(x) = Q(x).G(x)
Ce qui montre que N(x) est un multiple de G(x).
Exemple :
On considère le message suivant (I=8) :
I = 1 0 0 1 1 0 1 1 ===> I(x) = x7 + x4 + x3 + x + 1
Le polynôme générateur choisi ici est :
G = 1 0 0 1 ===> G(x) = x3 + 1 (degré r = 3)
r
Calcul de x .I(x) :
xr.I(x) = x3 (x7 + x4 + x3 + x + 1) = x10 + x7 + x6 + x4 + x3
Calcul du reste R(x) :
x10 + x7 + x6 + x4 + x3
x3 + 1
6
4
3
0
0 x +x +x
x7 + x3 + x
0 + x4 + 0
0 - x
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
22
Cours Réseaux
Claude ROMUALD
Il reste x et comme r = 3 ===> R(x) = 0 1 0
On générera : N(x) = 10011011 010
I = information
I
R
R = redondance
La réalisation pratique de cette division peut se faire à l'aide d'un circuit OU exclusif et d'un
registre à décalage de 3 bits (r = 3). Au polynôme x3 + 1, correspond un circuit logique qui est le suivant :
Qa
I
S
=1
I
1
0
0
1
1
0
1
1
Qc
Qb
Qa
0
1
0
0
0
1
0
1
0
Qb
0
0
1
0
0
0
1
0
1
A
B
Qc
0
0
0
1
0
0
0
1
0
C
Au départ Qa = Qb = Qc = 0
Le bit qui se trouve sur la sortie Qc est ré-entré
dans l'opérateur "OU exclusif".
La sortie du "OU exclusif" est égale à
S = bi + Qc.
Une fois que le dernier bit est entré dans
l’opérateur "OU exclusif", les sorties Qa, Qb,
Qc, contiennent la valeur de R(x)
3.3.4. Contrôle.
N(x) est multiple de G(x) car N(x) = G(x) * Q(x)
A la réception du bloc N, on calcule le reste R(x) de la division N(x)/G(x):
• si R(x) = 0 ===> pas d'erreur dans I,
• si R(x) ≠ 0 ===> erreur dans I
En cas d’erreur aucune interprétation du contenu de la trame n’est possible : celle ci doit être
éliminée.
3.3.5. Principaux polynômes générateurs.
Le choix du polynôme générateur s’effectue en fonction du type d’erreurs à détecter. Il est en
particulier important de trouver des polynômes capables de détecter des erreurs groupées. Les trois
polynômes suivants sont particulièrement utilisés :
• CRC-12 = x12 + x11 + x3 + x2 + x + 1 r = 12
• CRC-16 = x16 + x15 + x2 + 1
r = 16
• CRC-CCITT
= x16 + x12 + x5 + 1 (avis X 41) r = 16
4. LES SUPPORTS PHYSIQUES.
4.1. Les paires métalliques ou paires torsadées.
Les paires de fils (cuivre) sont la plupart du temps regroupées dans des câbles multipaires. La
paire torsadée peut-être blindée ou non blindée.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
23
Cours Réseaux
Claude ROMUALD
Exemples :
Double paire torsadée non blindée.
Double paire torsadée blindée.
Caractéristiques
• Vitesse de transmission jusqu’à 10 Mb/s sur courte distance (1 Km).
• Avantages : faible coût, simplicité de connexion, grande diffusion.
• Inconvénients : sensible aux perturbations électromagnétiques de l'environnement et affaiblissement
important (d’autant plus important que le diamètre est faible).
Utilisations.
Il est préférable de les utiliser dans les liaisons point à point. Les paires métalliques sont
fréquemment utilisées avec des transmissions en bande de base dans les réseaux locaux.
4.2. Le câble coaxial.
Le câble coaxial est d'usage courant comme la paire torsadée. Il est constitué de deux
conducteurs cylindriques de même axe dont le rapport des diamètres doit être de 3.6, séparés par un
isolant. Pour de courtes distances (4 Km), il permet de transporter un signal sans répéteur. Les vitesses
atteintes sont supérieures à 10 Mb/s sur une longueur de 1 km.
Ces câbles sont spécialement adaptés à la transmission de signaux électriques, leur bande
passante pouvant varier de plusieurs dizaines à plusieurs centaines de Mégahertz suivant la distance.
Avantages.
• Simplicité de connexion. Réparation facile en cas de coupure.
• Peu sensible aux parasites.
• Large bande passante.
• Plusieurs réseaux locaux différents fonctionnellement peuvent coexister sur le même support physique
avec des canaux vidéo, phoniques,...
Inconvénients.
• Coût plus élevé que la paire métallique.
• Nécessité d’utiliser des modems.
Utilisations.
Pour les liaisons multipoints en bande de base, il faut utiliser une méthode assurant le
découplage électronique pour éviter de perturber tout le réseau en cas de panne (isolation galvanique par
transformateur ou par optoélectronique).
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
24
Cours Réseaux
Claude ROMUALD
Ces câbles sont principalement utilisés par les PTT pour multiplexer jusqu'à 13500 voies
téléphoniques à 25 Mbit/s sur de longues distances, à 100 Mbit/s sur faible distance (1 km).
Une autre application importante s’est développée pour la transmission des chaînes de télévision
par câble (CATV).
4.3. Les fibres optiques.
•
•
•
Une liaison optique est composée de trois éléments :
La source lumineuse : c'est une diode électroluminescente ou d'une diode laser qui produit une onde
lumineuse modulée par le signal électrique à transmettre. Les fréquences optiques utilisées
correspondent à la zone infrarouge du spectre électromagnétique. La longueur d'onde est de l'ordre du
micron.
La fibre : Elle est un guide d'ondes lumineuses de très faible diamètre (0,1 mm) constitué de 2 parties
concentriques (cœur et gaine) d'indices de réfraction différents. Les matériaux employés pour la
fabrication sont la silice, le verre et les matières plastiques.
Le détecteur : Il s’agit d’un photodétecteur assurant la conversion de la lumière en un courant
électrique.
On distingue plusieurs types de fibres optiques :
La fibre multimode à saut d'indice :
La lumière se propage par réflexions
successives sur la surface cœur / gaine.
•
•
La fibre multimode à gradient d’indice :
L'indice de réfraction décroît
progressivement entre le cœur et la gaine. De
cette façon, les rayons lumineux sont toujours
déviés vers l'axe de la fibre.
•
La fibre monomode :
Elle ne permet qu'une transmission en
ligne droite des ondes lumineuses. Elle est la
plus performante mais la plus difficile à
fabriquer et à mettre en œuvre.
•
•
Caractéristiques :
Vitesse : 140 Mb/s sur 15 Km à 500 Km entre points de régénération (suivant le diamètre de la fibre).
Masse : 10 g/m.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
25
Cours Réseaux
Claude ROMUALD
•
•
•
Deux supports : verre (affaiblissement de 3 db/km) ou plastique (10 db/km).
Avantages : insensibilité aux parasites électromagnétiques, insensibilité à la température, faible
encombrement des composants d’extrémité, faible atténuation, très large bande passante (1 GHz pour
1km) permettant le multiplexage sur un même support de nombreux canaux.
Inconvénients : prix élevé, technologie complexe, mise en œuvre délicate (raccords).
Utilisations :
Les fibres optiques sont utilisées dans les domaines militaires, informatiques et industriels. Dans
les télécommunications, elles sont utilisables dans de nombreux cas :
• liaisons inter-centraux,
• liaisons entre un central et une tour hertzienne,
• liaisons longues distances,
• liaisons sous-marines,
• distribution d'abonnés.
4.4. Les faisceaux hertziens.
Principe : Les faisceaux hertziens (ou ondes hertziennes) utilisent des porteuses dans la gamme
de 1 à 20 GHz (notamment 4 à 6 GHz). La directivité de ces faisceaux est très grande. Des distances
importantes sont couvertes en utilisant des stations relais ou bien un satellite.
Une antenne réceptrice convertit les ondes reçues en signaux électriques haute fréquence (HF).
Un récepteur reçoit les signaux HF et restitue le signal.
•
•
•
•
•
•
Caractéristiques.:
Pas de support physique.
Ondes découpées en bande de fréquence ou longueur d'ondes.
Possibilité de 2000 à 3000 communications/faisceaux.
Les bandes de fréquence étant très larges, les faisceaux hertziens permettent de très grands débits.
On utilise des faisceaux aller et des faisceaux retour pour éviter les interférences.
Problème : courbure de la terre ===> transmission à vue.
Utilisations :
La transmission hertzienne se développe de plus en plus pour la communication de données
surtout pour les liaisons à grande distance ou la liaison avec des véhicules mobiles. On trouve :
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
26
Cours Réseaux
Claude ROMUALD
•
•
Les faisceaux hertziens, ou grandes ondes, sont utilisés en particulier dans la transmission par
satellite.
Guides d'ondes (petites ondes) sont formés par un tube bobiné dans lequel se propage l'onde
électromagnétique et permettent de très hauts débits mais leur mise au point s'avère difficile.
Remarques sur les satellites de télécommunication.
La fonction d'un satellite de télécommunication est similaire à celle d'un relais hertzien. Un
satellite comporte plusieurs répéteurs, chacun recevant un signal dans une bande passante de fréquences
données (exemple : 6 GHz) et le ré-amplifiant dans une autre bande de fréquence (ex: 4 GHz). Chaque
répéteur joue le rôle d'un miroir, le faisceau renvoyé étant utilisable par toutes les stations d'une zone
géographique donnée.
Exemple: le satellite télécom (1984) comporte plusieurs répéteurs dans la bande 6/4 GHz pour la
transmission téléphonique et la transmission télévisuelle entre la métropole et les DOM-TOM, ainsi que
des répéteurs dans la bande 14/12 GHz pour la transmission de données et d'images (1 répéteur = 25
Mb/s).
5. TOPOLOGIE D’UN RESEAU.
La topologie, ou architecture, désigne la manière dont les différentes stations sont
interconnectées. Elle détermine notamment les caractéristiques suivantes.
• la connectivité qui définit les liaisons pouvant s’établir d’une station ; la connectivité est totale si une
station peut dialoguer avec toutes les autres stations ;
• la diffusion, qui définit la possibilité d’émettre, à partir d’une station, un message vers l’ensemble des
autres station ;
• la sûreté de fonctionnement, définie par les conséquences d’une défaillance d’une voie de
transmission ou d’une station sur le fonctionnement de l’ensemble du réseau.
5.1. Critères de classification.
5.1.1. Voie point à point.
Un chemin physique relie uniquement deux unités entre elles. Le taux d’activité de ce type de
liaison est généralement faible et le support physique sous utilisé.
5.1.2. Voie multipoint.
Un chemin physique supporte le branchement de plusieurs unités. Ce type de liaison implique
des techniques de raccordement et des méthodes de partage du support plus complexes. Ce type de réseau
est plus connu sous le nom de réseau en bus, car la voie multipoint est généralement un bus série.
5.1.3. Interconnexion régulière.
Il existe une méthode de connexion identique pour toutes les unités prenant en compte la notion
de voisinage. Celui-ci est généralement géographique, mais il peut être aussi logique. La régularité de
l'interconnexion conduit à des algorithmes de routage simples pour le cheminement de l'information.
5.1.4. Interconnexion irrégulière.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
27
Cours Réseaux
Claude ROMUALD
Il n'y a pas de méthode de connexion systématique entre entités. L'irrégularité de connexion est
habituellement la conséquence d'un besoin de spécialisation de la topologie en fonction de l'application.
Elle laisse plus de souplesse pour l'intégration ultérieure d'éléments au système. En contrepartie le routage
est plus délicat et il faut prévoir des passerelles entre les éléments hétérogènes.
5.2. Principales topologies.
5.2.1. Boucle simple.
Chaque élément de la boucle reçoit le signal amont, en prend éventuellement une copie, et
régénère le signal en aval. Un élément doit lui-même retirer un message qu’il a émis lorsqu’il lui revient.
Ce type de réseau se distingue par la facilité avec laquelle on peut faire parvenir toutes les
communications à tous les nœuds à peu de frais. Un mécanisme physique (bypass) permet de contourner
toute station hors service.
5.2.2. Double boucle.
Elle est destinée a parer la perte d’une voie ou d’un élément. En général, les deux boucles sont
exploitées en mode contrarotatif (le signal circule en sens contraire dans les deux boucles).
5.2.3. Chaîne.
Il s'agit d'un raffinement du principe des boucles doubles. Par un câblage approprié, on crée des
sous-boucles multiples. Ces solutions ont l'inconvénient d'être difficiles à gérer dans des configurations de
réseau où le nombre d'éléments raccordés évolue rapidement.
5.2.4. Interconnexion totale.
Solution très fiable puisque chaque élément est raccordé à tous les autre. En cas de perte d’une
voie, il dispose d’un grand nombre de chemins pour faire relayer son message. L’ajout d’un élément est
par contre coûteux et difficile
5.2.5. Étoile.
Tous les équipements sont directement reliés à un serveur qui constitue le nœud central par
lequel transitent toutes les transmissions. La gestion du réseau est facilitée car les équipements sont
directement interrogeables par le serveur. Il n’y a pas de conflits d'accès au niveau informatique et l’ajout
d'équipements est aisé (limite serveur). L’inconvénient est la fiabilité qui est égale à celle de l’élément
central actif.
5.2.6. Réseau irrégulier ou maillé.
Un maillage partiel permet de relier les éléments entre eux. On le rencontre dans les grands
réseaux commutés. Il permet plus d’un chemin entre deux nœuds mais on ne connaît pas le nombre de
nœuds traversés par un message.
5.2.7. Voie globale simple.
Chaque élément émet et reçoit sur une voie partagée. Un message émis sur la ligne peut être
capté par n’importe quel poste. La perte d’une voie entraîne la perte du réseau. Par contre, la perte d’un
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
28
Cours Réseaux
Claude ROMUALD
élément n’a aucune incidence sur les autres. L’adjonction de sites supplémentaires est simple, et de coût
réduit.
Une extension de cette structure est la structure arborescente dans laquelle une connexion donne
naissance à un nouveau bus commun. Cette solution est retenue pour une extension d'un réseau en
général.
Exemples : Ethernet, Appletalk.
5.2.8. Voie globale multiple.
La redondance de la voie permet d’augmenter la fiabilité du réseau en réduisant la probabilité de
perte de la voie de communication. La redondance peut être gérée au niveau physique ou au niveau
logique (couche réseau).
5.2.9. Voies globales multiples hétérogènes et à fenêtre.
Il s’agit d’un raffinement des principes précédents permettant des compromis performance,
fiabilité, etc.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
29
Cours Réseaux
Claude ROMUALD
CONTROLE D’ACCES AU CANAL
Divers équipements se partageant des ressources, il est nécessaire de définir les méthodes de
partage du support de communication, afin de régler les conflits qui peuvent se produire si on laisse tous
les abonnés émettre sans aucune règle.
1. LES POLITIQUES A ALLOCATION STATIQUE.
Lorsqu’on utilise de telles politiques, la bande passante du support est distribuée une fois pour
toutes entre les divers usagers du réseau. Ces politiques sont pratiquement inutilisées en raison de la sous
utilisation du réseau.
1.1. L’A.M.R.F. (Accès Multiples à Répartition en Fréquence).
On découpe la bande de passante du support en sous-bandes que l’on affecte chacune à un seul
communicateur, permettant ainsi à chaque station de se correspondre indépendamment des autres liaisons.
Inconvénients :
• Perte de bande passante due aux bandes de garde entre les
différents sous-canaux qui garantissent l’absence
d’interférences (50 % de la bande passante globale).
• Un communicateur émet sur sa propre fréquence mais doit
pouvoir tout capter ; chaque station comporte donc un
Sous fréquences dédiées aux
modulateur, un émetteur et autant de démodulateurs et de
différentes stations.
récepteurs qu’il y a de sous-canaux.
Nom anglais : FDMA (Frequency Division Multiple Access).
1.2. L’A.M.R.T. (Accès Multiples à Répétition dans le Temps).
Le temps est divisé en tranches de durées égales et une (ou plusieurs) tranche de temps est
affectée, à priori et d'une manière rigide, à chaque station qui dispose de l’ensemble de la bande passante
du support. Inconvénients :
• Mauvais rendement
1
4
2
3
5
• Délai de transfert proportionnel au nombre
d'utilisateurs.
temps
Nom anglais : TDMA (Time Division Multiple
station n°1
Access).
2. LES POLITIQUES A ALLOCATION DYNAMIQUE.
Elles permettent de n’allouer de la bande passante qu’aux utilisateurs qui en ont besoin. La
difficulté provenant du manque de connaissance des besoins des utilisateurs à tout instant. Il faut donc
une intelligence pour gérer le système, qui peut être centralisée ou répartie sur les utilisateurs.
2.1. Accès par consultation : le polling ou appel sélectif.
2.1.1. Le polling avec contrôle centralisé.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
30
Cours Réseaux
Claude ROMUALD
Un organe unique a la responsabilité de donner la parole à chaque station connectée. Toutes les
stations sont consultées dans un ordre fixe, la première station consultée qui désire émettre est élue, et la
consultation reprend. Les topologies les mieux adaptées à ce type de contrôle sont les topologies de bus et
d’étoile.
C’est une technique maître - esclave où le maître
interroge les différents esclaves et leur donne la parole à
tour de rôle ; elle permet d’instaurer des priorités en
donnant à certaines stations l’occasion d’émettre plus
souvent.
Le temps passé à la gestion est important car on
doit interroger toutes les stations, même celles qui n'ont
rien à émettre. En cas de perte de la station maître, le
réseau est en panne
2.1.2. Le Polling avec contrôle décentralisé.
La station à qui le maître a donné la parole donne
la main à la suivante, sans repasser par le maître, d'où un
gain de temps mais la nécessité d’un logiciel plus évolué
pour chaque station.
2.1.3. Le Probing ou Polling adaptatif.
Toutes les stations reçoivent une demande pour émettre du poste central. La station qui veut
communiquer, envoie un signal dans un intervalle de temps qui lui est dédié. Le poste central alloue,
ensuite à chacun des demandeurs, le droit d’émettre. Cette technique permet de réduire le temps de
gestion mis en évidence dans le polling.
1
2
3
j
n
1
interrogation
j
n
communications
2.2. Les techniques du jeton.
2.2.1. Principe.
De façon générale, cette politique consiste à faire circuler sur le réseau un permis à émettre ou
jeton, et seule la station qui possède le jeton est effectivement autorisée à transmettre.
Il existe de nombreuses façons d’implémenter cette méthode, qui diffèrent notamment par
l’algorithme de passage du jeton, et par l’instant de renvoi de celui-ci, par la station qui le détient.
Cette technique nécessite une station de contrôle (superviseur) du support pour :
• émettre un jeton à la mise sous tension du réseau,
• vérifier que le jeton n'a pas été altéré (dans ce cas il faut réinitialiser le jeton),
• surveiller l'unicité du jeton et éliminer les jetons parasites.
Notons que le jeton peut comporter une indication de priorité.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
31
Cours Réseaux
Claude ROMUALD
2.2.2. Jeton sur anneau ou jeton non adressé (IEEE 802.5 - ISO 8802.5).
Le jeton est ici une configuration binaire spécifique, occupant un champ bien précis de la trame
qui circule. Cette politique, connue sous le nom de token ring, est utilisée sur les réseaux en anneau,.
Le chemin suivi par le jeton est déterminé par les voies physiques. S’il est libre, le jeton peut être
capté par toute station prête à émettre ; elle envoie un message vers son successeur qui en prendra une
copie, s’il est le destinataire, avant de le transmettre à son successeur ...
On peut affecter différentes priorités aux stations, une station peu prioritaire n’étant autorisée à
émettre que tous les n passages du jeton.
Trois variantes sont possibles pour le renvoi du jeton :
• l’émetteur attend que sa trame lui soit intégralement revenue pour la prélever et réinsérer le jeton libre
sur l’anneau ; avantage : pas de reconnaissance d’adresse ; inconvénient : une seule trame circule sur
l’anneau, ce qui entraîne une perte de bande passante à des vitesses élevées ;
• l’émetteur rend le jeton dès qu’il reçoit l'en-tête de sa trame, ce qui permet un gain de temps par
rapport à la solution précédente ;
• l’émetteur rend immédiatement le jeton, ce qui autorise la propagation simultanée de plusieurs trames
d’émetteurs différents. Par contre, une reconnaissance d’adresse est nécessaire pour le retrait de la
trame, qui peut être effectué par le récepteur, entraînant un retard au passage dans chaque station.
2.2.3. Jeton sur Bus ou jeton adressé (IEEE 802.4 - ISO 8802.4).
Cette politique connue sous le nom de Token bus est utilisée lorsque les stations sont connectées
suivant la topologie en bus, les messages étant dans ce cas diffusés vers toutes les stations connectées au
réseau. Pour chaque station, le superviseur définit une station précédente (émettrice) et une station
suivante (réceptrice). On dit que l'on forme un anneau virtuel, sur lequel circule le jeton.
La norme prévoit qu'une station puisse émettre plusieurs trames à la suite avant de libérer le
jeton. Pour cela un temporisateur est déclenché au moment de la prise du jeton par la station. Celle-ci
pourra émettre ses trames pendant une durée maximale THT (Token Holding Time). La norme prévoit de
plus, 4 classes de priorité.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
32
Cours Réseaux
Claude ROMUALD
2.3. L’Empty Slot ou technique de la tranche vide.
Cette technique utilisée sur un réseau en anneau consiste à diviser la capacité de l’anneau en une
série d’intervalles de temps (tranches) portant un indicateur plein-vide (P/V). Les tranches indiquées
pleines portent de l’information. Toute station désirant émettre doit diviser son message en paquets
correspondant à la longueur des tranches, et attendre une tranche vide, la marquer pleine puis y insérer
son information.
L’indicateur peut être marqué vide :
• par l’émetteur (la trame fait le tour de l’anneau),
• par le récepteur,
• par une station de contrôle.
Cette technique nécessite une technologie très
rapide et peut provoquer des temps d’attente importants.
Elle nécessite d’autre part un contrôle centralisé de
l’ensemble des tranches (initialisation, contrôle du vidage
des tranches).
Elle permet des émissions simultanées si plusieurs tranches
circulent sur le réseau.
2.4. L’insertion de registres.
Cette technique permet d’offrir un accès totalement distribué sur une topologie anneau. Toute
station possède un tampon d’émission dans lequel elle place son message à émettre. Tant que ce tampon
est vide, les trames passent sur la ligne sans interruption, pouvant au passage être copiées.
Lorsqu’une station est prête à émettre, elle attend la fin de la trame qui passe, coupe la ligne
qu’elle redirige vers un tampon intermédiaire, vide le tampon d’émission sur l’anneau, puis connecte le
tampon intermédiaire à l’anneau jusqu'à ce qu’il puisse être vidé.
Cette technique présente l’avantage d’être complètement décentralisée. Elle autorise des
émissions simultanées et des transmissions de paquets de longueur variable. En contrepartie, le délai de
transfert est très variable.
3. LES POLITIQUES A ACCÈS ALÉATOIRES.
3.1. ALOHA "pur".
Lorsqu'un communicateur a de l'information à transmettre, il l'envoie sans se préoccuper des
autres usagers. S'il y a une collision (superposition des signaux de plusieurs utilisateurs), les signaux
deviennent indéchiffrables, donc perdus, et ils seront retransmis ultérieurement. Cette technique, à
l’origine de toutes les méthodes à accès aléatoire, est principalement utilisée dans les réseaux à diffusion.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
33
Cours Réseaux
Claude ROMUALD
•
•
•
•
•
Caractéristiques :
Pas de conditions pour émettre.
Pas de synchronisation.
Gestion complètement décentralisée.
Pas d’acquittement.
Risques de collisions lorsque les messages sont
nombreux (brouillage).
•
3.2. ALOHA "en tranches".
Une amélioration possible consiste à discrétiser l'échelle de temps, en effectuant un découpage
du temps en tranches et en n'autorisant une émission qu'en début de tranche. Avec une telle politique, soit
:
• il n'y a pas de collisions,
• il y a collision complète sur le message et dans
ce cas, il y aura retransmission ultérieure au
bout d'un temps aléatoire.
Remarques
• Synchronisation nécessaire.
• : Amélioration du débit qui reste toutefois
faible.
3.3. Accès Aléatoire avec Écoute de la Porteuse.
Cette technique plus connue sous le nom C.S.M.A. (Carrier Sence Multiple Accès) consiste à
écouter le canal avant d’entreprendre une émission. S’il est occupé, l’émission est différée. Le risques de
collisions est réduit sauf pendant la période de vulnérabilité (temps de propagation entre le couple de
stations les plus éloignées).
3.3.1. CSMA "non persistant".
Le communicateur écoute le canal lorsqu'une
trame est prête à être envoyée. Si le canal est libre, le
communicateur émet; dans le cas contraire, il
recommence le même processus après un délai
aléatoire.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
34
Cours Réseaux
Claude ROMUALD
3.3.2. CSMA "persistant".
Un communicateur prêt à émettre écoute
préalablement le canal et transmet si celuici est libre. Par contre, s'il le détecte
occupé, il continue à écouter jusqu'à ce que
le canal soit libre et émet à ce moment là
son message.
Nota : moins de perte de temps à attendre, mais augmentation de la probabilité de collision, car
tous les paquets qui s‘accumulent pendant la période occupée vont être transmis en même temps.
3.3.3. CSMA / CD (CSMA / Collision Detection) IEEE 802.3
3.3.3.1. Principe.
A l'écoute préalable du réseau, s'ajoute
l'écoute pendant la transmission : une station
prête à émettre, ayant détecté le canal libre,
transmet et continue l’écoute du canal. S'il se
produit une collision, elle avorte dès que possible
sa transmission et envoie des signaux spéciaux
appelés bits de bourrage afin que tous les
communicateurs soient prévenus de la collision.
Le communicateur renouvelle son émission après un temps de retard aléatoire et suivant un
certain algorithme.
3.3.3.2. Remarques.
• Il n'est pas nécessaire d'avoir une station de contrôle du support (superviseur). Par contre, le nombre de
collisions augmente avec le nombre de stations voulant émettre, pouvant même conduire à une
saturation du support. Le nombre de réémissions des trames augmentant, le débit réel diminue (nombre
d'informations binaires arrivant à destination par unité de temps). Toutefois, lorsque le nombre de
stations voulant émettre est faible, cette méthode réduit les temps d'attente.
• On gagne en performance par rapport aux précédents principes, mais le prix est plus élevé (CI
spéciaux), et il faut utiliser des techniques de codage performantes pour reconnaître facilement une
superposition de signaux. Technique utilisée notamment par Ethernet, Pcnet , etc.
3.3.4. C.S.M.A. / C.A. (CSMA / Collision Avoidance)
Les communicateurs désirant émettre testent le canal à plusieurs reprises afin de s'assurer
qu'aucune activité n'est détectée.
Tout message reçu doit être acquitté immédiatement par le récepteur. L'envoi de nouveaux
messages ne se fera qu’après un certain temps afin de garantir un transport sans perte des acquittements.
Le non retour d'accusé de réception au bout d'un certain temps permet de détecter qu'il y a eu collision.
Ce protocole est économique car il permet de s'affranchir de toute l'électronique de résolution
des collisions.
3.3.5. Caractéristiques de ces techniques.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
35
Cours Réseaux
Claude ROMUALD
Les politiques de type CSMA sont très efficaces lorsque le temps de propagation est cours
comparé au temps de transmission d’un paquet sur le canal. Elles ne sont pas bien adaptées aux canaux à
large bande passante, ni au transfert de paquets courts.
4. LES MÉTHODES MIXTES.
4.1. C.S.M.A. / D.C.R. (CSMA / Determinist Collision Resolution).
La méthode d'accès à compétition (méthode aléatoire), si elle n'offre pas un temps d'accès borné,
présente des performances moyennes supérieures aux autres méthodes. Les méthodes mixtes consistent à
utiliser, par défaut, une méthode dites "à compétition", et lorsque le nombre de conflits dépasse le seuil
préfixé (éventuellement nul) à passer en mode déterministe. On peut utiliser un jeton ou, simplement, des
retards préfixés proportionnels aux numéros des stations (ex: réseau LAC). Il est toutefois nécessaire
d'avertir les stations qui ne participaient pas à la compétition du changement de mode, pour éviter qu'elles
ne perturbent la résolution déterministe de conflits.
4.2. Les politiques hybrides.
Il s'agit de la combinaison des méthodes CSMA/CD + jeton pour les réseaux en bus.
• Coût un peu plus cher (2 méthodes à gérer).
• Lorsque la charge est faible, on utilise le protocole CSMA/CD.
• Lorsque la charge est importante, on fonctionne avec le jeton. (La garde du jeton est définie par le
concepteur).
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
36
Cours Réseaux
Claude ROMUALD
LE NIVEAU LIAISON.
1. GÉNÉRALITÉS.
Ce niveau est défini dans l'I.S.O. pour la gestion des liaisons point à point des réseaux maillés.
Dans le groupe de normes IEEE 802, la sous-couche L.L.C (IEEE 802.2) est indépendante des trois
implantations possibles de la sous-couche MAC qui sont IEEE 802.3 (CSMA/CD), IEEE 802.4 (token
bus) et IEEE 802.5 (token ring). Elle permet donc de rendre transparente aux utilisateurs les différences
existant entre les normes MAC.
Sa fonction élémentaire est de permettre à la couche réseau de soumettre des paquets pour être
transmis. On appelle mode datagramme le fait de pouvoir envoyer un paquet à un plusieurs
correspondants de manière isolée. C'est à dire que la couche liaison n'assure pas de relation de
séquencement entre les différents datagramme. Tous les protocoles liaison sont construits à partir de
datagrammes et sont basés sur le protocole HDLC (High Level Data Link Control). Leur but est de
fournir une garantie de livraison des messages (appelés LSDU : Link Services Data Unit), la détection et
la reprise sur erreur.
La norme IEEE distingue trois types de services :
• LLC type 1 : service sans connexion ni acquittement
• LLC type 2 : service sur connexion. Crée et gère des échanges sur connexion (acquittement,
vérification de l'ordre des données échangées, contrôle de flux) entre deux équipements identifiés de
manière unique.
• LLC type 3 : service datagramme acquitté. Permet d'envoyer des LSDU acquittées individuellement.
Conçu pour les STR, n'assure pas la retransmission des données
2. ÉCHANGES ENTRE COUCHES.
SSAP
DSAP
COUCHE RESEAU
DSAP
SSAP
Primitives du service LLC + LSDU
SOUS-COUCHE L.L.C.
LPDU
LPDU
SOUS-COUCHE M.A.C.
COUCHE
LIAISON
MA-SDU
MA-SDU
Rappel :
• LPDU : Link Protocol Data Unit : ce sont les entités de protocole et données qui sont émises entre
deux LLC.
• LSDU : Link Service Data Unit : l'utilisateur du service LLC soumet et reçoit ces données sous forme
de LSDU à travers des primitives.
• LSAP : Link Service Access Point : on appelle ainsi chaque entrée locale du service liaison. Plusieurs
utilisateurs peuvent simultanément utiliser ce service en leur affectant des adresses de SAP.
• SSAP : Source Service Access Point : Adresses affectées aux utilisateurs de LSAP
• DSAP : Destination Service Access Point : Adresses affectées aux utilisateurs de LSAP.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
37
Cours Réseaux
Claude ROMUALD
3. LE PROTOCOLE H.D.L.C. (HIGH LEVEL DATA LINK
CONTROL).
Le protocole HDLC est basé sur l'élément binaire (bit) et normalisé par l'ISO et le CCITT. Il est
défini pour des transmissions synchrones en semi-duplex ou duplex intégral sur des liaisons point à point
ou multipoints. Toutes les informations transmises sont considérées comme des groupements binaires
(protocole orienté bit) et donc indépendantes d'un codage ou d'un alphabet particulier.
De plus, HDLC peut envoyer plusieurs trames sans demander un accusé de réception pour
chacune. Cela implique une numérotation obligatoire des trames (NS et NR), de 0 à 7 (ou de 0 à 127).
Il ne doit pas y avoir plus de 7 (ou 127) trames en attente d'accusé de réception. Ce nombre est
appelé fenêtre d'anticipation ou encore crédit.
3.1. Modes de liaison.
3.1.1. Liaison non équilibrée ou mode LAP (Link Accèss Procedure).
Une seule station, toujours la même, assure la gestion de la transmission ; elle est susceptible
d'émettre des trames de commandes : c'est la station primaire. Les stations secondaires émettent des
réponses aux commandes de la station primaire.
Station
commandes
principale
réponses
(ou primaire)
Station
secondaire
Station
secondaire
3.1.2. Liaison équilibré ou mode LAPB (Link Access Procedure Balanced).
Station A
primaire
secondaire
Station B
Commande
Réponse
Commande
Réponse
secondaire
primaire
Gestion du transfert : B -> A
Gestion du transfert : A -> B
Chaque station possède une fonction primaire et une fonction secondaire. Les trames de
commande et en particulier les trames d'information peuvent être échangées simultanément, ce qui permet
une exploitation en duplex intégral.
3.1.3. Structure des trames.
Trois types de trames sont utilisées pour gérer la transmission ou échanger des informations :
• trame I d’information,
• trame S de supervision,
• trame U non numérotée.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
38
Cours Réseaux
Claude ROMUALD
Chaque trame est constituée, suivant son type, d’un certain nombre de champs de taille multiple
de 8 bits.
3.1.3.1. Trame I d'information.
Elle contient essentiellement des informations données par la couche supérieure et des
indications sur l'état de la transmission.
Format de la trame :
Fanion
01111110
Adresse
8 bits
Commande
8 bits
informations
Contrôle
16/32 bits
Fanion
01111110
N(R) : numéro de bloc attendu en réception
N(S) : numéro de bloc émis
P/F : invitation à émettre/fin de transmission
765 4
321 0
N(R) P/F N(S) 0
Le fanion définit les frontières de la trame.
Le champ adresse, dont seuls les deux premiers bits sont utilisés, indique le sens de la
commande.
Remarque sur l'indicateur P/F :
• P = "Poll bit" dans les commandes, invite la (les) station(s) réceptrice(s) à répondre.
• F = "Final bit" dans les réponses, indique qu'une station en mode réponse à fini de répondre.
3.1.3.2. Trame S de supervision.
•
•
•
•
Elle permet la gestion des erreurs et du flux. Elle est utilisée notamment pour :
réaliser un accusé de réception de trame I,
signaler un arrêt temporel de transmission,
contrôler le flux,
demander une retransmission.
Format de la trame :
Fanion
01111110
Adresse
8 bits
Commande
8 bits
Contrôle
16/32 bits
Fanion
01111110
N(R) : numéro de bloc attendu en réception
P/F : invitation à émettre/fin de transmission
S
: type de commandes à utiliser en réponse
765 4 3 2 1 0
N(R) P/F S S 0 1
Champ "commande" d'une trame S :
SS
00
Symbole
RR : Receiver ready
01
RNR : Receiver Not Ready
10
REJ : REJect
11
SREJ : Selectif REJect
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
Description
La station primaire indique qu’elle est prête à recevoir la
trame n° NR
La station n’est pas prête à recevoir mais elle confirme la
bonne réception des trames jusqu'au n° NR-1
La station rejette les trames à partir du n° NR (erreur de
transmission)
Équivalent à REJ mais uniquement pour la trame n° NR
39
Cours Réseaux
Claude ROMUALD
3.1.3.3. Trame U non numérotée.
•
•
•
•
•
•
Cette trame permet notamment de :
définir le mode de réponse d'une station,
établir ou libérer une liaison,
initialiser ou déconnecter une station,
identifier ou tester une station,
transférer des informations non séquencées,
indiquer des erreurs de procédures.
Format de la trame :
Fanion
01111110
Adresse
8 bits
Commande
8 bits
Contrôle
16/32 bits
Fanion
01111110
M : modification de la commande
7 6 5 4 3 2 1 0
M M M P/F M M 1 1
Champ "commande" d'une trame U : commandes principales.
M M M P/F M M 1 1 Symbole
0 0 0 F 1 1 1 1 DM : Disconnect mode
0 0 1 P 1 1 1
0 1 0 P 0 0 1
0 1 1 F 0 0 1
1 0 1 F 0 1 1
1 0 1 P/F 0 0 1
Description
Indique à l'une des stations que la
connexion est interrompue
1 SABM : Set Aynchronous Balanced Établissement de la liaison en mode
Mode
équilibré (mode LAPB)
1 DISC : Disconnected
Commande de déconnnexion
1 UA : Unumbered
Acquittement d'une commande non
Acknowledgement
numérotée du type DISC, SAMB...
1 FRMR : Frame Reject
Rejet définitif d'une trame
1 XID : eXchange IDentification
Échange d'identification des stations
3.1.4. Remarque sur le contrôle des trames.
Le polynôme générateur utilisé sur 16 bits est le CRC CCITT (x16 + x12+ x5+ 1)
Lorsque ce champ est étendu à 4 octets, le polynôme générateur devient
x32 + x26+ x23+ x22 + x16 + x12+ x11 + x10+ x8+ x7 + x5 + x4 + x2+ x+ 1
4. FORMAT DES LPDU.
Les octets d’une LPDU forment le champ donnée des trames MAC (MA-SDU du niveau MAC).
Les adresses SAP source et destination désignent un ou plusieurs points d'accès locaux aux LLC
impliquées dans cet échange. SSAP identifie de manière unique l'origine de l'échange en lui associant
l'adresse physique source contenue dans la trame MAC.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
40
Cours Réseaux
Claude ROMUALD
adresse DSAP adresse SSAP
1 octet
76 5 4 321
1 octet
0
D D D D D D D I/G
76543 2 1
contrôle
information
16 ou 8 bits1
0 à N octets
I/G = 0
I/G = 1
C/R = 0
C/R = 1
0
S S S S S S S C/R
DSAP individuel
DSAP groupe
commande
réponse
Les bits sont transmis en série, poids faible en tête.
5. INTERACTION RESEAU – LLC.
Chaque couche utilise les services du niveau inférieur pour réaliser ses protocoles. Pour cela
chaque couche met à la disposition de sa voisine un ensemble de primitives. On appelle interaction les
différents scénarios possibles d'utilisation de ces primitives. Chaque primitive, utilisée entre réseau et
LLC peut être de trois type :
Requête : le réseau soumet une primitive pour exécution.
Indication : LLC signale au réseau l'arrivée d'une SDU venant d'un LLC distant ou un
événement du type ouverture ou fermeture de connexion.
Confirmation : LLC signale au réseau la fin de l'exécution de sa précédente requête.
5.1. Primitive hors connexion.
Nommée L_DATA, elle permet d’émettre une trame simple hors connexion, aucune
confirmation n’étant prévue pour l’utilisateur. La requête soumise donne en paramètre les adresses du
LSAP source et du LSAP destinataire.
5.2. Primitives sur connexion.
Elles sont au nombre de cinq :
• L_CONNECT : ouverture de la connexion ;
• L_DISCONNECT : indication de déconnexion ;
• L_DATA_CONNECT : pour l’envoi de données ;
• L_RESET : pour effectuer une purge ;
• L_CONNECT_FLOW_CONTROL : pour modifier les paramètres de débit.
Le service sur connexion permet de garantir le séquencement des messages, la reconnaissance
des pertes, la retransmission et l’élimination des doubles. Elle permet un transfert dans les deux sens.
Une connexion ne peut être réalisée qu’entre deux correspondant et nécessite l’adresse complète
du destinataire (nom de la station distante et nom du DSAP).
5.3 Service datagramme acquitté
Ce service utilise un acquittement qui permet de confirmer l'arrivée du message à destination
sans nécessairement réaliser de retransmission si l'acquittement n'arrive pas dans les délais. Il est défini
uniquement pour les transmissions point à point et est conçu pour les applications temps réel.
Les primitives de ce service sont appelées L_DATA_ACK.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
41
Cours Réseaux
Claude ROMUALD
LE RÉSEAU LOCAL ETHERNET
1. HISTORIQUE.
Le réseau local Ethernet a été développé conjointement par les sociétés Xérox, Digital
Equipement Corporation et Intel dans les années 80. Ce produit a été commercialisé par la société 3
COM. Depuis, de nombreuses autres sociétés ont développé leur propre réseau calqué sur le modèle
Ethernet.
2. CARACTÉRISTIQUES.
•
•
•
•
•
•
•
•
•
Quel que soit le type de câble, les fonctionnalités du réseau sont identiques, à savoir
topologie en bus ;
transmission des informations en bande de base avec codage Manchester ;
méthode d’accès au réseau CSMA/CD (norme IEEE 802.3) ;
vitesse de transfert de 10 Mbits/seconde ou 100 Mbits/s (Fast Ethernet)
longueur des trames comprise entre 64 et 1518 octets ;
support de type câble coaxial, paire torsadée ou fibre optique ;
nombre maximum de segments coaxiaux connectés en série : 5 (4 répéteurs au maximum) ;.
gestion des couches 1 et partiellement 2 du modèle ISO ;
gestion des couches supérieures par exemple : Netware de Novell, Unix TCP/IP, etc..
3. ÉLÉMENTS D’UN RÉSEAU ETHERNET.
Le schéma, ci-dessous, fait apparaître sur un réseau utilisant différents supports, les principaux
éléments Ethernet.
La connexion d’un équipement sur le support physique se fait par une unité de raccordement au
support (MAU : Medium Acces Unit) appelé transceiver, qui assure le découplage électromagnétique et
l'émission réception sur le support physique.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
42
Cours Réseaux
Claude ROMUALD
4. ASPECTS MATÉRIELS.
4.1. Généralités.
Le système de câblage Ethernet est un bus qui permet la connexion de plusieurs stations ou
nœuds sur un segment (morceau de câble sans répéteur). Ce réseau utilise deux câbles spécifiques
normalisés pour le transport des données :
• Le câble (noir) dit "THIN" Ethernet ou encore câble mince.
• Le câble (jaune) dit "THICK" Ethernet ou encore câble épais, qui permet de connecter jusqu’à 1024
postes sur 2500 mètres au maximum. Cette distance étant obtenue par association de segments de 500
mètres maximum.
La combinaison des deux types de câbles est possible à condition de respecter certaines
contraintes existantes.
4.2. Configuration d’un réseau Ethernet "thin".
4.2.1. Caractéristiques.
•
•
•
•
•
Câble fin coaxial 50 ohms type RG58 (noir et souple).
Longueur maximale d'un segment coaxial : 200 mètres.
Nombre maximum de stations par segment coaxial : 30.
Distance minimum entre deux stations : 0,50 mètres.
Il est possible de mettre autant de serveurs que de stations connectables. Un serveur peut être luimême une station à part entière.
• Appelé aussi réseau : 10 BASE 2.
4.2.2. Mise en œuvre.
Par station :
• Une carte de connexion.
• Un connecteur en "T" BNC
Par serveur :
• Idem qu’une station plus :
• un logiciel de gestion du serveur,
• un logiciel d’impression avec gestion des
files d’attente,
• un logiciel de messagerie électronique.
Remarque : Pas de transceiver car la station
est directement connectée au câble.
4.3. Configuration d’un réseau Ethernet "thick".
4.3.1. Caractéristiques.
•
•
•
•
Câble épais coaxial 50 ohms conforme à la norme ECMA 80.
Longueur maximum d’un segment coaxial : 500 mètres.
Deux segments éloignés peuvent être reliés par un répéteur point à point sur 1 km maximum.
Nombre maximum de stations sur un segment coaxial : 100.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
43
Cours Réseaux
Claude ROMUALD
•
•
•
Distance minimum entre MAU : 2,5 mètres.
Longueur maximale du câble AUI (Acces Unit Interface) : 50 mètres.
Appelé aussi réseau : 10 BASE 5.
4.3.2. Mise en œuvre :
•
•
•
•
•
Par station :
Une carte de connexion.
Un câble AUI.
Un transceiver réalisant la jonction
entre le câble coaxial et le câble AUI.
Par serveur :
Matériel identique à celui d’une station.
Logiciel identique à celui vu avec un câble
"thin".
4.4. Exemples de connectiques Ethernet.
Pour câble mince "thin"
Pour câble épais "thick"
4.5. Configuration avec répéteurs multipoints.
4.5.1. Remarques.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
44
Cours Réseaux
Claude ROMUALD
Pour des liaisons sur paires torsadées (10 BAS T) ou sur fibre optique (10 BAS F), il est
nécessaire d’utiliser des répéteurs multiports spécifiques ou "hubs". Le rôle du "hub" consiste alors à
assurer la communication entre les stations comme si elles étaient reliées à un bus.
Pour des liaisons éloignées sur les réseaux "Ethernet standard" et "Ethernet fin", un maximum de
deux répéteurs est permis. La longueur totale du câble coaxial standard ne doit pas dépasser 2,5 km (deux
segments de 500 m + 1000 m entre répéteurs éloignés). Cette longueur est 925 m pour du câble coaxial
fin.
4.5.2. Exemple.
Dans le cas d’installations importantes, il sera nécessaire le plus souvent d’installer un nombre
important de segments.
Le schéma ci-dessous, montre l’utilisation de répéteurs multiports.
Exemple de schéma avec répéteurs multi-ports.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
45
Cours Réseaux
Claude ROMUALD
5. LES FONCTIONNALITÉS D’ETHERNET.
5.1. Généralités.
Les fonctionnalités d’Ethernet
correspondent aux couches physique et liaison
(sous-couche MAC) définies par la norme IEEE
802.3 en relation avec le support via l’unité de
raccordement (MAU) et en rapport avec le
modèle de référence ISO.
5.2. Couche physique (niveau 1).
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Elle est fondée sur l’utilisation des éléments suivants :
le support de transmission,
l’unité de raccordement au support (MAU ou transceiver),
l’interface entre le transceiver et la station,
le répéteur.
Rôle :
Elle s’occupe de la gestion des circuits de transmission.
Fonctions réalisées par le transceiver :
Codage des données (bits <===> paquets).
Émission et réception de signaux sur le support.
Transmission et réception des données sous forme de bit.
Signalement de la présence de trafic grâce à la détection de porteuse.
Détection de collision (écoute du support).
Services offerts :
Les services fournis par cette couche sont accessibles via les primitives suivantes :
Demande d’émission : primitive PHY-DATA Request (unité de sortie). La sous-couche MAC
effectue une demande d’émission en fournissant en paramètre l’unité de sortie qui correspond à un bit
"0" ou "1" suivant les données à transmettre ou à un symbole spécifique pouvant signifier que la souscouche MAC n’a plus de données à émettre.
Indication de réception : primitive PHY-DATA Indication (bit reçu). Signale à la sous-couche
MAC la réception d’un bit.
Confirmation d’émission : primitive PHY-DATA Confirm (état médium). La variable "état
médium" indique à la sous-couche MAC si la couche physique a pu transmettre la demande sur le
support, ou si ce dernier est indisponible.
Transfert de l’état du support : primitive PHY-CARRIER Indication (état porteuse). Signale à la
sous-couche MAC la présence ou l’absence de porteuse.
Indication d’erreur : primitive PHY-SIGNAL (état erreur). Indique à la sous-couche MAC une
collision ou un signal impropre sur le support. Elle prévient la sous-couche MAC lorsque le support
revient à son état de fonctionnement normal.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
46
Cours Réseaux
Claude ROMUALD
Sous couche MAC
Service PHY
Service PHY
Sous couche MAC
PHY-DATA Request
PHY-DATA Indication
PHY-DATA Confim
PHY-CARRIER Indication
PHY-SIGNAL Indication
5.3. Couche liaison : sous-couche M.A.C.
Cette sous-couche gère l’accès au support selon les principes CSMA/CD de la norme IEEE
802.3 et offre un ensemble de services à la sous-couche LLC.
Trois fonctions peuvent y être distinguées : émission, réception et traitement.
5.3.1. Fonction Émission.
A la réception d’une demande d’émission provenant de la couche LLC, cette fonction doit :
• lire un paquet de données provenant de la sous-couche LLC;
• lire l’adresse de destination transmise par la sous-couche LLC;
• fabriquer la trame (adresse, longueur des données, données, CRC);
• attendre l’indication d’absence de porteuse provenant de la couche physique;
• émettre la trame (mise en forme des données : codage Manchester);
• indiquer le succès de la transmission à la sous-couche LLC ou, le cas échéant, traiter la collision
signalée par la couche physique.
Ces séquences sont répétées jusqu’à ce que les données soient transmises. Pour cela, les paquets
de données sont retirés de la file d’attente de la sous-couche LLC au fur et à mesure de la transmission
des trames.
5.3.2. Fonction Réception.
La lecture des trames passant sur le support est effectuée en permanence. Lorsqu’une trame est
lue, la fonction réception exécute les séquences suivantes :
• lecture de la trame ;
• décodage de l’adresse de destination ;
• comparaison de celle-ci et de l’adresse de la station ;
• si les deux adresses sont identiques :
vérification du CRC ;
vérification de la longueur de trame ;
envoi d’un état de réception à la sous-couche LLC ;
si le CRC et la longueur sont valides :
• communication des données à la sous-couche LLC;
• communication de l’adresse source à la sous-couche LLC.
5.3.3. Fonction Traitement des Collisions.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
47
Cours Réseaux
Claude ROMUALD
Dans le cas où une indication de collision est transmise par la couche physique, la sous-couche
MAC doit dans un premier temps transmettre une séquence de bourrage ("jam") permettant de prolonger
la collision pour que toutes les stations en émission puissent la détecter. La sous-couche MAC doit
ensuite tenter de retransmettre la trame après un délai d’attente aléatoire Ta déterminé par l’algorithme
suivant :
N : nombre de tentatives de retransmission déjà effectuées
R : nombre aléatoire tel que 0 ≤ R ≤ 2k
k = min (N,10)
Tb : temps de base
Si N ≤ 16
alors Ta = R x Tb
Sinon retransmission ajournée et rapport d’anomalie communiqué à la couche supérieure
fin si
Le temps de base est égal au temps nécessaire pour émettre les 64 octets (512 bits) de la trame la
plus courte, soit Tb = 51,2 µs. Ce temps correspond au temps de propagation aller et retour entre les deux
points les plus éloignés du réseau.
5.3.4. Services offerts.
Les services fournis par la sous-couche MAC ISO 802.3 à la sous-couche LLC permettent le
dialogue entre entités LLC. Ces services sont accessibles via les primitives suivantes :
• Demande d’émission de données : primitive MA-DATA Request (adresse destination, unité de
données). Pour émettre une trame, la sous-couche LLC fournit l’adresse de destination et un pointeur
sur l’unité de données à émettre.
• Indication de réception : primitive MA-DATA Indication (adresse source, unité de données, état
réception). La sous-couche LLC de la station destinataire est avertie via cette primitive de la
réception d’une trame. La sous-couche MAC communique alors à la sous-couche LLC l’adresse de la
station émettrice, un pointeur sur les données reçues et un état de réception indiquant si la longueur de
trame et le CRC sont conformes.
• Compte-rendu d’émission : primitive MA-UNIT-DATA-STATUS Indication (état transmission).
La sous-couche MAC indique à la sous-couche LLC si la transmission des données sur le support a eu
lieu et lui signale une éventuelle anomalie d’émission ou si le seuil maximum de retransmission est
atteint.
Sous couche LLC
Service MAC
Service MAC
Sous couche LLC
MA-DATA Request
MA-DATA Indication
MA-UNIT
DATA STATUS
Indication
6. TRAME ETHERNET.
6.1. Généralités.
En 1981, les sociétés DEC, INTEL et XEROX ont crée le standard de facto "Ethernet" pour les
réseaux locaux. L’IEEE a repris alors les spécifications d’Ethernet pour donner le standard 802.3. Les
paquets Ethernet utilisent les trames de la couche liaison de données.
STS IRIS
48
Lycée Alphonse BENOIT
Cours Réseaux
L'Isle sur la Sorgue
Claude ROMUALD
6.2. La trame Ethernet standard.
Préambule Début Adresse destination Adresse source Type
7 octets 1 octet
6 octets
6 octets
2 octets
Données
45 à 1500 octets
Vérification
4 octets
Elle comporte les champs suivants :
• Préambule : 7 octets contenant alternativement des 1 et des 0 servant à la synchronisation de
l'horloge du récepteur.
• Début (SFD : Start Frame Delimitor) : 1 octet valant 10101011, les deux derniers bits à 1
permettent de détecter le début de la trame MAC.
• Adresse destination: 6 octets soit 48 bits.
• Adresse source: 6 octets soit 48 bits.
• Type : Il identifie le format de l’information en paquets qui se trouve dans le champ "données". La
couche liaison de données utilise le champ "type" afin de répartir les paquets reçus entre les différents
protocoles de couche réseaux à qui, ils sont destinés.
Exemples : Tous les échanges "IP" utilisent la valeur $0800 pour le type Ethernet.
Avec XNS cette valeur est de $0600.
• Données : Informations de longueur variable.
• Vérification : Détection des erreurs assurée par un polynôme qui vaut :
g(X) = X32 + X26 + X23 + X22 + X16 + X12 + X11 + X10 + X8+ X7 + X5 + X4 + X2 + X0
Le CRC est calculé à partir des octets situés après le SFD.
Remarque sur l'adressage :
Une adresse est dite individuelle (1er bit à 0) si elle concerne un seul et unique abonné. Il s'agit en
général de l'adresse physique du coupleur qui est soit câblée, soit chargée à l'initialisation. Une adresse est
dite de groupe (1er bit à 1) si elle peut être possédée par plusieurs coupleurs ce qui permet la diffusion à
un sous ensemble. La diffusion à tous les coupleurs est une adresse de groupe spécifiée (tous les bits à 1).
Une adresse est dite locale (2ème bit à 1) si elle est gérée par l'administrateur du réseau. Elle est
dite universelle (2ème bit à 0) si elle est gérée par une entité universelle sous la responsabilité de l'IEEE.
6.3. Trame Ethernet IEEE 802.3.
On retrouve les champs de la trame Ethernet de base.
Préambule Début
7 octets 1 octet
•
Adresse
destination
6 octets
Adresse
source
6 octets
Longueur Données LLC
LLC
2 octets 45 à 1500 octets
PAD Vérification
4 octets
Longueur : Longueur en octets des données LLC transmises.
PAD : Octets de bourrage pour atteindre la taille minimale de la trame (64 octets).
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
49
Cours Réseaux
Claude ROMUALD
INTERCONNEXION DE RÉSEAUX
1. INTRODUCTION.
On ne peut plus aujourd'hui concevoir un réseau sans un passage vers l'extérieur. Le nœud qui va
jouer le rôle d'intermédiaire s'appelle une passerelle ou gateway (terme générique).
La multitude de normes et de standards de fait des réseaux a rendu indispensable le
développement de ces passerelles plus ou moins complexes suivant les réseaux à interconnecter.
On peut mettre en place des passerelles correspondant à n'importe quel niveau de l'architecture
OSI, la règle étant que l'utilisation d'une passerelle de niveau N est nécessaire lorsque les couches
inférieures à N sont différentes mais que toutes les couches à partir de N+1 sont identiques.
Une hiérarchie de noms a été définie pour prendre en compte le niveau de l'interconnexion en se
référant à l'architecture OSI.
Application
Passerelle d'application
Présentation
Session
Convertisseur de session
Transport
Relais de transport
Réseau
Routeur
Liaison
Pont
Physique
Répéteur
2. LES REPETEURS.
Ils sont utilisés pour raccorder deux segments de câbles (deux segments Ethernet par exemple)
ou deux réseaux identiques qui constitueront alors un seul réseau logique. Ils ont pour fonctions :
• la répétition des bits d'un segment sur l'autre;
• la régénération du signal pour compenser l'affaiblissement;
• le changement de support physique (paire torsadée et câble coaxial par exemple).
Le répéteur n'aura aucune fonction de routage ni de traitement des données ni d'accès au support.
Ainsi, le débit de retransmission est le même que le débit de réception. La trame n'est modifiée
en aucune façon lors de la traversée du répéteur.
3. LES CONCENTRATEURS.
Ce sont des éléments matériels permettant de concentrer le trafic provenant de plusieurs hôtes et
de régénérer le signal. Ils possèdent un certain nombre de ports (4, 8, 16, 32).
Ils récupèrent les données parvenant sur un port et les diffusent sur l'ensemble des ports. Comme
les répéteurs, ils opèrent sur le niveau 1 du modèle OSI (couche physique). Ils sont parfois appelés
répéteurs multiports ou hubs.
Les concentrateurs actifs sont alimentés électriquement et régénèrent le signal sur les différents
ports. Les concentrateurs passifs ne permettent que la diffusion sans amplification.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
50
Cours Réseaux
Claude ROMUALD
On peut connecter plusieurs hubs entre eux (connexions en cascade) à l'aide d'un câble croisé.
On peut chaîner jusqu'à trois hubs.
Certains hubs sont dotés d'un port spécial appelé "uplink" permettant d'utiliser un câble droit.
Certains hubs sont capables de croiser ou décroiser automatiquement leurs ports selon qu'ils sont
reliés à un hôte ou à un hub.
4. LES PONTS.
Ils permettent de transmettre les seuls messages qui ont besoin d'être transmis. Un pont permet
d'interconnecter des réseaux ayant des sous-couches physique et MAC différentes, mais avec les mêmes
caractéristiques à partir de la sous-couche LLC.
Exemples : Apple Talk/Ethernet (protocole CSMA/CA et CSMA/CD).
Les ponts sont transparents pour les utilisateurs. Ils n'ont pas besoin d'être adressés, bien qu'ils
possèdent une adresse physique pour les services de gestion. Ils ne sont utilisables qu'avec des structures
arborescentes (pas de boucle).
L'architecture d'un pont est la suivante :
Conversion
LLC
MAC - A
PHY - A
Support physique A
Réseau A
MAC - A
MAC - B
LLC
MAC - B
PHY - A
PHY - B
PHY - B
Support physique B
Réseau B
Pont
Lorsqu'une station du réseau A veut transmettre des trames vers une station du réseau B, les entêtes de la trame et du paquet, de niveau liaison, sont décodées par le pont qui les modifie de façon à les
rendre compatibles avec les normes du réseau B. Suivant que ces ponts assurent ou non des fonctions de
routage, ils sont classés en deux catégories : les ponts simples et les ponts transparents.
4.1. Les ponts simples.
•
•
•
•
Les principales fonctions de ces ponts sont :
d'assurer la conversion du format de la trame;
d'adapter sa longueur;
de filtrer les trames en fonction de l'adresse du destinataire;
de positionner certains bits.
4.2. Les ponts transparents.
•
•
•
•
Les principales fonctions des ponts transparents sont :
d'assurer les fonctions d'un pont simple;
d'établir par apprentissage la table de routage (mémorisation des numéros de stations, de réseau et de
port au fur et à mesure des émissions);
de filtrer les trafics locaux des trafics inter-réseaux;
d'assurer un contrôle de flux lorsque les débits des réseaux sont différents.
5. LES COMMUTATEURS.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
51
Cours Réseaux
Claude ROMUALD
Un commutateur (en anglais switch) est un pont multiports, c'est-à-dire qu'il s'agit d'un élément
actif agissant au niveau 2 du modèle OSI.
Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les
aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés). Si bien
que le commutateur permet d'allier les propriétés du pont en matière de filtrage et du concentrateur en
matière de connectivité.
Le commutateur utilise un mécanisme de filtrage et de commutation consistant à diriger les flux
de données vers les machines les plus appropriées, en fonction de certains éléments présents dans les
paquets de données.
Un commutateur de niveau 4, agissant au niveau de la couche transport du modèle OSI,
inspecte les adresses de source et de destination des messages, dresse une table qui lui permet alors de
savoir quelle machine est connectée sur quel port du switch (en général ce processus se fait par auto
apprentissage, c'est-à-dire automatiquement, mais le gestionnaire du switch peut procéder à des réglages
complémentaires).
Connaissant le port du destinataire, le commutateur ne transmettra le message que sur le port
adéquat, les autres ports restants dès lors libres pour d'autres transmissions pouvant se produire
simultanément. Il en résulte que chaque échange peut s'effectuer à débit nominal (plus de partage de la
bande passante), sans collisions, avec pour conséquence une augmentation très sensible de la bande
passante du réseau (à vitesse nominale égale).
Les commutateurs les plus évolués, appelés commutateurs de niveau 7 (correspondant à la
couche application du modèle OSI) sont capables de rediriger les données en fonction de données
applicatives évoluées contenues dans les paquets de données, telles que les cookies pour le protocole
HTTP, le type de fichier échangé pour le protocole FTP, etc. Ainsi, un commutateur de niveau 7, peut par
exemple permettre un équilibrage de charge en dirigeant les flux de données entrant dans l'entreprise vers
les serveurs les plus appropriés, ceux qui possèdent le moins de charge ou bien qui répondent le plus vite.
6. LES ROUTEURS.
6.1. Rôle.
Ils permettent l'interconnexion de réseaux présentant des différences dans les couches de niveau
1 et 2 mais, identiques à partir de la couche de niveau 3.
L'architecture générale d'un routeur est donc la suivante :
Réseau
LLC - A
MAC - A
PHY - A
Support physique A
Réseau A
Conversion
Réseau
LLC - A
LLC - B
LLC - B
MAC - A
MAC - B
PHY - A
PHY - B
MAC - B
PHY - B
Support physique B
Réseau B
Routeur
6.2. Principe.
Chaque nœud du réseau possède une table de routage ou table d'acheminement, qui lui permet
d'aiguiller les données vers la bonne liaison de sortie en fonction de l'adresse de l'extrémité de destination.
Les routeurs gèrent donc les en-têtes des trames et des paquets jusqu'à la couche réseau. Les entêtes des deux sous-couches inférieures sont analysées et adaptées aux normes du réseau sur lequel la
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
52
Cours Réseaux
Claude ROMUALD
trame est retransmise. Pour cela, le routeur doit assurer les fonctions de routage, de contrôle de flux et de
gestion de connexion (ouverture, maintien et fermeture).
6.3. Problèmes.
•
•
•
•
La politique de routage doit éviter plusieurs problèmes tels que :
la congestion, c'est un phénomène qui se produit lorsqu'un trafic trop important converge vers un
routeur ou une liaison qui ne peut l'écouler;
le contournement des éléments en panne, un routeur ou une liaison peuvent cesser de fonctionner;
ne pas nécessiter que chaque routeur ait à connaître la topologie globale du réseau;
de chercher à atteindre des noms qui n'existent pas dans le réseau ou qui sont inaccessibles.
6.4. Les méthodes simples de routage.
6.4.1. Le routage par la source.
La station source insère le chemin à suivre dans l'en-tête du message. Ce chemin est constitué
par une liste d'adresses de routeurs intermédiaires (ou nœuds de communication) jusqu'à la destination.
Chaque nœud intermédiaire met à jour le pointeur "d'adresse suivante" du message avant de le passer à
son successeur.
6.4.2. Le routage statique (ou fixe).
Les paquets suivent toujours le même chemin. Chaque nœud possède une table de routage
déterminée une fois pour toute et non modifiable, ainsi que des tables de secours, utilisées uniquement en
cas de panne dans le réseau.
6.4.3. Le routage aléatoire.
C'est le plus souvent un choix aléatoire parmi les directions possibles. Quand il reçoit un paquet,
un nœud l'expédie sur la liaison de sortie la moins chargée, quelle que soit la destination de celui-ci.
6.4.4. Le routage par inondation (flooding).
Le nœud source envoie une copie du paquet à chacun de ses nœuds voisins. Ceux-ci font de
même et envoient une copie du paquet à tous leurs voisins. Cette technique nécessite le marquage de la
durée de vie, sinon les paquets circuleraient éternellement. Cette durée est décrémentée à chaque saut. De
plus, des mécanismes sont nécessaires pour éviter qu'un même paquet soit reçu plusieurs fois par un
nœud donné.
6.5. Le routage adaptatif.
6.5.1. Principe.
Les tables de routage sont mises à jour au fur et à mesure de l'évolution du réseau pour permettre
son adaptation à des changements (panne d'un nœud, ...). Cette mise à jour peut se faire de manière
centralisée ou bien distribuée.
6.5.2. Le routage adaptatif centralisé.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
53
Cours Réseaux
Claude ROMUALD
Le choix des chemins est effectué à partir d'informations envoyées par tous les nœuds. Les tables
de routage, élaborées par le centre de commande, sont transmises aux nœuds du réseau. Ce système a
l'avantage de n'avoir qu'un point de décision.
6.5.3. Le routage adaptatif distribué.
Chaque nœud détermine le meilleur chemin pour acheminer un paquet vers une destination
donnée. Il établit sa table de routage à l'aide d'informations locales ou reçues de ses nœuds voisins. Les
tables mises à jour sont échangées entre nœuds voisins. Un tel système est assez complexe mais, bien
moins vulnérable que le précédent.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
54
Cours Réseaux
Claude ROMUALD
LA COUCHE RESEAU
1. ROLE.
La couche réseau doit permettre d'acheminer correctement les paquets d'information jusqu'à
l'utilisateur final en traversant les nœuds de commutation intermédiaires ou les passerelles
d'interconnexion.
C’est cette couche qui permet aux utilisateurs connectés sur un réseau local d’accéder au monde
extérieur par l’intermédiaire de routeurs. Dans les réseaux locaux, chaque destinataire qui reconnaît son
adresse dans l'entête MAC du message en prend une copie. Ce n'est plus possible pour les réseaux plus
étendus utilisant une structure maillée, pour des problèmes de nommage.
Cette couche possède trois grandes fonctionnalités :
• Le contrôle de flux qui doit éviter les embouteillages des paquets sur le réseau.
• Le routage qui est destiné à acheminer les paquets.
• L'adressage qui permet à un paquet d'atteindre le destinataire quelle que soit sa position dans le
monde.
Pour mettre en place et développer ces fonctionnalités, deux grandes philosophies peuvent être
choisies :
Le mode connecté dans lequel l'émetteur et le récepteur se mettent d'accord sur un
comportement commun et négocient les paramètres et leurs valeurs à mettre en œuvre.
Le mode non connecté qui n'impose pas de contrainte à l'émetteur vis à vis du récepteur.
2. LE SERVICE RESEAU.
2.1. Le service réseau sur connexion.
L'entité réseau émetteur doit prendre contact avec l'entité réseau récepteur et négocier les
paramètres utilisés par le protocole réseau. Ce mode consiste à associer de façon bidirectionnelle deux
adresses de réseau. Ces adresses sont fournies par la couche réseau et sont utilisées par les entités de la
couche transport pour communiquer avec la couche réseau. Cette association s’appelle un circuit virtuel,
permettant de réaliser le même service que celui obtenu par l'établissement d'un circuit physique point à
point.
X25 est le service le plus répandu offrant des connexions de niveau réseau.
Ce mode est rarement utilisé dans les réseaux locaux.
Après établissement d'une connexion entre 2 éléments du réseau, ce service permet de :
• réaliser un échange bidirectionnel simultané de séquences quelconques de blocs d’information,
• conserver l’ordre d’émission des données lors de leur délivrance,
• réguler le flux de manière indépendante de celle des autres circuits.
Le circuit virtuel demande une plus grande complexité de gestion ; par contre, il inclut
explicitement un contrôle de flux, des techniques de reprise sur erreur,...
On se réserve une ligne tant que l'émission s'effectue et on assure un temps de réponse. La
connexion est établie avant le transfert de données et libérée ensuite. Ce service se comparerait plutôt au
téléphone.
Avantages :
• Sécurité de transmission.
• Séquencement des paquets sur la connexion
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
55
Cours Réseaux
Claude ROMUALD
•
•
•
•
Réglage plus facile des paramètres du protocole.
Inconvénients :
Lourdeur du protocole.
Difficulté pour faire de la diffusion.
Débit relativement faible.
Les primitives en mode connecté peuvent être séparées en trois catégories (voir tableau cidessous).
2.2. Le service réseau sans connexion.
Normalisé par la norme ISO 8473, c’est un service de type datagramme, autrement dit sans
établissement préalable d’une connexion. Le datagramme est un paquet remis par la couche transport et
que la couche réseau émet d’une manière autonome. Il ne comporte pas d'information apparente
définissant à quel message il appartient. De ce fait, des paquets d’un même message peuvent être dirigés
vers leur destination par des routes différentes.
Ce mode permet donc d’envoyer un paquet à un ou plusieurs correspondants de manière isolée.
Ce protocole correspond à l'acheminement de blocs d'informations:
• indépendants les uns des autres,
• sans garantie de séquentialité (séquence de réception des datagrammes non garantie),
• sans établissement préalable d'une communication.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
56
Cours Réseaux
Claude ROMUALD
La fiabilité du service est celle fournie par les couches inférieures. On pourrait le comparer au
service postal. Solution simple, pour faible volume. Le service de datagrammes n'est pas fourni par les
réseaux publics à commutation par paquets.
Avantages :
• Diffusion facilitée.
• Simplicité du protocole
Inconvénient :
• Sécurité du transport des paquets.
En mode non connecté, les primitives sont les suivantes.
3. LES CONTROLES DE FLUX ET DE CONGESTION.
Il s’agit de gérer les paquets pour qu’ils arrivent au récepteur dans les plus brefs délais et surtout
sans pertes par écrasement dans les mémoires tampons des nœuds intermédiaires, en cas de surcharges.
Le contrôle s’effectue par une contrainte sur le nombre de paquets qui circulent sur le réseau.
3.1. Le contrôle de flux par crédits
Dans le contrôle par crédits, il existe un nombre N de crédits qui circulent sur le réseau et pour
qu’un paquet puisse entrer, il doit acquérir un crédit qui sera relâché lorsque la destination sera atteinte.
Les crédits peuvent être :
• Banalisés, la difficulté étant de distribuer les crédits aux bonnes portes d'entrée.
• Dédiés à un nœud d'entrée, un crédit étant ré acheminé (avec l'acquittement par exemple) vers
l'émetteur lorsque un paquet est arrivé au nœud destinataire.
• Dédiés à un utilisateur (contrôle de flux par fenêtre).
3.2. Le contrôle de flux par seuils.
Il faut considérer qu'une porte à l'entrée peut s'ouvrir plus ou moins pour laisser passer plus ou
moins de paquets suivant les indications fournies par le gestionnaire du réseau. La première solution est
d'avoir des paquets de gestion qui apportent aux nœuds d'entrée les informations nécessaires à l'ouverture
des portes. Une autre solution consiste à contrôler l'entrée du réseau par une fenêtre. Les paquets doivent
être acquittés pour permettre à la fenêtre de s'ouvrir de nouveau.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
57
Cours Réseaux
Claude ROMUALD
3.3. Le contrôle de flux par allocation de ressources.
Ces politiques sont adaptées au mode connecté. Le paquet d'ouverture de la connexion réserve
les ressources nécessaires dans les différents nœuds traversés d'un circuit virtuel. Le contrôle de flux
pourra être parfait (contrôle de bout en bout) si on réserve la place des N paquets correspondant aux N
crédits dédiés à la connexion. Cette solution s'avère toutefois onéreuse à mettre en place.
3.4. Le contrôle de flux par pré allocation.
La pré allocation consiste à ne donner à un paquet d'appel qui entre dans un nœud à ne lui donner
qu'une partie de ce qu'il demande, en considérant que le taux d'utilisation d'un circuit virtuel est souvent
inférieur à 10%.
3.5. Le contrôle de congestion.
Toutes les méthodes de contrôle de flux ont le défaut de ne pas fonctionner correctement dans
certains cas de figure, et il peut se produire une congestion dont il faut sortir..
Une première méthode consiste à garder en réserve une place mémoire dans les nœuds qui n'est
pas prise en compte dans les allocations.
Une deuxième méthode est obtenue en fixant un temps maximal de résidence dans le réseau.
Cette méthode est difficile à implanter car elle nécessite une horloge commune et des comparateurs de
temps. Une variante plus simple, utilisée par IP dans Internet, consiste à décrémenter un nombre à chaque
traversée de nœud.
4. L'ADRESSAGE AU NIVEAU RESEAU.
Dans un grand réseau disposant de nombreuses routes possibles, il est préférable de disposer
d'adresses fournissant des informations sur la route à utiliser. On a alors un schéma hiérarchisé
d'adressage ou chaque champ désigne un domaine à atteindre (identique à la numérotation téléphonique),
un domaine étant un ensemble de réseaux administrés par une autorité commune, définissant des sous
domaines et leurs identificateurs, eux même administrés par une autorité propre définissant les règles
d'adressage utilisables dans le domaine. Un domaine est connu de manière unique par les autres
domaines. Les autorités de tutelle de plus haut niveau sont les organismes de normalisation.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
58
Cours Réseaux
Claude ROMUALD
Ces concepts conduisent à une hiérarchisation des domaines et donc à un adressage hiérarchisé
(norme ISO 8348).
La structure des adresses comporte deux champs :
• Le domaine initial (IDP : Initial Domain Part).
• L’adresse spécifique (DSP : Domain Specific Part).
Le champ IDP est lui-même divisé en deux parties : le champ AFI qui indique l’autorité, le
format utilisé et la longueur du champ suivant IDI qui lui identifie le domaine initial.
5. COMPLEMENTS SUR LE ROUTAGE.
On considère l'interconnexion des
réseaux Σ, µ, Ω et β, donné par le schéma cicontre et qui comporte trois routeurs R1, R2 et
R3.
L'adressage inter-réseau est basé sur une structure hiérarchisée des adresses. Chaque routeur
cherchera le nom du réseau intermédiaire à atteindre. Le schéma montre, par exemple, que le routeur R1 a
deux prises : une sur le réseau Σ et une seconde sur le réseau µ. Un message qui lui arrive d'un réseau doit
ressortir sur le réseau Σ s'il est destiné aux réseaux Σ ou β et sur le réseau µ s'il est destiné aux réseaux µ
ou Ω.
Le routeur remplace dans la LSDU émise sa propre adresse (qui lui a permis de recevoir le
message) par l'adresse du destinataire. Si le destinataire final appartient au réseau de sortie, il s'agit de
l'adresse physique de ce dernier contenue dans le champ adresse du paquet. Sinon, il s'agit du nom du
routeur capable d'acheminer ce message à destination. Sur ce même exemple, il existe plusieurs chemins
pour atteindre la plupart des réseaux. Ainsi, un message allant de l'hôte A vers l'hôte V, peut utiliser les
routes passant par R1-R2 et R3-R2. On pourrait mettre dans la table le nom du chemin privilégié et le
nom des chemins alternatifs. Dans notre exemple, c'est la table de routage de A qui lui permet de
déterminer le premier routeur à atteindre.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
59
Cours Réseaux
Claude ROMUALD
Avoir comme information uniquement les routes possibles n'est pas suffisant pour prendre une
décision. Localement la source du message n'a pas d'informations sur l'état du réseau.
La fonction de routage devra :
• rechercher le chemin physique que doit suivre le message;
• construire et mettre à jour ces tables de routage.
D'autre part, on suppose un échange entre l'hôte A et l'hôte X. Le chemin le plus court, du point
de vue topologie, passe par R1. Si R1 est lent, suite à une surcharge ou bien du fait que sa liaison avec le
réseau Σ a un faible débit, il peut être plus avantageux de passer par Ω, c'est à dire par R3 et R2 pour
atteindre l'hôte X.
Chaque routeur possède une table qui donne la "distance" ou "coût", pour atteindre une
destination à travers chaque voie de sortie locale (ou via les routeurs voisins).
Ce coût dépend d'un certain nombre de grandeurs, telles que le délai de traversée du routeur, les
activités des lignes dont il dispose, le taux d'utilisation des ressources locales, … Une liaison coupée aura
un coût infini afin d'interdire ce chemin.
Tous les algorithmes de routage sont basés sur la minimisation du coût.
Exemple.
Le schéma, page suivante, présente un réseau interconnectant cinq réseaux locaux désignés par
les chiffres de 1 à 5. Les voies entre ces réseaux sont appelées par des lettres majuscules A à F. Le coût
(ou distance) de la transmission sur chaque voie est supposé identique dans les deux directions.
Les routeurs utilisent l'algorithme auto-adaptatif.
Schéma :
Table de routage du noeud 1.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
60
Cours Réseaux
Claude ROMUALD
•
•
Nota :
Pour aller en 4, en passant par A, le routage le moins cher est 1 - 2 - 1 - 4.
Pour aller en 2, en passant par D, le routage le moins cher est 1 - 4 - 1 - 2.
Un incident fait apparaître un changement sur la liaison D. Le coût sur cette liaison augmente de
3 unités.
La nouvelle table de routage au nœud 1 est la suivante :
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
61
Cours Réseaux
Claude ROMUALD
LA COUCHE TRANSPORT
1. ROLE.
Ce niveau marque la séparation entre :
les trois couches externes (fonction orientée traitement),
les trois couches internes (fonction orientée communication).
Au-dessus de la couche transport les caractéristiques physiques du réseau n’apparaissent plus.
Les systèmes d'exploitation qui utilisent le réseau n'ont plus à se préoccuper de ces contraintes.
Cette couche est responsable du transport des informations de bout en bout entre deux usagers,
quel que soit le nombre de réseaux traversés et leur type. Elle gère les ressources de communication qui
sont à sa disposition pour offrir à l'utilisateur le service de bout en bout doté des caractéristiques (débit,
délai, taux d'erreur…) qu'il souhaite. Le service transport rend l'application indépendante des moyens mis
en œuvre.
Exemple de connexion de bout en bout.
•
•
Les informations transmises sur une connexion de transport le sont sans erreur ni duplication et
sont délivrées dans l'ordre de soumission.
La sélection de la qualité de service d'une connexion de transport est un service fourni aux
utilisateurs. Le protocole de transport doit utiliser de manière optimale les propriétés du ou des réseaux
sous-jacents. Les paramètres disponibles sont :
• délai d’établissement d’une connexion de transport,
• probabilité d’échec de l’établissement d’une connexion,
• débit sur une connexion de transport,
• délai de déconnexion,
• probabilité de panne ( appelée solidité ou fiabilité de la connexion),
• temps de traversée de la connexion, (temps écoulé entre l’émission et la réception des données),
• taux d’erreurs résiduel (non détectées),
• probabilité d’échec d’une déconnexion,
• protections des connexions (sécurité contre la manipulation des données),
• priorité des connexions,
STS IRIS
62
Lycée Alphonse BENOIT
Cours Réseaux
L'Isle sur la Sorgue
Claude ROMUALD
L'utilisateur de la couche transport exprime son souhait en terme de qualité de service (paramètre
au moment de l'ouverture de la connexion). Le prestataire ne peut qu'accepter ou réduire la valeur du
paramètre qu'il transmet en réponse obligatoirement acceptée par l'initiateur (négociation).
Exemple de négociation :
La couche transport s'appuie sur une méthode d'adressage indépendante des conventions utilisées
dans les couches inférieures. Cette fonction d'adressage permet d'établir une correspondance entre
l'adresse de transport d'un utilisateur et l'adresse réseau correspondante pour pouvoir initialiser la
communication. Le système d'adressage utilise des noms logiques et une hiérarchisation.
La vie d'une connexion de transport se divise en trois phase :
• Phase d'établissement (avec négociation éventuelle des paramètres de qualité de service) ;
• Phase de transfert des données ;
• Phase de déconnexion
2. TYPES DE RESEAUX ET CLASSES DE PROTOCOLES DE
TRANSPORT.
La classification proposée par l’ISO et le CCITT (X214, X224) pour les types de services de
réseaux repose sur la mesure des erreurs résiduelles dans les transmissions au niveau 3. Trois types de
réseaux existent.
• Type A : taux acceptable (donc faible) d’erreurs résiduelles non signalées (erreur de transmission par
exemple); taux acceptable d’erreurs signalées (déconnexion autoritaire avec indication aux
utilisateurs).
• Type B : taux acceptable d’erreurs non signalées ; taux inacceptable d’erreurs signalées.
• Type C : taux inacceptable des deux types d’erreurs.
Pour s’adapter à ces différents types de réseaux en fonction des besoins des utilisateurs les
classes de transport définies pour les protocoles de transport sont :
• Classe 0 : classe simple, protocole minimal ni multiplexage ni reprise sur erreur. Pour réseaux de type
A
• Classe 1 : fonctionnalités de la classe 0 plus correction des erreurs simples et reprise sur erreur
signalée par la couche réseau ; sans multiplexage. Pour réseaux de type B.
• Classe 2 : possibilité de multiplexage de plusieurs connexions de transport sur une seule connexion
réseau. Contrôle de flux possible. Pas de contrôle d’erreur. Pour réseaux de type A
• Classe 3 : superposition des classes 1 et 2. Pour réseaux de type B.
• Classe 4 : idem classe 3, mais avec une détection d'erreurs et une reprise sur erreur non signalée par la
couche réseau. Pour réseaux de type C.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
63
Cours Réseaux
Claude ROMUALD
3. INTERACTIONS ENTRE LA COUCHE TRANSPORT ET
SES VOISINES.
Système A
Système A
Utilisateur du
service transport
session
Utilisateur du
service transport
session
TSAP
Point d'accès au
service transport
TSAP
Primitives de service
et TSDU
Entité
Protocole
Transport
NSAP
TPDU
Entité
Protocole
Transport
Point d'accès au
service réseau
NSAP
NSDUs
NSDUs
L'utilisateur fournit ses messages et les reçoit sous forme de TSDU. Le service transport échange
entre ses entités des TPDU. Celles-ci sont composées de commandes pouvant encapsuler les données
utilisateur (fragmentées ou non). Le service transport dialogue avec le service réseau à l’aide de NSDU.
4. LES PRIMITIVES DU SERVICE TRANSPORT.
Les types de services sont de deux ordres : ceux nécessaires pour gérer la connexion
(établissement et libération d'une connexion point à point) et ceux utiles au transfert des données
(émission et réception de messages normaux et express c'est à dire de taille limité à 16 octets .et sans
contrôle de flux).
Un service hors connexion est également disponible permettant d'envoyer une entité de donnée
seule, mais n'assurant qu'une faible qualité de service, sans garantie de livraison. Ce service utilise une
seule primitive : T_UNIT_DATA ayant pour paramètres l'adresse appelée, l'adresse appelante, les
données utilisateur et la qualité de service.
Le tableau ci-dessous décrit les primitives du service transport sur connexion.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
64
Cours Réseaux
Claude ROMUALD
5. STRUCTURE DES UNITES DE DONNEES (TPDU).
Les TPDU ont une structure variable :
N° d'octet
1
2
3
4
5
n
entête
p
p+1
LI<=254
Code CDT
Longueur de l'entête (sans LI)
Référence
connexion
Identificateur de la connexion
choisi par la source
Paramètres
impératifs
du code
Partie
variable
contenant
les
paramètres
optionnels
Code TPDU suivant son type et valeur du crédit
partie fixe
Structure d'un paramètre
1
2
3
code
m
longueur valeur du paramètre
Données
fin
Dix TPDU ont été définies dont la liste des noms et des codes est donnée dans le tableau cidessous.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
65
Cours Réseaux
Claude ROMUALD
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
66
Cours Réseaux
Claude ROMUALD
TCP / IP ET INTERNET
1. INTRODUCTION.
Issus des travaux du projet américain Arpanet, ces protocoles ont été normalisés par le DOD
(Department Of Defense) dans une série de documents appelés RFC 822 (Request For Comments).
TCP/IP désigne un groupe de protocoles d’Internet (Interconnection Network). Le DOD s’est
approprié le terme "Internet" pour désigner le regroupement de ses nombreux réseaux en une seule
communauté. Ce groupe de protocoles de réseaux qui prend en charge des communications entre
machines hôtes en permettant de faire dialoguer les services des couches hautes de différents réseaux.
2. FONCTIONNEMENT DE L'INTERNET.
La plupart des réseaux sont des entités indépendantes mises en place pour rendre service à une
population restreinte. L'Internet est le résultat de l'interconnexion de différents réseaux physiques en
ajoutant des passerelles et en respectant certaines conventions.
Pour arriver à faire inter fonctionner les réseaux différents, la présence du protocole IP (couche
3) est obligatoire dans les nœuds qui vont faire le routage entre les réseaux. Globalement Internet est donc
un réseau à commutation de paquets. Ces paquets sont routés dans les passerelles situées dans les nœuds
d'interconnexion (routeurs). On dit qu'Internet est un réseau routé car chaque paquet suit sa propre route
qui est optimisée à chaque instant. Il peut en résulter des problèmes de synchronisme.
2.1. L'adressage d'origine IPv4.
Les machines d'un Internet ont une adresse représentée sur un entier de 32 bits. L'adresse est
constituée de deux parties : un identificateur de réseau et un identificateur de la machine sur ce réseau.
Il existe quatre classes d'adresses, chacune permettant de coder un nombre différent de réseaux et
de machines hôtes.
• Classe A : Peu de réseaux et très grand nombre d'hôtes (7 bits pour les réseaux, 24 pour les hôtes).
• Classe B : On a, ici, une répartition intermédiaire machines hôtes (16 bits) et les réseaux(14 bits). Elle
sert à définir des domaines nationaux ou privés.
• Classe C : Peu de machines hôtes (8 bits) et beaucoup de réseaux (21 bits). Cette classe permet
d’attribuer 254 noms utiles à un organisme. En France l’INRIA s’est vu attribué un ensemble
d’adresses de classe C qu’il est susceptible d’attribuer aux organismes demandeurs.
• Classe D : Adresses de groupes (28 bits pour les hôtes appartenant à un même groupe).
Nota : La classe E est actuellement réservée.
Le tableau suivant donne les adresses IP, les masques et les formats pour les quatre classes
d’adressage.
Nombre Nombre
Masque
ier
ième
ième
ième
Classe
1 bit
2
bit
3
bit
4
bit
de bits
de bits
Valeurs
réseau de
réseaux
hôtes
32 bits
A
0
x
x
x
7
24
0 - 127
FF000000
B
1
0
x
x
14
16
128 – 191 FFFF0000
C
1
1
0
x
21
8
192 -223 FFFFFF00
D
1
1
1
0
28
0
224 - 239 FFFFFFFF
On détermine les classes IP à partir du bit de poids le plus fort :
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
67
Cours Réseaux
Claude ROMUALD
Une adresse IP est représentée sur quatre champs séparés par des points. Chaque champ
correspond à un octet (valeur de 0 à 255). La valeur, contenue dans chacun des quatre champs, est une
valeur décimale.
Pour assurer l'unicité des numéros de réseaux, les adresses Internet sont attribuées par un
organisme central : le NIC (Network Information Center).
Remarques : Un certain nombre de valeurs d’adresses sont réservées.
• L’adresse 0 est utilisée pour les machines ne connaissant par leur adresse.
• L’adresse 127 est réservée pour un usage spécifique (loopback).
• L’adresse 255.255.255.255 est utilisée pour une diffusion.
2.1.1. Sous-réseaux.
A l’intérieur d’un réseau, les machines hôtes peuvent être regroupées en communautés plus
petites appelées sous-réseaux. On adresse les sous-réseaux en démasquant certains des 32 bits de l’adresse
IP, ces bits sont alors utilisés comme des identificateurs pour les sous-réseaux.
Le masque donne une structure aux bits désignant la machine hôte. Un masque est calculé à
partir du nombre de bits pour le réseau secondaire. Ce masque est ensuite utilisé pour savoir si une autre
station est connectée sur le même réseau secondaire.
2.1.2. Exemples d’adressage IP.
* Exemple n°1 : Quelle est la classe des adresses suivantes ?
192.1.2.10 ⇒ 11 000000 . 00000001 . 00000010 . 00001010
10.1.17.1 ⇒ 0 0001010 . 00000001 . 00010001 . 00000001
128.203.5.18 ⇒ 10 000000 . 11001011 . 00000101 . 00010010
Les machines hôtes d’un réseau ont une adresse locale sur 16 bits ainsi décomposés : 4 bits pour
le numéro de sous-réseau et 12 bits pour l’adresse hôte.
Quelle est la classe de ce réseau ?
Combien de sous-réseaux secondaires sont possibles ?
Combien de stations hôtes peuvent être connectées sur chaque sous-réseaux ?
* Exemple n°2 : Liaison entre 2 réseaux de classes différentes.
Un réseau, R1, comporte les stations nommées H1, H2, H3 et H4. Ces stations ont,
respectivement les adresses 70.2.1.1 à 70.2.1.4. On relie ce réseau R1, par une passerelle, à un réseau R2
qui comporte les stations nommées H5, H6 et H7. Ces stations ont, respectivement, les adresses
162.1.1.2, 162.1.1.3 et 162.1.1.4.
Quelle est la classe de chaque
H1
H2
H3
H4
réseau ?
70.2.1.5
Passerelle
Quel peut être le numéro des
sous-réseaux ?
.
H5
162.1.1.5
H6
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
H7
68
Cours Réseaux
Claude ROMUALD
* Exemple n°3 :
Un sous-réseau, SR1, comporte les stations nommées H1, H2, H3 et H4 qui ont respectivement
les adresses suivantes : 170.1.1.1, 170.1.1.2, 170.1.1.4 et 170.1.1.5. On relie SR1, par une passerelle, à un
autre sous-réseau, SR2, qui comporte les stations H5, H6, H7 et H8 avec les adresses suivantes :
170.1.4.1, 170.1.4.2, 170.1.4.4 et 170.1.4.5.
H1
H2
H3
H4
H7
H8
Complétez le schéma en indiquant
les adresses.
Passerelle
H5
H6
Adresses des stations H1 et H5 en binaire et hexadécimal.
On considère que parmi les deux octets de poids faible, un octet contient le numéro de sousréseau et un octet le numéro de la station hôte.
Masque de sous-réseau :
Principe de la recherche de la station :
Début
Lire le bit b31
cas b31 = 0 : /* réseau de classe A */
etc ...
cas b31 = 1 :
Lire le bit b30
cas b30 = 0 : /* réseau de classe B */
adresse_réseau = AA010101 & FFFF0000
adresse_sous_reseau = AA010101 & 0000FF00
adresse_hote : AA010101 & 000000FF
cas b30 = 1 : /* réseau de classe C */
etc ...
Fin
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
69
Cours Réseaux
Claude ROMUALD
2.2. Le DNS (Domain Name System).
2.2.1. Introduction.
Chaque station possède une adresse IP propre. Cependant, les utilisateurs ne veulent pas
travailler avec des adresses numériques du genre 194.153.205.26 mais avec des noms de stations ou des
adresses plus explicites.
Aux origines de TCP/IP, étant donné que les réseaux étaient très peu étendus, c'est-à-dire que le
nombre d'ordinateurs connectés à un même réseau était faible, les administrateurs réseau créaient des
fichiers appelés tables de conversion manuelle (fichiers généralement nommés hosts ou hosts.txt),
associant sur une ligne, grâce à des caractères ASCII, l'adresse IP de la machine et le nom littéral associé,
appelé nom d'hôte. Ce système a l'inconvénient majeur de nécessiter la mise à jour des tables de tous les
ordinateurs en cas d'ajout ou modification d'un nom de machine.
Ainsi, avec l'explosion de la taille des réseaux, et de leur interconnexion, il a fallu mettre en
place un système plus centralisé de gestion des noms. Ce système est nommé Domain Name System
(Système de nom de domaine). Il consiste en une hiérarchie de noms permettant de garantir l'unicité d'un
nom dans une structure arborescente.
2.2.2. Hiérarchisation de DNS
Un hôte sur Internet est identifié grâce à son FQDN (Full Qualified Domain Name soit nom de
domaine totalement qualifié) qui est son nom complet c'est-à-dire la machine jusqu'à son domaine en
passant par les sous domaines.
Les domaines sont organisés sous forme arborescente.
■
.com
.microsoft
.org
.caramail
.www
.fr
.equipe
.net
.ac-aix-marseille
.pedagogie
.voila
.ia84
Au départ il existe un domaine racine (Root Servers noté .) qui est sous entendu car il n'est
jamais indiqué dans les FQDN. Il est géré par un organisme international.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
70
Cours Réseaux
Claude ROMUALD
Il existe ensuite un certain nombre de domaines génériques appelés TLD (Top Level Domains)
crées par des organismes internationaux. On y trouve .com (organisme commerciale) .org (organisme non
commerciales) .net (organisme ayant un rapport avec Internet) .edu (organisme éducatif) .gov (organisme
gouvernemental) etc. Tous les pays en on un, .fr étant le notre qui est géré par l'AFNIC
Viennent ensuite les noms de domaine réservés par les gestionnaires de sites nommés SLD
(Second Level Domains). Ils doivent être déposés auprès de l'organisme responsable du domaine
générique (tel l'AFNIC pour .fr) et doivent être uniques. Ces domaines sont gérés par leur propriétaire qui
est libre d'y intégrer autant de sous domaines qu'il le souhaite par exemple education.gouv.fr.
La machine hôte apparaît au début de la FQDN. Son nom doit être unique dans le domaine. Le
serveur Web d'un domaine porte généralement le nom www.
En résumé, la FQDN www.education.gouv.fr
www : représente la machine hôte.
.education : sous domaine de la responsabilité de l'administrateur de .gouv.
.gouv : domaine déposé.
.fr : domaine générique.
2.2.3. Fonctionnement de DNS.
Les fournisseurs d'accès à Internet (FAI) mettent à disposition un serveur DNS qui établit la
corrélation entre les adresses IP et le nom de domaine associé (résolution de noms de domaines ou
résolution d'adresses). Ce serveur travaille de manière récursive. Lorsqu'il faut retrouver l'adresse IP
d'un hôte, les DNS envoient des requêtes sous forme de petits messages.
Le DNS du fournisseur d'accès interroge un serveur DNS racine (Root Servers) pour lui
demander s'il connaît des DNS qui savent répondre pour le TLD recherché. On interroge ensuite un de
ces DNS pour trouver un DNS qui sache répondre pour le SLD donné. Ainsi de suite jusqu'à ce qu'un
DNS résolve le FQDN cherché.
3. PRÉSENTATION DU GROUPE DE PROTOCOLES TCP/IP.
3.1. Généralités.
IP fournit des services à la couche réseau. Il a servi de base à l’établissement de la norme ISO.
TCP fournit des services à la couche transport. Il assure la mise en forme des PDU des niveaux
supérieurs les rendant compatibles avec le format IP.
Le terme TCP/IP renvoie à une vaste famille de protocoles et de services.
La liste suivante présente quelques services de base fournis par le groupe de protocoles TCP et
IP, ainsi que des services des couches inférieures et supérieures.
5-7
FTP
4
TCP
3
Telnet
SMTP
UDP
ICMP
POP
NVP
IP
ARP
1-2
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
Ethernet
Token Ring
RARP
Autres
71
Cours Réseaux
Claude ROMUALD
3.2. Couche réseau : (Niveau 3).
•
•
•
•
On trouve principalement les protocoles suivants :
IP : Internet Protocol fournit des services de communication d’inter-réseaux aux clients de la couche
de niveau 4. C'est un protocole sans connexion.
ICMP : Internet Control Message Protocol est un protocole de gestion des informations des erreurs.
ARP : Adress Resolution Protocol fait correspondre une adresse IP à une adresse Ethernet.
RARP : Reverse Adress Resolution Protocol fait correspondre une adresse Ethernet à une adresse IP.
3.3. Couche transport : (Niveau 4).
•
•
•
On trouve, principalement dans cette couche, les protocoles suivants :
TCP : Transmission Control Protocol est un protocole orienté connexion fiable et à flots de données.
UDP : User Datagram Protocol est un protocole orienté transaction sans accusé de réception, parallèle
à TCP.
NVP : Network Voice Protocol est un service temps réel basé transaction pour transmettre la voix
sous forme numérisée compressée.
4. LE PROTOCOLE I.P. (COUCHE DE NIVEAU 3).
4.1. Rôle.
Dans le groupe de protocoles de l’Internet du DOD, IP est le principal protocole de niveau 3. Il
permet de relier un ou plusieurs réseaux de transmission de données par paquets en un seul inter-réseau. Il
est responsable de l’adressage et du routage des paquets entre stations, de leur cheminement et de leur
assemblage / désassemblage. Le protocole IP consiste :
•
•
d’une part, à déterminer en fonction de l’adresse du destinataire, quel sera le prochain nœud de transit
du datagramme ou paquet ;
d’autre part, à déterminer s’il faut le découper en fragments pour l’acheminer à travers le service
liaison ou du sous réseau sous-jacent. S’il y a fragmentation, les fragments seront traités
indépendamment les uns des autres, leur routage pourra donc être différent.
4.2. Fonctionnalités.
•
•
•
•
Lors de l’émission, les fonctionnalités assurées sont :
identification du paquet ;
détermination de la route à suivre ;
vérification du type d’adressage (station ou diffusion) ;
fragmentation de la trame si nécessaire.
•
•
•
•
•
A la réception, les fonctionnalités sont :
vérification de la longueur du paquet ;
contrôle des erreurs ;
retransmission (pour un ETCD) ;
réassemblage en cas de fragmentation ;
transmission du paquet ré assemblé au niveau supérieur.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
72
Cours Réseaux
Claude ROMUALD
4.3. Format de l'en-tête IP.
•
•
•
•
•
•
Version : Version du protocole (version en-tête IP); actuellement version 4 (IPv4).
IHL (Internet Header Length) : Longueur de l’en-tête IP en multiple de 4 octets. Valeur minimale 5.
Type de service : Contient les paramètres IP décrivant la qualité de service (débit, délai, sûreté …).
Longueur totale : Longueur du paquet exprimé en octets y compris l’en-tête IP et les portions de
données du paquet. La taille maximale est 65536 octets (216).
Identification : Identifie le paquet ; sert à relier les fragments d’un même paquet.
Flags : Il gère la fragmentation. Il contient 3 indicateurs de contrôle, le premier n'étant pas utilisé:
0
DF
MF
DF (D'ont Fragment) : 1 ➞ Ne pas fragmenter ce paquet.
MF (More Fragments) : 0 ➞ Dernier fragment ou datagramme non fragmenté
• Décalage d'offset : Indique la position des données du fragment relativement au début de la zone des
données du paquet original. Mesuré en blocs de 8 octets.
• Durée de vie (TTL : Time To Live) : Donne la durée maximale pendant laquelle un paquet peut
rester dans le réseau.
valeur par défaut : 15 ;
valeur maximale : 255 ;
valeur = 0 : le paquet doit être détruit.
La valeur de la durée est décrémentée d’au moins une unité par chaque routeur qui traite le
paquet.
• Protocole : Indique, quel protocole des couches supérieures doit recevoir les données. Ce champ
précise le protocole de la couche 4 auquel appartient le paquet (ex : ICMP = 1, TCP = 6 ;
UDP = 17).
• Contrôle en-tête (HD : Header Checksum) : Permet de contrôler l'intégrité de l’en-tête. Sa valeur
est obtenue en faisant la somme du complément à 1 de tous les mots de 16 bits
de l'en tête sauf (HD) et en prenant ensuite le complément à 1 de cette somme.
• Adresse source : Contient l’adresse Internet de la machine hôte qui a émis le paquet.
• Adresse destination : Adresse Internet de la machine hôte qui doit recevoir le paquet.
• Options : Donne une solution permettant aux versions ultérieures du protocole d’inclure des
informations qui ne sont pas présentes dans le projet original.
4.4. Principe de la transmission par IP.
Le protocole IP, couche 3, d’une machine hôte prend les données émises par la couche transport
et elle utilise les services de sa couche de liaison des données pour retransmettre les données à la couche
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
73
Cours Réseaux
Claude ROMUALD
3, protocole IP, de la machine hôte destinataire. Le protocole IP cache aux protocoles des couches
supérieures les caractéristiques spécifiques du réseau. IP résout tous les problèmes de limitation de la
taille des paquets dans les réseaux intermédiaires. De plus, IP permet d’ajuster les paramètres comme la
priorité, la fiabilité, le temps de transmission, le débit, l’étiquetage des données (environnements
protégées).
A l’émission, les données issues de la couche transport (T-PDU) sont encapsulées au niveau
réseau par le protocole IP. L’en-tête RE1 permet le routage de la trame à travers le réseau 1, alors que
l’en-tête IP contient l’adresse du destinataire sur le réseau 2.
A son arrivée à la passerelle, l’interface "réseau local 1" extrait le paquet IP et le transmet au
module Internet. Si la taille du paquet est supérieure à celle admise sur le réseau 2, le paquet est
fragmenté.
L’interface "réseau local 2" fabrique le paquet à transmettre en encapsulant le(s) paquet(s) qui
sera transmis vers le destinataire.
4.5. Principe de la fragmentation.
Les paquets IP de niveau 3 qui sont en transit peuvent traverser un sous-réseau dont la taille
maximale des paquets est inférieure à leur taille. Dans ce cas, IP fournit un mécanisme de fragmentation
et de réassemblage. Quand une passerelle doit envoyer un paquet dans un réseau qui ne peut pas traiter le
paquet comme un seul paquet, celle-ci doit le fragmenter en morceaux, appelés "fragments de paquet"
assez petits pour être transmis.
Les paquets IP peuvent être acheminés indépendamment. Ils peuvent arriver dans le désordre.
Les paquets peuvent très bien se retrouver seulement au moment où ils atteignent l’hôte destinataire.
Toutes les machines hôtes réceptrices doivent donc pouvoir assurer le réassemblage.
Le module IP sur l’hôte destinataire ré assemblera les paquets fragmentés en un seul, en vue
d’une transmission vers le processus client de la couche transport.
Exemple : Fragmentation d’un paquet de 10 octets sur un réseau où la taille maximale des
paquets est de 8 octets.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
74
Cours Réseaux
Claude ROMUALD
5. LE PROTOCOLE TCP (COUCHE DE NIVEAU 4).
5.1. Rôle de TCP.
La tâche de TCP est de fournir une communication fiable entre des processus homologues situés
sur des machines différentes, placées sur des réseaux ou des ensembles de réseaux interconnectés. Il
apporte à la couche transport un service de transport orienté connexion. TCP n'impose aucune structure
aux données envoyées par les protocoles des couches supérieures. En fait, TCP fragmente le flot de
données en unités (segments) discrètes qui peuvent être ainsi envoyés et reçus comme des paquets
individuels (taille maximum 65 Ko).
5.2. Les principales caractéristiques.
•
•
•
•
•
•
•
•
Établir / fermer la connexion virtuelle.
Segmenter les données (S-PDU) en paquets de 65 Ko inclus dans un datagramme.
Acquitter (acquittement positif) des datagrammes reçus.
Retransmettre sur absence d'acquittement.
Ré assembler des paquets de données.
Multiplexer des données issues de plusieurs processus hôtes en un même segment.
Réaliser un contrôle de flux.
Gérer des priorités de données ainsi que la sécurité de la communication.
5.3. Format de l’en-tête TCP.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
75
Cours Réseaux
Claude ROMUALD
•
•
•
•
•
•
•
•
•
•
•
Port source : Adresse qui identifie un processus ou un service de la machine hôte émettrice.
Port destination : Adresse qui identifie le processus ou le service de l'hôte du receveur.
Numéro de séquence (d'ordre) : Représente le numéro d'ordre du premier octet de données d'un
segment. Toutefois, si un SYN est présent, le numéro d'ordre est le numéro d'ordre initial (ISN) de la
connexion. Le premier octet de données est alors numéroté : ISN + 1.
Numéro d'accusé de réception : Si le bit de contrôle ACK vaut 1; ce champ contient la valeur du
prochain numéro de séquence que l'expéditeur s'attend à recevoir. Il
Décalage des données : Ce champ indique le nombre entier de mots de 32 bits dans l'en-tête TCP. A
partir de cette valeur, le début des données peut être calculé. Cette information est nécessaire car le
champ "options" est de taille variable.
Réservé : Réservé à un emploi futur, doit être mis à zéro.
Indicateurs de contrôle : Indicateurs à un seul bit qui sont utilisés pour établir, maintenir ou terminer
des connexions. Ce sont :
- URG : positionné à 1 il indique que le champ pointeur urgent est utilisé pour localiser des
données urgentes au moyen d'un décalage d'octets par rapport au numéro d'ordre courant.
- ACK : positionné à 1 il indique que le paquet est un accusé de réception (le champ numéro
d'accusé de réception est significatif).
- PSH : positionné à 1 il indique que les données doivent être émises même si le nombre de données
est insuffisant pour remplir un segment
- RST : positionné à 1 il demande de réinitialiser la connexion
- SYN : SYN = 1 indique une demande de connexion.
- FIN : FIN = 1 signifie que l'expéditeur ne transmettra pas d'autres données aux couches de
niveaux supérieurs.
Fenêtre : Cette valeur représente le nombre d'octets de données commençant avec celui indiqué dans
le champ accusé de réception que l'expéditeur est disposé à accepter sans accusé de réception. Ce
paramètre permet de contrôler le débit de TCP.
Contrôle d'erreur : Il est appliqué à tous les mots de 16 bits de l'en-tête et des données. Il contient le
complément à UN sur 16 bits de la somme des compléments à UN de tous les mots de l'en-tête et des
données.
Pointeur urgent : Il spécifie le dernier octet des données urgentes. La valeur du pointeur urgent
correspond à un décalage positif du numéro d'ordre du segment. La sommation de la valeur du
pointeur et du numéro d'ordre donne le numéro d'ordre du dernier octet de données urgentes. Ce
champ doit seulement être interprété en terme de segments avec l'indicateur de contrôle URG mis à
UN.
Options : (exemple : taille maximum du segment).
5.4. Gestion de la communication.
La gestion de la communication peut être scindée en trois parties :
• Établissement de la connexion,
• Échange de données,
• Libération de la connexion.
Une connexion est définie par la combinaison des deux numéros des sockets participants (socket
= adresse IP + numéro de port).
Le protocole TCP permet d'assurer le transfert des données de façon fiable, bien qu'il utilise le
protocole IP, qui n'intègre aucun contrôle de livraison de datagramme.
En réalité, le protocole TCP possède un système d'accusé de réception permettant au client et au
serveur de s'assurer de la bonne réception mutuelle des données.
Lors de l'émission d'un segment, un numéro d'ordre (appelé aussi numéro de séquence) est
associé. A réception d'un segment de donnée, la machine réceptrice va retourner un segment de donnée
STS IRIS
76
Lycée Alphonse BENOIT
Cours Réseaux
L'Isle sur la Sorgue
Claude ROMUALD
dont le drapeau ACK est à 1 (afin de signaler qu'il s'agit d'un accusé de réception) accompagné d'un
numéro d'accusé de réception égal au numéro d'ordre du prochain segment attendu.
Si l'accusé de réception n'est pas reçu au bout d'un temps prédéfini, le paquet sera réémis. Toutefois, si le
segment n'est pas perdu et qu'il arrive tout de même à destination, la machine réceptrice saura grâce au
numéro d'ordre qu'il s'agit d'un doublon et ne conservera que le dernier segment arrivé à destination...
5.4.1. Établissement de la connexion.
Étant donné que ce processus de communication, qui se fait grâce à une émission de données et
d'un accusé de réception, est basé sur un numéro d'ordre, il faut que les machines émettrices et réceptrices
(client et serveur) connaissent le numéro d'ordre initial de l'autre machine.
L'établissement de la connexion entre deux applications se fait souvent selon le schéma suivant :
• Les ports TCP doivent être ouverts.
• L'application sur le serveur est passive, c'est-à-dire que l'application est à l'écoute, en attente d'une
connexion.
• L'application sur le client fait une requête de connexion sur le serveur dont l'application est en
ouverture passive. L'application du client est dite "en ouverture active"
Les deux machines doivent donc synchroniser leurs séquences grâce à un mécanisme
communément appelé three ways handshake (poignée de main en trois temps), que l'on retrouve aussi
lors de la clôture de session.
Ce dialogue, qui permet d'initier la communication, se déroule en trois temps, comme sa
dénomination l'indique:
• Dans un premier temps la machine émettrice (le client) transmet un segment dont le drapeau SYN
est à 1 (pour signaler qu'il s'agit d'un segment de synchronisation), avec un numéro d'ordre N, que
l'on appelle numéro d'ordre initial du client (ISN).
• Dans un second temps la machine réceptrice (le serveur) reçoit le segment initial provenant du
client, puis lui envoie un accusé de réception, c'est-à-dire un segment dont le drapeau ACK est à 1
et le drapeau SYN est à 1 (car il s'agit là encore d'une synchronisation). Ce segment contient le
numéro d'ordre de cette machine (du serveur) qui est le numéro d'ordre initial du serveur. Le
champ le plus important de ce segment est le champ accusé de réception qui contient le numéro
d'ordre initial du client, incrémenté de 1.
• Enfin, le client transmet au serveur un accusé de réception, c'est-à-dire un segment dont le drapeau
ACK est à 1, dont le drapeau SYN est à zéro (il ne s'agit plus d'un segment de synchronisation).
Son numéro d'ordre est incrémenté et le numéro d'accusé de réception représente le numéro
d'ordre initial du serveur incrémenté de 1
A ce stade, les deux machines sont synchronisées et la communication peut commencer.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
77
Cours Réseaux
Claude ROMUALD
5.4.2. Méthode de la fenêtre glissante.
Dans de nombreux cas, il est possible de limiter le nombre d'accusés de réception, afin de
désengorger le réseau, en fixant un nombre de séquence au bout duquel un accusé de réception est
nécessaire. Ce nombre est en fait stocké dans le champ fenêtre de l'en-tête TCP.
On appelle effectivement cette méthode "méthode de la fenêtre glissante" car on définit en
quelque sorte une fourchette de séquences n'ayant pas besoin d'accusé de réception, et celle-ci se déplace
au fur et à mesure que les accusés de réception sont reçus.
De plus, la taille de cette fenêtre n'est pas fixe. En effet, le serveur peut inclure dans ses accusés
de réception, en stockant dans le champ fenêtre, la taille de la fenêtre qui lui semble la plus adaptée.
Ainsi, lorsque l'accusé de réception indique une demande d'augmentation de la fenêtre, le client va
déplacer le bord droit de la fenêtre.
Par contre, dans le cas d'une diminution, le client ne va pas déplacer le bord droit de la fenêtre
vers la gauche mais attendre que le bord gauche avance (avec l'arrivée des accusés de réception).
5.4.3. Fin de la connexion.
Le client peut demander à mettre fin à une connexion au même titre que le serveur.
La fin de la connexion se fait de la manière suivante:
• Une des machines envoie un segment avec le drapeau FIN à 1, et l'application se met en état
d'attente de fin, c'est-à-dire qu'elle finit de recevoir le segment en cours et ignore les suivants
• Après réception de ce segment, l'autre machine envoie un accusé de réception avec le drapeau FIN
à 1 et continue d'expédier les segments en cours. Suite à cela la machine informe l'application
qu'un segment FIN a été reçu, puis envoie un segment FIN à l'autre machine, ce qui clôture la
connexion.
6. SERVICE A DATAGRAMME : UDP.
Le département de défense américain a associé à
TCP/IP un service à datagramme appelé UDP (User Defines
Protocole). Dont le format est donné ci-contre.
UDP achemine les messages sans découpage, sans
regroupement, sans ouverture de connexion et sans garantie de
bon port. C'est un protocole qui consomme peu de temps CPU,
ce qui explique sa fréquente utilisation.
Il n'est pas recommandé pour des services nécessitant
une transmission fiable et ordonnée des données, mais plutôt
par des services nécessitant un haut niveau de performances.
D'autre part, UDP permet de faire de la diffusion et réaliser un
multiplexage des communications.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
1
2
3
4
5
6
7
8
9
Port source
Port destination
Longueur totale
du datagramme
Total de
contrôle d'entête
Données
78
Cours Réseaux
Claude ROMUALD
7. LE PROTOCOLE ARP (COUCHE 3).
7.1. But de ARP.
Le protocole ARP (Address Resolution Protocol) offre un mécanisme souple de correspondance
entre adresses IP et adresses physiques. Pour ce faire, le protocole ARP interroge les machines du réseau
pour connaître leur adresse physique, puis crée une table de correspondance dynamique entre les adresses
logiques et les adresses physiques dans une mémoire cache.
Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance.
Si jamais l'adresse demandée ne se trouve pas dans la table, le protocole ARP émet une requête sur le
réseau. L'ensemble des machines du réseau va comparer cette adresse logique à la leur. Si l'une d'entreelles s'identifie à cette adresse, la machine va répondre à ARP qui va stocker le couple d'adresses dans la
table de correspondance et la communication va alors pouvoir avoir lieu.
7.2. Paquet ARP.
•
•
•
•
•
•
•
•
•
l'identificateur adresse physique détermine la configuration du champ longueur de l'adresse
physique. Ainsi une valeur de 1 indique un réseau Ethernet (10 Mbit/s).
l'identificateur adresse logique indique le protocole pour lequel on recherche la correspondance à
une adresse logique donnée. Dans le cas du protocole IP, ce champ vaut 0x0800.
le champ longueur de l'adresse physique indique la longueur en octets de l'adresse MAC, soit 6
pour des adresses Ethernet.
le champ longueur de l'adresse logique indique la longueur en octets de l'adresse logique, soit 4
pour des adresses IP.
le code précise la nature du paquet, soit 1 pour une demande (request ou who-has) et 2 pour une
réponse (reply ou is at).
l'adresse physique de l'émetteur contient l'adresse Ethernet de l'émetteur. Dans le cas d'une réponse
ARP, ce champ révèle l'adresse recherchée.
l'adresse logique de l'émetteur contient l'adresse IP de l'émetteur.
l'adresse physique du récepteur contient l'adresse Ethernet de l'émetteur de paquet. Dans le cas
d'une demande ARP, ce champ est vide.
l'adresse logique du récepteur contient l'adresse IP du récepteur.
Le paquet ARP est encapsulé dans une trame Ethernet. Lors d'une demande ARP, l'adresse de
destination est l'adresse de diffusion FF:FF:FF:FF:FF:FF de sorte à ce que tout le LAN reçoive la
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
79
Cours Réseaux
Claude ROMUALD
demande. En revanche, seul l'équipement possédant l'adresse IP précisée dans la demande répond en
fournissant son adresse MAC.
8. LE PROTOCOLE RARP (COUCHE 3).
Le protocole RARP (Reverse Address Resolution Protocol) est beaucoup moins utilisé, il
signifie Protocole ARP inversé, il s'agit donc d'une sorte d'annuaire inversé des adresses logiques et
physiques.
En réalité le protocole RARP est essentiellement utilisé pour les stations de travail n'ayant pas de
disque dur et souhaitant connaître leur adresse physique.
Le protocole RARP permet à une station de connaître son adresse IP à partir d'une table de
correspondance entre adresse MAC (adresse physique) et adresses IP hébergée par une passerelle
(gateway) située sur le même réseau local (LAN).
Pour cela il faut que l'administrateur paramètre la passerelle avec la table de correspondance des
adresses MAC/IP. En effet, à la différence de ARP, ce protocole est statique. Il faut donc que la table de
correspondance soit toujours à jour pour permettre la connexion de nouvelles cartes réseau.
RARP souffre de nombreuses limitations. Il nécessite beaucoup de temps d'administration pour
maintenir des tables importantes dans les serveurs. Cela est d'autant plus vrai que le réseau est grand. Cela
pose les problèmes de la ressource humaine, nécessaire au maintien des tables de correspondance et des
capacités des matériels hébergeant la partie serveur du protocole RARP. En effet, RARP permet à
plusieurs serveurs de répondre à des requêtes, bien qu'il ne prévoit pas de mécanismes garantissant que
tous les serveurs soient capables de répondre, ni même qu'ils répondent de manière identique. Ainsi, dans
ce type d'architecture on ne peut avoir confiance en un serveur RARP pour savoir si à une adresse MAC
peut être liée à une adresse IP parce que d'autres serveurs peuvent avoir une réponse différente. Une autre
limitation de RARP est qu'un serveur ne peut servir qu'un LAN.
Pour pallier les deux premiers problèmes d'administration, le protocole RARP peut être remplacé
par le protocole DRARP, qui en est une version dynamique. Une autre approche, consiste à utiliser un
serveur DHCP, qui lui, permet une résolution dynamique des adresses.
9. LE PROTOCOLE ICMP (COUCHE 3).
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer
les informations relatives aux erreurs des machines connectées. Etant donné le peu de contrôles que le
protocole IP réalise, il permet non pas de corriger ces erreurs mais de faire part de ces erreurs aux
protocoles des couches voisines. Ainsi, le protocole ICMP est utilisé par tous les routeurs, qui l'utilisent
pour signaler une erreur (appelé Delivery Problem).
10. LES SOLUTIONS ASSOCIEES A TCP/IP.
10.1. Présentation des services.
Les couches supérieures ont très peu de spécifications normalisées et les services TCP/IP offerts
à ces niveaux transcendent les frontières entre ces couches. On parlera de quelques services tels que :
• SMTP : Simple Mail Transfer Protocol.
• DNS : Domain Name Service.
• FTP : File Transfer Protocol.
• Telnet : Telecommunication Network.
• Netbios, etc...
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
80
Cours Réseaux
Claude ROMUALD
10.2. Le protocole de transfert de fichiers : FTP.
FTP contrôle l'échange de fichiers complets entre deux machines hôtes. Il offre un certain
nombre de services importants parmi lesquels :
• Contrôle des connexions : FTP utilise un modèle client/serveur qui contient les composants FTP
client et FTP serveur. FTP client active le processus de transfert et FTP serveur y répond. FTP client
offre d'habitude une interface interactive avec l'utilisateur de façon à ce qu'il puisse demander le
transfert de fichiers vers ou depuis l'hôte à distance.
• Connexions de données : Les FTP client et serveur établissent une seconde connexion TCP pour
prendre en charge le transfert. Ils utilisent la connexion de contrôle pour spécifier les numéros de port
de cette connexion de données et pour décrire les paramètres de transfert de fichier (binaire, ascii, ...).
Le FTP client se met à l'écoute du port spécifié et le FTP serveur commence la connexion de données
et transfère selon les paramètres spécifiés.
10.3. Le protocole Telnet.
Telnet propose des services de terminaux virtuels pour un accès interactif des hôtes par serveur
de terminaux. Le but du protocole Telnet standard est d'offrir un équipement de communication assez
général, bidirectionnel et orienté 8 bits. Il repose sur les principes suivants :
• Le concept de terminal virtuel de réseau : Telnet est utilisé pour connecter des terminaux à des
hôtes. Quand une connexion Telnet est établie pour la première fois, chaque extrémité doit
normalement provenir de et aboutir à un terminal virtuel de réseau. C'est un dispositif virtuel qui offre
une représentation intermédiaire normalisée, à l'échelle du réseau, d'un terminal de référence.
• Le principe des options négociées : Telnet utilise des négociations "faire / ne pas faire" et "fera / ne
fera pas", permettant à un client et à un serveur de se mettre d'accord sur l'utilisation des différents
ensembles de conventions d'une liaison Telnet. Telnet autorise les hôtes à sélectionner des services
au-dessus de ceux qui sont accessibles avec un terminal virtuel.
10.4. Netbios.
DOS a été étendu pour inclure un ensemble d'appels systèmes qui permettent aux programmes
d'application d'accéder aux services de gestion du réseau. L'ensemble des appels du système est
collectivement nommé le Netbios.
Celui-ci offre le moyen, à des applications de différents PC, de se mettre en contact et de
communiquer efficacement entre elles comme si elles étaient homologues.
10.5. Protocole de transport simple de courrier : SMTP.
SMTP offre une fonction importante d'envoi de messages de textes entre hôtes. C'est un
protocole simple, orienté texte et conçu pour un transfert de courrier simple et efficace. C'est une fonction
importante des réseaux militaires, gouvernementaux ou de recherche.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
81
Cours Réseaux
Claude ROMUALD
LE MODELE CLIENT SERVEUR - LES SOCKETS
1. PRINCIPE.
•
•
•
Une communication en réseau implique dans la plupart des cas :
qu'au moins deux tâches communicantes soient impliquées,
que l'une d'elle rende un service à l'autre,
que la tâche qui rend le service soit créée préalablement à toute demande de service.
Client
Serveur
site A
site S
Un client / Un serveur
Client
Serveur
site A
Serveur
Client
Client
site A Client
Serveur
site S
site A
site D
N clients / M serveurs
Un processus serveur est perpétuellement en attente de demandes de service. Un client est un
processus utilisateur qui va demander des travaux au serveur. La durée de vie du client est quelconque
alors que le serveur doit être lancé par un administrateur du service avant toute requête.
La relation entre le client et le serveur peut être synchrone ou asynchrone. Dans un service synchrone, le
client attend la réponse du serveur avant de continuer son exécution. Dans un service asynchrone le client
continue son exécution et viendra éventuellement regarder s'il a reçu une réponse du serveur.
Le service de communication entre le client et le serveur peut être basé sur une ou plusieurs
connexions ou sur des datagrammes.
Le choix entre ces deux modes dépend de la qualité de service attendue.
Le serveur peut :
• traiter une requête à la fois et donc servir séquentiellement plusieurs clients en oubliant après le
traitement quel client a été traité,
• mémoriser les actions pour un client et construire pour chaque client un contexte mémorisant l'état
d'avancement des travaux effectués pour lui,
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
82
Cours Réseaux
Claude ROMUALD
•
être réservé à un seul client, le serveur une fois réservé ne traite plus que les requêtes du client
jusqu'à ce que celui-ci libère la ressource serveur,
• être concurrent ou parallèle et traiter plusieurs requêtes en même temps.
Le nombre de clients potentiels d'un serveur est à priori quelconque. Tout processus exécutant
une application ayant besoin des services d'un serveur peut effectuer une requête. Le serveur peut aussi
être un "pool" de processus locaux. Chaque processus est une instance du serveur et peut, de ce fait,
traiter des requêtes.
2. LES SOCKETS.
2.1. Définition.
Une socket est un point de communication par lequel un processus peut émettre ou recevoir des
données. À l'intérieur d'un processus, une socket sera identifiée par un descripteur de même nature que
ceux identifiant les fichiers. Cette propriété est essentielle car elle permet par exemple la redirection des
fichiers d'entrées/sorties standard sur des sockets et donc l'utilisation sur le réseau d'applications
classiques.
La communication entre deux processus est plus complexe et offre plus de possibilités qu'un
accès à un fichier. La philosophie est de rendre la communication, une fois établie, identique aux
opérations de lecture et d'écriture dans un fichier, la différence entre les deux opérations résidant dans la
phase d'ouverture.
Alors que le serveur se met en attente d'une requête quelconque, le client lui, doit connaître le
serveur appelé. Pour cela, il faut qu'il connaisse à l'avance l'adresse IP du serveur ainsi que le point de
communication du processus auquel il s'adresse (numéro de port du processus serveur). Pour résoudre ce
problème, on réserve à priori les ports 1 à 1023 pour les services généraux. Ceux-ci sont décrits dans le
fichier /etc/service du système. Par exemple le service FTP possède le port 21. Un client souhaitant
utiliser ce service d'un site distant doit seulement connaître l'adresse Internet du site, car il sait par
convention que le serveur FTP écoute sur le port 21 et utilise le protocole TCP.
Par contre, les processus clients qui font appel à ces services se voient attribuer dynamiquement
des numéros de port éphémères et aléatoires.
L'association entre deux processus est donc constituée du quintuplet suivant :
• Le protocole : TCP, UDP...,
• L'adresse Internet du client.
• Le port du client.
• L'adresse Internet du serveur.
• Le port du serveur.
Le groupement d'une adresse IP et d'un numéro de port est appelé socket. Une socket permet
d'identifier de manière unique une opération de réseau.
2.2. Domaine d'une socket.
Le domaine d'une socket définit le format des adresses qui pourront être données à la socket. Il
définit également une famille de protocoles utilisables.
La structure sockaddr est générique et doit être remplacée par la structure correspondante du
domaine utilisé.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
83
Cours Réseaux
Claude ROMUALD
struct sockaddr
{
u_short
char
}
sa_family ;
sa_data[14] ;
2.2.1. Domaine UNIX (AF_UNIX).
Les sockets sont locales au système où elles sont définies. Elles permettent la communication
entre processus. On parle de socket UNIX.
struct sockaddr_un
{
short
sun_family ;
char
sun_path[108] ;
}
/* Domaine Unix */
/* Référence */
2.2.2. Domaine INTERNET (AF_INET).
La structure d'une adresse dans le domaine AF_INET est sockaddr_in qui est défini dans
</sys/in.h>
struct sockaddr_in
{
short
sin_family ;
/* Domaine AF_INET */
u_short
sin_port ;
/* Numéro de port sur deux octets */
struct in_addr
sin_addr
/* Adresse Internet sur quatre octets */
char
sin_zero[8] ;
/* Caractères de remplissage à 0 */
}
La structure in_addr est définie ainsi
struct in_addr
{
u_long
s_addr ;
/* adresse IP sur quatre octets */
}
2.3. Type d'une socket.
2.3.1. Le type SOCK_DGRAM.
Une socket de ce type est orientée vers la transmission de datagrammes (mode non connecté).
Dans le domaine INTERNET, le protocole sous-jacent est UDP.
2.3.2. Le type SOCK_STREAM.
Une socket de ce type est orientée vers l'échange de séquences continues de caractères (mode
connecté). Il y a préservation de l'ordre des données.
Dans le domaine INTERNET, le protocole sous-jacent est TCP.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
84
Cours Réseaux
Claude ROMUALD
3. LES PRIMITIVES DE L'INTERFACE SOCKETS.
3.1. Création d'une socket : primitive socket().
La primitive socket() crée un point de communication en créant un descripteur de socket vide.
int socket (int domaine, int type, int protocole) ;
• domaine : famille d'adressage (AF_INET, AF_UNIX …) ;
• type de socket : SOCK_DGRAM ou SOCK_STREAM.
• protocole (0 : protocole par défaut).
Cette fonction renvoie une valeur entière qui désigne le descripteur de socket qui n'est autre que
le quintuplet décrit précédemment, mais où seul le premier champ (protocole) est initialisé. Ce descripteur
est rangé dans les tables du système.
Achever de remplir le descripteur, dépend du rôle joué par le programme concerné et du
protocole utilisé. Le serveur ignore bien sûr le nom et l'adresse du processus qui va l'appeler. Par contre,
le client connaît l'ensemble des informations. Cela conduit donc à des primitives différentes. Un échange
hors connexion n'a pas besoin de maintenir autant d'informations qu'un service sur connexion.
En cas d'échec cette fonction retourne –1.
3.2. Attachement d'une socket : primitive bind().
La primitive bind() permet d'associer une adresse locale et un numéro de port au point de
communication crée par la fonction socket(). Il est nécessaire de remplir manuellement la structure
sockaddr avant d'invoquer la primitive bind(). Coté serveur, le champ s_addr sera affecté à la valeur
INADDR_ANY pour que la socket puisse être associée à n'importe quelle adresse IP de la machine
locale (s'il en existe plusieurs)
int bind(int sock, struct sockaddr *ptradresse, int taille) ;
• sock : numéro du descripteur de socket retourné par socket(),
• ptradresse : pointeur sur une structure qui contient tous les paramètres d'initialisation du
descripteur:
• taille : taille d'une structure de modèle sockaddr.
Retourne 0 en cas de succès, -1 en cas d'échec (adresse IP invalide ou port déjà occupé).
La fonction bind() va être utilisée dans deux situations.
• Le serveur enregistre dans le descripteur son adresse qui est par ailleurs connue de tous. Ainsi, un
client pourra lui envoyer les messages qui portent son numéro de port. Un serveur doit effectuer ce
lien quel que soit le type du protocole sur connexion ou hors connexion avant de pouvoir recevoir
un message quelconque.
• Le client peut s'enregistrer aussi s'il a besoin de recevoir une réponse du serveur. C'est une
nécessité pour un protocole hors connexion afin que le serveur ait son adresse pour pouvoir lui
répondre.
Remarques : Conversion des entiers.
La représentation des entiers peut varier d'une machine à l'autre. Certaines utilise la
représentation little endian (poids faible puis poids fort) et d'autres la représentation big endian. (poids
fort puis poids faible). Les protocoles TCP/IP travaillent en big endian.
La solution consiste à utiliser systématiquement des macros de conversion :
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
85
Cours Réseaux
Claude ROMUALD
Macro
htonl(x)
htons(x)
ntohl(x)
ntohs(x)
Conversion réalisée
Entier long ; représentation hôte ➾représentation réseau.
Entier court ; représentation hôte ➾représentation réseau.
Entier long ; représentation réseau ➾représentation hôte.
Entier court ; représentation réseau ➾représentation hôte.
3.3. Récupération d'informations concernant le serveur.
3.3.1. Obtention de l'adresse IP d'une machine distante.
Après l'exécution des primitives socket() et bind(), on dispose d'un point de communication
rattaché à la machine locale. Il faut ensuite le relier à un point de communication identique sur la machine
distante ce qui nécessite de connaître son numéro IP. La fonction gethostbyname() utilise le fichier
/etc/hosts pour obtenir une adresse IP à partir d'un nom symbolique.
struct hostent *gethostbyname(char *nom) ;
• nom : pointeur sur le nom de la machine distante.
La structure hostent est définie dans <netdb.h>
struct hostent
{
char
*h_name ;
/* nom de l'hôte */
char
**h_aliases ;
/* liste d'alias */
int
h_addrtype ;
/* AF_INET */
int
h_length ;
/* longueur de l'adresse */
char
**h_addr_list ;
/* liste des adresses de l'hôte */
}
Sachant que la variable symbolique h_addr est définie par
#define h_addr h_addr_list[0]
l'adresse IP principale de l'hôte est alors accessible par
gethostbyname()->h_addr ;
3.3.2. Obtention du numéro de port d'un service donné.
La fonction getservbyname() utilise le fichier /etc/services pour renvoyer des informations
concernant un service donné.
struct servent * getservbyname(char *service, char *protocole) ;
• Service : nom du service dont on veut obtenir le port.
• Protocole : nom du protocole qu'utilise ce service.
La structure hostent est définie dans <netdb.h>
struct servent
{
char
*s_name ;
/* nom officiel du service */
char
**s_aliases ;
/* liste des alias du service */
char
s_port ;
/* numéro de port */
char
*s_proto ;
/* protocole associé */
}
On récupère le numéro de port du service par
getservbyname()->s_port
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
86
Cours Réseaux
Claude ROMUALD
3.4. Le point de vue du serveur.
3.4.1. Mise en écoute des demandes de connexions : primitive listen().
Elle permet à un serveur travaillant en mode connecté, d'accepter des demandes de connexion
en provenance de clients et de fixer le nombre de connexions qu'il peut enregistrer dans une file d'attente
(connexions pendantes) pendant qu'il traite la demande précédente.
Cette fonction possède deux arguments :
int listen(int sock, int nbreq) ;
• sock : numéro du descripteur de socket obtenu précédemment avec socket(),
• nbreq : nombre de requêtes simultanées que le système accepte de traiter (<10).
3.4.2. Traitement des requêtes en provenance des clients : primitive accept().
Elle permet à un serveur travaillant en mode connecté, de prendre connaissance de l'existence
d'une nouvelle connexion extraite de la liste des connexions pendantes.
int accept (int sock, struct sockaddr *ptradresse, int *ptrtaille) ;
• sock : descripteur de socket d'écoute,
• ptradresse : adresse de la socket client au retour de la fonction.
• ptrtaille : pointe sur la taille de la socket client (donnée à initialiser).
Renvoie le numéro du descripteur de la socket de service dédiée à la nouvelle connexion ou –1
en cas d'échec.
Cette primitive est bloquante s'il n'y a aucune connexion pendante. Elle réalise les opérations
suivantes :
• Traitement de la première connexion pendante sur la socket en écoute.
• Une fois la connexion établie, création et attachement d'une nouvelle socket, appelée socket de
service.
• Après acceptation d'une connexion, le serveur a deux possibilités :
• Prendre en charge lui-même le traitement de la requête sur la socket de service (risque de
saturation des connexions pendantes).
• Sous-traiter la requête à une tâche fille et se remettre immédiatement en attente de connexion.
3.5. Le point de vue du client : la primitive connect().
La primitive connect() est utilisée uniquement par un client et établit un service sur connexion:
Lors d'un service hors connexion, elle peut être utilisée pour enregistrer le nom du serveur dont on
souhaite recevoir les messages
int connect(int sock, struct sockaddr *ptradresse, int taille) ;
• sock : numéro du descripteur de la socket locale (client).
• ptradresse : Adresse d'attachement du point de connexion distant.
• taille : taille de la structure pointée par ptradresse.
Renvoie 0 si la connexion est établie. Le descripteur alors complet permet d'envoyer des ou de
recevoir des messages sur cette socket.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
87
Cours Réseaux
Claude ROMUALD
3.6. Envoi de messages sur une socket.
On peut utiliser write() pour écrire sur un descripteur de socket.
Les primitives qui suivent peuvent être utilisées aussi bien par un serveur que par un client et
elles sont bloquantes.
int send(int sock, char *message, int tailmessage, int drapeau) ;
• sock : numéro du descripteur de socket.
• message : pointeur sur le message à envoyer.
• tailmessage : nombre d'octets du message.
• drapeau : option (=0)
Renvoie le nombre de caractères transmis.
int sendto(int sock, char *message, int tailmessage, int drapeau, struct sockaddr *ptradresse, int
taille) ;
• Les quatre premiers arguments sont les mêmes que pour send().
• ptradresse : adresse d'attachement du destinataire.
• taille : taille de la structure pointée par ptradresse.
Cette primitive n'est utile qu'en mode non connecté si on a pas fait appel à connect. Elle permet
de terminer l'initialisation du descripteur de socket avant d'envoyer le message.
3.7. Extraction de messages d'une socket.
On peut utiliser read() pour écrire sur un descripteur de socket.
Les primitives qui suivent sont bloquantes.
int recv(int sock, char *message, int tailmessage, int drapeau
• Arguments identiques à send.
Renvoie le nombre de caractères lus.
int recvfrom(int sock, char *message, int tailmessage, int drapeau, struct sockaddr *ptradresse, int
*ptrtaille) ;
• Mêmes arguments que sendto mais l'adresse d'attachement est celle de l'expéditeur.
• ptrtaille : pointe sur la taille de la structure. Donnée à initialiser impérativement.
Au retour de la fonction, ptradresse et ptrtaille permettent de connaître l'expéditeur pour lui
répondre.
3.8. Fermeture d'une socket : primitive shutdown().
int shutdown(int sock, int nb) ;
• sock : numéro du descripteur de socket.
• nb = 0 : la socket ne peut plus recevoir de données.
nb = 1 : la socket ne peut plus envoyer de données (socket passive, en écoute seulement).
nb = 2 : fin de communication.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
88
Cours Réseaux
Claude ROMUALD
3.9. Récapitulatif.
Serveur
Serveur
socket()
socket()
bind()
Client
listen()
socket()
accept()
Blocage en
attente de
connexion
bind()
connect()
Etabissement de la connexion
Client
socket()
recvfrom()
Blocage en
attente de
données
write()
bind()
sendto()
Reception du paquet
read()
sendto()
write()
recvfrom()
read()
close()
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
close()
close()
close()
89
Cours Réseaux
Claude ROMUALD
LA COUCHE SESSION
1. GENERALITES.
La couche session est la première dans la hiérarchie I.S.O. qui ne concerne plus la transmission
des données proprement dite, supposée sans erreurs (pas de protocole de contrôle).
L’ensemble des fonctionnalités de service de la couche session est défini dans les documents
ISO 8326 et 8327 et CCITT X 215 et X225. Toutes ces fonctionnalités ne sont pas nécessairement
utilisées. Des profils standards (BCS : Basic Combined Subset, BSS : Basic Synchronized Subset,
BAS : Basic Activity Subset) sont définis et utilisés tels quels par des normes des niveaux supérieurs.
2. ROLE.
Chaque couche du modèle apporte une amélioration du service de transmission ; ici c'est la
synchronisation du dialogue entre applications qui est traitée pour la première fois.
En outre, cette couche établit et maintient des connexions de session entre entités de présentation
en supprimant les risques d’interférences sur une très longue période de temps.
Enfin, elle permet d’échanger des données avec une notion de structuration des informations
échangées (typage et structuration des données, scindage du flux de données normales ou d'exception,
etc...).
3. LES SERVICES DE LA SESSION.
Le service session fournit les moyens de synchroniser les échanges de données entre les
utilisateurs de ce service, à savoir :
• Établissement de la connexion avec l’utilisateur distant, échange de données ordonnées et libération
normale de la connexion ;
• Négociation et utilisation des jetons permettant l’envoi de données et la libération ; ces jetons
permettront de forcer le sens des échanges et créer des dialogues ;
• Établissement des points de synchronisation à l’intérieur des dialogues ; ces points pourront être
utilisés ultérieurement, à la suite d’une erreur, pour revenir dans un état antérieur correspondant à un
point de synchronisation ;
• Interruption d'un dialogue et sa relance ultérieure en un endroit défini.
Un jeton sert à donner des autorisations à celui qui le possède et à lui seul. Un jeton est un objet
logique portant des droits ou des attributions. A tout instant, l’utilisateur unique qui le possède est seul
autorisé à utiliser les services qui lui sont associés. Seul le propriétaire du jeton peut décider de le
transférer à un autre utilisateur, qui peut lui demander de céder son jeton. Un jeton donne l’accès exclusif
aux services associés.
Quatre jetons sont définis :
• le jeton de données,
• le jeton de terminaison,
• le jeton de synchronisation mineure,
• le jeton de synchronisation majeure et de gestion d'activité.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
90
Cours Réseaux
Claude ROMUALD
Les services session ne sont définis que sur des connexions entre un couple d’utilisateurs.
Lorsqu'un jeton est disponible, il est nécessairement affecté à l’un ou l’autre. La connexion est alors
exploitée à l’alternat du point de vue échange des données (half-duplex).
Si un jeton est indisponible, les deux utilisateurs peuvent accéder librement aux services associés
au jeton (pas de service exclusif). La connexion est alors utilisée en mode bidirectionnel simultané (fullduplex).
4. LA SYNCHRONISATION ET LES ACTIVITES.
Les jetons de synchronisation permettent de créer des références uniques à l’intérieur des
échanges entre deux correspondants, en insérant dans leurs échanges de données des points de
synchronisation identifiés de manière unique par le prestataire de service de session à l’aide d’un numéro
d’ordre.
L’interprétation de ces points de synchronisation ne relève pas de la couche session, mais des
utilisateurs auxquels ils fournissent un outil pour réaliser, par exemple, une reprise dans une application
de gestion de base de données. Ce service est fondamental, car il permet de réaliser des synchronisations
non pas temporelles, mais structurelles permettant de s’affranchir des problèmes liés aux délais de
propagation à travers les couches inférieures.
Les points de synchronisation majeure permettent de structurer un échange de données en
unités appelées dialogues. Ces points de synchronisation majeure sont toujours confirmés de manière
explicite et permettent ainsi de rendre indépendants des dialogues successifs. Il n’est possible de se
resynchroniser que sur un point de synchronisation majeure.
Les points de synchronisation mineure peuvent être posés à l'intérieur d'un dialogue et ne sont
pas obligatoirement confirmés un à un. La confirmation d'un tel point de synchronisation confirme alors
tous ceux qui lui sont antérieurs.
L’élément de structuration du dialogue offert par le service de session est l’activité qui est un
ensemble d’un ou plusieurs dialogues. Une activité est un découpage logique des informations qui peut
utiliser, pour se dérouler, une ou plusieurs connexions de session (de façon étalée dans le temps). Une
connexion de session peut acheminer successivement plusieurs activités distinctes mais une seule activité
est autorisée à un instant donné.
Une activité
Dialogue
Dialogue
points de
Synch. min.
points de
Synch. min.
Temps
i
Début
d'activité
i+2
i+1
n
Fin
d'activité
Points de synchronisation majeure
Comme pour tout type de connexion, il y a trois phases dans une connexion de session qui sont :
• l’établissement (ou ouverture),
• le transfert de données,
• la terminaison (ou fermeture).
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
91
Cours Réseaux
Claude ROMUALD
A l’intérieur de ces phases, plusieurs services sont disponibles, services regroupés en unités
fonctionnelles qui sont sélectionnés pour réaliser les profils vus plus haut.
5. STRUCTURE DES SPDU.
Une unité de protocole du service session, SPDU, contient une primitive codée sur un groupe
d'octets. Contrairement à ce que nous avons vu dans les couches inférieures où chaque PDU est une entité
transportée sur le réseau de manière autonome, dans la couche session plusieurs SPDU peuvent être
groupées dans une même TPDU. Comme le service transport garantit le séquencement des TPDU, les
SPDU sont livrées au destinataire dans le même ordre où elles ont été soumises.
TSDU soumise au service transport contenant 4 SPDU
SPDU1
Identificateur
SPDU
Groupe de
paramètres
SPDU2
SI
LI
1
1 ou 3
champ paramètres
PGI
LI
1
1 ou 3
Paramètres
SPDU3
SPDU4
données utilisateur
champ paramètres
PI
LI
1
1 ou 3
champ paramètres
Cette structure est hiérarchisée. Chaque SPDU est identifiée par un code SI. Le champ LI donne
toujours la longueur du champ qui le suit en nombre d'octets. LI tient sur un seul octet si la longueur est
comprise entre 0 et 254 octets et sur trois octets si elle est comprise entre 255 et 65535 octets (le premier
octet étant codé par 255). Le champ paramètre peut être structuré en groupe de paramètres. Chaque
groupe de paramètres possède un identificateur spécifique PGI. Un groupe de paramètres peut être de
taille variable d’où l’utilisation du champ LI. Un groupe de paramètres est composé d'un ou plusieurs
paramètres identifiés chacun par un code PI. Certains paramètres peuvent être de taille variable le champ
LI est à nouveau utilisé. A l'intérieur d'un même niveau les PGI et PI doivent être placés par ordre
croissant de leurs codes. Les codes PGI et PI sont totalement distincts, ce qui permet dans une SPDU avec
un seul paramètre utile d’éviter le niveau groupe.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
92
Cours Réseaux
Claude ROMUALD
LA COUCHE PRESENTATION.
1. ROLE.
La couche présentation, définie par les documents ISO DP 8822 et 8823, constitue le dernier
étage défini du modèle de référence ISO/OSI. Elle permet la compréhension cohérente des informations
structurées échangées entre utilisateurs, en les présentant de la même manière des deux cotés de la
connexion. Elle n’apporte pas de nouveaux services de communication ou de synchronisation. Elle
permet de définir des contextes de présentation qui sont autant de manières de structurer les données au
sein des échanges, que cela est nécessaire.
Les données transférées du site source au site destinataire le sont dans une syntaxe dite de
transfert. Sans cette couche, le logiciel d’application devrait être réécrit chaque fois qu’un nouveau
système d’exploitation est introduit dans le réseau.
La couche présentation fournit une description générale des données, appelée syntaxe abstraite
ASN1 (Abstract Syntax Notation One), utilisée par les couches applicatives pour exploiter correctement
les services de la couche présentation.
Cette couche résout les différences syntaxiques des données échangées pour obtenir une
compatibilité entre tous les matériels connectés, tout en préservant la signification sémantique.
2. PRINCIPALES FONCTIONS
•
•
•
•
•
•
•
Fournir les moyens de spécifier des structures de données complexes indépendamment d'une
implantation particulière.
Gérer les structures les plus fréquentes.
Négocier une syntaxe de transfert.
Sélectionner une syntaxe.
Transformer des données utilisateurs source dans la syntaxe de transfert et inversement la livraison
des données transformées de la syntaxe de transfert dans la syntaxe utilisateur destination.
Conversion de code ou de format de données.
Compression, cryptage de données.
3. NOTION DE TERMINAL VIRTUEL.
Si un modèle de terminal doit être connecté à un ordinateur via un réseau de télécommunication,
sans qu’il ait été prévu par le concepteur du logiciel de l’ordinateur, il va être nécessaire de réaliser des
modules d’adaptation propre à ce terminal pour rendre possible toute communication. C’est de ce fait
qu’est né la notion de terminal virtuel, qui est un concept de terminal qui se veut le plus universel
possible.
Ainsi, un ordinateur n’aura plus qu’à prévoir des communications qu’avec ce type unique de
terminal, les adaptations au modèle physique étant réalisées par le service de présentation
Dans la pratique, le terminal virtuel se matérialise par la mise à jour combinée et simultanée de
deux structures de données (une à chaque extrémité de la communication) qui représentent les fonctions
essentielles du terminal.
Le fichier virtuel est un concept qui a pour rôle de faciliter les manipulations de fichiers entre
machines différentes. C’est une entité qui possède un nom, des attributs descriptifs, des attributs
définissant la structure logique et la dimension des données stockées, les données elles-mêmes.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
93
Cours Réseaux
Claude ROMUALD
4. SERVICE PRESENTATION.
La présentation réalise deux fonctions pour ses utilisateurs :
• la négociation d’une syntaxe de transfert,
• la transformation des données utilisateurs source dans la syntaxe de transfert et réciproquement la
livraison des données transformées de la syntaxe de transfert dans la syntaxe utilisateur de destination.
Le résultat de la négociation de la syntaxe de transfert est la création d’un contexte de
présentation dans chaque entité participant à la conversion. Un contexte est défini par l'association d'une
syntaxe abstraite et d'une syntaxe de transfert.
5. SYNTAXE ABSTRAITE ET SYNTAXE DE TRANSFERT.
Le principal outil, pour réaliser l'indépendance des structures de données, est la définition d'une
syntaxe abstraite de toutes les structures possibles. Formellement, une syntaxe abstraite est définie par les
règles de spécifications associées aux données indépendamment de toute représentation en machine
(codage). Deux machines peuvent alors dialoguer en convertissant auparavant leurs structures de données
dans la notation abstraite. L'I.S.O a défini pour cela la notation de syntaxe abstraite numéro 1 (ASN1) qui
est décrite dans la norme ISO 8824. A l'inverse, la syntaxe de transfert définit les règles d'implémentation
qui permettent de "matérialiser" les données et de les interpréter de manière identique dans tout système.
Elle décrit donc comment la donnée est codée en terme de champ de bits ou d'octets pendant le transfert
(format binaire). La norme ISO 8825 définit la manière de coder l’ASN1 en binaire.
6. REMARQUES SUR LA SYNTAXE ABSTRAITE ASN1.
Quand une application veut transmettre une structure de donnée (APDU), elle fournit à la couche
présentation un pointeur sur la description formelle ASN1 et un pointeur sur la structure à transmettre.
ASN1 est un métalangage ayant pour fonction de définir une grammaire de structures. ASN1
permet de décrire les règles de production d'une syntaxe abstraite utilisateur.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
94
Cours Réseaux
Claude ROMUALD
LA COUCHE APPLICATION.
1. GENERALITES.
Le niveau application n'est pas à proprement parler une couche fonctionnelle du modèle de
référence ISO. Elle ne traite pas des problèmes et solutions de communication. Le niveau application
offre le cadre d'accueil aux tâches qui ont besoin de communiquer. Il s'agit de l'interface offerte aux
utilisateurs avec le système de communication.
2. ROLE.
Elle fournit les services de communication aux usagers (permet la compréhension et l'exécution
des commandes liées aux processus d'application).
L'objectif des spécifications réalisées pour cette couche application est de décrire clairement les
facilités offertes aux applications utilisateurs, les interactions entre cet utilisateur et le service de
communication, enfin de fournir un cadre conceptuel pour loger les différentes applications.
On distingue deux grandes catégories d’applications :
• celles en mode connecté, qui nécessitent le maintien d’une connexion de session (travaux en temps
réel par exemple) ;
• celles en mode non connecté correspondant à des travaux différés (messagerie par exemple).
Les applications les plus courantes sont :
• Le transfert de fichier pour lequel un ensemble de spécifications appelé FTAM (File Transfert Access
Method) a été défini. En outre de nombreuses applications commerciales, comme par exemple F.T.P.
(File Transfert Protocol), sont disponibles sur de nombreuses machines sous divers systèmes
d’exploitation..
• La messagerie qui travaille en mode non connecté, normalisée par les avis X400.
• L’interactif qui demande des temps de réponse très courts et qui regroupe l’interrogation de bases de
données, le traitement en temps partagé.
• Les conférences, permettant à plusieurs utilisateurs de dialoguer en même temps.
• Transfert des metafiles (fichier contenant une image graphique) normalisés GKS (Graphical Kernel
System).
3. MODELE CONCEPTUEL.
Le modèle appelle AP (Application Process) une tâche locale adressable sur un site du réseau.
Une tâche fait partie de l'ensemble des tâches qui concourront à l'exécution de l'application. Ce qui est du
ressort de la communication est appelé AE (Application Entity). Ces spécifications décrivent les besoins
de communication propre à l'AP.
Un ensemble de fonctionnalités spécifiques d'un domaine d'applications est appelé ASE
(Application Specific Element). Un AE peut être composé de un ou plusieurs ASE. Un ASE peut utiliser
les services de un ou plusieurs autres ASE pour réaliser ses services. Un sous-ensemble des ASE fournit
les fonctionnalités minimales pour permettre l’association de tâches sur des :
• machines de constructeurs différents,
• systèmes d’exécution différents,
• systèmes dont la complexité est différente,
• systèmes de génération différente.
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
95
Cours Réseaux
Claude ROMUALD
Ce sous-ensemble est appelé CASE (Common Application Service Element). Les autres
éléments sont appelés SASE (Specific Access Service Element).
L’ASE minimum nécessaire pour contrôler l’associations de deux tâche, appelé ACSE
(Association Common Specific Element), est définit dans la DIS 8650.
Dans les couches hautes, les ASE, FTAM, VT (Virtual Terminal), service de répertoires et
gestion de réseau utilisent toutes ACSE.
AP 1
AP 2
AE 1
A
P
P
L
I
C
A
T
I
O
N
AE 2
ASE 4
ASE
1
ASE
2
ASE
1
ASE
3
ACSE
Présentation
STS IRIS
Lycée Alphonse BENOIT
L'Isle sur la Sorgue
96
Cours Réseaux
Claude ROMUALD