Вы находитесь на странице: 1из 51

|S!

A Malame E| |ASS| - Erracl||a



||l|re . !ecla|aes e Pseaat |afarmat|aes










Maale N" |B .
~.~1-..- - -..1.-.- ~.~1-..- - -..1.-.- ~.~1-..- - -..1.-.- ~.~1-..- - -..1.-.-
.. -=-=. 1-..=1..- .. -=-=. 1-..=1..- .. -=-=. 1-..=1..- .. -=-=. 1-..=1..-

Ela|ar aar . A. E| BHA!!AS













|r|er ZBBB


www.tri.on.ma
http://adnaneadnane.ifrance.com/
super.adnane@hotmail.fr
2
D
DQ
I. Notions de base en rseau........
I.1. Terminologie de rseau...
I.2. La bande passante numrique et le dbit.
I.3. Les mdias de rseau local..
I.4. Spcifications et raccordement des cbles..
I.5. Les topologies physiques
I.6. Les topologies logiques...
I.7 Ethernet et Token Ring
I.8 Composants et quipements dun rseau local.
II. Le modle OSI.
II.1. Prsentation du modle de rfrence OSI.
II.2. Le modle TCP/IP.
II.3 La couche physique
1. Les notions de base sur les signaux et le bruit dans les systmes de
communication
2. Notions de base sur le codage de signaux rseau
3. Collisions et domaines de collision.
II.4. Couche 2 : La couche liaison de donnes.
1. Les normes de rseau local..
2. Les sous couches LLC et MAC...
3. Structure de trame Token ring.
4. Structure de trame Ethernet.
II.5 Couche 3 : La couche rseau..
1. Principe de slection du chemin..
2. Principe de ladressage IP...
3. Les sous rseaux..
4. Les quipements de couche 3 : les routeurs
5. Les communications de rseau rseau..
6. Les protocoles de routage
7. Les services rseau de la couche 3..
II.6 Couche 4 : La couche transport..
1. La couche transport.
2. TCP et UDP.
3. Les mthodes de connexion TCP
II.7. Couche 5 : La couche session
1. Prsentation.
2. Le contrle du dialogue...
3. La synchronisation du dialogue...
4. La division du dialogue...
II.8 Couche 6 : La couche prsentation.
1. Fonction et normes de la couche prsentation.
2. Cryptage et compression des donnes.
II.9. Couche 7 : La couche application..
1. Prsentation.....
2. Principes de la couche application..
3. Le protocole DNS
4. Le protocole Telnet..
3
3
5
5
8
9
11
12
13
17
17
18
19

19
21
25
25
25
27
28
29
29
29
30
33
36
36
38
39
39
39
41
43
45
45
45
45
46
46
46
47
47
47
47
49
50

3
I. Notions de base en rseau
I.1. Terminologie de rseau

i. Dfinition
Un rseau est par dfinition un ensemble dentits communicant entre elles. Nous allons nous
intresser dans le cadre de ce cours ce que lon nomme des rseaux de donnes ou rseaux
informatiques.
Un rseau de donnes est donc un ensemble dentits informatiques communicant ensemble.

ii. Pourquoi un rseau ?
1. Partage des ressources physiques : Imprimante, Lecteur de CD-ROM,
2. Partage des ressources logicielles : Accs de plusieurs utilisateurs des applications sans
avoir les installer sur leur propre poste.
3. Partage des donnes : Plusieurs utilisateurs peuvent accder aux mmes donnes et
peuvent faire des modifications en temps rel.
4. Communication entre personnes distantes par le son, le texte et limage : messagerie,
confrence, chat
5. Recherche dinformations : Internet
6. etc.

iii. Types de rseaux
On distingue gnralement deux types de rseaux :
Rseaux organiss autour de serveurs (Client/Serveur) : cest un rseau o des machines
clientes (des machines faisant partie du rseau) contactent un serveur, une machine
gnralement trs puissante en terme de capacits d'entre-sortie, qui leur fournit des services.
Ces services sont des programmes fournissant des donnes telles que l'heure, des fichiers, une
connexion, ...
Dans un environnement purement Client/serveur, les ordinateurs du rseau (les clients) ne
peuvent voir que le serveur, c'est un des principaux atouts de ce modle.

Rseaux poste poste (peer to peer / gal gal) : Dans une architecture peer to peer,
contrairement une architecture de rseau de type client/serveur, il n'y a pas de serveur ddi.
Ainsi chaque ordinateur dans un tel rseau est un peu serveur et un peu client. Cela signifie
que chacun des ordinateurs du rseau est libre de partager ses ressources. Un ordinateur reli
une imprimante pourra donc ventuellement la partager afin que tous les autres ordinateurs
puissent y accder via le rseau.



4
Avantages et inconvnients





On distingue aussi diffrents types de rseaux (privs) selon leur taille (en terme de nombre
de machines), leur vitesse de transfert des donnes ainsi que leur tendue.
Nous diffrencions principalement :
rseau LAN (Local Area Network) : est le type le plus commun de rseau trouv dans les
entreprises. Il relie des ordinateurs et des dispositifs situs prs de l'un l'autre, tel que dedans
un mme btiment, bureau,
rseau MAN (Metropolitan Area Network) : une collection de rseaux locaux. Les MAN
relient des ordinateurs situs dans le mme secteur gographique tel qu'une ville. (LAN +
LAN, Village,)
rseau WAN (Wide Area Network) : relie des rseaux locaux et mtropolitaines ensemble.
Les rseaux qui composent d'un rseau tendu peuvent tre situs dans tout un pays ou mme
autour du monde (LAN + LAN + MAN)

Dautres types de rseaux existent :
rseau de stockage SAN (Storage Area Network) qui est un rseau haute performance
ddi qui sert transfrer des donnes entre des serveurs et des ressources de stockage. Un
rseau SAN fournit des performances systme amliores, il est volutif et il intgre la
tolrance aux sinistres.
rseau priv virtuel VPN (Virtual Private Network) : un rseau priv, qui offre une
connectivit scurise et fiable, construit au sein dune infrastructure de rseau publique. Les
VPN daccs, dintranet et dextranet sont les trois principaux types de VPN. Les VPN
daccs fournissent aux utilisateurs mobiles et de petits bureaux/bureaux domicile, laccs
distant un intranet ou un extranet. Les intranets sont uniquement disponibles pour les
utilisateurs qui ont des privilges daccs au rseau interne de lorganisation. Les extranets
sont conus pour dlivrer aux utilisateurs et entreprises externes des applications et des
services qui sont bass sur intranet.


5
I.2. La bande passante numrique et le dbit
La bande passante dun rseau reprsente sa capacit, c'est--dire la quantit de donnes
pouvant circuler en une priode donne.
La bande passante du rseau est gnralement exprime en milliers de bits par seconde
(kbits/s), millions de bits par seconde (Mbits/s), milliards de bits par second (Gbits/s).
A cette notion de bande sajoute celle de dbit. Le dbit est la bande passante relle, mesure
un instant prcis de la journe. Ce dbit est souvent infrieur la bande passante ; cette
dernire reprsentant le dbit maximal du mdia ; en raison :
o des units dinterconnexion de rseaux et de leur charge
o du type de donnes transmises
o de la topologie du rseau
o du nombre dutilisateur
o de lordinateur de lutilisateur et du serveur
o des coupures dlectricit et autres pannes
De ce fait le temps de tlchargement dun fichier peut se mesurer de la manire suivante :
Temps de tlchargement (s) = Taille du fichier (b) / dbit

I.3. Les mdias de rseau local
Les mdias sont les supports physiques de la transmission utiliss dans le rseau. Ils servent
lier et mettre en contact lensemble des nuds avec le rseau. On appelle nud tout point de
connexion dun lment dmission ou de rception au rseau.
La liaison entre le mdia et lordinateur (le nud) se fait en gnral par des connecteurs.

i. Le cble paires torsades non blindes
Fiche technique :
Dsignation
Vitesse
Longueur max.
Raccordement
Impdance
Cot

: UTP (Unshielded Twisted Pair)
: 10 100 Mbits/s
: 100m
: Connecteur RJ-45
: 100 Ohms
: Faible

Le cble UTP est compos de 4 paires de fils torsades 2 2, chacune de ses paires tant isol
des autres.
La paire torsade non blinde utilise comme mdia de rseau a une impdance de 100 ohms.
Ceci la diffrencie des autres types de cblage paires torsades comme ceux utiliss pour le
cblage tlphonique.
Comme le cble paires torsades non blindes a un diamtre extrieur d'environ un demi
centimtre et un cot relativement faible, sa petite taille peut s'avrer avantageuse lors d'une
installation.
Relativement dautres cbles, lUTP est la moins chre et la plus facile installer. Son
connecteur est petit et il est surtout utilis quand la transmission va se faire avec un dbit
faible sur une bande passante troite et sur une courte distance.

Cble UTP



6
ii. Le cble paires torsades blindes
Fiche technique :
Dsignation
Vitesse
Longueur max.
Raccordement
Impdance
Cot

: STP (Shielded Twisted Pair)
: 10 100 Mbits/s
: 100m
: Connecteur RJ-45
: 100 Ohms
: Moyennement cher

Le cble paires torsades et blindes ; ou STP ; ajoute aux spcifications de lUTP une
mthode de blindage, d'annulation et de torsion de cbles. Le cble est blind pour rduire
toute interfrence lectromagntique et interfrence de radiofrquences sans toutefois
augmenter sensiblement la taille ou le poids du cble.
Le cble paires torsades blindes prsente tous les avantages et dsavantages du cble
paires torsades non blindes en assurant cependant une plus grande protection contre toute
interfrence externe au prix certes dun diamtre plus lev.
Le STP nest pas trs exploite sur le march. Son vritable avantage relativement lUTP est
quelle rsiste mieux aux perturbations

Cble STP
iii. Le cble coaxial
Fiche technique :
Dsignation
Vitesse
Longueur max.
Raccordement
Impdance
Cot

: Coaxial
: 10 100 Mbits/s
: 500m
: Connecteur BNC (British Naval Connector)
: 150 Ohms
: Peu cher

Un cble coaxial est constitue dun fil de cuivre entour dun isolant flexible, lui-mme
entour dune torsade de cuivre ou dun ruban mtallique qui agit comme le second fil du
circuit et comme protecteur du conducteur intrieur. Cette deuxime couche ou protection
peut aider rduire les interfrences externes. Une gaine de cble enveloppe ce blindage.



Le cble coaxial offre de nombreux avantages du fait de sa capacit stendre sur une plus
grande distance et de son cot parmi les plus faibles. Mais le rapport qualit prix fait que les
entreprises utilisent surtout lUTP.

7
Le cble coaxial existe en plusieurs variantes :
o Thicknet : Epais et raide cause de son blindage, il est recommand pour l'installation
de cble fdrateur. Sa gaine est jaune.
o Thinnet : Dun diamtre plus rduit, il est plus pratique dans des installations
comprenant des courbes. De plus il est plus conomique mais dispose dun blindage
moins consquent.
o Cheapernet : Version conomique et de faible diamtre du cble coaxial.



Cble Thinnet
iv. La fibre optique
Fiche technique :
Dsignation
Vitesse
Longueur max.
Raccordement
Cot

: Fibre Optique
: 100+ Mbits/s
: 2km en multimode et 3km en monomode
: Connecteur multi mode ou monomode
: Cher

Le cble fibre optique est un support transmettant des impulsions lumineuses. Ce type de
mdia est trs coteux, mais est insensible aux interfrences lectromagntiques et peut
acheminer des donnes un dbit trs lev.
Le cble fibre optique utilis pour les rseaux comprend deux fibres encapsules dans des
enveloppes distinctes. En examinant la coupe transversale, d'un cble optique, il est possible
de voir que chaque fibre est entoure de couches de revtements optiques rflchissants, un
enduit de plastique fait en Kevlar, et que l'ensemble est entour d'une gaine extrieure
assurant la protection de l'ensemble du cble.
Les parties de la fibre optique qui conduisent la lumire portent le nom de cur et
d'enveloppe. Le cur est habituellement en verre pur haut indice de rfraction. Ce cur de
verre est enrob d'une enveloppe de verre ou de plastique faible indice de rfraction, afin
d'emprisonner la lumire dans le cur optique. Cette diffrence d'indice cre un phnomne
de rflexion totale qui permet la fibre optique d'agir comme un tuyau, sans perte ou presque,
guidant la lumire sur de grandes distances, mme s'il dcrit des courbes.








Fibre optique

8

Connecteur de cble fibre optique

On distingue 2 types de fibre optique :
- Monomode : un seul faisceau parcourt la fibre, les lasers sont utiliss comme metteurs
rcepteurs.

La fibre monomode

- Multimode : plusieurs faisceaux parcourent la fibre avec des angles diffrents, selon leur
angle de pntration. Dans le cas dune fibre multimode, les metteurs rcepteurs utiliss sont
des LED.


La fibre multimode

vi. Les communications sans fil
Les signaux sans fil sont des ondes lectromagntiques qui peuvent circuler dans le vide ou
dans des mdias tels que lair. De ce fait, ils ne requirent aucun mdia physique.
Pour communiquer, un rseau LAN sans fil utilise :
o des ondes radios (ex : 902MHz)
o des micro-ondes (ex : 2.4GHz)
o des ondes infrarouges (ex : 820 nanomtres)

I.4. Spcifications et raccordement des cbles
Dans le but dajouter aux spcifications de lISO des normes visant standardiser les
quipements, divers organismes ont mis en place diffrentes normes. Ces organismes sont :
o IEEE : Institute of Electrical and Electronics Engineers
o UL : Underwriters laboratories
o EIA : Electronic Industries Alliance
o TIA : Telecommunications Industry Association



9
i. Les normes TIA/EIA
Elles dfinissent les configurations minimales dinstallation tout en laissant toute libert
quand au choix du fournisseur dquipement
Les principales normes sont :
o TIA/EIA-568-A : norme de cblage pour les tlcommunications dans les difices
commerciaux
o TIA/EIA-569-A : Norme relative aux espaces et aux voies de tlcommunications
dans les difices commerciaux
o TIA/EIA-570-A : Norme de cblage pour les tlcommunications dans les rsidences
et les petits difices commerciaux
o TIA/EIA-606 : Norme relative ladministration de linfrastructure de
tlcommunication dans les difices commerciaux
o TIA/EIA-607 : Norme de mise la terre et de liaison pour les tlcommunication dans
les difices commerciaux

ii. Les spcifications de cblage de la norme TIA/EIA-568-A

Cblage horizontal : cblage situ entre la prise murale et une interconnexion horizontale. Il
inclut le mdia rseau install horizontalement, la prise ainsi que les terminaisons mcanique.
Il comprend donc le mdia rseau allant de larmoire de cblage jusqu une zone de travail.

La norme autorise les longueurs suivantes :
o Longueur maximale dun cblage horizontal : 90m
o Longueur maximale des cbles dinterconnexion : 6m
o Longueur maximale des cbles de raccordement (pour relier les units rseau au
cblage horizontal) : 3m

De plus la norme exige la mise la terre de tous les cbles.
En ce qui concerne le choix du type de cblage, la norme comprend des spcifications
dfinissant les performances des cbles : CAT1, CAT2, CAT3, CAT4 et CAT5. De nos jours,
seules les catgories 3, 4 et 5 sont reconnues pour les rseaux locaux.

I.5. Les topologies physiques

Topologie : dcrit la manire dont les quipements rseaux sont connects entre eux. Nous
distinguerons les topologies physiques ; dcrivant la manire dont les quipements sont relis
par des mdias ; des topologies logiques ; dcrivant la manire dont les quipements
communiquent.

i. La topologie en bus
Une topologie de bus fait appel un cble de backbone unique qui est termin aux deux
extrmits. Tous les htes se connectent directement ce backbone.


Topologie en bus


10
ii. La topologie en anneau
Dans une topologie en anneau, chaque hte est connect son voisin. Le dernier hte se
connecte au premier. Cette topologie cre un anneau physique de cble.


Topologie en anneau

Une variante de cette topologie est le double anneau ou chaque hte est connect 2 anneaux.
Ces 2 anneaux ne communiquent pas entre eux. Le deuxime anneau est utilis comme lien
redondant en cas de panne sur le premier.

iii. La topologie en toile
Dans une topologie en toile, tous les cbles sont raccords un point central, par exemple un
concentrateur ou un commutateur.


Topologie en toile

iv. La topologie en toile tendue
Cette topologie est identique la topologie en toile si ce nest que chaque nud connect au
nud central est galement le centre dune autre toile.


Topologie en toile tendue

v. La topologie hirarchique
Une topologie hirarchique est similaire une topologie en toile tendue. Cependant, plutt
que de lier les concentrateurs ou commutateurs ensemble, le systme est li un ordinateur
qui contrle le trafic sur la topologie.


Topologie hirarchique
11
vi. La topologie complte (maille)
Dans la topologie maille chaque hte possde ses propres connexions tous les autres
htes.

Topologie maille

vii. Comparaison entre les principales topologies physiques

Avantages Inconvnients
bus
Facile installer.
Un seul cble pour lensemble.
Branchement de nouveaux nuds
sans perturbation du rseau.
Difficult de localisation des pannes.
En cas de rupture, le rseau entier
sarrte.
anneau Un seul cble.
Toute panne au niveau dun lment ou
coupure de cble bloque le rseau.
Le temps de rponse se dgrade
lajout dun nouveau nud.
toile
Facilit de localisation des
pannes.
Possibilit dextension : les
nuds sy ajoutent facilement.
Il ya autant de cbles que
dquipements, cela peut coter cher
pour des nuds loigns.

I.6. Les topologies logiques
i. CSMA/CD (Carrier Sense Multiple Access / Collision Detect)
Toute information envoye par un hte atteindra tous les autres htes du rseau. Chaque hte
a une adresse unique. Il reste constamment en coute du cble pour dtecter les signaux qui
passent sur le rseau. Au passage dun signal, il vrifie si ladresse destinataire est son
adresse. Si cest le cas, il prend le message et le lit, sinon il le nglige.
Si lun des htes dsire mettre, il vrifie au pralable que personne nest en train de le faire,
puis commence mettre.
Si cependant 2 htes mettent en mme temps, il se produit alors une collision. La premire
station qui dtecte une collision envoie alors un signal de bourrage, se traduisant par un arrt
dmission de tous les htes. Les paquets concerns sont alors dtruits.
Chaque hte calcule alors une valeur alatoire dfinissant la dure avant de recommencer
mettre, puis le mcanisme de CSMA se remet en fonction. Ce temps alatoire fait de
CSMA/CD une mthode non dterministe.
Ethernet fonctionne ainsi, comme nous lexpliquerons plus loin dans le cours.

ii. Le passage de jeton
La deuxime topologie logique est le passage de jeton.
Un jeton = un signal qui circule constamment sur le rseau, de poste en poste.
Lorsquune station dsire mettre, elle doit attendre de recevoir le jeton dans un tat libre. Elle
le charge avec les informations, le marque occup et elle le renvoie sur le rseau la station
suivante. Cette station vrifie le message, trouve que cest occup, contrle si il lui est destin.
12
Si cest le cas, elle lit les informations, rajoute une indication qui va informer la station
expditrice que son message a t reu. Si, par contre, le message ne lui est pas destin, elle le
rcrit et le laisse passer la station ct.
Ce travail se refait par chaque station jusqu ce que le jeton arrive la station mettrice qui
vrifie si le message a t reu. Si cest le cas, elle libre le jeton et le renvoie sur le cble.
Token Ring et FDDI (Fiber Distributed Data Interface) sont deux exemples de rseaux qui
utilisent le passage de jeton.

I.7 Ethernet et Token Ring
i. Ethernet
Ethernet est la technologie la plus rpandue dans les rseaux actuels. Au dbut des annes 80
fut mis en place par lIEEE la norme IEEE 802.3 partir dEthernet.
Ethernet et IEEE 802.3 dfinissent des technologies semblables :
-Utilisation de CSMA/CD pour laccs au mdia
-Concept de rseaux de broadcast (voir plus loin)
Il existe au moins 18 types d'Ethernet, qui ont t dfinis ou qui doivent encore l'tre. Le
tableau suivant illustre certaines technologies Ethernet parmi les plus rpandues et les plus
importantes.



13

ii. Token ring
La technologie des rseaux Token-Ring fut dveloppe par IBM. Elle a t normalise par
lIEEE sous la norme IEEE 802.5. Contrairement Ethernet, il nexiste pas, sur le march, de
normes concernant limplantation de ce type de rseau. Pour ces raisons, on adopte en gnral
les spcifications IBM. Les types ci-dessous ne sont pas des normes mais des
recommandations IBM.

Type 1 Type 2 Type 3
mthode daccs jeton jeton jeton
dbit 4 ou 16 Mbps 4 Mbps 4 Mbps
cble STP STP + une paire
de fils
UTP
connecteur IBM Hermaphrodite IBM RJ45
utilisateurs 260 stations
par Anneau
260 stations
par Anneau
topologie (avec MSAU) Etoile Etoile Etoile
distance nud - MSAU 145 m max. 375 m max. 100 m max.
distance MSAU - MSAU 200 m 400 m max. 300 m max.

Remarque : la MSAU (Multi Station Access Unit) transforme une topologie physique Etoile
en Anneau.

I.8 Composants et quipements dun rseau local
Des nos jours, les 3 technologies LAN les plus rpandues sont :
o Ethernet
o Token Ring
Ethernet tant le plus rpandu, nous allons tudier des composants de cette technologie. Le
support physique de cette technologie est le cble paires torsades.

Composant passif : Qui na pas besoin dune source dalimentation externe pour fonctionner
Composant actif : Qui ncessite une alimentation externe pour remplir ses fonctions.

i. Les cartes rseau ou NIC
Se connectant sur la carte mre, la carte rseau assure la connexion physique entre
lordinateur et le rseau. Elle contient galement ladresse MAC.
Trois facteurs diffrencient les types de cartes :
-le type de rseau
Exemple : Ethernet, Token Ring
-le type de mdia
Exemple : Fibre optique, UTP, coaxial
-le type de bus systme
Exemple : PCI, ISA, PCMCIA

Cartes rseau PCMCIA et ISA
14

ii. Les connecteurs RJ45
Le raccordement 10BaseT standard (le connecteur de point d'extrmit sans prise) est le RJ-
45. Il rduit les parasites, la rflexion et les problmes de stabilit mcanique et ressemble
une prise tlphonique, sauf qu'il compte huit conducteurs au lieu de quatre.
Il s'agit d'un composant rseau passif, car il sert uniquement au passage du courant entre les
quatre paires torsades de cble torsad de catgorie 5 et les broches du connecteur RJ-45.
Les connecteurs RJ-45 s'insrent dans les rceptacles ou les prises RJ-45. Les prises mles
RJ-45 ont huit connecteurs qui s'enclenchent avec la prise RJ-45.De l'autre ct de la prise RJ-
45, il y a un bloc o les fils sont spars et fixs dans des fentes avec l'aide d'un outil
semblable une fourche. Ceci offre un passage de courant en cuivre aux bits.



Connecteurs RJ45 et prise murale

iii. Les connecteurs
Pour regrouper un grand nombre de prises RJ-45 des tableaux de connexions sont utiliss.
Gnralement fournis avec 12, 24 ou 48 ports, ils comprennent une face avant permettant de
brancher les connecteurs RJ45 et une face arrire permettant de relier les cbles.


Vue du dessus dun tableau de connexions

iv. Les metteurs-rcepteurs
Un metteur-rcepteur (tranceiver) convertit un signal en un autre. Il est souvent intgr aux
cartes rseaux.

Emetteurs-rcepteurs

15
v. Les rpteurs
Un signal ne peut pas se propager infiniment sur le cble. Il saffaiblit jusqu sattnuer
compltement. Cette attnuation est fonction du type de cble et cest dailleurs un critre de
choix des cbles.
Pour prolonger les rseaux au del des limites dun cble, on utilise un rpteur (en anglais
repeter). Un rpteur ne fait que rgnrer le signal. Il nest pas responsable de la dtection
des erreurs ou de leur correction. Quand un signal est prsent sur un cble, le rpteur
lamplifie et le vhicule sur un autre cble de mme type ou de type diffrent.

vi. les concentrateurs
Le concentrateur (hub en anglais) ; ou rpteur multi ports ; reprend le fonctionnement du
rpteur en ajoutant une fonctionnalit de connectivit. En effet, il dispose de plusieurs ports
ce qui permet dinterconnecter plusieurs quipements rseaux. Chaque signal arrivant sur un
port est rgnr, re-synchronis et r mis au travers de tous les autres ports.





Concentrateur
vii. Les ponts
Pour soulager un rseau o les flux sont devenus trs importants et donc le temps de rponse
trop long, il faut le segmenter et utiliser des ponts.
Un pont (bridge en anglais) permet dinterconnecter deux ou plusieurs segments dun rseau.
Son rle principal est de filtrer les diffrentes requtes et de distinguer les informations
destines un lment dun mme segment de celles destines aux lments dun autre
segment. En fait, chaque nud est identifi avec une adresse unique. Dans les anciennes
gnrations de ponts, ladministrateur rseau devait introduire manuellement ses adresses
pour que les ponts puissent reconnatre les nuds et leur emplacement dans les segments du
rseau.
Les nouvelles gnrations sont plus intelligentes. Les ponts gardent automatiquement
ladresse de chaque trame qui transite par le rseau et apprend localiser le nud ; ainsi aprs
une tape dauto apprentissage, il ne laissera passer que les trames destines lautre segment
du rseau.
Les ponts contribuent galement tendre les limites dun rseau en reliant plusieurs
segments du rseau. Ils limitent aussi les problmes de collision, si une collision a lieu dans
un segment, elle ne sera pas filtre et lautre segment pourra fonctionner correctement.
Remarque : les ponts ne peuvent pas connecter des rseaux htrognes.


Pont Ethernet

16
viii. Les commutateurs
Le commutateur (en anglais switch) est un pont multiports. Le commutateur analyse les
trames arrivant sur ses ports d'entre et filtre les donnes afin de les aiguiller uniquement sur
les ports adquats (on parle de commutation ou de rseaux commuts).
On distingue 2 types de commutations :
-cut through : ds que le commutateur connat ladresse de destination, il commence lenvoi
de la trame sur le bon segment.
-Store and forward : le commutateur attend larrive complte de la trame pour acheminer
celle ci au bon segment.
Si bien que le commutateur permet d'allier les proprits du pont en matire de filtrage et du
concentrateur en matire de connectivit.


Commutateur Ethernet

ix. Les passerelles
Les passerelles (en anglais "gateways") sont des systmes matriels et logiciels permettant de
faire la liaison entre deux rseaux, servant notamment faire l'interface entre des protocoles
diffrents.
Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requte, et si jamais
celle-ci correspond aux rgles que l'administrateur rseau a dfinies, la passerelle cre un pont
entre les deux rseaux. Les informations ne sont donc pas directement transmises, mais
"traduites" afin d'assurer la continuit des deux protocoles.
Ce systme offre, outre l'interface entre deux rseaux htrognes, une scurit
supplmentaire car chaque information est passe la loupe (pouvant causer un
ralentissement) et parfois ajoute dans un journal qui retrace l'historique des vnements.

x. Les routeurs
Les routeurs sont les machines cls d'Internet car ce sont ces dispositifs qui permettent de
"choisir" le chemin qu'un message va emprunter.
Ils utilisent une table de routage qui contient les meilleurs chemins suivre pour chaque nud
du rseau et partir de tous les nuds du rseau.
Les routeurs permettent plus dun chemin et dterminent la meilleure route en fonction de
diffrents critres (rapidit, donnes). Ils sont trs adapts aux rseaux complexes et grent
simultanment plusieurs lignes de communication en optimisant lutilisation de ces lignes et
en rpartissant les transmissions en fonction des occupations de chaque ligne.

Routeurs




17
II. Le modle OSI
II.1. Prsentation du modle de rfrence OSI
i. Le modle gnral de communication couche
La premire volution des rseaux informatiques a t des plus anarchiques, chaque
constructeur dveloppant presque sa propre technologie. Le rsultat de cela tait une quasi-
impossibilit de connecter diffrents rseaux entre eux. Pour palier cela, lISO (Institut de
normalisation) dcida de mettre en place un modle de rfrence thorique dcrivant le
fonctionnement des communications rseaux : le modle OSI.
Le but de ce modle est danalyser la communication en dcoupant les diffrentes tapes en 7
couches ; chacune de ces couches remplissant une tche bien spcifique :


Les 7 couches du modle OSI
Les avantages de ce modle sont :
o Une division de la communication rseau en lments plus petits et plus simple pour
une meilleure comprhension
o Luniformisation des lments afin de permettre le dveloppement multi constructeur
o La possibilit de modifier un aspect de la communication rseau sans modifier le reste
(Exemple : un nouveau mdia)

ii. L'encapsulation
Pour communiquer entre les couches et entre les htes dun rseau, OSI a recourt au principe
dencapsulation.
Encapsulation : processus de conditionnement des donnes consistant ajouter un en tte de
protocole dtermin avant que les donnes ne soient transmises la couche infrieure :


Principe de lencapsulation
18
Lorsque 2 htes communiquent, on parle de communication dgal gal ; c'est--dire que la
couche n de la source communique avec la couche n du destinataire.
Lorsquune couche de la source reoit des donnes, elle encapsule ces dernires avec ses
informations puis les passe la couche infrieur. Le mcanisme inverse a lieu au niveau du
destinataire ou une couche rceptionne les donnes de la couche infrieur ; enlve les
informations la concernant ; puis transmet les informations restantes la couche suprieure.
Les donnes transitant la couche n de la source sont donc les mmes que les donnes
transitant la couche n du destinataire.
Pour identifier les donnes lors de leur passage au travers dune couche, lappellation Unit
de donnes de protocole (PDU) est utilise.

Les PDU des diffrentes couches

II.2. Le modle TCP/IP
i. Prsentation de TCP/IP
La forme actuelle de TCP/IP rsulte du rle historique que ce systme de protocoles a jou
dans le parachvement de ce qui allait devenir Internet. A l'instar des nombreux
dveloppements de ces dernires annes, Internet est issu des recherches lances aux Etats-
Unis par le DOD, dpartement de la dfense.
A la fin des annes 60, les officiels du DOD se rendent compte que les militaires du
dpartement de la dfense possdent une grande quantit de matriel informatique trs divers,
mais ces machines travaillent pour la plupart de manire isoles ou encore en rseaux de taille
trs modeste avec des protocoles incompatibles entre eux, ceci rendant une interconnexion
impossible.
Les autorits militaires se sont alors demand s'il tait possible, pour ces machines aux profils
trs diffrents, de traiter des informations mises en commun. Habitus comme ils le sont aux
problmes de scurit, les responsables de la dfense ont immdiatement ralis qu'un rseau
de grande ampleur deviendrait une cible idale en cas de conflit. La caractristique principale
de ce rseau, s'il devait exister, tait d'tre non centralis.
Ses fonctions essentielles ne devait en aucun cas se trouver en un seul point, ce qui le rendrait
trop vulnrable. C'est alors que fut mis en place le projet Arpanet (Advanced Research
Projects Agency du DOD), qui allait devenir par la suite le systme d'interconnexion de
rseau qui rgit ce que l'on appelle aujourd'hui l'Internet : TCP/IP.
TCP/IP est un modle comprenant 4 couches :


Les 4 couches de TCP/IP



19
ii. Protocole orient/non orient connexion

Protocole : Ensemble formel de rgles et de conventions qui rgit lchange dinformations
entre des units en rseau

Dans un protocole orient connexion, TCP/IP tablit un dialogue entre la source et le
destinataire pendant quil prpare les informations de la couche application en segments. Il y a
alors un change de segments de couche 4 afin de prparer une communication et donc une
connexion logique pendant un certain temps.
Cette communication faisant appel un circuit logique temporaire est appel commutation de
paquets, en opposition la commutation de circuits supposant elle un circuit permanent.
Un protocole non orient connexion envoie les donnes sur le rseau sans quun circuit ait t
tabli au pralable.

iii. Comparaison entre OSI et TCP/IP
Ces deux protocoles sont trs similaires, dans la mesure ou les 2 sont des modles de
communication couche et utilisent lencapsulation de donnes.
On remarque cependant deux diffrences majeures :
o TCP/IP regroupe certaines couches du modle OSI dans des couches plus gnral
o TCP/IP est plus quun modle de conception thorique, cest sur lui que repose le
rseau Internet actuel


Les modles OSI et TCP/IP

II.3 La couche physique
1. Les notions de base sur les signaux et le bruit dans les systmes de communication
i. Comparaison des signaux analogiques et numriques


Reprsentation dun signal numrique et dun signal analogique

20
Signal : tension lectrique souhaite, modle dimpulsions lumineuses ou encore onde
lectromagntique module. Il permet dacheminer les donnes dans le mdia.

Le signal analogique prsente les caractristiques suivantes :
o il oscille
o son graphique de tension varie constamment en fonction du temps et peut tre reprsent par
une sinusode
o il est utilis pour les tlcommunications depuis le dbut
Exemple : tlphone et radio

Le signal numrique dispose dun graphique de tension que lon va dfinir comme
sautillant , il se rapproche dune onde carre ou la tension passe quasi-instantanment dun
tat de basse tension un tat de haute tension.

Pour crer des signaux numriques, il est possible de combiner des ondes sinusodales
(Synthse de Fourrier)

ii. La reprsentation d'un bit dans un mdia physique
La composante de base de linformation dans les rseaux est le bit. Dans le cas dun signal
lectrique, un bit correspond une impulsion signifiant 0 ou 1.
Exemple :
o 0 : 0 volt et 1 +5 volts dans le cas dun signal lectrique
o 0 : faible intensit et 1 forte intensit dans le cas dun signal optique
o 0 : courte rafale donde et 1 rafale donde plus longue dans le cas de transmission sans
fil
Mise la terre de rfrence : masse lectrique permettant dtablir la ligne 0 dans les
graphiques de signalisation

iii. Les facteurs pouvant affecter un bit
Il existe diffrents facteurs pouvant affecter le signal et de ce fait les bits transports sur le
mdia :
o La propagation de signaux rseau :
Le terme de propagation fait rfrence au temps que met un bit ; c'est--dire une impulsion ;
se dplacer dans le mdia. Il est impratif que la propagation soit homogne dans le rseau.
o Lattnuation du signal rseau :
Perte de la force du signal. Ce problme est limitable par un bon choix des mdias rseaux
utiliss
o La rflexion rseau :
Retour dnergie caus par le passage des impulsions dans le mdia. Si ce retour est trop fort,
il peut perturber le signal des impulsions suivantes. Le systme binaires ; et donc 2 tats ;
peut tre perturb par ces nergies supplmentaires se dplaant dans le mdia.
o Le bruit :
Ajout indsirable un signal. Des sources dnergie situes proximit du mdia fournissent
un supplment dnergie venant perturber le signal.
Diaphonie : bruit ajout au signal dorigine dun conducteur par laction du champ
magntique provenant dun autre conducteur
Paradiaphonie : diaphonie cause par un conducteur interne au cble.
Le bruit peut tre caus par des sources dalimentations externes, des variations thermiques,
des interfrences lectromagntiques ou encore des interfrences de radio frquences.

21
o La dispersion :
Etalement des impulsions dans le temps. Si la dispersion est trop forte, le signal dun bit peut
recouper le signal du prcdent ou du suivant. La dure dune impulsion est fixe, la dispersion
correspond une modification de cette dure au fur et mesure que le signal se propage dans
le mdia.
o La gigue :
Les systmes numriques sont synchroniss, tout est rgl par des impulsions dhorloge. Si
les horloges de la source et du destinataire ne sont pas synchronises, on obtient alors une
gigue de synchronisation.
o La latence :
Retard de transmission. Principalement du au dplacement du signal dans le mdia et la
prsence de composants lectroniques entre la source et la destination.
o Les collisions :
Se produit lorsque 2 ordinateurs utilisant le mme segment de rseau mettent en mme
temps. Les impulsions se mlange, dtruisant alors les donnes.
Ds quun bit accde au mdia, il est sujet tous ces paramtres pouvant perturber la
transmission. Dans la mesure o le but nest pas de transmettre un bit mais des quantits
gigantesques (parfois 1 milliard de bits la seconde) ; ces paramtres ne sont pas ngliger
car le moindre dfaut peut avoir des consquences importantes sur la qualit de la
transmission

2. Notions de base sur le codage de signaux rseau
Nous allons donc nous intresser ici aux mthodes de transmission de bits de faon brute entre
l'metteur et le rcepteur.

Tout d'abord une liaison entre 2 quipements A et B peut tre :
o Simple (unidirectionnelle) : A est toujours l'metteur et B le rcepteur. C'est ce que
l'on trouve par exemple entre un banc de mesure et un ordinateur recueillant les
donnes mesures.
o Half-duplex (bidirectionnelle l'alternat) : Le rle de A et B peut changer, la
communication change de sens tour de rle (principe talkies-walkies).
o Full-duplex (bidirectionnelle simultane) : A et B peuvent mettre et recevoir en
mme temps (comme dans le cas du tlphone).

La transmission de plusieurs bits peut s'effectuer :
o En srie : les bits sont envoys les uns derrire les autres de manire synchrone ou
asynchrone :
o Dans le mode synchrone l'metteur et le rcepteur se mettent d'accord sur une
base de temps (un top d'horloge) qui se rpte rgulirement durant tout
l'change. chaque top d'horloge (ou k tops d'horloge k entier fix
dfinitivement) un bit est envoy et le rcepteur saura ainsi quand arrivent les
bits.
o Dans le mode asynchrone, il n'y a pas de ngociation pralable mais chaque
caractre envoy est prcd d'un bit de start et immdiatement suivi d'un bit
de stop. Ces deux bits spciaux servent caler l'horloge du rcepteur pour qu'il
chantillonne le signal qu'il reoit afin d'y dcoder les bits qu'il transmet.
o En parallle : Les bits d'un mme caractre sont envoys en mme temps chacun sur
un fil distinct, mais cela pose des problmes de synchronisation et n'est utilis que sur
de courtes distances (bus par exemple).

22

Quel que soit le mode de transmission retenu, l'mission est toujours cadence par une
horloge dont la vitesse donne le dbit de la ligne en bauds, c'est--dire le nombre de tops
d'horloge en une seconde. Ainsi, une ligne d'un dbit de 100 bauds autorise 100 missions par
seconde. Si chaque top d'horloge un signal reprsentant 0 ou 1 est mis, alors dans ce cas le
dbit en bit/s est quivalent au dbit en baud.

Cependant, on peut imaginer que le signal mis puisse prendre 4 valeurs distinctes (0, 1, 2, 3)
dans ce cas le signal a une valence de 2 et le dbit en bit/s est double de celui en baud. D'une
manire gnrale, si le signal peut prendre 2n valeurs distinctes on dit alors que sa valence est
de n, ainsi chaque top n bits peuvent tre transmis simultanment et si le dbit de la ligne est
de x bauds il est en fait de n.x bit/s.

i. Transmission en bande de base
La transmission en bande de base consiste envoyer directement les suite de bits sur le
support l'aide de signaux carrs constitus par un courant lectrique pouvant prendre 2
valeurs (5 Volts ou 0 Volts par exemple).
Lmetteur envoie sur la ligne un signal carr du type de celui de la figure ci-dessous pour la
squence de bits 1010 :

Signal carr de la squence de bits 1010

Il existe de nombreuses possibilits de coder sur le signal sur un mdia, voici diffrents
exemples :
o Le code tout ou rien : c'est le plus simple, un courant nul code le 0 et un courant
positif indique le 1

Le code tout ou rien

o Le code NRZ : (non retour zro): pour viter la difficult obtenir un courant nul,
on code le 1 par un courant positif et le 0 par un courant ngatif.

Le code NRZ




23
o Le code bipolaire : c'est aussi un code tout ou rien dans lequel le 0 est reprsent par
un courant nul, mais ici le 1 est reprsent par un courant alternativement positif ou
ngatif pour viter de maintenir des courants continus.

Le code bipolaire

o Le code RZ : le 0 est cod par un courant nul et le 1 par un courant positif qui est
annul au milieu de l'intervalle de temps prvu pour la transmission d'un bit.

Le code RZ

o Le code Manchester : ici aussi le signal change au milieu de l'intervalle de temps
associ chaque bit. Pour coder un 0 le courant sera ngatif sur la premire moiti de
l'intervalle et positif sur la deuxime moiti, pour coder un 1, c'est l'inverse.
Autrement dit, au milieu de l'intervalle il y a une transition de bas en haut pour un 0 et
de haut en bas pour un 1.


Le code Manchester

o Le code Miller : on diminue le nombre de transitions en effectuant une transition (de
haut en bas ou l'inverse) au milieu de l'intervalle pour coder un 1 et en n'effectuant pas
de transition pour un 0 suivi d'un 1. Une transition est effectue en fin d'intervalle pour
un 0 suivi d'un autre 0.

Le code Miller

ii. Principe de transmission module
Le principal problme de la transmission est la dgradation du signal trs rapide en fonction
de la distance parcourue.
C'est pourquoi sur les longues distances on met un signal sinusodal qui, mme s'il est
affaibli, sera facilement dcodable par le rcepteur.

Ce signal sinusodal est obtenu grce un modem (modulateur - dmodulateur) qui est un
quipement lectronique capable de prendre en entre un signal en bande de base pour en
faire un signal sinusodal (modulation) et l'inverse savoir restituer un signal carr partir
d'un signal sinusodal (dmodulation). Autrement dit il permet de passer de signaux
numriques discrets (0 ou 1) des signaux analogiques continus.
24

Il existe trois types de modulation :
o La modulation damplitude : envoie un signal d'amplitude diffrente suivant qu'il faut
transmettre un 0 ou un 1. Cette technique est efficace si la bande passante et la frquence sont
bien ajustes. Par contre, il existe des possibilits de perturbation (orage, lignes lectriques...),
car si un signal de grande amplitude (reprsentant un 1) est momentanment affaibli le
rcepteur l'interprtera tort en un 0.
o La modulation de frquence : envoie un signal de frquence plus leve pour
transmettre un 1. Comme l'amplitude importe peu, c'est un signal trs rsistant aux
perturbations (la radio FM est de meilleure qualit que la radio AM) et c'est assez facile
dtecter.
o La modulation de phase : change la phase du signal (ici de 180) suivant qu'il s'agit
d'un 0 (phase montante) ou d'un 1 (phase descendante).
Dans les exemples donns nous avons seulement 2 niveaux possibles chaque fois, donc on a
uniquement la possibilit de coder 2 valeurs diffrentes chaque instant, dans ce cas 1 baud =
1bit/s.
De manire plus sophistique il existe des modems capables de moduler un signal suivant
plusieurs niveaux, par exemple 4 frquences diffrentes que le modem rcepteur saura lui
aussi distinguer. Dans ce cas, chaque signal envoy code 2 bits donc 1 baud = 2bit/s. Il est
mme possible de transmettre des signaux mlant les diffrentes modulations prsentes
comme dans le cas de la norme V29 qui module la fois l'amplitude du signal sur 2 niveaux
et la phase sur 8 niveaux (0,45,...,315). En combinant les 2 modulations, on obtient ainsi 16
signaux diffrents possibles chaque instant, permettant de transmettre simultanment 4 bits
chaque top d'horloge (1 baud = 4 bit/s).

iii. Le multiplexage
Le multiplexage consiste faire transiter sur une seule et mme ligne de liaison, dite voie
haute vitesse, des communications appartenant plusieurs paires d'quipements metteurs et
rcepteurs comme reprsent dans la figure ci dessous. Chaque metteur (respectivement
rcepteur) est raccord un multiplexeur (respectivement dmultiplexeur) par une liaison dit
voie basse vitesse.

Multiplexages d'une ligne

Plusieurs techniques sont possibles :
o Le multiplexage frquentiel consiste affecter chaque voie basse vitesse une bande
passante particulire sur la voie haute vitesse en s'assurant qu'aucune bande passante
de voie basse vitesse ne se chevauche. Le multiplexeur prend chaque signal de voie
basse vitesse et le r met sur la voie haute vitesse dans la plage de frquences
prvues. Ainsi plusieurs transmissions peuvent tre faites simultanment, chacune sur
une bande de frquences particulires, et l'arrive le dmultiplexeur1.6est capable de
discriminer chaque signal de la voie haute vitesse pour l'aiguiller sur la bonne voie
basse vitesse.
25
o Le multiplexage temporel partage dans le temps l'utilisation de la voie haute vitesse en
l'attribuant successivement aux diffrentes voies basse vitesse mme si celles-ci n'ont
rien mettre. Suivant les techniques chaque intervalle de temps attribu une voie
lui permettra de transmettre 1 ou plusieurs bits.
o Le multiplexage statistique amliore le multiplexage temporel en n'attribuant la voie
haute vitesse qu'aux voies basse vitesse qui ont effectivement quelque chose
transmettre. En ne transmettant pas les silences des voies basses cette technique
implante dans des concentrateurs amliore grandement le dbit global des
transmissions mais elle fait appel des protocoles de plus haut niveau et est base sur
des moyennes statistiques des dbits de chaque ligne basse vitesse.

3. Collisions et domaines de collision
Si 2 htes du rseau mettent en mme temps sur un mme segment de rseau, les
informations se chevauchent : cest ce que lon appelle une collision.
Lorsque cela survient, un hte le dtecte. A ce moment, il envoi un signal de bourrage
annonant le problme tous les autres. A la rception de ce signal, tous les htes arrtent
dmettre. Chacun calcule alors une valeur alatoire correspondant au dlai prcdent une
nouvelle tentative dmission.
Lautre terme pour dcrire un environnement de mdia partag est Domaine de collision ,
savoir une section de rseau ou tous les htes partagent le mme mdia.
Des quipements comme le rpteur ou le concentrateur neffectuant aucun filtrage tendent
ce domaine de collision.

II.4. Couche 2 : La couche liaison de donnes
1. Les normes de rseau local
Le modle OSI comprend 2 couches dites matrielles ; en opposition aux couches
logicielles. La couche 1 englobe les mdias, les signaux ainsi que les bits se dplaant sur
diverses topologies.
La couche Liaison de donnes a pour fonction de combler tous les manques de la couche
physique afin de permettre la communication rseau

i. IEEE et le modle OSI
Les normes IEEE sont actuellement les normes pr dominantes. Selon lIEEE, on divise la
partie matrielle du modle OSI en 2 parties :
o La norme LLC 802.2, ne dpendant pas de la technologie du mdia utilis
o Les lments spcifiques, tributaires de la technologie, qui intgrent la couche
physique du modle OSI
De plus cette division spare la couche Liaison de donnes en 2 parties :
o Mdia Access Control (MAC) : transmission vers le bas jusquau mdia
o Logical Link Control (LLC) : transmission vers le haut jusqu la couche rseau
La norme IEEE dfinit ses propres PDU, ses interfaces, et ses protocoles qui chevauchent les
couches 1 et 2 du modle OSI.

La principale raison de cette diffrence est le fait quOSI est un modle convenu et que
lIEEE a crit ses normes aprs afin de faire face diffrents problmes rseaux.
Lautre diffrence noter est au niveau de la carte rseau. En effet, une carte rseau contenant
ladresse matrielle (MAC) de couche 2, elle devrait tre class dans les quipements de
couche 2. Cependant, elle comprend galement un metteur rcepteur de couche 1. Ds lors, il
serait exact de dire quelle appartient aux couches 1 et 2 du modle OSI.

26

Diffrences entre le modle OSI et les spcifications de lIEEE

ii. Les adresses MAC
Une adresse MAC est une adresse matrielle ; c'est--dire une adresse unique non modifiable
par ladministrateur et stocke sur une mmoire morte (ROM) de la carte rseau.
Les adresses MAC comportent 48bits et sont exprimes sous la forme de 12 chiffres
hexadcimaux :
o 6 chiffres sont administrs par lIEEE et identifient le fabricant de la carte
o 6 chiffres forment le numro de srie de la carte
On peut les reprsenter de 2 manires diffrentes : par groupe de 4 chiffres spars par des
points ou par groupe de 2 chiffres spars par des tirets
Exemple : 0000.0c12.3456 OU 00-00-0c-12-34-56

Les LANs de type Ethernet et 802.3 sont ds rseaux dits de broadcast, ce qui signifie que
tous les htes voient toutes les trames. Ladressage MAC est donc un lment important afin
de pouvoir dterminer les metteurs et les destinataires en lisant les trames.
Le principal dfaut de ladressage MAC est quil est non hirarchique, on ne peut pas faire de
classement des adresses.

iii. Le verrouillage de trames
Une Trame est le PDU de couche 2. Le verrouillage de trame est un concept permettant de
rcuprer les informations essentielles normalement impossible obtenir avec les trains
binaires comme par exemple :
o Quels sont les ordinateurs en communication ?
o Dbut et fin de la communication
o Quelles sont les erreurs survenues ?
o Qui est autoris parler ?
Une trame st donc comme un tableau encadrant les bits et ajoutant les informations
ncessaires la comprhension de ces bits par les htes.







27
iv. Structure de trame gnrique

A B C D E F
Champ de
dbut de
trame
Champ
d'adresse
Champ
de type/
longueur
Champ de
Donnes
Champ
TCS
Champ
de fin
de trame
Les champs dune trame gnrique

o Champ de dbut de trames : annonce larrive dune trame
o Champ dadresse : contient les informations didentification (source et destination)
o Champ de longueur/type : dpend de la technologie, il peut indiquer la longueur de la
trame, le protocole de couche 3 ou encore rien du tout
o Champ de donnes : contient les informations transmettre, parfois accompagns
doctets de remplissage pour que les trames aient une longueur minimale des fins de
synchronisation
o Champ de FCS : permet de dtecter les erreurs, cest une squence de contrle
permettant au destinataire de vrifier le bon tat de la trame.
Exemple : le CRC ou code de redondance cyclique : calculs
polynomiaux sur les donnes.
o Champ de fin de trame : permet dannoncer la fin de la trame

2. Les sous couches LLC et MAC
i. Le contrle de lien logique (LLC)
La sous couche LLC a t cre afin de permettre une partie de la couche liaison de donnes
de fonctionner indpendamment des technologies existantes.

Cela assure la polyvalence des services fournis aux protocoles de couche rseau situs en
amont de cette couche tout en communiquant avec les diffrentes technologies utiliss pour
vhiculer les informations entre la source et la destination.

Le rle de cette sous-couche est de rceptionner le paquet IP et dy ajouter les informations de
contrle pour en faciliter lacheminement jusqu la destination. Elle ajoute 2 lments
dadressage dcrit dans la spcification LLC 802.2 :
o Le point daccs DSAP : point daccs SAP du nud rseau dsign dans le champ de
destination du paquet
o Le point daccs SSAP : point daccs au service du nud rseau dsign dans le
champ source du paquet
SAP : point daccs au service : champ de la spcification dune adresse dfinie par la nome
IEEE 802.2

La sous couche LLC gle les communications entre les dispositifs sur une seule liaison
rseau.
La norme IEEE 802.2 dfinit un certain nombre de champs dans les trames, lesquels
permettent plusieurs protocoles de couche suprieur de partager une liaison de donnes
physique.
Ce paquet IP encapsul se rend ensuite la sous-couche MAC ou la technologie utilise
effectue une encapsulation supplmentaire.



28
ii. La sous-couche MAC
La sous-couche MAC concerne les protocoles que doit suivre un hte pour accder au mdia.
Dans un environnement de mdia partag, il permet de dterminer quel ordinateur peut parler.
On distingue 2 types de protocoles MAC :
o Dterministes : chacun son tour
o Exemple : Token Ring
o Non dterministe : premier arriv premier servi
Exemple : Ethernet

3. Structure de trame Token ring


Structure de la trame Token Ring

Les jetons (3 octets) : composs d'un dbut et d'une fin de trame et d'un octet de
contrle d'accs
o octet de contrle d'accs : comprend un champ priorit, un champ rservation, et un bit
reprsentant le jeton plus un bit de comptage moniteur
o Le bit reprsentant le jeton fait la distinction entre le jeton et la trame de
donnes/contrle
o Le bit de comptage moniteur dtermine si la trame circule constamment autour de
l'anneau
o Le dlimiteur de fin de trame indique la fin du jeton ou de la trame. Il contient des bits
indiquant une trame endommage et d'autre indiquant la dernire trame d'une
squence logique

Les trames de donnes/contrle : leur taille varie selon la taille du champ d'information.
Elles comportent des information a l'intention des protocoles de couches suprieures
(trames de donnes) ou des informations de contrle (trame de contrle).

o Un octet de contrle de trame suit l'octet de contrle d'accs. Il indique le type de la
trame. Si c'est une trame de contrle, il indique aussi le type de contrle
o Champs d'adresse : indique l'origine et la destination de la trame, ces adresses ont une
taille de 6 octets.
o Champ de donnes : sa taille est limit par le jeton de l'anneau qui spcifie le temps
maximal durant lequel une station peut conserver le jeton.
o FCS : contrle d'erreur
o Dlimiteur de fin de trame : indique la fin de la trame
o Etat de la trame : permet de vrifier si le destinataire a bien reu la trame


29
4. Structure de trame Ethernet


Structure de trames Ethernet et IEEE 802.3

- Prambule : compos de 1 et de 0 en alternance, annonce si la trame est de type
Ethernet ou 802.3.
- Dbut de trame : IEEE 802.3 : l'octet sparateur se termine par 2 bits 1 conscutifs
servant synchroniser les portions de rception des trames de toutes les stations.
- Champ d'adresse d'origine : toujours de type unicast
- Champ dadresse de destination : peut tre de type unicast, multicast ou broadcast
- Type (Ethernet) : prcise le type de protocole de couche suprieure qui reoit les
donnes
- Longueur (802.3) : indique le nombre d'octets de donnes qui suit le champ.
- Donnes :
o Ethernet : une fois le traitement de couche 1 et 2 termin, les donnes sont transmises
au protocole de la couche suprieure indiqu dans le champ type. On peut avoir
recours des octets de remplissage s'il n'y a pas assez de donnes pour remplir les 64
octets minimaux de la trame
o IEEE 802.3 : une fois le traitement de couche 1 et 2 termin, les donnes sont
transmises au protocole de la couche suprieure indiqu dans le champ donne de la
trame on peut aussi ici avoir recours a du remplissage
- FCS : Squence de contrle de trame. Cette squence contient un code de redondance
cyclique de 4 octets permettant lunit rceptrice de vrifier lintgrit des donnes.

II.5 Couche 3 : La couche rseau
1. Principe de slection du chemin
Le rle de la couche rseau est dacheminer les donnes entre lmetteur et le destinataire au
travers de diffrents rseaux en mettant en place un systme dadressage hirarchique pour
combiner aux manques de ladressage MAC
Les protocoles de la couche rseau utilisent un systme dadressage garantissant
lunicit des adresses sur le rseau et dfinissant une mthode dacheminement des
informations entre les rseaux.

i. La slection du chemin
Les mthodes de slection du chemin permettent aux quipements de couche 3 ; les routeurs ;
de dterminer la route suivre pour acheminer les informations au travers de diffrents
rseaux.

30
Les services de routage utilisent les informations de topologie du rseau pour valuer les
chemins. Ce processus est aussi appel routage des paquets et prend en compte divers
paramtres ; ou mtriques ; comme :
o Densit du trafic
o Nombre de routeurs franchir pour joindre la destination
o Vitesse des liaisons
o Etc.

ii. Ladressage de la couche rseau
Sur Internet, les ordinateurs communiquent entre eux grce au protocole TCP/IP qui utilise
des numros de 32 bits, que l'on crit sous forme de 4 numros allant de 0 255 (4 fois 8
bits), on les note donc sous la forme xxx.xxx.xxx.xxx o chaque xxx reprsente un entier de 0
255.
Ces numros servent aux ordinateurs du rseau pour se reconnatre, ainsi il ne doit pas exister
deux ordinateurs sur le rseau ayant la mme adresse IP.

iii. Protocoles routables, non routables
Un protocole routable est un protocole pouvant tre achemin au travers de diffrents rseaux.
Exemple :
o IP
o IPX
o Appletalk
Par opposition, un protocole non routable ne peut tre rout
Exemple :
NetBEUI

2. Principe de ladressage IP
Il existe deux versions d'adresse IP dans l'utilisation aujourd'hui. Presque tous les rseaux
emploient l'adresse IP version 4 (IPv4), mais un nombre croissant d'ducatif et les rseaux de
recherches ont adopt l'adresse IP version 6 (IPv6). Nous allons prsenter le dtail de l'IPv4
dans ce chapitre.
L'adresse IP d'une machine est appele une adresse logique
Elle est code sur 32 bits soit 4 octets. La notation consiste indiquer chaque octet en dcimal
et les sparer par des points ..
Ladresse IP dun ordinateur est compose de deux parties :
-La premire partie est appele NetID, correspond ladresse du rseau, aussi appel
identifiant rseau. L'identifiant rseau identifie les systmes qui sont situs sur le mme
rseau physique. NetID doit tre unique au segment local.
-La deuxime partie est appele HostID, correspond ladresse de la machine sur le rseau,
aussi appel identifiant machine. L'identifiant machine identifie un poste de travail, le serveur,
le routeur, ou tout autre dispositif de TCP/IP dans un rseau. Le HostID pour chaque
dispositif doit tre unique l'identifiant de rseau. Un ordinateur reli un rseau de TCP/IP
emploie le NetID et le HostID pour dterminer quels paquets il devrait recevoir ou ignorer et
dterminer quels dispositifs doivent recevoir ses transmissions.
Les adresses IP ne peuvent communiquer quavec des adresses ayant le mme numro de
rseau, y compris si des stations se trouvent sur le mme segment.




31
Voici un exemple:
11000100 11101001 11111101 01111011
196 233 253 123

196.233.253. 123
NetID HostID

Chaque octet dans des chanes d'une adresse IP est en valeur d'un minimum de 0 au maximum
de 255. Le champ complet des adresses IP est de 0.0.0.0 255.255.255.255. Cela reprsente
un total de 4.294.967.296 adresses IP possibles.

i. Les classes dadresse IP
Actuellement lorganisme charg dattribuer les adresses IP est lINTERNIC (Internet
Network Information Center)
Les adresses IP sont rparties en plusieurs classes, en fonction des bits qui les composent :
Classe A : Dans une adresse IP de classe A, le premier octet reprsente le rseau. Le bit de
poids fort (le premier bit, celui de gauche) est zro, ce qui signifie qu'il y a 27 (00000000
01111111) possibilits de rseaux, c'est--dire 128.
Toutefois le rseau 0 (00000000) n'existe pas et le nombre 127 est rserv pour dsigner votre
machine, les rseaux disponibles en classe A sont donc les rseaux allant de 1.0.0.0 126.0.0.
Les trois octets de droite reprsentent les ordinateurs du rseau, le rseau peut donc contenir:
224-2 = 16777214 ordinateurs.
Une adresse IP de classe A, en binaire, ressemble ceci:
0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Classe B : Dans une adresse IP de classe B, les deux premiers octets reprsentent le rseau.
Les deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 10
111111 11111111) possibilits de rseaux, c'est--dire 16384.
Les rseaux disponibles en classe B sont donc les rseaux allant de 128.0.0.0 191.255.0.0
Les deux octets de droite reprsentent les ordinateurs du rseaux, le rseau peut donc contenir:
216-21 = 65534 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble ceci:
10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Classe C : Dans une adresse IP de classe C, les trois premiers octets reprsentent le rseau.
Les trois premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilits de rseaux, c'est-
-dire 2097152. Les rseaux disponibles en classe C sont donc les rseaux allant de 192.0.0.0
223.255.255.0
L'octet de droite reprsente les ordinateurs du rseau, le rseau peut donc contenir:
28-21 = 254 ordinateurs.
Une adresse IP de classe C, en binaire, ressemble ceci:
110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Classe D :
Cette classe d'adresse est rserve pour le multicast : la diffusion vers des machines d'un
mme groupe.
L'adressage est de 224.0.0.0 239.255.255.255
Le multicast est plutt utilis dans les rseaux de recherche. Il n'est pas utilis dans le rseau
normal.

32
Classe E :
Rserve pour le futur.
Elles ne devraient pas tre employes sur des rseaux IP. Quelques organisations de recherche
utilisent les adresses de la classe E pour des buts exprimentaux.

Il arrive frquemment dans une entreprise qu'un seul ordinateur soit reli Internet, c'est par
son intermdiaire que les autres ordinateurs du rseau accdent Internet (on parle
gnralement de proxy).
Dans ce cas, seul l'ordinateur reli Internet a besoin de rserver une adresse IP auprs de
l'INTERNIC. Toutefois, les autres ordinateurs ont tout de mme besoin d'une adresse IP pour
pouvoir communiquer ensemble de faon interne.
Ainsi, l'INTERNIC a rserv une poigne d'adresses dans chaque classe pour permettre
d'affecter une adresse IP aux ordinateurs d'un rseau local reli Internet sans risquer de crer
de conflits d'adresses IP sur le rseau. Il s'agit des adresses suivantes:
o 10.0.0.1 10.255.255.254
o 172.16.0.1 172.31.255.254
o 192.168.0.1 192.168.255.254

ii - Adresse de rseau et adresses de broadcast
Une adresse rseau est une adresse IP dont tous les bits htes sont occups par des 0 binaires.
Cette adresse dsigne le rseau lui-mme et non pas un hte prcis.
Exemple, dans un rseau de classe A, 113.0.0.0 dsigne le rseau comprenant lhte
113.1.2.3.
Ladresse de broadcast est une adresse utilise pour joindre en mme temps tous les htes
dun rseau. Tous les bits htes de celle-ci sont 1.
Exemple : pour le rseau 192.168.10.0, ladresse de broadcast est 192.168.10.255
Broadcast : envoi de donnes tous les htes dun rseau
Ces adresses ne peuvent donc pas tre utilise pour identifier un hte sur le rseau

iii - Les datagrammes de la couche rseau
Les informations provenant de la couche 4 sont encapsuls dans le PDU de couche 3 : le
paquet

Structure de len-tte IP

o Version : - Indique la version de protocole IP utilise (4 bits).
o HLEN (IP header length) : - Longueur de l'en-tte IP - indique la longueur de l'en-
tte du datagramme en mots de 32 bits (4 bits)
o Type de service : - Indique l'importance qui lui a t accorde par un protocole de
couche suprieure donn (8 bits).
33
o Longueur totale : - Prcise la longueur du paquet IP en entier, y compris les donnes et
l'en-tte, en octets (16 bits).
o Identification : - Contient un nombre entier qui identifie le datagramme actuel
(16bits).
o Indicateurs : - Un champ de 3 bits dont les 2 bits infrieurs contrlent la
fragmentation :
un bit prcise si le paquet peut tre fragment
le second indique si le paquet est le dernier fragment d'une srie de
paquets fragments.
o Dcalage de fragment : - Ce champ sert rassembler les fragments du datagramme (13
bits
o Dure de vie :
- Un compteur qui dcrot graduellement, par incrments, jusqu zro. ce moment,
le datagramme est supprim, ce qui empche les paquets d'tre continuellement en
boucle (8 bits)
o Protocole :
- Prcise le protocole de couche suprieure qui recevra les paquets entrants aprs la fin
du traitement IP (8 bits).
o Somme de contrle d'en-tte :
- Assure l'intgrit de l'en-tte IP (16 bits).
o Adresse d'origine :
- Indique le nud metteur (32 bits).
o Adresse de destination :
- Indique le nud rcepteur (32 bits).
o Options :
- Cet lment permet au protocole IP de supporter diffrentes options, telles que la
scurit (longueur variable).
o Donnes :
- Cet lment contient des informations de couche suprieure (longueur variable,
maximum 64 Ko).
o Remplissage :
- Des zros sont ajouts ce champ pour s'assurer que l'en-tte IP est toujours un
multiple de 32 bits.

3. Les sous rseaux

Subnetting : On utilise une seule adresse IP pour crer d'autres sous rseaux.

Pourquoi subnetting ou pourquoi le sous-rseau?
Ils permettent aux rseaux locaux physiquement distance d'tre relis.
Un mlange des architectures de rseau peut tre reli, comme l'Ethernet sur un
segment et le Token ring sur des autres.
Ils permettent un nombre illimit de machines de communiquer en combinant des
sous-rseaux, par contre, le nombre de machines sur chaque segment est limit par le
type de rseau utilis.
La congestion de rseau est rduite comme les diffusions et chaque trafic local de
rseau est limit au segment local.



34
Caractristique
Un rseau IP de classe A, B ou C peut tre dcoup en sous-rseaux.
Chaque sous-rseau peut tre dcoup en sous-sous-rseaux et ainsi de suite.
Il y a de mme notion pour le rseau et le sous-rseau.
Chaque sous-rseau a un seul identifiant rseau unique et il exige un masque de rseau
pour le sous-rseau.

i. Les masques de rseau
Pour connatre la partie rseau (NetID) et la partie machine (HostID) de l'adresse IP, il suffit
d'utiliser le "NetMask" ou masque de rseau. Pour obtenir NetID, il faut effectuer un ET
(AND) bit bit entre l'adresse IP et le NetMask. Pour obtenir l'identifiant machine, il faut
effectuer un ET bit bit entre l'adresse IP et le masque de rseau complment 1.
Exemple : Une adresse IP de classe C : 192.168.4.211 avec le masque de rseau
255.255.255.0
11000000 10101000 00000100 11010011
Et
11111111 11111111 11111111 00000000
__________________________________
11000000 10101000 00000100 00000000
192 . 168 . 4 . 0
L'identifiant rseau est : 192.168.4, on peut galement crire NetID : 192.168.4.0
L'identifiant machine est : 211

ii - Cration de sous rseau
Il est ncessaire de bien dterminer les points suivants avant de faire Subnetting :
Dterminer le nombre d'identifiant rseau requises pour l'usage courant et galement
pour l'volution dans le futur
Dterminer le nombre maximum des machines de chaque sous-rseau, tenant compte
encore de la croissance dans le futur
Dfinir un masque de rseau pour le sous-rseau entier
Dterminer les identifiants sous-rseau qui sont utilisables
Dterminer les identifiants machines valides et assigner les adresses IP aux postes de
travail
Exemple :
Le rseau de classe C, NetID : 192.168.1.0 avec le masque par dfaut 255.255.255.0. On veut
dcouper ce rseau en 2 sous-rseaux.
+ Calculer le nombre de sous-rseau
Si l'on utilise 1 bit -> 2
1
= 2 sous-rseaux, mais le bit de haut et le bit de bas ne sont pas
utiliss. Donc, il faut au moins deux bits.
Si l'on utilise 2 bits -> 2
2
= 4 sous-rseaux, mais il n'y a que deux qui sont utilisables. Donc,
on utilise maintenant 2 bits pour pouvoir dcouper en 2 sous-rseaux.

+ Calcul du masque de sous-rseau
Le masque de chaque sous-rseau est obtenu en rajoutant 2 bits 1 au masque initial.
Le masque de rseau par dfaut est 255.255.255.0 :
Soit 11111111 11111111 11111111 00000000

En ajoutant 2 bits on obtient
11111111 11111111 11111111 11000000
En fin, on a le masque de sous-rseau : 255.255.255.192
35

+ Calcul du NetID de chaque sous-rsseau
Le NetID de chaque sous-rseau sera constitu de 26 bits
Les 24 premiers bits seront ceux de l'criture en binaire de 192.168.1.
Les 2 bits suivants seront constitus du numro du sous-rseau 00, 01, 10, 11
Parmi les 4 numros de sous-rseaux, 2 seront interdits (00 et 11) : bits de haut et bit
de bas.
Il reste donc 2 numros de sous-rseau utilisables.

+ Calcul des adresses des sous-rseaux
192.168.1.00xxxxxx - Non utilisable
192.168.1.01xxxxxx - Utilisable
192.168.1.10xxxxxx - Utilisable
192.168.1.11xxxxxx - Non utilisable
Les deux identifiant sous-rseaux sont 192.168.1.64 et 192.168.1.128

+ Calcul des HostID des sous-rseaux
Adresse IP de Premier sous-rseau : 192.168.1.64
192.168.1.01000000 : Non utilisable
192.168.1.01000001 = 192.168.1.65
192.168.1.01000010 = 192.168.1.66 _
. |
. | 62 machines
. |
192.168.1.01111110 = 192.168.1.126
192.168.1.01111111 : Non utilisable

L'adressage du premier sous-rseau est de 192.168.1.65 192.168.1.126

Adresses IP de Deuxime sous-rseau : 192.168.1.128
192.168.1.10000000 : Non utilisable
192.168.1.10000001 = 192.168.1.129
192.168.1.10000010 = 192.168.1.130 _
. |
. | 62 machines
. |
192.168.1.10111110 = 192.168.1.190
192.168.1.10111111 : Non utilisable

L'adressage du deuxime sous-rseau est de 192.168.1.129 192.168.1.190

Adresses de diffusion
Pour obtenir l'adresse de diffusion dans chaque sous-rseau; on met 1 tous les bits de
HostID.
L'adresse de diffusion de premier sous-rseau est 192.168.1.01111111, soit 192.168.1.127.
L'adresse de diffusion de deuxime sous-rseau est 192.168.1.10111111, soit 192.168.1.191




36
4. Les quipements de couche 3 : les routeurs

Routeur : quipement de couche 3 permettant dinter connecter 2 rseaux ou plus en se
basant sur les adresses de couche 3. Le routeur permet galement une segmentation des
domaines de broadcasts

Le routeur dispose dune interface (une carte rseau) le reliant au rseau local. Celle-ci
dispose dune adresse IP. Par exemple, sur le schma ci-dessous, les adresses des htes sont
A5, A4, A3 et A2, faisant partie du rseau A. On attribue A1 linterface du routeur, lui
permettant ainsi de se connecter au rseau A.
Un autre rseau ; B ; est lui aussi connect au routeur. Ce dernier dispose donc dune interface
ayant pour IP B1 afin de pouvoir communiquer avec le rseau.

Exemple de topologie

Supposons maintenant que lon souhaite envoyer des donnes de A vers B :
o Le routeur reoit la trame de couche 2, supprime len tte de liaison de donnes
o Il examine ladresse de couche 3 afin de dterminer le destinataire
o Il effectue un ET logique entre ladresse IP et le masque de sous rseau afin de
dterminer le rseau de destination
o Il consulte sa table de routage pour dterminer linterface par laquelle les donnes
doivent tre envoyes.
Cest pour cela que chaque interface du routeur doit tre sur un rseau diffrent. Sinon le
routeur ne pourra pas dterminer par quelle interface envoyer les informations.

5. Les communications de rseau rseau
i. Les mthodes d'attribution d'adresse IP
On distingue 2 mthodes dattribution dadresses IP pour les htes :
o Statique : chaque quipement est configur manuellement avec une adresse unique
o Dynamique : On utilise des protocoles qui attribue des IP aux htes
o RARP : protocole associant les adresses MAC aux adresses IP. Il permet des
stations ans disque dur local connaissant leur adresse MAC de se voir attribuer
une IP.
o BOOTP : Ce protocole permet un quipement de rcuprer son adresse IP au
dmarrage. Lmetteur envoi un message de broadcast (255.255.255.255) reu
par le serveur qui rpond lui aussi par un broadcast contenant ladresse MAC
de lmetteur ainsi quune IP.
37
o DHCP : Remplaant de BOOTP, il permet lobtention dynamique dIP.
Lorsquun ordinateur entre en ligne, il communique avec le serveur qui choisit
une adresse et lattribue lhte. Avec le protocole DHCP, il est galement
possible pour un ordinateur de rcuprer sa configuration complte (adresse,
masque de sous rseau, etc.)

Dmarrage du client
Initialisation
Envoi d'un message de broadcast (DHCP DISCOVER)
(Paquet UDP utilisant le port de BOOTP)
Passage l'tat de slection, rcupre les messages du serveur (DHCPOFFER)
Ngociation de la dure du bail (dure d'attribution de l'IP)
Envoi de l'accus de rception
Rception par le serveur, renvoi d'un accus de rception (DHCPACK)

Squence dinitialisation DHCP

ii. Le protocole ARP
Le protocole ARP a un rle phare parmi les protocoles de la couche Internet de la suite
TCP/IP, car il permet de connatre l'adresse physique d'une carte rseau correspondant une
adresse IP, c'est pour cela qu'il s'appelle Protocole de rsolution d'adresse (en anglais ARP
signifie Address Resolution Protocol).
Chaque machine connecte au rseau possde un numro d'identification de 48 bits. Ce
numro est un numro unique qui est fix ds la fabrication de la carte en usine. Toutefois la
communication sur Internet ne se fait pas directement partir de ce numro (car il faudrait
modifier l 'adressage des ordinateurs chaque fois que l'on change une carte rseau) mais
partir d'une adresse dite logique attribue par un organisme: l'adresse IP.
Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP
interroge les machines du rseau pour connatre leur adresse physique, puis cre une table de
correspondance entre les adresses logiques et les adresses physiques dans une mmoire cache.
Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de
correspondance. Si jamais l'adresse demande ne se trouve pas dans la table, le protocole ARP
met une requte sur le rseau. L'ensemble des machines du rseau vont comparer cette
adresse logique la leur. Si l'une d'entre-elles s'identifie cette adresse, la machine va
rpondre ARP qui va stocker le couple d'adresses dans la table de correspondance et la
communication va alors pouvoir avoir lieu...

iii. Le protocole ICMP
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de grer
les informations relatives aux erreurs aux machines connectes. Etant donn le peu de
contrles que le protocole IP ralise il permet non pas de corriger ces erreurs mais de faire
part de ces erreurs aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilis
par tous les routeurs, qui l'utilisent pour reporter une erreur (appel Delivery Problem).
Les messages d'erreur ICMP sont transports sur le rseau sous forme de datagramme, comme
n'importe quelle donne. Ainsi, les messages d'erreur peuvent eux-mmes tre sujet
d'erreurs.



38
Toutefois en cas d'erreur sur un datagramme transportant un message ICMP, aucun message
d'erreur n'est dlivr pour viter un effet "boule de neige" en cas d'incident sur le rseau.


Structure dun paquet ICMP

6. Les protocoles de routage
Pour slectionner le chemin, nous avons vu que le routeur utilisait sa table de routage. Une
table de routage fait la correspondance entre les rseaux et les interfaces du routeurs qui leur
sont connects. Il existe 2 manires de mettre jour ces tables. La premire est le routage
statique, ou ladministrateur configure manuellement les routes que le routeur doit utiliser. La
seconde consiste en lutilisation de protocoles dits de routage , permettant lchange
dinformations sur la topologie du rseau entre les diffrents routeurs.
Ces protocoles permettent donc aux routeurs de cartographier le meilleur chemin vers
nimporte quel autre routeur ou segment rseau dans le mme rseau ou encore sur Internet.
Ces changes de messages sont consommateurs de bande passante ; ce qui prsente un
dsavantage par rapport au routage statique ; cependant, le routage dynamique permet une
meilleure ractivit du rseau aux pannes car celui-ci peut dadapter de lui-mme aux
changements de topologie.
Il existe de nombreux protocoles de routage, chacun utilisant certaines caractristiques du
rseau pour fonder ses dcisions. Ces caractristiques ; pouvant tre la bande passante, la
fiabilit ou encore lencombrement dun segment ; sont appeles des mtriques.

i. Exemple de protocole de routage : le protocole RIP
RIP est le protocole le plus utilis ce jour dans les rseaux actuels. Il calcule la distance
jusqu un hte en mesurant le nombre de sauts (routeurs) et privilgie le chemin le plus
court.
On appelle ce type de protocole bas sur le nombre de sauts des protocoles de routage
vecteur de distance.
Le protocole RIP met jours les tables de routage toutes les 30 secondes et autorise un
nombre de saut maximal de 15.

ii. Les diffrents protocoles de routage

Systme autonome : ensemble dquipements grs par la mme administration

Une premire classification se fait entre les protocoles de routage selon quils soient :
IGP : Interior Gateway Protocol (dans un systme autonome)
EGP : Exterior Gateway Protocol (entre les systmes autonomes)
Parmi les protocoles IGP les plus courant, on retrouve :
- IGRP : dvelopp pour rsoudre les problmes associs au routage dans de grands rseaux
multi fournisseurs, cest un protocole vecteur de distance, cependant il prend galement en
compte dautres mtriques quil est possible de pondrer afin de privilgier certains aspects du
chemin :
- bande passante
- charge
- dlai
- fiabilit
39

- EIGRP : version amliore dIGRP.
- OSPF : Open Shortest Path First. Protocole dit de routage tat de lien , il incluse des
mtriques de cots tenant compte de :
- la vitesse dacheminement
- du trafic
- de la fiabilit
- de la scurit

7. Les services rseau de la couche 3
i. Les services rseau non orients connexion (commutation de paquets)
La plupart des services rseaux utilisent de livraison non oriente connexion. Ils traitent
chaque paquet sparment. Il se peut que les paquets empruntent des chemins diffrents et
sont rassembls lorsquils arrivent destination.
Dans un systme non orient connexion le destinataire nest pas contact avant la rception
des paquets, comme cest le cas par exemple pour les services postaux.
Internet est un immense rseau non orient connexion au sein duquel le protocole IP
transporte les paquets. Le protocole TCP (couche 4) y ajoute des services orients connexion
au dessus du protocole IP afin dassurer une distribution fiable des donnes.

ii. Les services rseau orients connexion (commutation de circuits)
Une connexion est tablie entre lmetteur et le destinataire avant le transfert des donnes. Un
exemple de ce systme est le systme tlphonique.
Tous les paquets sont donc achemins dans le mme circuit physique ou ; plus souvent ; dans
le mme circuit virtuel.

iii. Le routage indirect
Le protocole IP permet galement lutilisation dune passerelle par dfaut c'est--dire
lutilisation dune route utiliser si le routeur ne connat pas le rseau de destination.
Si un routeur reoit un paquet dont il ne connat pas le rseau de destination, il le transmet
donc un autre routeur susceptible de le connatre.

II.6 Couche 4 : La couche transport
1. La couche transport
i. Fonction de la couche transport
Nous avons vu dans les chapitres prcdents comment TCP/IP envoie les informations de
lmetteur au destinataire. La couche transport ajoute ce mcanisme la notion de qualit de
service , savoir la garantie dun acheminement fiable des informations au travers du rseau.

ii. Les protocoles de couche 4
Le protocole TCP/IP de la couche 4 comprend 2 protocoles : TCP et UDP
TCP est un protocole orient connexion, c'est--dire quil associe aux transport des
informations la notion de qualit en offrant les services suivants :
- fiabilit
- division des messages sortants en segments
- r assemblage des messages au niveau du destinataire
- r envoi de toute donne non reu



40
Segments : PDU de couche 4

UDP est lui un protocole non orient connexion, c'est--dire quil noffre pas de fonction de
contrle du bon acheminement :
- aucune vrification logicielle de la livraison des messages
- pas de rassemblage des messages entrants
- pas daccus de rception
- aucun contrle de flux

Cependant, UDP offre lavantage de ncessiter moins de bande passante que TCP. Il peut
donc tre intressant dutiliser ce protocole pour lenvoi de messages ne ncessitant pas de
contrle de qualit.



TCP et UDP


iii. TCP comme complment dIP
A IP qui offre un service sans connexion de couche 3 permettant lacheminement des donnes
au sein dun rseau sajoute TCP ; un protocole de couche 4 ; qui ajoute les capacits de
contrle de flux et de fiabilit de transmission.
Pour faire une analogie avec le systme postal, IP serait un exemple denvoi de courrier
ordinaire auquel TCP ajoute le service denvoi recommand, garantissant lmetteur la
remise de la lettre.


Schma de protocoles


41
2. TCP et UDP
i. Les numros de ports
Afin que plusieurs communications puissent circuler en mme temps, TCP et UDP utilisent
des numros de ports. Des conventions ont t tablies pour des applications :

Protocole
n
de port
Description
ftp-data 20 File Transfer [donnes par dfaut]
ftp 21 File Transfer [contrle]
ssh 22 SSH
telnet 23 Telnet
smtp 25 Simple Mail Transfer
time 37 Time
nicname 43 Who Is
domain 53 Domain Name Server
sql*net 66 Oracle SQL*NET
gopher 70 Gopher
http 80 World Wide Web http
pop3 110 Post Office Protocol - Version 3
auth 113 Authentication Service
sftp 115 Simple File Transfer Protocol
sqlserv 118 SQL Services
nntp 119 Network News Transfer Protocol
ntp 123 Network Time Protocol
imap2 143 Interactive Mail Access Protocol v2
news 144 NewS
ipx 213 IPX
https 443 Protocole HTTP scuris

Numros de ports

Toute application nayant pas un numro de port dfinit et reconnu se voient attribu un
numro de port alatoire.
Les ports ont t attribus de la manire suivante :
o 0 255 rservs aux applications publiques
o 255 1023 attribu aux entreprises pour les applications commerciales
o 1023 + utiliss pour les attributions dynamiques




42
ii. Structure dun segment TCP
Le protocole TCP encapsule les informations provenant de la couche suprieure dans des
segments dont voici la structure :

0 4
1
0
1
6
2
4
3
1
Port source Port de destination
Numro de squence
Numro d'accus de rception
HLEN Reserv Bits de code Fentre
Somme de contrle Pointeur d'urgence
Options Remplissage
Donnes


Structure dun segment TCP

o Port d'origine Numro du port appelant
o Port de destination Numro du port appel
o Numro de squence Numro utilis pour assurer le squenage correct des donnes
entrantes
o N d'accus de rception Prochain octet TCP attendu
o HLEN Nombre de mots de 32 bits contenus dans l'en-tte
o Rserv Dfini sur zro
o Bits de code Fonctions de contrle (telles l'ouverture et la fermeture d'une session
o Fentre Nombre d'octets que l'metteur est prt accepter
o Somme de contrle Somme de contrle calcule des champs d'en-tte et de
donnes
o Pointeur d'urgence Indique la fin des donnes urgentes
o Donnes Donnes du protocole de couche suprieure

iii. Structure dun datagramme UDP
UDP tant un protocole non orient connexion, il dispose dun en tte de taille rduite par
rapport aux en ttes des segments TCP :

16 16 16 16 ,,,
Port
Source Port de destination Longueur Somme de contrle Donnes

Structure dun datagramme UDP

Le protocole UDP est conu pour les applications ne devant pas assembler de squences de
segments. Il laisse aux protocoles de la couche application le soin dassurer la fiabilit.


43
3. Les mthodes de connexion TCP
Un service orient connexion comportent 3 points importants :
o Un chemin unique entre les units dorigine et de destination est dtermin
o Les donnes dont transmises de manire squentielle et arrivent destination dans
lordre
o La connexion est ferme lorsquelle nest plus ncessaire

i. Connexion ouverte/change trois
Les htes TCP tablissent une connexion en 3 tapes, appel aussi connexion ouverte :
- Lmetteur envoie un paquet avec un numro de squence initial (x) avec un bit dans len-
tte pour indiquer une demande de connexion.

Etape n1 de la connexion TCP
- Le destinataire le reoit, consigne le numro de squence initial, rpond par un accus de
rception x+1 et inclut son propre n de squence (y).

Etape n2 de la connexion TCP

- Lmetteur reoit x+1 et renvoie y+1 pour dire au destinataire que la rception sest bien
passe.

Etape n3 de la connexion TCP

Quand lmetteur reoit x+1, cela signifie que le destinataire a bien reu tout les paquets ayant
pour n de squence x et moins et attend la suite.
Il existe galement des mthodes garantissant la fiabilit des protocoles

ii. Positive Acknowledgement Retransmission
La technique Positive Acknowledgement Retransmission ; ou PAR ; consiste envoyer un
paquet, dmarrer un compteur puis attendre un accus de rception avant denvoyer le
suivant.
Si le compteur arrive expiration avant larriv de laccus, les informations sont alors
retransmises et un nouveau compteur est dclench.
Cependant, cette technique est consommatrice de bande passante ; cest alors quintervient le
mcanisme de fentrage.

44

Principe de PAR

iii - Le Fentrage
Le Fentrage est un mcanisme dans lequel le rcepteur envoi un accus de rception aprs
avoir reu un certain nombre de donnes. Si le destinataire nenvoi pas daccus, cela signifie
pour lmetteur que les informations e sont pas parvenues correctement et dans ce cas sont
retransmises.
La taille de la fentre dtermine la quantit de donnes que lon peut transmettre avant de
recevoir un accus de rception.
TCP utilise un systme daccus de rception prvisionnel, ce qui signifie que le numro
daccus renvoy indique la prochaine squence attendue

Echange TCP fentre avec une fentre de 3






45
II.7. Couche 5 : La couche session
1. Prsentation
Une session est un ensemble de transaction entre deux units rseau ou plus.
Une analogie pour comprendre la couche session est une communication entre plusieurs
individus. Si lon souhaite que la conversation se droule correctement, il est impratif de
mettre en place diverses rgles, afin que les interlocuteurs ne sinterrompent pas par exemple.
Cette notion de contrle du dialogue est le point essentiel de la couche session.
Le rle de la couche session est douvrir, grer et fermer les sessions entre les applications.
Cela signifie que cest elle qui prend en compte :
- le lancement des sessions
- la resynchronisation du dialogue
- larrt des sessions
Elle coordonne donc les applications qui communiquent au travers des htes.
Une communication entre ordinateurs suppose de nombreuses conversations courtes
(commutation de paquets) avec en plus de cela dautres communications pour sassurer de
lefficacit de la communication.
Ces conversations ncessite que les htes jouent tour de rles de client (demandeur de
services) et de serveur (fournisseur de services).
Le contrle du dialogue consiste en lidentification des rles de chacun un moment donn.

2. Le contrle du dialogue
La couche session dcide si la conversation sera de type bidirectionnel simultan ou altern.
Cette dcision relve du contrle du dialogue.
o Si la communication bidirectionnelle simultane est permise :
- La gestion de la communication est assure par d'autres couches des ordinateurs en
communication.
o Si ces collisions au sein de la couche session sont intolrables, le contrle de dialogue
dispose d'une autre option : la communication bidirectionnelle alterne
- Ce type de communication est rendu possible par l'utilisation d'un jeton de donnes au
niveau de la couche session qui permet chaque hte de transmettre tour de rle.

3. La synchronisation du dialogue
Cette tape est des plus importante, elle permet aux htes communicants dans marquer une
pause pour par exemple sauvegarder la communication en cours et re synchroniser le
dialogue.
Pour cela est utilis un point de contrle , envoy par lun des interlocuteurs lautre pour
enregistrer la conversation, vrifier lheure de la dernire portion de dialogue effectue. Ce
processus est appel la synchronisation du dialogue.
Comme dans le langage humain ; il est important dans une discussion de montrer son
interlocuteur le dbut dune conversation ( allo dans le cas dune conversation
tlphonique) ainsi que de signifier que lon se prpare mettre fin la conversation. Cest
pour cela que les deux contrles principaux sont :
o lancement ordonn
o fin de la communication






46
4. La division du dialogue
La division du dialogue englobe le lancement, la fin et la gestion ordonns de la
communication.
Notre schma reprsente une petite synchronisation. Au niveau du point de contrle, la
couche session de l'hte A envoie un message de synchronisation l'hte B, et les deux htes
excutent la squence qui suit :
o sauvegarder les fichiers donns
o sauvegarder les paramtres rseau
o sauvegarder les paramtres de synchronisation
o noter le point d'extrmit de la conversation.

Les points de contrle sont semblables la manire dont un logiciel de traitement de texte fait
une pause d'une seconde pour effectuer la sauvegarde automatique d'un document sur un
ordinateur autonome. Ces points de contrle servent toutefois sparer les parties d'une
session, pralablement appeles dialogues.

II.8 Couche 6 : La couche prsentation
1. Fonction et normes de la couche prsentation
L'un des rles de la couche prsentation est de prsenter les donnes dans un format que le
dispositif rcepteur est capable de comprendre. La couche prsentation joue donc un rle
d'interprte entre les units qui doivent communiquer par le biais d'un rseau.
La couche 6, la couche prsentation, assure trois fonctions principales, savoir :
o Le formatage des donnes (prsentation)
o Le cryptage des donnes
o La compression des donnes
Aprs avoir reu les donnes de la couche application, la couche prsentation excute
certaines ou toutes ces fonctions avant d'acheminer les donnes la couche session.
Au niveau de la station de rception, la couche prsentation reoit les donnes de la couche
session et excute les fonctions ncessaires avant de les faire suivre la couche application.
Les normes de la couche 6 dfinissent galement la prsentation des graphiques. Les trois
principaux formats graphiques sont :
o PICT - Format d'image servant transfrer des graphiques QuickDraw entre des
applications excutes sous le systme d'exploitation MAC-OS
o TIFF (Tagged Image File Format) - Format de fichier graphique utilis pour les
images " bitmap " haute rsolution.
o JPEG (Joint Photographic Experts Group) - Format graphique le plus utilis pour la
compression des images fixes complexes et des photographies.
D'autres normes de la couche 6 concernent la prsentation des sons et des squences animes.
Les normes suivantes appartiennent cette catgorie :
o MIDI (Musical Instrument Digital Interface) - Format pour la musique lectronique.
o MPEG (Motion Picture Experts Group) - Format de compression et de codage de
vido anime pour CD ou tout autre support de stockage numrique.
o QuickTime - Format de donnes audio et vido destin aux applications excutes
sous les systmes d'exploitation MAC et PC.
Les normes de la couche prsentation tablissent donc des standards de formats de fichier afin
que les htes soient en mesure de comprendre les informations.




47
2. Cryptage et compression des donnes
La couche 6 est galement responsable du cryptage et de la compression des donnes.

i. Le cryptage des donnes
Le cryptage permet de protger la confidentialit des informations pendant leur transmission.
Exemple : Les transactions financires, surtout celles qui sont faites avec des cartes de crdit,
doivent tre cryptes afin de protger les donnes sensibles transmises sur Internet.
Une cl de cryptage est utilise pour crypter les donnes la source et pour les dcrypter
destination. Un algorithme est donc utilis pour rendre ces donnes incomprhensible a
quiconque ne disposant pas de la cl.

ii. La compression des donnes
La couche prsentation assure galement la compression des fichiers.
La compression applique des algorithmes (formules mathmatiques complexes) pour rduire
la taille des fichiers. L'algorithme cherche certaines squences de bits rptitives dans les
fichiers et les remplace par un " jeton ".

Le jeton est une squence de bits raccourcie qui est substitue la squence complte.
Exemple : Remplacer "Techniques de Rseaux Informatiques" par "TRI"

II.9. Couche 7 : La couche application
1. Prsentation
Le rle de cette couche est dinteragir avec les applications logicielles. Elle fournit donc des
services au module de communication des applications en assurant :
o Lidentification et la vrification de la disponibilit des partenaires de communication
voulus
o La synchronisation des applications qui doivent cooprer
o Lentente mutuelle sur les procdures de correction derreur
o Le contrle de lintgrit des donnes
Dans le modle OSI, la couche application est la plus proche du systme terminal.
Celle-ci dtermine si les ressources ncessaires la communication entre systmes sont
disponibles. Sans la couche application, il n'y aurait aucun support des communications
rseau. Elle ne fournit pas de services aux autres couches du modle OSI, mais elle collabore
avec les processus applicatifs situs en dehors du modle OSI.
Ces processus applicatifs peuvent tre des tableurs, des traitements de texte, des logiciels de
terminaux bancaires, etc.
De plus, la couche application cre une interface directe avec le reste du modle OSI par le
biais d'applications rseau (navigateur Web, messagerie lectronique, protocole FTP, Telnet,
etc.) ou une interface indirecte, par le biais d'applications autonomes (comme les traitements
de texte, les logiciels de prsentation ou les tableurs), avec des logiciels de redirection rseau.

2. Principes de la couche application
i. Les applications rseau directes
La plupart des applications excutes dans un environnement rseau sont de type client
serveur. Ces applications (logiciels FTP, navigateurs Web ou applications de messagerie
lectronique) se composent de deux modules, l'un jouant le rle du client et l'autre, le rle du
serveur.
o Le module client tourne sur l'ordinateur local : c'est le " demandeur de services ".
o Le module serveur tourne sur un ordinateur distant et fournit des services en rponse
aux demandes du client.
48
Une application client serveur rpte constamment la boucle d'itration suivante :
o demande du client
o rponse du serveur
Ainsi, un navigateur accde une page Web en envoyant une demande d'adresse Web (URL)
un serveur Web distant. Aprs avoir localis la page grce l'adresse URL fournie, le
serveur Web associ l'adresse rpond la demande. Ensuite, en fonction des informations
reues du serveur Web, le client pourra demander des pages supplmentaires du mme
serveur Web ou accder une autre page associe un serveur Web diffrent.

ii. Le support indirect du rseau
Dans un environnement LAN, le support indirect des applications rseau est une fonction
client-serveur.
Ainsi, si vous souhaitez sauvegarder un fichier texte sur un serveur de rseau, le logiciel de
redirection permet l'application de traitement de texte de devenir un client rseau.
Le logiciel de redirection est un protocole qui interagit avec les systmes d'exploitation et les
clients rseau plutt qu'avec des applications particulires.
Voici quelques exemples de logiciels de redirection :
o Le protocole AFP (Apple File Protocol)
o L'interface NetBEUI (NetBIOS Extended User Interface)
o Les protocoles IPX/SPX de Novell
o Le systme NFS (Network File System) de la suite de protocoles TCP/IP

Description d'un processus de redirection :
1. Le client demande au serveur de fichiers du rseau d'autoriser le stockage du fichier.
2. Le serveur rpond en copiant le fichier sur son disque ou en rejetant la demande du
client.
3. Si le client demande au serveur d'imprimer un fichier de donnes sur une imprimante
distante (rseau), le serveur rpond en imprimant le fichier sur l'une de ses
imprimantes, ou en rejetant la demande.

Le logiciel de redirection permet un administrateur rseau d'associer des ressources distantes
des noms logiques du client local.
Lorsque vous spcifiez l'un de ces noms logiques pour excuter une opration
d'enregistrement ou d'impression d'un fichier, le logiciel de redirection rseau achemine le
fichier choisi la ressource distante approprie du rseau afin qu'il soit trait.
Si la ressource est sur un ordinateur local, le logiciel de redirection ignore la demande et laisse
au systme d'exploitation local le soin de la traiter.
L'avantage d'utiliser un logiciel de redirection rseau sur un client local est que les
applications du client n'ont pas communiquer avec le rseau. De plus, l'application qui fait la
demande de service est situe sur l'ordinateur local et le logiciel de redirection achemine la
demande la ressource rseau approprie pendant que l'application la traite comme s'il
s'agissait d'une demande locale.
Les logiciels de redirection permettent d'tendre les fonctionnalits des logiciels autonomes.
Ils permettent galement aux utilisateurs de partager des documents, des modles, des bases
de donnes, des imprimantes et diverses autres ressources sans avoir utiliser des applications
spciales.
Les rseaux ont fortement contribu au dveloppement de programmes tels que les
traitements de texte, les tableurs, les logiciels de prsentation, les bases de donnes, les
logiciels graphiques et les outils de productivit.
49
Bon nombre de ces progiciels sont dsormais intgrs au rseau ou compatibles avec ce
dernier. Ils peuvent lancer des navigateurs Web intgrs ou des outils Internet, et enregistrer
leurs rsultats au format HTML en vue de les diffuser aisment sur le Web.

Il importe de souligner que dans chacun des exemples prcdents, la connexion au serveur est
maintenue juste assez longtemps pour traiter la transaction :
o Dans l'exemple du Web, la connexion est maintenue juste assez longtemps pour
tlcharger la page Web en cours.
o Dans l'exemple de l'impression, la connexion est maintenue juste assez longtemps
pour envoyer le document au serveur d'impression.

Une fois le traitement termin, la connexion est interrompue. Elle doit tre rtablie pour
acheminer une nouvelle demande de traitement. C'est l'une des deux mthodes de gestion des
communications. Cest la mthode quutilise par exemple le protocole DNS.
Lautre mthode consiste conserver la connexion tablie jusqu ce que lutilisateur dcide
que la connexion doit tre termine. Cest ce fonctionnement quutilisent les protocoles Telnet
et FTP.

3. Le protocole DNS
i. Prsentation du protocole DNS
Chaque station possde une adresse IP propre. Cependant, les utilisateurs ne veulent pas
travailler avec des adresses IP mais avec des noms de stations ou des adresses plus explicites
comme par exemple http://www.ofppt.org.ma
Pour rpondre cela, le protocole DNS permet d'associer des noms en langage courant aux
adresses numriques.
Rsolution de noms de domaines : Corrlation entre les adresses IP et le nom de domaine
associ.

ii. Les noms dhtes et le domain name system
Aux origines de TCP/IP, tant donn que les rseaux taient trs peu tendus, c'est--dire que
le nombre d'ordinateurs connects un mme rseau tait faible, les administrateurs rseau
craient des fichiers appels tables de conversion manuelle (fichiers gnralement appel
hosts ou hosts.txt), associant sur une ligne, grce des caractres ASCII, l'adresse IP de la
machine et le nom littral associ, appel nom d'hte.
Ce systme l'inconvnient majeur de ncessiter la mise jour des tables de tous les
ordinateurs en cas d'ajout ou modification d'un nom de machine. Ainsi, avec l'explosion de la
taille des rseaux, et de leur interconnexion, il a fallut mettre en place un systme plus
centralis de gestion des noms. Ce systme est nomm Domain Name System, traduisez
Systme de nom de domaine.
Ce systme consiste en une hirarchie de noms permettant de garantir l'unicit d'un nom dans
une structure arborescente.
On appelle nom de domaine, le nom deux composantes, dont la premire est un nom
correspondant au nom de l'organisation ou de l'entreprise, le second la classification de
domaine (.fr, .com, ...). Chaque machine d'un domaine est appele hte. Le nom d'hte qui lui
est attribu doit tre unique dans le domaine considr (le serveur web d'un domaine porte
gnalement le nom www).
L'ensemble constitu du nom d'hte, d'un point, puis du nom de domaine est appel adresse
FQDN (Fully Qualified Domain, soit Domaine Totalement Qualifi). Cette adresse permet de
reprer de faon unique une machine. Ainsi www.ofppt.org.ma reprsente une adresse FQDN.

50
Les machines appeles serveurs de nom de domaine permettent d'tablir la correspondance
entre le nom de domaine et l'adresse IP sur les machines d'un rseau. Chaque domaine
possde ainsi, un serveur de noms de domaines, reli un serveur de nom de domaine de plus
haut niveau. Ainsi, le systme de nom est une architecture distribue, c'est--dire qu'il n'existe
pas d'organisme ayant charge l'ensemble des noms de domaines. Par contre, il existe un
organisme (l'InterNIC pour les noms de domaine en .com,.net,.org et .edu par exemple). Le
systme de noms de domaine est transparent pour l'utilisateur, nanmoins il ne faut pas
oublier les points suivants:
Chaque ordinateur doit tre configur avec l'adresse d'une machine capable de transformer
n'importe quel nom en une adresse IP. Cette machine est appele Domain Name Server.
L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut
galement tre introduite: il peut relayer le premier en cas de panne.

iii. Codes des domaines internet
La classification du domaine, parfois appeles TLD (Top Level Domain, soit domaines de
plus haut niveau), correspond gnralement a une rpartition gographique. Toutefois, il
existe des noms, crs pour les Etats-Unis la base, permettant de classifier le domaine selon
le secteur d'activit, par exemple:
o .arpa correspond aux machines issues du rseau originel
o .com correspond aux entreprises vocation commerciales (dsormais ce code de
domaine ne rime plus grand chose et est devenu international)
o .edu correspond aux organismes ducatifs
o .gov correspond aux organismes gouvernementaux
o .mil correspond aux organismes militaires
o .net correspond aux organismes ayant trait aux rseaux
o .org correspond aux entreprises but non lucratif

4. Le protocole Telnet
i. Prsentation du protocole Telnet
Le protocole Telnet est un protocole standard d'Internet permettant l'interfaage de terminaux
et d'applications travers Internet. Ce protocole fournit les rgles de base pour permettre de
relier un client (systme compos d'un affichage et d'un clavier) un interprteur de
commande (ct serveur).
Le protocole Telnet s'appuie sur une connexion TCP pour envoyer des donnes au format
ASCII codes sur 8 bits entre lesquelles s'intercalent des squences de contrle Telnet. Il
fournit ainsi un systme orient communication, bidirectionnel altern (half-duplex), cod sur
8 bits facile mettre en oeuvre.
Le protocole Telnet repose sur trois concepts fondamentaux :
o Le paradigme du terminal rseau virtuel (NVT)
o Le principe d'options ngocies
o Les rgles de ngociation
Ce protocole est un protocole de base, sur lequel s'appuient certains autres protocoles de la
suite TCP/IP (FTP, SMTP, POP3, ...).
Les spcifications de Telnet ne mentionnent pas d'authentification car Telnet est totalement
spar des applications qui l'utilisent (le protocole FTP dfinit une squence d'authentification
au-dessus de Telnet).
En outre le protocole Telnet est un protocole de transfert de donnes non sr, c'est--dire que
les donnes qu'il vhicule circulent en clair sur le rseau (de manire non chiffre). Lorsque le
protocole Telnet est utilis pour connecter un hte distant la machine sur lequel il est
implment en tant que serveur, ce protocole est assign au port 23.
51

Hormis les options et les rgles de ngociation associes, les spcifications du protocole
Telnet sont basiques. La transmission de donnes travers Telnet consiste uniquement
transmettre les octets dans le flux TCP (le protocole Telnet prcise tout de mme que les
donnes doivent par dfaut, c'est--dire si aucune option ne prcise le contraire, tre groupes
dans un tampon avant d'tre envoyes. Plus exactement cela signifie que par dfaut les
donnes sont envoyes ligne par ligne). Lorsque l'octet 255 est transmis, l'octet suivant doit
tre interprt comme une commande. L'octet 255 est ainsi nomm IAC (Interpret As
Command, traduisez Interprter comme une commande). Les commandes sont dcrites plus
loin dans le document.

ii. La notion de terminal virtuel
Aux dbuts d'Internet, le rseau (ARPANET) tait compos de machines dont les
configurations taient trs peu homognes (claviers, jeux de caractres, rsolutions, longueur
des lignes d'affichage). D'autre part, les sessions des terminaux possdaient galement leur
propre faon de contrler les flux de donnes en entr/sortie.
Ainsi, au lieu de crer des adaptateurs pour chaque type de terminal afin qu'il puisse y avoir
une interoprabilit de ces systmes, il a t dcid de mettre au point une interface standard,
appele NVT (Network Virtual Terminal, traduisez Terminal rseau virtuel), fournissant une
base de communication standard, compose de :
o Caractres ASCII 7 bits auxquels s'ajoutent le code ASCII tendu
o Trois caractres de contrle
o Cinq caractres de contrle optionnels
o Un jeu de signaux de contrle basique
Le protocole Telnet consiste ainsi crer une abstraction du terminal, permettant n'importe
quel hte (client ou serveur) de communiquer avec un autre hte sans connatre ses
caractristiques.


A. E| BHA!!AS
Erracl||a, |e |B |r|er ZBBB

Вам также может понравиться