Вы находитесь на странице: 1из 118

Universit Ren Descartes Paris 5

UFR de mathmatiques et Informatique

LICENCE MIA Anne L3 Anne scolaire 2005-2006

Support de cours

RESEAUX et TELECOMMUNICATIONS
Dominique SERET Ahmed MEHAOUA Neilze DORTA

Rseaux et Tlcommunications
Auteur(s) : Dominique SERET Droits de proprit intellectuelle : UFR Mathmatiques et Informatique Paris 5 Dernire modification : 09/10/2005 Pr-requis : notion de bases en architecture et systme d'exploitation Description du module - Volume horaire : 30 heures - Objectif gnral : comprendre rapidement l'environnement rseau de l'entreprise - Objectifs d'apprentissage savoir identifier les natures et modes de transmissions savoir situer les diffrents quipements de l'architecture d'un rseau savoir reconnatre les protocoles de communication utiliss et les services rendus comprendre les services rseau implments et les utiliser comprendre les lments de configuration d'un rseau apprhender la scurit dans les environnements rseaux - Rsum : ce cours prsente de manire trs progressive les lments de rseau et leurs architectures. Il dcrit les principes de base et s'attache prsenter les solutions les plus frquentes d'Ethernet Internet. - Mots cls : protocoles, TCP/IP, applications, Ethernet, interconnexion.

Sommaire
Introduction aux rseaux............................................................................................................. 4 Nature des informations transmises ........................................................................................ 4 Nature des transmissions ........................................................................................................ 5 Dfinition de la qualit de service .......................................................................................... 8 Historique : les systmes centraliss..................................................................................... 10 Historique : les rseaux de transmission............................................................................... 10 Historique : le numrique et les rseaux multimdia............................................................ 11 Exercices ............................................................................................................................... 12 Annexe .................................................................................................................................. 14 Rfrences............................................................................................................................. 14 Quelques corrigs ................................................................................................................. 15 Constitution dune liaison simple ............................................................................................. 17 Caractristiques dune transmission locale........................................................................... 17 Caractristiques des supports de transmission...................................................................... 19 Les supports de transmission ................................................................................................ 19 Techniques de transmission .................................................................................................. 22 Principe de la transmission par transposition en frquence .................................................. 24 Multiplexage ......................................................................................................................... 25 Synthse ................................................................................................................................ 26 Exercices ............................................................................................................................... 26 Quelques corrigs ................................................................................................................. 28 Les protocoles de liaison de donnes........................................................................................ 29 Gnralits sur les protocoles de liaison de donnes ............................................................ 29 Rles et fonctions dun protocole de liaison de donnes...................................................... 29 Mthode de contrle de la validit : protection au niveau du code ...................................... 30 Mthode de contrle de la validit : protection au niveau de la trame ................................. 31 Du protocole utopique au protocole fentre....................................................................... 32 Description du protocole HDLC ........................................................................................... 38 Synthse ................................................................................................................................ 41 Exercices ............................................................................................................................... 41 Quelques corrigs ................................................................................................................. 44 Les concepts gnraux des rseaux .......................................................................................... 47 Rseaux commutation ........................................................................................................ 48 Diffrents types de commutation : la commutation de circuits ............................................ 49 Diffrents types de commutation : commutation de messages............................................. 50 Diffrents types de commutation : commutation par paquets .............................................. 50 Diffrents types de commutation : commutation de trames ................................................. 52 Diffrents types de commutation : commutation de cellules................................................ 53 Notion de services dans un rseau commutation ............................................................... 53 Fonctions de contrle interne dans un rseau ....................................................................... 55 Synthse ................................................................................................................................ 58 Exercices ............................................................................................................................... 58 Quelques corrigs ................................................................................................................. 61 Rseaux locaux d'entreprise et interconnexion ......................................................................... 63 Les architectures de rseaux locaux...................................................................................... 63 Description des rseaux de premire gnration .................................................................. 68 Couche Liaison de donnes .................................................................................................. 72 Interconnexion ...................................................................................................................... 73

Interconnexion de rseaux locaux......................................................................................... 74 Lvolution des rseaux locaux ............................................................................................ 75 Synthse ................................................................................................................................ 77 Exercices ............................................................................................................................... 77 Quelques corrigs ................................................................................................................. 79 Introduction Internet .............................................................................................................. 80 Historique.............................................................................................................................. 80 Objectifs et hypothses de bases dInternet .......................................................................... 80 Architecture en couches........................................................................................................ 82 Adresse IP ............................................................................................................................. 82 Protocole IP........................................................................................................................... 82 Protocoles de transport.......................................................................................................... 83 Applications .......................................................................................................................... 83 Prsentation du web .............................................................................................................. 85 Standardisation...................................................................................................................... 85 Synthse ................................................................................................................................ 86 Le protocole IP.......................................................................................................................... 87 Les classes dadresse IP........................................................................................................ 87 Notion de sous-rseaux et de masque ................................................................................... 88 Association des adresses Internet et des adresses physiques ................................................ 89 Adresses IP prives et mcanisme NAT............................................................................... 90 Format du datagramme IP..................................................................................................... 91 Protocole ICMP .................................................................................................................... 92 Evolution dInternet : le protocole IPv6 ............................................................................... 93 Synthse ................................................................................................................................ 94 Exercices ............................................................................................................................... 94 Quelques corrigs ................................................................................................................. 96 Le routage ............................................................................................................................... 100 RIP ...................................................................................................................................... 100 OSPF................................................................................................................................... 100 Protocoles TCP et UDP .......................................................................................................... 101 Le protocole TCP................................................................................................................ 101 Le protocole UDP ............................................................................................................... 102 Synthse .............................................................................................................................. 102 Exercices ............................................................................................................................. 102 Quelques corrigs ............................................................................................................... 103 Rseau dentreprise - Intranet et Extranet............................................................................... 104 Architecture Client / Serveur .............................................................................................. 104 Les serveurs DNS ............................................................................................................... 104 Gestion de la scurit.......................................................................................................... 105 Rseaux privs virtuels ....................................................................................................... 111 Synthse .............................................................................................................................. 112 Exercices ............................................................................................................................. 112 Quelques corrigs ............................................................................................................... 114

Introduction aux rseaux


Toute entreprise possde aujourdhui un ou plusieurs systmes de tlcommunication qui vhiculent les diffrentes informations ncessaires sa vie et son dveloppement. Ces systmes sont organiss en rseaux, quon peut dfinir comme des ensembles dquipements et de supports de transmission dont une des fonctions est de permettre le transfert dinformations. Nous sommes entrs dans lre de la communication o le volume et la diversit de ces informations se font de plus en plus grands. Dans les annes 80, cette diversit conduisait ladoption de solutions de communication distinctes et diffrentes suivant la nature des informations transmettre : rseau tlphonique pour la transmission de la voix, rseau spcialis dans la transmission de donnes sur longue distance comme Transpac en France ou sur courte distance comme les rseaux locaux dentreprise, rseau hertzien ou cbl pour la tlvision. Aujourdhui les progrs de linformatique rendent possible le traitement dinformations de natures diffrentes sur le mme ordinateur : squences vidos et sonores, prsentation de documents. Cest le domaine du multimdia . De plus, les progrs des techniques de transmission permettent de transfrer sur un mme support (une fibre optique par exemple) ces informations varies. Les frontires entre les diffrents rseaux tendent sestomper. Par exemple, le rseau mondial Internet, initialement destin exclusivement la transmission de donnes, transmet des communications tlphoniques sur. Les solutions un besoin de communication sont multiples et les progrs techniques rendent foisonnant le domaine des rseaux.

Nature des informations transmises


Nous parlerons dapplications tlphoniques, informatiques et tlinformatiques quelconques dans la mesure o la nature des informations peut tre trs varie : parole humaine et son haute fidlit, donnes alphanumriques, textes et autres donnes structures en un ensemble de caractres, images fixes en noir et blanc ou en couleur, images animes, images de tlvision par exemple, informations multimdia qui intgrent plusieurs types dinformations, telles que textes, sons, images fixes ou animes. Par nature mme, certaines informations sont analogiques, cest--dire quelles correspondent des signaux qui varient continment dans le temps et qui peuvent prendre une infinit de valeurs distinctes. La parole, la musique, les images animes de la tlvision sont des informations de nature analogique. Dautres informations sont par nature numriques. Dune faon gnrale, on considre quelles correspondent des signaux qui varient de manire discrte dans le temps et qui prennent un ensemble fini de valeurs distinctes. Par exemple, un texte est une suite de caractres appartenant un alphabet dun nombre fini de symboles : cest une information de nature numrique.

ci-dessus une information analogique : quatre syllabes de parole ci-dessous une information numrique : une suite de 0 et de 1 01111010100010111010000011010101000101010

Les informations numriques sont facilement transformes en une suite de donnes binaires grce une opration de codage qui fait correspondre chaque symbole de lalphabet une configuration binaire particulire. Plusieurs codes existent pour lensemble des caractres courants (les vingt-six lettres de lalphabet, les chiffres, les symboles de ponctuation, les symboles mathmatiques,), on en imagine galement pour des symboles graphiques afin de crer des images fixes.

Nature des transmissions


La transmission des informations sur un support peut tre analogique ou numrique selon que le signal transport varie de manire continue ou discrte dans le temps, et que son espace de valeurs est infini ou non. Un signal de parole module de manire analogique lamplitude ou la frquence dune onde porteuse avec des variations dans le temps qui sont continues. On parle de transmission analogique.

en haut un signal analogique, en bas une onde porteuse dont lamplitude est celle du signal du haut

Une suite de donnes binaires permet de construire un signal qui prend, par exemple, deux valeurs 0 et 1 et qui varie dans le temps des intervalles de temps rguliers kT o k est un entier. On parle de transmission numrique. Mais la correspondance entre nature de linformation et nature de la transmission ne se rduit pas une telle bijection. On sait transformer une information analogique pour la mettre sous forme numrique et ensuite la transmettre. Cette opration sapplique aussi bien un signal de parole qu une image fixe, une bande son haute fidlit ou des images de tlvision animes et en couleur. Aujourdhui la quasi-totalit des transmissions sont numriques. Seul laccs au rseau tlphonique, cest--dire la liaison entre le poste tlphonique et le rseau, est encore majoritairement analogique.
1 0 0 1 1 1 0 0 T 0 1

signal d'horloge associ

ci-dessus un signal numrique transportant la suite 01110001 et le signal dhorloge (rythme) associ

Exemple dinformations transmettre : donnes alphanumriques


La transmission de donnes alphanumriques rpond de multiples besoins. Dans le cadre du courrier lectronique, on cherche transmettre le plus souvent de courts textes constitus de caractres. La mthode la plus simple pour le codage associe chaque caractre un mot de 7 ou 8 bits comme avec le code ASCII. Si un caractre est cod par un octet, un courrier lectronique de 40 lignes de 40 caractres tient en 1600 octets, soit 12,8 kbit. Une page de textes dun livre imprim fait typiquement 2400 octets. Un chapitre de livre dune trentaine de pages est cod en environ 600 kbit sans considrer la mise en forme. Le roman Les misrables comprend de lordre de 3 millions de caractres, soit 24 Mbit.

On voit donc que la taille de linformation peut considrablement varier. Dans certains cas, il est intressant dutiliser des techniques de compression pour rduire la taille des donnes transmettre. Dans dautres cas, on dsire privilgier la simplicit en adoptant un codage trs simple comme le code ASCII sans compression.

Exemple dinformations transmettre : la voix et sa numrisation


Le flux d'air en provenance des poumons est modul par les cordes vocales, crant des ondes de pression qui se propagent travers le conduit vocal. Ce dernier, constitu des cavits orales et nasales, se comporte comme un filtre caractris par des frquences de rsonance. Les sons de parole sont classs en 3 catgories : les sons voiss : les cordes vocales vibrent de faon quasi-priodique. Le signal de parole est alors quasipriodique et est caractris par sa frquence fondamentale. Typiquement, la priode fondamentale des diffrents sons voiss varie entre 2 et 20 ms.

'a' Sons voiss

'ou'

les sons non voiss : les cordes vocales ne vibrent pas. L'air passe haute vitesse entre les cordes vocales. Le signal produit est quivalent un bruit blanc. les plosives : ces sons sont obtenus lorsqu'on libre soudainement l'air comprim par fermeture totale du conduit vocal. La premire tape de numrisation consiste chantillonner, cest--dire prendre en compte seulement lamplitude du signal des intervalles de temps rgulier T. La frquence dchantillonnage est donc de f=1/T. Pour tre capable de reconstituer le signal dorigine, le thorme de lchantillonnage fourni par la thorie du signal dit que la frquence dchantillonnage doit tre suprieure ou gale 2fmax, soit dans notre exemple 2*4000 = 8000 Hz. La priode dchantillonnage est donc de 1/8 ms soit 125 s. Il faut ensuite quantifier le signal chantillonn, cest--dire lui associer une valeur parmi un ensemble fini de valeurs. La quantification peut se faire sur 256 niveaux ; le codage du niveau, troisime tape, est finalement effectu sur 1 octet. La numrisation dun signal vocal produit donc un flux rgulier dinformations numriques de 1 octet toutes les 1/8 ms, soit un dbit de 64 kbit/s. Cette technique, appele MIC (Modulation par Impulsion et Codage), est utilise dans le rseau tlphonique. En rsum, la numrisation consiste en trois tapes fondamentales : L'chantillonnage : le signal analogique est un signal continu qui par dfinition contient un nombre infini d'lments. L'chantillonnage consiste prlever un nombre dtermin d'lments (chantillons) qui seront suffisants pour reconstituer l'arrive un signal analogique de qualit. Les diffrentes tudes ont montr qu'il suffit d'chantillonner deux fois la frquence suprieure contenue dans le signal. Ainsi, pour un signal de la parole o l'information est contenue dans une bande de 4000 Hz (0-4000), un chantillonnage 8000 Hz suffit (c'est--dire toutes les 125 s). Pour la musique haute fidlit o linformation est contenue dans la bande audible (20-2000 Hz), lchantillonnage a t dfini 44,1 kHz. Echantillonner une frquence plus faible conduit un signal restitu de mauvaise qualit, et un

chantillonnage plus lev augmente le volume de donnes transmettre sans augmentation significative de la qualit. La quantification : elle attribue chaque chantillon une valeur prise dans une chelle finie de valeurs. L'erreur effectue dans l'approximation est appele bruit de quantification. Ce bruit ayant une rpercussion importante pour les faibles niveaux, l'chelle n'est pas une chelle linaire. Pour le signal de parole dans le rseau tlphonique, 256 niveaux ont t retenus. Le codage : chaque chantillon sera cod sur un ensemble de bits. Pour permettre le codage des diffrentes valeurs, 8 bits sont ncessaires si lon a retenu 256 niveaux.

un exemple simple (sur 3 bits donc 8 niveaux)

Une tude approfondie des caractristiques de la parole montre quil est possible de la numriser beaucoup plus faible dbit. Dans les rseaux de tlphonie mobile GSM, la voix est ainsi transmise sur 13 kbit/s. Des codeurs rcents atteignent 8 kbit/s avec une bonne qualit de restitution, voire 2400 bit/s pour des applications militaires o les contraintes de qualit sont moindres. De plus, au cours dune conversation, un interlocuteur parle statistiquement la moiti du temps. Les pauses au sein des phrases, le dtachement des syllabes (voir schma de lchantillon de parole) montrent que le signal vocal est frquemment rduit un silence. La voix nest donc plus numrise comme un flux continu dinformations mais comme un flux sporadique : des priodes dactivits durant en moyenne 1,4 s suivies de silence de 1,75 s en moyenne. Avec un codage 8 kbit/s, le flux obtenu a ainsi un dbit moyen denviron 4 kbit/s.

Exemple dinformations transmettre : images fixes


Une image est une information de type analogique facilement numrisable par dcoupage en pixels, (contraction de picture element ) puis association dun niveau de gris ou dune couleur chaque pixel. La taille dun pixel est de 21x21 m2 pour rendre la numrisation non dtectable (rsolution utilise par les journaux). Une photographie de 15x10 cm2 contient donc 7000x4700 pixels environ. La reprsentation la plus simple, appel bit-map, associe chaque pixel un niveau de gris ou une couleur. En supposant la couleur code sur 8 bits, notre photographie tient sur 260 Mbit environ ! Si une qualit moyenne est accepte (taille du pixel plus importante), le codage est rduit 1 Mbit.

Trois images avec des pixels de tailles diffrentes !

Un cran dordinateur 800x600 contient 480000 pixels ; si chaque pixel est cod sur 24 bits (8 bits pour chaque couleur rouge, vert et bleu), une image sur tout lcran est numrise en 11,5 Mbit. On imagine alors limportance de la capacit dune carte graphique dans des applications vido, voire des jeux. Nous voyons que la taille des donnes peut tre considrable, mais, de mme que pour la voix, des techniques de compression sont possibles. En gnral, la couleur dun pixel est corrle avec la couleur du pixel voisin. De faon trs simplifie, il est plus conomique de coder la diffrence de couleur entre un pixel et son voisin plutt que la couleur de celui-ci. La norme JPEG (Joint Photographic Experts Group) reprsente des images fixes de qualit photographique en rduisant la taille de limage dun facteur 20 par rapport une reprsentation bit-map.

Exemple dinformations transmettre : images animes


Les squences animes sont obtenues par une succession dimages fixes un rythme typique de 25 images par seconde. Celui-ci est suffisamment rapide pour donner lil une impression de variation continue (ce rythme fournit un mouvement sans saccades, par opposition aux premiers films tourns 12 images/s, la cration du cinma). En prenant une image non compresse 11,5 Mbit, la squence anime produit alors 25x11,5=288 Mbit/s. Le dbit ncessaire est considrable. En utilisant les techniques de compression de type JPEG combins avec lexploitation des corrlations temporelles, la norme MPEG-1 (Motion Picture Experts Group) rduit le dbit produit 1,2 Mbit/s. Si les images varient rapidement, le flux dinformation est plus important ; si les images sont quasiment fixes, le flux est moins important.

Dfinition de la qualit de service


Le transfert dune information lmentaire entre deux quipements fait intervenir de multiples autres quipements et provoquer la transmission de signaux de nature varie sur des supports galement varis. La grande russite des tlcommunications est celle de la transparence : lutilisateur final ne connat pas la nature des supports de transmission utiliss, il nest concern que par la qualit du service qui lui est offert et exprime des exigences dans ce domaine. La qualit de service est souvent appele QOS, Quality of Service. Quelques lments de qualit de service peuvent tre donns : la disponibilit des moyens de transfert de linformation qui est lie au taux de panne des quipements et des liaisons, le taux derreur maximal, exprim comme le rapport entre le nombre de bits dont la valeur est modifie par rapport au nombre total de bits dinformation mis, le dbit de transfert, le dlai, cest--dire la dure entre la dcision dmettre linformation et la rception par le destinataire. La qualit de service nest pas une notion absolue. Elle est gnralement lie la nature des informations transmises et du type de besoin. Nous illustrons cette varit de la notion de qualit de service laide de divers exemples.

Donnes alphanumriques, textes et images fixes


Un courrier lectronique est une information en gnral courte. Il ny a pas de contraintes de dbit importantes. De plus on tolre que le courrier mette plusieurs minutes tre transmis. En revanche, lusager exige que son message ne soit pas perdu par suite de la dfaillance dun quipement. Imaginons que Victor Hugo crive de nos jours Les misrables sur son ordinateur personnel et le transmette sous forme dun fichier texte son diteur. Le fichier a une taille de 24 Mbit, sans aucune compression. Supposons quil utilise un moyen de tlcommunication dont le taux derreur binaire (i.e. la probabilit quun bit soit mal transmis) soit 10-6. Si au cours de la transmission, un seul lment binaire est mal reu, le texte est modifi. La probabilit que lensemble du livre soit bien transmis en une seule fois est de (110-6)24000000 = 4.10-11. Il est pratiquement certain quil y a une ou plusieurs erreurs dans le texte reu par lditeur, si aucune vrification nest faite. Si V. Hugo transfre le fichier pendant la nuit, un dbit modr peut convenir : 9600 bit/s, le transfert dure une quarantaine de minutes. Le moyen de tlcommunication rajoute un dlai de plusieurs dizaines de minutes sans impact important pour lditeur. Cet exemple illustre que le taux derreur est gnralement le facteur principal de qualit de service pour la transmission de fichiers et que le dlai na pas dimportance (limportance du dbit dpend troitement de lutilisation). Les journaux sont maintenant composs directement par ordinateur. Ils comportent du texte et des images fixes mais, dans certaines parutions, textes comme photographies sont considrs comme des images et transmis tels quels (en bit-map). Un quotidien tient ainsi sur 220 Mo soit 1,8 Gbit. Comme dans lexemple prcdent, il y a une ncessit que linformation soit correctement transmise de latelier de composition limprimeur. Notons cependant que la solution bit-map permet de supporter des erreurs de transmission isoles : un pixel erron parmi des pixels corrects est non dtectable. Un taux derreur de 106 est acceptable. Lexigence principale sexprime avec la disponibilit : limpression ne doit pas tre retarde cause de lindisponibilit du rseau informatique. La qualit de service prend en compte ce facteur. Le transfert doit de plus tre rapide, il faut donc un dbit assez lev : avec un liaison 2 Mbit/s, le transfert du journal demande environ 15 minutes. Lorsquon consulte un serveur Web, on est dans le cas dune application interactive : on transmet quelques informations pour demander dafficher une page dcran que le serveur transfre ensuite. La qualit de service dpend de plusieurs paramtres : disponibilit, dlai, rapidit de transmission de la page. Notons que les flux gnrs sont largement dissymtriques : une commande transmise vers le serveur peut tre code sur quelques dizaines doctets ; en revanche, le chargement de la page peut demander la transmission de plusieurs centaines de kilo-octets sil y a des images ( 64 kbit/s, le chargement est de 13 secondes pour 100 kilo-octets). Les flux sont de plus trs sporadiques : on demande le chargement dune page, puis on la regarde pendant quelques minutes au bout desquelles on consulte une nouvelle page. Le dbit moyen exig peut tre faible (environ 500 bit/s si lusager charge 1 page de 100 kilo-octets toutes les 2 minutes) mais le dbit instantan doit tre relativement important si on ne veut pas impatienter lusager !

La voix
La voix est un flux produit par le locuteur, puis numris. Le dbit produit peut tre faible si les techniques de compression sont utilises. Il est essentiel que le flux soit rgnr larrive avec le mme rythme, sans quoi la conversation est inaudible. Cependant, on tolre un taux derreur assez important en conservant une bonne comprhension : lauditeur entend, par exemple, des claquements ou un son mtallique qui peuvent tre dsagrables mais nempche pas la communication. Dans le cas dune communication tlphonique, le dlai doit tre le plus rduit possible ; dans le cas, par exemple, dune diffusion dmission radiophonique, il a une valeur plus leve mais doit tre constant. Un autre lment de la qualit de service pour les communications tlphoniques est la disponibilit des moyens de transmission. Un usager est empch de tlphoner cause de la panne dun quipement mais aussi par manque de ressource dans le rseau. Pour faire un appel depuis un portable, il faut disposer dun canal radio (une frquence radio). Si au moment, o on tente de faire lappel, aucun canal nest disponible, lappel choue. La probabilit dchec dun appel intervient ici fortement dans la qualit de service.

Les images animes


De la mme faon que pour la voix, la transmission dimages animes exige que le flux dorigine soit restitu au mme rythme. Il y a donc des contraintes de dlais. En revanche, le dbit requis est beaucoup plus important. En conclusion, dfinir la qualit de service ncessite une analyse prcise du type dutilisation recherche et de la nature des informations transmettre. La qualit de service dpend gnralement de la disponibilit, du dbit, du dlai, du taux derreur mais limportance respective de chaque aspect peut grandement varier suivant les applications.

Historique : les systmes centraliss


Les circuits logiques et la mmoire qui supportaient lintelligence des ordinateurs centraux ont longtemps t des lments coteux par rapport aux lignes de transmission et aux terminaux. On cherchait donc les rentabiliser au mieux en les mettant en commun au service dun nombre maximal dutilisateurs dans des systmes centraliss. La distribution des fonctions au sein dun tel systme tait simple : le maximum dans le systme central. Dans les premiers systmes tlinformatiques, les terminaux ne contenaient que des fonctions de gestion des transmissions et dinterface avec les utilisateurs. Le logiciel du systme central assurait le contrle du partage des ressources (mmoire, fichiers) entre les diffrentes applications. Laccs distance impliquait des outils de contrle daccs et de partage de mmoire ou de donnes. Dautre part, le systme central devait faire face des dfaillances ventuelles et donc contenir des mcanismes de reconfiguration. Il assurait galement la gestion des terminaux qui lui taient connects et offrait des fonctions de protection des donnes. Les communications taient gres par des procdures de communication. Le nombre de terminaux augmentant, la connexion directe de terminaux lordinateur central devint problmatique : le matriel ncessaire la connexion dun terminal lordinateur reprsentait un cot non ngligeable et la gestion des terminaux mobilise la puissance de lordinateur pour des tches auxquelles il nest pas toujours adapt ; les lignes de transmission elles-mmes commenaient reprsenter un cot important alors quelles avaient un faible taux dutilisation (un terminal dinterrogation de bases de donnes est inactif entre 30 et 70% du temps o il est en communication). On vit donc apparatre tout dabord des liaisons multipoints o plusieurs terminaux partagent un mme support, mais qui gardent lensemble des traitements au niveau du systme central, puis des multiplexeurs et des concentrateurs et enfin des ordinateurs frontaux. Les multiplexeurs ou les concentrateurs assurent un moindre cot les fonctions de communication et de transport en concentrant le trafic de plusieurs terminaux (dits basse vitesse) sur un mme support de transmission (dit haute vitesse). Le multiplexeur est souvent un quipement cbl qui conserve le trafic de chaque terminal tel quel (avec les silences, par exemple). Le concentrateur est un quipement plus intelligent qui assure plusieurs fonctions de contrle de transmission sur la liaison haute vitesse (stockage, traitement des informations, compression, protection contre les erreurs ). Les frontaux sont des mini-ordinateurs assurant les fonctions de contrle des communications pour le compte de lordinateur central, dchargeant ainsi celui-ci. Le frontal est reli au systme central par une liaison particulire, trs rapide. Il assure des fonctions de stockage momentan des messages, il gre automatiquement les ordres dchange dinformations vers les diffrents terminaux et les incidents lis aux transmissions.

Historique : les rseaux de transmission


Lintroduction dun rseau de donnes maill permet de constituer des rseaux gnraux dans lesquels : un terminal accde diffrents ordinateurs pour bnficier dune varit de services ; il existe de multiples communications simultanes, les ressources du rseau tant partages entre elles ; les communications entre ordinateurs autorisent des applications informatiques distribues. Cette tape concide avec lapparition de terminaux intelligents capables dassurer eux aussi des fonctions de traitement local des donnes et de mettre en uvre des procdures de communication complexes. Dans un rseau maill, on distingue donc :

10

le sous-rseau de communication mettant en correspondance tout un ensemble dusagers (munis dquipements informatiques trs varis) et partageant ainsi les ressources de communication entre ces usagers ; les usagers eux-mmes, abonns un service de communication donn ou clients passagers et dment identifis. Le sous-rseau de communication est form dun ensemble de lignes de transmission et de nuds de commutation. Ceux-ci sont des mini-ordinateurs spcialiss : ils assurent des fonctions de surveillance du rseau, de collecte de statistiques, de choix des chemins Ils sont donc gnralement constitus dun processeur spcialis dans les fonctions de commutation et de gestion des transmissions et dun processeur gnral charg des autres fonctions (taxation par exemple). Dans les annes 70 et 80, on identifiait trois types de rseaux au sein dune entreprise : le rseau informatique, le rseau bureautique et le rseau tlphonique. Le rseau informatique reliait plusieurs terminaux ou mini-ordinateurs une machine centrale sur laquelle sexcutaient gnralement tous les programmes (informatique de gestion de lentreprise : paie, factures, bons de commande, gestion de stocks ). Cette structure centralise tait calque sur lorganisation de lentreprise elle-mme et faisait apparatre des matriels souvent homognes, provenant dun mme constructeur. Le rseau bureautique tait constitu de micro-ordinateurs semblables relis en rseau local pour partager des ressources comme les imprimantes. Les informations circulant sur ce rseau local taient le plus souvent saisies et traites indpendamment de celles traites par le rseau informatique, les deux rseaux tant spars. Le rseau tlphonique tait une troisime infrastructure, souvent administre par une autre direction que celle de linformatique, utilisant des moyens techniques autonomes. Devant la trs grande varit de produits offerts par les constructeurs, chacun proposant des solutions de communication adaptes sa propre gamme de machines et gnralement incompatibles avec celles des autres, un besoin trs fort de normalisation sest fait sentir. En 1976 est n un modle conceptuel pour linterconnexion des systmes ouverts structur en sept couches pour construire une architecture de rseaux entre des machines htrognes. Ce modle, normalis au plan international par lISO (organisation internationale de normalisation), est appel aussi modle de rfrence ou modle OSI (Open Systems Interconnection). Il sapplique principalement aux rseaux informatiques et bureautiques. Linformatique a volu dans le mme temps vers une diversification des machines (concentrateurs, frontaux, ordinateurs, super-ordinateurs) avec, pour chacune dentre elles, des logiciels puissants et aux nombreuses fonctionnalits. Remarquons enfin que lentreprise sest trouve souvent malgr elle face une informatique htrogne du simple fait des fusions, rachats, rorganisations de socits. Le modle de rfrence est alors une solution thorique au problme de lhtrognit des installations rseaux et informatiques.

Historique : le numrique et les rseaux multimdia


De nombreux progrs techniques et technologiques ont fait voluer les rseaux depuis le dbut des annes 80 : lapparition dinfrastructures de tlcommunication numriques avec de hauts dbits et le codage dune information sous des formes de plus en plus rduites. La parole au dbut des annes 80 tait systmatiquement code sur 64 kbit/s et les dbits possibles sur des liaisons longues distances taient de lordre de 2 Mbit/s. La parole peut tre code 8 kbit/s sans perte de qualit et une fibre optique offre un dbit de 155 Mbit/s. L o 30 communications tlphoniques taient envisageables, on pourrait en faire passer maintenant plus de 15 000 ! Il est donc envisageable lheure actuelle davoir un mme rseau pour transmettre des informations varies (communications tlphoniques, fichiers, images fixes ou animes,). Celles-ci empruntent des artres de transmission trs haut dbit, appeles souvent autoroutes de linformation. Les solutions techniques ont donc volu. Cependant, du point de vue architectural, elles reprennent toujours la philosophie en couches, concept de base des rseaux dvelopp dans le modle de rfrence quil est important de bien comprendre. Les avantages de la numrisation sont nombreux : - la fiabilit de la transmission : l'information transmise tant une squence binaire, les valeurs reprsentes appartiennent un ensemble discret et limit. Ainsi, contrairement une source

11

d'information analogique, on utilise des techniques seuil lors de la dformation du signal transmis. Aprs reconnaissance par discrimination, le signal est rgnr (rpt) offrant ainsi une transmission fiable. - la banalisation de l'information transmise : indpendamment de la source, l'information transmise correspond des squences binaires. Ainsi, le support vhicule des bits. Ces derniers reprsentent aussi bien du texte, de la parole, de l'image (fixe ou anime). Par consquent, il est possible de constituer un rseau multi-usages . - la compression : les algorithmes de compression informatiques sont utiliss ds la phase de numrisation termine. Dans ce cas, il est possible de choisir entre tel ou tel algorithme selon le contenu informationnel d'origine. - le cryptage : de la mme faon que la compression, on applique des techniques de cryptage issues du monde informatique, et tout type de manipulation sur les donnes (effets spciaux sur les images,). - la protection contre les erreurs : lorsque l'application le permet (pas de contrainte temporelle leve), des techniques de protection contre les erreurs sont mises en uvre offrant ainsi encore plus de fiabilit.

Exercices

Exercice 1
Citer les codes ou alphabets que vous connaissez ! Quels sont les symboles reprsentables? Comment reprsente-t-on la parole, la musique, les images pour les applications que vous connaissez : le tlphone, la tlvision, les CD audio ou vido ? Quels sont les intrts du numrique par rapport lanalogique ?

Exercice 2
Dans un systme disque compact, chaque canal stro est chantillonn 44,1 kHz avec une rsolution de 16 bits par chantillon. Dterminer le volume de donnes stockes sur le CD pour lenregistrement de la 9me symphonie de Beethoven (dure 74 mn).

Exercice 3
Dans le rseau Tlex, on utilisait une transmission asynchrone avec un alphabet qui contient 5 bits par caractre. Comment pouvait-on coder les lettres de notre alphabet, les chiffres et les autres symboles (ponctuation, par exemple) qui constituent cette page ?

Exercice 4
Un fichier est cod en ASCII et transcrit ci-dessous en hexadcimal. Ecrire son contenu en clair. 4C 65 20 44 45 55 47 20 50 61 72 69 73 20 35 20 65 73 74 20 75 6E 65 20 22 65 78 63 65 6C 6C 65 6E 74 65 22 20 46 6F 72 6D 61 74 69 6F 6E 2E

Exercice 5
Une imprimante noir et blanc a une rsolution de 600 dpi (dot per inch). Un point est suppos reprsent par un bit (0 pour un point blanc, 1 pour un point noir). Quel est le volume dinformations dans une page A4 ? Quelle doit tre la capacit de traitement de cette imprimante pour une impression de 4 pages la minute ? Rappel 1 inch = 2,54 cm ; A4 = 21 x 29,7 cm

Exercice 6
Soit un ensemble de 26 symboles coder en binaire pour la transmission et le traitement informatique. a) Combien de bits sont ncessaires pour chaque symbole, si lon choisit un code de longueur fixe ? b) Si 6 symboles ont une mme probabilit doccurrence de 0,1 et les 20 autres une mme probabilit ( calculer...), montrer quavec un code longueur variable on peut optimiser la reprsentation par rapport la question a). Quel est le gain obtenu ? c) Si tous les symboles sont quiprobables, peut-on imaginer un code longueur variable ?

12

Exercice 7
Soit coder, en binaire pour la transmission et le traitement informatique, une page au format A4. On choisit de reprsenter chaque pixel par un bit (0 sil est blanc, 1 sil est noir). a) Sachant quil y a (pour le fax) 1728 pixels par ligne et 3,85 lignes de pixels par mm, quel est le volume de donnes binaires pour reprsenter ainsi une page ? b) Combien de temps faut-il pour transmettre cette page 9600 bit/s, 64 kbit/s ? c) Mmes questions si lon veut transmettre limage avec 256 couleurs (possibles pour chaque pixel).

Exercice 8
Pour les longues suites de zros (qui sont obtenues dans le fax pour les plages blanches...), on choisit de faire de la compression en utilisant le codage par plages. Chaque symbole de k bits indique combien de zros sparant deux 1 conscutifs. Pour traiter les longues plages, le symbole plein 1 signifie quune plage de 2k-1 plus la valeur du (ou des) symbole(s) suivant(s) spare les deux 1.Soit la chane suivante 000100000010010000000000000001000001000100000011010000101 a) Quelle est la suite des longueurs de plages sparant les 1 ? b) Coder cette suite sur k = 3 bits. Comment se reprsente 15 ? c) Quelle est la suite obtenue ? quel est le taux de compression ? d) Peut-on dcoder la suite ? e) Et sil y a une erreur au cours de la transmission ? f) Recommencer la mme opration une deuxime fois. Quobtient-on ?

Exercice 9
On considre une suite de donnes binaires, issues de la numrisation dun document papier. Chaque pixel blanc est cod par 0, chaque pixel noir est cod par 1.Les donnes sont regroupes par octets pour faciliter la lecture.
00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00001000 00001000 00000100 00000110 00000011 00000001 00000000 00000000 00011100 00011000 00010000 00010000 00010000 10010000 11100000 01100000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000

Il y a huit lignes de neuf octets ce qui reprsente une surface denviron 2mn x 8 mn (pour un tlcopieur par exemple). Quel est le nombre de bits utiliss pour le codage de cette petite surface ? Remarquant que cette suite de donnes contient beaucoup de zros, on choisit de la compresser de la faon suivante : on remplace la suite des donnes par la concatnation des longueurs de plages de zros conscutifs. Ainsi la premire ligne devient 36, 6 , 0 ,0 , 26 qui se comprend : 36 zros, 1 un, 6 zros, 1 un, 0 zro, 1 un, 0 zro, 1 un, 26 zros Donner de la mme faon les sept lignes suivantes. Combien de plages de zros trouve-t-on, en moyenne par ligne ? Les donnes effectivement stockes sont donc le codage en binaire des longueurs de plages avec la rgle suivante : les longueurs comprises entre 0 et 30 sont codes en binaire naturel sur 5 bits, les longueurs entre 31 et 63 sont codes sur 10 bits dont les 5 premiers sont toujours 11111 et les cinq suivants reprsentent le codage en binaire naturel de la longueur -31; les longueurs comprises entre 64 et 95 sont codes sur 15bits dont les 10 premiers sont 11111 11111 et les 5 suivants reprsentent le codage en binaire naturel de la longueur -64, etc. Ainsi la premire ligne devient 11111 00101 00110 00000 00000 11010 <-- 36 --> <-6-> <-0-> <-0-> <-26-> Sans donner les autres lignes, quel est le nombre total de bits ncessaire cette reprsentation ? Quel est le gain de la compression ?

13

Annexe

Les prfixes multiplicateurs et diviseurs pour les units


10-3 kilo (k) Mga (M) Giga (G) Tra (T) Pta (P) Exa (E) Yotta (Y) Zta (Z) 1000= 103 1000000= 106 10 10 10 10 10 10
9

milli (m) 10-6 micro ( ) 10-9 nano (n) 10-12 pico (p) 10-15 femto (f) 10-18 atto (a) 10-21 yocto (y) 10-24 zepto (z)

12

15

18

21

24

kilo ou Kilo ?
En informatique, on substitue souvent Kilo (avec un K majuscule) kilo (avec un k minuscule). Kilo reprsente 210 soit 1024 qui est trs proche de 1000. Par la suite les autres prfixs (qui ne sont pas diffrencis par linitiale) sentendent dans le mme sens, cest--dire comme des puissances de 2 : Mga = 2 20 soit 1048576 au lieu de 1000000, ce qui fait 4,8% dcart Giga = 230 soit 1073741824 au lieu de 1000000000, ce qui fait 7,3% dcart et ainsi de suite.

Les units de volumes dinformations


Le bit est lunit normalise dinformation : cest linformation lmentaire qui peut prendre deux valeurs 0 ou 1 (vrai ou faux, noir ou blanc, ouvert ou ferm). Loctet est un ensemble de huit bits. En anglais byte (prononcer bat et ne pas confondre avec bit !). On utilisera le Kilooctet (1024 octets), le Mgaoctet (1048576 octets), le Gigaoctet, le Traoctet,. comme unit de volume de donnes binaires dans un fichier, voire un systme de stockage de donnes.

Rfrences

Sites utiliss
Les illustrations de ce chapitre sont extraites des deux sites suivants : http://www.httr.ups-tlse.fr/pedagogie/ http://www.rennes.supelec.fr/ren/perso/ pleray/audio/audio_0.htm http://membres.lycos.fr/imgnum/intro.html

14

pour en savoir plus


http://web.ccr.jussieu.fr/urfist/image_numerique/Image_numerique1.htm http://www.tcom.ch/Tcom/Laboratoires/digivox2000/chap/chap4/mod_diff.htm

Quelques corrigs

Exercice 1
Citer les codes ou alphabets que vous connaissez ! rponses possibles : ASCII, EBCDIC, Unicode, UCS = ISO 10646 ... Quels sont les symboles reprsentables ? rponses possible selon les codes : les 26 lettres de l'alphabet (parfois minuscules ET majuscules), les chiffres, les symboles de ponctuation, les symboles mathmatiques, les symboles de monnaie, des lments graphiques..., des caractres de mise en page et de structures (non imprimables) Il y a parfois problme pour reprsenter les spcificits de chaque langue (lettres accentues du franais, par exemple) Comment reprsente-t-on la parole, la musique, les images pour les applications que vous connaissez : le tlphone, la tlvision, les CD audio ou vido ? tlphonie classique : accs = analogique, transport dans le rseau = numrique tlphonie sans fil, RNIS : numrique tlvision classique ; analogique studios : numrique CD Audio, DVD : informations numriques Quels sont les intrts du numrique par rapport lanalogique ? question de cours : revoir le chapitre

Exercice 2
musique stro = 2 bandes son (gauche et droite) chacune est numrise : il faudra multiplier par 2 le rsultat 44,1 kHz = 44100 Hz ; il y a donc 44100 chantillons par seconde de musique, chacun cod sur 16 bits, sur chaque bande son 74 minutes = 74 * 60 = 4440 secondes nombre de bits total = 2 * 44100 * 4440 * 16 = 6 265 728 000 bit Calculons en Mga octets : il faut diviser par (8*1024*1024). On obtient 747 Mo

Exercice 5
1 page A4 = 21cm * 29,7 cm horizontalement, il y a donc 21*600/2,54 pixels [ 21 cm, 600 pixels par pouce et 2,54 cm par pouce ] verticalement c'est pareil : il y a 29,7*600/2,54 pixels soit en tout, 21*600*29,7*600/(2,54 *2.54) = 34 802 530 pixels ensuite 1 pixel = 1 bit (codage noir et blanc) donc le volume de la page est de 34802530 bits pour obtenir le rsultat en Mgaoctet il faut diviser par 8*1024*1024 (et non par 8*1000000) on obtient 4,15 Mo pour pouvoir imprimer 4 pages par minutes, l'imprimante doit avoir une capacit de 4,154*4 = 16,6 Mo/minute ou 2,2 Mbit/s.

Exercice 7
a) volume d'information dans une page numrise 1768 * 3,85 * 297 = 2021619,6 bits soit 246,78 Kilooctets

15

b) temps de transmission 2021619,6/ 9600 = 210,6 s = 3 minutes 30 secondes 2021619,6/ 64000 = 31,6 s conclusion : que le dbit soit 9600 ou 64000bit/s, le temps de transmission est inacceptable ! Dans la pratique, les tlcopieurs effectuent une compression de l'image de la plage avant de transmettre ==> le temps de transmission devient acceptable (et il est variable, suivant le contenu de la page) c) s'il y a des couleurs, 256 couleurs ncessitent un codage sur 8 bits. Il faut multiplier les rsultats prcdents par 8....

Exercice 9
il y a huit lignes de neuf octets soit 8 * 9 = 72 octets donc 72 * 8 = 576 bits la ligne 1 est reprsente par 36, 6, 0, 0, 26 - ligne 2 : 36, 6, 0, 27 - ligne 3 : 37, 5, 28 - ligne 4 : 37, 0, 4, 28 - ligne 5 : 38, 0, 3, 28 - ligne 6 : 39, 0, 2, 28 - ligne 7 : 40, 0, 0, 29 - ligne 8 : 41, 0, 29 Il y a en moyenne 4 plages de 0 par ligne (5 sur la premire ligne et 3 seulement sur les lignes 3 et 8) Pour calculer la longueur du fichier compress, il faut ajouter la longueur de tous les codes des nombres ci-dessus. - ligne 1 : 30 bits (10+5+5+5+5) - ligne 2 : 25 bits (10+5+5+5) - ligne 3 : 20 bits ... - ligne 4 : 25 bits - ligne 5 : 25 bits - ligne 6 : 25 bits - ligne 7 : 25 bits - ligne 8 : 20 bits soit en tout 195 bits ncessaires pour cette reprsentation . Le gain obtenu est alors (576 -195) / 576 = 66 % Remarque : cette compression est d'autant plus efficace que le fichier initial contient beaucoup de blanc (pixel 0).

16

Constitution dune liaison simple


Caractristiques dune transmission locale
Lintroduction dune distance entre les quipements informatiques a un tel impact sur les communications quune architecture complte de rgles dchanges a d tre dfinie et normalise au plan international. Supposons quun ordinateur change des donnes avec son priphrique, droulant ainsi une entre/sortie. Lchange met en jeu : un bus dadresse (permettant de vhiculer ladresse du priphrique qui peut ainsi reconnatre quil est concern par lchange), ce bus ayant autant de fils quil y a de bits dadresse ; un bus de donnes (permettant de vhiculer les donnes dans un sens ou dans lautre, donnes qui sont souvent changes en parallle, sur un bus de 8 fils) ; des fils de contrle, vhiculant chacun un signal particulier, ncessaires au bon droulement de lentre/sortie. Les caractristiques dun tel change sont : la vitesse laquelle on peut transfrer des donnes entre lordinateur et son priphrique est trs grande, elle sexprime typiquement en milliards doctets par seconde ; la qualit de ce transfert est gnralement excellente, il est trs rare quun bit dinformation soit erron la rception, lordre de grandeur du taux derreur est de 10-12, 10-13 voire moins ; plusieurs sortes dinformations sont changes, (donnes, adresses, contrle) dans les deux sens, mme si le transfert des donnes na lieu que dans un sens prcis. Ces informations sont identifies par le fil ou le bus sur lequel elles circulent. Ces diffrentes informations sont mises en parallle, chacune sur son support.

Caractristiques dune transmission distance


Le problme de la transmission distance est donc de reproduire le mme change en introduisant un moyen de transporter linformation sur des dizaines ou des milliers de kilomtres. On utilise un support de transmission et un signal qui doit transporter, sous une forme ou sous une autre, les informations. Lintroduction du support a de nombreuses consquences. Le support est gnralement une ressource chre que lon cherchera rentabiliser au maximum. Un support de transmission unique doit vhiculer en srie toutes les informations prcdentes (quil sagisse dadresses, de donnes ou de contrle). Il faudra donc imaginer un moyen didentifier ces informations correctement. Le support a une bande passante limite, il ne peut pas transmettre nimporte quels signaux, ni nimporte quelle quantit dinformation sur ces signaux. Tous supports confondus, le dbit dune transmission grande distance peut varier de 50 bit/s quelques centaines de Mbit/s. Un change grande distance se fait en gnral plus lentement quun change local et il faut en tenir compte dans les programmes des diffrentes machines informatiques. Le support nest pas parfait. Mme si les signaux sont correctement adapts la bande passante, ils sont toujours affects par des distorsions, des affaiblissements et surtout du bruit qui perturbent leur propagation et crent une qualit de rception nettement moindre. Il faudra donc imaginer un moyen de dtecter les erreurs de transmission et les corriger si le taux derreur sur le support est insupportable pour lapplication, cest--dire pour les besoins de lutilisateur : une liaison tlphonique peut tre considre de trs bonne qualit pour transmettre de la parole et se rvler de mdiocre qualit pour la transmission de donnes bancaires. La transmission des signaux sur nimporte quel support suppose un certain dlai de propagation, incompressible, qui peut atteindre des valeurs trs grandes (des centaines de millisecondes dans le cas de transmissions par satellite). Il faudra tenir compte de ce paramtre dans le droulement de la communication. Nous venons donc de voir que de nombreux paramtres de la communication sont changs : le taux derreur est plus lev, le dbit plus faible et le dlai de propagation plus grand. Enfin, toutes les informations sont transmises en srie.

17

Elments de base
Il est dusage de structurer la transmission en un ensemble de botes noires , chacune remplissant une fonction particulire. LETTD, quipement Terminal de Traitement des Donnes, dsigne lquipement informatique qui gnre les donnes transmettre et traite les donnes reues. LETTD est, par exemple, un ordinateur personnel. LETCD, quipement de Terminaison du Circuit de Donnes, reoit en entre la suite de donnes binaires et fournit en sortie un signal dont les caractristiques sont adaptes au support de transmission. Il effectue galement lopration inverse : recevant le signal qui sest propag dans le support, il en extrait une suite de donnes binaires. LETCD rend ainsi transparente lutilisateur la nature du support de transmission rellement utilis.
ETTD A ETCD Support de transmission ETCD ETTD B

Techniques de transmission Circuit de donnes

Constitution dun circuit de donnes

Le nom ETCD est normalis. Limportance de la normalisation dans ce domaine ainsi que les diffrentes instances qui rglementent les transmissions aux niveaux international, europen et national sont prsentes plus loin. En anglais, lETCD est appel DCE, Data terminating Circuit Equipment et lETTD est dsign par DTE, Data Terminating Equipment. Il est possible de reprsenter la fonction de lETCD en deux transformations successives. Un ou plusieurs bits successifs sont convertis en un symbole choisi lintrieur dun alphabet limit. Ce symbole est alors transform en un signal particulier (lectrique, lectromagntique ou optique) pendant une dure lmentaire. Dans le cas le plus simple, un bit est associ de faon bi-univoque un symbole. LETCD est couramment appel modem pour modulateur-dmodulateur. Il est souvent intgr aux ordinateurs (le minitel, par exemple, est un terminal trs simple muni dun modem intgr). Pour permettre une indpendance entre les ordinateurs et les ETCD, une interface a t dfinie sous le nom de V24. Cette interface peu performante mais relativement simple sest considrablement dveloppe. La grande majorit des ordinateurs en sont pourvus. Lensemble constitu par le support et les deux ETCD placs chaque extrmit constitue un circuit de donnes. Compte tenu des caractristiques du support que nous venons de voir, on peut dire que le circuit de donnes est une entit capable dcouler une suite de donnes binaires un dbit donn avec un dlai donn, mais sans garantie de qualit. Si la transmission simultane dans les deux sens est possible, le circuit est dit full-duplex ou duplex intgral Lorsquelle nest possible que dans un seul sens un moment donn on parle de transmission lalternat , le circuit est dit half-duplex ou semi duplex. Enfin, lorsquelle nest possible que dans un seul sens prdfini, le circuit est dit simplex.

La qualit du circuit de donnes


La qualit du circuit de donnes est mesure laide de diffrents critres. Le taux derreurs est le rapport du nombre de bits errons reus au cours dune priode dobservation, au nombre total de bits transmis pendant cette priode. La disponibilit permet dvaluer la proportion de temps pendant lequel la transmission est possible (absence de panne ou de coupure). Dans certains cas, on sintresse galement au nombre dincidents et leur dure cumule, afin den dterminer la dure moyenne et, le cas chant, le cot. Le dbit binaire D reprsente le nombre de bits transmis par seconde. On prcise ventuellement si ce dbit est possible en duplex intgral, en semi duplex ou en simplex. La rapidit de modulation R indique le nombre de symboles transmis par unit de temps et sexprime en bauds. Le mot baud vient dEmile BAUDOT (1845-1903), ingnieur franais. Si d reprsente la dure exprime en secondes de lintervalle significatif le plus court sparant deux symboles successifs, alors R = 1/d bauds. La relation liant la rapidit de modulation au dbit binaire est la suivante :

18

D = R . log2V o V est la valence des signaux mis, cest--dire le nombre de symboles utiliss. Pour des signaux de valence 2, donc pour lesquels chaque intervalle d transporte un bit, les valeurs numriques du dbit et de la rapidit de modulation sont gales.

Caractristiques des supports de transmission


Les supports de transmission, quels quils soient, ne sont malheureusement pas parfaits. Ils ont une bande passante limite, supportent divers bruits et ont de ce fait une capacit transmettre les signaux limite.

Bande passante
Ils ont une bande passante limite cest--dire que certains signaux se propagent correctement dans le support (ils sont affaiblis mais encore reconnaissables lautre extrmit), mais dautres ne le traversent pas du tout (ils sont tellement affaiblis ou dforms quon ne les retrouve plus du tout la sortie). La bande passante dun support est la bande de frquences des signaux dont la puissance la sortie, aprs la traverse du support, est suprieure un seuil donn. En gnral, on caractrise un support par sa bande 3 dB (dcibels), cest--dire par la plage de frquence lintrieur de laquelle la puissance de sortie dun signal sinusodal est au pire divise par deux (en notant Ps la puissance de sortie et Pe la puissance d'entre, l'affaiblissement en dB s'exprime comme 10 log10 Pe/Ps. Pour Pe/Ps = 2, on trouve 10 log10 Pe/Ps = 3 dB). Intuitivement, plus un support a une bande passante large et plus il pourra transporter dinformations par unit de temps.

Bruits et distorsions
Les supports de transmission dforment les signaux quils transportent mme lorsque ceux-ci ont des frquences adaptes. En effet, plusieurs sources de bruit perturbent les signaux et des distorsions (damplitude ou de phase) peuvent savrer gnantes pour la reconnaissance des signaux en sortie. Par ailleurs, la distance est un facteur daffaiblissement, particulirement important pour les liaisons par satellite. Enfin, certaines perturbations de lenvironnement peuvent galement introduire des bruits (foudre, orages pour le milieu arien, champs lectromagntiques dans des ateliers pour les supports mtalliques). Mme lorsque les signaux sont adapts aux supports de transmission, on ne pourra pas garantir 100% leur exactitude la rception.

Capacit limite
Lensemble des caractristiques que nous venons de voir fait que la capacit dun support de transmission est limite. Par capacit, nous entendons la quantit dinformation transporte par unit de temps. Un thorme d Shannon (Claude Shannon, mathmaticien amricain du XXme sicle qui a dvelopp la thorie de linformation) donne une borne maximale de cette capacit, note CapMax et exprime en bits par seconde : CapMax = W log2 (1 + S/B ) o W est la largeur de la bande passante exprime en Hertz, S/B est la valeur du rapport puissance du signal puissance du bruit, la base deux du logarithme servant pour exprimer linformation en bits. A titre dexemple, sur une liaison tlphonique dont la bande passante a une largeur de 3100 Hz et avec un rapport S/B correspondant 32 dB (valeurs courantes), on obtient : 10 log10S/B = 32 donc log10 S/B = 3,2 soit S/B = 1585 CapMax = 3100 log2 (1 + 1585) soit avec 1586 = 210,63 CapMax = 3100 x 10,63 = 33000 bit/s.

Les supports de transmission


Pour de nombreuses applications, il est ncessaire de disposer dune liaison directe et permanente entre deux ordinateurs loigns. Le plus ancien support de transmission employ cette fin, et encore le plus largement utilis aujourdhui, est la paire torsade. Les cbles coaxiaux et les fibres optiques sont glement frquents. Enfin, les communications sans fils sont en plein essor.

19

La paire torsade
Une paire torsade non blinde (UTP, Unshielded Twisted Pair) est compose de deux conducteurs en cuivre, isols lun de lautre et enrouls de faon hlicodale autour de laxe de symtrie longitudinal. Cet enroulement permet de rduire les consquences des inductions lectromagntiques parasites provenant de lenvironnement. Lutilisation la plus courante de la paire torsade rside dans la desserte des usagers du service tlphonique ou des usagers de rseaux privs. Les abonns sont relis lautocommutateur local par de simples paires de fils mtalliques dont les diamtres sont compris entre 0,4 et 0,8 mm. Ces fils sont en cuivre ou quelquefois en aluminium. Le principal inconvnient des fils mtalliques tlphoniques est leur affaiblissement, dautant plus important que le diamtre est faible. Il peut donc tre ncessaire de placer dans la paire intervalles rguliers des lments, appels rpteurs ou rgnrateurs, qui rgnrent le signal transmis. En outre, quand plusieurs paires sont rassembles dans un mme cble, les signaux lectriques quelles transportent interfrent plus ou moins les uns avec les autres par rayonnement ; ce phnomne porte le nom de diaphonie. La bande passante dune liaison tlphonique est denviron 3,1 kHz entre les frquences 300 et 3 400 Hz. Les dbits permis par les liaisons tlphoniques sont de lordre de 10 kbit/s : 9 600 bit/s en duplex intgral, voire 14 400 bit/s. Lutilisation de techniques dadaptation dynamique aux caractristiques relles de la liaison permet datteindre un dbit de 28800 bit/s, voire 56 kbit/s. Sur des distances relativement courtes de quelques dizaines de kilomtres, par une transmission en bande de base, on atteint 72 kbit/s. Si lon se limite une distance de plusieurs centaines de mtres, le dbit peut atteindre plusieurs centaines de Mbit/s. A lextrme, sur les bus dordinateurs, des Goctets/s peuvent tre obtenues facilement. Pour les rseaux locaux dentreprise, o les distances sont limites quelques kilomtres, la paire torsade peut tre suffisante. Les avantages sont nombreux : technique trs bien connue, facilit de connexion, ajout de nouvelles entres sans problme, cot faible. Certains constructeurs proposent des paires torsades blindes (STP, Shielded Twisted Pair) cest--dire enrobs dun conducteur cylindrique protgeant mieux des parasites.

Les cbles coaxiaux


Pour viter les perturbations dues aux bruits externes, on utilise souvent deux conducteurs cylindriques de mme axe, spars par un isolant, et qui forment un ensemble appel cble coaxial. On peut montrer que le rapport entre les diamtres des deux conducteurs doit tre de 3,6. Les diffrents cbles sont dsigns par des diamtres en mm ; les deux plus courants sont le 2,6/9,5 et le 1,2/4,4. Lattnuation varie de 2 18 dB/km suivant le type de cble et les frquences utilises. Des amplificateurs doivent tre disposs tous les 4,5 km et 3 km respectivement pour les deux exemples donns. Le cble coaxial prsente de meilleures caractristiques que le cble paire torsade. Il offre en outre un bon compromis entre la largeur de la bande passante quil prsente et la protection contre les rayonnements lectromagntiques parasites. Sa bande passante dpend des caractristiques des conducteurs et des isolants et de sa longueur utile. Pour les cbles utiliss en transmission en bande de base, il est possible datteindre un dbit de 10 Mbit/s sur une longueur dun kilomtre. Des dbits plus levs peuvent tre obtenus sur des distances plus courtes. De mme, il est possible de transmettre des dbits infrieurs 10 kbit/s sur des distances suprieures 10 km.

La fibre optique
Une fibre optique est constitue dun fil de verre trs fin, base de silice. Elle comprend un cur dans lequel se propage la lumire. Une impulsion lumineuse reprsente linformation binaire 1 tandis que labsence de lumire reprsente linformation binaire 0. Les avantages de la fibre optique sont nombreux. Le diamtre extrieur est de lordre de 0,1 mm et son poids de quelques grammes au kilomtre. Cette rduction de taille et de poids la rend facilement utilisable. Autre avantage technique : la largeur de la bande passante utilise (1 GHz pour un km) qui permet le multiplexage sur un mme support de trs nombreux canaux de tlvision, de hi-fi, de tlphone, La faible attnuation des fibres conduit par ailleurs envisager un espacement plus important des points de rgnration des signaux transmis. Les meilleures fibres optiques prsente une attnuation de 0,3 dB/km, ce qui permet denvisager des pas de rgnration de plus de 500 km. A titre de

20

comparaison, le cble coaxial en cuivre Paris-Lyon utilis 60 MHz possdait des rpteurs tous les 2 km. Lorsque lon connat les inconvnients que prsentent les amplificateurs rgnrateurs intermdiaires sur une ligne de transmission, on comprend limportance de cet aspect technique pour les tlcommunications. De surcrot, linsensibilit des fibres aux parasites lectromagntiques constitue un avantage particulier pour la transmission de donnes, dans la mesure o elle leur permet de supporter sans difficult la proximit dmetteurs radiolectriques. Linconvnient des fibres optiques tient au cot des ETCD, appels dans ce contexte coupleurs optiques. Cet aspect limite leur gnralisation dans le cadre des rseaux locaux dentreprise.

Lther
Lutilisation des ondes lectromagntiques permet la transmission de signaux sur un support immatriel, dsign par le terme dther, qui peut tre latmosphre ou le vide. Elle est pratiquement indispensable dans le cas de liaisons trs longues distances. De plus, labsence de support matriel permet dapporter une certaine souplesse et convient bien aux applications ponctuelles. Ce type de transmission comprend principalement les faisceaux hertziens, les rayons infrarouges et les rayons laser. Les transmissions par rayons laser ou infrarouges sont entirement numriques et faisceaux trs directifs, ce qui les protge contre la plupart des interceptions frauduleuses. Toutefois, les conditions mtorologiques peuvent, selon les frquences de travail choisies, altrer la qualit des communications entre les immeubles. Les faisceaux hertziens reposent sur lutilisation de frquences trs leves (frquences de 2 GHz 15 GHz voire jusqu 40 GHz qui correspondent des longueurs donde centimtriques dcimtriques) et de faisceaux directifs produits par des antennes rayonnant principalement dans une direction donne. La propagation est limite lhorizon optique. La transmission se fait entre des stations places en hauteur (par exemple sur une tour ou au sommet dune colline) pour viter les obstacles dus aux constructions environnantes. Dans les frquences leves (au-dessus de 12 GHz), la pluie et la neige introduisent un affaiblissement supplmentaire, ce qui conduit rapprocher les stations. Les faisceaux hertziens sont utiliss pour la transmission de chanes de tlvisions et pour constituer des artres de transmission longue distance dans les rseaux tlphoniques sans avoir recours la pose coteuse de cbles. Ils sont utiliss galement dans les transmissions par satellite. Les ondes dites radiolectriques correspondent des frquences comprises entre 10 kHz et 2 GHz. Ces ondes sont diffuses, cest--dire que, dun metteur, on peut les capter avec des rcepteurs disperss gographiquement. Contrairement aux faisceaux hertziens, il nest pas ncessaire davoir une visibilit directe entre lmetteur et le rcepteur car le rcepteur utilise lensemble des ondes rflchies et diffractes. En revanche, la qualit de la transmission est faible.

Utilisation des diffrentes gammes de frquences


Lattribution de telle ou telle bande de frquence (ou longueur donde) tel ou tel service exploitant est faite en tenant compte de la situation existante, du dsir de contenter tout le monde et de rserver les longueurs donde les mieux appropries lutilisation envisage. Elle varie suivant les continents et fait lobjet daccords internationaux. Les grandes lignes de la rpartition des ondes sont donnes dans le tableau. Au-del de 960 MHz, on trouve un partage complexe entre radiotlphonie, transmission par faisceaux hertziens, radars, communication par satellite.

21

Gamme de frquence 10 kHz - 150 kHz 150 kHz - 300 kHz 510 kHz - 1605 kHz 6 MHz - 20 MHz 29,7 MHz - 41 MHz 47 MHz - 68 MHz 68 MHz - 87,5 MHz 87,5 MHz - 108 MHz 108 MHz - 162 MHz 162 MHz - 216 MHz 216 MHz - 470 MHz 470 MHz - 860 MHz 860 MHz - 960 MHz Autour de 1800 MHz Entre 6 et 30 GHz

Type dutilisation Communications radiotlgraphiques Radiodiffusion (grandes ondes) Radiodiffusion (petites ondes) Radiodiffusion (ondes courtes) Radiotlphonie Tlvision Liaisons radio en modulation de frquences Radiodiffusion Radiotlphonie Tlvision Radiotlphonie Tlvision et radar Radiotlphonie Radiotlphonie Services satellites en fixe

Utilisation des diffrentes gammes de frquences

Techniques de transmission
Aprs la conversion parallle/srie, lETTD peut dlivrer ses caractres accols les uns la suite des autres en une succession rgulire, dans le temps, de symboles binaires, sous forme dun signal lectrique bivalent appel message de donnes synchrone. Il peut aussi dlivrer des suites de caractres spars par des intervalles de temps variables et alatoires pour lesquels la dure de chaque tat est multiple ou non dun intervalle de temps lmentaire Te. Le message de donnes sera alors dit asynchrone.

Transmission synchrone
Un signal numrique est synchrone si les intervalles de temps allous chaque symbole sont gaux et concident avec les priodes successives dun signal appel base de temps ou horloge. Le signal dhorloge associ est indispensable linterprtation du signal de donnes. Linterprtation est effectue en chantillonnant le signal de donnes aux instants qui concident avec les fronts du signal dhorloge. Ce signal est priodique de priode T. LETTD dlivre, chaque seconde, un nombre de symboles gal 1/T, frquence du signal dhorloge. Les transmissions synchrones sont utilises pour acheminer des volumes importants dinformation (transfert de fichiers par exemple). En transmission synchrone, la synchronisation se fait au niveau des lments binaires et, ventuellement, au niveau des caractres. Elle est fonde sur lutilisation de combinaisons spciales : les caractres de synchronisation.
1 0 0 1 1 1 0 0 T 0 1

signal d'horloge associ

Transmission synchrone

Transmission asynchrone
Lorsque la source produit des caractres, faible dbit et des instants alatoires, il est parfois plus simple de transmettre ces caractres au moment o la source les dlivre, sans tenir compte des caractres

22

prcdents ou suivants. On a alors des successions de trains de symboles binaires synchrones pour la dure de transmission dun caractre, qui se succdent des instants alatoires.
STOP 1 0 0 1 1 0 0 0 1 START START

silence

1 0

dure quelconque

signal d'horloge associ

Le dlimiteur de dbut START dure une priode et prend ltat 0. Le dlimiteur de fin STOP dure deux priodes et prend ltat 1.

Transmission asynchrone

Au repos, la ligne de transmission reste ltat 1, utilis comme tat dinactivit. Il est ncessaire dadjoindre au caractre des dlimiteurs de dbut (START) et de fin (STOP) permettant une reconnaissance du caractre. Le dlimiteur START correspond un tat actif 0 pendant un temps-bit : il provoque ncessairement une transition qui marque ainsi le dbut de transmission. Le dlimiteur STOP correspond un tat inactif 1 pendant un ou deux temps bits suivant la configuration choisie : il permet de sassurer que la ligne revient bien au repos la fin du caractre (Il est possible d'intervertir les tats 1 et 0 dans le texte et d'utiliser l'tat 0 comme tat inactif entre les caractres. On prsente ici la configuration la plus courante). Le caractre lui-mme est gnralement transmis en commenant par les bits de poids faible. Une telle transmission est dite asynchrone ou arythmique ou encore START/STOP. Lavantage dune telle transmission est sa simplicit, linconvnient majeur provient de lallongement du dlai de transmission : pour chaque caractre, il faut transmettre au moins deux bits supplmentaires.

Transmission en bande de base


Les supports de transmission sont caractriss par le fait quils ont une bande passante limite. Certains peuvent tre assimils des filtres passe-bas, cest--dire quils ne laissent passer que les basses frquences, dautres se comportent comme des filtres passe-bande, cest--dire quils ne laissent passer les frquences que dans un certain intervalle. Lorsquun signal numrique traverse un filtre, il subit des modifications qui ont pour effet, entre autres, dattnuer la raideur des fronts. Ces dformations ne sont pas gnantes si linformation numrique contenue dans le signal, en sortie du filtre, peut encore en tre extraite. Lestimation des informations contenues dans les signaux reus permettra de rgnrer localement des signaux identiques aux signaux originaux. La condition pour que cette estimation soit correcte est quen chantillonnant les signaux un rythme correspondant aux intervalles significatifs, on mesure sans ambigut des valeurs gales celles des impulsions qui constituent le signal initial. Certains supports de transmission autorisent la transmission directe des signaux numriques, dite transmission en bande de base , qui conduit des ralisations simples et conomiques. Les principales difficults rencontres dans la transmission directe dune information en ligne sont dues la limitation de la bande passante dans les basses et les hautes frquences ainsi qu la transparence vis-vis des donnes. Par ailleurs, le signal dhorloge associ aux donnes doit pouvoir tre correctement reconstitu, quelle que soit la squence de donnes binaires transmise, les distorsions damplitude et de phase doivent pouvoir tre corriges. La transmission du signal dhorloge peut tre ralise de deux faons : indpendamment du signal de donnes ou en utilisant les transitions du signal cod. Le mode de reprsentation le plus habituel de linformation numrique est le signal binaire sans retour zro (NRZ, No Return to Zero). Un niveau de tension (+a sur la figure) pendant une priode complte est utilis pour reprsenter un 1. Un autre niveau (a sur la figure) est utilis pour le 0. Le signal avec retour zro (RZ, Return to Zero) utilise le mme principe mais la dure du niveau de tension est infrieure la priode.

23

+a -a 1 0 1 1 0

Reprsentation dune information numrique en NRZ

Le code biphase frquemment appel Manchester est une reprsentation deux niveaux obtenue en transmettant pendant chaque intervalle de temps correspondant un symbole binaire, deux polarits opposes : un front montant ou un front descendant, au milieu de lintervalle de temps significatif. Les tats logiques 0 et 1 peuvent tre affects chacun de ces symboles.
+a -a 1 0 1 1 0

Code biphase

Les codes biphases assurent au moins une transition chaque priode dhorloge quelle que soit la squence transmise. La puissance au voisinage de la frquence zro est nulle, ce qui est intressant pour la transmission en bande de base. En revanche, le spectre du signal est plus tal que celui dun signal NRZ. Une succession de 1 en codage biphase correspond un signal de frquence fondamentale 2f pour une frquence dhorloge f.

Principe de la transmission par transposition en frquence


La plupart des supports de transmission, les lignes tlphoniques en particulier, ne permettent pas la transmission directe dun signal numrique en bande de base. Ils aboutissent des pertes de symboles au cours de la transmission. Dautre part, il est ncessaire que le spectre de frquence des signaux mis concide avec la bande passante du support, afin que ces derniers ne soient pas filtrs. On utilise alors la transmission par transposition de frquence qui consiste moduler une onde sinusodale porteuse de frquence convenable par le signal transmettre Lopration de modulation quivaut une translation du spectre du signal dans le domaine des frquences. Cette opration permet de centrer son nergie autour de la frquence de la porteuse donc lintrieur de la bande passante du support de transmission. Les diffrentes techniques de modulation utilises en transmission numrique consistent manipuler un ou deux des paramtres de londe sinusodale : lamplitude, la phase, la frquence. Lutilisation de ces techniques sur le rseau tlphonique est normalise par lITU dans les recommandations de la srie V.

Transmission en modulation damplitude


Soit une porteuse v(t) de frquence f0. Sans limiter la gnralit de la prsentation, on peut considrer une phase nulle et une amplitude gale 1 : v(t) = cos(2f0t) En modulation damplitude, lamplitude du signal modul varie linairement en fonction du signal dentre x(t) : m(t) = (a+k x(t)) cos(2 f0t ) o k<1 est appel indice de modulation. La modulation damplitude prsente linconvnient dtre sensible au bruit car la puissance du signal modul est fonction du signal dentre. Le spectre du signal modul contient une raie la frquence f0 due au facteur a. Lorsquil est nul, cette raie disparat : cest la modulation avec suppression de porteuse ou modulation sans porteuse. De plus, le spectre du signal modul est doubl par rapport au spectre du signal dentre. Cest pourquoi, on lappelle la modulation damplitude double bande (DB). Elle nest pas utilise telle quelle dans les transmissions numriques mais essentiellement pour la transmission de radiodiffusion analogique (et la transmission du son de la tlvision hertzienne) car la fabrication dun rcepteur est extrmement simple.

24

Transmission par modulation de phase


En modulation de phase, le signal transmettre est utilis pour faire varier la phase de londe porteuse utilise pour dcaler le spectre de frquence du signal transmettre. Elle peut scrire sous la forme : m(t) = cos(2 f0t +k x(t)) Il existe deux types de codage utiliss en modulation de phase. Dans le premier type, la valeur du symbole transmis suffit pour dterminer la valeur des donnes transmises ; la dmodulation doit alors tre cohrente. Dans le second, cest la diffrence entre les deux symboles conscutifs qui porte linformation ; on parle alors de modulation de phase diffrentielle ; la dmodulation peut tre cohrente ou non cohrente. En cas de transmission numrique, lensemble des phases possibles prend valeur dans un ensemble dnombrable dau moins deux lments. Elle est appele PSK, Phase Shift Keying.

Transmission par modulation de frquence


En modulation de frquence, le signal est obtenu en utilisant le signal transmettre pour faire varier la frquence de londe porteuse utilise : m(t) = cos(2 [f0+k x(t)] t + ) Le spectre du signal modul en frquence ne sexprime pas facilement en fonction du spectre du signal transmettre. En thorie, il est mme infini. Lorsque le rapport f/R vaut 1/4, une grande partie de lnergie est concentr autour de la frquence porteuse et il est facile dassurer une continuit de phase. La modulation est alors appele MSK (Minimum Shift Keying). Elle est frquemment utilise dans les systmes radio-mobiles.

Multiplexage
Lorsque la bande passante dun support est nettement plus large que le spectre du signal transmettre, il est intressant dutiliser un mme support pour transmettre paralllement plusieurs signaux. On parle alors de multiplexage. Le dmultiplexage consiste reconstituer les diffrents signaux partir du signal multiplex.

Multiplexage frquentiel
Le multiplexage frquentiel est utilisable dans les transmissions analogiques et numriques. Il consiste transposer les n signaux dentre en frquence ce qui revient une modulation , chacun ayant une frquence porteuse diffrentes. On parle alors dAccs Multiple Rpartition en Frquence (AMRF) ou Frequency Division Multiple Access (FDMA).

voie 1

voie 2 f1 f2 fn

voie n

Multiplexage en frquence

Le multiplexage frquentiel est utilis pour les transmissions sur fibre optique. Les oprations de multiplexage/dmultiplexage peuvent se faire de manire compltement optique en jouant sur les phnomnes de rfraction qui sont fonctions des longueurs donde : un dmultiplexeur est similaire un prisme. On parle alors de multiplexage en longueur donde.

25

Multiplexage temporel
Le multiplexage temporel est en gnral utilis dans les transmissions numriques. Il est appel Accs Multiple Rpartition dans le Temps (AMRT) ou Time Division Multiple Access (TDMA). Si on considre n signaux numriques : le multiplexage consiste transmettre dabord un ou plusieurs bits de la voie 1, puis de la voie 2 et ainsi de suite jusqu la voie n pour former une trame TDMA et de rpter ce cycle. Si le dbit des entres est de b bit/s alors le dbit en sortie de la voie multiplexe est de n.b bit/s, ce qui signifie que le spectre de cette dernire est tale. Pour pouvoir dmultiplexer, il est ncessaire de transmettre des lments de synchronisation afin de raffecter correctement lentre la voie correspondante. LAMRT est utilis dans le rseau tlphonique pour les transmissions des communications. On parle alors de voie MIC, Modulation par Impulsions Codes. La voix humaine est numrise sous la forme dun signal 64 kbit/s, 1 octet transmis toutes les 125 s, puis cod en bande de base. En Europe, on multiplexe temporellement 30 voies. Le signal multiplex contient 30 intervalles de temps ou IT contenant chacun une voie auxquels on rajoute un lment de synchronisation (dans lIT 0) et un lment de signalisation (en gnral dans lIT 16). On obtient donc un total de 32 IT et un dbit brut de 32x64=2048 kbit/s capable de transporter 30 communications. On parle alors de MIC 30 voies (dans le langage courant, un MIC dsigne en fait lensemble des 30 voies multiplexes temporellement).
125 s voie 1 voie 2 multiplexage IT0 Trame TDMA, dure=125 s IT1 IT2 2,048 Mbit/s marque le dbut de la trame IT31

voie 30

Les voies 1 15 sont places dans les IT 1 15 ; les voies 16 30 dans les IT 17 31.

Exemple de multiplexage temporel

Il est possible de multiplexer plusieurs voies dj multiplexes si le support est capable de transmettre des dbits plus levs. Dans le cadre du rseau tlphonique, diffrents niveaux de multiplexage sont dfinis, en multiple de 2,048 Mbit/s, produisant ce quon appelle une hirarchie de multiplexage. Le multiplexage de n signaux, occupant chacun une largeur de bande B, gnre un signal de largeur suprieure ou gale n.B, pour le multiplexage frquentiel comme pour le multiplexage temporel. Il ny a aucune conomie faite sur la bande consomme mais seulement conomie sur laspect matriel (un seul support au lieu de n).

Synthse
Pour relier deux quipements informatiques distants lun de lautre, on utilise : un support de transmission pour franchir la distance sparant les quipements, ce support est loin dtre parfait ; des modems ou des codeurs qui ont pour rle de fabriquer les meilleurs signaux adapts la nature du support de transmission, on constitue ainsi un circuit de donnes. Les supports de transmission sont de nature trs diffrente les uns des autres : paires mtalliques, cbles coaxiaux, fibre optique, ther. Ils sont caractriss par leur bande passante qui limite le dbit maximal auquel on peut transmettre et le taux derreur quils introduisent sur les signaux transports. Les techniques de transmission (en bande de base ou par transposition de frquence) ont pour objet dadapter au mieux les signaux aux caractristiques de ces supports. Elles sont normalises au niveau international et mises en uvre dans un modem . Ce dernier est reli aux quipements informatiques par une interface elle-mme normalise. La plus classique est V24, alias RS 232C.

Exercices

Exercice 1
Soit la suite dlments binaires 0 1 1 1 1 1 1 0.

26

Reprsenter les signaux transmis lorsquon transmet en bande de base avec les codes NRZ, code biphase et bipolaire. Citer des exemples dapplication de ce type de transmission. Reprsenter les signaux transmis lorsquon transmet en transposition de frquence avec une modulation damplitude deux niveaux, une modulation de phase deux niveaux, une modulation de frquence deux niveaux. Si le dbit D est donn, quelle est la rapidit de modulation ? Citer des exemples dapplication de ce type de transmission. Reprsenter les signaux transmis lorsquon transmet en transposition de frquence avec une modulation damplitude quatre niveaux, une modulation de frquence quatre niveaux. Si le dbit D est donn, quelle est la rapidit de modulation ? Citer des exemples dapplication de ce type de transmission.

Exercice 2
Exprimer et comparer les valeurs du dbit binaire et de la rapidit de modulation du modem V23 (1200 bit/s avec une modulation de frquence (FSK) deux niveaux) et du modem V29 (9600 bit/s avec une modulation combine damplitude deux niveaux et de phase huit niveaux).

Exercice 3
Dans le rseau Tlex, on utilisait une transmission asynchrone avec un alphabet qui contient 5 bits par caractre. Comment pouvait-on coder les lettres de notre alphabet, les chiffres et les autres symboles (ponctuation, par exemple) qui constituent cette page ?

Exercice 4
Un terminal est reli un ordinateur par une liaison asynchrone. La transmission utilise 7 bits de donnes, 1 bit de START et 2 bits de STOP. Chaque frappe sur une touche du clavier provoque lmission du caractre correspondant cod en ASCII. Reprsenter le signal obtenu lorsquon appuie sur la touche H.

27

Quelques corrigs

Exercice 1

Exercice 2
Le modem V23 est le "vieux" modem que l'on trouve dans le Minitel : dbit = 1200 bit/s, modulation de frquence simple, rapidit de modulation = 1200 bauds, c--d un intervalle de temps (=1/1200 seconde) transporte 1 bit Le modem V29 utilise dans le mme intervalle une modulation d'amplitude 2 niveaux et modulation de phase 8 niveaux exemple il y a deux amplitudes A1 et A2 il y a huit phases P1, P2, P3, P4 P5, P6, P7, P8 un intervalle de temps utilise une amplitude et une phase donc une valeur significative parmi les 16 possibles les informations transmettre sont groupes par 4 : 0000 ==> A1 et P1 0001 ==> A1 et P2 0010 ==> A1 et P3 0011 ==> A1 et P4 0100 ==> A1 et P5 0101 ==> A1 et P6 0110 ==> A1 et P7 0111 ==> A1 et P8 1000 ==> A2 et P1 1001 ==> A2 et P2 1010 ==> A2 et P3 et ainsi de suite Comme le dbit est de 9600 bit/s, l'intervalle de temps est de 4/9600 s soit 1/2400 s et la rapidit de modulation de 9600/4 = 2400 bauds

28

Les protocoles de liaison de donnes


Gnralits sur les protocoles de liaison de donnes
Un protocole est un ensemble de rgles respecter pour changer des donnes dans de bonnes conditions entre deux quipements. Un protocole de liaison de donnes a pour objet de rendre fiable le circuit de donnes qui peut altrer les informations transportes. Un protocole de liaison de donnes fournit un service spcifique supplmentaire par rapport au circuit de donnes : principalement la fiabilisation de la transmission. Limplantation dun protocole sur un quipement peut tre vu comme la ralisation dun ensemble de procdures informatiques : celles-ci acceptent les donnes que veut transmettre lutilisateur, prennent totalement en charge la transmission puis avertissent lutilisateur lorsque la transmission est effectue. En rception, ces mmes procdures transfrent lutilisateur les donnes reues et signifient lmetteur que la rception sest bien droule. Cet ensemble de procdures est dsign sous le terme gnral dentit. Ici, il sagit dune entit de liaison de donnes offrant un service de transmission fiable sur un circuit de donnes. Lutilisateur du service peut tre un autre logiciel ou un oprateur humain.

Rles et fonctions dun protocole de liaison de donnes


Alors que le circuit de donnes est capable de transmettre des lments binaires, les protocoles de liaison de donnes travaillent sur des blocs dlments binaires appels trames. La trame est lunit de base que gre le protocole de liaison de donnes. La trame transporte les donnes de lutilisateur mais elle contient aussi des informations de contrle qui sont ncessaires au protocole pour le bon droulement du dialogue. Certaines trames sont dailleurs rduites ces seules informations de contrle. Dans une trame, on dfinit diffrents champs. Un champ est un bloc dlments binaires dont la signification est prcise dans la dfinition du protocole. En gnral, chaque champ est dfini par sa place dans la trame. Il faut ensuite dfinir les rgles de dialogue. Le circuit de donnes introduisant des perturbations, il faut pouvoir dtecter les erreurs. Ceci est ralis en introduisant une redondance dans la transmission et en vrifiant la rception que cette redondance est conserve. Si des erreurs arrivent, il est ncessaire de spcifier des procdures de correction des erreurs dtectes. Enfin, il est utile de dtecter les pannes dquipement et les ruptures compltes de liaison pour avertir lutilisateur de lindisponibilit du service. Dfinir un protocole de liaison de donnes consiste donc prciser : le format des trames, le critre de dbut et de fin de trames, la place et la signification des diffrents champs dans une trame, la technique de dtection derreur utilise, les rgles de dialogue : les procdures aprs dtection derreur ou de panne et la supervision de la liaison.

Mise en forme des donnes


En thorie, le critre de dbut et de fin de trame est indpendant de la technique de transmission utilise. En pratique, cela est faux car certains procds utilisent des particularits du codage en ligne pour dlimiter les trames. Les solutions les plus frquentes sont la dlimitation par un squence binaire spciale ou lindication directe de la longueur de la trame.
Dlimitation par squence binaire

Les trames sont des blocs composs dun nombre quelconque de bits et on parle de protocole orient bit. Une squence spcifique de bits sert dlimiter les trames, elle est souvent appele fanion (flag). Un mcanisme de transparence rend la transmission indpendante du codage utilis. En gnral, la suite dlments binaires 01111110 est utilise comme fanion. Un mcanisme de transparence est ncessaire pour viter lapparition de la squence du fanion lintrieur de la trame. Il consiste, en mission, insrer dans le corps de la trame un lment binaire de valeur 0 aprs avoir rencontr 5 lments binaires conscutifs de valeur 1. En rception, il faut donc supprimer un lment

29

binaire de valeur 0 aprs avoir rencontr 5 lments binaires conscutifs de valeur 1. Avec un tel mcanisme, on interdit donc lmission de plus de 5 lments binaires de valeur 1 sauf pour la dlimitation de trames. Cette mthode a lavantage de permettre la transmission de trames de longueur variable, sans limitation, mais elle introduit des variations sur la dure de transmission des donnes utilisateur : cette dure dpend trs lgrement de la valeur des donnes transmises et pas seulement de la taille de celles-ci. Trame contenant les donnes utiles suivantes : 0110 1111 1110 1001. La trame rellement mise est la suivante : 01111110 0110 1111 10110 1001 01111110 o les fanions sont marqus en italique et le bit insr est soulign en gras.
Dlimitation par transmission de la longueur

Une autre mthode consiste indiquer dans un champ particulier le nombre doctets contenus dans la trame. On peut utiliser une squence particulire pour indiquer le dbut de la trame. Ensuite, un octet (ou ventuellement plusieurs), dont la place est fixe dans la dfinition du protocole par rapport au dbut de trame, indique la longueur de la trame. Cette longueur est gnralement exprime en octets mais pourrait ltre en bits ou en nombre de mots de 16, 32... bits. Ce procd induit une limitation dans la taille de la trame. Si la longueur est exprime en octets et code sur un octet, on est limit des trames de 256 octets. Elle a lavantage dviter les problmes de transparence : le rcepteur ninterprte en aucun cas les donnes reues comme des dlimiteurs. Il ne se met en attente dune squence de dbut de trame qu la fin de rception dune trame. En revanche, elle est sensible des erreurs de transmission : si le champ de longueur est mal reu, le rcepteur risque de perdre son cadrage par rapport lmetteur. Pour remdier ce problme, certains protocoles introduisent alors une protection supplmentaire sur les champs de contrle. Cette mthode revient en force sur les liaisons de radiotlphonie. La trame est ajuste une longueur fixe par ajout dlments binaires de bourrage. Un champ prcise la longueur utile.

Principe du contrle de validit de linformation


Pour contrler la validit de linformation transmise, on adjoint celle-ci une redondance calcule avec un algorithme spcifi dans le protocole. A la rception, le mme algorithme est appliqu pour vrifier que la redondance est cohrente : sil y a cohrence, on considre quil ny a pas eu derreur de transmission et on traite linformation reue ; sil ny a pas cohrence, on est certain que linformation est invalide et on ne la traite pas.
Calcul l'mission
information transmettre

Vrification la rception

algorithme de calcul information redondante comparaison

Principe gnral de la dtection derreurs


Il est toujours possible quune erreur de transmission apparaisse et que la cohrence par malchance reste vraie : on est alors dans le cas dune erreur rsiduelle. Le contrle aura pour objet de minimiser le taux derreurs rsiduelles. Il est galement possible que lerreur se produise uniquement sur la redondance et non sur linformation mais le rcepteur na aucun moyen de le dtecter : linformation reue est dclare non valide et nest donc pas traite.
Mthode de contrle de la validit : protection au niveau du code

Une protection au niveau du code consiste organiser une redondance interne au code o quelques-unes des combinaisons binaires possibles sont retenues comme valides. Ce type de protection est donc li au codage. Une protection au niveau du caractre est possible lorsque lmission des donnes se fait par

30

caractre : on introduit une redondance chaque caractre transmis. Par exemple, on rajoute chaque caractre un bit de parit ; on parle alors de parit longitudinale LRC (Longitudinal Redundancy Checking). Pour chaque caractre, on fait la somme des bits reprsentant ce caractre. En cas de parit dite paire, si cette somme est paire, on rajoute un 0 la fin du caractre, si elle est impaire on rajoute un 1. La squence binaire obtenue, appele mot de code, est ainsi toujours paire. A la rception, il suffit de vrifier cette parit pour considrer ou non le mot comme valide. Le contrle de validit par parit longitudinale est frquemment utilis avec le code CCITT n 5 sur les liaisons asynchrones. Par exemple, le caractre M est cod par 1001101, le bit de parit est donc 0. On transmettra dans cet ordre le mot de code 10110010 (7 bits en commenant par les poids faibles puis parit). Linconvnient gnral aux contrles par parit est que les erreurs doubles ne sont pas dtectes.
Mthode de contrle de la validit : protection au niveau de la trame

La protection au niveau des trames est la plus classique : une redondance est rajoute chaque trame en fonction de lensemble des lments binaires qui la constituent. Plusieurs techniques sont utilisables, nous verrons ici la parit transversale et le contrle polynomial.
Contrle de parit transversale

On forme un mot de contrle en faisant la somme modulo 2 des bits de mme rang. On parle alors de parit verticale (VRC, Vertical Redundancy Checking). On associe souvent la parit longitudinale et la parit verticale (VRC + LRC). A chaque caractre, on rajoute un bit de parit (LRC) et un caractre de VRC comportant galement un bit de parit. Cette double parit permet damliorer la dtection derreurs. Exemple Soit la suite de caractres L, 2, M transmettre. Elle est code en CCITT n5 par les valeurs 4C, 32 et 4D. En parit paire, les bits de parit pour chaque caractre sont respectivement 1, 1 et 0. Le caractre de parit vertical est calcul suivant le tableau ci-dessous : 1 1 0 0 1 1 0 0 caractre L + parit LRC 1 0 1 1 0 0 1 0 caractre 2 + parit LRC 0 1 0 0 1 1 0 1 caractre M + parit LRC 0 0 1 1 0 0 1 1 caractre du VRC La suite des lments binaires mise est donc 0011 0011 0100 1101 1011 0010 1100 1100 si on transmet en commenant par les poids faibles.
Contrle polynomial

Le contrle polynomial est trs utilis dans les protocoles modernes car il permet de dtecter les erreurs sur plusieurs bits. Il est appel couramment (par abus de langage) contrle cyclique (CRC, Cyclic Redundancy Checking). Le propos de ce paragraphe nest pas den faire la thorie mais den dcrire le processus. On considre la trame transmettre comme un groupe de bits. On lui fait correspondre un polynme P(x) tel que le coefficient de degr i correspond la valeur du ime bit. Les algorithmes de calcul se font modulo 2 sur les polynmes. [par exemple, (x7 +x3 )+ (x3 +x) = x7 + x ]. On choisit un polynme G(x) de degr r, appel polynme gnrateur. Ce polynme est caractristique du contrle. A lmission, on multiplie P(x) par xr et on divise le polynme obtenu par G(x) (division euclidienne). On obtient un reste de degr infrieur strictement r not R(x) : xr .P(x) = G(x).Q(x) + R(x). (1) On transmet le polynme T(x) constitu partir de P(x) et du reste R(x) dfini par lquation (2) : T(x) = xr .P(x) + R(x). (2) Daprs les quations (2) et (1) et du fait des calculs modulo 2, ce polynme vrifie : T(x) = G(x).Q(x), il est donc divisible par G(x). Le circuit de donnes peut modifier linformation. Soit E(x) le polynme associ aux erreurs apportes par le circuit. Les donnes reues ont pour polynme associ S(x), lequel est dfini par S(x) = T(x) + E(x). A la rception, on divise S(x) par G(x) et on obtient un reste R1(x) qui vrifie lquation suivante : S(x) = G(x).Q1(x) + R1(x).

31

Si R1(x) est nul, on considre que E(x) est nul et que linformation reue correspond celle mise. Si R1(x) est non nul, le polynme E(x) nest donc pas nul : le circuit de donnes a introduit une ou plusieurs erreurs et linformation reue nest pas prise en compte. Exemple Linformation 1000001110000100 est associe P(x) = x15 + x9 + x8 + x7 + x2 . Soit le polynme gnrateur de degr 12 : G(x) = x12 + x11 + x3 + x2 + x + 1. La division de x12 .P(x) par G(x) donne : R(x) = x11 + x9 + x8 + x7 + x6 + x4 + 1. On transmet : 1 0 0 0 0 0 1 1 1 0 0 0 0 1 0 0 1 0 1 1 1 1 0 1 0 0 0 1. x12 . P(x) R(x) A la rception, on vrifie que le reste de la division par G(x) est nul.

Modes dexploitation de la liaison


Le mode dexploitation peut tre simplex, semi-duplex, duplex intgral. Dans le mode simplex, lchange de donnes se fait dans un seul sens. En semi-duplex (half-duplex). il se fait dans les deux sens mais alternativement : les deux stations ne transmettent jamais simultanment. En duplex intgral (full-duplex), les stations peuvent transmettre simultanment sans aucune contrainte.
A B A B A B

SIMPLEX

SEMI-DUPLEX (half duplex)

DUPLEX INTEGRAL (full duplex)

Mode dexploitation de la liaison


Il est noter que le mode dexploitation peut tre diffrent des caractristiques du circuit : on peut par exemple exploiter une liaison en semi-duplex alors que le circuit permet des transmissions en duplex intgral.

Du protocole utopique au protocole fentre


En considrant un exemple simple de dialogue entre deux quipements, nous introduisons les diffrents types de protocoles de liaisons de donnes.

Reprsentation des changes


Le temps scoule suivant un axe horizontal. La transmission dune trame est schmatise par un trait gras. La longueur du trait reprsente donc la dure dmission de la trame. La propagation est schmatise par une flche lgrement incline par rapport une verticale. Linstant darrive de la seconde flche au destinataire reprsente donc linstant o la trame est totalement reue. Lorsquune trame est mal reue par le rcepteur, la transmission est reprsente par un trait pointill sans flche.

32

dure de transmission

dlai de propagation

trame

B
A commence B commence mettre la recevoir la trame trame A finit d'mettre la trame B finit de recevoir la trame temps

Reprsentation des changes


Les temporisations sont symbolises par un sablier, le traitement des informations par un petit engrenage et la non prise en compte des informations par le rcepteur par une poubelle !

Contrle de flux
Considrons deux quipements A et B relis via un circuit de donnes parfait. A veut envoyer des donnes B. Lquipement A dcoupe les donnes en trames et transmet les trames les unes la suite des autres. Ces trames sont appeles trames dinformation et sont notes par la lettre I. Elles respectent un certain format permettant de dterminer le dbut des donnes utilisateurs, la fin de la trame et le type de trame. Le circuit tant parfait, toutes les donnes sont dlivres sans erreur B qui les stocke pour les exploiter.
A
I I I I

B
Mmoire

Exemple dune transmission sans contrle de flux


Supposons que A soit un calculateur et B une imprimante lente avec une capacit mmoire limite. Limprimante B doit garder en mmoire toutes les informations envoyes par A tant quelles ne sont pas imprimes. Mais le rythme denvoi des informations est bien suprieur au rythme dimpression : il y a donc rapidement saturation de la mmoire de B et perte dinformation par B qui na plus moyen de les stocker. Il faut donc mettre en place un mcanisme pour contrler le rythme denvoi des informations. Ce mcanisme sappelle le contrle de flux. Pour raliser ce contrle de flux, on introduit deux trames, dites de supervision, RR (Receiver Ready) et RNR (Receiver Not Ready). Ces trames ne transportent aucune information utile. Elles sont gnres et exploites seulement par le protocole de liaison de donnes pour la gestion du dialogue : elles sont donc invisibles pour un utilisateur. Le mcanisme est le suivant : chaque rception de trame, la station B envoie une trame RR si elle est prte accepter dautres trames et une trame RNR si elle ne peut plus en recevoir de nouvelles. Dans ce dernier cas, B envoie RR ds quelle est nouveau prte accepter des trames.

33

blocage

RR

RR

RNR

RR

RR

Mcanisme du contrle de flux


Il existe des variantes de ce mcanisme : la station B peut sabstenir denvoyer des trames RR dans le cas gnral. Lorsque la mmoire disponible descend au-dessous dun certain seuil, elle gnre une ou plusieurs trames RNR suivies de trames RR lorsquune partie de la mmoire est libre. A contrario, il est possible de transmettre en continu des trames RR quand la station B a de la mmoire disponible (quelle que soit laction de la station A) et des trames RNR quand la mmoire est pleine. Un tel processus est couramment utilis pour les liaisons entre micro-ordinateur et imprimante. Les trames sont alors rduites un seul caractre, RNR est code par le caractre XOFF (Contrle-S) et RR par XON (Contrle-Q).

Gestion dacquittement
Supposons maintenant que le circuit ne soit pas totalement fiable et introduise des erreurs. Un mcanisme de dtection derreur comme dcrit prcdemment est implant dans les stations. Il faut ajouter un processus dacquittement. Plusieurs options sont possibles, par exemple : lorsquune trame est bien reue, la station rceptrice envoie une trame dacquittement et ne fait rien en cas de mauvaise rception, lorsquune trame est mal reue, la station rceptrice envoie une demande de retransmission lmetteur et ne fait rien en cas de bonne rception. Dans la deuxime stratgie, labsence de rponse est considre comme un acquittement : chaque trame, la station mettrice lance une temporisation correspondant lattente maximale dune demande de retransmission. Si elle reoit une telle demande, elle rpte la dernire trame ; dans le cas contraire, chance de la temporisation, elle considre que la transmission sest bien effectue. Cette stratgie est peu fiable la demande de retransmission peut elle-mme tre mal transmise et peu efficace elle provoque une attente systmatique en cas de bonne transmission. On utilise donc, le plus souvent, une stratgie dacquittement positif laide des trames de supervision prcdentes (RR et RNR). Le fonctionnement de la station B devient le suivant : si la station B reoit une trame correcte alors elle renvoie un acquittement laide de la trame RR ou RNR suivant ltat de sa mmoire (on garde le mcanisme de contrle de flux), si elle reoit une trame errone, elle ne mmorise pas la trame et ne renvoie aucune trame. A fortiori, si la station B ne reoit pas une trame mise par A, elle ne ragit pas et ne renvoie rien ! Le fonctionnement de la station A est le suivant : lmission de chaque trame, A lance une temporisation correspondant lattente maximale dun acquittement de B. Ds que A reoit un acquittement, elle arrte la temporisation et met la trame suivante. En cas de non rponse de B lchance de cette temporisation ou en cas de rponse brouille, A met la trame nouveau et ritre le processus prcdent. Le nombre de rptitions autorises est limit. Au-del dun certain seuil, on considre quun incident grave sest produit (rupture totale de la liaison, panne de la station B, panne dun lment de transmission sur A ou B...). Il faut avertir lutilisateur que la liaison est rompue. Ce protocole nest pas encore satisfaisant. En effet, le circuit de transmission peut corrompre les trames mises par A et aussi les trames mises par B.

34

I[info 0]

I[info 1]

I[info 1]

I[info 1]

RR

RR info 1 info 0

RR info 1 info 1 info 0

info 0

I[info 0] signifie que la trame I transporte linformation info 0 . Dans cet exemple l info 1 est dupliqu.

Protocole avec acquittement simple


Supposons que A envoie une trame contenant linformation 1, vers B. Cette trame est bien reue par B qui met en rponse une trame dacquittement RR mais cette trame RR est mal transmise. La station A ne la dtecte pas et va rmettre sa trame dinformation : cette dernire va donc tre duplique dans B. La station B na aucun moyen de dtecter cette duplication. En aucun cas, elle ne doit analyser le contenu de linformation pour dtecter une duplication : A peut trs bien dcider de transfrer deux fois de suite la mme information. Le protocole de liaison de donnes doit tre compltement indpendant du contenu des trames transfres. Il faut donc introduire un mcanisme supplmentaire pour distinguer deux trames successives diffrentes : un champ supplmentaire de numrotation ou dindication de retransmission est introduit dans la trame.

Numrotation des trames


Chaque trame dinformation est numrote par le protocole. Cette numrotation est place dans un en-tte tout comme le type de trame. Deux trames correspondant des numros diffrents sont considres comme transportant deux donnes de lutilisateur distinctes. Cet en-tte est utilis par le protocole du rcepteur pour vrification, puis linformation contenue dans la trame est dlivre lutilisateur. La variable donnant le numro de la trame est appele N(S) (S pour send). Cette variable est code sur quelques bits ; elle est prise modulo M o M est un entier, en gnral de valeur 2 (valeur minimale pour distinguer deux trames successives diffrentes), 8 ou 128. Lintroduction de numros dans les trames impose des compteurs dans chaque station et une initialisation du dialogue pour que les deux stations se mettent daccord sur les valeurs initiales des compteurs. On a alors un protocole dit orient connexion. Le processus fonctionne de la faon suivante. A possde un compteur interne donnant le numro de la trame mettre : pour toute nouvelle mission, A met la trame en plaant la valeur du compteur dans len-tte, puis incrmente ce compteur, pour toute rptition, A met la trame sans modification du numro.

I0[info 0]

I1[info 1]

I1[info 1]

I1[info 1]

RR

RR

RR

info 0

info 1 info 0

info 1 info 0

Protocole numrotation de trames

35

Sur rception dune trame, B teste la valeur du compteur de la trame : si elle est gale la valeur de la trame prcdente, la trame est duplique et B lignore. Il envoie cependant une trame de supervision pour acquitter la trame reue. Ce mcanisme possde une grosse faiblesse. La valeur de la temporisation est un paramtre critique dont un mauvais choix peut entraner un dysfonctionnement du protocole.

I0[info 0]

I0[info 0]

I1[info 1]

I2[info 2]

RR

RR

RR

!
info 0 info 0

info 2 info 0

Exemple de mauvais fonctionnement en cas de numrotation des trames


Considrons le scnario o la station A envoie une trame I0 qui est bien reue par B. La station B lacquitte mais lacquittement arrive aprs lexpiration de la temporisation de A. Celle-ci met donc nouveau la trame I0. Lorsque A reoit lacquittement de sa premire trame I0, il croit quil sagit dun acquittement pour la dernire trame mise. Il met donc la trame suivante I1. Puis il reoit lacquittement de la deuxime trame I0 quil interprte comme un acquittement de la trame I1. Si, par malheur, cette trame est mal transmise, elle va manquer B car A croit quelle est acquitte alors quen ralit elle na pas t reue par B. On est donc oblig de prciser dans une trame dacquittement quelle trame dinformation elle acquitte.

Protocole fentre
Afin daugmenter lefficacit du dialogue, on introduit la notion danticipation, cest--dire la possibilit dmettre plusieurs trames la suite sans avoir rception dacquittement. De mme, une trame de supervision pourra acquitter non plus une seule trame mais un ensemble de trames. Le nombre de trames successives quon peut mettre sans rception dacquittement est limit par une valeur note k. Considrons une numrotation des trames modulo 8. Intuitivement, on peroit que la valeur maximale de k est au plus de 8. Nous montrerons quelle est en fait de 7.
fentre d'mission 6 70 1 5 43 2 6 70 1 5 43 2 I0[info 0] 6701 5 2 43

B
fentre d'mission 6701 5 2 43

RR1 67 0 1 5 2 43

Reprsentation des fentres dmission et de rception


Adoptons une reprsentation circulaire des trames en attente dacquittement. On reprsente sur un disque lensemble des trames distingues par leur numro. Chaque trame occupe donc une part du disque. Un trait gras reprsente la valeur du compteur interne de A donnant le prochain numro de trame que la station A va mettre. A linstant initial, A est au repos. Ds quelle dmarre lmission de la trame 0, cette trame est considre comme mise et elle est non acquitte : on grise la portion 0 du disque. Si A met plusieurs trames successives, on grise lensemble des trames en attente dacquittement. Lorsquun

36

acquittement est reu, les portions correspondant aux trames acquittes sont blanchies. Lensemble des portions grises reprsente ltat de la fentre dmission. On reprsente galement par un disque ltat du rcepteur en noircissant les numros que B sattend recevoir. A linitialisation, B sattend recevoir une trame numrote 0 : la case 0 est grise. Lorsque cette trame est bien reue, B se met en attente de la trame 1 et la case 1 est par consquent grise son tour. Le fonctionnement, dans les cas exempts derreur de transmission, est le suivant : quand la station B reoit une trame, elle enregistre le numro N(S) de cette trame, lincrmente de 1, le mmorise puis le place dans une trame de supervision quelle renvoie A. La station A met ses trames successivement jusqu ce quelle nait plus de trames transmettre ou jusqu ce que le nombre de trames autorises sans rception dacquittement soit atteint. Elle lance une temporisation lmission de la premire trame. On remarque que ce protocole suppose des quipements duplex-intgral car les acquittements sont reus pendant le cours des missions de A.
fentre d'mission 67 0 1 5 2 43 I0 6 70 1 5 2 43 I1 6701 5 2 43 I2 6701 5 2 43 6701 5 2 43

B
fentre de rception 6 70 5 43 1 2

RR1 670 5 43 1 2

RR2 670 5 43 1 2

RR3 67 0 1 2 5 43

Lorsque A a mis les trames I0 et I1 , sa fentre est ferme. Elle attend la rception dun acquittement pour pouvoir mettre la trame I2.

Scnario pour un protocole fentre danticipation de largeur 2


Dterminons, par un exemple, la taille maximale de la fentre danticipation lorsque les trames sont numrotes sur 3 bits (donc de 0 7). Considrons les deux scnarios suivants. Scnario 1) la station A transmet une trame numrote 0 qui est acquitte par la station B. Lacquittement nest pas bien reu par A qui met nouveau la trame 0 lexpiration de la temporisation de garde. Scnario 2) la station A transmet une trame numrote 0 qui est acquitte par la station B laide dun message RR 1 puis 8 trames successives (trames 1 7 puis trame 0) dont les 7 premires ne sont pas reues par B. Pour la station B, les deux scnarios se caractrisent par la rception de deux trames successives portant lindice 0 mais dans le scnario 2 il sagit dune trame diffrente de la prcdente. Il est donc ncessaire de limiter lanticipation 7 trames pour viter toute confusion. De faon gnrale, si les trames sont numrotes de 0 n, la taille maximale de la fentre est de n. Graphiquement, il doit toujours y avoir une part du disque non grise.

Protocole Go-back-N
Quand une trame reue est errone, elle nest pas prise en compte. Le rcepteur fait comme sil navait rien reu : une erreur nest dtecte que si une trame suivante est correctement reue parce que son numro nest pas celui attendu. Lmetteur retransmet soit toutes les trames depuis la trame mal transmise, soit seulement la trame qui a t errone. La premire stratgie sappelle le Go-back-N (retour au n ime) alors que la seconde porte le nom de rejet slectif ou Selective Reject. Pour demander la retransmission des trames suivant la trame errone (comprise), une nouvelle trame de contrle appele REJ, Reject, est ncessaire. Le Go-back-N est illustr par le scnario suivant : A envoie la trame 0, mal reue, suivie de la trame 1, bien reue. A la rception de la trame 1, B constate une rupture de squencement cest--dire quil reoit la trame 1 sans avoir reu de trame 0, il ne mmorise pas la trame 1 et envoie un rejet REJ avec le numro

37

0 demandant A de reprendre lmission partir de la trame 0. La station A, recevant la trame REJ, interrompt ventuellement lmission en cours et reprend le processus dmission comme demand.
fentre 6 70 1 d'mission 5 2 43 6701 5 2 43 I1 6 70 1 5 2 43 I2 6 70 1 5 2 43 I0 6701 5 2 43 I1

I0

B
6701 5 2 43

REJ0

RR1 6701 5 2 43

fentre de rception

67 0 1 5 2 43

Scnario dun protocole Go-back-N

Le piggy-backing
Considrons des changes bidirectionnels. On peut entrelacer dans le temps les scnarios prcdents : pour transmettre des donnes, la station A envoie des trames dinformation numrotes et pour acquitter elle envoie des trames de supervision RR, RNR ou REJ dont les numros correspondent aux trames envoyes par B. Un tel mcanisme nest pas trs efficace. On convient donc dutiliser les trames I la fois comme des trames dinformation classiques et comme trames RR. Chaque trame I possde donc deux numros : un numro N(S), vritable numro de la trame I, et un numro N(R) acquittant les trames mises dans le sens oppos. Ce mcanisme est appel piggy-backing la trame I portant (sur son dos) lacquittement RR. Notons que les trames RNR ou REJ sont toujours transportes explicitement. Enfin, lorsquune station na pas de trame I transmettre, elle peut toujours utiliser explicitement des trames RR pour acquitter le trafic quelle reoit.
A
I0,1 I1,1 I2,3 I3,3

I0,0

I1,0

I2,1 I3,3

Une trame IN(S),N(R) a comme signification IN(S) et RRN(R). La fentre d'anticipation l'mission est de taille au moins 3 dans cet exemple.

Scnario dun protocole duplex avec piggy-backing

Description du protocole HDLC


En conclusion, un protocole de liaison de donnes peut offrir plusieurs services suivant la qualit de la transmission : service sans acquittement ni connexion ni contrle de flux lorsquil est ncessaire davoir un protocole trs simple ou lorsque le support de transmission est dexcellente qualit, service avec acquittement mais sans connexion ni contrle de flux qui permet de fiabiliser un peu la liaison mais noffre pas de garantie de non duplication des messages, service avec acquittement, connexion et contrle de flux qui comporte donc une numrotation des trames et des acquittements. Ce dernier service est le seul offrir une relle garantie de fiabilit, mais il est plus complexe implanter. Plusieurs stratgies peuvent tre distingues dans la gestion des acquittements : le Stop-and-Wait, le Go-back-N et le Selective Reject. Le Go-back-N est le plus utilis. Le Stop-and-Wait est peu efficace tandis que le Selective Reject est trop complexe implanter, sans gain flagrant dans la majorit des cas. De multiples protocoles de liaison de donnes ont t dvelopps. Nous nous contenterons ici de la prsentation dtaille dun seul protocole : HDLC, recommandation internationale.

38

HDLC (High level Dta Link Control) repose sur la transmission synchrone oriente bit. Elle met en uvre un mcanisme de transparence par fanion identique celui dcrit au dbut du chapitre qui rend le protocole totalement indpendant du codage des donnes transportes : HDLC peut transporter des informations utilisant des codes de longueur variable. Sa variante la plus connue est de type Go-back-N avec un mcanisme de contrle de flux. Il est quilibr ou symtrique : les deux stations ont les mmes prrogatives. Il utilise des moyens de transmission duplex intgral sur une liaison point point exploite en full-duplex ; il possde en outre un mode half-duplex.

Structure de la trame
Toutes les informations sont transportes dans une structure unique : la trame. Celle-ci est de longueur variable ; elle est dlimite par une squence binaire spcifique appele flag ou fanion. Le mme fanion est utilis pour marquer le dbut et la fin dune trame. En cas dmission conscutive de trames, le fanion marque la fin dune trame et le dbut de la suivante. Les diffrents champs sont dcrits ci-aprs dans lordre dmission. Le champ Address stend sur un octet et identifie une des extrmits de la liaison. Le champ Control dcrit le type de la trame : il stend sur 1 octet mais peut tre port 2 octets dans le mode appel mode tendu. Le champ Information est un champ facultatif contenant un nombre quelconque dlments binaires reprsentant les donnes de lutilisateur. Le champ FCS (Frame Check Sequence) est une squence de contrle de trame (elle est obtenue par un contrle polynomial de polynme gnrateur x16 + x12 + x5 + 1).
Flag 01111110 Address 8 bits Control 8 bits Information N bits FCS 16 bits Flag 01111110

Le champ de gauche est le premier transmis, le champ de droite est le dernier.

Format de base des trames


Les bits sont mis en transmission synchrone en commenant par les poids faibles : bit 1 bit 8 de chaque champ. Le mcanisme de transparence dcrit prcdemment est mis en uvre (insertion dun bit 0 aprs 5 bits conscutifs 1, dans le corps de la trame). La transmission dlments binaires est continue ; en labsence dmission spcifique, les quipements mettent des fanions conscutifs.

Types de trame
Il existe trois types de trames qui sont identifis par le champ Control. La trame dinformation ou trame I permet la transmission de donnes de lutilisateur. Les trames de supervision ou trames S permettent lacquittement et le contrle de flux. Elles ne transportent pas de donnes. Les trames non numrotes ou trames U (Unnumbered ) sont utilises pour toutes les fonctions de contrle de la liaison telles que linitialisation, la libration... Elles ne transportent pas de donnes. La trame I permet la transmission des donnes. Elle est numrote par la variable N(S). Elle permet galement lacquittement des trames changes dans le sens inverse (procd piggy-backing) grce au numro N(R).
8 7 N(R) 6 5 X 4 3 N(S) 2 1 0 format gnral aux trames I

le bit 1 de valeur 0 est spcifique la trame I

Format de loctet Control pour les trames I


Les trames S permettent lacquittement et lindication de ltat de disponibilit des stations (aptitude ou non recevoir de nouvelles trames). Elles servent au contrle derreur et au contrle de flux. Elles contiennent un numro N(R).

39

Les trois trames de supervision sont : la trame RR (Receiver Ready) indique que lquipement est prt recevoir de nouvelles trames dinformation. Le numro de squence N(R) indique le numro de la prochaine trame attendue. Il indique donc que toutes les trames dinformation de numro N(S) strictement infrieur N(R) ont t bien reues. la trame RNR (Receiver Not Ready) indique que lquipement nest pas en mesure de recevoir de nouvelles trames dinformation. Le numro N(R) a la mme signification que pour RR. la trame REJ (Reject) indique que lquipement demande larrt immdiat des missions en cours de trame dinformation et la reprise de la transmission. Le numro de squence N(R) indique o reprendre la transmission.
8 7 N(R) N(R) N(R) N(R) 6 5 X X X X 4 S 0 0 1 3 S 0 1 0 2 0 0 0 0 1 1 1 1 1 format gnral aux trames S RR : Receiver Ready RNR : Receiver Not Ready REJ : Reject

les bits 1 et 2 sont spcifiques des trames de supervision S les bits 3 et 4 dfinissent le type de trame de supervision

Format de loctet Control pour les trames de supervision


Un quipement peut envoyer des trames RR pour indiquer son tat de rception ou pour demander ltat de la station en vis--vis. Les trames U sont utilises pour effectuer des fonctions supplmentaires de commande de la liaison : SABM (Set Asynchronous Balanced Mode) permet dinitialiser le fonctionnement en mode quilibr ; DISC (DISConnect) permet de rompre logiquement la liaison entre deux stations ; UA (Unnumbered Acknowledgement) permet dacquitter les commandes SABM ou DISC ; FRMR (FRaMe Reject) permet de rejeter une commande (voir III.3.3.a) invalide (correcte du point de vue de la dtection des erreurs mais incohrente par rapport ltat du dialogue) ; DM (Disconnect Mode) permet dindiquer ltat de dconnexion dune station. Il est utilis, en particulier, pour rpondre ngativement une initialisation SABM.
8 U 0 0 0 1 0 7 U 0 1 1 0 0 6 U 1 0 1 0 0 5 X X X X X X 4 U 1 0 0 0 1 3 U 1 0 0 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 format gnral pour trames U SABM : Set Asynchronous Balanced Mode DISC : DISConnect UA : Unnumbered Acknowledgment FRMR : FRaMe Reject DM : Disconnect Mode

Format de loctet Control pour les trames non numrotes tablissement et libration
HDLC est un protocole orient connexion : il faut dabord effectuer une procdure dtablissement avant denvoyer des informations ou de pouvoir en recevoir. Lorsquun des quipements veut terminer le dialogue, il doit engager une procdure de libration.

40

SABM,P

SABM,P

connexion tablie

UA,F

La station A tente dtablir une connexion vers B. La station B ne dtecte pas la premire trame mais acquitte la seconde.

tablissement dune connexion


Lune quelconque des 2 stations peut initialiser la liaison, elle envoie la trame non numrote SABM et se met en attente dune rponse. En cas dabsence de rponse, elle ritre son envoi jusqu un nombre maximal de rptitions. En cas de non rponse, elle considre la liaison comme ne pouvant pas tre tablie. A la rception de SABM,P, la station rceptrice transmet une trame UA,F si son utilisateur est prt initialiser le dialogue, une trame DM,F sinon. La connexion est alors tablie : tous les compteurs et les temporisateurs sont initialiss. Les premires trames mises porteront un N(S) gal 0. Le processus de libration est identique avec lchange des commandes DISC et UA.

Le protocole PPP
Le protocole PPP,Point to Point Protocol, est une version trs simplife dHDLC qui ne comprend (sauf options) ni contrle de flux, ni mcanisme de reprise sur erreur. Il est utilis dans lenvironnement Internet sur des liaisons point point, typiquement entre un ordinateur personnel et le fournissuer daccs Internet. La seule trame dfinie alors est une trame UI, Unnumbered Information, qui transporte une information mais nest pas numrote. Labsence de mcanisme de reprise sur erreur ne signifie pas que le circuit est parfait : le champ FCS est utilis pour valider les trames reues et les trames errones sont retransmises grce dautres mcanismes.

Synthse
Un protocole de liaison de donnes est un ensemble de rgles pour changer des donnes de manire fiable alors que le circuit de donnes altre les informations transportes. Il dfinit le format de transmission des trames, leur dlimitation, les techniques utilises pour contrler leur validit (parit, code polynomial,) et le mode de correction des erreurs ainsi dtectes (retransmission). Le contrle de flux et la gestion des acquittements sont deux fonctions importantes dun protocole de liaison de donnes. HDLC est un exemple de protocole trs rpandu, orient bit, transparent tous les codes, dans lequel toutes les trames ont le mme format. Il permet dexploiter une liaison bidirectionnelle simultane avec contrle derreur, contrle de squencement et contrle de flux. PPP est une version trs simplifie utilise sur les liaisons point point dans Internet.

Exercices

Exercice 1
Calculer le VRC et le LRC pour le message HELLO en utilisant la parit paire sachant que H est cod par 0001001, E par 1010001, L par 0011001 et O par 1111001. Prcisez lordre de transmission du message construit.

Exercice 2
Soit la suite dlments binaires 0 1 1 1 0 1 0 0 0 0 1 0 1 0 1 0 . Calculer le bloc de contrle derreur pour ces donnes, en supposant que lon utilise un code polynomial de gnrateur x5 + x3 + 1. Le bloc suivant est reu : 0 0 0 1 0 1 0 0 0 0 1 0 1 0 1 0 0 0 1 0. Le contrle derreur utilisant le mme polynme gnrateur, quelle est la dcision prise par le rcepteur concernant ce bloc ?

41

Exercice 3
Reprsenter le schma du circuit calculant le CRC correspondant au polynme gnrateur G'(x) = x6 + x4 + x + 1.

Exercice 4
Dans un transfert de fichier entre deux ordinateurs, on imagine deux stratgies d'acquittement, en supposant que le fichier est dcoup en paquets pour sa transmission. La premire consiste faire acquitter chaque paquet individuellement par le rcepteur, le fichier complet n'tant pas acquitt luimme. La seconde consiste simplement acquitter le fichier entier une fois que la transmission est faite. Que peut-on penser de ces deux stratgies ?

Exercice 5
On dsire transmettre une suite de seize donnes binaires : 2BE3 (en hexadcimal), le premier lment transmis correspondant au 2. La protection contre les erreurs se fait par parit longitudinale. a) Donner la forme polynomiale du message mis. b) Donner la suite binaire complte transmise au rcepteur. c) En supposant que, par suite d'une erreur de transmission, le 19e bit de la suite trouve en a) est modifi, calculer la valeur du reste trouve par le rcepteur. 6. On considre la suite de donnes binaires : 0 1 0 1 1 0 1 1 0 0 0 0 1 1 1 1 0 1 0 1 0 1 0 0 constitue par une suite de deux caractres de huit bits (parit paire) suivis par un bloc de contrle d'erreur calcul avec un code polynomial (polynme gnrateur x8 + 1). La suite considre est reue : comment ragit le rcepteur ? Dtecte-t-il des erreurs de transmission ? Pourquoi ?

Exercice 6
Les premiers bits transmettre dans une trame d'informations d'une procdure de type HDLC sont : 1 0 1 0 1 1 1 0. a) Sachant que le polynme gnrateur utilis est le polynme V41, trouver le reste de la division polynomiale du message par ce polynme. b) En supposant que la transmission des 8 bits s'est effectue sans erreur, reprsenter la suite des oprations effectue par le rcepteur depuis le premier bit de donnes jusqu' la rception du dernier bit de contrle. c) En dduire la"valeur magique" utilise dans une procdure de type HDLC. Donner sa reprsentation polynomiale.

Exercice 7
Dans un protocole de liaison de donnes, on suppose que chaque metteur peut utiliser au maximum Maxseq + 1 numros de squence diffrents numrots de 0 Maxseq. Expliquer pourquoi la taille de la fentre en mission doit rester infrieure Maxseq. Mettre en vidence un cas d'ambigut.

Exercice 8
crire la suite des bits transmis sur la ligne pour lmission de la trame SABM mise par un quipement dadresse A (03 en hexadcimal) vers un quipement dadresse B (01 en hexadcimal). Le bit P est mis 1. On admettra que le FCS pour cette trame est 1 1 0 1 0 1 1 1 1 1 1 1 1 0 1 1 en binaire dans le sens de transmission. Par quelle trame rpond lquipement B ?

Exercice 9
La suite de donnes binaires suivante correspond au contenu du champ d'information d'une trame HDLC : 0 1 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 1 0 0. Quelle est la suite rellement fournie au support physique (pour ces donnes seulement) ?

42

Que se passe-t-il si le sixime bit de la suite fournie prcdemment est erron au cours de sa transmission ?

Exercice 10
On considre un change de donnes bidirectionnel simultan entre deux stations A et B, gr par le protocole LAP-B (sous-ensemble dHDLC sans rejet slectif). La liaison est dj initialise et aucun temporisateur n'est en cours. La station A a cinq trames d'information transmettre la station B, la station B a dix trames d'information transmettre la station A, ces trames sont de mme longueur. Les deux stations dmarrent leur transmission des instants trs visins lun de lautre. Donnez le schma des changes en indiquant le numro des trames mises et reues avec la nomenclature classique I, N(S), N(R) pour une trame d'information dont les deux numros sont N(S) et N(R). On supposera - qu'il n'y a aucune erreur de transmission sur les trames de A, - qu'il y a une erreur de transmission sur les sixime et septime trames de B, - que les trames retransmises ne sont pas une nouvelle fois errones, - que le temps de propagation est quivalent au quart de la dure de transmission d'une trame I, - que la taille de la fentre d'anticipation est maximale, - que les accuss de rception (dont la dure de transmission est gale au quart de la dure dune trame I) sont transmis ds que possible et en tout cas inclus dans des trames d'information s'il y en a. Que se passerait-il si les trames de A taient dix fois plus longues que celles de B ?

Exercice 11
Un quipement A dialogue avec un quipement B suivant le protocole LAP-B via une liaison satellite. Le satellite rmet les signaux reus sans aucun traitement. Son altitude est de 200 km. Tous les dlais dus aux traitements sont ngligeables. Les quipements dialoguent 9600 b/s et limitent les trames d'information changes 64 octets d'information. Tout quipement recevant une trame d'information correcte l'acquitte immdiatement si il n'a aucune information transmettre. En faisant l'hypothse qu'il n'y a aucune erreur de transmission, quelle est la taille minimale de la fentre d'anticipation pour une transmission efficace lorsque A, seul, envoie des donnes vers B ? Le satellite est maintenant 36 000 km et on garde les mmes hypothses. Mme question.

Exercice 12
On considre une trace releve par un analyseur de protocole pour une station A qui met et reoit travers un rseau. (On ne sintresse pas au contenu des trames). La syntaxe est la suivante : colonne 1 : R = reu par la station, E = mis par la station ; colonne 2 : longueur de la trame en octets (adresse + commande + donnes) sans compter le bloc de contrle derreur ; colonne 3 : champ adresse (hexadcimal) ; colonne 4 : type de trame (pour les trames contenant des donnes utilisateurs, les numros N(S) et N(R) sont prciss) ; colonne 5 : contenu de la trame
1 E R R E R R E R E R R E R E R R 2 2 2 7 5 2 21 5 2 12 2 5 2 14 5 2 10 3 01 01 03 01 01 03 01 01 01 01 03 03 03 01 01 03 4 SABM UA I 0,0 I 0,1 RR 1 I 1,1 I 1,2 RR 2 I 2,2 RR 3 I 2,3 RR 3 I 3,3 I 3,4 RR 4 I 4,4 5

1000 RES 07 00 1000 RES C 1000 CALL 05 191040420 01 00 02 99 01 00 1000 CALL C 1013 CALL 191050189 1013 CALL C 1013 D 0,0 42 CF 4E CA CF 55 D2 0A 8D 1013 RR 1 1000 D 0,0 62 32 30 0D 0A

43

E R R E R E R R E E R R E R E R R

5 2 21 5 2 12 2 5 2 14 2 5 2 11 11 2 5

01 01 03 01 01 01 01 03 03 01 01 03 03 03 01 01 03

I 4,5 RR 5 I 5,5 I 5,6 RR 6 I 6,6 RR 7 I 6,7 RR 7 I 7,7 RR 0 I 7,0 RR 0 I 0,0 I 0,1 RR 1 I 1,1

1000 RR 1 1001 CALL 04 191040420 01 00 02 99 01 00 1001 CALL C 1013 D 0,1 53 41 4C 55 0D 0A 1013 RR 1 1001 D 0,0 42 4F 4E 4A 4F 55 0D 0A RR 1 1001 D 0,1 72 65 63 75 0D 0A 1001 D 1,1 72 65 63 75 0D 0A 1001 RR 2

Que remarque-t-on pour le champ dadresse ? Comment expliquer le fait que la station A qui a initialis le dialogue soit la premire recevoir des donnes ? En supposant que la transmission a lieu lalternat, reconstituez le diagramme temporel des changes. Toutes les trames sont-elles acquittes ? Terminer lchange.

Quelques corrigs

Exercice 1
LRC H 0001001 0 E 1010001 1 L 0011001 1 L 0011001 1 0 1111001 1 --------------- VRC = 0100001 0 Message transmis (bits de poids faible en premier): VRC + O + L + L + E + H --> 01000010 11110011 00110011 00110011 10100011 00010010

Exercice 6
a) Notons M(x) le message mettre sous forme polynmiale. Il vaut :

M(x) = x7+x5+x3+x2+x
La division polynmiale effectuer est donc : x16M(x) par G(x), soit : x23+x21+x19+x18+x17divis par x16+x12+x5+1. Ce qui donne un reste :

R(x) = x14+x12+x10+x5+x2
b) Le tableau ci-dessous donne les restes successifs calculs par le rcepteur. c) La "valeur magique" du reste d'un message transmis sans erreur est donc : R(x) = x12+x11+x10+x8+x3+x2+x+1 c'est--dire en binaire sur 16 bits : 0 0 0 1 1 1 0 1 0 0 0 0 1 1 1 1.

44

n bit DI

0 1 0 1 1 0 1 0 0 1 1 1 0 0 0 0 1 1 1 0 1 1 1 1

1 1 1 0 0 1 0 1 0 1 1 1 1 0 0 0 0 1 1 1 0 1 1 1

2 1 1 1 1 0 1 0 0 0 1 1 1 1 0 0 0 0 1 1 1 0 1 1

3 1 1 1 0 1 0 1 1 0 0 1 1 1 1 0 0 0 0 1 1 1 0 1

4 1 1 1 1 0 1 0 0 1 0 0 1 1 1 1 0 0 0 0 1 1 1 0

5 1 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 1 1 0 1 0 0 0

6 1 1 1 1 0 1 1 0 0 1 0 1 0 1 1 1 0 1 1 0 1 0 0

7 1 1 1 0 1 0 1 1 0 0 1 0 1 0 1 1 1 0 1 1 0 1 0

8 1 1 1 1 0 1 0 1 1 0 0 1 0 1 0 1 1 1 0 1 1 0 1

9 10 11 12 13 14 15 1 1 1 1 1 0 1 1 1 1 0 0 1 0 1 0 1 1 1 0 1 1 0 1 1 1 1 1 1 0 0 1 1 1 0 0 1 0 1 0 1 1 1 0 1 1 1 1 1 1 1 1 1 1 0 1 1 1 0 0 1 0 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 0 1 1 0 0 0 1 0 0 0 0 0 1 1 1 0 1 0 1 0 1 1 0 1 0 1 1 0 0 0 1 0 0 0 0 0 1 1 1 0 1 0 1 1 1 1 0 1 0 1 1 0 0 0 1 0 0 0 0 1 1 1 1 0 1 0 0 1 1 1 0 1 0 1 1 0 0 0 1 0 0 0

1 2 4 5 6 7 8 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

1 0 0 1 1 1 0 1 0 0 1 0 1 0 0 0 1 0 1 0 1 1

Tableau des restes du rcepteur

Exercice 7
Si la taille de la fentre (W) est suprieure la largeur du champ de numrotation (N), il y aura une confusion entre un message portant un numro donn k et le message numrot k+N soit encore k avec le modulo. W < N sinon il y a des problme similaire la gestion du tampon circulaire et ses pointeurs (P). Pour tre plus prcis : lorsque Pdbut = Pfin Comment est ltat du tampon ? (plein ou vide). Un cas dambigut : Prenons lexemple dun modulo 8 donc 0, 1, 2, 7 sont les numros possibles (Maxseq = 7) Dfinissons une taille de fentre maximale (Maxseq +1) autrement dit 8. Imaginons quune station X mette une trame numrote 7 qui est acquitte par une station Y : lacquittement est RR0. Puis la station X met 8 trames conscutives dont les 7 premires (0 1 2 3 4 5 et 6) ne sont pas reues. Il ne reste plus que la trame 7 qui est une trame diffrente de la prcdente ! La station Y peut croire un doublon de la trame 7 prcdente et donc lignorer ainsi que les trames entre deux quelle na de fait pas reues Donc nous pouvons conclure par cet exemple que la taille maximum de la fentre doit tre Maxseq.

Exercice 8
a) Le corps de la trame est : 1000 0000 1111 1100 1101 0111 1111 1011 adresse=B SABM(P=1) FCS Aprs insertion des zros pour la transparence au fanion (indiqu en italique gras) et ajout des fanions de dlimitation de la trame, la suite d'lments binaires rellement transmise est : 01111110 1000 0000 1111 10 100 1101 0111 110 11 1011 01111110 Fanion adresse=B SABM(P=1) FCS Fanion b) L'quipement rpond par une trame UA avec le bit F mis 1. Son champ adresse contient celle de B.

Exercice 9
soit la suite des donnes transmettre

45

01111011111011111100 pour l'intgrer dans un corps de trame HDLC, il faut utiliser le mcanisme d'insertion de 0. Derrire cinq 1 successifs, on insre un 0. On obtient 0 1 1 1 1 0 1 1 1 1 1 0 0 1 1 1 1 1 0 1 0 0. Si le sixime bit de cette suite est erron, on reoit donc 0 1 1 1 1 1 1 1 1 1 1 0 0 1 1 1 1 1 0 1 0 0. qui fait apparatre la succession impossible de dix 1. Le prochain fanion servira dcouper une trame dont on sait d'ores et dj qu'elle est errone, elle sera donc ignore.

Exercice 11
T=l/D T est le temps de transmission l est la longueur en bits du message D est le dbit en ligne en bit/s t(p) = distance/vitesse de la lumire t(p) est le temps de propagation distance en mtre vitesse de la lumire 300 000 000 m/s - A transmet un message B, B finit de recevoir T + t(p). - Sur rception il renvoie immdiatement une rponse. - Le temps que A recoive la fin du message de rponse, il faut que la taille de la fentre soit plus grande que T + le temps d'attente de la rponse, sinon on perd du temps. Temps de transmission d'un message 64 octets: T = (48 + 64*8)/9600 = 58,33 ms 200 km d'altitude: temps de propagation t(p) = 2*200 000 / 300 000 000 = 1/750 = 0.001333333 = 1,333 ms Temps d'attente pour recevoir le RR (delta): (delta) = 2*t(p) + t(RR) = 2*t(p) + (48 / 9600) = 2*1.33 + 5 = 7,66 ms => pendant que l'on envoie le second message par anticipation, on recevra le RR, donc on n'aura jamais de problme de taille de fentre. 36 000km d'altitude: t(p) = 2*36 000/ 300 000 = 240 ms Temps d'attente (delta): (delta) = 2*t(p) + t(RR) = 485 ms nombre de messages couls avant que l'on finisse de recevoir la rponse n = (delta) / T = 8,31 => dans un protocole comme HDLC, les numros de squence sont modulo 8 et donc la taille de la fentre maximale est de 7 (valeurs), il y aura donc un silence chaque fois que la fentre est pleine. On pourrait amliorer le systme si le modulo de la numrotation pouvait tre plus grand ou si les messages envoys taient plus longs.

46

Les concepts gnraux des rseaux


Nous gnralisons ici lchange entre deux quipements un ensemble de N quipements. Nous tudions les matriels et les procdures mettre en place pour permettre un dialogue entre deux quipements quelconques de cet ensemble. Les quipements considrs ici peuvent tre des ordinateurs ou bien tout quipement susceptible de communiquer comme un simple tlphone. Ils seront dsigns par le terme gnrique dquipements terminaux. tudions le nombre de liaisons point point mettre en place pour permettre tous les dialogues au sein 2 paires possibles dquipements, soient N(N1)/2 dun ensemble de N quipements terminaux. Il y a CN liaisons ncessaires. Chaque quipement doit alors grer N -1 liaisons ! Pour 100 stations, il faut environ 5000 liaisons. Ceci montre limpossibilit denvisager des liaisons exclusives entre quipements terminaux.

Tous les quipements sont relis 2 2 : il y a N(N1)/2 liaisons pour N terminaux.

Il est donc ncessaire de grouper les moyens de communication et de les partager entre les quipements terminaux pour raliser un rseau. Ces moyens de communication peuvent tre soit des liaisons point point ou multipoint, soit des quipements capables de stocker et daiguiller linformation. Un rseau de communication est donc un ensemble de ressources mis la disposition dquipements pour leur permettre dchanger de linformation. Le terme rseau dsigne suivant le contexte soit lensemble des ressources y compris les quipements terminaux, soit seulement le rseau de communication. On parle parfois de rseau de transport ou de sous-rseau. La prsence dune multitude dquipements terminaux oblige dfinir un systme didentification cohrent au sein du rseau pour les diffrencier : cest l adressage. De plus, le rseau doit tre capable dacheminer une information vers tout destinataire en fonction de son adresse : cest la fonction de routage.
A Accs au rseau (normalis) E B Equipement terminal C RESEAU DE COMMUNICATION (SOUS-RESEAU) D

Rseau de communication
Un rseau de communication est gnralement la proprit dun oprateur qui met cette ressource la disposition de tiers moyennant rtribution. Cest le cas des grands rseaux : en France, rseau tlphonique gr par France Tlcom, rseau de transmission de donnes par paquets gr par la socit Transpac. Dans ce cas, lorganisation du rseau est du ressort exclusif de loprateur. Laccs au rseau doit tre normalis tant pour les caractristiques mcaniques et lectriques que pour les procdures de dialogue. Cet accs au rseau peut tre trs diffrent de la nature interne du rseau : dans le cas des rseaux radio-mobiles, laccs se fait par transmission sur la voie hertzienne alors que toutes les transmissions au sein du rseau se font sur des liaisons filaires. De plus, un mme rseau de communication peut avoir diffrents types daccs : un rseau radio-mobile et le rseau tlphonique peuvent tre organiss comme un seul rseau avec des accs classiques par fils et des accs par voie hertzienne. Un rseau peut tre aussi la proprit exclusive de lutilisateur. Cest le cas des rseaux locaux dentreprise dont tous les quipements et les moyens de communications sont grs entirement par

47

lentreprise utilisatrice. Appels aussi LAN (Local Area Network), ils peuvent accueillir plusieurs centaines dquipements sur une distance de quelques kilomtres. La ressource partage dans ce cas est le support de transmission qui est de type diffusif : tous les quipements sont relis ce support commun et tout message mis est reu par lensemble des quipements. Cette caractristique amne des architectures spcifiques qui seront traites dans le chapitre sur les rseaux locaux.

RESEAU

Exemple de rseau local

Rseaux commutation
Dans le cas des rseaux grande distance, appels aussi WAN (Wide Area Network), reliant plusieurs centaines de milliers voire millions dquipements terminaux sur un territoire national, il nest pas possible de partager un mme support de transmission. On utilise un rseau commutation. Les quipements terminaux sont relis des commutateurs. Ces derniers sont les carrefours du rseau et ont pour fonction de concentrer, dclater et de rediriger les informations. Les commutateurs sont relis entre eux par des circuits point point qui constituent des artres de communication. Un rseau de communication peut ainsi se dfinir comme un graphe ou un ensemble de nuds, les commutateurs, et darcs, les circuits. Ces circuits sont quelquefois appels canaux, jonctions, lignes de transmission ou mme liaisons selon les cas.
A B C accs au rseau E commutateur liaisons D

Rseau commutation
La topologie du rseau dfinit la faon dont sont relis les diffrents commutateurs. Dans le cas dune topologie en toile, lensemble des commutateurs sont relis un mme commutateur central. Certaines oprations comme le routage sont alors trs simples. Cependant, un tel rseau est trs fragile car tout dpend du bon fonctionnement du commutateur central. La topologie en arbre peut tre vue comme une gnralisation du cas prcdent avec lintroduction dune hirarchie : chaque commutateur est reli un ensemble de commutateurs de niveau infrieur. Dans les topologies en arbre ou en toile, il ny a toujours quun chemin possible entre deux commutateurs : toute rupture dune liaison entre deux commutateurs empche donc le dialogue entre certains quipements terminaux. Dans une topologie compltement maille, chaque commutateur est reli tous les autres. On atteint alors un haut niveau de scurit au prix dune augmentation considrable du nombre de liaisons et donc des cots. Dans la plupart des rseaux, la solution choisie est un mlange des prcdentes : le rseau est hirarchis suivant une topologie en arbre avec un certain degr de maillage.

48

topologie en toile

topologie en arbre

topologie compltement maille

topologie maille

Topologie des rseaux


Ladressage au sein dun rseau peut tre li la localisation, cest--dire lquipement lui-mme ou au commutateur sur lequel est connect lquipement. On parle quelquefois dadresse physique. Cest le cas du rseau tlphonique o les premiers chiffres dun numro indiquent le commutateur auquel est reli lquipement de labonn. Ladresse peut tre totalement dcorrle de la localisation et on peut parler dadresse logique. Par analogie, le numro de scurit sociale peut tre considr comme ladresse logique dun individu : il est unique mais nest pas li au lieu de rsidence de celui-ci. La fonction de routage prend une importance particulire dans un rseau commutation puisquil ny a pas, en gnral, de lien direct entre quipements terminaux mais une multitude de chemins possibles mettant en uvre plusieurs liaisons et plusieurs commutateurs.

Diffrents types de commutation : la commutation de circuits


Dans les rseaux commutation de circuits, de multiples supports de transmission sont installs entre les diffrents commutateurs. Pour changer des informations entre deux quipements terminaux, il est ncessaire de dterminer un chemin travers le rseau et de rserver un support de transmission entre chaque paire de commutateurs situs sur ce chemin. Chaque commutateur r-met les signaux quil reoit suivant ce chemin. Le rseau fournit donc lquivalent dun support de transmission point point entre les quipements terminaux. Le rseau tlphonique est un exemple classique de rseau commutation de circuits. Dans le contexte de la tlphonie, le mot circuit dsigne une liaison entre 2 commutateurs. Tout dialogue se dcompose en 3 phases : une premire phase dtablissement du circuit entre les quipements terminaux par rservation de lensemble des circuits ncessaires lintrieur du rseau, la phase classique de transfert des informations puis une phase de libration pour permettre la rutilisation des diffrents circuits par dautres quipements terminaux. La libration se fait la demande dun des quipements terminaux (ou si le rseau dtecte quun quipement est en panne). Tant quelle na pas eu lieu, les circuits restent rservs lintrieur du rseau, mme sil ny a aucun transfert dinformation. Ce type de commutation prsente linconvnient de monopoliser les circuits entre commutateurs pendant la dure entire du dialogue. Il est donc ncessaire de multiplier les circuits entre commutateurs, on parlera dans ce cas de faisceaux (ou trunks). Il ncessite, de plus, la disponibilit simultane des deux quipements terminaux pour tout dialogue. En revanche, il prsente lavantage dtre assez simple : la commutation de circuits peut sappliquer sur un rseau analogique ou bien numrique. Dans le cas dun rseau numrique, la mmoire ncessaire dans les commutateurs est rduite et il ny a aucun traitement faire sur linformation transmise.

49

Commutateur B C

E D Circuits

Principe de la commutation de circuits


Un faisceau peut correspondre plusieurs supports physiques diffrents (par exemple une paire torsade par circuit) ou bien un seul support physique sur lequel les circuits sont multiplexs en temps ou en frquence mais la philosophie reste la mme : il y a toujours rservation dune partie de la capacit de transmission pendant tout le dialogue.

Diffrents types de commutation : commutation de messages


La commutation de messages sapplique aux seuls rseaux numriques. Un message est dfini comme une suite de donnes binaires formant un tout logique pour les quipements terminaux. Cest, par exemple, un fichier complet, un courrier lectronique ou une page dcran. Lorsquun quipement veut transmettre un message, il lui ajoute ladresse du destinataire et le transmet au commutateur. Celui-ci attend la rception complte du message, le stocke, analyse son adresse et le rmet alors vers le commutateur voisin adquat. Le message transite ainsi travers le rseau par rmissions successives entre les commutateurs (on utilise quelquefois le terme anglais store-andforward. Les commutateurs sont relis deux deux par une liaison de donnes. Celle-ci est occupe uniquement pendant la dure de transmission du message mais elle nest jamais monopolise par un quipement indpendamment de toute transmission. De plus, si un quipement terminal est temporairement indisponible, le rseau peut stocker le message jusquau rtablissement de lquipement. Dans un tel rseau, chaque commutateur doit tre capable de stocker le message en entier. Comme un commutateur supporte simultanment plusieurs dialogues et que la taille dun message est dtermine par les quipements, la mmoire ncessaire peut tre importante. De plus, le dlai de transmission travers le rseau est fonction du nombre de commutateurs traverss et de la taille du message. Il peut donc tre assez important. Enfin, pour un taux derreur donn par bit transmis, la probabilit dune erreur sur un message augmente avec la taille du message. La transmission de longs messages dans le rseau est donc trs pnalisante. Le rseau Tlex est un rseau commutation de messages. La commutation de messages ntant plus lobjet de dveloppements aujourdhui, elle nest pas traite ici.
A B

Principe de la commutation de messages

Diffrents types de commutation : commutation par paquets


Les inconvnients de la commutation de messages sont lis la taille des messages. La commutation par paquets consiste dcouper les messages en morceaux appels segments. Ce dcoupage est la segmentation. Il est fait par lexpditeur. A chaque segment sont ajoutes des

50

informations permettant didentifier lexpditeur et le destinataire : lensemble forme un paquet. La taille maximale dun paquet est fonction du rseau. Les paquets sont achemins par le rseau comme dans un rseau commutation de messages jusquau destinataire. Celui-ci attend la rception de tous les paquets pour reconstituer le message et le traiter. Cette opration est le rassemblage. Un paquet ne forme pas un tout logique pour lquipement terminal. Il na de sens que comme atome dinformation achemin par le rseau par rmissions successives entre les commutateurs. Sa petite taille permet de rduire le dlai global dacheminement des messages travers le rseau. Une liaison entre commutateurs nest pas monopolise par un quipement mais supporte la transmission de paquets de multiples utilisateurs. Si le dbit de la liaison est suprieur au flux transmis par lensemble des utilisateurs, elle peut supporter de multiples dialogues simultans tout en donnant limpression chacun dtre seul sur le rseau. Le flux gnr par un utilisateur donn peut augmenter subitement, limpact sera faible sur le flux global. On a donc un effet de multiplexage statistique.
A 5 4 3 C 2 1 B

Le message mis par A est segment en 5 paquets, qui sont achemins un par un par le rseau.

Principe de la commutation par paquets


Comme chaque paquet doit traverser le rseau, il est ncessaire quil contienne un en-tte comportant des informations de contrle. Ces informations sont utilises par les commutateurs pour un aiguillage correct. Le format de len-tte est dfini par loprateur du rseau. Chaque paquet reu par un commutateur est stock puis son en-tte est analys En fonction des informations de contrle, le paquet est aiguill vers un autre commutateur ou le cas chant vers lquipement terminal. Si la liaison vers le commutateur concern est occupe, le paquet est conserv en mmoire : chaque commutateur se comporte donc comme une mmoire tampon. Le dimensionnement de la mmoire des commutateurs est un des lments dterminant la capacit et les performances dun rseau commutation par paquets. Si la mmoire dun commutateur est entirement utilise, celui-ci nest plus en mesure de recevoir de nouveaux paquets. Il peut, dans certains cas, dtruire des paquets et dgrader les performances du rseau. Lensemble des techniques mises en uvre pour viter la saturation de la mmoire des commutateurs sappelle le contrle de congestion. De plus, les liaisons entre les commutateurs ne sont pas dune fiabilit totale. Il est donc ncessaire de mettre en uvre des protocoles de liaison de donnes entre chaque paire dquipements. Les commutateurs grent donc autant de liaisons de donnes que le nombre dquipements auxquels ils sont relis. Lapproche utilise pour la structuration des quipements est une approche hirarchique : pour chaque liaison dans le rseau, une entit de liaison de donnes soccupe de fournir un dialogue fiable. La gestion de laspect rseau, cest--dire laiguillage des paquets, est ralise par une autre entit, lentit rseau qui utilise lentit de liaison de donnes comme une bote noire fournissant un service. Lentit rseau est la seule entit interprter len-tte des paquets. En revanche, lentit de liaison de donnes considre les paquets comme un tout logique transmettre, cest--dire comme de linformation placer dans une trame, par exemple HDLC (le paquet constitue donc le champ Information de la trame). Ce processus sappelle l encapsulation.

51

liaison de donnes

B C

E liaison de donnes

Entre toutes les paires dquipements, sont mises en uvre des liaisons de donnes.

Liaisons de donnes dans un rseau


message Donnes de longueur quelconque

paquet

EN TETE

Segment 1

EN TETE

Segment 2

EN TETE

Segment 3

trame

F A C

FCS F

Le message est coup en trois segments dans cet exemple. A chaque segment est adjoint un en-tte pour former un paquet. Chaque paquet est transmis dans une trame (ici trame HDLC).

Message, paquets et trames


Le protocole normalis pour le format des paquets dans l'accs un rseau commutation de paquets offrant le service circuit virtuel est X25. Transpac fut l'un des premiers rseaux utiliser et promouvoir X25.

Diffrents types de commutation : commutation de trames


La commutation de trames ou relais de trames est une volution de la commutation par paquets avec service circuit virtuel. Le rseau offre toujours un service en mode connect, utilisant des principes identiques X25 pour le routage des informations, mais n'assure pas l'intgrit totale ni le contrle de flux sur les donnes. Dans un rseau utilisant X25, chaque paquet (lment vu par lentit rseau) est transport dans une trame (lment vu par lentit liaison de donnes). Le paquet possde ses informations de contrle (rfrence la connexion tablie, numros de paquet,...) et la trame qui le transporte possde elle aussi ses informations de contrle (adresse, numros de trame, bloc de contrle d'erreur...). Le relais de trames consiste assurer les fonctions de routage travers le rseau directement sur les trames (il compacte les couches 2 et 3 en une seule) et supprime les fonctions de contrle d'erreur et de contrle de flux entre les commutateurs du rseau : ces fonctions sont reportes sur les utilisateurs, qui les assureront, s'ils en ont besoin. Typiquement, pour le contrle d'erreur, on conserve les mcanismes de dtection mais il n'y a aucune correction des erreurs dans le rseau : l'utilisateur sera oblig de commander lui-mme les retransmissions. Cette simplification des procdures dans le rseau est d'autant plus acceptable que les transmissions utilisent des fibres optiques de trs bonne qualit. Il s'agit donc d'une solution intressante pour offrir des dbits plus levs. Le relais de trames offre ainsi un service en mode connect avec tablissement de liaisons virtuelles rapides (similaires au circuit virtuel d'X25). La taille des trames est quelconque. Transpac a fait voluer son protocole X25 vers le relais de trames. Dans un premier temps, le relais de trame a t utilis l'intrieur du rseau, ce qui reste transparent pour les utilisateurs. Puis, Transpac a offert aux utilisateurs d'accder au rseau en relais de trames.

52

Diffrents types de commutation : commutation de cellules


Une nouvelle technique de commutation merge aujourdhui, en particulier pour le rseau numrique intgration de services large bande. Il sagit dune commutation hybride, qui allie commutation de circuits et commutation par paquets. Elle utilise une technique de transfert dite ATM (Asynchronous Transfer Mode). Les informations (voix, donnes, images) sont toutes dcoupes en paquets de taille fixe, baptiss cellules et contenant 48 octets dinformations utiles. Mode de transfert asynchrone dfini par une norme l'ITU, ATM (Asynchronous Transfer Mode) est une technologie de tlcommunication base sur le principe de la commutation par cellules qui sont des paquets de taille fixe et petite (53 octets), ce qui lui permet d'tre trs rapide et efficace. ATM a t dvelopp l'origine par des chercheurs franais (CNET, Centre National d'Etudes des Tlcommunications). L'objectif est de transmettre sur le mme rseau des donnes, de la parole, des images, en temps rel. Les problmes poss par les autres technologies sont multiples : trop faible capacit des rseaux, faibles vitesses de transmission, rigidit des services offerts, interconnexion difficile entre diffrents types de rseaux, cot lev des solutions performantes, incapacit de transmettre parole et images en temps rel, qualit de service insuffisante. La commutation de cellules pousse le raisonnement prcdent (volution d'X25 vers le relais de trames) encore plus loin. Elle supprime la dtection d'erreur sur les donnes et rduit les contrles au seul en-tte des cellules. L'unique traitement dans les commutateurs du rseau est alors la commutation et le routage (il n'y a plus de liaison de donnes et le niveau rseau est rduit au strict minimum). Le fait que les liaisons soient des fibres optiques, que les cellules soient petites et de taille fixe, qu'elles passent toutes par le mme chemin virtuel sont des atouts de la technologie ATM qui peut ainsi offrir une excellente qualit de service et apporter un confort d'utilisation tel que les qualits des liaisons commutes et des liaisons permanentes sont quivalentes. Les dbits peuvent tre quelconques et en particulier variables. Ceci apporte une trs grande souplesse par rapport au RNIS bande troite du fait qu'il est entirement construit sur la base de l'unique dbit 64 kbit/s. Par ailleurs, les dlais de traverse du rseau sont garantis trs faibles (commutateurs puissants et dimensionns pour le traitement de cellules de taille fixe). Ceci permet la mise en uvre d'applications d'images avec compression en temps rel et fait d'ATM l'unique technologie pour le multimdia.

Notion de services dans un rseau commutation


Dans un service sans connexion, chaque paquet est considr comme totalement indpendant des prcdents par lquipement expditeur. Il doit donc comporter ladresse complte du destinataire et ventuellement celui de lexpditeur. Lquipement terminal peut dlivrer au rseau tout moment un paquet transmettre sans procdure pralable. Un tel service est par exemple fourni par le rseau postal : une lettre peut tre poste tout moment !
A B C D C RESEAU C

D D

Service sans connexion


Dans un service avec connexion ou orient connexion, lquipement terminal doit dabord indiquer le correspondant avec lequel il veut dialoguer : le rseau tablit un lien logique entre les deux quipements et constitue un tube de dialogue. Cette procdure est appele ouverture de la connexion. Tout paquet dlivr par un quipement au rseau est alors transmis jusquau destinataire sans quil soit besoin de prciser une quelconque adresse : seule une rfrence au tube de communication suffit. Lorsque le dialogue est termin, un des deux quipements peut indiquer au rseau quil souhaite fermer la connexion. Pour dialoguer avec un autre quipement, il est ncessaire dtablir une nouvelle connexion. Un tel service est illustr par le rseau tlphonique : il est ncessaire de dcrocher le tlphone et dappeler son

53

correspondant pour pouvoir dialoguer avec lui. Ds quon raccroche, il faut le rappeler pour communiquer avec lui.
A B C

RESEAU D

Service avec connexion


Il est possible pour un quipement terminal de grer plusieurs connexions en parallle. Celles-ci sont distingues par leur rfrence : numro appel souvent numro de voie logique. A ltablissement dune connexion, lquipement prcise ladresse du destinataire. Un numro de voie logique est attribu localement lexpditeur. Pour envoyer un paquet vers le destinataire, lquipement place ce numro de voie logique dans len-tte et transmet ainsi le paquet au commutateur daccs du rseau. Il est ensuite achemin jusquau destinataire. Ce destinataire lors de ltablissement de la connexion sest vu attribuer lui aussi un numro de voie logique associ ladresse de lexpditeur. Le paquet reu porte ce numro. Il faut remarquer que les numros des deux extrmits de la connexion sont totalement indpendants.
A pour VL2 de VL1 2 1 1 C B

RESEAU

24 D

La connexion entre A et C est rfrence par la voie logique 2 pour A et 1 pour C. La connexion entre A et D est rfrence par la voie logique 1 pour A et 24 pour D. Lquipement A dispose de deux voies logiques 1 et 2 multiplexes sur la liaison entre A et le premier commutateur.

Multiplexage de voies logiques


Dans un rseau datagramme, les paquets (appels datagrammes) sont considrs comme totalement indpendants les uns des autres. Chaque paquet transite travers le rseau avec lensemble des informations ncessaires son acheminement et notamment les adresses compltes de lexpditeur et du destinataire. Le routage est effectu pour chaque paquet. Deux paquets successifs changs entre les mmes quipements peuvent donc suivre des chemins diffrents et tre reus par lexpditeur dans un ordre diffrent de lordre dmission. De plus, en cas de problme (rupture de liaison, manque de mmoire dans un commutateur), des paquets peuvent tre perdus. Lquipement terminal doit donc rordonner les paquets pour reconstituer les messages et doit contrler quaucun paquet nest perdu. Lavantage dun tel rseau est sa simplicit de ralisation interne : les fonctions de contrle sont mises en uvre par les quipements terminaux et non pas dans le rseau lui-mme..

54

A 2 3 2 1

1 3 2 1 6 D 4 1 5 3 3 2

A envoie successivement les paquets 1, 2, 3. Le paquet 1 emprunte le chemin passant par les commutateurs 1, 2, 3, 4. Les paquets 2 et 3 empruntent respectivement 1, 6, 4 et 1, 5, 4. C reoit dans lordre 2, 3 puis 1.

Service de datagramme
Le service avec connexion est frquemment coupl avec la notion de circuit virtuel. A louverture de la connexion, le rseau dtermine un chemin quemprunteront ensuite tous les paquets : ce chemin est appel circuit virtuel. Circuit car on utilise les mmes principes que pour la commutation de circuits. Virtuel car une liaison entre commutateurs nest pas monopolise par un chemin mais peut tre utilise par plusieurs circuits virtuels entre des quipements totalement diffrents. De ce fait, lutilisation du support de transmission est beaucoup plus efficace que dans le cas de la commutation de circuits. Lavantage dun rseau circuit virtuel est sa fiabilit : comme les paquets dun mme circuit virtuel empruntent le mme chemin, il suffit de conserver lordre des paquets sur chaque tronon du chemin pour conserver globalement lordre sur un circuit virtuel. En revanche, ce type de rseau est plus compliqu raliser. Sur le circuit virtuel, loprateur de rseau peut garantir une certaine qualit de service : taux derreur, squencement, contrle de flux.
A 2 3 2 1 1 6 D 4 3 5 2 1 3

Tous les paquets empruntent le chemin dfini par les commutateurs 1, 2, 3, 4.

Rseau circuit virtuel


Le rseau Transpac est un rseau commutation par paquets circuits virtuels.

Fonctions de contrle interne dans un rseau

Le routage
Le routage est la dtermination dun chemin permettant dorienter travers le rseau des paquets vers le correspondant dsign. Cette opration se fait ltablissement dun circuit virtuel ou rel, ou pour chaque paquet dans un rseau datagramme. Dans un rseau maill, il y a une multitude de chemins possibles. Trouver le meilleur chemin peut avoir plusieurs significations : le moins coteux pour loprateur, pour le client, le plus rapide, le plus sr... Deux grandes catgories de routage existent. Avec un routage non adaptatif, le choix du chemin entre deux quipements est fix lavance et mmoris dans un ou plusieurs nuds du rseau. Le routage peut tre adaptatif : le chemin varie en fonction de ltat du rseau (panne de liaisons ou de commutateurs...)

55

ou du trafic coul par le rseau. Les routages adaptatifs sont ncessaires pour utiliser au mieux les ressources du rseau et amliorer sa dfense en cas dincident. De plus, lalgorithme de routage peut tre plus ou moins rparti sur le rseau. On peut avoir un routage centralis, isol ou distribu. Dans le cas du routage centralis, un organe est ddi cette fonction. Il est interrog par lensemble des commutateurs chaque opration de routage. En cas de routage adaptatif, il doit connatre en permanence ltat complet du rseau. Dans un routage isol, chaque commutateur dtermine le chemin, uniquement en fonction de son tat : taille des files dattente, occupation des lignes. Il na pas connaissance de lenvironnement cest--dire des commutateurs voisins ou des liaisons voisines. Dans un routage distribu, chaque nud diffuse ses voisins des indications sur son tat. Un nud peut donc dterminer un chemin en fonction de son propre tat et de ltat de ses proches voisins. La description de lensemble des algorithmes de routage sort du cadre de ce module car ils sont varis et peuvent tre assez complexes. Donnons juste lexemple simple du routage par inondation dans un rseau commutation par paquets : un paquet reu par un commutateur est rmis sur toutes les liaisons hormis celle o ce paquet a t reu. Un tel algorithme provoque une multiplication, infinie en thorie, du nombre de paquets. Il est donc ncessaire den dtruire pour viter une congestion du rseau. Pour ce faire, on place un compteur dans len-tte de chaque paquet. Ce compteur est dcrment par les commutateurs chaque rmission. Lorsquil devient nul, le paquet est dtruit. La valeur minimale initiale doit tre gale au nombre de commutateurs minimum traverser pour joindre le correspondant. Si celle-ci est inconnue de lexpditeur, on peut prendre le nombre maximal de commutateurs sparant deux quipements quelconques. Le routage par inondation est de type isol. Son avantage principal est la simplicit et la fiabilit. Il trouve toujours le chemin le plus court quel que soit ltat du rseau. Il est utilis dans les rseaux militaires o il est ncessaire dassurer un fonctionnement du rseau (transmission dalarmes) mme lorsquun grand nombre de commutateurs ou de liaisons sont dtruits.
A 2 3 1 6 4 D

Routage par inondation


Un autre algorithme de routage trs simple est celui de la patate chaude (hot potatoe) qui consiste pour un commutateur se dbarrasser dun paquet reu le plus rapidement possible en le transmettant sur la liaison la moins charge (hormis celle o ce paquet a t reu). Un tel algorithme est adaptatif puisquil prend en compte ltat du rseau. Pour amliorer son efficacit, il peut tre combin avec un routage statique o plusieurs routes possibles sont mmorises.

Le contrle de congestion
Le contrle de congestion est lensemble des oprations effectues pour viter que les ressources des commutateurs ne soient surcharges. La fonction de routage est, ce titre, fondamentale car elle doit rpartir le trafic entre les commutateurs du rseau. Plusieurs mthodes peuvent tre voques : perte de paquets en cas de congestion, limitation des connexions et contrle isarythmique. Dans les rseaux commutation de circuits, lorsque la capacit de communication entre deux commutateurs est sature, on peut refuser de nouveaux appels. De mme lorsque la mmoire dun commutateur de paquets arrive saturation, celui-ci ne stocke plus les nouveaux paquets qui arrivent : ceux-ci sont perdus et lquipement terminal doit les mettre nouveau. Le rseau peut donc perdre des paquets indpendamment de tout problme de transmission. De tels mcanismes sont prsents dans les rseaux datagrammes. Ils sont trs simples mais il ny a pas proprement parler contrle de congestion.

56

La description prcdente nest pas exhaustive. Dautres mthodes de contrle de congestion existent. De plus, les mthodes prcdentes peuvent tre combines et raffines.

Administration de rseaux
Administrer un rseau revient se poser le problme de la faisabilit et de la mise en uvre oprationnelle de ce rseau. Or, les architectures actuelles ne sont pas homognes : il nexiste pas de systme permettant de rpondre lensemble des besoins dun utilisateur. Ainsi, une architecture est constitue de diffrents types de rseaux : rseaux locaux, PABX, rseaux grandes distances publics ou privs. Les informations vhicules sont de types diffrents : images, voix, donnes, et les modes dexploitation varis, avec ou sans connexion. De plus, pour lutilisateur, la gestion de rseau. Il ne suppose pas seulement la bonne gestion du service de transport de linformation, mais galement la gestion correcte de son traitement. Lutilisateur a donc besoin dune gestion puissante, prenant en compte lhtrognit de larchitecture du rseau, fournissant un vritable systme dexploitation rseau prenant en charge les aspects distribus du systme. Les besoins, en matire de gestion, se situent deux niveaux : celui de l utilisateur et celui de loprateur du rseau. Les besoins de lutilisateur sont trs varis et sexpriment en : connexion aux diffrentes applications. Lutilisateur demande tout dabord de pouvoir se connecter aux diffrentes applications. Il doit avoir sa disposition un ensemble doutils permettant de lui rendre transparentes les diffrentes mthodes daccs et de connexions aux applications. accs aux serveurs de noms. Lutilisateur a besoin, dans certains cas, daccder aux serveurs de noms afin de trouver la localisation dune ressource ou mme lexistence dune ressource. confidentialit des changes et scurit des informations dans le rseau. assistance technique et service SVP rseau. Lutilisateur, derrire sa console, na aucune connaissance a priori de larchitecture du systme distribu sur lequel il est connect. Il se peut que pour des raisons de pannes ou pour des raisons personnelles, il ait besoin de conseils pour le dbloquer dune situation anormale ou inconnue. Il apprcie alors les aides et les modes opratoires qui lui sont fournis pour sortir de ces cas dexceptions. qualit de service. La qualit de service est un lment important dans une gestion de rseau car elle est directement ressentie par lutilisateur. Ceci correspond aux notions de disponibilit du systme et de performances. Les besoins de loprateur sont galement varis et se dclinent de multiples faons. planification. Loprateur dun rseau est constamment confront ladquation de son systme par rapport aux besoins. Le rle de la planification est dharmoniser lensemble des ressources disponibles par rapport aux demandes tout en optimisant les cots. Il est ncessaire de disposer dune vue globale du systme. Ceci permet deffectuer la rpartition des ressources offertes et de suivre lvolution dans le temps du systme. exploitation. Cette phase correspond au suivi permanent du rseau. Elle reprsente lensemble des actions journalires menes par une quipe rseau. Lexploitation seffectue par la surveillance des diffrents composants constituant le rseau. Cest, en gnral, dans cette phase que sont dtectes les anomalies de fonctionnement. maintenance. Lorsquune anomalie, logicielle ou matrielle, a t dtecte, il est ncessaire dy remdier. Lopration est plus ou moins aise, suivant les outils mis disposition (outils de test logiciel ou matriel). Le but est de rparer au plus vite les lments dfectueux. En gnral, lexploitation intervient pour localiser au mieux la cause de lanomalie, et, si possible, proposer une solution de secours. Aprs rparation par la maintenance, lexploitation rintgre lensemble des composants. htrognit. La prise en compte de lhtrognit dun rseau est un vritable problme pour le gestionnaire. En effet, il faut tre capable de corrler lensemble des tats de systmes diffrents afin dtablir des relations de cause effet ou de mettre en vidence des situations de fonctionnement anormal et danalyser finement les vnements qui y ont conduit. La complexit provient du fait que les diffrents lments constituant larchitecture dun rseau ne fonctionnent pas ncessairement suivant les mmes normes et ne fournissent donc pas des informations directement comparables.

57

intgrit. Ce besoin impose de structurer de faon fiable une gestion de rseau. En effet, lutilisateur peut accder certaines fonctionnalits, mais doit tre protg contre toutes tentatives de violation sur les autres fonctionnalits. Ceci permet de spcifier les diffrentes responsabilits, leurs autorits et leurs limites qui peuvent intervenir au sein dune gestion de rseau. rsistance aux pannes. La qualit dune gestion provient de ce quelle est capable de continuer sa surveillance en tout tat de cause. Ceci implique quune panne isole ne puisse rendre impuissante cette gestion. En effet, il serait drisoire davoir implant une application bloquante, surtout si le but de cette application est de fournir des remdes ces blocages. connaissance des chanes de liaison. La connaissance des chanes de liaison est importante car elle fournit un suivi dynamique des diffrents changes intervenant dans le systme distribu. On peut ainsi suivre une ou plusieurs communications. Cette connaissance permet, entre autres, de faire des reprises de connexions et de rendre ainsi transparent lutilisateur le chemin daccs son application.

Synthse
Pour relier un grand nombre dquipements informatiques, on fait appel une infrastructure de rseau dont les ressources sont partages entre les diffrents dialogues mis en uvre. La commutation de circuits permet de rserver des ressources physiques chaque couple dquipements qui dsire tablir une communication, cest la technique utilise dans le rseau tlphonique. La commutation par paquets est utilise pour des changes de type donnes informatiques, dcoupes en paquets, ce fut la technique du rseau Transpac. Un service simple baptis datagramme est utilis lchelle internationael dans Internet. Des fonctions de contrle interne sont ncessaires la gestion dun rseau, pour assurer le meilleur contrle des ressources et donc le meilleur partage entre les utilisateurs : routage, contrle de congestion et administration de rseaux.

Exercices

Exercice 1
Un message de taille 40 octets doit tre transmis entre deux quipements A et B. On suppose que ces 2 quipements peuvent tre relis 3 rseaux : (1) rseau commutation de circuits, (2) rseau commutation par paquets offrant un service orient connexion, (3) rseau datagramme offrant un service sans connexion. Quel est le rseau que vous choisissez pour raliser ce transfert ?

Exercice 2
Deux entits A et B communiquent travers un rseau X25. Un circuit virtuel est tabli entre A et B. Il est identifi comme voie logique numro 152 du ct de A. Peut-on dduire le numro de voie logique qui est affect ce circuit virtuel du ct B ?

Exercice 3
Un rseau X25 relie trois ETTD. Est-il possible d'ouvrir plusieurs circuits virtuels entre deux ETTD donns ? Dans le cas d'une rponse positive, quel intrt y aurait-t-il ouvrir plusieurs circuits virtuels entre deux ETTD ?

Exercice 4
Etablir un tableau de comparaison, selon le modle suivant, pour des rseaux de donnes. Elments de comparaison Mode connect Mode non connect fonctionnalits complexit performance Cot du rseau Exemple de rseau

58

Exercice 5
Soit un ETTD A communiquant avec un ETTD B via un rseau dont le protocole daccs est X25. Les ETTD A et B sont relis des ETCD numrots respectivement 1 et 2. Si A reoit une trame LAP-B de type RR avec un numro N(R) envoye par lETCD 1, cela signifie-t-il que toutes les trames dinformation dont le numro N(S) est strictement infrieur N(R) ont t bien reues par B ?

Exercice 6
Soit un ETTD A conforme la norme X25, charg denvoyer un ETTD B un fichier de 3 Mgaoctets par le rseau Transpac. On suppose que le transfert de donnes seffectue sans erreur et que la taille des paquets de donnes est de 128 octets. La taille de la fentre du circuit virtuel commut est prise gale 7. Dcrire les diffrentes phases ncessaires lchange en indiquant la nature et le nombre des paquets changs.

Exercice 7
Dans un rseau commutation par paquets o la taille maximale des paquets est de 128 octets, la dure de vie maximale d'un paquet est fixe 30 s. On utilise une numrotation squentielle des paquets sur 8 bits. Quel est le dbit maximal par connexion ? Pourquoi ? Que doit-on faire si l'on veut un dbit beaucoup plus important ?

Exercice 8
Etablir les tables de routage de tous les nuds de ce rseau en minimisant le cot des liaisons. Pour chaque destination, on dterminera le nud suivant.

Exercice 9
7 A 4 F B 2 3 4 3 E 7 D C 5

Indiquez quels sont les paquets changs entre deux ETTD A et B, depuis l'tablissement du CVC jusqu' leur libration, sachant que chaque ETTD dsire mettre 3 paquets de donnes vers l'autre ETTD. Nous supposons en outre que A ouvre et libre le CVC ; l'acquittement des paquets de donnes est local et la fentre de niveau 3 est gale 2.

Exercice 10
On considre un rseau commutation. Deux stations A et B ont tabli une communication travers ce rseau et on note S le nombre de commutateurs du rseau traverss par la communication entre A et B. Le dbit de toutes les liaisons est D bit/s. Le protocole de communication utilis est le mme sur toutes les liaisons, il rajoute un en-tte de H bits chaque unit de donnes. On nglige les temps de propagation et les temps de traitement dans les commutateurs du rseau ainsi que les accuss de rception. La station A doit transfrer un fichier de taille L bits la station B. a) Le rseau utilise la commutation de message et le fichier est transmis en un seul message sur chaque liaison. Donner lexpression Tfic1 du temps de transmission du fichier sur ce rseau. b) Le rseau utilise la commutation par paquets et le fichier est dcoup en paquets contenant P bits de donnes. Montrer que lexpression Tfic2 du temps de transmission du fichier sur ce rseau est donne par Tfic2 = (S + L /P ) ( P + H ) / D c) Application numrique : L = 64 000 octets ; H = 9 octets ; S = 2 commutateurs ; D = 64 kbit/s ; pour la taille du paquet, on prendra deux valeurs : Pa = 128 octets et Pb = 16 octets. Calculer et comparer les

59

valeurs obtenues pour Tfic1 et Tfic2 (pour la commutation par paquets, on comparera les deux tailles possibles de paquets). d) Quels sont les avantages et inconvnients de la commutation de paquets par rapport la commutation de message ? e) Les liaisons sont affectes dun taux derreur binaire not . Montrer que la probabilit pour quune trame de longueur l soit reue correcte est donne par p = (1 - )l. En dduire que le nombre moyen N de transmissions dune trame (en supposant que le protocole de contrle rpte la trame indfiniment, sans anticipation, jusqu ce quelle soit correcte) est donn par N = 1 / p . f) Refaire lapplication numrique de la question c) en tenant compte du taux derreur = 10-4. Pour la commutation de message, il y a une trame unique contenant tout le fichier ; pour la commutation par paquets, une trame transporte un paquet. g) Conclure. Ces techniques sont-elles adaptes aux hauts dbits ? Pourquoi ? Quelles solutions existent pour de tels environnements ?

Exercice 11
Chaque ETTD veut envoyer 4 paquets de donnes aux deux autres. Le plus grand numro de voie logique disponible est 7 pour tous les ETTD. L'ETTD1 a ouvert les circuits virtuels avec l'ETTD2 et l'ETTD3 ; l'ETTD3 a ouvert le circuit virtuel avec l'ETTD2. Reprsentez la suite des paquets changs entre les ETTD et les ETCD, en supposant que : les circuits virtuels sont des circuits permanents (CVP) dj ouverts, les fentres des diffrents circuits virtuels sont respectivement : entre l'ETTD1 et l'ETTD2 : W = 1 entre l'ETTD1 et l'ETTD3 : W = 2 entre l'ETTD2 et l'ETTD3 : W = 3 l'acquittement des paquets de donnes est local, on entrelace les donnes des diffrents circuits virtuels pour minimiser le temps de transfert global des donnes.
rseau X 25 ETTD 1 N N 1 N ETTD 2 3

ETTD

Exercice 12
Soit un terminal (ETTDA) conforme la norme X25, charg d'envoyer un ordinateur (ETTDB) un fichier de 4 Mgaoctets par le rseau Transpac. On suppose que le transfert de donnes s'effectue sans erreur et que la taille des paquets de donnes est de 128 octets. La taille de la fentre du CVC est prise gale 7. a) Dcrivez les diffrentes phases ncessaires l'change en indiquant la nature des paquets changs. b) Dcrivez les quipements ncessaires entre l'ETTDA et le rseau, ainsi que les caractristiques de chacun d'eux.

Exercice 13
On considre trois rseaux commutation de paquets ayant n nuds. Le premier a une topologie en toile avec un nud central auquel sont connects les n1 autres nuds, le second a une topologie en anneau, chaque nud tant connects deux nuds voisins, le troisime a un maillage complet. Toutes les

60

liaisons entre les nuds sont bidirectionnelles simultanes. Comparer ces trois topologies (efficacit, routage, complexit, ).

Quelques corrigs

Exercice 10
1) Soient L la taille du fichier en bits, P la taille du paquet dans le rseau, H la taille de l'en-tte et d le dbit d'une liaison. Soit S le nombre de commutateurs traverss pour une communication entre A et B. La dure de transmission Tpaq d'un paquet sur une liaison est : Tpaq = (P+H)/d La dure de transmission Tfic d'un fichier est gale la dure de transmission des paquets jusqu'au premier commutateur plus le dlai ncessaire au dernier paquet pour parvenir jusqu' l'quipement B. Le nombre n de paquets transmis est gal L/P. On en dduit : Tfic = (S + n) Tpaq = (S + n) (P+H)/d
E
fichier 1 paquet Commutateur 1 2 2 Commutateur 2 3 3 n Tpaq STpaq temps 1 fichier = n paquets

Application numrique cas 1.1 P = L = 64 000 8 = 512 000 bits Tfic = (2+1)(64 000+9)8/64 000 = 24 s cas 1.2 P = 128 8 = 1024 bits n = L/P = 500 paquets Tfic = (2+500)(128+9)8/64 000 = 8,6 s cas 1.3 P = 16 8 = 128 bits n = L/P = 4000 paquets Tfic = (2+4000)(16+9)8/64 000 = 12,5 s Conclusion : le dcoupage en paquets permet de rduire le dlai d'acheminement travers le rseau. Cependant, il a pour effet d'augmenter la part relative des en-ttes par rapport au message total. Une taille de paquet trop petite provoque ainsi un allongement du dlai d'acheminement. 2) Pour qu'une trame de longueur l soit reue sans erreur, il faut que tous les bits soient bien reus donc le taux d'erreur trame est Pt : Pt = 1-(1-Pb)l

61

o Pb dsigne le taux d'erreur bit. La longueur d'une trame est due la longueur des en-ttes et du contenu et vaut l = P+H. Le nombre moyen d'missions est donc 1.(1-Pt) + 2(1-Pt)Pt + 3(1-Pt)Pt2 + = 1/(1-Pt) On peut appliquer la formule prcdente en tenant compte des rptitions, d'o T'fic=Tfic/(1-Pt) = Tfic / (1-Pb)l Application numrique cas 1.1 P = L = 64 000 8 = 512 000 bits Tfic = 16848 s soit plus de 4 heures ! cas 1.2 P = 128 8 = 1024 bits Tfic = 9,6 s soit une dgradation de 11,6 % par rapport au cas parfait cas 1.3 P = 16 8 = 128 bits Tfic = 12,75 s soit une dgradation de 2 % par rapport au cas parfait Conclusion : la prise en compte du taux d'erreur dans les liaisons renforce l'intrt du dcoupage en paquets. Il est visiblement hors de question d'envisager dans ce cas la commutation de messages. Cependant, il reste peu judicieux d'utiliser des paquets de trop faible taille. La taille de 128 octets reste un bon compromis.

Exercice 13
Appelons A le rseau topologie en toile, B le rseau topologie en anneau et C le rseau topologie compltement maille.

Comparaison des trois rseaux, voir tableau ci-contre. Rseau B n faible simple : chaque nud doit connatre ses voisins de droite et de gauche fiabilit mauvaise : la panne du bonne mais limite nud central coupe une ou deux pannes toutes les communications complexit faible, sauf pour le faible nud central qui supporte tout lg moyenne des 2 n/4 chemins efficacit bonne moyenne nb de liaisons cot routage Rseau A n-1 faible trs simple Rseau C n(n-1)/2 trs lev immdiat : deux nuds sont directement relis

excellente, mme avec un grand nombre de pannes, il y a toujours un moyen d'atteindre le destinataire grande si on souhaite une efficacit maximale 1 trs grande

62

Rseaux locaux d'entreprise et interconnexion


Pour rpondre leurs besoins propres en informatique distribue, les entreprises ont commenc mettre en uvre, au sein de leurs tablissements des rseaux locaux dentreprise, les RLE ou LAN (Local Area Network). Ces rseaux utilisent des protocoles assez simples. Les distances couvertes sont courtes, de quelques centaines de mtres quelques kilomtres, et les dbits peuvent tre importants, jusqu plusieurs dizaines de Mbit/s. Ces rseaux se sont prolongs par la suite, surtout aux tats-Unis, par des rseaux plus tendus, entre tablissements dune mme ville, ou MAN (Metropolitan Area Network), ou interurbains, les WAN (Wide Area Network). Les rseaux locaux informatiques ont t introduits pour rpondre aux besoins de communication entre ordinateurs au sein dune entreprise. Dans une structure commerciale, le rseau local est utilis pour des applications de gestion. Dans un environnement bureautique, il sert la cration de documents, la gestion dagenda, lanalyse de donnes, etc. Il sagit de relier un ensemble de ressources devant communiquer entre elles et den assurer le partage haut dbit : stations de travail, imprimantes, disques de stockage, ordinateurs, quipements vido. Laccs aux rseaux publics de donnes est recherch dans un stade ultrieur. Les rseaux locaux peuvent aussi tre utiliss dans un environnement de production automatise ; ils prennent alors le nom de rseaux locaux industriels, ou RLI, pour la Conception et la Fabrication Assiste par Ordinateur, la CFAO. Il sagit dinterconnecter divers quipements de contrle et de mesure, des capteurs et des actionneurs, pour changer des informations qui doivent tre exploites trs rapidement. Ces rseaux locaux doivent avoir un haut degr de fiabilit et traiter certaines informations en temps rel. Un rseau local est caractris par des stations gographiquement proches les unes des autres et, en gnral, par son aspect diffusif : tout bit mis par une station sur le rseau local est reu par lensemble des stations du rseau. Les principales caractristiques fonctionnelles attendues des rseaux locaux informatiques sont la capacit, la connectivit, linterconnexion, la configuration, la diffusion et la fiabilit : la capacit se dfinit par le dbit que fournit le rseau local et le type dinformation quil transporte : voix, donnes, images ; la connectivit est la capacit de raccorder physiquement des quipements au support physique, et dassurer leur compatibilit au niveau du dialogue ; linterconnexion traduit la possibilit de relier le rseau local dautres rseaux locaux et aux rseaux publics par des ponts, des routeurs et des passerelles ; la configuration reprsente la capacit du rseau local sadapter aux changements de sa structure daccueil (dplacement, ajout, retrait dquipements) et la dfinition des accs aux ressources ; la diffusion, ou broadcast, permet toute station denvoyer un message lensemble ou un sousensemble de stations du rseau ; la fiabilit prend plus ou moins dimportance selon le type dapplication supporte par le rseau local.

Les architectures de rseaux locaux


Dans les rseaux locaux informatiques, les protocoles daccs sont assez simples. Ils respectent le principe de la structuration en couches. Ils ne requirent cependant quune partie des fonctionnalits des 7 couches normalises et peuvent ne mettre en jeu quune partie de ces couches, gnralement les deux premires. En revanche, on ajoute une sous-couche qui nexiste pas dans le modle normalis: la sous-couche MAC (Medium Access Control), dont le rle est de permettre le partage du support, cest--dire celui de la bande passante, par plusieurs utilisateurs. Cette sous-couche est situe entre la couche 1 (Physique) et la couche 2 (Liaison de donnes) ; elle est souvent considre comme une sous-couche de la couche Liaison, celle-ci tant appele LLC, Logical Link Control. Grce la couche MAC, la couche LLC peut se comporter comme si les stations du rseau taient toutes relies deux deux. La couche MAC a pour fonction de rgler laccs au mdium partag et de filtrer les trames reues pour laisser passer celles rellement destines la station. Ladoption dune architecture en couches permet de disposer dune mme couche LLC quelle que soit la technique de partage du support utilise. La normalisation ne concerne pas les couches au-dessus de

63

LLC ; il est possible dimplanter directement des protocoles applicatifs ou des protocoles dinterconnexion de rseaux . La couche physique est quelquefois dcoupe en une couche PMI, Physical Media Independent sub-layer, qui assure le codage en ligne indpendamment du type de support de transmission utilis, et une couche PMD, Physical Media Dependent sub-layer, qui assure lmission physique du signal.
Rseau Liaison de donnes Physique non spcifi LLC (Logical Link Control )

MAC (Medium Access Control) PMI (Physical Independent sublayer) PMD (Physical Medium Dependent sublayer)

Modle OSI

Modle IEEE des rseaux locaux

Modle en couches des rseaux locaux

Normalisation
Les travaux de normalisation ne concernent que les deux premires couches. Ils sont mens par le comit 802 de lIEEE (Institute for Electricity and Electronics Engineers. Le comit 802 de cette socit savante s'est occup de normalisation des rseaux locaux. Il est essentiellement constitu de constructeurs amricains), repris par lISO sous le numro 8802 : la norme 802.1 dfinit le contexte gnral des rseaux locaux informatiques, la norme 802.2 dfinit la couche liaison de donnes, les normes 802.3, 802.4, 802.5 et 802.6, dfinissent diffrents protocoles daccs au support, pour les diffrents types de supports physiques, la paire symtrique, le cble coaxial ou la fibre optique, qui sont considrs comme fiables et offrant un dbit de transmission important, la norme 802.11 dfinit un protocole daccs pour les rseaux locaux sans fils (WLAN, Wireless LAN).
802.1 Contexte Gnral 802.2 Liaison 802.3 CSMA /CD Bus 802.4 Jeton Bus 802.5 Jeton Anneau 802.6 MAN Double Bus 802.11 WLAN Radio LLC

MAC

Physique

Porte des diffrentes normes

Adressage
Pour diffrencier les stations relies sur un mme rseau local, il est ncessaire de les reprer par une adresse. Celle-ci est gre au niveau MAC et possde un format dfini par lIEEE sur 16 bits ou sur 48 bits. Ce dernier format permet un adressage universel des quipements : il correspond un numro de srie avec un champ donnant le constructeur qui est attribu par lIEEE, et le numro de la carte librement choisi par le constructeur. De cette faon, toute carte rseau dun ordinateur possde une adresse unique dans le monde. Le format universel sur 48 bits est le plus utilis. Il est possible de dfinir des adresses de groupe qui englobent plusieurs utilisateurs. Lorsque tous les bits sont positionns 1 (sur 16 bits ou sur 48 bits), il sagit dune adresse de diffusion correspondant lensemble des stations dun rseau local.

64

Adresse universelle sur 48 bits I/G 1 bit U/L=0 1 bit adresse constructeur 22 bits adresse carte 24 bits

Adresse administre localement et code sur 48 bits I/G 1 bit U/L=1 1 bit 46 bits

I/G 1 bit 15 bits

Adresse administre localement et code sur 16 bits

Le bit I/G=0 pour une adresse individuelle, I/G=1 pour une adresse de groupe.

Adressages dans les rseaux locaux

Topologie
La topologie dun rseau dcrit la faon dont ses stations sont relies. On distingue trois types de topologie : en bus, en anneau, en toile. Dans la topologie en bus, tous les lments sont relis un support physique commun. Une structure en arbre sans racine est utilise. Les topologies en bus sont conues de faon ce quil ny ait quun seul chemin entre deux lments du rseau. Il ny a pas de boucles. Le support est de type bidirectionnel, il permet lmission dinformations sur le bus vers les stations amont et aval . La topologie en bus permet de faire des communications de point point et se prte naturellement la diffusion.

Topologie en bus
Dans la topologie en anneau, le support relie toutes les stations deux deux, de faon former un anneau. Le support est utilis de faon unidirectionnelle et linformation circule dans un seul sens. Toute station, hormis celle qui gnre la trame, rmet le signal reu provoquant la diffusion de la trame dans lanneau. On parle quelquefois de topologie active ou danneau actif pour souligner le fait que la diffusion est prise en charge par chaque station au contraire du bus qui est intrinsquement diffusif. Le problme de cette topologie est son manque de fiabilit en cas de rupture du support. Cest pour cette raison que lon double parfois le support. Les deux anneaux peuvent transmettre dans le mme sens ou en sens inverse. La seconde solution est prfrable car elle permet de reconfigurer le rseau en cas de rupture des deux anneaux.

Topologie en anneau
Dans la topologie en toile qui est aussi la topologie des centraux multiservices, tous les lments du rseau sont relis un nud central. Cette topologie prsente galement des fragilits : en cas de panne

65

du nud central, le rseau est inutilisable. Le point de concentration central peut aussi constituer un goulet dtranglement sil est mal dimensionn et entraner la dgradation des performances du rseau.

Topologie en toile

Politique de cblage
Le support physique des rseaux locaux informatiques reprsente le systme nerveux de linstallation. La mise en place du cblage constitue un service de base, au mme titre que linfrastructure lectrique des btiments. Cest pourquoi il est ncessaire de disposer dun systme de cblage universel, adapt la diversit des quipements et permettant la mise en uvre de toutes les architectures de rseaux. Il existe deux possibilits de cblage. Le post-cblage consiste installer linfrastructure de communication au fur et mesure des besoins, dans des btiments gnralement non prvus pour cela. Laccroissement du parc des stations informatiques connectes aux rseaux locaux et les restructurations-dmnagements donnent lieu des modifications de cblage continuelles et coteuses. Le prcblage conu ds la construction, consiste poser un rseau de conducteurs en grande quantit, offrant une grande souplesse darrangement. Le prcblage est videmment moins coteux mais il nest ralisable que dans de nouveaux locaux. Le prcblage deviendra probablement systmatique et apportera une prsence de cbles tous les tages, mme si lon ne connat pas laffectation des btiments. Lorganisation du cblage repose sur lexistence de locaux de sous-rpartition dans les tages ou les couloirs, et une distribution semblable depuis les sous-rpartiteurs jusquaux postes de travail des diffrents bureaux. Les sous-rpartiteurs sont relis par des cbles de plus forte capacit un rpartiteur central avec un cblage en toile, qui est compatible avec une organisation du rseau en bus ou en anneau. Une gestion technique du systme de cblage est prvue par certains constructeurs. Les principaux supports de transmission des rseaux locaux sont, comme nous lavons vu au chapitre II, des cbles, constitus de paires symtriques, de cbles coaxiaux ou de fibres optiques. La paire torsade est le support le plus couramment employ. Ses avantages sont le faible cot et la facilit dinstallation ; ses inconvnients sont la mauvaise immunit aux bruits. Les paires torsades permettent des dbits de lordre du Mgabit par seconde, certains constructeurs proposent 10 voire 100 Mbit/s, mais sur de courtes distances. Certains constructeurs proposent des paires torsades blindes (Shielded Twisted Pair) plus rsistantes aux interfrences mais plus coteuses. Le cble coaxial, largement utilis, prsente des caractristiques trs intressantes, mais un cot plus lev que la paire torsade. Deux types de transmission sont possibles : la transmission numrique en bande de base et la transmission analogique par talement de bande avec laquelle plusieurs communications simultanes utilisent chacune une porteuse particulire. Les avantages du cble coaxial sont des performances suprieures la paire torsade et une meilleure immunit aux bruits ; son inconvnient, une installation moins souple. La fibre optique est de plus en plus utilise malgr un cot plus lev. Les avantages en sont une totale immunit aux bruits, un trs faible poids, un encombrement minimal et une trs large bande passante ; les inconvnients, le cot et la complexit de connectique.

Techniques daccs au support


Les rseaux locaux informatiques ncessitent un partage de la bande passante utile entre les diffrents utilisateurs du rseau. Il existe diffrentes techniques daccs au support. Elles peuvent tre dterministes ou alatoires.

66

Les techniques dterministes sont celles o lallocation de la bande se fait dynamiquement en fonction de lactivit des stations ; cest le cas du contrle centralis par polling, o une station matresse interroge tour tour les autres stations pour leur donner loccasion dmettre ou de recevoir. Cest aussi le cas des protocoles jeton o le droit dutiliser la bande est donn explicitement par la remise dune trame particulire appele jeton. Dans les techniques accs alatoire, chaque station tente sa chance pour obtenir laccs la bande et il existe plusieurs protocoles bass sur une telle technique comme Aloha (La plus ancienne mthode de contrle des accs un support physique. Elle consiste envoyer l'information sans s'occuper de ce qui se passe sur le support et retransmettre l'information au bout d'un temps alatoire en cas de collision. Son nom provient d'un gnie des lgendes hawaennes car c'est dans l'archipel d'Hawa que cette technique a t exprimente pour la premire fois, avec un rseau hertzien reliant les diffrentes les) et CSMA/CD, qui doivent rsoudre des problmes de collisions.

Techniques daccs alatoire au support


Dans les mthodes de type CSMA, pour Carrier Sense Multiple Access, (IEEE 802.3), les stations se mettent lcoute du canal et attendent quil soit libre pour mettre. Les transmissions ne sont pas instantanes par suite des dlais de propagation, et une collision peut se produire au moment o une station met, mme si elle a cout le canal au pralable et na rien entendu. Plus le dlai de propagation est grand, plus le risque de collision est important. Il existe diffrentes variantes du protocole. La plus classique est celle des rseaux 802.3 : CSMA/CD, pour CSMA with Collision Detection. Sa particularit est que la station continue couter le canal aprs le dbut de lmission et arrte immdiatement lmission si une collision est dtecte. Le temps pendant lequel on coute ainsi, alors quon est en train de transmettre, est limit quelques microsecondes (temps de propagation aller retour entre les deux stations les plus loignes). La dure de la collision est ainsi rduite au minimum. Le temps ncessaire pour mettre une trame ne peut pas tre garanti avec le CSMA/CD. En effet, les retransmissions sont effectues aprs une dure alatoire qui dpend du nombre de tentatives et aprs 16 tentatives infructueuses, on abandonne. Lintrt de cette technique est quelle ne ncessite pas la prsence dune station matresse.
trame mettre essai := 0

oui

porteuse ? non essai := essai + 1 dbut d'mission collision ? non suite et fin d'mission

calculer dlai (fonction nb essais) + attendre continuer l'mission (dure minimale) puis stopper essais 16 ? oui non

oui

fin : mission russie

fin : echec

Algorithme dmission CSMA/CD

Techniques daccs dterministe au support


La mthode du jeton peut tre utilise sur un bus ou sur un anneau. Le jeton circule de station en station. Une station qui reoit et reconnat le jeton mis par la station prcdente peut alors accder au support. En fonctionnement normal, une phase facultative de transfert des donnes alterne avec une phase de transfert du jeton. Chaque station doit donc tre en mesure de grer la rception et le passage du jeton, en respectant le dlai maximum dfini par la mthode. Les stations doivent galement prendre en compte linsertion dune nouvelle station. Enfin, elles doivent ragir laltration voire la perte du jeton en mettant en uvre un mcanisme de rgnration du jeton.

67

trame mettre

non

rception jeton ? oui lancement temporisation

slection trame suivante

mission de la trame

oui

autre trame mettre et temporisation non coule ? non transmission du jeton fin

Principe gnral de laccs par jeton

Description des rseaux de premire gnration


Le premier rseau local utilisant le CSMA/CD sur un bus a t dvelopp par la socit Xerox pour le produit appel Ethernet. Il a eu un succs considrable et les socits Xerox, DEC et Intel ont dcid den faire un standard qui a servi de base au comit IEEE 802.3 pour sa norme. Toutefois, le produit Ethernet et le standard IEEE 802.3 diffrent sur des points mineurs. Il est dusage courant de appeler Ethernet tout rseau local utilisant le CSMA/CD. Nous prsentons ici la norme IEEE 802.3 dans ses grandes lignes.

Caractristiques physiques des rseaux IEEE 802.3 CSMA/CD


Les rseaux IEEE 802.3 utilisent une transmission en bande de base avec un code Manchester. Afin que toutes les stations reoivent un signal de niveau suffisant, la longueur du bus est limite 500 mtres. Pour atteindre des longueurs suprieures, il est possible dutiliser des rpteurs, qui dcodent les signaux reus et les rgnrent mais ne les interprtent jamais (ils nont pas de couche MAC mais juste une couche physique). Les rpteurs introduisent un retard de quelques bits et contribuent augmenter le dlai de propagation. Ils permettent de relier entre eux diffrents segments de faon former un seul bus logique et un seul domaine de collision. Pour limiter les risques de collision, le dlai de propagation aller-retour du signal entre les deux stations les plus loignes doit tre infrieur 51,2 s ce qui limite 4 le nombre de rpteurs traverss pour relier 2 stations (soit au plus 5 segments relis en srie). La structure dun rseau peut donc tre plus complique quun simple bus reliant toutes les stations. Chaque extrmit dun bus est muni dune rsistance terminale ou terminateur qui prsente une impdance de 50 , impdance caractristique du bus. Son rle est de dabsorber le signal lectrique qui se propage, lempchant au maximum dtre rflchi en sens inverse et de provoquer un brouillage du signal par lui-mme.

68

Station

Rsistance terminale

Rpteur

Entre deux stations, on traverse au plus 5 segments.

Exemple de rseau IEEE 802.3

Format de la trame dans les rseaux IEEE 802.3 CSMA/CD


Le format de la trame de base comporte un long prambule (101010) provoquant lmission dun signal rectangulaire de frquence 10 MHz et permettant lensemble des stations du rseau de se synchroniser sur lmetteur. Le champ SFD, Start Frame Delimitor, contient une squence particulire (10101011) et marque le dbut de la trame. La trame contient galement ladresse du destinataire DA, Destination Address, et de lexpditeur SA, Source Address. Un champ de longueur prcise le nombre doctets des donnes de niveau suprieur (i.e. donnes LLC) dans la trame. Celle-ci est complte par des octets de bourrage si la taille est infrieure ou gale 64 octets. La validit des trames reues est contrle par un bloc de contrle derreur plac dans le champ FCS, Frame Check Sequence.
10101010 10101010 10101010 10101010 10101010 10101010 10101010 10101011

DA- Adresse Destination (48 bits) SA- Adresse Source (48 bits) Protocole ou longueur (16 bits) Donnes (de 46 1500 octets) et bourrage ventuel FCS- Bloc de contrle derreur (32 bits)

La taille de la trame (moins les 8 octets de prambule) doit tre comprise entre 64 et 1518 octets, ce qui laisse de 46 1500 octets "utiles". Un contenu plus court que 46 octets est complt par des caractres de remplissage. Dans la norme, le champ protocole tait suppos indiquer la longueur effective du contenu de la trame. Dans la pratique, le contenu de la trame (IP, ARP, etc) dcrit implicitement la longueur et le champ est utilis pour dnoter le protocole utilis. Le champ "protocole" peut prendre les valeurs suivantes (en hexadcimal) : 0800 protocole IP 0806 protocole ARP 0835 protocole RARP

Plan de cblage des rseaux IEEE 802.3 CSMA/CD


Le plan de cblage dfinit la faon dont on organise physiquement les connexions des stations. Il peut suivre la topologie en bus, ou bien tre en toile. La nomenclature usuelle dsigne le type de cblage et de topologie physique par sous la forme XBaset o X dsigne le dbit exprim en Mbit/s, Base indique une transmission en bande de base et t renseigne sur le type de cble ou la longueur maximale dun segment. Les cblages les plus anciens sont le 10 Base 5 et le 10 Base 2 : 10 Base 5 est un coaxial de 500 mtres maximum par segment, gnralement blanc, permettant un dbit en bande de base de 10 Mbit/s, utilis dans lEthernet classique,

69

10 Base 2 est un coaxial fin de 180 mtres maximum par segment, gnralement jaune, permettant un dbit en bande de base de 10 Mbit/s, utilis dans Cheapernet.

Cblage en bus
La grande faiblesse dun cblage en bus est sa sensibilit aux incidents : si le bus est coup, on se retrouve en prsence de deux bus ayant chacun une extrmit sans rpteur. La dsadaptation dimpdance provoque un auto-brouillage d aux phnomnes dcho. On a massivement recours au cblage en toile : toutes les stations sont branches sur un concentrateur ou hub, qui retransmet sur lensemble des ports tout signal reu sur un port quelconque. La topologie logique reste donc celle dun bus et le fonctionnement de laccs par CSMA/CD est inchang. Les cblages dans ce cas sont les suivants : 10 Base T (T pour Twisted pair) est une paire en bande de base de 100 m par segment, 10 Mbit/s, 10 Base F (T pour Fiber) est une fibre optique de 2,5 km, en bande de base 10 Mbit/s, 10 Broad 36 est un cble de tldistribution de 3,6 km, avec talement de bande, 10 Mbit/s par canal (impdance 75). Le cblage en toile a t initialement introduit par ATT dans le produit Starlan sous la rfrence 1 Base 5. Il est constitu de paires symtriques tlphoniques de 2 km, permet un dbit de 1 Mbit/s et 5 concentrateurs. Le principal intrt est son trs faible cot.

concentrateur

vers autres concentrateurs

paires torsades

Cblage en toile avec paire torsade


La grande force de 802.3 est sa simplicit : lutilisation dun mdium diffusif (ou dun concentrateur) rend lajout et le retrait de station trs simple. A faible charge, laccs est quasiment immdiat. En revanche, le rseau supporte mal les fortes charges qui peuvent provoquer un effondrement du dbit utile. De plus, le dlai daccs est non born. En conclusion, 802.3 est surtout orient vers la bureautique. Sa simplicit dutilisation en fait le rseau dentreprise le plus utilis pour ces applications.

Principe gnral des rseaux IEEE 802.5 ou anneau jeton


Lanneau jeton ou Token Ring a t principalement dvelopp par la socit IBM et normalis par lIEEE dans le standard 802.5. Lanneau jeton est un anneau simple unidirectionnel : chaque station est relie deux autres, en point point. Une station en service est normalement insre dans lanneau. Elle peut sextraire de lanneau elle se met en by-pass en cas de panne ou de mise hors tension. Des dispositifs lectroniques ou lectromagntiques permettent lanneau de se reconfigurer automatiquement en cas dincident.
A B C

Les stations C et E sont en by-pass.

Constitution dun anneau 70

Une station qui ne dtient pas le jeton se comporte comme un rpteur physique : elle rgnre bit bit le signal reu et prend copie du message reu. Lquipement qui dtient le jeton met une trame vers son successeur qui le retransmet au suivant et ainsi de suite jusqu lquipement metteur. Ce dernier peut ainsi vrifier en comparant la trame reue et la trame mise que celle-ci a correctement fait le tour de lanneau. Lorsquun quipement a transmis sa ou ses trames il transmet un jeton et se met en rmission.

Format de la trame dans les rseaux IEEE 802.5 anneau jeton


Le format des trames est diffrent. Le jeton est une trame particulire courte dont le format correspond au dbut dune trame normale. Lorsquaucune station na de trame transmettre, le jeton circule dans lanneau, chaque station se comportant comme un rpteur. Il est donc ncessaire que la dure entre lmission dun bit et la rception de ce mme bit aprs un tour danneau soit suprieure la dure de transmission du jeton cest--dire que la latence soit suprieure la longueur du jeton, soit 24 bits. Si lanneau est trop petit, une station particulire appele moniteur de boucle ou Monitor, gre une petite mmoire tampon pour retarder la rmission et porter la latence 24 bits. Le champ SD, Start Delimitor, marque le dbut le trame. Le champ AD, Access Control, indique sil sagit dun jeton libre ou dune trame. Il comporte de plus un bit M gr par le moniteur, et deux groupes de 3 bits chacun, donnant la priorit du jeton ou de la trame transmise et la priorit des trames en attente dans les stations de lanneau. Le champ FC, Frame Control, donne le type de trame. Les champs DA, SA, donnes LLC et FCS sont dfinis comme dans IEEE 802.3. Le champ ED, End Delimitor, dlimite la fin du jeton ou de la trame de donnes. Pour cette dernire, il est suivi dun champ FS, Frame Status, permettant de surveiller lanneau.
Jeton SD AD ED (Token) 1 oct. 1 oct. 1 oct.

porte du calcul pour le contrle d'erreur donnes LLC N octets (N 4027) FCS ED FS

trame de DA SA donnes SD AD FC 1 oct. 1 oct. 1 oct. 2 ou 6 2 ou 6 octets octets

4 octets 1 oct. 1 oct.

Format de trame 802.5


Le champ FS contient deux fois deux bits A et S qui sont positionns 0 par lmetteur de la trame. Toute station qui reconnat son adresse (individuelle ou de groupe) positionne 1 un des bits A qui tait 0. Elle positionne le bit S si elle a pu correctement dcoder la trame et la stocker. Ces deux bits permettent donc de dtecter la duplication dune adresse individuelle (possible seulement en cas dadministration locale des adresses) et de sassurer que la trame a t reue par au moins une station. La transmission se fait en bande de base suivant un code Manchester diffrentiel, caractris par une transition au centre du bit. Les dlimiteurs de dbut et de fin comportent des codes appels J et K qui sont caractriss par une absence de transition et ne correspondent donc ni un 0 ni 1. Ils permettent de dlimiter les trames en rsolvant les problmes de transparence

Gestion de lanneau dans les rseaux IEEE 802.5


Lorsquune station dtient le jeton, elle peut mettre une trame. Celui-ci fait le tour de lanneau et lui revient : par le jeu des diffrents indicateurs (champ AD, bits A, S), elle vrifie que lanneau nest pas coup, quil ny a pas duplication du moniteur, que la trame a t recopie par le destinataire, et dtecte la demande de jeton de plus haute priorit exprime par une des stations du rseau. Elle peut ensuite mettre une autre trame ou transmettre un jeton libre son successeur. Il est ncessaire que la station reoive le dbut de sa trame avant de pouvoir mettre un jeton libre. Afin dviter toute utilisation abusive du support, chaque station arme un temporisateur au dbut la phase dmission et doit obligatoirement passer le jeton lorsque celui-ci arrive chance. On peut affecter diffrentes priorits aux stations. Celle qui a une trame en attente de priorit infrieure celle du jeton ne peut capturer le jeton. Elle doit attendre un passage du jeton avec un priorit infrieure ou gale celle de sa trame. Le fonctionnement dun anneau jeton est assez compliqu quand on considre les cas dincidents et de mise en service : linitialisation, il faut crer un jeton ; la mise hors service dune station qui possde le

71

jeton provoque la disparition de celui-ci. Une station appele moniteur, lue par ses paires, surveille la prsence des stations, rgnre le jeton en cas de perte, dtecte les messages ayant fait plus dun tour, assure la synchronisation bit, etc. Le moniteur fournit une mthode de correction de la contenance de lanneau, qui permet lanneau initial, quelle que soit sa taille, de contenir le jeton. Toutes les stations peuvent jouer le rle de moniteur, pour suppler le moniteur actif en cas de panne.

Plan de cblage dans les rseaux IEEE 802.5


Le plan de cblage gnralement propos pour lanneau jeton comprend un ensemble dtoiles. Un concentrateur actif AWC, Active Wire ring Concentrator, permet de constituer lanneau. Par des dispositifs lectroniques ou lectromcaniques, il surveille la prsence active de chaque station (dtection dune station hors station, dun cble coup) et reconfigure automatiquement lanneau en cas dincident en excluant la station concerne (mise en by-pass). Il est possible de relier plusieurs concentrateurs entre eux pour augmenter la taille de lanneau et le nombre des stations. Le cble de raccordement entre la station et le concentrateur est gnralement une paire torsade blinde dimpdance 150 . Les dbits possibles sont de 1, 4 et 16 Mbit/s. Le nombre maximal de stations dans lanneau peut aller jusqu 260.
A B

concentrateurs

La station E, hors-service, est mise en by-pass par le concentrateur 1. Le concentrateur 2 dtecte la rupture du cble avec C et reboucle lentre-sortie correspondante.

Cblage physique
Le dbit rel dun anneau de 4 Mbit/s est trs lgrement infrieur 4 Mbit/s. Il rsiste bien la charge et le dbit utile ne seffondre jamais comme cest possible avec 802.3. De plus, comme il est possible de borner le dlai daccs au mdium, il permet denvisager des dialogues entre machines sur lesquelles tournent des applications temps rel. Cependant la couche MAC est plus complique que pour 802.3 et faible charge le dlai daccs est non nul puisquil faut attendre le jeton avant dmettre (alors que laccs est immdiat en CSMA/CD sur un bus libre).

Couche Liaison de donnes


La Couche Liaison de donnes, dans les rseaux locaux, dfinit le format, la structure et la succession des trames qui sont changes. La norme IEEE 802.2 dfinit un protocole de commande, LLC pour Logical Link Control, qui est bas sur les formats du protocole normalis HDLC. Trois types de LLC ont t dfinis : LLC1 est sans connexion et fournit un service de type datagramme sans aucun contrle, en point point, en multipoint ou en diffusion ; LLC2 assure un service avec connexion entre deux points daccs et possde les fonctionnalits compltes dune procdure telle que LAP-B, qui assure contrle de flux et contrle derreur ; LLC3, adapt au monde des rseaux industriels, rend un service sans connexion, mais avec acquittement. Il a lavantage de LLC1 pour la rapidit avec la garantie du bon acheminement grce lacquittement.

72

LLC1 est le protocole le plus courant. LLC1 possde trois trames diffrentes : UI (Unnumbered Information), trame dinformation non numrote, correspondant la notion de datagramme ; XID (eXchange IDentifier), trame de contrle pour changer des identifications ; TEST.
ADDRESS DSAP 8 bits ADDRESS SSAP 8 bits CONTROL 8 bits INFORMATION

Format des trames LLC 1


Le champ Control est cod conformment au LAPB. Les champs Address DSAP (Destination SAP) et Address SSAP (Source SAP) sont les adresses des SAP (Service Access Point) source et destination, lesquelles, associes avec ladresse physique de la couche MAC, dsignent de manire unique lorigine et le destinataire de lchange.

Interconnexion
Physiquement, deux rseaux ne peuvent tre relis que par lintermdiaire dune machine connecte chacun deux et qui sait acheminer des paquets dun rseau lautre. De telles machines sont appeles passerelles.

Rseau A

Rseau B

La passerelle doit accepter, sur le rseau A, les paquets destins aux machines du rseau B et transmettre les paquets correspondants. De faon analogue, elle doit accepter, sur le rseau B, les paquets destins aux machines du rseau A et transmettre les paquets correspondants.

Une passerelle reliant deux rseaux


Lorsque les interconnexions de rseaux deviennent plus complexes, les passerelles doivent connatre des informations relatives la topologie de linterconnexion, au-del du rseau auquel elles sont connectes.

Rseau A

Rseau B

Rseau C

Trois rseaux relis par deux passerelles


Les passerelles doivent bien videmment savoir comment router les paquets vers leur destination. Ce sont souvent des mini-ordinateurs qui conservent des informations relatives chacune des machines de linterconnexion laquelle ils sont relis. Pour minimiser la taille des passerelles, les paquets sont achemins en fonction du rseau destination et non en fonction de la machine destination. La quantit dinformation gre par une passerelle devient alors proportionnelle au nombre de rseaux de linterconnexion et non au nombre de machines. Lutilisateur voit une interconnexion comme un rseau virtuel unique auquel les machines sont connectes. Les passerelles, pour acheminer des paquets entre des paires quelconques de rseaux peuvent tre obliges de leur faire traverser plusieurs rseaux intermdiaires. Les rseaux de linterconnexion doivent accepter que des donnes extrieures les traversent. Les utilisateurs ordinaires ignorent lexistence du trafic supplmentaire achemin par leur rseau local.

73

Rseau physique

(1)

(2)

Passerelle

Machines

Une interconnexion de rseaux vue par lutilisateur (1) : chaque machine semble tre raccorde un seul et immense rseau : le rseau virtuel unique. La structure relle (2) : des rseaux physiques interconnects par des passerelles

Rseaux interconnects

Interconnexion de rseaux locaux


On ne conoit plus dsormais un rseau local sans une ouverture vers le monde extrieur, il devient ncessaire dinterconnecter les rseaux entre eux et de pouvoir les raccorder aux moyens de communication publics ou privs grande distance. Plusieurs dispositifs dinterconnexion peuvent tre mis en jeu
couches suprieures couches suprieures couches suprieures pont entre deux RLE identiques couches suprieures

LLC MAC phys RLE 1 couches suprieures

rpteur RLE 2

LLC MAC phys

LLC MAC phys

LLC MAC phys

RLE 1 couches suprieures couches suprieures

RLE 2 couches suprieures

routeur entre deux RLE diffrents

rseau LLC MAC phys RLE 1 RLE 2

rseau LLC MAC phys

passe relle

LLC MAC phys RLE 1 RLE 2

LLC MAC phys

Niveaux dinterconnexion de rseaux locaux


Les rpteurs ne font que prolonger le support physique, en amplifiant les signaux transmis. Ils propagent donc les collisions. Les ponts ou bridges en anglais, sont conus pour construire un rseau local logique partir de plusieurs rseaux locaux homognes distants. Ce sont des connecteurs volus qui interviennent au niveau de la couche MAC. Deux demi-ponts peuvent tre relis par une liaison grande distance. Les ponts ont progressivement volu vers des quipements plus sophistiqus, appels parfois ponts filtrants, ou brouter pour bridge-router en anglais, qui effectuent un filtrage des donnes et possdent des fonctions de scurit et de contrle du trafic particulires. Les ponts filtrants permettent, par exemple, de dtecter les chemins redondants entre deux rseaux locaux grce un change dinformations de gestion interne. Les ponts sont transparents aux protocoles des couches suprieures. Les ponts permettent galement de segmenter un rseau local en deux sous-rseaux pour amliorer les performances. Dans un rseau Ethernet par exemple qui approche de la saturation, on peut chercher les couples de machines qui ont un gros trafic entre elles et les isoler de chaque ct du pont. Le pont

74

travaille alors par apprentissage : progressivement, il apprend situer les stations sur chacun des sous rseaux (au fur et mesure de leur activit). Ds quune trame se prsente sur le pont et quelle est destine au sous-rseau do elle vient, le pont la filtre : le deuxime sous-rseau ne la reoit pas.
A A B B C C D D E E F F

Les deux machines A et B changent normement de donnes entre elles ; D, C, E et F ont un trafic quelconque rparti sur toutes les machines.

B pont

Les deux machines A et B changent normement de donnes entre elles ; leur trafic ne pertube plus les autres machines grce au pont.

Introduction dun pont dans un rseau local


Les routeurs, ou routers en anglais, sont destins relier plusieurs rseaux de technologies diffrentes. Ils oprent au niveau de la couche Rseau et effectuent le routage des informations travers lensemble des rseaux interconnects. Ils sont plus chers et gnralement moins performants que les ponts et ils sont lis larchitecture des protocoles utiliss. Les passerelles, ou gateways, entrent en scne dans les cas les plus complexes pour assurer une compatibilit au niveau des protocoles de couches hautes entre rseaux htrognes. Elles permettent des postes situs sur le rseau local de dialoguer avec lapplication situe sur un ordinateur avec une architecture propritaire.
dpartement B dpartement A pont

Rseau fdrateur FDDI


routeur vers extrieur RLE IEEE 802.3

miniordinateur

dpartement C

Exemple de rseau fdrateur


Les grandes entreprises sont gnralement structurs en dpartements qui sont dans des tages diffrents dun btiment voire sur plusieurs btiments dun mme site. Le trafic global gnr peut tre important avec de gros changes de donnes au sein des dpartements. Il est frquent de constituer des rseaux pour chaque dpartement (ou groupe de dpartements) et de relier tous ces rseaux par un rseau haut dbit qui fonctionne en rseau fdrateur ou backbone. La liaison de chaque rseau au rseau fdrateur se fait par un pont. Le trafic interne un dpartement reste cirsconcrit son rseau propre. De plus, certains moyens informatiques communs lensemble de lentreprise peut tre mis sur le rseau fdrateur et devenir accessible tous de mme que les accs des rseaux externes (on met par exemple un routeur IP connect lInternet).

Lvolution des rseaux locaux


Lintgration des rseaux locaux dans le systme dinformation et de communication de lentreprise conduit au concept plus gnral de rseau dentreprise, avec une transparence des accs pour lutilisateur et donc la ncessit doffrir les mmes informations et les mmes ressources informatiques, grce une relle distribution des applications. Lvolution des rseaux tend vers des dbits toujours plus levs qui ont un impact sur lefficacit.

75

Rseaux de type Ethernet


Si Ethernet a t initialement conu pour fonctionner sur des cbles coaxiaux un dbit de 10 Mbit/s, il est devenu le rseau local le plus rpandu ds que le cblage tlphonique a pu tre utilis. Fast Ethernet, une version 100 Mbit/s compatible avec les rseaux 10 Mbit/s, est maintenant largement diffuse. Gigabit Ethernet, une version 1 Gbit/s (1000 Mbit/s) se rpand de plus en plus. Les quipements Gigabit combinent gnralement des ports 10 et 100 Mbit/s avec une ou plusieurs connexions sur des fibres optiques 1 Gbit/s. Gigabit Ethernet sest dvelopp dans les environnements commuts et possde deux modes de fonctionnement : les modes duplex intgral et semi-duplex. Le duplex intgral permet une station dmettre et de recevoir simultanment des donnes, chaque station utilisant une voie pour chaque sens de communication. Il ny a donc plus de collision possible avec les missions des autres stations. Le semi-duplex est employ lorsque les stations sont raccordes par un hub. Des collisions entre trames mises simultanment par diffrentes stations peuvent alors se produire. cause du dbit employ, le temps dmission dune trame est trs faible. Des fonctionnalits supplmentaires dans la mthode daccs ont d tre apportes : lextension de trame et le mode rafale. La premire consiste porter la longueur minimale de la trame 512 octets (au lieu de 64 octets dans lEthernet classique). La seconde permet un metteur denvoyer en une seule fois plusieurs trames conscutives.

Rseaux locaux commutateur et rseaux locaux virtuels


La limitation du dbit utile dans un rseau Ethernet est due aux nombreuses collisions qui apparaissent forte charge. Une solution pour amliorer lefficacit consiste abandonner le principe du mdium diffusant et utiliser un commutateur. Le commutateur stocke les trames mises par les stations et les retransmet ensuite. Il a une capacit de stockage permettant dviter tout conflit. Cette solution est appele Ethernet Commut. Le passage dEthernet classique avec un concentrateur et un cblage en toile Ethernet commut est transparent pour les stations. Elles restent 100 Mbit/s par exemple ( 10 Mbit /s, quand cela existe encore) et coutent toujours le canal avant dmettre. Chaque station dispose de la totalit de la bande de 100 Mbit/s entre elle et le commutateur, ce qui constitue une amlioration considrable. Les commutateurs proposent quelques ports rapides 1Gbit/s. Lintroduction des commutateurs dans un rseau local a permis de construire des rseaux logiques indpendants les uns des autres. Ces rseaux sont dfinis en fonction des centres dintrt de leurs utilisateurs et non en fonction de la situation gographique des stations au sein de lentreprise. On parle alors de rseaux virtuels ou VLAN (Virtual LAN). Un rseau virtuel regroupe une communaut dusagers rpartis dans toute lentreprise, comme sils appartenaient au mme rseau physique. Les changes lintrieur dun VLAN sont scuriss et les communications entre VLAN contrles. Par exemple, le rseau virtuel rserv la direction de lentreprise fournit un espace de communication scuris lquipe directoriale. Celui-ci est logiquement distinct du rseau virtuel affect aux services de production, mme si les machines sont relies aux mmes commutateurs. Plusieurs de niveaux de VLAN sont possibles, selon la manire dont les diffrentes stations du VLAN sont identifies. Le niveau 1 relie des machines connectes au mme port du commutateur ; le niveau 2 dfinit les machines dun VLAN en fonction de leurs adresses MAC et le niveau 3 regroupe les machines en fonction de leurs adresses IP. Avec les VLAN de niveaux 2 et 3, les machines peuvent appartenir plusieurs VLAN et le commutateur contient une table de correspondance entre les VLAN et la liste des adresses associes. Lidentification du VLAN utilis est contenue dans un champ supplmentaire de la trame mise par la station.

Rseaux locaux sans fil


Les rseaux locaux sans fil WLAN sutilisent comme les rseaux filaires et couvrent quelques centaines de mtres. Les technologies sans fil voluant trs rapidement, on trouve toute une srie de normes physiques, repres par la lettre suivant le terme gnrique 802.11. Elles se distinguent par la bande de frquences utilise, les dbits binaires et la porte dans un environnement dgag. Le Wi-Fi (802.11b) est lune des premires solutions du standard 802.11. Il utilise la bande de frquences 2,4 GHz sur une porte maximale de 300 mtres.

76

Les dbits disponibles pour les rseaux sans fil varient de 11 Mgabit/s pour le 802.11b 54 Mgabit/s pour le 802.11g. Deux autres solutions plus rcentes coexistent dans la bande des 5 GHz (Wi-Fi5 ou 802.11a et HiperLan2 ou 802.11h). Le protocole daccs utilis dans les rseaux locaux sans fil est CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance), une variante des algorithmes de la famille CSMA. Ce protocole est destin limiter les risques de collisions entre missions provenant de machines qui ne se voient pas, cest-dire entre machines se trouvant hors de porte lune de lautre. Lorganisation interne dun rseau local sans fil est soit indpendante de toute infrastructure (rseaux ad hoc), soit elle est structure en domaines indpendants appels cellules (rseaux cellulaires). Dans un rseau ad hoc, les communications sont directes, de machine machine (connexions point point). Les quipements dun tel rseau sont de ce fait la fois hte et relais pour les stations hors de porte ; les rgles topologiques des rseaux filaires sont alors inapplicables car la validit dun itinraire peut changer brusquement. De plus, les algorithmes de routage ont d tre adapts pour tenir compte de la bande passante limite et de la faible dure de vie des batteries.

Synthse
Dans le domaine des communications locales un btiment, un site, un campus (domaine priv), les solutions de communications sont nombreuses : rseau local informatique ou PABX. Lutilisation dun support unique partag entre plusieurs utilisateurs dans un rseau local ncessite la mise en uvre de protocoles spcifiques (accs alatoire avec dtection de porteuse ou mcanisme de jeton) ; par ailleurs, ces rseaux permettent la diffusion dinformation et doivent tre relis au monde extrieur par des passerelles (relais, ponts, routeurs, selon le niveau de linterconnexion).

Exercices

Exercice 1
Pourquoi la trame IEEE 802.3 (Ethernet) ne contient-elle pas de fanion de fin comme une trame type HDLC ? Pourquoi la trame IEEE 802.5 (Token Ring) ne contient-elle pas un long prambule comme la trame IEEE 802.3 ?

Exercice 2
Soit un rseau Ethernet en bus de 8 stations. La distance moyenne entre stations est de 15 mtres. La vitesse de propagation est de 250 m/s. Quelle est la dure de la priode de vulnrabilit ? Lors de la reprise de la surveillance du jeton par un nouveau moniteur, celui-ci met une trame AMP. La premire station situe en aval du moniteur rcupre cette trame et met la place une trame SMP qui sera traite par toutes les stations, afin que le moniteur puisse connatre la station qui le prcde sur l'anneau. Cette mthode permet-elle de dtecter la dfaillance d'une station intermdiaire ? Sinon, comment peut-on diagnostiquer la dfaillance d'une telle station ?

Exercice 3
Que se passe-t-il dans un rseau local en bus s'il n'y a pas de bouchon terminateur ?

Exercice 4
Dans un rseau local dont le dbit binaire est de 5 Mbit/s, les signaux se propagent la vitesse de 250 m/s. Un bit transmis est quivalent quelle longueur de cble ? Ceci a-t-il une influence sur le choix de la longueur des messages ?

Exercice 5
Une entreprise dispose dun rseau Ethernet. Un nouvel employ dans lentreprise est dot dun ordinateur ayant une carte Ethernet dadresse universelle 3E 98 4A 51 49 76 (en hexadcimal). A quel niveau cette adresse est-elle gre ? Est-il ncessaire de vrifier quaucun autre ordinateur ne dispose de la mme adresse dans le rseau local ?

77

Exercice 6
Dterminer le dbit utile maximal sur un rseau Ethernet. On rappelle que le dbit nominal est de 10 Mbit/s et que les trames contiennent un prambule de 8 octets, deux champs dadresse de 6 octets chacun, un champ longueur de 2 octets, des donnes dont la longueur est obligatoirement comprise entre 46 et 1500 octets et un bloc de contrle derreur de 4 octets. Par ailleurs, un intervalle de silence entre trames est obligatoire : sa dure est de 9,6 ms. Que pensez-vous du rsultat obtenu ? Pourquoi ne peut-on pas latteindre ? Quel est le degr du polynme gnrateur utilis pour le contrle derreur ?

Exercice 7
Soit un anneau jeton constitu de 4 stations A, B, C et D. A un instant donn, A met une trame MAC avec la priorit 3. C veut mettre une trame avec la priorit 4 et D veut mettre avec la priorit 5. Sachant que chaque station s'occupe de retirer de l'anneau la trame qu'elle a mise et qu'elle doit remplacer celle-ci par une trame comportant un jeton libre, indiquez comment vont oprer les stations pour rpondre aux besoins du trafic (la fin de l'opration demande correspond la circulation d'une trame avec un jeton libre la priorit initialement utilise par A).

Exercice 8
Un rseau local en bus de type 802.3 a un dbit de 10 Mbit/s et mesure 800 mtres. La vitesse de propagation des signaux est de 200 m/s. Les trames MAC contiennent 256 bits en tout et l'intervalle de temps qui suit immdiatement une transmission de donnes est rserv l'mission de l'accus de rception de 32 bits. a) Quel est le nombre de bits en transit sur le bus un instant dtermin ? b) Quel est le dbit efficace du rseau, en supposant qu'il y a 48 bits de service (champs MAC et LLC) dans chaque trame ?

Exercice 9
Un rseau local en anneau comprend 10 stations uniformment rparties. La vitesse de propagation des signaux est de 200 m/s. Les trames MAC ont une longueur totale de 256 bits. Calculez le nombre de bits en transit sur l'anneau pour les configurations suivantes : a) Pour une longueur de 10 km et un dbit binaire de 5 Mbit/s ? b) Pour une longueur de 1 km et un dbit binaire de 500 Mbit/s ? c) Comparez les deux anneaux du point de vue du nombre de trames en transit et du dbit utile, si la station mettrice attend le retour de sa propre trame pour rinjecter le jeton sur l'anneau.

Exercice 10
Quels sont les objets compars en haut des deux colonnes ? Justifiez votre rponse. ? ? Elments de comparaison Simplicit dinstallation et de Oui Non configuration Filtrage Sur les adresses physiques Sur les adresses IP Trafic de service Non sauf Spanning Tree Important Routing Information Algorithm Protocol Protocoles traits Indpendant des protocoles Une version de logiciel par protocole trait Filtrage du trafic de diffusion Non Oui Gestion de la scurit du rseau Non Oui

78

Quelques corrigs

Exercice 1
La trame Ethernet 802.3 ne contient pas de fanion de fin car elle est suivie dun signal obligatoire (intervalle inter-trames) et que sa longueur est code dans le champ longueur. [Dans le cas o le champ longueur est remplac par un champ type , il faut extraire la longueur du contenu lui-mme]. Dans Ethernet nimporte quelle station peut un moment donn prtendre prendre la parole. Pour une station qui reoit, lmetteur est inconnu et se situe une distance quelconque, il est variable dune transmission la suivante : il est ncessaire de se re-synchroniser sur chaque rception de trame. Dans Token Ring, une station reoit toujours de la part de son prdcesseur sur lanneau (point point), la synchronisation est beaucoup plus simple acqurir.

Exercice 3
Aucune transmission nest possible. Le bouchon a un rle lectrique, il doit avoir une impdance bien adapte de telle sorte que les signaux ne soient pas rflchis en arrivant aux extrmits du cble. La rflexion est source de bruit et perturbe toutes les transmissions.

Exercice 4
Si le dbit est de 5 Mbit/s, un bit occupe 1/5.106 = 0,2 s soit avec la vitesse de propagation de 250 m/s, une longueur quivalente 50 m de cble. Dans un rseau local dont la longueur est en gnral infrieure au kilomtre, cela suppose qu'il y a, un instant donn, 1000/50 = 20 bits. Cette longueur est donc trs petite : le message est la fois en cours de transmission et en cours de rception, il est inutile de prvoir des protocoles complexes avec anticipation.

Exercice 5
Ladresse MAC est ladresse physique de la carte Ethernet. Cest le numro de srie de cette carte, il est dfini par le constructeur de la carte. [Les constructeurs ont des prfixes uniques au monde (3 octets) et numrotent ensuite leurs cartes sur les 3 octets suivants : deux cartes ne peuvent jamais avoir le mme numro de srie.] Il est donc inutile de vrifier quaucun autre ordinateur ne possde la mme adresse (MAC) dans le rseau local.

Exercice 6
Le dbit utile maximal est obtenu de manire thorique si une station unique met en permanence (en respectant lespace inter-trames) des trames de longueur maximale. On obtient alors Longueur totale quivalente dune trame en octets = 8 (prambule) + 6 (adresse dest) +6 (adresse met) +2 (lg ou type) + 1500 (contenu utile) + 4 (BCE) + 12 (inter-trames) = 1528 octets Dbit utile = 10 * (1500 / 1528) = 9,82 Mbit/s Soit un rendement de 98,2%. Ceci est bien videmment un calcul thorique : il est impossible dattendre un tel rendement dans la pratique, ds lors quil y a plusieurs stations qui tentent dmettre. Il y aura des silences et des collisions lesquelles entraneront dventuels silences et/ou collisions supplmentaires. En pratique, on considre quun rendement de 50 60 % est une valeur limite. Si le trafic devait tre plus important, les performances seffondrent. De lintrt des commutateurs dans les rseaux locaux.

79

Introduction Internet
Internet est un rseau international constitu de linterconnexion de multiples rseaux permettant la mise en relation de plusieurs centaines de millions dordinateurs. Initialement destin la recherche, il sest considrablement dvelopp. Conu aux Etats-Unis, il repose sur des solutions pragmatiques : service rseau sans connexion non fiable (principe du datagramme) et fiabilisation du dialogue par les extrmits. Une application conviviale permettant la consultation distance de pages dinformations contenant du texte, des images et du son a t dveloppe sur Internet. Il sagit du WWW pour World Wide Web couramment appel Web. La grande force du Web est de permettre partir dune page de consulter dautres pages stockes sur des ordinateurs ventuellement trs loigns. La convivialit et lesthtique soigne du Web ont contribu sa popularit et par l mme la diffusion dInternet dans le grand public.

Historique
En 1969, fut cr aux tats-Unis le rseau Arpanet sous limpulsion du DARPA (Defense Advanced Research Projects Agency). Ce rseau avait un double objectif : permettre aux universits, aux militaires et certains centres de recherche dchanger des informations et dexprimenter les techniques de commutation par paquets. Il permettait notamment dtudier comment des communications pouvaient tre maintenues en cas dattaque nuclaire. Largement subventionns, le rseau et la recherche sur les protocoles se sont considrablement dvelopps. Devant le dploiement parallle dautres rseaux et des rseaux locaux dentreprise, il apparut intressant de pouvoir les relier entre eux, indpendamment de leurs technologies respectives pour offrir un service de rseau global. Deux protocoles furent alors dvelopps et prirent leur forme dfinitive dans les annes 77-79 : TCP, Transport Control Protocol, et IP, Internet Protocol . Ces protocoles furent implants sur le rseau Arpanet qui devint la base du rseau Internet au dbut des annes 80. La DARPA spara dArpanet le rseau militaire qui prit le nom de Milnet. Pour favoriser ladoption des nouveaux protocoles, la DARPA cra une socit charge de les dvelopper et subventionna luniversit de Berkeley pour quelle les intgre son systme dexploitation Unix, luimme distribu bas prix aux universits. TCP, IP et lensemble des protocoles et applications dvelopps autour deux touchrent ainsi rapidement 90% des universits amricaines, ce qui cra un effet dentranement sur lensemble de la communaut scientifique. Cet ensemble de protocoles est souvent baptis architecture TCP/IP ou modle TCP/IP.

Objectifs et hypothses de bases dInternet


Internet ne constitue pas un nouveau type de rseau physique. Il offre, par linterconnexion de multiples rseaux, un service de rseau virtuel mondial bas sur les protocoles TCP et IP. Ce rseau virtuel repose sur un adressage global se plaant au-dessus des diffrents rseaux utiliss. Les divers rseaux sont interconnects par des routeurs. Lorsque des donnes empruntent plusieurs rseaux, la qualit de lchange est globalement donne par le rseau le plus faible : il suffit quun seul des rseaux emprunts perde des paquets pour que lchange ne soit pas fiable. Internet offre donc un service non fiable de remise de paquets en mode sans connexion. Soulignons que la commutation par paquets permet une utilisation efficace des lignes de transmission au sein du rseau grce laspect multiplexage statistique comme il a t expliqu au chapitre IV. Le service sans connexion fait quil est possible tout moment dchanger des informations avec nimporte quel ordinateur du rseau : les dialogues sont donc beaucoup plus souples et faciles que sur les rseaux tlphoniques ou Transpac. La fiabilisation des dialogues, lorsquelle est ncessaire, est ralise aux niveaux des extrmits par TCP qui est un protocole de transport fiable. Dautres applications qui nont pas besoin de cette fiabilit peuvent utiliser un autre protocole de transport : UDP, User Datagram Protocol. La grande force dInternet est doffrir un service de communication universel entre ordinateurs. Ladoption gnralise des protocoles TCP/IP offre un service indpendant des constructeurs, de larchitecture matrielle et des systmes dexploitation des ordinateurs. Par ailleurs, le choix dune architecture de protocoles en couches permet une indpendance vis--vis des technologies des rseaux quInternet utilise.

80

Internet s'est dvelopp comme un rseau coopratif. Si une socit est relie Internet par deux liaisons diffrentes grce des routeurs, elle accepte quune partie du trafic Internet transite par son propre rseau et ses routeurs. Internet s'est dvelopp de faon trs rapide et non contrle.

Architecture matrielle
Internet est un rseau international ralisant linterconnexion de multiples rseaux. Certains de ces rseaux sont des rseaux locaux, dautres des rseaux fdrateurs (appels aussi pines dorsales ou backbone dautres encore de simples liaisons spcialises. En connectant un rseau local Internet, une entreprise y connecte de facto lensemble des ordinateurs du rseau pourvu quils soient munis des logiciels adquats. On conoit donc que la croissance du nombre dordinateurs connects Internet soit trs forte. Les rseaux fdrateurs sont dploys sur de grandes distances pour permettre les communications au sein dun pays. Aux tats-Unis, la NSF, National Science Foundation, a install le rseau NSFNET compos de 13 nuds de commutation relis par des liaisons 45 Mbit/s. En France, le rseau RENATER (REseau NAtional pour la Technologie, lEnseignement et la Recherche) peut tre utilis comme rseau fdrateur. Les diffrents rseaux sont connects entre eux par des routeurs.
vers Europe

Rseau fdrateur RENATER Rseau fdrateur NFSNET routeur IP vers Asie

Exemple de rseaux fdrateurs Internet

Diffrents acteurs
Initialement dvelopp par des centres de recherches, Internet se dveloppe maintenant sous l'impulsion d'oprateurs privs. Les oprateurs dploient des rseaux dorsaux mondiaux constitus de routeurs IP interconnects par des liaisons numriques. Ces liaisons ne sont pas ncessairement installes par l'oprateur Internet mais peuvent tre loues des oprateurs de tlcommunications. Les rseaux des diffrents oprateurs sont relis entre eux en de multiples points. Afin de minimiser les changes de trafic, les oprateurs signent entre eux des accords de peering qui consiste ne laisser passer travers les rseaux que le trafic propre chacun d'eux de la faon la plus efficace. Considrons deux rseaux, A et B, proches l'un de l'autre et relis entre eux. Plutt que de laisser le trafic chang entre A et B passer par de multiples routeurs et des rseaux tiers, A et B installent un routeur appel routeur crois : tous les datagrammes IP mis par A et destins B sont routs vers le rseau B et rciproquement. Si A et B sont deux oprateurs Internet franais, cela permet d'viter par exemple que les datagrammes mis par une machine IP franaise de A destination de B ne transitent par les Etats-Unis. La qualit de service du rseau s'en trouve amliore. Les grandes entreprises sont gnralement relies directement au rseau Internet. Par exemple, un routeur IP situ dans l'entreprise sur son rsau local est reli un routeur IP d'un oprateur Internet gnralement par une liaison spcialise permanente numrique. Suivant la quantit dinformation couler, le dbit de cette liaison peut tre plus ou moins lev. Le cot de location d'une telle liaison est prohibitif pour les particuliers ou les petites entreprises. Ils se connectent gnralement Internet par lintermdiaire du rseau tlphonique. Un certain nombre dorganismes, appels fournisseurs d'accs Internet ou IAP (Internet Access Provider), disposent dordinateurs relis dune part Internet et dautre part au rseau tlphonique grce des modems ou une liaison ADSL. Il suffit de disposer dun micro-ordinateur, dun modem et de souscrire un abonnement auprs de ces prestataires pour avoir un accs Internet. Notons que le fournisseur d'accs

81

peut tre un cblo-oprateur (ou un partenaire d'un cblo-oprateur) ; il utilise alors le rseau cbl de distribution de tlvision pour la transmission entre ses routeurs et l'quipement du particulier. Lorsque le fournisseur d'accs proposent ses abonns des services additionnels comme par exemple un annuaire, le dveloppement de pages Web, on parle de fournisseur de services Internet ou ISP (Internet Service Provider). Un oprateur Internet peut, bien videmment, tre aussi IAP et ISP.

Architecture en couches
Larchitecture globale dInternet comporte quatre couches. Celle-ci est diffrente de la normalisation mais se base sur la mme philosophie globale : dcoupage en diffrents niveaux de dtail, chacun assurant un service spcifique indpendamment des autres, principe dencapsulation. Le niveau le plus haut comprend les applications. Il correspond globalement lensemble des couches hautes du modle OSI. Le niveau le plus bas comprend les oprations effectuer pour sadapter aux rseaux physiques utiliss. Il correspond donc aux protocoles des couches basses : 1 et 2 pour un rseau local ou une liaison spcialise, 1, 2 et 3 pour un rseau grande distance. Lensemble des oprations effectues par les rseaux traverss nest pas pris en compte dans le modle. Le protocole IP a pour rle principal le routage ou lacheminement des donnes travers linterconnexion. TCP et UDP sont des protocoles de transport, ils se situent au niveau intermdiaire entre IP et les applications. Ils ont pour objectif doffrir aux applications la qualit de service dont elles ont besoin.
Application Application Prsentation Session Transport non Transport fiable (UDP) fiable (TCP) Interconnexion (IP) Interface avec le rseau Rseau Rseau physique Architecture TCP/IP Liaison de donnes Physique Modle OSI 3 2 1 Transport 7 6 5 4

Architectures en couches TCP/IP et OSI

Adresse IP
Chaque quipement sur le rseau est repr par une adresse, appele adresse IP, code sur 32 bits avec deux champs principaux prcisant une identit de rseau et une identit de machine. Plusieurs classes dadresses sont dfinies suivant la longueur des champs didentit. Un rseau comportant beaucoup de machines dispose dune adresse avec un court champ didentit de rseau mais un long champ didentit de machines. En revanche, dans un petit rseau local, lidentit de machine sera code sur peu dlments binaires. La classe dadresse et lidentifiant de rseau sont attribus par lI.C.A.N.N., qui gre le plan dadressage Internet et garantit lunicit des identifiants de rseau au niveau international. Lidentifiant de machine dans le rseau est dtermin de faon autonome par ladministrateur responsable de ce rseau. Lidentit de machine dans le rseau est dtermine de faon autonome par ladministrateur du rseau. Cette sparation en deux identits permet de rduire la taille des tables de routage car un datagramme est dabord aiguill vers le rseau destinataire, puis vers lordinateur concern. Il est possible de diffuser des messages au sein dun rseau en positionnant 1 les bits du champ de numro de machine. De plus, un format spcifique permet de dfinir des adresses de diffusion de groupe (multicast).

Protocole IP
Le protocole IP assure un service non fiable sans connexion de remise des donnes. Il comprend la dfinition du plan dadressage, la structure des informations transfres (le datagramme IP) et les rgles

82

de routage. Lenvoi de messages derreur est prvu en cas de destruction de datagrammes, de problmes dacheminement ou de remise. Les datagrammes sont constitus dun en-tte et dun champ de donnes ; ils sont indpendants les uns des autres et sont achemins travers lInternet, en fonction des adresses IP publiques (origine et destination) que contient len-tte. Les diffrents routeurs assurent le choix dun chemin travers les rseaux ; ils fragmentent, si ncessaire, les datagrammes lorsquun rseau travers naccepte que des messages de plus petite taille. Une fois le datagramme morcel, les fragments sont achemins comme autant de datagrammes indpendants jusqu leur destination finale o ils doivent tre rassembls. Lentte de ces diffrents fragments contient alors les indications ncessaires pour reconstituer le datagramme initial. Pour trouver un chemin jusquau destinataire, les routeurs schangent, dans des messages spciaux, des informations de routage concernant ltat des diffrents rseaux. Ces informations sont vhicules par IP dans le champ de donnes dun datagramme. Elles sont rgulirement mises jour dans les tables de routage et indiquent, pour chaque identifiant de rseau, si les machines situes dans le rseau sont accessibles directement ou non. Le routage est direct si les machines appartiennent au mme rseau, sinon il est indirect. Lorsque le routage est indirect, le routeur metteur envoie le datagramme au routeur le plus proche ; la coopration des deux routeurs permet de bien acheminer le datagramme. Des protocoles comme GGP (Gateway to Gateway Protocol), EGP (Exterior Gateway Protocol), RIP (Routing Information Protocol), OSPF (Open Shortest Path Protocol) sont utiliss entre les diffrents types de routeurs pour changer et effectuer la mise jour des informations de routage.

Protocoles de transport
Les protocoles de transport TCP et UDP sont implants exclusivement dans les ordinateurs connects (ils ne sont pas installs dans les quipements intermdiaires des rseaux). Ils contrlent lacheminement des donnes de bout en bout, cest--dire depuis la station dorigine jusqu la station de destination. Ils offrent galement leurs services de nombreuses applications. Pour distinguer ces dernires, les protocoles de transport utilisent la notion de port et de socket. Toute machine est identifie par son adresse IP et chaque application est reconnue par un numro de port unique. Le numro de port est un identifiant attribu par le systme dexploitation de la machine au moment du lancement de lapplication. Le couple adresse IP, numro de port sur la machine considre sappelle le socket. La communication entre deux applications excutes sur des machines distantes est identifie de manire unique par les deux sockets adresse IP source, numro de port source, adresse IP destination, numro de port destination . Les applications les plus courantes utilisent un numro de port connu de toutes les machines. Par exemple, un serveur web utilise le port 80, un serveur FTP (File Transfer Protocol) les ports 21 et 22. Le protocole TCP fonctionne en mode connect ; il est utilis pour les changes de donnes qui ncessitent une grande fiabilit. Pour les autres changes, le protocole UDP, fonctionnant sans connexion, suffit. UDP assure un change de donnes entre les processus communicants, sans contrle supplmentaire par rapport IP ; il ne fait que grer localement les sockets. Le protocole TCP offre de nombreux services supplmentaires : il dtecte les datagrammes dupliqus et les dtruit ; il rcupre les datagrammes perdus et les remet dans lordre dmission, grce aux acquittements fournis par le rcepteur. TCP possde en outre des fonctions de contrle de flux pour rguler lchange des donnes entre les ordinateurs qui dialoguent. Les dlais dattente dacquittement de bout en bout sont calculs de manire dynamique, en fonction des statistiques de charge du rseau acquises par les machines. Par ailleurs, TCP gre un flot de donnes urgentes, non soumis au contrle de flux.

Applications
Dans larchitecture TCP/IP, un grand nombre dapplications simples ont t initialement dveloppes sous le systme dexploitation Unix. Elles permettaient de grer des ressources distantes (imprimantes, disques durs etc.), comme si elles taient situes dans la machine de lutilisateur. De nos jours, tous les systmes dordinateurs font de mme. Lapplication la plus populaire est le web. Son fonctionnement sera trait plus loin. Quelle que soit l'application utilise, la netiquette dfinit un ensemble de rgles de bonne conduite des utilisateurs du rseau Internet.

83

Dans toutes les applications, les machines sont connues le plus souvent par leur nom symbolique, qui se rfre lorganisation que lon cherche contacter. La connaissance du nom symbolique est suffisante pour permettre la communication avec la machine souhaite. Le nom symbolique dsigne une machine sous la forme dune chane de caractres alphanumriques, dont la structure hirarchise reflte lespace dadressage. Celui-ci est divis en domaines, eux-mmes subdiviss en sous-domaines, selon une structure arborescente dans laquelle le nom le plus droite dsigne le domaine le plus vaste. Par exemple, le nom symbolique www.linux.org signifie que la machine atteindre est un serveur web qui se trouve dans le sous-domaine linux du domaine org , lequel regroupe des organisations non commerciales. Pour assurer la correspondance entre le nom symbolique et ladresse IP de la machine, on fait appel un ou plusieurs serveurs de noms (les DNS, Domain Name Servers) qui font office dannuaires. Utilis dabord dans les entreprises, puis chez les particuliers, la messagerie lectronique (encore appele e-mail -pour electronic mail-, mail, courriel,) joue un rle essentiel dans les demandes de raccordement Internet. Cest une application qui fonctionne en mode non connect : le courrier est dpos et stock dans une bote aux lettres que le destinataire viendra consulter loisir depuis nimporte quelle machine. Ce service est fourni par SMTP (Simple Mail Transfer Protocol) et utilise les services de TCP. Un message lectronique possde un en-tte -contenant ladresse dun ou plusieurs destinataires, des destinataires de copies et un sujet de message- et un corps de message. Il est possible dannexer des documents (les documents attachs), transmis au destinataire en mme temps que le message, mais en dehors du corps de celui-ci. Une messagerie instantane (chat) permet des individus connects au rseau de discuter directement par des changes de textes trs courts, crits dans un jargon base dabrviations et de symboles graphiques. Les news sont des forums de discussion ayant une dure de vie dtermine, portant sur des sujets prcis. Chaque utilisateur sinscrit aux forums qui lintressent pour participer aux discussions. Les questions poses sont places dans une bote aux lettres consultable par tous les participants et chacun peut y rpondre. Un forum constitue souvent une mine dinformations pratiques et pertinentes. Les questions les plus frquemment poses sont regroupes sous la rubrique F.A.Q. (Frequently Asked Questions, ou foire aux questions). Elles sont associes leurs rponses pour que lon puisse retrouver rapidement les informations cherches. Dans certains forums, un modrateur valide les informations avant de les publier. Le transfert de fichiers est assur trs souvent par FTP et utilise les services de TCP. Lutilisateur est alors un client sadressant un serveur de fichiers. Des milliers de serveurs sont connects sur Internet et proposent toutes sortes de logiciels au public ; les logiciels prix modiques sont appels des shareware, les logiciels gratuits sont des freeware. FTP ncessite une connexion avec identification et authentification de lutilisateur par login et mot de passe. Un compte personnel sur un serveur permet dy dposer des fichiers (des pages web, par exemple). En pratique, tous les serveurs offrent un accs dit anonyme. Dans ce cas, le login de lutilisateur est anonymous. La netiquette recommande que lon mette son adresse lectronique comme mot de passe. Les fichiers tlchargs depuis un serveur sont trs souvent compresss, pour limiter lespace de stockage ncessaire sur le serveur et les temps de transfert vers lutilisateur. Ce dernier doit donc disposer des utilitaires adapts pour effectuer la dcompression des fichiers imports sur sa machine. Parmi les services de connexion distance, Telnet permet tout ordinateur de se comporter, sur nimporte quel ordinateur du rseau dot de cette application, comme une simple unit clavier-cran. Lutilisateur se connecte alors par TCP. Telnet est un protocole gnral qui dfinit un terminal virtuel, indpendant du type de machine et de son systme dexploitation. Actuellement SSH (Secure SHell), une version scurise de cette application, lui est souvent prfre car elle vrifie lidentit des correspondants et crypte les donnes transmises sur le rseau. Les logiciels d'changes Peer-to-Peer (ou P2P), populariss durant les annes 1990, proposent une alternative au modle client/serveur. Les donnes changes sont rparties dans les machines de tous les participants. Chacun peut tlcharger des fichiers partir de n'importe quelle machine connecte au rseau et proposer ses propres fichiers aux autres. Ce mode de communication est l'un des modes de diffusion les plus rapides : il peut ainsi propager les nouveaux virus un trs grand nombre de machines en un trs court laps de temps ! Les changes de ce type sont associs dans lesprit du public au piratage de logiciels, de fichiers musicaux ou de films.

84

Prsentation du web
Le web sappuie sur un langage de description, le html (HyperText Markup Language), qui permet dafficher sur lcran de lutilisateur des documents mis en forme partir de commandes simples. Html utilise la notion dhypertexte, cest--dire que les documents sont parcourus dans lordre choisi par lutilisateur laide de sa souris. Dans un hypertexte, chaque document appel page web ou encore page html est un fichier repr par son URL (Uniform Resource Locator), un lien spcifique improprement dnomm adresse http (HyperText Transfer Protocol). lintrieur dun document, des objets particuliers contiennent des liens vers dautres documents que lutilisateur peut activer comme il le souhaite. Le clic sur un lien provoque le chargement du document associ dans la machine de lutilisateur. Les liens sont affichs de faon spciale : par exemple, si lobjet est un texte, les mots sont souvent souligns et de couleur bleue. Aux abords de la zone o se situe le lien, lutilisateur constate un changement de forme du curseur de sa souris, attirant ainsi son attention. Considrons lURL http://www.linux.org/news/2005/index.htm qui reprsente le lien vers un fichier de la machine linux vue plus haut. http dsigne le nom du protocole de transfert des donnes ; www.linux.org est le nom symbolique de la machine contacte, news est un rpertoire de ce site, 2005 un sous-rpertoire du rpertoire news. Enfin, index.htm est le nom du fichier crit en langage html. Autrement dit, le fichier recherch est situ dans le sous-rpertoire 2005 du rpertoire news de la machine www.linux.org. Une URL peut contenir des informations complmentaires comme des mots de passe ou des numros de port, lorsque les serveurs utilisent des techniques didentification des clients ou des numros de ports particuliers. Les pages web contiennent aussi bien du texte que des images, des sons ou des fichiers vido ; le web est donc un outil multimdia. Un lien peut pointer vers des pages stockes sur dautres ordinateurs. Le passage dune page stocke sur un ordinateur aux tats-Unis une autre situe en Australie peut se faire rapidement. Lutilisateur surfe sur le rseau et voyage virtuellement travers le monde. Les logiciels daccs au web, baptiss navigateurs (Netscape, Internet Explorer, Mozilla,), intgrent aujourdhui dautres applications comme la messagerie lectronique ou le transfert de fichiers. Un serveur web (on parle galement de site web) est une machine capable denvoyer simultanment plusieurs pages html aux utilisateurs connects. Certaines pages web sont cres spcialement en rponse la requte dun utilisateur (ou d'un client) ; elles possdent alors une forme et un contenu variables, adapts ses besoins. Le serveur filtre les utilisateurs qui se connectent et conserve une trace de toutes les connexions. Les cookies sont des informations engendres par le serveur ds quun client visite le site. Ils sont stocks sur les machines des utilisateurs, leur insu, et sont exploits par le serveur lors des connexions suivantes des clients. Certains sites marchands vont jusqu conserver un profil de chaque client en reprant ses habitudes de navigation et dachats. Les moteurs de recherches (Google, Yahoo!, Voila, AltaVista,) sont des serveurs spcialiss dans la recherche dinformations partir de mots-cls. Des banques de donnes textuelles sont alimentes en permanence par des programmes automatiques dindexation qui regroupent par thmes les informations recueillies. Un blogue (en anglais blog, contraction de weblog), est un site web personnel, volutif et non conformiste, prsentant des rflexions de toutes sortes, gnralement sous forme de courts messages. Le blogue est mis jour par son auteur, qui tient compte des commentaires de ses lecteurs. la diffrence dun blogue, qui exprime la pense d'un individu, le wiki est un site web collaboratif matrialisant les ides d'un groupe qui partage une philosophie ou des intrts communs.

Standardisation
LInternet doit aussi son succs aux organisations ractives qui pilotent le dveloppement, lvolution du rseau, en dfinissent les axes de dveloppement et ragissent rapidement aux problmes : LInternet Society, cre en 1992, a pour but de dvelopper lusage de lInternet dans le monde. Elle ne traite pas des aspects techniques, mais organise des sminaires pour favoriser lchange dexprience. LIAB (Internet Activities Board ) est constitu dun petit groupe dexperts qui conseille techniquement lInternet Society et qui a rflchi sur les volutions long terme de lInternet.

85

LIESG (Internet Enginiering Steering Group) pilote le dveloppement des standards de lInternet. Il gre les travaux effectus par lIETF (Internet Engeniering Task Force : Force de Travail pour lIngnierie de lInternet) qui publie des documents appeles RFC (Request For Comments) dfinissant les protocoles employs dans lInternet. Une grande partie des informations relatives Internet se trouve dans ces RFC, lesquels sont des textes plutt informels et peu structurs, retraant les diffrents dbats qui ont permis daboutir tel ou tel choix ou telle ou telle dfinition. Plus de 2000 documents sont aujourdhui rpertoris et certains en rendent dautres obsoltes. LIAB publie donc rgulirement la liste des RFC jour : liste officielle des protocoles standardiss par lIAB. Les protocoles standardiss par lIAB ont un tat qui volue au cours du temps et dfinit leurs niveaux dagrment : exprimental, proposition de standard, projet de standard, et enfin standard. RFC 768 RFC 791 RFC 792 RFC 793 RFC 821 RFC 854 RFC 959 RFC 1034/35 UDP IP ICMP TCP SMTP TELNET FTP DNS RFC 783 RFC 1058 TFTP RIP RFC 1171 PPP

Principaux documents RFC


Les principaux standards officiels ou propositions sont indiqus dans le tableau. Les RFC sont disponibles sous forme lectronique sur de nombreux sites.

Synthse
Grce Internet, le modle darchitecture TCP/IP, conu selon les mmes principes que lOSI, sest rpandu et a t adopt dans la plupart des rseaux dentreprise. Ce modle permet une interconnexion de rseaux htrognes avec un service minimal : le service de remise non fiable de datagramme en mode sans connexion. Ce service est apport par le protocole IP implant sur tous les quipements terminaux et dans tous les routeurs de linterconnexion. TCP est un protocole de transport utilis pour fiabiliser les changes chaque fois que cela est ncessaire. De nombreuses applications ont t dveloppes au dessus de TCP et IP. Parmi elles, le courrier lectronique et le Web ont provoqu une croissance explosive du nombre de connexions et du trafic sur le rseau Internet.

86

Le protocole IP
Le protocole IP (Internet Protocol) assure un service de remise non fiable sans connexion. Il comprend la dfinition du plan dadressage, de la structure de lunit de donnes transfre appel datagramme IP et des rgles de routage. Enfin, il inclut un protocole ICMP de gnration de messages derreur en cas de destruction de datagrammes ou de problmes dacheminement ou de remise.

Les classes dadresse IP


La classe dune adresse IP peut tre dtermine partir des bits de poids fort. Les adresses de classe A affectent 7 bits lidentit de rseau et 24 bits lidentit de machine. Les adresses de classe B affectent 14 bits lidentit de rseau et 16 bits lidentit de machine. Enfin, les adresses de classe C allouent 21 bits lidentit de rseau et 8 bits lidentit de machine. Les adresses de classe D sont rserves pour mettre en uvre le mcanisme de diffusion de groupe.

0 Classe A

16

24 ID. MACHINE

31

0 ID. RSEAU

Classe B Classe C

1 0 1 1 0

ID. RSEAU ID. RSEAU

ID. MACHINE ID. MACHINE

Classe D Classe E

1 1 1 0 1 1 1 1 0 ID = identit

ADRESSE DE DIFFUSION DE GROUPE RSERV POUR UTILISATION FUTURE

Structure gnrale dune adresse IP


Les trs grands rseaux ont des adresses de classe A. Une adresse de classe A comporte 8 bits didentifiant de rseau dont le premier bit est 0. Les 7 autres bits servent identifier 126 rseaux diffrents. Chaque rseau de classe A possde 24 bits didentifiant de machine, ce qui permet dadresser 224 2, soit 16 777 214 machines (les deux identifiants 0 et 16 777 215 sont, par convention, rservs un autre usage). Les rseaux de taille moyenne ont des adresses de classe B, commenant en binaire par 10 et affectant 14 bits lidentifiant de rseau. Il reste 16 bits pour identifier les machines, soit au maximum 65 534 (pour la mme raison que prcdemment, les identifiants 0 et 65 535 ne sont pas attribus une machine). Enfin, pour les petits rseaux, les adresses de classe C commencent en binaire par 110 et allouent 21 bits lidentifiant de rseau, 8 bits lidentifiant de machine. On peut ainsi adresser jusqu 254 machine (les identifiants 0 et 255 ne sont pas utiliss). Les adresses de classe D, commenant en binaire par 1110, sont rserves la mise en uvre dun mcanisme de diffusion de groupe. Ladresse IP sur 32 bits peut tre vue comme une suite de quatre octets. Elle est crite pour ltre humain en reprsentation dite dcimale pointe : quatre octets crits en dcimal et spars par un point. Ainsi 10001001 11000010 110000000 00010101 scrit 137.194.192.21. Il sagit en loccurrence dune adresse de classe B.

87

0 Cette machine 0 0 0 0

31 0 0 0

Toutes les machines de ce rseau 1 1 1 1 Une machine sur ce rseau toutes les machines du rseau distant Test en boucle ferm 0 0 0 0 0 0 0

1 1 1 ID. MACHINE

ID. RSEAU 127

1 1 1 1

1 1 1

Squence quelconque

Adresses IP particulires

Pnurie dadresses
Le formidable succs dInternet a men lpuisement des adresses de classes A et B et lexplosion des tables de routage des routeurs situs dans les rseaux de transit. Si beaucoup d'organisations possdent plus de 254 ordinateurs, peu en possdent quelques milliers (or une adresse de classe B permet didentifier jusqu 65 534 machines). cause de la pnurie dadresses, il est devenu impossible dattribuer chaque rseau de plus de 254 machines une adresse de classe B. Dsormais lICANN attribue plusieurs adresses de classe C contigus, pour ajuster le nombre dadresses IP alloues aux besoins du rseau connecter. Si l'allocation de plusieurs adresses de classe C freine la consommation de l'espace d'adressage disponible, elle augmente dautant la taille des tables de routage. La mise jour rgulire des tables de routage devient une tche irralisable quand celles-ci contiennent des milliers dentres mmorisant les routes vers des milliers de rseaux diffrents. Il faut donc procder une allocation intelligente des adresses, afin de les grouper par blocs de numros, par continents, par rgions Cela aboutit la notion d'agrgation de routes. Les autorits continentales dlguent une partie de leurs plages d'adresses des autorits de niveau infrieur. Par exemple, l'association RIPE (Rseaux IP europens) confie une partie de son espace d'adressage des autorits nationales (l'INRIA -Institut national pour la recherche en informatique et en automatique- pour la France). Si le plan de rpartition des adresses est bien respect, tous les rseaux grs par RIPE sont reprsents par une seule entre dans les tables des autres continents. Dautres solutions sont utilises pour conomiser les adresses IP : lutilisation dadresses prives et la distribution dynamique des adresses.

Notion de sous-rseaux et de masque


La hirarchie deux niveaux (rseau et machine) de l'adressage IP s'est rapidement rvle insuffisante cause de la diversit des architectures des rseaux dorganisation connects. La notion de sous-rseau fut introduite en 1984 et a conserv le format de ladresse IP sur 32 bits. Dans un rseau subdivis en plusieurs sous-rseaux, on exploite autrement le champ identifiant de machine de ladresse IP. Celui-ci se dcompose dsormais en un identifiant de sous-rseau et un identifiant de machine. Remarquons que ce dcoupage nest connu qu lintrieur du rseau lui-mme. En dautres termes, une adresse IP, vue de lextrieur, reste une adresse sur 32 bits. On ne peut donc pas savoir si le rseau dorganisation est constitu dun seul rseau ou subdivis en plusieurs sous-rseaux. Le masque de sous-rseau (netmask) est alors utilis pour diffrencier les bits rservs ladressage des sous-rseaux de ceux qui correspondent la machine. Il contient des 1 sur toute la partie identifiant le rseau et les bits de sous-rseau et des 0 sur la partie rserve au numro de machine dans le sous-rseau. Lorsquune station dun (sous-)rseau veut mettre un message une autre, elle compare sa propre adresse celle du destinataire, bit bit en utilisant le masque de sous-rseau. Si sur toute la partie identifie par les 1 du masque de sous-rseau, il y a galit, les deux stations se trouvent dans le mme (sous-)rseau, le message peut donc tre transmis directement, sinon, il est envoy la machine qui assure lacheminement du message vers lextrieur : le routeur.

Exemple adresse IP de rseau de classe C 193.27.45.0 masque de sous-rseau 255.255.255.224

88

soit en binaire 11111111 11111111 11111111 11100000 Dans loctet rserv au champ identificateur de machine, il y a donc trois bits utiliss pour identifier des sous-rseaux interconnects par des routeurs. Sur le sous-rseau 1, ladresse du sous-rseau est 193.27.45.32, ladresse 193.27.45.33 peut tre celle du routeur, ct sous-rseau 1; ladresse 193.27.45.63 est ladresse de diffusion dans le sous-rseau, il reste donc 29 adresses disponibles sur les 32 possibles pour les stations du sousrseau 1. De la mme faon dans le sous-rseau 2, ladresse de sous-rseau est 193.27.45.64, ladresse 193.27.45.65 est celle du routeur B, ct sous-rseau 2; ladresse 193.27.45.95 est ladresse de diffusion dans le sous-rseau, il reste de mme 29 adresses disponibles sur les 32 possibles pour les stations du sous-rseau 2.
Bilan : sans notion de sous-rseau, on peut mettre 254 stations sur un rseau de classe C, avec 6 sousrseaux physiques comme dans cet exemple, on ne peut en mettre que 174, mais on dispose dune identification plus fine et dune possibilit de diffusion limite chaque sous-rseau. Ladministrateur local choisit le nombre de bits consacrer lidentifiant de sous-rseau grce au masque de sous-rseau. Celui-ci, galement cod sur 32 bits, dfinit le dcoupage de lidentifiant machine en deux champs (sous-rseau et machine). Dans un rseau subdivis, chaque machine connat son adresse IP et le masque, ce qui lui permet de savoir dans quel sous-rseau elle se trouve. Il suffit de faire laddition entre ladresse IP de la machine et le masque : 193.27.45.33 = 11000001 00011011 00101101 00100001 255.255.255.224 = 11111111 11111111 11111111 1110000 addition (ou exclusif) 11000001 00011011 00101101 00100001 11111111 11111111 11111111 11100000 11000001 00011011 00101101 00100000 rsultat = 193.27.45.32 ladresse du sous-rseau auquel appartient la machine 193.27.45.33

Association des adresses Internet et des adresses physiques


Soit deux machines, 1 et 2, relies dans Internet un mme rseau. Chaque machine a une adresse IP, respectivement IP1 et IP2, et une adresse physique (le terme adresse physique s'applique ici une adresse MAC (numro de srie de la carte Ethernet, par exemple)), respectivement PH1 et PH2. Le problme, nomm problme de rsolution dadresse (address resolution problem), consiste faire la correspondance entre les adresses IP et les adresses physiques, sachant que les programmes dapplication ne manipulent que des adresses IP. Des tables, dans chaque machine, contiennent des paires adresse de haut niveau / adresse physique, mais elles ne peuvent maintenir quun petit nombre de paires dadresses. Un protocole de rsolution dadresses (ARP: Address Resolution Protocol) fournit un mcanisme efficace et simple. Il permet une machine de trouver ladresse physique dune machine cible situe sur le mme rseau physique, partir de sa seule adresse IP. Lorsquune machine 1 veut rsoudre ladresse IP2, elle diffuse (en utilisant ladresse 1111 comme identit de machine) un datagramme spcial. Celui-ci demande la machine dadresse IP2 de rpondre, en indiquant son adresse physique PH2. Toutes les machines, y compris 2, reoivent ce paquet, mais seule la machine 2 reconnat son adresse IP. Elle renvoie donc un message contenant son adresse physique PH2. Lorsque 1 reoit cette rponse, elle peut alors communiquer directement avec 2. Les messages spciaux que nous venons de voir, ceux du protocole ARP, sont vhiculs dans les donnes du protocole IP que nous allons voir ci-dessous. Un protocole similaire, baptis RARP (Reverse Address Resolution Protocol), permet, de la mme faon, pour une machine sans disque, de connatre son adresse IP auprs dun serveur dadresses.

Adresses physiques
les adresses Ethernet s'crivent sur 6 octets (48 bits) en notation hxadcimale, souvent crits spars par le caractre ': ' (sous Linux) et '- ' sous Windows : les 3 premiers octets correspondent un code constructeur (3Com, Sun, ...) ; les 3 derniers octets sont attribus par le constructeur.

89

Ainsi, une adresse Ethernet est suppose tre unique. Sous Unix, la commande ifconfig rvle l'adresse Ethernet associe une carte : Sous Linux /sbin/ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:90:27:6A:58:74 inet addr:192.168.1.3 Bcast:192.168.1.255 Mask:255.255.255.0 Sous Windows ipconfig /all Description . . . . . . . . : Adresse physique. . . . . . : 52-54-05-FD-DE-E5 Signalons enfin que FF:FF:FF:FF:FF:FF correspond l'adresse de diffusion (broadcast) qui permet d'envoyer un message toutes les machines, et que 00:00:00:00:00:00 est rserve.

Le protocole ARP
Le protocole ARP (Address Resolution Protocol RFC 826) fournit une correspondance dynamique entre adresses physiques et adresses logiques (adresses respectivement de niveau 2 et 3) : l'metteur connat l'adresse logique du destinataire et cherche obtenir son adresse physique. La requte/rponse ARP contient : l'adresse physique de l'metteur. Dans le cas d'une rponse ARP, ce champ rvle l'adresse recherche. l'adresse logique de l'metteur (l'adresse IP de l'metteur). l'adresse physique du rcepteur. Dans le cas d'une requte ARP, ce champ est vide. l'adresse logique du rcepteur (l'adresse IP du rcepteu)r. Le message ARP est transport dans une trame Ethernet. Lors d'une demande ARP, l'adresse de destination est l'adresse de diffusion FF:FF:FF:FF:FF:FF de sorte que tout le rseau local reoit la demande. En revanche, seul l'quipement possdant l'adresse IP prcise dans la requte rpond en fournissant son adresse physique. Un mcanisme de cache permet de conserver les informations ainsi acquises : chaque systme dispose d'une table qui sauvegarde les correspondances (adresse MAC, adresse IP). Ainsi, une requte ARP est mise uniquement si le destinataire n'est pas prsent dans la table. La commande arp -a affiche le contenu de la table, aussi bien sous Windows que sous Unix :
sous Linux arp -a poste1(192.168.1.2) at 02:54:05:F4:DE:E5 [ether] on eth0 poste2(192.168.1.1) at 02:54:05:F4:62:30 [ether] on eth0

Adresses IP prives et mcanisme NAT


Plusieurs plages dadresses IP ont t rserves dans chaque classe dadresses et sont dutilisation libre. Elles sont appeles adresses IP prives et sont dcrites dans la RFC 1918. Ces adresses ne peuvent tre attribues par lICANN une organisation. Ainsi, des rseaux dorganisation diffrents peuvent utiliser les mmes adresses IP prives, pourvu quils restent isols les uns des autres. Pour relier lInternet les machines dun rseau utilisant des adresses prives, on met en place une traduction, gre par le routeur, entre adresses IP prives (internes au rseau de lorganisation, inaccessibles de lextrieur) et adresses IP publiques (visibles de lextrieur, cest--dire accessibles par Internet). Une adresse IP publique est unique ; elle est dite routable , car elle seule autorise laccs Internet. La correspondance entre les deux types dadresses est assure par le NAT (Network Address Translation), un mcanisme de conversion dadresse dcrit par la RFC 3022. De plus, les adresses IP prives garantissent une meilleure scurit daccs aux rseaux dorganisation, dans la mesure o les adresses relles utilises par les machines du rseau ne sont pas connues de lextrieur. .

classe A

Information 10.x.y.z, o 0 <= x <= 255

Nombre maximum de machines (256*256*256) - 2 = 16 777 214

90

0 <= y <= 255 et 0 <= z <= 255 B C 172.x.y.z, o 16 <= x <= 31 0 <= y <= 255 et 0 <= z <= 255 192.168.x.y, o 0 <= x <= 255 et 0 <= y <= 255 (15*256*256) - 2 = 1 048 574 (256*256) - 2 = 65 534

Le NAT statique consiste associer une adresse IP publique une adresse IP prive interne au rseau. Le routeur permet donc d'associer une adresse IP prive (par exemple 192.168.0.1 ) une adresse IP publique routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP. Le NAT statique permet ainsi de connecter des machines du rseau interne internet de manire transparente mais ne rsout pas le problme de la pnurie d'adresse dans la mesure o n adresses IP routables sont ncessaires pour connecter n machines du rseau interne Le NAT dynamique partage une adresse IP routable (ou un nombre rduit d'adresses IP routables) entre plusieurs machines en adressage priv. Ainsi toutes les machines du rseau interne possdent virtuellement, vu de l'extrieur, la mme adresse IP Les avantages des adresses IP prives sont donc la garantie dune scurit accrue et la rsolution du manque dadresses IP. Les inconvnients sont le travail supplmentaire lors de la configuration du rseau et la renumrotation envisager lors de la fusion dentreprises qui utiliseraient les mmes adresses IP prives. Pour assurer la distribution dynamique des adresses, le protocole DHCP (Dynamic Host Configuration Protocol) fournit automatiquement un ordinateur qui vient dtre install dans le rseau de lentreprise ses paramtres de configuration rseau (adresse IP et masque de sous-rseau). Cette technique simplifie la tche de ladministrateur dun grand rseau, en vitant par exemple les doublons dadresses. Un autre avantage de cette solution est que lentreprise dispose dune plage dadresses IP utilisables sur le rseau plus faible que son parc de machines. Les adresses IP utilisables sont alors temporairement affectes aux seules machines connectes Internet.

Format du datagramme IP
Le format dun datagramme IP comprend un en-tte et des donnes. Len-tte contient principalement les adresses IP de la source et du destinataire, et un champ identifiant la nature des donnes transportes.

91

32 bits 4 bits Version TTL 4 bits IHL 8 bits type de service


D M F F

16 bits longueur totale numro de fragment Redondance de contrle

Identifiant en-tte protocole

adresse source adresse destination options (0 mot ou plus)

donnes

IHL, Intenet Header Length indique la longueur de len-tte en mots de 32 bits. La longueur totale est la longueur du datagramme en octets, en-tte compris. Lidentification est un numro permettant didentifier de manire unique les fragments dun mme datagramme. DF, Dont Fragment, interdit la fragmentation du datagramme (toute machine doit accepter les fragments de 476 octets ou moins). MF, More Fragments, est mis 1 pour tous les fragments dun mme datagramme initial sauf pour le dernier fragment. Le numro de fragment permet de reconstituer, dans lordre, le datagramme initial partir de lensemble des fragments. TTL, Time To Live, indique le nombre de secondes qui restent vivre au datagramme. Ce champ est modifi par les routeurs IP au cours de la traverse du rseau par le datagramme. Le champ protocole indique le protocole de la couche suprieur (UDP, TCP,). La redondance de contrle permet de dtecter les erreurs ventuels sur len-tte.

Format dun datagramme IP


Les datagrammes sont indpendants les uns des autres, ils sont achemins travers linterconnexion en fonction des adresses IP quils contiennent. Ce sont les diffrents routeurs qui assurent le choix dun chemin travers le rseau et ventuellement fragmentent les datagrammes, lorsquun rseau travers naccepte que des petites tailles de messages. La MTU (Maximum Transfer Unit) dun rseau Ethernet, par exemple, est de 1500 octets, celle dun rseau de type X25 peut tre de 128 octets. Une fois le datagramme fragment, les fragments sont achemins comme autant de datagrammes indpendants jusqu leur destination finale o ils doivent tre rassembls. Len-tte de ces diffrents fragments doit contenir linformation ncessaire pour reconstituer correctement le datagramme initial. Lintrt des datagrammes IP rside galement dans les options qui peuvent tre utilises. Les options de routage et dhorodatage sont particulirement intressantes. Elles constituent un bon moyen de surveiller ou de contrler la traverse des datagrammes dans le rseau. Lenregistrement de route est une option qui demande chaque routeur travers dindiquer dans le datagramme lui-mme sa propre adresse. Le destinataire reoit ainsi un datagramme qui contient la liste des adresses des routeurs par lesquels il est pass. Le routage dfini par la source est une autre option qui permet lmetteur de forcer le chemin par lequel doit passer un datagramme. Lhorodatage est une option qui demande chaque routeur destampiller le datagramme de la date et lheure laquelle il a t trait. Ces diffrentes options sont transportes dans lentte du datagramme.

Protocole ICMP
Internet est un rseau dcentralis. Il ny a pas de superviseur global du rseau. Chaque routeur fonctionne de manire autonome. Des anomalies, dues des pannes dquipement ou une surcharge temporaire, peuvent intervenir. Afin de ragir correctement ces dfaillances, le protocole de diagnostic ICMP, Internet Control Message Protocol, a t dvelopp. Chaque quipement surveille son environnement et change des messages de contrle lorsque cest ncessaire. Ces messages sont transports par IP dans la partie donnes des datagrammes. Pour contrler le trafic dans le rseau, un champ, dans len-tte du datagramme, indique, en secondes, la dure maximale de transit dans linterconnexion. Chaque routeur qui traite le datagramme dcrmente sa

92

dure de vie. Le datagramme est dtruit lorsque sa dure de vie vaut zro, on envoie alors un message derreur lmetteur du datagramme. Ce message derreur est un exemple typique du protocole ICMP.

Evolution dInternet : le protocole IPv6


La croissance exponentielle du nombre dordinateurs connects lInternet pose de nouveaux problmes. Le plan dadressage IP atteint un seuil de saturation, les adresses disponibles commencent manquer. Une nouvelle version dIP dite IPv6 (IP version 6) prvoit une champ dadressage beaucoup plus large pour faire face cette explosion. IPv6 prvoit des adresses sur 128 bits, ce qui est gigantesque : chaque habitant de la plante pourrait utiliser autant dadresses que lensemble utilis aujourdhui sur Internet ! Cet espace sera surtout utilis pour amliorer la flexibilit et faciliter la tche des administrateurs, ainsi que pour assurer la compatibilit avec les systmes existants. Les types dadresses sont globalement conservs, part la disparition des adresses de diffusion (broadcast) qui sont remplaces par une gnralisation du multicast (adressage multi-points). On ne parle plus de classes dadresses mais il existe de nombreux nouveaux types, dtermins par un prfixe. Le prfixe 0000 0000 binaire sera utilis pour la compatibilit avec les adresses IP classiques. Ladressage IPv6 rsout non seulement le problme de la saturation des adresses mais offre, en plus, de nouvelles possibilits comme une hirarchisation plusieurs niveaux ou lencapsulation dadresses dj existantes qui facilite la rsolution des adresses. IPv6 utilise un format de datagramme incompatible avec IP classique. Il est caractris par un en-tte de base de taille fixe et plusieurs en-ttes dextension optionnels suivis des donnes. Ce format garantit une souplesse dutilisation et une simplicit de len-tte de base. Regardons maintenant la structure de len-tte IPv6. Il y a 16 niveaux de priorit qui sont respects par les routeurs. Ceci permet par exemple de traiter diffremment les applications interactives et les transferts de fichiers. Un identificateur de flot permet de relier les datagrammes dune mme connexion applicative afin de leur garantir une mme qualit de service. Lutilisation combine de la priorit et de lidentificateur de flot permet dajuster la qualit de service offerte par le routage aux besoins de lapplication. Elle rpond donc la demande des nouvelles applications (temps rel, multimdia...). Le nombre de routeurs que peut traverser le datagramme avant dtre dtruit remplace le champ dure de vie dIP. Sa gestion est plus simple. La fragmentation est dsormais effectue de bout en bout : un algorithme PMTU (Path Maximum Transfer Unit) dtermine la taille maximale des datagrammes sur le chemin prvu, les paquets sont ensuite fragments par la source et rassembls par le destinataire. Grce lutilisation den-ttes optionnels, le routeur na qu extraire len-tte de base ainsi que len-tte optionnel hop by hop (littralement saut par saut) qui suit len-tte de base et qui contient des options devant tre traites aux nuds intermdiaires. Il est intressant, avec le dveloppement des portables, de pouvoir rediriger les messages adresss la station fixe habituelle vers sa localisation actuelle en cas de dplacement. Ceci va dsormais se faire au niveau du protocole IPv6 (et non au niveau de protocoles de couches suprieures comme cest le cas avec la redirection des courriers lectroniques). Un redirecteur plac lentre du rseau connat ladresse IPv6 de la personne en dplacement. Il encapsule le datagramme dans un nouveau datagramme IPv6 et lexpdie la nouvelle adresse. Le destinataire peut ainsi connatre lidentit de lmetteur. Les routeurs mettent galement en uvre un mcanisme de rservation de ressources adapt aux exigences stipules dans les champs priorit et identificateur de flot des datagrammes, dans le cas de contraintes de dlai et de dbit (temps rel). IPv6 tente dapporter des lments dauthentification et de confidentialit, thmes qui ntaient pas abords dans IP. IPv6 permet daccompagner le datagramme dun en-tte dauthentification et de confidentialit.

93

Synthse Exercices

Exercice 1
Ladresse de ma machine est 193.48.200.49. Puis-je en dduire si le rseau est de classe A, B ou C ?

Exercice 2
Considrons deux machines, 1 et 2, relies un mme rseau local. Chaque machine a une adresse IP, respectivement IP1 et IP2, et une adresse MAC, respectivement PH1 et PH2. Comment la machine 1 dsirant envoyer un datagramme vers la machine 2 dont elle ne connat que l'adresse IP2, peut-elle mettre en correspondance l'adresse IP2 avec l'adresse physique PH2 ? Et si la machine 2 est sur un autre rseau local distance, comment le datagramme est-il transmis dans le rseau local de la machine 1 : quelles adresses porte la trame qui le transporte, do viennent-elles ?

Exercice 3
Soit une entreprise disposant dun rseau Ethernet reli Internet. Lentreprise dispose dune adresse IP de classe B, dune identit rseau gale 29 C2 (crite en hexadcimal). Sur le rseau il y a dj deux cents ordinateurs dont ladresse IP a t choisie dans lordre croissant en commenant par 1. Vous branchez un nouvel ordinateur disposant dune carte Ethernet dadresse universelle 3E 98 4A 51 49 76. Proposer une adresse IP pour lordinateur et lcrire sous forme dcimale hirarchique. Lordinateur est dplac vers un autre rseau Ethernet de la mme entreprise, ce rseau tant galement branch sur Internet. Est-il ncessaire de changer ladresse de la carte Ethernet ? Est-il ncessaire de changer ladresse IP de lordinateur ?

Exercice 4
Etablir un tableau comparatif entre les quipements d'interconnexion (rpteur, pont et routeur) en abordant les aspects suivants : niveau d'interconnexion, filtrage d'adresses, filtrage des collisions, filtrage du trafic de diffusion, gnration de trafic de gestion, dpendance vis--vis des protocoles de communication, volutivit, performances, impact sur la scurit du rseau, reconfiguration, cot, temps de traitement interne, simplicit d'installation et de maintenance...

Exercice 5
Deux entreprises A et B sont quipes l'une d'un rseau local de type Ethernet, l'autre d'un rseau local de type Token Ring. a) Proposer des solutions d'interconnexion pour que chaque station de l'entreprise A puisse dialoguer avec toutes les stations de l'entreprise B. b) A quoi pourraient tre dus le goulet d'tranglement et la dgradation ventuelle des dbits utiles au niveau de chaque station du rseau A ?

Exercice 6
Un site local est compos de deux sous-rseaux physiques, relis par l'intermdiaire d'une mme passerelle au reste du monde. Ce site possde une adresse IP de classe B. Proposez un mode d'adressage des diffrentes stations sur le site pour que la passerelle n'ait pas diffuser systmatiquement tous les messages reus du reste du monde sur chacun des deux sous-rseaux.

Exercice 7
Un datagramme IP peut tre segment en plusieurs fragments. a) De quelles informations dispose-t-on pour savoir qu'un datagramme contient un fragment ? b) Comment reconstitue-t-on un datagramme l'arrive ?

94

c) Une passerelle peut-elle confondre deux fragments qui ont les mmes lments suivants : source, destination et numro de fragment ?

Exercice 8
Deux socits S1 et S2 situes 100 km lune de lautre fusionnent et dsirent mettre en commun leurs moyens informatiques. La socit S1 possde un rseau Ethernet E1 et les transferts de donnes utilisent TCP/IP, avec une adresse IP de classe C. La socit S2 possde un rseau: Ethernet E2 sous TCP/IP, avec une adresse IP de classe B. Que faut-il faire pour que tous les utilisateurs de E1 puissent accder aux machines du rseau de E2 et vice-versa ? Quelle est la structure de lquipement dinterconnexion pour passer de E1 E2 ? Quels sont les problmes potentiels dus linterconnexion ?

Exercice 9
Dans un rseau local Ethernet 100 Mbit/s, on dispose de 50 machines dutilisateurs rparties en 5 groupes de 10 et de serveurs : un serveur spcifique dans chaque groupe et 2 serveurs communs lensemble des utilisateurs. Dans chacun des 5 groupes, les machines des utilisateurs sont relies un concentrateur 12 ports. Lentreprise possde ladresse IP 193.22.172.0, peut-on rpartir les adresses en faisant apparatre les 5 groupes ? Si oui, comment ? Proposez un plan dadressage.

Exercice 10
Vous avez lanc une commande traceroute (tracert sous Windows). Cette commande permet de connatre le chemin suivi par un datagramme entre votre machine et une machine destination quelconque. Vous avez obtenu le rsultat suivant : 1 193.51.91.1 1ms 1ms 1ms 2 2.0.0.1 23ms 23ms 23ms 3 11.6.1.1 105ms 35ms 35ms 4 11.6.13.1 37ms 35ms 34ms 5 189.52.80.1 37ms 60ms 36ms 6 193.48.58.41 51ms 39ms 46ms 7 193.48.53.49 39ms 47ms 44ms 8 193.220.180.9 44ms * * 9 195.48.58.43 48ms 38ms 44ms 10 195.48.58.50 145ms 170ms 64ms 11 194.206.207.18 61ms 146ms 44ms 12 194.207.206.5 166ms 261ms 189ms Pourquoi le dlai est-il (infrieur ) 1 milliseconde pour la premire ligne ? Que peuvent signifier les toiles ? Comment expliquez-vous que pour la mme destination les dlais varient ? Combien de rseaux diffrents ont t traverss ? Peut-on connatre les protocoles utiliss ?

Exercice 11
A et B sont deux utilisateurs de la mme entreprise. Lutilisateur A a pour adresse 143.27.100.101 et lit sur sa machine : masque de sous-rseau 255.255.192.0 et adresse passerelle 143.27.105.1. 1) Quelle est ladresse du sous-rseau auquel appartient A ? Quelle est ladresse de diffusion sur ce sousrseau ? 2) Lutilisateur B a pour adresse 143.27.172.101 et lit sur sa machine : masque de sous-rseau 255.255.192.0. B est-il sur le mme rseau que A ? Peut-il utiliser la mme adresse de passerelle que A ? Sil ne connat pas ladresse utiliser, que doit-il faire ?

95

Exercice 12
Soit un routeur dentreprise qui relie 4 sous-rseaux R1, R2, R3 et R4 et offre laccs lInternet. Lentreprise a un adresse IP de classe C, didentit rseau gale 195.52.100. Dans le sous-rseau R1, il y a 15 postes de travail, dans R2 20 postes , R3 25 postes, R4 30 postes. Peut-on imaginer un plan dadressage avec quatre sous-rseaux distincts ? Quel sera alors le masque de sous-rseau ?

Exercice 13
1/ Quelles sont les proprits indispensables des adresses dans un rseau de communication ? 2/ Quel est l'avantage de la sparation de l'adressage en 2 parties dans l'adressage Internet ?

3/ Pourquoi l'adresse IP ne peut pas tre affecte un priphrique rseau par son fabricant ?

Exercice 14
complter le tableau adresse IP masque de sous-rseaux classe Adresse du rseau auquel appartient la machine Adresse de diffusion dans le rseau adresse du sous-rseau auquel appartient la machine dont l'adresse est donne sur la premire ligne adresse de diffusion dans le sous-rseau 124.23.12.71 255.0.0.0 124.12.23.71 255.255.255.0 194.12.23.71 255.255.255.240

Exercice 15
Dcoder le datagramme IPv4 suivant (hexadcimal) et en extraire toutes les informations possibles. 45 00 00 50 20 61 00 00 80 01 C5 64 C7 F5 B4 0A C7 F5 B4 09 08 00 00 1C 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38

Exercice 16
Dcoder la trame Ethernet suivante (hexadcimal) et en extraire toutes les informations possibles. AA AA AA AA AA AA AA AB 08 00 02 4B 01 C3 08 00 02 4B 02 D6 08 00 45 00 00 50 20 61 00 00 80 01 C5 64 C7 F5 B4 0A C7 F5 B4 09 08 00 00 1C 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38 5F A6 8C 04

Quelques corrigs

Exercice 3
L'adresse Ethernet est gre dans la sous-couche MAC.

96

Il n'est pas ncessaire de vrifier l'unicit de l'adresse. Celle-ci est garantie par le constructeur. Au niveau international, chaque constructeur a son prfixe et numrote ensuite chacune de ses cartes dans l'absolu. L'adresse IP est de classe B donc commence par 10. L'identit rseau s'crit sur 14 bits : 29C2 (hexadcimal) = 10 1001 1100 0010. Donc la partie rseau vaut 1010 1001 1100 0010 soit en dcimal 169.194. L'identit de la machine peut tre (par exemple) choisie gale 201 (dcimal). L'adresse IP est donc 169.194.0.201. Par dfinition de l'adresse Ethernet : la carte a conserv son adresse. Il faut, par contre, lui donner une nouvelle adresse IP avec la nouvelle identit rseau et une nouvelle identit de machine dans ce rseau.

Exercice 6
Adresse de classe B : x .y.0.0 avec x compris entre 128 et 191. En absence dhypothse prcise sur le nombre de machines dans chacun des rseaux, on considrera quil suffit de crer deux sous-rseaux (ce qui ncessite 4 bits si lon veut viter le sous-rseau plein 0 et le sous-rseau plein 1 ) donc un masque 255.255.192.0. Dans les adresses IP des stations, les 16 premiers bits reprsentent le rseau (x.y), les deux bits suivants le sous-rseau (01 et 10) et les 14 bits restant la machine elle-mme. Sous-rseau 01 a pour adresse de sous-rseau x.y.64.0 ; les adresses des machines vont de x.y.64.1 x.y.127.254 ; ladresse de diffusion dans ce sous-rseau est x.y.127.255. Tout message parvenant la passerelle avec une adresse IP dans lintervalle ci-dessus est diffus exclusivement dans ce sous-rseau. Sous-rseau 10 a pour adresse de sous-rseau x.y.128.0 ; les adresses des machines vont de x.y.128.1 x.y.191.254; ladresse de diffusion dans ce sous-rseau est x.y.191.255. . Tout message parvenant la passerelle avec une adresse IP dans lintervalle ci-dessus est diffus exclusivement dans ce sous-rseau.

Exercice 7
Un datagramme IP peut tre dcoup en plusieurs fragments. a) le bit M (More fragments) est 1 dans tous les fragments sauf le dernier et le champ deplacement offset nest pas nul sauf dans le premier fragment. Un datagramme non fragment a un bit M 0 ET un champ deplacement offset 0. b) tous les fragments portent le mme identificateur (celui du datagramme initial), on utilise alors le champ deplacement offset pour reconstituer le datagramme. Le bit M 0 indique la fin. c) Un routeur peut-il confondre deux fragments qui ont les mmes lments suivants : source, destination et place de fragment ? non le champ identificateur du datagamme est forcment diffrent !

Exercice 13
1/ unicit, homognit 2/ Le fait de sparer l'adresse en deux parties permet de rduire la taille mmoire des passerelles car elles ne conservent que l'adresse des (sous)rseaux (et celle des stations des (sous)rseaux directement rattaches). En effet, la sparation entre l'adresse du (sous)rseau et celle de la station attache ce (sous)rseau permet un routage effectif dans les routeurs uniquement d'aprs l'adresse du (sous)rseau. L'adresse complte n'est utilise qu'une fois le paquet arriv au routeur auquel est connect le (sous)rseau destinataire. Il est facile d'envoyer un paquet sur toutes les stations d'un (sous)rseau. Il suffit d'utiliser une adresse de station particulire qui signifie que le paquet doit tre diffus sur tout le (sous)rseau. On peut garder par exemple l'adresse de station avec tous les bits 1 pour envoyer un paquet toutes les stations d'un (sous)rseau. Enfin, cela permet une dcentralisation de la gestion des host id . 3/ L'adresse IP ne doit pas tre seulement unique mais elle doit aussi reflter la structure de l'interconnexion. Elle est constitue par une partie rseau qui dpend donc du rseau auquel est connect la station. Toutes les machines connectes au rseau physique ont le mme prfixe rseau.

Exercice 14
adresse IP 124.23.12.71 124.12.23.71 194.12.23.71

97

masque de sous-rseaux classe Adresse du rseau auquel appartient la machine Adresse de diffusion dans le rseau adresse du sous-rseau auquel appartient la machine dont l'adresse est donne sur la premire ligne adresse de diffusion dans le sous-rseau

255.0.0.0 A 124.0.0.0

255.255.255.0 A 124.0.0.0

255.255.255.240 C 194.12.23.0 194.12.23.255

124.255.255.255 124.255.255.255 pas de sousrseaux

124.12.23.0

194.12.23.64

124.12.23.255

194.12.23.79

Exercice 15
45 4 = protocole IP version 4; 5 = longueur de lentte du datagramme = 5 * 4 octets = 20 octets = longueur par dfaut dun entte sans options 00 Type Of Service = 0 = pas de service particulier; en fait avec Ipv4 il ny a pas de service particulier, ce champ est donc toujours nul !! 00 50 longueur totale = 0*4096 + 0*256 + 5*16 + 0*1 = 80 octets donc la longueur du contenu est de 80-20 = 60 octets 20 61 identificateur du datagramme (ne sera utile que plus tard, au cas o il serait fragment) 00 00 drapeaux et dplacement tout zero = datagramme non fragment 80 dure de vie = 80 = 8*16 +0*1 = 128 routeurs que le datagramme pourrait encore traverser 01 protocole transport dans le datagramme : 1 = code du protocole ICMP C5 64 Bloc de contrle derreur de lentte C7 F5 B4 0A adresse IP metteur = 199.245.180.10 C7 F5 B4 09 adresse IP destinataire =199.245.180.9 Les deux machines sont dans le mme rseau de classe C, le rseau 199.245.180.0 -------fin de lentte IP--------------------pour dcoder le contenu il faut connatre le format dun message ICMP 08 type : 8 00 code : 0 lensemble type = 0 et code = 0 signifie demande dcho (couramment appele ping) 00 1C bloc de contrle derreur sur lentte du message ICMP -----fin de lentte ICMP-------------contenu quelconque destin tre renvoy par le destinataire sil rpond cette demande dcho. 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38 longueur du contenu ICMP = 56 octets ------fin du contenu ICMP-------- fin du contenu IP------Conclusion : le datagramme est au format IPv4. Il a t mis par la machine dadresse IP 199.245.180.10 vers la machine dadresse IP 199.245.180.9. Ces deux machines sont dans le mme rseau de classe C, le rseau 199.245.180.0. La datagramme possde une longueur totale de 60 octets, il transporte une requte ICMP de demande decho et dont la longueur du contenu est de 56 octets:Lmetteur envoie un ping au rcepteur pour connatre son tat.

98

Exercice 16
---------------------------- dbut dune trame Ethernet --------------------------------------------------AA AA AA AA AA AA AA AB -> Synchronisation 08 00 02 4B 01 C3 -> @mac destinataire (constructeur = 080020) 08 00 02 4B 02 D6 -> @mac metteur (mme constructeur) 08 00 -> Type (ici IP). Si < 1500 c'est une longueur [ici 08 00 = 2048, cette valeur ne peut donc pas tre la longueur des donnes de la trame] ---------------------------- 46 <= contenu (ici datagramme IP)<= 1500 -------------------------------le contenu de cette trame est le ping de lexercice prcdent -------------------------------------fin du contenu------------------------------------------------------5F A6 8C 04 bloc de contrle derreur Ethernet Conclusion. Cette trame Ethernet a t capture dans le rseau de classe C 199.245.180.0. Deux machines sont concernes par cet change : la machine X dadresse MAC 08 00 02 4B 02 D6 et dadresse IP 199.245.180.10 a envoy une requte dcho (ping) la machine Y dadresse MAC 08 00 02 4B 01 C3 et dadresse IP 199.245.180.9, situe sur le mme rseau local. Les cartes Ethernet sont du mme constructeur. Les protocoles utiliss sont IP et ICMP.

99

Le routage
Le but dun protocole de routage est trs simple : fournir linformation ncessaire pour effectuer un routage, cest--dire la dtermination dun chemin travers le rseau entre une machine mettrice et une machines rceptrices, toutes deux identifies par leur adresse. Les protocoles de routages tablissent des rgles dchange des messages d'tat entre routeurs pour mettre jours leurs tables selon des critres de cot comme, par exemple, la distance, l'tat de la liaison, le dbit, et ainsi amliorer l'efficacit du routage. Le rseau Internet est organis comme une collection de systmes autonomes, chacun dentre eux tant en gnral administr par une seule entit. Un systme autonome, ou SA , est constitu d'un ensemble de rseaux interconnects partageant la mme stratgie de routage , plus prcisment tous routeurs internes ce systme obissent un mme protocole de routage , rgi par une autorit administrative (un dpartement responsable spcifique comme un fournisseur d'accs ou toute autre organisation). Le protocole de routage utilis lintrieur dun systme autonome est rfrenc en tant que protocole interne des passerelles, ou IGP. Un protocole spar, appel EGP (protocole externe des passerelles, est utilis pour transfrer des informations de routage entre les diffrents systmes autonomes.

RIP
RIP (Routing Information Protocol) a t conu pour fonctionner en tant quIGP dans des systmes autonomes de taille modre. RIP utilise un algorithme dune classe connue sous le nom dalgorithmes vecteurs de distance, il recherche le plus court chemin au sens dun critre de cot o seul le nombre de routeurs traverss intervient, un cot unitaire tant associ la traverse de chaque rseau. Le protocole est limit aux rseaux dont le plus long chemin (le diamtre du rseau) implique 15 routeurs maximum. Il est mal adapt au traitement de boucles dans les chemins et utilise des mtriques fixes pour comparer les routes alternatives. Cela nest pas toujours appropri pour les situations o les routes doivent tre choisies en fonction de paramtres temps rel comme un dlai, une fiabilit ou une charge mesurs.

OSPF
Bas sur un algorithme conu par le chercheur en informatique nerlandais Dijkstra , lalgorithme SPF (Shortest Path First) calcule le plus court chemin vers toutes les destinations de la zone ou du SA en partant du routeur o seffectue le calcul ( partir de sa base de donnes topologiques) au sens dun critre de cot o entrent de multiples paramtres. Ce calcul est effectu de manire indpendante par tous les routeurs OSPF internes au SA. Cest par lintermdiaire de cet algorithme que seffectue la mise jour de la table de routage : ayant trouv les plus courts chemins dun point un autre, en terme de cot, le routeur est apte connatre le prochain routeur qui il doit transmettre le message, pour que ce dernier arrive de manire optimum son destinataire (ce routeur tant videment un routeur adjacent au routeur qui effectue sur le calcul et se trouvant sur ce chemin). Chaque mise jour de la base de donnes entrane la mise jour de la table de routage. Cest ici quintervient la communication mme entre les routeurs , communication rgie par le protocole OSPF. Elle dfinit des rgles et des formats de messages que doivent respecte les routeurs OSPF internes un systme autonome. OSPF a la particularit de sappuyer directement sur IP et non sur UDP comme le protocole RIP. On distingue 5 types de messages : Hello , Description de base de donnes , Requte dtat de liaison , Mise jour dtat de liaison , Acquittement dtat de liaison . qui permettent aux diffrents routeurs de sechanger des informations sur ltat des liaisons et dterminer ainsi une fonction de cot plus raliste que dans RIP.

100

Protocoles TCP et UDP


Pour les changes qui ont besoin dune grande fiabilit, le protocole de Transport TCPErreur ! Signet non dfini. (Transport Control Protocol) est utilis dans les stations dextrmit. Pour les changes qui ne ncessitent pas une telle fiabilit, un protocole de Transport plus simple UDP (User Datagram Protocol) fournit les services de bout en bout en mode sans connexion. Le protocole UDP ne possde pas de fonction de contrle de flux, il essaye toujours de transmettre les donnes quelque soit l'tat de congestion du rseau. Le protocole TCP est implant au-dessus du protocole IP pour assurer un transfert fiable en mode connect : il fournit le mme service que le protocole de transport, dit de classe 4, dfini dans le modle OSI. Il est capable de dtecter les datagrammes perdus ou dupliqus, et de les remettre dans lordre dans lequel ils ont t mis. Il repose sur le principe de numrotation et dacquittement des donnes, et de fentre danticipation. Il possde des fonctions de contrle de flux par fentre glissante pour rguler les changes de donnes entre quipements. Ce contrle de flux pourrait tre utilis comme mthode de contrle de congestion lorsque le protocole ICMP indique une saturation dune partie du rseau. En fait, TCP ne tient pas compte dICMP. Les temporisateurs dattente maximale dacquittement de bout en bout sont dimensionns de manire dynamique en fonction de la connaissance acquise sur le fonctionnement du rseau. Par ailleurs, TCP gre un flot de donnes urgentes, non soumises au contrle de flux. Le protocole TCP utilise des mcanismes plutt complexes et des recherches sont en cours pour amliorer son efficacit dans des environnements haut dbit.

Le protocole TCP
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Port destination Numro d'ordre Numro d'accus de rception Long entte rserv URG ACK PSH RST SYN FIN Fentre Pointeur d'urgence Remplissage Donnes Port Source

Somme de contrle Options

Signification des diffrents champs: Port Source (16 bits): port relatif l'application en cours sur la machine source Port Destination (16 bits): port relatif l'application en cours sur la machine de destination Numro d'ordre (16 bits): lorsque le drapeau SYN est 0, le numro d'ordre est celui du premier octet du segment en cours Lorsque SYN est 1, le numro de squence est le numro de squence initial utilis pour synchroniser les numros de squence (ISN) Numro d'accus de rception (32 bits): numro dordre du dernier octet reu par le rcepteur Longueur en-tte (4 bits): il permet de reprer le dbut des donnes dans le segment. Ce dcalage est essentiel car le champ d'options est de taille variable Rserv (6 bits): Champ inutilis actuellement mais prvu pour l'avenir Drapeaux (flags) (6x1 bit) URG: si ce drapeau est 1 le paquet doit tre trait de faon urgente ACK: si ce drapeau est 1 le paquet est un accus de rception PSH (PUSH): si ce drapeau est 1, le paquet fonctionne suivant la mthode PUSH RST: si ce drapeau est 1, la connexion est rinitialise SYN: si ce drapeau est 1, les numros d'ordre sont synchroniss (ouverture de connexion) FIN: si ce drapeau est 1 la connexion s'interrompt Fentre (16 bits): champ permettant de connatre le nombre d'octets que le rcepteur souhaite recevoir sans accus de rception Somme de contrle (Checksum): la somme de contrle est ralise en faisant la somme des champs de donnes et de l'en-tte, afin de pouvoir vrifier l'intgrit Pointeur d'urgence (16 bits): indique le numro d'ordre partir duquel l'information devient urgente

101

Options (Taille variable): options diverses Remplissage: On remplit l'espace restant aprs les options avec des zros pour avoir une longueur multiple de 32 bits

Le protocole UDP
L'en-tte du paquet UDP est trs simple:
Port Source (16 bits) Longueur (16 bits) Port Destination (16 bits) Somme de contrle (16 bits) Donnes (longueur variable)

Port Source: il s'agit du numro de port correspondant l'application mettrice du paquet. Ce champ reprsente une adresse de rponse pour le destinataire. Port Destination: ce champ contient le port correspondant l'application de la machine mettrice laquelle on s'adresse Longueur: ce champ prcise la longueur totale du paquet, en-tte comprise, exprime en octets Somme de contrle: il s'agit d'une somme ralise de telle faon pouvoir contrler l'intgrit de len-tte du paquet

Synthse Exercices

Exercice 1
Sachant quun segment TCP contient 20 octets den-tte et quil est transport dans un datagramme IP qui contient lui aussi 20 octets den-tte, dterminez le dbit utile maximum dune application utilisant TCP/IP sur Ethernet.

Exercice 2
Quel intrt y a-t-il pour un protocole (comme TCP) ne possder quun seul format den-tte ?

Exercice 3
Exploitez la trame Ethernet ci-dessous et donnez toutes les informations que vous pouvez en extraire. Les diffrentes couches de protocoles seront explicitement indiques. AA AA AA AA AA AA AA AB 00 A0 00 00 8D 20 00 40 95 AA A4 3D 08 00 45 00 00 48 2F B1 00 00 40 11 C6 F7 84 E3 3D 17 84 E3 3D 1F 06 58 00 A1 00 34 39 4F 30 82 00 28 02 01 00 04 06 70 75 62 6C 69 63 A0 1B 02 01 01 02 01 00 02 01 00 30 10 30 82 00 0C 06 08 2B 06 01 02 01 01 05 00 05 00 15 A7 5C 89

Exercice 4
La fragmentation et le rassemblage tant pris en charge par IP, pourquoi TCP se proccupe-t-il de lordre darrive des datagrammes ?

Exercice 5
Comment sont traits les en-ttes des datagrammes dans les deux cas suivants : a) L'metteur et le rcepteur sont connects au mme rseau de type TCP/IP. b) L'metteur et le rcepteur sont connects deux rseaux TCP/IP, qui sont interconnects grce un routeur IP.

102

Quelques corrigs

103

Rseau dentreprise - Intranet et Extranet


Lensemble des protocoles utiliss dans lInternet sest gnralis et est devenu un standard de fait. La plupart des quipements disposent des protocoles IP, UDP, TCP, Cependant, la connexion lInternet prsente des risques non ngligeables dintrusion. Il peut tre intressant pour une entreprise de disposer dun serveur Web, dun systme de messagerie lectronique, rservs ses membres sans connecter tout son rseau lInternet mais en rutilisant les mmes protocoles. On parle alors dintranet. Ce concept est apparu la fin des annes 90. Notons qu'un rseau intranet n'est pas forcment local un site, il s'appuie gnralement sur un ensemble de rseaux locaux interconnects entre eux par des liaisons (ou un rseau) protges contre les intrusions. Le concept dintranet permet une entreprise de disposer des services de type Internet de faon scurise mais seulement en interne. Lorsqu'on fournit les moyens d'changer des informations de faon scurise avec des fournisseurs, des partenaires (en gardant les protocoles de l'Internet), on parle alors d'Extranet.

Architecture Client / Serveur


De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du rseau) contactent un serveur, une machine gnralement trs puissante en terme de capacits d'entre-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des donnes telles que l'heure, des fichiers, une connexion, ... Les services sont exploits par des programmes, appels programmes clients, s'excutant sur les machines clientes. On parle ainsi de client FTP, client de messagerie, ..., lorsque l'on dsigne un programme, tournant sur une machine cliente, capable de traiter des informations qu'il rcupre auprs du serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client messagerie il s'agit de courrier lectronique). Dans un environnement purement client/serveur, les ordinateurs du rseau (les clients) ne peuvent voir que le serveur, c'est un des principaux atouts de ce modle. Le modle client/serveur est particulirement recommand pour des rseaux ncessitant un grand niveau de fiabilit, ses principaux atouts sont: des ressources centralises: tant donn que le serveur est au centre du rseau, il peut grer des ressources communes tous les utilisateurs, comme par exemple une base de donnes centralise, afin d'viter les problmes de redondance et de contradiction ;une meilleure scurit: car le nombre de points d'entre permettant l'accs aux donnes est moins important ; une administration au niveau serveur: les clients ayant peu d'importance dans ce modle, ils ont moins besoin d'tre administrs ; un rseau volutif: grce cette architecture ont peu supprimer ou rajouter des clients sans perturber le fonctionnement du rseau et sans modifications majeures. L'architecture client/serveur a tout de mme quelques lacunes parmi lesquelles: un cot lev d la technicit du serveur et un maillon faible: le serveur lui-mme, tant donn que tout le rseau est architectur autour de lui! Heureusement, le serveur a souvent une grande tolrance aux pannes.

Les serveurs DNS


Chaque station possde une adresse IP propre. Cependant, les utilisateurs ne veulent pas travailler avec des adresses numriques du genre 192.163.205.26 mais avec des noms explicites plus faciles mmoriser (appeles noms symboliques) du style http://www.math-info.univ-paris5.fr ou dominique.seret@mathinfo.univ-paris5.fr Un systme appel DNS (Domain Names Service) permet de faire l'association entre les adresses IP et les noms symboliques. On appelle rsolution de noms de domaines (ou rsolution d'adresses) la corrlation entre les adresses IP et le nom de domaine associ. Aux origines de TCP/IP, les rseaux taient trs peu tendus, le nombre d'ordinateurs connects un mme rseau tait faible, les administrateurs rseau craient des fichiers appels tables de conversion manuelle (fichiers gnralement appel hosts ou hosts.txt), associant sur une ligne, l'adresse IP de la machine et le nom littral associ, appel nom d'hte. Ce systme l'inconvnient majeur de ncessiter la mise jour des tables de tous les ordinateurs en cas d'ajout ou modification d'un nom de machine. Ainsi, avec l'explosion de la taille des rseaux et de leur interconnexion, il a fallu mettre en place un systme plus centralis de gestion des noms. Ce systme est nomm Domain Name System (DNS).

104

Ce systme consiste une hirarchie de noms permettant de garantir l'unicit d'un nom dans une structure arborescente. On appelle nom de domaine, le nom deux composantes, dont la premire est un nom correspondant au nom de l'organisation ou de l'entreprise, le second la classification de domaine (.fr, .com, ...). Chaque machine d'un domaine est appele hte. Le nom d'hte qui lui est attribu doit tre unique dans le domaine considr (le serveur web d'un domaine porte gnalement le nom www). L'ensemble constitu du nom d'hte, d'un point, puis du nom de domaine est appel adresse FQDN (Fully Qualified Domain). Cette adresse permet de reprer de faon unique une machine. Ainsi www.commentcamarche.net reprsente une adresse FQDN. Des machines appeles serveurs de nom de domaine permettent d'tablir la correspondance entre le nom de domaine et l'adresse IP sur les machines d'un rseau. Chaque domaine possde ainsi un serveur de noms de domaines, reli un serveur de nom de domaine de plus haut niveau. Ainsi, le systme de nom est une architecture distribue, c'est--dire qu'il n'existe pas d'organisme ayant charge l'ensemble des noms de domaines. Le systme de noms de domaine est transparent pour l'utilisateur, mais chaque ordinateur doit tre configur avec l'adresse d'une machine capable de transformer n'importe quel nom en une adresse IP. Cette machine est appele Domain Name Server. (Dans le cas d'une connexion un fournisseur d'accs Internet, celui-ci va automatiquement jouer le rle de DNS et fournir une adresse utailisable pour ce service) L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut galement tre introduite: il peut relayer le premier en cas de panne. La classification du domaine correspond gnralement a une rpartition gographique. Toutefois, il existe des noms, crs pour les Etats-Unis la base, permettant de classifier le domaine selon le secteur d'activit, par exemple: .com correspond aux entreprises vocation commerciales (devenu international maintenant, .com ne correspond pas forcment des entrprises commerciales...) .edu correspond aux organismes ducatifs .gov correspond aux organismes gouvernementaux .mil correspond aux organismes militaires .net correspond aux organismes ayant trait aux rseaux .org correspond aux entreprises but non lucratif La communication avec les protocoles TCP/IP requiert chaque instant l'adresse IP du destinataire. Les aplications d'une machine hte contactent donc le client DNS install sur la machine et lui font la requte de correspondance voulue. Le client DNS transfre la requte au serveur DNS (port 53) dont l'adresse IP est donne par la configuration de la machine. Les serveurs DNS constituent un ensembnle coopratif qui permet d'obtenir la rponse la requte en question, le client DNS rcupre (et enregistre) cette rponse et la fournit l'application qui peut alors communiquer. Quelques microsecondes ont t ncessaires, sans que l'utilisateur final ne s'aperoive de rien !

Gestion de la scurit
Risques et menaces sont deux concepts fondamentaux pour la comprhension des techniques utilises dans le domaine de la scurit. Le risque est une fonction de paramtres que l'on peut matriser, les principaux sont la vulnrabilit et la sensibilit. La menace est lie des actions et oprations manant de tiers, elle est indpendante de la protection dont on peut se doter. La vulnrabilit dsigne le degr d'exposition des dangers. Un point de vulnrabilit d'un rseau est le point le plus facile pour l'approcher. Un lement de ce rseau peut tre trs vulnrable tout en prsentant un niveau de sensibilit trs faible: le poste de travail de l'administrateur du rseau, par exemple, dans la mesure o celui-ci peut se connecter au systme d'administration en tout point du rseau. La sensibilit dsigne le caractre stratgique, au sens valeur, d'un composant du rseau. Celui-ci peut tre trs sensible, vu son caractre stratgique mais quasi-invulnrable, grce toutes les mesures de protection qui ont t prises pour le prmunir contre les risques potentiels. Exemples : le cble constituant le mdia d'un rseau local lorsqu'il passe dans des espaces de service protgs, l'armoire de sauvegarde des logiciels de tous les commutateurs du rseau, ... On peut classer les risques en deux catgories : les risques structurels lis l'organisation et la dmarche d'une entreprise, les risques accidentels indpendants de l'entreprise.

105

Enfin, selon leur niveau de sensibilit et de vulnrabilit, on distingue souvent quatre niveaux de risques. Les risques acceptables n'induisent aucune consquence grave pour les entits utilisatrices du rseau. Ils sont facilement rattrappables : pannes lectriques de quelques minutes, perte d'une liaison, ... Les risques courants sont ceux qui ne portent pas un prjudice grave au rseau. Ils se traduisent, par exemple, par une congestion d'une partie du rseau. La mauvaise configuration d'un quipement peut causer la rptition des messages mis, un oprateur peut dtruire involontairement un fichier de configuration, ... Les risques majeurs sont lis des facteurs rares, mais pouvant causer des prjudices de nature causer des dgats importants, mais toujours rattrappables. Un incendie a ravag le centre de calcul d'une entreprise. La consquence se traduit par le remplacement de l'ensemble du matriel, mais, heureusement, tous les logiciels et les donnes sont sauvegards et archivs dans un local anti-feu. Les risques inacceptables sont, en gnral, fatals pour l'entreprise, ils peuvent entraner son dpot de bilan. Exemple : la destruction du centre de calcul et de l'ensemble des sauvegardes des programmes et donnes. Les menaces passives consistent essentiellement copier ou couter l'information sur le rseau, elles nuisent la confidentialit des donnes. Dans ce cas, l'information n'est pas altre par celui qui en prlve une copie, d'o des difficults pour dtecter ce type de malveillance. Elles ne modifient pas l'tat du rseau. La mthode de prlvement varie suivant le type de rseau. Sur les rseaux cabls, on peut imaginer un branchement en parallle grce des appareils de type analyseurs de protocole ou une induction (rayonnement lectromagntique). Sur les faisceaux hertziens, des antennes captent les lobes secondaires des faisceaux ; dans les transmissions par satellites, des antennes avec sytmes de poursuite existent, Les menaces actives nuisent l'intgrit des donnes. Elles se traduisent par diffrents types d'attaques. On distingue le brouillage, le dguisement (modification des donnes ou de l'identit), l'interposition (dguisement en mission ou en rception). Les niveaux de piratage sont trs variables, puisque la gamme des pirates s'tend de l'amateur sans connaissances particulires du rseau qu'il pntre ou tente d'infiltrer au professionnel, souvent membre de l'entreprise, et au courant des procdures cls du rseau. Les mcanismes de scurit doivent donc prendre en considration aussi bien le sondage alatoire que pratique l'amateur la recherche d'un mot de passe, que la lecture, aux consquences dsastreuses, du catalogue central des mots de passe, des codes de connexion ou des fichiers. Les menaces actives sont de nature modifier l'tat du rseau. Les menaces dues aux accidents (26%) sont le fait d'incendies, d'inondations, de pannes d'quipements ou du rseau, de catastrophes naturelles, ... Les menaces dues aux erreurs (17%) sont lies l'utilisation et l'exploitation, la conception et la ralisation, le dfaut de qualit, ... Les menaces dues la malveillance (57% dont 80% sont d'origine interne) concernent les actes tels que le vol des quipements, les copies illicites de logiciels et de documents techniques, le sabotage matriel et l'attaque logique (virus, modification, ), les intrusions et l'coute, les actes de vengeance...

Services de scurit
L'ISO a dfini plusieurs services de scurit. Ceux-ci sont assurs par diffrents types de mcanismes et diffrent par leur sophistication, leurs cots, les efforts ncessaires pour leur implantation, leur maintenance et leurs besoins en ressources humaines.

Authentification
Ce service permet d'authentifier les partenaires qui communiquent, au moyen d'un protocole donn, indpendamment de l'mission d'un message. L'authentification a pour but de garantir l'identit des correspondants. On distingue : l'authentification de l'entit homologue qui assure que l'entit rceptrice qui est connecte est bien celle souhaite. Son action peut intervenir l'tablissement de la communication et pendant le transfert des donnes. Son objectif principal est donc la lutte contre le dguisement. l'authentification de l'origine qui assure que l'entit mettrice est bien celle prtendue. Le service est inoprant contre la duplication d'entit. Comme le prddent, il s'agit d'authentification simple l'authentification mutuelle qui assure que les deux entits mettrice et rceptrice se contrlent l'une l'autre.

106

Le service d'authentification est inutilisable dans le cas d'un rseau fonctionnant en mode "sans connexion".

Contrle d'accs
Ce service empche l'utilisation non autorise de ressources accessibles par le rseau. Par "utilisation", on entend les modes lecture, criture, cration ou suppression. Les ressources sont les systmes d'exploitation, les fichiers, les bases de donnes, les applications, Ce service utilise le service d'authentification vu ci-dessus afin de s'assurer de l'identit des correspondants transporte dans les messages d'initialisation des dialogues.

Confidentialit des donnes


L'objet de ce service est d'empcher des donnes d'tre comprhensibles par une entit tierce non autorise, le plus souvent en tat de fraude passive.

Intgrit des donnes


Contre les fraudes actives, ce service dtecte les altrations de donnes entre metteur et rcepteur. On distingue : l'intgrit des donnes en mode connexion avec rcupration (c'est sur l'ensemble des donnes transmises que se fait la vrification d'intgrit : le service relve les modifications, les insertions, les suppressions et les rptitions de donnes et assure la remise en tat des donnes) ; l'intgrit des donnes en mode connexion sans rcupration ; l'intgrit d'un champ spcifique, ce service n'agit que sur quelques donnes incluses dans une transmission (les modifications, suppressions, insertions et rptitions sont dtectes) ; l'intgrit des donnes en mode sans connexion (la dtection de modification est toujours fournie, par contre les dtections d'insertions et de rptitions ne sont que partielles et optionnelles) ; l'intgrit d'un champ spcifique en mode sans connexion, ce service n'assure plus que la dtection de modification dans un champ de donnes slectionn.

Non-rpudiation
La non-rpudiation de l'origine fournit au rcepteur une preuve empchant l'metteur de contester l'envoi ou le contenu d'un message effectivement reu. La non-rpudiation de la remise fournit l'metteur une preuve empchant le rcepteur de contester la rception ou le contenu d'un message effectivement mis.

Protection contre l'analyse de trafic


Le secret du flux lui-mme empche l'observation du flux de transmission de donnes, source de renseignements pour les pirates. Ce cas s'applique aux situations o l'on a besoin de garder la confidentialit sur l'existence mme de la relation entre les correspondants. Mcanismes de scurit Plusieurs mcanismes ralisent les services de scurit numrs ci-dessus.

Chiffrement
Le chiffrement transforme tout ou partie d'un texte dit clair en cryptogramme, message chiffr ou protg. Si une ligne utilise des dispositifs de chiffrement, les donnes sont transmises sous une forme "brouille", de manire qu'elles ne puissent tre comprises par un tiers. message message cryptogramme
Destinataire Bote de Bote de chiffrement dchiffrement Le mcanisme de chiffrement met un message X sous une forme secrte au moyen d'une cl K. L'metteur dispose d'une fonction algorithmique E, qui X et K associe E(K,X). Le rcepteur reoit E(K,X) (message chiffr mis) et le dchiffre au moyen de sa cl K' avec sa fonction D, qui E(K,X) et K' associe X. On a alors : D(K', E (K,X)) = X Emetteur

107

Les fonctions E et D peuvent tre secrtes ou publiques. Il en est de mme pour les cls K et K'. L'existence d'un dchiffrement tient la dfinition de l'algorithme donnant E et D, et de la mthode produisant et rpartissant les cls K et K'. Le mcanisme de chiffrement existe typiquement deux niveaux : voie par voie ou de bout-en-bout. L'ensemble repose, dans tous les cas, sur un algorithme donn, un couple de cls associes et un mcanisme de distribution des cls. Le chiffrement voie par voie est le rsultat de la mise en place de botes noires sur les lignes, qui laissent les donnes en clair au niveau des htes et des nuds du rseau. Le message est chiffr/dchiffr indpendamment chaque changement de ligne. Le chiffrement de voie appartient la couche Liaison de Donnes. L'intrusion sur une ligne si on connat sa cl n'aboutit pas l'accs des autres lignes qui sont susceptibles de possder des cls diffrentes. De plus, un texte complet, en-ttes et informations d'acheminement, peut tre chiffr sur la ligne. Enfin, cette solution libre le logiciel des tches de chiffrement puisque ce dernier est ralis par une bote de chiffrement place du ct numrique du modem aux deux extrmits de la ligne. Dans ce cas, le service est fourni par l'infrastructure du rseau utilis. Le chiffrement de bout-en-bout laisse en clair les informations de routage. Seules les donnes constituant l'information transmise sont chiffres. Dans un rseau multi-nuds, le message traverse plusieurs nuds et garde le mme chiffrement depuis son metteur jusqu' son destinataire final. Le chiffrement de bouten-bout appartient logiquement la couche Prsentation. Les donnes restent brouilles dans les nuds. La distribution des cls est plus aise dans un systme de bout-en-bout.

Signature numrique et fonction de condensation


La production d'une signature numrique est obtenue par l'application d'un algorithme au message transmis qui devient sign. Le plus souvent, cette signature numrique est le rsultat d'une transformation cryptographique du message, indpendante de la taille de ce dernier, et de taille rduite. Le propre de la signature est qu'elle est vrifiable par tous, mais inimitable. Les algorithmes qu'on utilise en matire de signature numrique sont asymtriques. L'expression thorique d'un message sign sera de la forme E[K,h(M)] o M reprsente le message, h(M) l'image de M par une fonction de condensation et E[K,h(M)] la signature proprement dite.

Contrle d'accs
Ce mcanisme utilise l'identit authentifie des entits ou des informations fiables pour dterminer leurs droits d'accs au rseau ou aux ressources sur le rseau. De plus, il est susceptible d'enregistrer sous forme de trace d'audit et de rpertorier les tentatives d'accs non autorises. Les informations utilises sont : les listes de droits d'accs, maintenues par des centres, les mots de passe, les jetons de droits d'accs, les diffrents certificats, les libells de sensibilit des donnes. Le mcanisme de contrle d'accs peut avoir lieu aux deux extrmits de la communication (quipement d'accs et ressource du rseau).

Intgrit des donnes


L'intgrit d'une unit de donnes ou d'un champ spcifique de donnes se fait par les codes de contrle cryptographique, dont le mcanisme est identique celui des signatures numriques. L'intgrit d'un flot de donnes peut tre assure par le mme mcanisme de cryptographie auquel s'ajoutent des codes de dtection d'erreurs ainsi que la numrotation des units de donnes par horodatage.

Echange d'authentification
Lorsque les entits homologues et les moyens de communication sont srs, l'identification des entits homologues peut se faire par des mots de passe. Par mots de passe, on entend aussi bien les vritables mots de passe que l'utilisateur physique donne pour accder un systme, que les codes de connexion qu'un terminal utilise. Un mot de passe est souvent compos de deux parties : le mot de passe proprement dit, plus un identificateur d'utilisateur qui permet le contrle du mot de passe. L'identificateur n'est pas

108

appropri pour la scurit car il est habituellement de notorit publique, tel le numro d'identification de l'employ, et ne peut tre chang facilement du fait que beaucoup d'informations s'y rattachent. Dans certaines applications, l'utilisateur ne connat mme pas son mot de passe qui est inscrit sur une piste magntique contenant un Numro d'Identification Personnel. Dans d'autres applications, seul l'utilisateur connat son numro, et une fonction lui permet de changer son mot de passe. Le cas des guichets bancaires est particulier : le client doit introduire une carte contenant son code, plus une cl secrte, certains ordinateurs dsactivant ce code tous les mois pour forcer un changement. Lorsque les moyens de communication ne sont pas srs, les mots de passe ne suffisent plus raliser le mcanisme ; il faut alors y adjoindre des procdures de chiffrement.

Bourrage
Ce mcanisme sert simuler des communications dans le but de masquer les priodes de silence et de banaliser les priodes de communication relles. Ceci permet de ne pas attirer l'attention des pirates lors des dmarrages de transmission. Un mcanisme de bourrage de voie est obtenu en envoyant sur la ligne, entre deux missions de messages utiles, des squences de messages contenant des donnes dpourvues de sens. Le gnrateur de messages respectera la frquence des lettres et des diagrammes de l'alphabet employ.

Contrle de routage par gestion dynamique de la bande passante


Aprs dtection d'une attaque sur une route donne, ou tout simplement pour prvenir cette attaque, les systmes d'extrmits ou les rseaux peuvent, par ce mcanisme, slectionner une route plus sre. Dans certains cas, la modification priodique est programme afin de djouer toutes les tentatives malveillantes.

Notarisation
Une garantie supplmentaire peut tre apporte par la notarisation : les entits font confiance un tiers qui assure l'intgrit, l'origine, la date et la destination des donnes. Le processus sous-entend que ce tiers doit acqurir les informations par des voies de communication trs protges.

Les aspects oprationnels de la scurit


Les techniques de scurit dcrites ci-dessus permettent de rduire les risques de manire significatives. Elles ne peuvent pas les liminer totalement. Des mcanismes de dtection d'intrusion ou de violation doivent tre implants pour surveiller de faon continue la scurit. Le flot gnral des messages, vnements et alarmes est similaire celui de la gestion des pannes. Cependant des actions spcifiques sont prendre pour la gestion de la scurit. Elles doivent, en particulier, avoir un impact minimal sur le fonctionnement oprationnel du rseau et maximiser les chances de "coincer" le pirate. Les journaux sont les sources d'information les plus utiles. Ils contiennent : tous les vnements et incidents de communication prslectionns par le responsable de la scurit (refus d'accs, tentatives de connexion, ); les identificateurs des usagers, metteur, rcepteur avec une indication de l' initateur de la connexion, la date, heure, les ressources impliques dans la communication, les mots de pase et/ou cls utilises, les fonctions de scurit appeles, manuellement ou automatiquement. Les quipements et instruments de collectes de mesures et de gestion des pannes participent la gestion de la scurit. Certains quipements sont spcifiques : les botes de chiffrement, les contrleurs d'accs, les contrleurs d'authentification, les solutions de scurit pour les LAN Parmi les outils classiques, nous pouvons citer le standard DES, l'algorithme RSA, l'algorithme MD5, Kerberos et les pare-feux (firewalls).

Le standard de chiffrement DES


Le mcanisme de cryptage le plus utilis est bas sur le standard amricain DES (Data Encryption Standard) adopt par le NIST en 1977. Les blocs de donnes sont dcoups en 64 bits et l'algorithme

109

transforme chaque bloc en un autre bloc de 64 bits l'aide d'une cl (limite par les instances fdrales amricaines) de 56 bits. Le mme algorithme et la mme cl sont utiliss pour le dchiffrement. Il s'agit d'un algorithme dont toutes les oprations sont connues (permutations, additions, substitutions) dont la scurit rside dans la cl (secrte) c'est--dire dans la complexit des calculs ncessaires pour analyser toutes les cls possibles, en l'absence de toute autre information. Pour augmenter la scurit d'un tel systme, on utilise frquemment plusieurs oprations en cascade (double DES voire Triple DES), ayant des cls diffrentes.

L'algorithme de chiffrement RSA


L'algorithme RSA (Rivest, Shamir, Adleman, du nom de ses concepteurs) est un alorithme cl publique conu au MIT en 1978. Il est bas sur des problmes NP complets : par exemple, la dcomposition d'un nombre en facteurs premiers (le nombre en question a 100 ou 200 chiffres). Celui qui cherche protger ses communications rend ce nombre public (dans un annuaire), mais le rsultat de la dcomposition est connu de lui seul. Mme si un espion intercepte un message, il ne peut donc pas le dchiffrer. Un tel algorihtme permet au seul rcepteur autoris de lire les messages qui lui sont destins.

L'algorithme de signature MD5


Egalement conu par Rivest, cet algorithme cl publique utilis pour la confidentialit et l'authentification. MD5 (Message Digest 5, dfini en 1992 dans le RFC 1321, successeur de MD4) prend en entre des messages de longueur quelconque qu'il dcoupe en blocs de 512 bits pour produire en sortie un bloc de 128 bits grce une fonction de condensation. Les calculs sont bass sur des oprations simples, faites sur des blocs de 32 bits, pour une implmentation rapide.

Le service Kerberos
Kerberos est un service d'authentification dvelopp au MIT pour fournir des services de scurit dans un environnement client/serveur distribu. Le principe de fonctionnement est illustr sur la figure suivante. Pour utiliser un service, un client doit tout d'abord fournir auprs du serveur d'authentification un certificat, preuve de son identit et de ses droits. Il reoit en retour des donnes ayant une dure de vie limite : un ticket et une cl. Arm de ces donnes, le client adresse alors au serveur d'autorisation un message chiffr et dat contenant une demande d'autorisation d'accs un serveur donn et reoit en retour un nouveau ticket et une nouvelle cl. Il utilisera ces dernires informations pour se connecter sur le serveur de donnes, lequel vrifiera la validit des informations fournies. L'algorithme de chiffrement utilis est le DES.
1 2 3 TGS 4 client 5 6 AS = Authentication Server (serveur d'authentification) TGS = Ticket-Granting Server (serveur d'autorisation) serveur de donnes Kerberos AS

Kerberos repose sur une station du rseau, il est responsable de la gnration de toutes les cls et gre les certificats d'identit et les tickets d'autorisation. Tous les serveurs de donnes et les applications du rseau doivent tre dclars auprs de Kerberos. Notons que celui-ci ne gre pas l'accs aux fichiers ordinaires et suppose que l'environnement est un rseau local utilisant les protocoles de la famille TCP/IP.

Les pare-feux

110

La connexion d'un rseau d'entreprise l'Internet est la porte ouverte toutes les intrusions. On protge alors le rseau en filtrant les accs depuis ou vers l'Internet dans un routeur appel "firewallErreur ! Signet non dfini." ou pare-feuErreur ! Signet non dfini. ou encore bastion. Ce filtrage doit offrir en toute tranparence aux utilisateurs du rseau d'entreprise tous les services dont ils ont besoin l'extrieur et protger els accs aux applications et aux donnes l'intrieur du rseau d'entreprise. Le filtrage peut se faire au niveau des datagrammes sur leur entte (filtrage sur les adresses ou sur le contenu (type de protocole, par exemple). Le filtrage peut aussi se faire au niveau applicatif (ftp et telnet, par exemple, sont des applications interdites), ceci suppose que le firewall connat toutes les applications Dans les deux cas, le filtrage peut tre positif ou ngatif : tout ce qui n'est pas explicitement interdit est autoris ou tout ce qui n'est pas explicitement autoris est interdit ! Il est judicieux d'interdire par dfaut tout ce qui n'est pas explicitement autoris Le pare-feu sparation de rseaux (dual homed firewall) est un routeur qui possde deux cartes rseaux, sparant physiquement le rseau d'entreprise de l'Internet : tout le trafic inter-rseau passe donc par le firewall qui peut excuter son filtrage sur chaque requte entrante ou sortante .
firewall

rseau d'entreprise

Internet

Le pare-feu peut tre une machine du rseau, distincte du routeur qui assure l'accs l'Internet. On parle alors de screened host firewall, de "pare-feu au fil de l'eau" ou encore de bastion. C'est le routeur qui agit activement en faisant transiter tout le trafic venant d'Internet vers la machine pare-feu. Il bloque tout trafic destin l'Internet qui est mis par une machine quelconque du rseau autre que le pare-feu. Les machines internes du rseau doivent donc connatre le pare-feu et lui adresser tout leur trafic effectivement destin l'Internet.
firewall routeur rseau d'entreprise Internet

Rseaux privs virtuels


On dsigne par rseau priv virtuel (VPN, Virtual Private Network) un rseau dentreprise constitu de plusieurs sites relis par Internet. La traverse dInternet est vue comme un tunnel, dans lequel les donnes de lentreprise sont chiffres et transitent dun bout lautre. Lentreprise ne peut avoir connaissance des autres donnes qui circulent sur les liaisons empruntes. Pour mettre en oeuvre ce mcanisme de tunnel, on utilise un protocole spcial pouvant assurer plusieurs services selon les besoins de lentreprise : confidentialit, intgrit des donnes, authentification des machines dextrmit. Le principal protocole de tunnel est utilis au niveau Rseau : il sagit dIPSec, une version scurise dIP dfinie par la RFC 2246. Lentreprise reoit donc le mme service que si les liaisons lui appartenaient. Cest pourquoi on parle de rseau virtuel. Deux machines passerelles, situes chaque extrmit du tunnel, ngocient les conditions de lchange des informations : quels algorithmes de chiffrement, quelles mthodes de signature numrique ainsi que les cls utilises pour ces mcanismes. Elles traitent ensuite les donnes avec la politique de scurit associe. A titre dexemple, il est possible dauthentifier les adresses IP utilises ainsi que les donnes

111

grce une signature numrique puis chiffrer lensemble du paquet IP en l encapsulant dans un nouveau paquet, ce qui a pour effet de rendre le paquet inexploitable par un utilisateur non autoris.

Synthse Exercices

Exercice 1
Une entreprise possdant un sige et plusieurs filiales distance souhaite mette en place un Intranet avec un Web interne situ au sige, la messagerie lectronique, le transfert de fichier et des groupes de discussions. Le fournisseur daccs lInternet est choisi et le raccordement se fait par le rseau tlphonique commut pour les filiales et par liaison spcialise pour le sige. Proposer une architecture matrielle et logicielle pour cet Intranet. Sachant que le serveur Web transfre des pages de 20 koctets simultanment vers 25 utilisateurs situs dans les filiales et que lon souhaite que le temps de rponse (le temps de transmission et affichage dune page) soit infrieur 10 seconde, quel dbit faut-il choisir pour la ligne ?

Exercice 2
Une entreprise largement dploye sur la rgion parisienne possde environ 250 sites et 12000 postes de travail identiques auxquels il faut ajouter 250 serveurs (un par site). Les deux sites les plus loigns sont distants de 123 km. Peut-on imaginer un rseau Ethernet pour cette entreprise ? Pourquoi ? Le directeur du systme dinformation (DSI) dcide dimplanter un rseau Ethernet par site et un rseau fdrateur FDDI auquel est reli chacun des Ethernet (directement ou indirectement...). Quels matriels dinterconnexion sont ncessaires ? Combien ? Proposer une solution d'interconnexion. Ladministrateur rseau demande une adresse IP pour son entreprise ? Quelle classe lui faut-il ? Il obtient 145.87.0.0. Ceci lui convient-il ? Peut-il prvoir un plan dadressage avec autant de numros de sousrseaux quil y a de rseaux physiques existants ? Le DSI voudrait mettre en uvre un serveur Web accessible depuis lextrieur de lentreprise. Proposer une localisation possible et un modle de scurit pour ce serveur. Seuls 3% des utilisateurs sont effectivement autoriss par la direction de lentreprise sortir de lentreprise et naviguer sur lInternet (toutes applications confondues). Le plan dadressage prcdent estil utile ? Pourquoi ? Proposer une solution.

Exercice 3
Soit deux rseaux locaux RL1 et RL2, interconnects par une passerelle. Deux stations, STA sur le rseau RL1 et STB sur le rseau RL2, communiquent grce aux protocoles TCP/IP. La taille des datagrammes IP dans le rseau RL2 est 2 fois infrieure celle des datagrammes dans le rseau RL1. a) Expliquez la procdure d'change et le squencement des oprations lors d'un transfert de fichiers entre STA et STB. b) Proposez des types de passerelle que l'on puisse utiliser dans les cas suivants: Cas 1 : les 2 rseaux sont situs sur le mme site. Cas 2 : les 2 rseaux sont utiliss par deux entits d'une mme socit, situes aux deux extrmits d'une grande ville. Cas 3 : les 2 rseaux relient 2 structures situes dans des villes diffrentes. Cas 4 : le premier rseau se trouve en France, le deuxime aux tats-Unis.

Exercice 4
Une station A souhaite accder une page Web sur une machine B. Les caractristiques de A et B sont Machine Nom logique Adresse IP A topaze.univ-paris5.fr 194.132.6.9 B dizzie.univ-tahiti.fr 192.41.8.1 Indiquer :

112

a/ Quel est l'lment de la machine A qui fait la rsolution nom logique / adresse IP b/ Comment sait-on que le destinataire B n'est pas situ sur le mme rseau que la source ? c/ Qui est responsable de la dtermination de la route suivre ?

Exercice 5
On considre un rseau compos de trois ordinateurs (votre PC, un serveur DNS et un serveur Web), un routeur et deux rseaux locaux de type Ethernet comme le montre la figure.

Routeur IP 25.0.1.1 Masque 255.255.255.0 Eth1 08:00:02:54:E2:A2 Rseau Ethernet 25.0.1.0

routeur

Routeur IP 25.0.2.1 Masque 255.255.255.0 Eth2 08:00:02:54:E2:A3 Rseau Ethernet 25.0.2.0

A Votre poste client pc.soc.pays IP 25.0.1.129 DNS 25.0.1.33 Routeur 25.0.1.1 Masque 255.255.255.0 Eth 08:00:02:54:E2:A1 X Serveur DNS ns.soc.pays IP 25.0.1.33 Routeur 25.0.1.1 Masque 255.255.255.0 Eth 08:00:02:54:E2:A0

W Serveur Web www.soc.pays IP 25.0.2.55 DNS 25.0.1.33 Routeur 25.0.2.1 Masque 255.255.255.0 Eth 08:00:02:54:E2:7F

Donnez les diffrentes trames changes sur les deux rseaux Ethernet lorsque la machine A (pc.soc.pays) cherche tablir une session www sur le serveur W (www.soc.pays). On supposera que les trois machines et le routeur sont correctement configurs. Ils viennent d'tre installs et sont allums lorsque le client commence sa requte. On supposera galement que la machine X (ns.soc.pays) se trouvant sur le mme rseau que le client dispose de l'information permettant de rsoudre directement le nom www.soc.pays en une adresse IP. La rponse cette question se prsentera sous la forme d'un tableau donnant les trames Ethernet dans lordre chronologique. On indiquera pour chaque trame le rseau sur lequel elle a t mise (1 pour le rseau 25.0.1.0 et 2 pour le rseau 25.0.2.0), les adresses physiques de la source et de la destination de la trame, les adresses IP de la source et de la destination (si ncessaire) et un bref commentaire sur le contenu ou la fonction de cette trame ou de son contenu. La dernire trame indiquer dans la table est celle contenant l'arrive de la confirmation d'tablissement de la connexion TCP utilise entre A et W. Modle attendu pour la rponse
# Rseau Ad. phy source 1 2 3 ... Ad. phy dest IP source IP dest. Commentaire

Exercice 6
Pour protger des donnes confidentielles, on utilise un systme de chiffrement dit de Csar (qui consiste dcaler les lettres de lalphabet dune constante). Montrer quil est trs ais de dchiffrer le message suivant (crit en franais) :

113

Zsgashwsfrwbhsfbsh

Exercice 7
Ecrire en pseudo langage les rgles de filtrage ncessaires refuser en entre dun routeur pare-feu pour le rseau 195.45.3.0 (de masque 255.255.255.0) les attaques en dni de service : inondation de requtes de connexion TCP ou de messages ICMP avec des adresses IP usurpes.

Quelques corrigs

Exercice 2
La distance entre les sites est trop importante pour faire un seul rseau ethernet. Il faut donc mettre en place autant de rseaux Ethernet que de sites donc 250 rseaux Ethernet. Il faudrait 250 routeurs, 1 pour chaque rseau, or pour une entreprise cela revient trop cher. On regroupe donc les sites par 10, et ces regroupements sont relis au FDDI par des gros routeurs, ce qui en rduit le nombre a 25 et donc ce qui rduit le cot pour l'entreprise. Il lui faut une adresse de classe B car il y a 12 000 postes, une adresse de classe C tant insuffisant pour couvrir tous les postes (254 postes seulement) 145.87.0.0 est une adresse de classe B, elle couvre 65534 postes, ce qui est largement suffisant. Plan d'adressage : de 145.87.1.0 145.87.252.0 : une adresse par site + une adresse pour le FDDI Le serveur Web serait idalement plac mi-chemin entre les deux sites les plus loigns. En effet lun ne sera pas dsavantag dans laccs aux pages Web par rapport lautre. Le modle de scurit envisager dans le cas daccs extrieur est le modle DMZ coupl un firewall. Il permet une protection du rseau interne vis--vis de lextrieur, mais permet aussi des serveurs et/ou des applications se connecter lextrieur (aprs configuration). Le plan dadressage prcdent nest plus utile. En effet une adresse de classe C compose de sous-rseaux aurait t suffisante puisque le rseau ne sert quen interne. Pour le serveur Web, il faudrait le placer sur le site qui a le plus daccs externe vers Internet (le plus dutilisateurs autoriss). Un routeur et un firewall bien configurs suffisent protger le rseau interne.

Exercice 4
a /le rsolveur DNS ou client DNS b/ parce que les prfixes 194 et 192 sont diffrents ! c/ le module IP situ dans le routeur de sortie du rseau de la machine A

Exercice 6
Lesmetiersdinternet le code est le suivant : dcalage de 14 lettres clair : abcdefghijklmnopqrstuvwxyz chiffr : opqrstuvwxyzabcdefghijklmn En franais la lettre la plus frquente est le e : ici il y a 5s et 3h. Il est logique de tester y=e. Le reste vient tout seul ensuite puisque le dcalage est constant Le systme est donc trs facilement cassable ds lors que lon connat les frquences des lettres dans la langue utilise !

Exercice 7
Usurpation dadresse : des messages proviendraient de lextrieur du rseau avec une adresse dmetteur qui est une adresse interne Dfinition des paramtres : ouraddr = 195.45.3.0/24 (toutes les adresses de notre rseau) anyaddr = nimporte quelle adresse Effacer toutes les rgles en entre

114

Refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr, le protocole est TCP et le bit SYN est mis 1 Refuser les messages en entre dont ladresse source est ouraddr, ladresse destination est ouraddr et le protocole est ICMP

115

Вам также может понравиться