Вы находитесь на странице: 1из 146

Ecole Suprieure des Procds Electroniques et Optiques

RSEAUX

Grard JACQUET Christophe LGER 20012002

Chapitre 1 : Prsentation
1.1) Brve histoire de linformatique
1.1.1) Evolution du paysage informatique Dcrire lvolution passe est sans doute beaucoup plus ais que de prvoir ce que va devenir dans les annes futures linformatique et la communication de donnes qui lui est troitement lie. Anne Entreprises Ordinateur central + terminaux alphanumriques Ordinateur centralis en gestion, micro-ordinateurs en production, communications point point Dveloppement des communications intra-entreprises (rseaux locaux) ordinateurs puissants + micro-ordinateurs Communications inter-entreprises (Internet...) Particuliers Performances calcul : 1 vitesse liaison : 600bits/s taille fichiers : 1 ko calcul : 10 vitesse liaison : 9600b/s taille fichiers : 10ko Prix

->1980

Inexistant

20

1980-87

Micro-ordinateurs interface texte ou graphique simple

1987-94

Evolution vers du graphique volu

calcul : 100 vitesse liaison : 10 Mb/s taille fichiers : 1Mo calcul : 1000 vitesse : 10 Mb/s taille fichiers : 10Mo calcul : 1000 vitesse : 10Mb/s taille : 10Mo calcul : 5000 vitesse : 1Gb/s taille : 600Mo

1995

Accs aux communications avec lextrieur (Internet) Explosion des communications : facturation, saturation Convergence Tlphonie / informatique

1996

Dveloppement des produits commerciaux pour entreprises (Intranet)

2002

Commerce en ligne Serveurs/Clients Web

Tableau 1 : Evolution approximative de l'informatique (en France)

A lheure actuelle, le domaine des communications de donnes est devenu une branche industrielle part entire. De nombreuses entreprises se sont cres ou ont tourn leurs activits vers cette branche. Les besoins sont encore normes : augmentation des vitesses de communication, multiplication des services, rduction des cots. Il est trs difficile de prdire ce que sera linformatique de demain : Des systmes dexploitation et des applications rpartis sur tout un rseau, comme le laisse envisager Java de SUN. Des ordinateurs sans disque (NC : Network Computer) de faible cot (3000F) ne pouvant fonctionner quen rseau. Une certitude, les communications entre ordinateurs seront prpondrantes. Mais ceci ne pourra se faire quen liaison avec les tlcommunications (facturation et dbit entre autres) qui sont pour linstant le facteur limitant. 1.1.2) Evolution des besoins Pour les entreprises, lchange rapide dinformations pourra permettre : une gestion automatise de production (zro dfaut, zro panne) grce des rseaux internes (rseaux locaux), un suivi de bout en bout des produits (zro dlai, zro stock) grce aux rseaux internationaux, des communications efficaces (zro papier). Un exemple ancien : MAP (Manufacturing Automation Protocol), rseau global vendeurfournisseur (GM). En ce qui concerne les particuliers, le dveloppement de nombreuses applications constitue un des enjeux conomiques (avec le multimdia) des annes venir relativement lquipement des foyers et la consommation dunits de communication : TV interactive, services extrieurs (remplacement du minitel...).

1.2) Communications des donnes


Dans le domaine des communications de donnes plusieurs alternatives existent et sont utilises au gr des volutions technologiques. 1.2.1) Liaisons analogiques / numriques Linformation peut transiter sous diffrentes formes. Analogique : tlvision, radio, 4-20 mA... Numrique : liaison RS 232, SCSI... Mixte : tlphone, fax. 1.2.2) Liaisons point point / bus Point point : seules deux machines sont relies (exemple : liaison RS232). Bus : plusieurs machines sont relies ensemble et peuvent communiquer chacune leur tour (exemple : bus IEEE 488). Les rseaux informatiques utilisent ces deux types de liaison en fonction de la technologie choisie pour les changes.
4

1.2.3) Environnement de communication La communication de donnes peut seffectuer dans des conditions trs diffrentes : lintrieur de btiments ou lextrieur, dans des bureaux ou dans un atelier lenvironnement trs perturb. On parle de : - Rseaux locaux informatiques principalement dans le cas des bureaux. - Rseaux locaux industriels pour ce qui concerne les ateliers. - Rseaux de terrain pour ce qui concerne les ateliers et lextrieur dans lenceinte de lentreprise. La communication longue distance est le domaine des rseaux de tlcommunication.
ETUDES DIRECTION

Ordinateurs Usine

ATELIER USINE

Ordinateur Atelier

Ordinateur Atelier

CELLULE

Ordinateur Cellule

Ordinateur Cellule

Ordinateur Cellule

Ordinateur Cellule

MOCN

Contrleur de process

Automate programmable

Robot

TERRAIN

Asservissement

Convoyeur

Figure 1 : Le modle d'usine intgre.

1.3) Fonctions dun rseau


1.3.1) Communication Echange de messages humains : messagerie (locale..., internationale), Echange de messages entre machines : chanes de production,
5

Echange de donnes : transfert de fichiers.

1.3.2) Utilisation de ressources communes Stockage des donnes : augmentation de la capacit de stockage, facilit de partage, facilit de gestion, travail sur des postes diffrents, scurit si multi-copie. Excution de programmes : augmentation de la puissance de calcul (Terminaux, micro <-> Cray, multiprocessing), compatibilit (Sun, IBM, PC....), dlocalisation de logiciels (CAO, gestion) Impression des documents : conomie des moyens, confort. Accs des bases de donnes : partage des donnes, mise jour, suivi des produits.

1.4) Caractristiques des rseaux


1.4.1) Taille et vitesse des rseaux
LAN
Local Area Network

WAN
Wide Area Network

Vitesse 100 Mb Rseau TV Image TV

10 Mb DAN BAN CAN MAN Metropolitan WAN 1 Mb Transmission numrique Campus 1 km LAN : cblage ddi. WAN : rseaux de tlcommunication 100 Kb

Departemental Building

Tlphone

1 km

100 km

Taille

Figure 2 : Taille des rseaux.

Figure 3: Vitesse des rseaux.

Type

Exemples

Taille des structures de donnes


1 100 bits 1 100 bits 10 Mbits (vido) 1 300 Kbits 30 300 Kbits 2 Kbits

Ordre de grandeur des dlais


10 ms (priode d'chantillonnage) 10 ms (temps de rponse par avalanche) 1 "image" toutes les 50 ms 1s

Dbit par source


Maximum 200 Kbits/s Maximum 200 Kbits/s (si avalanche) 200 Kbits/s 200 Mbits/s Moyen 1 30 Kbits/s Moyen 1 300 Kbits/s 64 Kbits/s constant

Fiabilit
Moyenne (erreurs acceptes) 10 10 totale

Instrumentation Capteur/actionlgre neur de contrle (local) commande Surveillance Alarmes Scurit (global) Vision Instrumentation Radars lourde Sonars (local) Bureautique Terminaux, lgre postes de (local) travail (textes) Gestion et base Terminaux de de donnes gestion d'image (global) transfert fichiers Interactions Voix humaines (global) Phonie

Faible

Moyenne 10 totale Erreurs acceptes


10

1 10 s 10 ms (variations 1 ms)

Tableau 2 : Types de trafic en milieu industriel.

1.4.2) Adressage Le but dun rseau tant de faire communiquer ensemble plusieurs entits, chacune dentre elles doit tre identifie. De ce fait, chaque utilisateur, chaque poste de travail doit avoir un ou plusieurs identificateurs propres appels adresse . Il existe plusieurs types dadresses : littrale : exemples : Nom dutilisateur, nom de machine, nom de rseau. Christophe.Leger@lesi.univ-orleans.fr einstein.espeo.univ-orleans.fr numro dutilisateur (attribu par le responsable rseau), numro de machine (attribu par le responsable rseau), numro dinterface machine (attribu par lIEEE), numro de rseau (attribu par le NIC : Network Information Center). 192.2.3.28 e0.26.ff.36.56.03

numrique :

exemples :

1.4.3) Caractristiques techniques Dautres caractristiques interviennent lors du choix dun rseau. On parle de : Fiabilit : panne, taux derreurs, Evolutivit, Scurit : accs contrl, accs dtectable, confidentialit, Facilit de gestion, Compatibilit.

Nous verrons plus en dtail ces caractristiques dans la suite du cours, en particulier dans le chapitre 3.

1.5) Objectif du cours


Ce cours prsente une tude gnrale des rseaux qui pourra sappliquer aux diffrents types de rseaux. Pour cela, il sera centr sur une description des fonctionnalits (modle en couches). Pour chaque tape les implmentations les plus connues seront prsentes. Le domaine des rseaux locaux informatiques servira le plus souvent de support. Les rseaux de terrain, qui sont en gnral une version simplifie, du point de vue des protocoles, des rseaux informatiques, seront aussi abords. Les rseaux de tlcommunication, quoique tant un maillon essentiel de linterconnexion des rseaux, dpassent le cadre du cours. Quoi quil en soit, les techniques mises en uvre sont trs souvent similaires.

Chapitre 2 : Modles et normalisation


2.1) Principe dun modle en couches
2.1.1) Dfinition La mise en uvre de systmes complexes, comme peuvent ltre les rseaux informatiques, ncessite de mettre en place des outils pour spcifier, raliser, comprendre ou dpanner. Le terme de modle est en gnral utilis pour ce qui concerne les rseaux. Le modle le plus connu (voire lunique) est le modle en couches. Il peut se rsumer de la manire suivante : Modle en couches : modularit + restriction sur les communications verticales + possibilit de communications horizontales

2.1.2) Modularit

Cest la dcomposition dun problme complexe en plusieurs sousproblmes : simplification du problme, rpartition des taches, gestion des communications par entres sorties identifies.

Pb

6 2 5 4

2.1.3) Communications verticales La restriction sur les communications verticales induit un aspect hirarchique : 1 seul type de communication vers le bas : une couche utilise les services offerts par la ou les couches immdiatement infrieures. Elle effectue des demandes de services. 1 seul type de communication vers le haut : une couche fournit des services la ou les couches immdiatement suprieures.

2.1.4) Communications horizontales Il existe une seule manire de communiquer avec la mme couche dun autre systme. Le langage de communication entre couches de mme niveau doit tre le mme (protocole).

2.1.5) Schma global

Dans un modle en couches de rseau, la communication entre deux machines est reprsente par une liaison globale correspondant autant de liaisons virtuelles que de couches. En fait, seule une couche (le mdium) assure une liaison relle.

2.1.6) Exemple dune modlisation en couche : le transport du courrier


Exprime la requte Envoyer pice n 130 Responsable atelier Responsable atelier

Formule la requte Prire envoyer pice n 130 Salutations Choix du mode de transmission : lettre, radio, tlphone Choix du mode de transport : avion, bateau, train Choix de litinraire : Dakar-Londres Londres-Paris

Secrtaire

Secrtaire

Service expdition rception

Service expdition rception

Poste

Poste

Service postal aroport

Service postal aroport

Service postal aroport

Mise en sac

Manutention aroport

Manutention aroport

Manutention aroport

Transport des lettres

avion

avion

avion

DAKAR

LONDRES

PARIS

10

2.2) Le modle O.S.I.


2.2.1) Prsentation du modle Le modle O.S.I. (Open System Interconnection) de lI.S.O. (International Standardization Organization) est une architecture gnrale applicable un rseau. Cest un concept hirarchis dorganisation (matriel et logiciel). Il existe des produits respectant ce concept, mais il ny a pas de correspondance directe avec des produits commerciaux. Description de chaque couche.
Application

Couche Prsentation : mise en forme, codage, compression, cryptage des donnes utilisateurs. Couche Session : gestion dune session de connexion (ouverture, fermeture, reprise sur incident). Connexion : temps de communication entre 2 observateurs. Couche Transport : contrle de bout en bout de la transmission : rassemble les paquets, limine ceux en trop... Couche Rseau : interconnexion entre rseaux physiquement htrognes, choix du chemin entre deux utilisateurs (adresses). Couche Liaison : gestion de laccs au mdium, contrle des erreurs (travail sur un train dinformation). Couche Physique : dfinition des interfaces lectriques, mcaniques, transmission des bits sur le circuit de communication. Mdium : cbles, fibres optiques.

Couche prsentation

Couche session

Couche transport

Couche liaison

Couche physique mdium

TRANSMISSION
11

Couche rseau

TRAITEMENT

Couche Application : interface daccs aux services rseaux pour les applications ou les utilisateurs. Exemple : transfert de fichiers (FTP).

Couche application

2.3) Modle I.E.E.E. du comit 802


2.3.1) Prsentation du modle Le modle du comit 802 de lI.E.E.E. ne dcrit que les couches basses de la communication par rseau. Il concerne uniquement les couches 1 et 2 du modle O.S.I. mais il dfinit deux sous-couches relativement la couche Liaison de lISO.

Sous couche LLC (Contrle de liaison logique) : Elle dcrit les procdures dadressage et de mise en oeuvre de la liaison.

Logical Link Control

Sous couche MAC (Contrle daccs au mdium) : Elle ralise la gestion des accs : exclusion, priorit, erreur, collision.

Medium Access Control

Couche PS (Signal Physique) : Elle est quivalente la couche Physique O.S.I.

Physical Signal

Interface MAU (unit daccs au mdium) : elle vient se rajouter entre le mdium et la couche PS pour dfinir la connexion. Mdium

Medium Access Unit mdium

2.3.2) Normalisation de lI.E.E.E. A partir de ce dcoupage, lI.E.E.E. a constitu un ensemble de normes. Les principales diffrences se situent au niveau MAC o plusieurs normes ont t dfinies, chacune correspondant un fabricant ou groupe de fabricants. De plus, lutilisation dune norme au niveau MAC conditionne largement les choix pour la plupart des autres couches ceci en fonction des offres des constructeurs : IEEE 802.3 ou Ethernet. Mise en place par Xrox et beaucoup dautres, ce sont des rseaux 10 Mbits/s (100 Mbits ou mme 1 Gbits dans une nouvelle mise en uvre). La mthode daccs est dite comptition. IEEE 802.4 ou Token Bus (jeton sur bus). Cest un rseau industriel cr par GM (rseau MAP. Les dbits sont de 1 Mbits/s, 5 Mbits/s, 10 Mbit/s. Le support est souvent du coaxial type TV. IEEE 802.5 ou ISO 8802.5 ou Token Ring (jeton sur anneau). Dfini linstigation dIBM, il permet des dbits de 1 Mbits/s, 4 Mbits/s, 16 Mbit/s.

12

2.4) Services et protocoles


2.4.1) Dfinitions a) Service Un service correspond un dialogue vertical. Lors de ce dialogue, on dit que : une couche N fournit un service la couche N+1, une couche N utilise un service de la couche N-1. Exemple : transmission de message, ouverture dune connexion Remarque : celui qui utilise le service ne sait pas comment il est ralis (principe de transparence). Une entit peut fournir un service plusieurs utilisateurs (SAP : Service Access Point). Lunit dchange sappelle une SDU. SDU : Service Data Unit, message de service entre deux couches. b) Protocole Un protocole correspond un dialogue horizontal entre deux couches de mme type pour deux machines diffrentes. Cest une rgle de dialogue entre deux entits appartenant une couche de mme type. Lunit dchange est une PDU. PDU : Protocol Data Unit : message de protocole ( lintrieur dune couche). Remarque : on peut changer de protocole sans changer de service. 2.4.2) Fonctionnement a) Fonctionnement global On peut le dcrire en 3 tapes de base : 1. Une entit de niveau N reoit une SDU de la part de la couche N+1, 2. Elle doit transmettre une PDU lentit distante de mme niveau, 3. Pour cela elle met une SDU pour utiliser un service de la couche N-1. Ensuite, le mme mcanisme est recommenc, jusqu arriver la couche la plus basse : le mdium, qui ralise effectivement lchange de donnes. (N)SDU -> (N)PDU -> (N-1)SDU ->..... -> mdium Un mcanisme inverse est mis en jeu lors de la rception dune (N)PDU, la couche concerne transmet la couche suprieure un service sous la forme dun bloc de donnes : (N-1)PDU -> (N-1)SDU -> (N) PDU...

13

Site A Couche N+1 Protocole de niveau N+1 (N+1) PDU Service offert N+1 Couche N Procdure (N) du site A SAP Protocole de niveau N (N) PDU

Site B

(N) SDU

(N) SDU

Procdure (N) du site B

Appels au service N-1

b) Dnomination des primitives de service Il est ncessaire de dfinir des notations pour comprendre le fonctionnement des changes. Le formalisme est commun quelles que soient les couches, il est ralis laide de primitives. Notation : (name)_(service)_(command) nom de la couche concerne demande de service : transmission dune demande : rponse une transmission : rponse une demande : type de service type de commande

******_******_REQUEST ******_******_INDICATION ******_******_RESPOND ******_******_CONFIRM

RESPOND et CONFIRM ne sont pas obligatoires. Ils dpendent du type de service demand (avec ou sans accus).

N+1 N_CONNECT REQUEST N_CONNECT CONFIRM N_CONNECT RESPOND

N+1 N_CONNECT INDICATION

Protocole PDU

14

c) Exemple de transfert de donnes


PDU UTILISATEUR 1
(1) A_RELEASE req

UTILISATEUR 2
(13) A_RELEASE ind

APPLICATION
(2) S_RELEASE req

RLRQ

APPLICATION
(12) S_RELEASE ind

SESSION
(3) T_DATA req

DN

SESSION
(11) T_DATA ind

TRANSPORT
(4) N_UNITDATA req

DT

TRANSPORT
(10) N_UNITDATA ind

RSEAU
(5) L_DATA req

DT

RSEAU
(9) L_DATA ind

LLC
(6) MA_DATA req (7) MA_DATA conf

UI

LLC
(8) MA_DATA ind

MAC
(UI/DT/DT/DN/RLRQ)

MAC

Figure 4 : Procdure de dconnexion, phase 1.

UTILISATEUR 1
(13) A_RELEASE conf

PDU

UTILISATEUR 2
(1) A_RELEASE resp

APPLICATION
(12) S_RELEASE conf

RLRE

APPLICATION
(2) S_RELEASE resp

SESSION
(11) T_DATA ind

FN

SESSION
(3) T_DATA req

TRANSPORT
(10) N_UNITDATA ind

DT

TRANSPORT
(4) N_UNITDATA req

RSEAU
(9) L_DATA ind

DT

RSEAU
(5) L_DATA req

LLC
(8) MA_DATA ind

UI
(6) MA_DATA req (7) MA_DATA conf

LLC

MAC
(UI/DT/DT/FN/RLRE)

MAC

Figure 5 : Procdure de dconnexion, phase 2.

15

UTILISATEUR 1

PDU

UTILISATEUR 2

APPLICATION

APPLICATION

SESSION
(1) T_DISCONNECT req

SESSION
(9) T_DISCONNECT ind

TRANSPORT
(2) N_UNITDATA req

DR

TRANSPORT
(8) N_UNITDATA ind

RSEAU
(3) L_DATA req

DT

RSEAU
(7) L_DATA ind

LLC
(4) MA_DATA req (5) MA_DATA conf

UI

LLC
(6) MA_DATA ind

MAC
(UI/DT/DR)

MAC

Figure 6 : Procdure de dconnexion, phase 3.

UTILISATEUR 1

PDU

UTILISATEUR 2

APPLICATION

APPLICATION

SESSION

SESSION
(9) T_DISCONNECT ind

TRANSPORT
(7) N_UNITDATA ind

DC

TRANSPORT
(1) N_UNITDATA req

RSEAU
(6) L_DATA ind

DT

RSEAU
(2) L_DATA req

LLC
(5) MA_DATA ind

UI
(3) MA_DATA req (4) MA_DATA conf

LLC

MAC
(UI/DT/DC)

MAC

Figure 7 : Procdure de dconnexion, phase 4.

16

2.4.3) Action sur les donnes : encapsulation Lorsquelle reoit des donnes, chaque couche y rajoute des informations places en dbut et en fin de message. La N_PDU est incluse dans les arguments de la (N-1)_SDU et devient par ajout des informations de niveau N-1 une (N-1)_PDU. La rception dune N_SDU peut entrainer lmission de plusieurs N_PDU.

Donne utilisateur

Application APDU PSDU Prsentation PPDU SSDU Transaction SPDU TSDU Messages Transport Session

TPDU NSDU Paquet NPDU LSDU Frames LPDU MA-SDU bit


Figure 8 : Superposition des units de donnes (ENCAPSULATION).

Rseau

Liaison

Physique

2.5) Normes et Organismes


2.5.1) Organismes de normalisation a) Organismes officiels LISO (International Standard Organisation).
17

Il regroupe les organismes nationaux de normalisation et tablit des normes internationales. Un comit technique (TC : Technical Committee) est constitu pour chaque domaine. Le CCITT (Comit Consultatif International pour le Tlgraphe et le Tlphone). Il regroupe les diffrents organismes de tlcommunication. Il dfinit des normes. Exemples : V24, X25. LIEC (International Electrotechnical Commission) Il traite des normes en lectricit et donc par consquent il intervient dans le domaine des communications de donnes. Le CEN (Comit Europen de Normalisation) Il coordonne en Europe les travaux des organismes nationaux. Dans le domaine des tlcommunications, il agit par lintermdiaire de la CEPT (Confrence Europenne des Postes et Tlcommunications) et du CENELEC (Comit Europen de Normalisation ELECtrotechnique). LAFNOR (Association Franaise de Normalisation) Il reprsente en France LISO et en est son interlocuteur.

b) Organismes privs Dans les pays o les Tlcommunications sont prives, certains organismes privs remplacent les associations de normalisation. Ceci est particuliremennt le cas aux EtatsUnis o deux organisations ont pris une part importante dans les travaux de normalisation. LEIA Elle publie des recommandations refrences RS (RS232...). LIEEE (Institute of Electrical and Electronical Engineers) Cest une socit savante qui comprend un grand nombre de membres, particulirement aux USA. Ses domaines de comptences stendent tous les aspects de llectricit et de llectronique. Elle a jou, via son comit 802, un rle prpondrant dans ltablissement des normes sur les couches basses des rseaux (IEEE 802.3...).

2.5.2) Les organismes de certification Ils ont un rle complmentaire des organismes de normalisation. Ils doivent vrifier que les produits mis sur le march ou imports sont conformes aux normes en vigueur dans le pays. En France, LACERLI (Association franaise des Centres dEssais pour les Rseaux Locaux Industriels) ralise cette vrification sur les produits relatifs aux rseaux locaux. 2.5.3) Les principales normes Sous-couche MAC : IEEE 802.3 ou ISO 8802.3 : bus avec accs comptition (CSMA/CD) IEEE 802.4 ou ISO 8802.4 : jeton sur bus (Token bus) IEEE 802.5 ou ISO 8802.5 : jeton sur anneau (Token ring)
18

Sous-couche LLC : IEEE 802.2 ou ISO 8802.2 : dfinition de la liaison logique X21 et X21bis pour les rseaux publics. Couche Rseau : Service sans connexion (CLNS) : ISO 8473 Service sur connexion : CCITT X25 Couche transport : Norme du service : ISO 8072 Norme du protocole : ISO 8073 Norme du CCITT : X224 Norme dadressage : ISO 8348 Couche Session : Norme du service : ISO 8326 Norme du protocole : ISO 8327 Couche Prsentation : Dfinition gnrale : ISO 8822 Norme du protocole : ISO 8823 Couche Application : ACSE : ISO 8650 MMS : ISO DIS 9506 FTAM : (File Transfert) ISO 8571 Messagerie : CCITT X400 Terminal virtuel : ISO DIS 9040

19

Chapitre 3 : Constitution physique des rseaux locaux : architecture, cblage


3.1) Topologie, architecture
3.1.1) Diffrents types de topologie La topologie dun rseau local ou son architecture dinterconnexion est la manire dont les diffrents postes dun rseau sont relis. a) Bus Toutes les machines sont relies au mme cble. Les donnes sont disponibles chaque instant pour tous les postes.

b) Anneau Les donnes circulent de machine en machine. Une machine ne voit que la prcdente et la suivante via des liaisons point point. Les donnes sont disponibles de manire squentielle sur les postes.

c) Etoile Cest larchtype dune structure centralise. Un poste concentre les donnes, il fait office daiguillage. Une panne du nud central bloque toutes les communications. Le nud central doit avoir une puissance importante.

21

d) Arbre Cest une architecture hirarchise. Les donnes remontent larborescence puis redescendent. Une panne ne compromet le trafic que des nuds en dessous.

e) Architectures mixtes Toutes les combinaisons des prcdentes peuvent tre faite pour constituer une topologie plus complexe.

3.1.2) Architecture physique et logique En fait, il existe une distinction importante entre les connexions lectriques (architecture physique) et le type de fonctionnement, dchange de donnes (architecture logique). Lun et lautre ont une importance suivant le niveau dintrt dans les couches du modle. Exemple 1 : Bus physique - Anneau logique

Les change de donnes se font dans lordre suivant 123451.... (anneau) Exemple 2 : Arbre physique - Bus logique

Les donnes sont systmatiquement propages dans toutes les branches de larbre.

22

3.2) Caractristiques des rseaux


Suivant le type darchitectures physique et logique, les rseaux nauront pas les mmes caractristiques topologiques ni les mmes proprits de fonctionnement. 3.2.1) Caractristiques Certaines caractristiques sont directement lies au choix de larchitecture : Type de liaison : point point, multipoints, rgulire, irrgulire. Hirarchie des machines : identiques ou matreesclave.

Plusieurs proprits en dcoulent : Connectivit : facilit daccs aux autres stations. Diffusion : capacit mettre vers toutes les stations. Reconfiguration : facilit pour ajouter ou enlever une machine. Sret de fonctionnement : sensibilit aux dfaillances dun lment. Facilit de cblage. Fiabilit du cblage : rupture totale de la communication, parasitage, espionnage. Prix.

Ces proprits seront prendre en compte lors du choix de ralisation dun rseau. Nous verrons au fur et mesure du cours les proprits de chaque type de rseaux, et dans ce chapitre tout ce qui concerne la ralisation avec des lments physiques. 3.2.2) Contraintes de cblage Le choix dun type de cblage doit se faire en fonction dun cahier des charges qui dfinit un certain nombre de contraintes : Taille du rseau : distance et nombres de machines, Dbit dsir, Environnement de cblage : poids support, angles... Interaction avec lenvironnement extrieur : rsistance mcanique, tenue aux vibrations, temprature, parasites lectromagntiques, radiations, agression chimique,... Nature des informations, Les hommes : utilisateurs, techniciens de maintenance, Topologie impose, Prix.

Nous allons maintenant passer en revue les diffrents lments qui constituent un cblage : cest dire, le mdium, les lments dinterconnexion, les terminaisons ainsi que tous les lments actifs ncessaires au fonctionnement dun rseau.

23

3.3) Un mdium, des Mdia


3.3.1) Les cbles coaxiaux a) Le cble CATV (Community Antenna Television) : type TV Cest un cble de type liaison dantenne de tlvision. Il a une impdance de 75 ohms.
Isolant Tresse cuivre Isolant Fil (monobrin)

Du fait de son utilisation importante en tlvision, cest un cble dun prix de revient faible. Il correspond bien des rseaux locaux travaillant dans la gamme de frquences de la tlvision (500MHz-1GHz). Cest dire pour les rseaux de type FACTOR ou MAP o linformation est module sur une porteuse. b) Le cble coaxial jaune , ou gros ethernet : RG11 (cble jaune) Il est constitu de plusieurs couches de blindage et disolation. Son impdance caractristique est de 50 ohms. Il pse 182 kg/km.
Isolant (jaune) Ruban alu 10 mm Tresse cuivre Ruban alu isolant Fil Cu (monobrin) Tresse cuivre

Son utilisation principale est dans le rseau ethernet de type 10Base5 (10 pour 10 MHz, Base pour bande de base, 5 pour 500 mtres maximum par segment). Il permet de raliser des rseaux de longueur maximum de 2.5 km, avec 100 postes par segments, chaque poste tant espac de 2.5 m au minimum. Cest un des premiers cbles spcifiquement utiliss dans les rseaux locaux. Son utilisation est peu aise : rigidit du cble, connexion spcifique. Il nest utilis que pour raliser des backbones (pine dorsale de grands rseaux) servant relier plusieurs sousrseaux. c) Le cble coaxial standard, ethernet fin : RG58 (type oscilloscope) Il est constitu de deux conducteurs spar par un isolant. Un conducteur multibrins central, et une tresse de cuivre. Cest le mme type de cbles que ceux qui servent relier les instruments de mesure en lectronique (oscilloscope...). Il a une impdance de 50 ohms. Du fait de son me centrale fine et du faible nombre de couches, il est trs souple et relativement lger.

24

Isolant (noir) Tresse cuivre Ruban Alu

Isolant Fils (multibrin)

Cest le cble coaxial le plus rpandu. Il est utilis dans le cblage ethernet 10Base2. Il permet de raliser des rseaux de 185 m par brin (925 m en tout) ; on peut y relier jusqu 30 postes/ segment. d) Caractristiques communes Les cbles coaxiaux ont une bonne immunit aux perturbations lectromagntiques. Ils permettent de raliser des rseaux ayant des bandes passantes utiles de 10 100 Mhz. Leur montage est relativement facile. Ils sont surtout adapts pour des topologies physiques de type bus. Leur cot est relativement faible.

Connecteurs BNC

Outils de connexion 3.3.2) Les paires torsades a) paire non blinde Une paire torsade est constitue de deux fils souples enrouls lun autour de lautre avec un pas rduit. Les paires sont en gnral regroupes dans des cbles. Ceux-ci peuvent avoir un grand nombre de paires. Ces cbles ont t initialement utiliss dans les liaisons tlphoniques (paire tlphonique).

Lutilisation de fils torsads rduit linfluence des perturbations lectromagntiques, mais il persiste un dsquilibre entre les deux fils, car lun sert de rfrence de masse qui est dans la plupart des cas commune entre les deux quipements relier, lautre fil tant le fil du signal transmettre. Leur sensibilit aux perturbations reste donc trs grande. Ils offrent une bande passante de 10 Mhz jusqu 100 Mhz sur de faibles distances. Ils ont un

25

prix rduit. Ils sont utiliss pour des liaisons point point et en particulier pour faire les cbles de liaison entre quipement et prise murale. Initialement, ils ont t utiliss pour le cblage : TokenRing de type 3 (2 paires torsades de 0.5 mm) pour des liaisons de 45m maximum 4Mbits/s. Ethernet 10BaseT (TTwisted pair) sur une longueur maximum de 100m 10Mbits/sec. b) La paire symtrique blinde Les deux fils torsads sont entours dune tresse conductrice. Ces paires sont en gnral aussi rassembles dans des cbles pouvant comporter eux-mmes un blindage global. Lutilisation dun blindage permet de plus davoir un fil supplmentaire servant relier les masses des deux quipements. La paire torsade peut alors jouer tout son rle en effectuant une vritable liaison symtrique. Elle permet de raliser des liaisons point point jusqu 100Mbits/sec. Elle est trs souple, lgre et dun prix relativement rduit. c) Les diffrents standards Lutilisation de cbles composs de plusieurs paires torsades blindes ou non dans le cblage des btiments est quasisystmatique lheure actuelle. Le faible cot de cblage, la facilit de ralisation et lamlioration des performances relativement aux perturbations en font un cblage adapt la bureautique et aux applications industrielles dans des milieux peu perturbs. Le cblage rseau saccompagne du cblage tlphonique dans le mme cble. Les supports peuvent mme tre non diffrencis. Suivant le type de rseaux, plusieurs standards existent : TokenRing Type 1 : 2 paires blindes de 0.6 mm pour des rseaux 4 ou 16 Mbits/sec, TokenRing type 2 : 2 paires blindes+4 paires non blindes pour rseaux et services, TokenRing type 5 : 4 paires blindes pour des rseaux 16Mbits/sec, Cble STP Catgorie 5 : semblable aux prcdents mais pour ethernet 100Mbits/sec, Cble UTP Catgorie 5 : comme les STP mais non blinds pour liaisons courtes, Cble UTP Catgorie 5+: pour les liaisons 1Gbits/sec. 3.3.3) Les fibres optiques La transmission de linformation dans des fibres optiques est ralise par modulation de lamplitude de la lumire dun metteur (diode, laser) plac un bout de la fibre, un rcepteur tant plac lautre extrmit. Il existe deux types de fibres : les fibres en verre et en plastique. La premire possde de meilleures performances en terme daffaiblissement, mais est lgrement plus coteuse et surtout plus difficile dusage (fragilit) : elle est utilise dans les liaisons rapides longues distances. La deuxime ne peut tre utilise que sur de courtes distances avec des dbits plus rduits.

Connecteur SC (verrouillage coulissant)


26

Connecteur ST (verrouillage baonette)

Les fibres optiques sont insensibles aux perturbations lectromagntiques, lisolement lectrique est total. Elles ont une attnuation du signal trs faible. Elles sont lgres mais relativement fragiles. Leur connexion est difficile rendant assez cher un cblage de ce type. Elles assurent une trs bonne confidentialit des donnes. Elles sont utilises pour des liaisons point point grande distance ou dans des environnements trs perturbs. Le domaine des grands dbits leur est en gnral aussi rserv (>100Mbits/sec). Elles sont utilises dans les cblages principaux des rseaux (backbone ou anneau principal) : - Ethernet sur fibre optique, 100 base FX [FFibre optique], - tokenRing type 5 pour lanneau principal, - FDDI (Fiber Distributed Data Interface), rseau 100Mbits/sec pouvant relier sur 200 km 1000 stations sur deux boucles en fibre optique. 3.3.4) Autres supports possibles a) Ondes hertziennes : satellite, radio La transmission longue distance dinformation numrique peut passer par voie hertzienne, elle peut emprunter par exemple les rseaux tlphoniques par satellites. La faible fiabilit de ce type de liaison (perturbations atmosphriques) en limite lusage. b) Faisceau laser, infrarouge Lutilisation dun faisceau laser pour transmettre dans latmosphre sur de faibles distances (100m) est quelquefois envisag. Cela apporte une solution lgre et souvent temporaire pour communiquer entre deux btiments spars par une zone o un cblage est difficile (domaine public ou obstacle naturel). La fiabilit est faible et dpend de la visibilit. c) Champ magntique Dans des locaux industriels, la transmission dinformation numrique peut tre envisage par un champ magntique. Un mobile (chariot guid...) reoit des informations lors de son passage proche dun metteur. Des implmentations bases sur une boucle magntique dans un atelier existent et peuvent rpondre des contraintes de flexibilit et dchange sans contact. d) Courant porteur Lutilisation du cblage lectrique existant pour raliser des rseaux locaux peut tre une solution simple et peu onreuse dans des locaux anciens o un cblage peut savrer difficile. Plusieurs limitations existent : faibles dbits, non matrise du cblage, difficult de ramplification des signaux. 3.3.5) Utilisation A lheure actuelle, le cblage par cble coaxial a fait place dans pratiquement tous les cas au cblage par paires torsades. Toutefois lutilisation dEthernet 10Base2 peut tre une solution envisageable dans des locaux modulaires non prcbls : la reconfiguration du cblage tant alors plus simple. A lautre extrmit, le cblage par fibre optique a aussi
27

remplac le coaxial pour les forts dbits, les grandes distances et les environnements trs perturbs.

3.4) Elments passifs


3.4.1) Elments dinterconnexion A chaque type de cblage est associ des lments dinterconnexion qui pourront dans certains cas reprsenter une part non ngligeable du cot. a) Borniers ou panneau de brassage Le cblage par paires torsades correspond en gnral un prcblage de btiment, la destination finale de chaque paires tant dcide par lutilisateur. Il est alors ncessaire de prvoir dans des armoires techniques qui concentrent tout le cblage dune partie de btiment (tage, couloir) des dispositifs permettant de mixer les connexions. Ce sont des ranges de borniers que lon nomme panneau de brassage.

Rseau 1

Cblage btiment

Cordons de brassage

Cblage btiment

Rseau 2

b) Connecteurs type tlphone RJ45 Pour le prcblage de type paires torsades, des prises murales sont poses dans chaque pice. Ce sont en gnral des prises type RJ45 8 fils ressemblant aux petites prises tlphoniques (4 fils). La liaison entre la prise et lordinateur seffectue par un cble RJ45 mlemle

28

c) T BNC En ce qui concerne lethernet 10Base2, il est ncessaire de garder la structure bus dans le cblage. La connexion sur lordinateur seffectue par un t BNC. Des prises murales peuvent aussi exister et faire office de commutateur lors de lajout ou du retrait dun ordinateur.
Bouchon 50 ohms

Adaptateur en T

Cble BNC

Transceiver ou adaptateur BNC

d) Prises vampires Pour lethernet 10Base5, la taille du cble et son nombre de conducteurs sont tels quil ne peut tre question de raliser des connexions pour chaque ordinateur. On utilise donc des prises spciales (dite Vampire) qui permettent la connexion sans coupure du cble.
Connexion signal Isolant Tresse Brin central

Connexion de masse

3.4.2) Elments de terminaison Ces lments sont prsents dans le cas dun cblage par bus. En effet, les bouts de chaque cble ne peuvent tre laisss en lair. Pour des raisons lies la propagation des ondes dans les cbles, il faut placer des adaptateurs de lignes aux extrmits. Ce sont des charges dimpdance gales limpdance caractristique de la ligne : soit 50 ohms, soit 75 ohms.

29

3.4.3) Connexions optiques La ralisation de connexions optiques sur des fibres est relativement difficile. Les liaisons longues distances sont le fait dentreprises spcialises. Pour les plus courtes distances, on peut trouver des mcanismes de connexion utilisables (HP), ou tout simplement acheter la fibre avec les connecteurs.

3.5) Les lments actifs


La description en dtail de leur fonctionnement dpasse le cadre de ce chapitre, car les mcanismes de fonctionnement englobent les 4 ou 5 couches basses du modle ISO. Nous nous contenterons donc de citer les diffrents lments actifs et leurs principales caractristiques ainsi que leur utilisation. 3.5.1) Carte interface rseau Cest une carte dentresortie au format du bus de lordinateur. Elle rassemble les fonctions des couches basses du rseau. Son prix est de lordre de 500F pour les moins chres jusqu 2000 ou 3000F pour les plus performantes.

(a) carte bus PCI, RJ45, AUI, BNC.

(b) carte PCMCIA ordinateur portable.

Figure 9 : Cartes interface rseau.

3.5.2) Transceiver ou MAU (Medium Attachment Unit) Il est souvent inclus dans la carte rseau de PC pour les cartes 10BaseT ou 10Base2. Dans le cas des stations de travail ou de protocole moins courant, ce dispositif est proche du cble rseau. La carte rseau de lordinateur et le transceiver sont alors relis par un cble de descente (Drop cable ou AUI Attachment Unit Interface) constitu de 4 paires blindes. Son prix est de lordre de 500F.

3.5.3) Concentrateur ou HUB Cest un dispositif qui permet de raliser une topologie logique de type bus sur un cblage de type arbre. Il est trs utilis dans la ralisation de rseaux de type 10BaseT et cohabite avec le panneau de brassage dans les armoires techniques. Il peut avoir des fonctions supplmentaires (filtrage...). Un Hub 16 entres a un prix moyen de 3000F.
30

3.5.4) Rpteur Cest un dispositif amplificateur qui vient se mettre en srie sur le cblage, pour rgnrer les signaux lectriques au niveau physique (couche 1 du modle OSI). Il permet de saffranchir des problmes dattnuation du cble. Il ralise une remise en forme lectrique des signaux, et un filtrage des collisions. Son prix est de lordre de 1500F.
10111

10111
10001

Couche physique mdium

10001

3.5.5) Pont ou Bridge Cet appareil rgnre la trame au lieu du signal, et donc ne transmet pas les bruits parasites. Il peut filtrer le trafic (pont filtrant) au sein dun seul rseau ou de deux rseaux de mme protocole. Il peut aussi raliser une adaptation entre deux parties de rseau ayant des couches physiques diffrentes. Les prix des ponts sont trs variables en fonction des performances et des protocoles : cela reste un appareil relativement onreux (10.000F et plus).
Couche rseau Couche Liaison Couche Physique Couche Liaison Couche Physique

mdium

31

3.5.6) Routeur Un routeur est un dispositif daiguillage qui permet de faire transiter des paquets dfinis au niveau de la couche 3 du modle OSI. Il ralise des liaisons entre deux ordinateurs par diffrents chemins. La gamme de prix est assez tendue comme pour les ponts. Pour obtenir des performances correctes, un routeur peut coter plus de 20000F.
Couche rseau Couche Liaison Couche Physique Couche Liaison Couche Physique

mdium

3.5.7) Passerelle ou Gateway Le terme passerelle regroupe un certain nombre de matriels ralisant des interconnexions de rseaux de protocoles diffrents (couche 4 du modle OSI). Les fonctions des ponts, routeurs, et passerelles sont dailleurs souvent englobes dans le mme dispositif (pont-routeur, ...).
Conversion protocole Couche rseau Couche liaison Couche physique Couche rseau Couche liaison Couche physique

mdium

3.5.8) Modem Un modem permet dutiliser une liaison de type analogique (tlphonique en gnral) pour transmettre des donnes numriques. Les dbits obtenus sont de 14400 bits/sec, 28800 et mme 33600 bits/sec sur une simple liaison tlphonique de bonne qualit (3kHz de bande passante).

(a) externe.
32

(b) PCMCIA ordinateur portable.


Figure 10 : Modems.

3.6) Exemple de cblage


ESPEO Est Niveau 2
LESI 1 : 192.254.8.253 4 1 GHz 5 LESI 1 : 192.254.8.253 6 3

LESI 192.254.8.0 Modules Jaunes Modules Bleus ESPEO PC 192.168.49.0 ESPEO Stations 194.167.25.0

CITU 192.33.145 Rseau fdrateur universit

7 ESP 2 : 164.167.25.253 8 1 ESP 1 : 192.168.49.252 2

(fibre optique, token ring)

Paire torsade (< 20 m)

ESPEO Est Niveau 0


ADM : 192.168.4.253

ESPEO PC 192.168.49.0 Modules Jaunes Modules Bleus

8 ESP 1 : 192.254.8.250

DEG Fibre optique (> 180 m) (> 160 m)

1 GHz 2 ESP 1 : 192.254.8.251 3 Bornier 24 prises Gauss

ESPEO Admin 192.168.4.0

Amphi Gauss

RENATER

IUT 192.93.220

ESPEO Ouest Niveau 1 Modules Jaunes Modules Bleus


ESP1 : 192.168.49.

ESPEO PC 192.168.49.0 ESPEO LP 194.167.27.0 GREMI 193.49.77.0

ESP3 : 194.167.27.254

Fibre optique ( 300 m)


Gremi :

Figure 11 : Schma du rseau informatique ESPEO.

3.7) Les logiciels de gestion de rseaux


Si les couches basses du modle OSI sont contenues dans ladaptateur rseau de lordinateur, les autres fonctions sont assures par des logiciels. Les premiers types sont les logiciels de commande de la carte (Driver) vendus avec la carte. Ils ralisent jusqu la couche LLC inclus. La partie rseau et les autres couches suprieures sont ralises par des logiciels rseau spcifiques que lutilisateur doit acheter en plus ou qui sont fournis avec le systme dexploitation (Novell, TCP/IP, Windows95, Windows NT). Ces logiciels sont composs de deux parties, une pour le serveur lautre pour les postes de travail. Les prix sont variables et dpendent du nombre de postes, quoi quil en soit, il reprsente une part non ngligeable du cot de mise en rseau.

33

Chapitre 4 : Couche Physique


4.1) Fonctions de la couche physique
4.1.1) Services La couche Physique a comme fonction de transmettre une suite de bits de la manire la plus fiable possible, mais sans en interprter le contenu ou le modifier. L'objectif tant qu'un 1 mis soit reu comme un 1 et un 0 comme un 0. 1 -------------> 1 0 --------------> 0 1 -----xxxxx---> 0 0 -----xxxxx---> 1 Pour cela la couche physique ralise deux fonctions : conversion suite de bits -> signal lectrique ou optique conversion signal lectrique ou optique -> suite de bits
01010110 01010110

signal

4.1.2) Modules fonctionnels Avant dtre mis sur le mdium, linformation binaire passe travers diffrents tages de traitement (reprsent par une suite de codages) dans le but damliorer les performances de la transmission. A la rception, le signal sur le mdium subit les traitements inverses pour retrouver linformation binaire (suite de dcodages). 4.1.3) Schma gnral On peut dfinir un schma gnral reprsentant tous les modules en srie.

35

0101101100

Codage logique 00110000110 Codage signal ou en niveaux a, a/2, -a, Codage physique ou analogique

Modification de la srie binaire : bourrage,

Codage de bits sous forme de niveaux (binaire, duobinaire, )

Codage sous forme d'une grandeur analogique (tension, frquence, transition, )

Mise en forme lectrique ou optique

Amplification

Adaptation mcanique

Connecteurs

mdium

L'information binaire est transforme en plusieurs tapes lors du passage dans la couche physique. Pour chaque tape plusieurs possibilits sont envisageables. Nous dtaillerons les diffrents codages logiques et codages physiques dans les paragraphes suivants. En ce qui concerne le codage signal : soit le codage est binaire : la valeur 0 correspond un niveau donn et 1 un autre soit on utilise un codage multi-niveaux : un groupe de bits correspond un niveau conomie : deux bits transmis par niveau difficult : discrimination des niveaux 00 niveau 1 01 niveau 2 10 niveau 3 11 niveau 4
00 01 00 10 11 01 10

36

4.2) Caractristiques, dfinitions


4.2.1) Source, canal Canal : cest la voie de transmission (considre comme un lment passif) Source : cest la partie active ou signal.
source canal

4.2.2) Dbits

Dbit binaire (Bit/sec) : Cest la quantit d'information transmise par seconde (le bit tant la quantit minimum dinformation). Rapidit de modulation (baud) : Cest le nombre de changement d'tats du signal par seconde. Diffrence entre les deux : Lors de la transmission sur la voie analogique, on peut utiliser plusieurs niveaux de la grandeur de codage. Un tat peut apporter plus dinformation que 1 bit. Exemple :

1 n4

0 n1

1 n3

n2

Dans tous les cas : Dbit binaire Rapidit de modulation 4.2.3) Affaiblissement du signal On doit prendre en compte deux types dattnuation. Attnuation globale : qui peut tre assimile une composante rsistive, elle est lie aux pertes dnergie du signal durant la transmission (exprime en dB/km).

R (isolant) r (conducteur)

Attnuation relative des frquences : elle provient de la bande passante limite du canal.

37

c r c

Bande passante d'un canal : limites haute et basse ou haute seulement ( 3dB le plus souvent) On considre qu' l'intrieur de la bande passante les frquences sont transmises sans affaiblissement relatif notoire. Pour valuer la dgradation du signal, il est ncessaire de comparer la bande passante de la ligne la largeur de bande du signal. Largeur de bande d'un signal (d'une source) : occupation spectrale du signal, transforme de Fourier -> harmoniques...

H(f) -3db

f1

f2

S(f)

Bande passante
4.2.4) Rapport Signal/Bruit, taux derreur

Largeur bande signal

Pour bien dfinir ce rapport, il faut distinguer deux origines pour le bruit : Le bruit stationnaire qui est intrinsque au systme (bruit thermique...) et qui perturbe les communications en permanence. Le bruit impulsionnel (parasites...) qui vient brouiller les communications pendant un laps de temps court. Le rapport S/B est relatif au premier de ces bruits. On le calcule en rapport de puissance.
S / Bglobal = Puissance Signal Puissance Bruit

Souvent, pour obtenir une analyse plus fine, on le mesure dans des bandes de frquences dtermines.
S / B( f ) = Puissance Signal( f ) Puissance Bruit ( f )

En effet, le signal passe par des filtres qui limitent la bande passante de manire adapter sa largeur de bande celle du signal utile. Le rapport S/B considrer est donc celui relatif la bande dintrt.

38


source

Canal + bruit

Filtre

rception

S+B

S+B filtrs f f

Taux d'erreur : C'est le rapport entre le nombre de bits errons reus et le nombre total de bits reus. De lordre de 10-7 pour une liaison non protge dans un environnement peu perturb. En fait, de la mme manire que pour le bruit, on distingue les erreurs alatoires (bruit stationnaire) et les erreurs groupes (bruit impulsionnel). 4.2.5) Dbit maximum La valeur du dbit maximum que lon peut faire passer sur une ligne est donne par le thorme de ShannonNyquist : Dans le cas o la transmission est sans bruit : Dmax = 2H Log2(V) en bits/sec avec H qui reprsente la bande passante du canal et V qui est le nombre de niveaux de quantification de la source. En pratique, le bruit limite laugmentation du nombre de niveaux de quantification, et on a alors la nouvelle relation : C = H Log2 (1+S/B) o S/B est le rapport signal sur bruit du canal. En pratique, les dbits constats sont infrieurs car on n'exploite pas toutes les possibilits du canal et on conserve une marge de scurit. Exemple : Ligne tlphonique : BP 3kHz, S/B = 30 dB, C = 30000 bits/sec (modem 14400 bps, 28800 bps, 33600 bps: mais marge faible) (commutateurs numriques : 56000 bps asymtriques (une seule direction) MAP : 26 dB et 12 MHz de Bande passante C = 103,6 Mbits/sec mais on a en pratique 10 Mbits/sec

39

4.2.6) Liaison synchrone, asynchrone a) Liaison synchrone Dans ce type de liaison on transmet une horloge avec le signal, les instants de lecture de l'information sont donns par les fronts de cette horloge. Cette solution est fiable, mais ncessite des fils supplmentaires pour lhorloge. b) Liaison asynchrone Les horloges metteur et rcepteur doivent pouvoir se resynchroniser pour que l'information puisse tre lue dans de bonnes conditions. => Synchronisation de l'horloge rcepteur par le message lui-mme. Exemple : Liaison srie : synchronisation sur le premier front puis la prcision des horloges suffit pour rcuprer tout le reste du message : message court, (10% -> 10 bits de longueur) Code autosynchronisant : horloge mixe avec le message. Pour des raisons pratiques, seule la deuxime solution est utilise dans les rseaux, car on privilgie la simplicit de cblage. 4.2.7) Liaison monodirectionnelle / bi-directionnelle Suivant la technologie utilise, pendant qu'un poste communique avec un autre, il peut ou non recevoir des informations de ce poste. Si un seul poste peut mettre : on parle de liaison simplex ou unidirectionnelle Si chaque poste peut mettre son tour : liaison half duplex ou bidirectionnelle l'alternat Si chaque poste peut mettre simultanment : liaison full duplex ou bidirectionnelle intgrale. La plupart des rseaux locaux fonctionnent avec la deuxime solution (par conomie de fils entre autre) sauf s'ils utilisent un multiplexage frquentiel.

4.3) Codage physique


4.3.1) Les codages en bande de base a) Proprits Les codages en bande de base sont des codages ou les niveaux du signal d'information sont directement convertis en tensions ou en transitions entre deux tensions. niveau ----> valeur de tension ou niveau ----> transition entre deux tensions

40

Exemple :

+4v
+5v 0v Codage binaire

+2v -2v Codage 4 niveaux -4v

Les signaux rsultants sont des signaux rectangulaires dont la frquence de changement dpend directement du dbit binaire : la bande occupe par ces signaux est relativement basse frquence. Deux contraintes doivent tre prises en compte pour le choix d'un codage : la synchronisation du rcepteur sur le message, la largeur de bande (passage du continu ou non, lobes hautes frquences). Le respect de ces contraintes implique que le signal lectrique ait des changements de niveaux frquents quel que soit le message. Remarque : le calcul de la largeur de bande dpend du signal d'information, le spectre est donc alatoire, la caractristique prendre en compte est un spectre moyen.
S(f) 0101010 S(f) 0000000 f f

b) Code NRZ (Non retour zro) La valeur du bit correspond un niveau logique et une tension +a ou -a
0 +a 0 -a Code NRZ 1 0 0 1 1 1 0 1

La synchronisation n'est assure que si l'information est entoure de squences de synchronisation. Exemple : RS232 bit start et stop pour 8 bits, rendement de 80% (8 bits signaux pour 10 bits transmis) L'occupation spectrale est importante vers les basses frquences (en sinus x / x).

41

S(f)

0 1/2T 1/T 3/2T f

c) Code NRZi (Non Retour Zro invers) Ce code est bas sur le principe suivant : on inverse la reprsentation pour un 0 => transition les 1 ne produisent pas de transition Cest donc un codage par des transitions ( linverse du prcdent qui tait sur des niveaux).
0 +a 0 -a Code NRZi 1 0 0 1 1 1 0 1

Ce code a les mmes caractristiques que le prcdent mais il a lavantage de ne pas ncessiter le reprage des fils. d) Code biphas ou Manchester I La valeur du bit est reprsente par une transition (montante ou descendante) en milieu de temps bit (valeur 0 : front descendant ; valeur 1 : front montant).
0 +a 1 0 0 1 1 1 0 1

Code Biphas ou Manchester I

-a

Il est ralis l'aide d'un Ou exclusif entre le signal binaire NRZ et l'horloge. Il permet une auto-synchronisation car il y a toujours des transitions. Son occupation spectrale se situe plus hautes frquences. Il ne gnre pas de composante continue car la moyenne est nulle quel que soit la suite de bits.
42

S(f)

0 1/2T 1/T 3/2T f

e) Code biphas diffrentiel ou Manchester II Dans ce type de codage, le sens des transitions change suivant la valeur du bit : d(i) = 0 ; d(i) = 1 ;
1(i) = +1(i1) ; 2(i) = 1(i) = +1(i1) 1(i) = 1(i1) ; 2(i) = 1(i) = 2(i1)

Avec 1(i) valeur du 1er demitemps du bit i et 2(i) valeur du 2me demitemps.
0 +a 1 0 0 1 1 1 0 1

Code Manchester II

-a

Il a les mmes caractristiques que le prcdent mais il ne ncessite aucun reprage des fils. f) Code de Miller Il est obtenu partir du code biphas en supprimant une transition sur deux. La logique de codage peut tre obtenue partir de celle du code biphas : le choix de linitialisation une importance car on peut aussi obtenir un codage o les 0 et les 1 sont cods de manire inverse. pour un 0 prcd dun 0 : il reste seulement la transition entre les bits, pour un 0 prcd dun 1 : il ny a aucune transition, pour un 1 prcd dun 0 : il y a uniquement une transition au milieu du temps bit, pour un 1 prcd dun 1 : il y a uniquement une transition au milieu du temps bit. La rgle de dcodage simple peut tre employe : transition au milieu du temps bit : cest un 1, pas de transition au milieu du temps bit : cest un 0. Comme le nombre de transitions est rduit par 2 par rapport au code biphas, le spectre des signaux cods est beaucoup plus rduit en largeur que celui du code biphas. Des transitions tant gnres mme pour des suites de 0, ce code est auto synchronisant.
43

0 +a

Code Biphas ou Manchester I

-a +a 0 -a
Du fait que le nombre de transitions est rduit (1 sur 2), le spectre des signaux cods est beaucoup plus rduit en largeur que pour le code biphas.
S(f)

Code Miller

0 1/2T 1/T 3/2T f

g) Code bipolaire Pour ce code on utilise 3 niveaux de quantification : +a, 0 et a. Ce choix permet de coder plus de combinaisons et en outre de supprimer la composante continue.

Code bipolaire simple : Les valeurs di des bits sont codes de la manire suivante : di = 0 ; i = 0 di = 1 ; i = +a si le dernier tat non nul tait -a i = -a si le dernier tat non nul tait +a i tant la valeur de codage du bit di.
0 +a 0 -a Code bipolaire 1 0 0 1 1 1 0 1

44

Ce code n'est pas auto-synchronisant car pour une suite de 0 il ny a pas de transition donc aucun moyen de rcuprer lhorloge. L'alternance de +a et -a rend le signal centr, la bande occupe est donc limite vers le bas.
S(f)

0 1/2T 1/T 3/2T f

Code bipolaire ordre 2 : La rgle dalternance des +a et -a du code bipolaire ordre 1 peut tre gnralise sur plusieurs sries distinctes (paire, impaire pour lordre 2). La nouvelle logique de codage est alors la suivante : d i = 0 ; i = 0 d2i = 1 ;
2i = +a si le dernier tat 2j non nul tait -a 2i = -a si le dernier tat 2j non nul tait +a 2i+1 = +a si le dernier tat 2j+1 non nul tait -a 2i+1 = -a si le dernier tat 2j+1 non nul tait +a 0 +a 0 -a 1 0 0 1 1 1 0 1

d2i+1 = 1 ;

Code bipolaire ordre 2 p i p i i

Ce n'est pas non plus un code auto-synchronisant, mais la bande occupe est encore rduite d'un facteur proche de 2. Le choix de deux sries distinctes pour grer lalternance permet de rduire statistiquement le nombre de transitions (par exemple sur une suite 11). S(f)

0 1/2T 1/T 3/2T f


45

h) Codage bipolaire haute densit (BHDn, HDBn) Dans ce type de codage, le caractre bipolaire est utilis pour viter les longues sries de 0 et permettre ainsi l'autosynchronisation. Pour cela, la rgle de conversion niveauxgrandeur analogique n'est pas toujours la mme pour un 0, elle tient compte du nombre de zros successifs. Pour un code HDBn, une suite de n+1 zros est remplace par une squence de remplissage. Cette squence comporte donc des symboles diffrents de zro. Le choix de ces symboles doit permettre de respecter la contrainte de moyenne nulle, afin de limiter la bande occupe vers les basses frquences. Le reprage des squences sera effectu par une rupture dans la logique des codes bipolaires : deux symboles non nuls identiques se suivront (+a et +a ou -a et -a). Le symbole de rptition dune valeur identique sera reprsent par V dans la squence de remplissage. Un symbole de valeur diffrente de la valeur prcdente comme B. Pour un code HDB3, une squence de 4 zros sera remplace soit : par 0 0 0 V , si le nombre de symboles diffrents de 0 depuis la dernire squence de remplissage est impair par B 0 0 V, si le nombre de symboles diffrents de 0 est pair.
1 +a 0 -a 0 0 0 0 1 0 1 1 0 0 0 0 0 1 1 0 0 1

Code bipolaire Haute Densit

Ce type de codage a l'inconvnient de provoquer des erreurs en chane difficilement matrisables, il n'est donc pas trs fiable. 4.3.2) Codage physique par modulation L'information logique est alors reprsente par une grandeur lie un signal priodique, en gnral sinusodal : y(t) = A cos (t + ) Les 3 paramtres de la relation peuvent servir cette reprsentation : A : modulation d'amplitude ou AM ou ASK (Amplitude Shift Keying) y(t) = A(t) cos (t + ) : modulation de frquence ou FSK (Frequency Shift Keying) y(t) = A cos ((t) t + ) : modulation de phase ou PSK (Phase Shift Keying) y(t) = A cos (t + (t))

46

0 Donnes

NRZ

NRZi

Manchester I

Manchester II

Miller

Bipolaire

Bipolaire ordre 2

temps bit
Figure 12 : Codages de la bande de base (rcapitulatif).

47

0 (a)

Amplitudes : (b) Frquences : (c)

haute, A1

basse, A0

haute, f1

basse, f0

(d)

Changements de phase
Figure 13 : (a) Signal numrique ou train binaire, (b) Modulation damplitude, (c) Modulation de frquence, (d) Modulation de phase.

La modulation de frquence peut tre ralise de deux manires : variations par phase continue, ou par phase cohrente. D'un point de vue thorique, une modulation de phase peut tre considre comme une modulation de frquence : A cos (C(t)). En pratique, pour la transmission d'informations logiques, les deux types de modulations doivent tre considrs sparment. La modulation d'amplitude peut tre combine avec une des deux autres modulations pour augmenter la capacit de transmission. La bande spectrale occupe par le signal modul reste centre autour de la frquence de la porteuse. De ce fait, la modulation peut avoir deux applications :

adaptation de la largeur de bande du signal la bande passante du support (ligne...), la modulation est utilise uniquement pour des raisons de transmission (radio...). On parle de transmission en bande porteuse (Carrier band),
Canal Non module

f Module f

Source

passage de plusieurs signaux sur le mme support : la modulation permet un multiplexage frquentiel. On parle de transmission en bande large (Broad band).

48

Canal S1 S2 S3

Sources Rception 1 Rception 2 Rception 3

f f f f

4.4) Codage logique


Pour amliorer les performances de la transmission et en particulier pallier les dfauts du codage physique, on peut modifier la squence binaire pour la rendre plus efficace. Nous appellerons ceci le codage logique. Il est vident que ces proprits ne peuvent tre obtenues qu'en allongeant la longueur du message. 0 1 1 0 0 ---> -----> 0 0 1 1 1 1

4.4.1) Codage logique longueur variable - Bit Stuffing : On ajoute des valeurs diffrentes dans une squence uniforme : Par exemple : 1 1 1 1 1 1 1 1 1 devient 1 1 1 1 1 0 1 1 1 1 La valeur 0 est rajoute pour provoquer une transition, elle n'a aucune signification en terme de message. L'utilit principale de cette technique tant d'viter des longues sries sans transition au niveau du codage physique, le choix de la mthode de remplissage dpend du codage physique retenu. Pour un code bipolaire, seules les suites de 0 doivent tre modifies. Pour un code NRZi, c'est une suite de 1 qui doit tre modifie ( 1 1 1 1 1 -> 1 1 1 1 1 0). L'inconvnient de ce type de codage est que la longueur du message varie suivant son contenu, ce qui rend le dcodage plus complexe. 4.4.2) Codage logique longueur fixe Pour prvenir l'inconvnient du codage longueur variable, on ralise systmatiquement un ajout de bits toutes les n valeurs mme sur les squences qui n'en ont pas besoin. Pour profiter pleinement de ce nouveau codage, on modifie totalement la squence pour supprimer les suites indsirables. On considre un bloc de n bits que l'on va transformer en un bloc plus long suivant un tableau de conversion. On parle de codage par bloc.
49

Codage par bloc : Un bloc de i bits est cod sur j bits (i<j), de telle manire que chaque nouveau mot comporte des transitions. Exemple : Code 4B/5B : i =4, j=5 0000:11110 0100:01010 1000:10010 1100:11010 0001:01001 0101:01011 1001:10011 1101:11011 0010:10100 0110:01110 1010:10110 1110:11100 0011:10101 0111:01111 1011:10111 1111:11101

Il reste des codes disponibles, ils peuvent tre utiliss pour des caractres spciaux : Dbut : 1 1 0 0 0 Fin : 1 0 0 0 1 Halt : 0 0 1 0 0

4.5) Application
4.5.1) Ethernet Le code utilis est le code Manchester. Il permet une resynchronisation du rcepteur. Sa largeur de bande relativement large nest pas un problme pour un rseau 10Mbits/sec comme limplmentation standard dethernet. 4.5.2) Rseau MAP (Token Bus : 802.4) Ce rseau utilise une modulation FSK phase cohrente. La gamme de frquences des signaux correspond bien aux possibilits du support (cble TV). Cela permet davoir plusieurs voies sur un mme mdium. Numro (5 Mb/s) (6 Mb/s) 1 2 3 4 5 6 Numro (10 Mb/s) (12 Mb/s) 1 2 3 Emission Appellation 3 4 4a 5 6 FMI Bande (MHz) 59,7565,75 65,7571,75 71,7577,75 77,7583,75 83,7589,75 89,7595,75 Rception Appellation P Q R S T U Bande (MHz) 252258 258264 264270 270276 276282 282288

4.5.3) TokenRing Comme pour ethernet, et pour les mmes raisons, le codage choisi est le Manchester.

50

4.5.4) FDDI Pour ce rseau fibre optique et haut dbit (100Mbits/sec), un codage NRZi a t retenu car il est simple et de largeur de bande plus rduite. La synchronisation du rcepteur se fait par un codage logique de type 4B/5B. 4.5.5) Rseau Bitbus Pour ce rseau de terrain, la simplicit a fait choisir un codage NRZi. 4.5.6) Modem La transmission par modem sur des lignes tlphoniques est effectue laide dune modulation FSK et un codage sur plusieurs niveaux. En effet, un bref calcul montre que les performances actuelles ne pourraient tre obtenues que par un compromis entre la Rapidit de modulation et le nombre de niveaux de codage (nombre de frquences). Exemple 14400 bits/sec = 12*12*10*10 => 1200 bauds sur 12 niveaux : ce choix risque dtre trop juste relativement la bande passante de la ligne de 3 kHz (2.5 priodes de porteuse par tat). ou 600 bauds sur 24 niveaux : le nombre de niveaux tant ensuite limit par le rapport S/B.

51

Chapitre 5 : Sous-couche d'Accs au Mdium (MAC)


5.1) Fonctions et services de la sous-couche MAC
Sous-couche MAC
LLC LLC MAC Physique LLC MAC Physique Adressage/filtrage
donnes + adresses 0101101

donnes + adresses 0101101

Gestion accs ecoute Vrif intgrit Ajout synchro. Physique

5.1.1) Fonctions La sous-couche MAC a deux fonctions principales : gestion de l'accs au mdium (lecture/criture) contrle de l'intgrit de la transmission Plus prcisment, cela se traduit par des fonctions spcifiques plusieurs niveaux : Au niveau physique : Mise en srie des informations + ajout d'une synchronisation si ncessaire. Possibilits de comparaison flux mis-flux reu (si diffrent : problme lectrique)
synchro srialisation dsrialisation comparaison

1 0 1 0 1

1 0 1

Au niveau logique : Choix des paquets envoyer aux couches suprieures : Pour ne pas encombrer les couches suprieures (cest dire ne pas consommer de temps CPU) seuls les paquets destins au poste de travail traversent la couche MAC. Il y a filtrage en fonction de ladresse destinataire. Ceci doit tre fait de

53

manire rapide pour ne pas rduire les performances de la machine (lectroniquement par exemple). Positionnement de l'adresse physique destinataire (et source) Calcul et vrification d'une chane de contrle des donnes. Au niveau donnes : Encapsulation de donnes LLC : trames niveau MAC
Synchro Ad1 Ad2 Longueur Donnes FCS

Bits de synchronisation

Adresse source

Adresse destinataire

Contrle dintgrit

5.1.2) Services de la couche MAC Liaison avec LLC :


MA_DATA_CONFIRM MA_DATA_INDICATION

MA_DATA_REQUEST

MA_DATA_REQUEST : Paramtres MA_DATA_CONFIRM : Paramtres MA_DATA_INDICATION : Paramtres

LPDU + adresse destination status en retour LPDU aprs transmission, adresse source, status, longueur du message

Liaison avec la couche Physique : Pas de service proprement parl car cest une interface matrielle : la communication de donnes est uniquement une suite de bits.

5.2) Adressage physique


Pour dterminer la couche MAC destinatrice du message, on utilise un adressage dit adressage physique ou universel. Les adresses universelles correspondent l'adresse du coupleur (carte rseau), cette adresse est unique au niveau de la plante Terre. Ces adresses sont attribues par un organisme unique (IEEE) aux constructeurs des cartes. L'adresse est fige en ROM. Elle est code sur 48 bits (6 octets).
54

Les deux premiers bits ont une signification spciale :

0 : adresse universelle -> administration globale des adresses 1 : adresse locale -> administration locale des adresses (rseau interne o les 6 octets sont dfinis par le gestionnaire du rseau) 0 : adresse individuelle 1 : adresse de groupe (si 1-----1 adresse Broadcast : diffusion tout le monde)

Les 3 premiers octets reprsentent un numro constructeur, les 3 derniers un numro de srie de la carte.

Numro constructeur

Numro carte

Exemple : (08:00:20) SUN, (08:00:5A) IBM, (08:00:09) HP, (08:09:11) Textronix, (FF:FF:FF:FF:FF:FF) diffusion de la trame toutes les stations du rseau. Un constructeur peut acheter plusieurs numros, ou mme revendre une partie de ses numros. Certains bits peuvent avoir des significations supplmentaires, soit dans le cas d'une adresse locale, soit dans le cas dadresses dites multicast. Cest une possibilit de communication vers un groupe de stations reconnaissant des adresses spciales dbutant par (01:00:5E). Cela permet denvoyer des messages gnraux sans occuper les couches hautes de machines non concernes.

5.3) Contrle d'intgrit, dtection des erreurs de transmission


5.3.1) Taux d'erreur, dtection, correction Le taux d'erreur pour un rseau correct peut tre compris entre 10-7 et 10-10, c'est dire un bit erron tous les 10 millions de bits ou tous les 10 milliards. L'objectif pour un rseau local est d'atteindre un taux de 10-14 erreurs non dtectes. Si le rseau change des donnes 10 Mbits/sec, cela fera une erreur toutes les 10+7 secondes (dans l'hypothse d'un trafic permanent). Ce qui correspond 3000 heures ou 3 mois de fonctionnement sans erreurs non dtectes. Cela peut paratre trs important, mais une seule erreur non dtecte peut avoir des consquences trs graves (fichier endommag, programme ayant une action imprvue...). Nous avons vu (chapitre couche physique) qu'il existait deux types de perturbations dans les rseaux : le bruit alatoire et les parasites transitoires. Par consquence, nous serons confront deux types d'erreurs : des erreurs alatoires, plus facilement dtectables, et des erreurs groupes qui peuvent gnrer un message intelligible mais faux.
55

Le contrle de l'intgrit des donnes peut prendre deux aspects : la dtection ou la correction. Si le message contient suffisamment de redondance, il peut tre possible de corriger l'erreur sans avoir retransmettre. On arrive au schma de fonctionnement gnral suivant :
Demande de retransmission 2 Erreur dtecte donnes OK Erreur non dtecte Utilisation 1 Correction 1 : correction possible 2 : correction impossible

5.3.2) Gnralits sur les codes Pour prendre en compte la dtection ou la correction des erreurs, il est ncessaire de ne plus considrer l'information comme une suite de bits sans lien. Les bits sont donc regroups dans des ensembles plus grands d'information. Mot : suite de bits reprsentant la plus petite unit de donnes dans un message. Code : ensemble de mots constituant toutes les possibilits que l'on a pour construire un message complexe. La confusion entre deux mots est d'autant plus probable que ces deux mots se ressemblent. Pour quantifier cette probabilit de confusion, on dfinit une distance entre deux mots d'un code : cest la distance de Hamming. Distance de Hamming de deux mots (distance entre deux mots d'un code) : nombre de bits diffrents entre les deux mots Exemple : 0 0 1 1 et 0 0 1 0 : distance d = 1 0 0 1 1 et 1 1 0 0 : distance d = 4

Distance de Hamming d'un code : distance entre les deux mots les plus proches d'un code : Espace des mots projet :
. . . . . . . . X . . . . X . X . . . . . . . . . . . . X X . . . . . . X . . . . . d . . . X . . . X . . X . . . . . . . . . . . X : mots du code : ensemble des mots possibles d : distance de hamming

N dimensions si N bits

En pratique, on peut utiliser la reprsentation de Karnaugh qui dplie l'espace N dimensions sur un plan en respectant (si on en connat les conventions) la connexit des mots.
56

La distance entre deux mots est alors le nombre de cases qu'il faut parcourir pour aller d'un mot l'autre. Exemple : Code :
0 0 0 1 0 1 1 0 0 0 1 0
00 01 11 10

d=1

0 1

X X

X X

En dplaant les mots, on peut amliorer le code : 0 0 00 01 11 10 0 1 0 X X 1 0 1 X X 1 1

0 1 1 0

d=2

Performance d'un code dtecteur d'erreurs ou correcteur : On peut dtecter un nombre p d'erreurs dans un mot condition que la distance de Hamming du code soit suprieure ou gale p+1. On peut corriger un nombre p d'erreurs dans un mot si la distance de Hamming est suprieure ou gale 2p+1. Exemple : Code
0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0

Ce code est compos de 4 mots avec une distance de 5 ; On peut donc dtecter 4 erreurs et en corriger 2. Il est clair que pour obtenir ces performances, le code doit contenir une grande redondance (dans le cas prcdent 2 bits d'information, 10 bits transmis). De plus, un mauvais choix des mots pourrait rendre encore plus mauvaises les performances. La premire ncessit sera donc de rpartir les mots au mieux pour optimiser la distance du code :

x x x x x

x Symboles proches x

Nous allons voir plusieurs mises en oeuvre du contrle et de la correction d'erreurs.


57

5.3.3) Parit simple Principe : Parit paire : nombre pair de bits 1 dans les mots du code, Parit impaire : nombre impair de bits 1 dans les mots du code. On rajoute pour cela un bit de parit 0 ou 1, pour respecter la parit : 1 1 1 0 1 1 0 0 1 : parit paire (6 bits 1) La distance de Hamming est de 2 (les deux mots les plus proches avant parit ne sont pas de mme parit) On peut dtecter 1 erreur, mais pas 2, 3 peuvent tre dtectes... Exemple : liaison RS232 5.3.4) Parit transversale et longitudinale Cette mthode combine une double parit, en plus de la parit sur chaque mot, on ralise une parit transversale sur un bloc de mots. Exemple :
1 1 1 0 1 1 0 0 1 0 0 0 1 0 1 1 1 0 0 1 1 0 0 1 1 1 0 0 1 . . . 0 . . . Trame envoye 1 1 1 1 0 1 1 0 0 1 0 0 0 1 0 1 1 0 0 0 1 1 0 0 1 1 1 0 0 1 . . . 0 . . . Trame reue 1

erreur de parit

. erreur de parit

Dtection de deux erreurs minimum (ou 3 erreurs si on utilise la parit de la parit), correction de 1 erreur. La dtection peut tre beaucoup plus performante si la configuration des erreurs est favorable. 5.3.5) Checksum C'est un contrle global sur un bloc de mots. On ajoute tous les mots du bloc modulo la taille du mot de checksum pour garder le mme format.
M1 M2 M3 M4 M5 M6 M7 M8 cks Mot de Checksum

Suite de mots

Cette mthode permet la dtection d'une erreur simple ou d'erreurs groupes sur le mme mot (pas la parit). Elle a un bon rendement car la squence de mots peut tre longue.
58

5.3.6) Code cyclique (CRC : Cyclical Redundancy Check) Pour obtenir une mthode performante pour la vrification d'intgrit, il faut combiner le principe du checksum, qui a un bon rendement mais qui dtecte peu d'erreurs et celui d'un codage mieux rparti ayant une distance de Hamming plus importante. On cre pour cela un code priodique dont les mots seront qui-rpartis. On utilise pour cela une approche base sur une division polynomiale o lon transmet le reste de la division en complment du mot de code. Le calcul se fait en plusieurs tapes : Association Mot binaire Polynme Soit un mot binaire : chaque bit peut tre considr comme une variable prenant deux valeurs 0 ou 1 ; appelons ces variables an-1,...., a2, a1, a0 si le mot contient n bits. On peut crire le polynme quivalent : P(x) = a0 + a1x + a2 x + a3x3 + .... + an-1 xn-1 Exemple : Soit le mot 10001111. Il est quivalent au polynme : P(x) = x7 + x3 + x + x + 1 On utilise un polynme spcial dit polynme gnrateur G(x) de degr n On divise le polynme xn P(x) par G(x) : le reste est un polynme R(x) xn P(x) = Q(x) G(x) + R(x) Si on effectue les oprations modulo 2 (cest dire sans aucune retenue), alors laddition est quivalente la soustraction et au ou exclusif. Ceci facilite les calculs rapides (utilisation de circuits logiques). Les proprits des polynmes ne sont pas modifies. On peut alors calculer : xn P(x) R(x) = Q(x) G(x) = Y(x) Le polynme Y(x) est alors un multiple de G(x). Cela signifie que chaque polynme Y(x) gnr partir de P(x) est loign dun autre polynme Y(x) par une distance G(x). Le polynme transmis (le mot de code avec contrle) est le polynme Y(x) qui contient dans les bits de poids fort la vritable information et dans les bits de poids faibles le reste appel CRC qui va servir au contrle dintgrit. Celui-ci est ralis, par la machine rceptrice, en vrifiant que Y(x) est bien divisible par G(x). Exemple : Mot de donnes : (1 1 1 0) : P(x) = x3 + x + x ; Polynme gnrateur G(x) = x + 1 (1 0 1) x P(x) -> 1 1 1 0 0 0
59

1 1 1 0 0 0 1 0 1 1 0 0 1 0 1 1 0 1 0 1 0 0 0 1 Degr < n

On transmet : 1 1 1 0 0 1 CRC

5.3.7) Mthodes utilises dans les rseaux Il existe plusieurs polynmes utiliss dans le contrle dintgrit. On peut citer : Recommandations V41 du CCITT : G(x) = x16 + x15 + x5 + 1 Ce code gnre une clef de 16 bits. Il possde les performances suivantes. Dtection erreurs isoles : 1, 2 et 3 erreurs isoles Dtection de salves derreurs : si nombre de bits < 17 bits si nombre impair de bits et 99.998 % des salves paires >16 bits On considre quon multiplie par 10-4 le taux derreurs Dans certains rseaux locaux, la clef a une taille plus importante de 32 bits. Remarque : la correction derreurs nest pas utilise dans les rseaux locaux car cela conduirait une redondance trop forte.

5.4) Contrle de l'accs, partage du canal


Laccs au mdium dun rseau local doit tre contrl afin que plusieurs sources nmettent pas en mme temps. On dit quil y a partage du canal. Ce partage doit tre considr de manire temporelle. On parle de multiplexage car il y a partage du temps doccupation entre plusieurs sources. 5.4.1) Classification Il existe plusieurs possibilits pour grer laccs un canal de transmission que lon va traiter sous forme de dichotomies successives.
Partage du canal Multiplexage synchrone Accs alatoires Accs bus
60

Multiplexage asynchrone Accs contrls Accs anneau Gestion centralise Gestion dcentralise

* Multiplexage synchrone : Une tranche de temps est rserve chaque poste (mme si rien mettre)
1 2 Rien mettre 3 1 2 3 1 2

Rien Rien mettre mettre

- Gestion simple, faible rendement, permet denvisager des contraintes temps rel. Mthode utilise dans certains autocommutateurs (PABX), et pour linterrogation dautomates. Cette mthode peut tre en partie utilise dans des rseaux comme ATM (ou FDDI) pour permettre la transmission dinformation en temps rel (vido, son). Il faut alors prvoir une tranche synchrone pour les applications, le reste gardant un caractre asynchrone. * Multiplexage asynchrone : Lordre daccs est non fix, il dpend de la demande. Il y a un meilleur rendement mais il faut prvoir une gestion des accs multiples. ** Accs alatoire : chaque machine dcide dmettre quand elle veut. *** Accs alatoire de type bus : La libert totale dmission sur un mme mdium => collision => gestion des collisions

1 0 1

0 0 0

Bon faible trafic, mais risque dcroulement fort trafic : solution rseaux locaux. *** Accs alatoire type anneau : Circulation continue de trames sur le rseau. Si demande dmission + trame vide => mission Bon faible trafic. Dans les cas contraire, les dlais augmentent.

Cette solution est utilise pour des rseaux mtropolitains de grande taille o il est ncessaire de faire circuler plusieurs trames provenant de plusieurs sources. ** Accs contrls : Lmission est alors contrle par un mcanisme qui dfinit un ordre de passage, des priorits...
61

*** Accs contrl centralis : Un matre interroge tous les postes tour tour. Si rien mettre -> suivant (la tranche de temps nest pas rserve) Polling -> rseaux dautomates

*** Accs contrl dcentralis : On utilise un jeton donnant un droit dmission. Lordre de passage du jeton est fix. Bon fort trafic : bonne rpartition de la bande passante du canal.
J

Attention : ne pas mlanger circulation du jeton (topologie logique) et des donnes (topologie physique) 5.4.2) Temps de communication a) Dfinitions
2 Eqpt 1 1 3 Eqpt 2

! dure dmission ou dure de transmission : TT = n/C n = nombre de bits transmettre C = dbit en bits/sec Exemple : 10 Mbits ; 1000 bit -> 100 sec " dlai de propagation ou dlai de transmission : TP = TPL + TPE TPL : temps de propagation de la ligne TPL = L / Vm avec Vm : vitesse sur le mdium ; L longueur de la ligne
62

Vm = vitesse de la lumire pour les fibres (ou la radio) Vm 5 km/sec sur une ligne lectrique charge TPE : temps de propagation dans les quipements avec k nombre de bits stocks dans un quipement, NE nombre TPE = k NE / C dquipements, C dbit En fait k pourrait tre diffrent pour chaque quipement. Il faudrait alors faire la somme sur tous les quipements i des ki NEi. # Dure doccupation de la ligne

Eqpt 1

Eqpt 2

t T0 T0+TT T0+TP

t T0+TT+TP

La ligne est occupe entre T0 et T0 + TP + TT La dure doccupation est donc de TP + TT. On peut utiliser une reprsentation temps distance :

Equipement 1

T0

T0+TT

temps

Equipement 2 distance
$ longueur doccupation sur le mdium. Locc = Vm TT Exemple : bus 10 Mbits/sec, 1000 bits, 5 sec/km --> Locc = 20 km >>L 100 Mbits/sec, 100 bits, 5 sec/km ---> Locc = 200 m ~ L b) Consquence sur une topologie bus + accs alatoire Si il y a mission quasi-simultane, alors on a une collision des deux messages.

T0+TP

T0+TT+TP

63

Dtection collision Dbut mission Equipement 1

Dtection de fin de porteuse Arrt mission temps

Equipement 2 Dbut mission Dtection collision Dlai de propagation distance Arrt mission Dtection de fin de porteuse

temps

Comme un niveau est prioritaire sur lautre (collecteur ouvert) % pour une des stations qui met mission rception % dtection des collisions Influence du dlai de propagation : Une collision nest pas dtecte par toutes les stations si la dure de la transmission est trop petite.
Equipement 1 Emission vers 2 Rception temps

Collision Equipement 2 Emission vers 1 Rception temps

Consquence :

Dure dmission 2 x dlai de propagation (tranche canal) Emission 1 temps Equipement 1 TP TP

Dtection quipement 1 si encore mission TT2xTP Equipement n distance


=> limite minimale en dure dmission + limite maximale en longueur de cble.

Emission n

64

c) Circulation des trames sur un anneau physique Suivant les caractristiques une trame peut faire le tour de lanneau ou bien tre localise sur une partie. On peut dfinir une tranche canal qui correspond au temps que met une trame pour faire le tour de lanneau.

Taille dune trame

Gnralement, Taille Trame > Taille Anneau

5.5) Normes
5.5.1) Norme 802.3 a) Partage du canal : mthode CSMA/CD CSMA/CD : Carrier Sense Multiple Access / Collision Detection Toutes les stations sont lcoute sur le mme fils (topologie bus). Elles doivent donc dtecter les conflits (collisions).
Emission dune trame Assemblage de la trame

Demande mission Occup Ecoute libre Dbut mission Fin message Retour OK E S Retour collision Dcision Rmission Gestion collision

Oui

Dtection porteuse Non Dbuter mission

Collision dtecte Non Non Transmission finie Oui

Oui Emission brouillage Incrmenter compteur de tentatives

Oui

Trop de tentatives Non Calcul attente Attente

Compte rendu Transmission russie

Compte rendu Echec trop de collisions

Calcul du temps dattente : BEB (Binary Exponential Backoff) Tirage alatoire dans un domaine qui crot exponentiellement (2, 4, 8....) avec une limite 210
65

Si le nombre de collisions successives dpasse 16 il y a arrt (le nombre dintervalles reste 1024) 0 1 x T0 ----> 0 1 2 3 x T0 -> ........-> 0 1 ....2i-1 x T0

Equipement 1 Equipement 2 Equipement 3


t

t T1 t T2
t

t
t intertrame T1 et T2 temps BEB (Binary Exponentiel Back Off) Emission en attente Emission Brouillage

b) Partage du canal : mthode CSMA/DCR (802.3D) DCR : Deterministic Collision Resolution Lalgorithme de rsolution est modifi afin de garantir un dlai maximum (rseau industriel temps rel). Aprs une collision, les stations ne rmettent que si elles sont dans un groupe gagnant pr-dtermin. Le choix se fait par dichotomie -> arbre binaire de rsolution. La gestion dune collision fait intervenir dans larbre toutes les machines car la provenance de la collision est inconnue.
tat du bus

Collision entre 7 stations : n m c c c pcv c c collision initiale m c m c pcv 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

dbut dpoque m1

m3 m4

pcv

m7 m8

m10 m12 pcv

fin dpoque

Figure 14 : CRCD : arbre binaire


66

Stations

0 C C C E

1 C C C E

3 C C

6 C

7 C 1 2 3 4 5 6 7 8 9 10 11

E C V C E C E C

Collision initiale les stations 0, 1, 3, 6 et 7 mettent simultanment. Temps C = collision E = mission V = tranche de canal vide Stations non autorises mettre Figure 15 : CRCD : Timing collision sur 5 stations.

c) Format des trames : Champs Taille en octets PRE 7 SFD 1 DA 2/6 SA 2/6 LEN 2 LLC Data (donnes) <1519 PAD <64 FCS 4

Tableau 3 : Format des trames IEEE 802.3

PRE :

Prambule : squence 10101010 destine lautosynchronisation des rpteurs. Start Frame Delimiter (dlimiteur de dbut) : squence 10101011 marquant le dbut des informations exploitables. Destination Adress (adresse de destination) : codable sur 16 ou 48 bit, mais la taille est fixe pour un rseau donn. Source Adress (adresse de lmetteur) : mme structure que le DA. Longueur des donnes en octets.

SFD :

DA :

SA : LEN :

LLC DATA : Donnes : changes entre entits du sousniveau LLC, en nombre entier doctets. PAD : Padding (Bourrage) : donnes sans signification insres uniquement si le champ Donnes a une longueur insuffisante pour que les collisions puissent tre dtectes coup sr (temps dmission suprieur la tranche du canal). Frame Check Sequence (squence de vrification de la trame) : cest la cl obtenue par un CRC de degr 32.

FCS :

d) Problmes de fonctionnement La connexion ou la dconnexion dune machine durant le fonctionnement du rseau na aucune consquence importante sur le transfert des informations. Il peut seulement y
67

avoir cration temporaire de parasites qui sont interprts soit comme des collisions soit comme des trames endommages. La logique du rseau permettant de rcuprer ce genre derreurs. A linverse si une station met en continu (babillage) alors le rseau ne fonctionne plus. Pour viter cela, on peut prvoir au niveau physique une temporisation sur lmetteur. Celui-ci tant automatiquement coup si la dure dmission est trop longue. 5.5.2) Norme 802.4 a) Partage du canal : jeton sur bus (Token Bus) Utilisation dune boucle logique entre les postes (anneau virtuel), ces derniers sont tous relis sur un mme bus physique. Chaque poste a une adresse unique. Un jeton (autorisation dmettre) circule par adresses dcroissantes. La fermeture de la boucle est faite par le poste de plus faible adresse qui renvoie le jeton vers le poste de plus forte adresse. Chaque communicateur mmorise : - son adresse TS (This Station), - ladresse de son prdcesseur PS (Previous Station), - ladresse de son successeur NS (Next Station).
TS=4 PS=6 NS=3 TS=5 TS=3 PS=4 NS=2 TS=2 PS=3 NS=7

TS=6 PS=7 NS=4

TS=8

TS=7 PS=2 NS=6

Dure dmission : Quand une station a le jeton, elle met si besoin (si elle a des trames mettre) et ceci jusqu puisement dun temps donn (TE : temps dmission). TREJ : temps de rotation effectif du jeton : dlai entre deux possessions successives du jeton pour une station. TREJMAX = N TE (si N stations actives sur le bus). Si le trafic est fort, ce temps peut tre grand et ne pas rpondre aux besoins. Mcanisme de priorits : Pour assurer des dlais plus courts certaines trames, on les privilgie en dfinissant des priorits : il existe 4 niveaux de priorit. A une trame, on affecte un OTR (Objectif Temps de Rotation) parmi 4 valeurs. Les plus prioritaires (OTR > TREJMAX) agissent comme les trames prcdentes (sans priorit).
68

Les autres ne sont mises que si OTR > TREJ (cest dire si le trafic est faible). Exemple : soient 4 stations, dont 2 seulement, numrotes 7 et 5, sont dotes du mcanisme de priorit, limit ici deux classes. On suppose : - que la station 9 nmet que des trames de 128 octets, et que le temps qui lui est allou, lui autorise denvoyer 3 trames chaque possession du jeton, - que la station 1 nmet que des trames de 305 octets, et ne peut en mettre que 2 chaque possession du jeton, - que les stations 7 et 5 nont que des trames de faible priorit mettre, de longueurs respectives 400 et 356 octets (elles peuvent en mettre 3 chaque possession du jeton), - que la trame jeton a une longueur de 19 octets.

TS=9
Numro du tour du jeton 0 1 2 3 4 5

TS=7 OTR=1600

TS=5 OTR=1600

TS=1

TREJ TE OE TREJ TE OE TREJ TE OE TREJ TE OE x 0 19 x 0 19 x 0 19 x 0 19 76 3 403 460 3 1219 1660 0 19 1660 2 629 2270 3 403 2270 0 19 1070 2 731 1782 2 629 1782 3 403 1782 0 19 1782 0 19 1070 2 629 1070 3 403 1070 2 819 1870 0 19 1870 2 629 1870 3 403 1870 0 19 1070 2 731 1782 2 629

TS = This station : numro de station, TE = Trames mises, OTR = Objectif de Temps de Rotation, OE = Octets mis, TREJ = Temps de Rotation Effectif du Jeton.

De la mme manire que pour la norme 802.3, on peut dfinir une tranche canal ou temps de base : Temps de base = dlai total maximal entre lmission dune trame et une confirmation en retour. = 2 dlais de propagation entre les deux machines les plus loignes + 1 temps de rponse de la couche MAC.

Ce temps doit tre dfini linitialisation du rseau. Fentre de rponse (FR) : temps pendant lequel une station qui a mis se met lcoute en attente dune rponse aprs certaines trames. En gnral FR = 1 ou 2 ou 3 temps de base. Aprs mission de certaines trames ( Requte avec rponse attendue ) la station destinatrice peut mettre sa rponse sans avoir le jeton. b) Fonctionnements anormaux (transitoires) * Initialisation du rseau.
Cration du jeton. Les stations mettent une trame CLAIM_TOKEN dont la dure est lie leur adresse (adresse leve = trame de longue dure). A la fin de lmission chaque station coute le bus : - si message sur le bus -> abandon, - si plus de message -> la station gagne le jeton.
69

- Recherche de successeur. La station ayant le jeton met une trame SOLICIT_SUCCESSOR_2 contenant sa propre adresse. Rponse des autres stations par la trame SET_SUCCESSOR . Si plusieurs rponses simultanes (collision), il y a mission dune trame RESOLVE_CONTENTION . Les stations candidates rpondent nouveau aprs un temps dpendant de leur adresse (forte adresse, faible temps), la premire rponse est seule prise en compte. En pratique, le dmarrage des stations dun rseau nest pas instantan et on se retrouve dans une configuration dajout de stations durant le fonctionnement. * Gestion des adresses successeurs.

Prise en compte de nouveaux arrivants. Priodiquement, au moment de transmettre le jeton, les stations interrogent le rseau par une trame SOLICIT_SUCCESSOR . - Si TS > NS : mission dune trame SOLICIT_SUCCESSOR 1 contenant les deux numros TS et NS. Seules les stations comprises entre TS et NS rpondent. - Si TS < NS : mission de SOLICIT_SUCCESSOR 2 , ceci permet aux stations extrieures lanneau actuel de rpondre. Les stations de numro < TS rpondent dans la premire fentre. Les stations de numro > NS rpondent dans la 2me fentre (si aucune rponse dans la premire fentre). La rponse est ralise par une trame SET_SUCCESSOR : - si pas de rponse le jeton circule comme avant, - si une rponse, la station change son NS (lordre de passage du jeton par numro dcroissant est toujours respect grce ce principe).

Si il y a plusieurs rponses : mission dune trame RESOLVE_CONTENTION avec le mme principe qu linitialisation (la premire rponse est prise en compte).

10

15

17

Figure 16 : Utilisation des trames SOLICIT_SUCCESSOR.

Soient les stations 5, 10, 15 actives et 2, 7 et 17 candidates. Emise par 10 : SOLICIT_SUCCESSOR_1 (DA=5) Rponse de 7 seule dans la fentre Emise par 5 : SOLICIT_SUCCESSOR_2 (DA=15) Rponse de 2 dans la premire fentre Rponse de 17 dans la seconde fentre
Prise en compte dune panne de successeur. Aprs avoir transmis le jeton, la station coute -> si rien de cohrent ne circule alors (aprs rmission du jeton une nouvelle fois) : - Emission dune trame WHO_FOLLOWS (contenant ladresse suivante suspecte de panne) - Le successeur du successeur (celui pour qui ladresse envoye correspond PS) rpond SET_SUCCESSOR , NS et PS sont alors modifis. - Si pas de rponse, alors la station qui a dtect le problme sur son successeur met une trame SOLICIT_SUCCESSOR_2 , on se retrouve dans un cas de
70

panne grave (2 stations ou plus arrtes en mme temps), en gnral, la gestion est identique celle ralise lors dune initialisation.

Retrait volontaire dune station. Avant de transmettre le jeton, la station prvient son prdcesseur par une trame SET_SUCCESSOR contenant le NS. Le prdcesseur change alors son NS.
1 6
1
Successeur dsign (5)

1 2 6 2

2 Jeton

5 4

5 4

La station 6 veut se retirer : 1 : elle change le successeur de son prdcesseur 2 : elle passe le jeton son successeur.

Configuration de lanneau logique aprs un tour du jeton.

* Gestion du jeton

Perte du jeton : Si une station dtecte une inactivit suprieure 7 temps de base, elle lance une procdure dinitialisation. Duplication du jeton : Toute station qui possde un jeton et qui reoit une trame quelle na pas provoque (soit mise, soit trame rponse), dtruit son jeton. Cette dtection seffectue plus particulirement aprs les trames WHO_FOLLOWS et SOLICIT_SUCCESSOR , si la rponse est autre que SET_SUCCESSOR , alors ceci signifie quil existe deux jetons.

c) Format des trames Champs Taille en octets PRE 1+ SD 1 FC 1 DA 2/6 SA 2/6 Data Unit (donnes) 0 8191 FCS 4 ED 1

Tableau 4 : Format des trames IEEE 802.4

PRE : SD :

Prambule : un ou plusieurs octets, constitu de symboles pad idle. Start Delimiter (dlimiteur de dbut) : constitu des symboles NN0NN000 avec N = Non Data, 0 = zro. Frame Control (contrle du type de la trame) : le contenu de ce champs est explicit dans le tableau suivant. Destination Adress (adresse de destination) : contenu conforme la norme IEEE 802.3. Source Adress (adresse de lmetteur) : mme structure que le DA.
71

FC :

DA :

SA :

Data Unit:

Donnes : le contenu de ce champs dpend du type de trame : donnes changes entre entits du sousniveau LLC, donnes de gestion des stations, donnes spcifiques de trames de service ; cest un nombre entier doctets. Frame Check Sequence (squence de vrification de la trame) : elle est compose partir dun polynme gnrateur de degr 32, mais ce nest pas un simple CRC. End Delimiter (dlimiteur de fin) : constitu des symboles NN1NNIIE avec N = Non Data, 1 = un, I = bit intermdiaire 1 si une autre trame suit et 0 sinon, E = erreur positionne par un rpteur.
Codage TOKEN WHO_FOLLOWS SOLICIT_SUCCESSOR_1 SOLICIT_SUCCESSOR_2 SET_SUCCESSOR RESOLVE_CONTENTION CLAIM_TOKEN 001000 000011 000001 000010 001100 000100 000000 Contenu du champ Adresse destination NS NS
TS si inititialisat. NS sinon

FCS :

ED :

Trames de service MAC

00

TS du demandeur

Contenu du champ Donnes NS TS du rpondeur


Valeur arbitraire longueur = 0, 2, 4 ou 6 temps de base

Trames de ordinaire 000 Donnes Adresse requte avec rponse attendue 01 001 PPP LLC rponse la requte prcdente 010 destination Trames de ordinaire 000 Donnes requte avec rponse attendue 10 001 PPP couche suprieure rponse la requte prcdente 010 NS : Next station, TS : This station, PPP : niveau de priorit (000 : le plus faible, 111 : le plus lev).

Donnes

Tableau 5 : Format du champs Frame Control.

5.5.3) Norme 802.5 a) Partage du canal : jeton sur anneau (Token Ring) Les trames circulent sur un anneau physique. A un instant donn, une seule trame est prsente sur lanneau, il ny a quun metteur. Lautorisation dmission est obtenue grce une trame spciale : le jeton. Lorsquune station veut mettre, elle attend le jeton, et envoie sa place sa trame de donnes qui circule sur lanneau.
A P J D J P P B 1 A J P D A C B 2 D C P A D

J P B 3 C B 4 C P

72

Chaque station reoit et rmet la trame. Si la trame lui est destine, elle la stocke mais la rmet en modifiant un flag du FRAME_STATUS (4 bits de la trame). Lorsque la trame a fait un tour, son auteur la retire et vrifie quelle a bien t reue. La station en possession du jeton continue dmettre (si elle a dautres trames et na pas dpass la dure maximum d mission) ou bien passe le jeton la suivante sur lanneau. Mcanisme de priorit. Tout jeton a un niveau de priorit PJ. Chaque trame mettre a un niveau de priorit PT. Si PT PJ alors il y a mission. Laugmentation de la priorit du jeton se fait par rservation. Quand une trame passe devant une station celle-ci peut faire une rservation un niveau donn. Le possesseur du jeton, au retour de la trame remet un jeton de priorit gale la rservation. Cest le poste qui a mis le jeton avec une nouvelle priorit qui redescendra plus tard la priorit du jeton. Ceci assure quun jeton une priorit donne fasse un tour complet, tous les postes ayant des trames cette priorit peuvent alors mettre. il existe 8 niveaux de priorit. Le schma suivant dcrit plusieurs cycles de fonctionnement. La trame est note T suivie de deux chiffres (exemple : T5.7 : trame de priorit 5 avec une rservation de priorit 7). La notation pour le jeton est identique : J3.5.
A B
J3.0

A D B
T3.5

A D B
T3.7 T3.5

C
a) un J3.0 arrive devant B qui le pige et met une T3.0

C
b) la T3.0 arrive devant C qui fait une rservation de P=5

C
c) la T3.5 arrive devant D qui fait une rservation de P=7

A
T3.7

A D B
J7.5

A D B
T7.0 J7.5

J7.0

C
d) la T3.7 revient B B cre un J7.0

C
e) C reoit le J7.0 et fait une rservation de P=5

C
f) D pige le J7.5 et met une T7.0

A B
T7.5

A D B
J7.5 T7.5

A D B
J7.5 J5.0

C
g) la T7.0 arrive devant C qui fait une rservation de P=5

C
h) la T7.5 revient D D libre le J7.5

C
i) le J7.5 revient B qui llimine et cre un J5.0

A B
J5.0 T5.0

A D B
T5.0 J5.0

A D B
J5.0 J3.0

C
j) le J5.0 arrive devant C qui le pige et met une T5.0

C
k) la T5.0 revient C qui llimine et libre le J5.0

C
l) le J5.0 revient B qui llimine et libre le J3.0

73

b) Occupation du canal Suivant la taille du rseau, la trame occupe toute la boucle ou non. Une station en mission peut alors recevoir son propre message avant la fin de lenvoi. La station dtruit donc son message au fur et mesure quelle le reoit. Pour des rseaux trs petits, il est tout de mme ncessaire de prvoir un tampon de donnes sur une station. Une station ayant un rle particulier (le moniteur) stocke 24 bits (3 octets), ce qui correspond la taille du jeton. Ce tampon de donnes est aussi utilis pour des raisons de synchronisation (lhorloge de dpart a un retard notable aprs avoir effectue un tour danneau). Cette horloge est en fait toujours prsente sur lanneau, mme lorsquil ny a pas de donnes, ceci permet de synchroniser les stations en permanence. c) Fonctionnements transitoires ou anormaux A la diffrence des prcdentes normes, il existe une station ayant une fonction particulire : le moniteur. Toute station est un moniteur potentiel (ou de secours), le moniteur actif tant la station qui a mis le jeton. Cet aspect de contrle nest utilis quen cas de problme, ce qui fait que la norme 802.5 est bien classe comme une mthode accs alatoire. * Initialisation. - La premire station en marche cre le jeton (et devient moniteur actif). Ceci est ralis par une mission dune trame CLAIM_TOKEN . - Test dunicit dadresse : linsertion, chaque station vrifie que son adresse est unique par la trame TEST_ADDRESS_DOUBLE . - Cration de la table des adresses. Le moniteur fait circuler une trame ACTIVE_MONITOR_PRESENT , le 2me poste mmorise ladresse source et met une trame STAND_BY_MONITOR_PRESENT , la 3me mmorise ladresse source puis remet... Chaque station connat ainsi son prdcesseur sur lanneau. * Mise en marche ou arrt de stations. Pour garantir en permanence une continuit sur lanneau physique (obligatoire pour le fonctionnement), les stations sont relies la boucle par un relais dinsertion qui ferme la boucle ltat repos. Lorsque la station est mise en fonctionnement et intgre sur le rseau, le relais souvre automatiquement et les trames passent alors par llectronique de la station. Physiquement, arrt ou la mise en marche de stations ne posent donc pas de problme de gestion. * Coupure de boucle. Une coupure de boucle peut provenir de deux causes : - coupure du mdium : le rseau est alors inoprant (sauf si une procdure de doublement de la boucle est prvue), mais ce nest pas un cas courant. - panne dun coupleur : le poste coupable garde son relais dinsertion ouvert, mais son lectronique ne transmet plus les messages. Ce cas est trait par la machine qui suit et qui ne reoit plus rien. Elle dtecte labsence dmission pendant un temps dtermin et met alors une trame BEACON 1 de reconfiguration avec ladresse de la machine prcdente, cette trame dclenche directement la dsactivation de la station incrimine et la fermeture de son relais dinsertion. * Perte de jeton. Le moniteur surveille lactivit, si le temps dinactivit se prolonge au del dun temps fix, il cre nouveau un jeton.
1

Alarme, balise.

74

* Arrt du moniteur actif. Le moniteur gnre priodiquement une trame ACTIVE_MONITOR_PRESENT, si une station dtecte labsence dune telle trame pendant un temps dtermin, alors elle envoie une trame CLAIM_TOKEN , et si elle est seule avoir envoy cette trame, elle devient moniteur actif. * Trame orpheline. Si une station en train dmettre est arrte (arrt brutal ou panne) , la trame qui a commenc de circuler nest pas dtruite par la station mettrice ( arrt). Cette trame tourne sans arrt sur lanneau et bloque toute communication. Pour palier cela, le moniteur marque chaque trame qui passe par lui en modifiant un bit de la trame (M = 1). Il peut ainsi dtecter une trame qui a fait plus dun tour et la supprimer. En gnral, cette procdure est suivie dune rinitialisation du rseau par une trame RING_PURGE . * Trame incorrecte. Une telle trame (checksum incorrect, mauvaise longueur...) est dtecte par le moniteur qui la supprime et rinitialise le rseau par RING_PURGE . d) Format des trames Champs Taille en octets SD : SD 1 AC 1 FC 1 DA SA Data Unit (donnes) FCS 2/6 2/6 0 4027 4 ED 1 ES 1

Tableau 6 : Format des trames IEEE 802.5

Start Delimiter (dlimiteur de dbut) : squence constitue des symboles JK0JK0 avec J et K symboles NonData et 0 = zro, marquant le dbut des informations exploitables. AC : Access Control (contrle daccs) (voir format ci-dessous). FC : Frame Control (contrle du type de la trame) (voir contenu de ce champ cidessous). DA : Destination Adress (adresse de destination) : contenu conforme celui de la norme IEEE 802.3. SA : Source Adress (adresse de lmetteur) : mme structure que le DA. DATA Unit : Donnes : contient les donnes du sousniveau LLC, en nombre entier doctets. FCS : Frame Check Sequence (squence de vrification de la trame) : elle est compose partir dun polynme de degr 32, mais ce nest pas un simple CRC (idem IEEE 802.4). ED : End Delimiter (dlimiteur de fin) : constitu des symboles JK1JK1IE avec J et K des symboles NonData, 1 = un, I = bit intermdiaire 1 si une autre trame suit et 0 sinon, E = erreur positionne par toute station qui dtecte une erreur dans la trame. FS : Frame Status (tat de la trame) : constitu des symboles ACRRACRR o : A = adresse reconnue, les deux bits sont positionns un par la station qui reconnat son adresse. C = copi, les deux bits sont positionns un par la station qui a copi correctement la trame. R = bit rserv, non affect Remarque : A = 1 et C = 0 indique un engorgement en rception, et A = 0 et C = 1 nest pas valide.

75

PPP RRR T M

PPPTMRRR niveau de priorit du jeton (000 : faible, 111 : fort) niveau de rservation du jeton token (0 = jeton libre, 1 = jeton occup) monitor (mis zro par lmetteur, mis un par le moniteur)
Tableau 7 : Format du champ AC (Access Control)

Code 0000 0000 0000 0101 0000 0110 0000 0011 0000 0100 0000 0010 0100 0PPP

Fonction Test address double Active monitor present Standby monitor present Claim token Ring purge Beacon Trame de donne LLC avec niveau de priorit PPP
Tableau 8 : Format du champ FC (Frame Control)

5.5.4) Norme ISO9314 : F.D.D.I. a) Principe FDDI (Fiber Distributed Data Interface) est un rseau haut dbit (100 Mbits/s) et grande distance (200 km). Cest en gnral un rseau fdrateur (interconnexion de rseaux locaux). On peut le classer dans la catgorie des MAN.
Token bus

Passerelle

Boucle FDDI

Ethernet Token ring Ordinateur

Ethernet

Il possde une topologie en double anneau fibre optique, ce qui permet dallier scurit et rapidit. Une coupure sur le rseau ninterrompt pas le fonctionnement total, mais conduit une reconfiguration du cblage.

76

DAS Anneau principal Anneau secondaire DAC

DAS

DAS

DAS

DAS

DAS

DAS

DAS

DAS

DAC DAC

SAS SAS SAS SAS SAS SAS

DAS : double attachement station DAC : double attachement concentrator SAS : single attachement station. b) Fonctionnement global FDDI fonctionne avec un mcanisme daccs dit de rotation temporise du jeton (TTR : Timed Token Rotation). Ce protocole permet plusieurs classes de services : - un service synchrone bande passante garantie, - un service interactif dit bande passante partage (service standard), - un service en tche de fond (batch) sans garantie. Dans le protocole MAC de FDDI, on distingue une classe de service synchrone et une asynchrone qui regroupe les services interactifs et batch, la distinction relevant alors de niveaux de priorit diffrents. Pour le service asynchrone, on distingue aussi deux modes : - un mode non-restreint (standard) - un mode restreint o certaines machines peuvent se rserver un temps de communication plus grand (exemple : serveurs de fichiers). Ce mode est rarement utilis. A la rception du jeton, chaque station a un temps garanti dmission, ce qui permet un trafic synchrone.
Rception du jeton trafic asynchrone t trame synchrone

Une station qui possde le jeton met une ou plusieurs trames sans attendre le retour de la trame. Il peut donc y avoir plusieurs trames sur la boucle. Mais, une seule station doit mettre la fois, il ny a donc quun jeton. La station qui a mis les trames dtruit leur contenu au fur et mesure de leur retour. Len-tte de trame (PA SD DA SA Idle) ne peut tre dtruit par la station qui a mis car il est situ avant ladresse source : la station mettrice ne pouvant reconnatre son paquet que lors du passage de ladresse source. Le restant du paquet est dtruit par la station qui a le jeton, celle-ci purge toutes les trames qui circulent sur lanneau.

77

D A 1 Ta B D j A Tb Ta 3 B j C A C A

D Ta 2 Tb j B D Td 4 Tb B C C

1 : mission de A + jeton AB 2 : mission de B + jeton BC 3 : destruction de trame A, Jeton CD 4 : mission de D + jeton DA, destruction de trame B Par simplicit, les en-ttes de trame non dtruits ne sont pas reprsents.

Plusieurs mcanismes grent les temps de possession du jeton et donc le temps global de rotation. Il est ncessaire dimposer un temps maximum de rotation pour respecter les contraintes du trafic synchrone. Pour cela 4 temps sont dfinis : - TTRT (Target Token Rotation Timer) : cest une valeur ngocie entre les stations au dmarrage (compris entre 4 et 167 msec), - TRT (Token Rotation Timer) : la rception du jeton TTRT est charg dans un compteur qui est dcrment en fonction du temps cette valeur donne TRT, - THT (Token Holding Timer) : la rception du jeton et avant que TRT soit initialis, TRT est charg dans THT, cela donne la valeur du temps utilisable pour le trafic asynchrone pour une station dtermine. - TVX (valid Transmission Timer) : ce timer a une fonction plus globale de surveillance, il permet les rcuprations sur erreurs. En effet, si TVX est dcrment jusqu 0 aprs le passage du jeton alors la station dtecte une erreur globale et lance une recherche de jeton (Claim Token). TVX est initialis une valeur trs suprieure TTRT. c) Mcanisme de priorit Il est analogue celui de la norme 802.4, il fait intervenir un TREJ (temps de rotation effectif du jeton) et un OTR (objectif temps de rotation), mais avec quelques modifications. A la suite du temps rserv pour le trafic synchrone, si TREJ < OTRi, alors lmission des trames de priorit i est possible. Il y a 8 niveaux de priorit pour le trafic asynchrone. De plus deux types de jeton peuvent tre utiliss : - le jeton simple : il correspond un fonctionnement normal, le temps entre deux possessions de jeton tant gal 2 TTRT. Cela permet dcouler un trafic synchrone un taux de rptition garanti. - le jeton rduit : il permet le fonctionnement en mode restreint, il supprime le trafic asynchrone pour les machines fonctionnant en mode normal. Le trafic synchrone est toujours assur. d) Format des trames Champs Nb de symboles PA 16 SD 1 FC 1 DA 2/6 SA 4 ou 16 Donnes 0 9000 FCS 8 ED 2 FS 2.k

Tableau 9 : Format des trames de donnes FDDI (2 symboles = 1 octet).

78

PA : SD : FC :

Prambule :16 symboles I. Start Delimiter (dlimiteur de dbut) : deux symboles J et K. Frame Control (type de la trame) (jeton, commandes MAC, donnes LLC, trame asynchrone). DA : Destination Adress (adresse de destination) : type long ou court. SA : Source Adress (adresse de lmetteur) : type long ou court. DATA Unit : Donnes : contient les donnes du sousniveau LLC, en nombre entier doctets. FCS : Frame Check Sequence (squence de vrification de la trame) : base sur lutilisation dun CRC. ED : End Delimiter (dlimiteur de fin) : deux symboles T et E (E est mis "1" si une erreur est dtecte). FS : Frame Status (tat de la trame) : constitu de paires de symboles A et C. A = "1" si la station a reconnu son adresse. C = "1" si la trame a t recopie. Champs Nb de symboles PA 2 SD 2 FC 2 ED 2

Tableau 10 : Format des trames de jeton FDDI. Symbole Nom Codage I 11111 H 00100 Q 00000 J 11000 K 10001 L 00101 T 01101 R 00111 S 11001 0 11110 1 01001 2 10100 3 10101 4 01010 5 01011 6 01110 7 01111 8 10010 9 10011 A 10110 B 10111 C 11010 D 11011 E 11100 F 11101 V 00001 V 00010 V 00011 V 00110 V 01000 V 01100 V 10000 Signification Idle (caractre de bourrage pour synchronisation) Halt (permet larrt de lactivit) Quiet (absence de transitions) Dlimitation de trame Dlimitation de trame Dlimitation de trame (pour FDDIII seulement) Dlimitation de trame 0 logique 1 logique Donnes 0 0000 Donnes 1 0001 Donnes 2 0010 Donnes 3 0011 Donnes 4 0100 Donnes 5 0101 Donnes 6 0110 Donnes 7 0111 Donnes 8 1000 Donnes 9 1001 Donnes A 1010 Donnes B 1011 Donnes C 1100 Donnes D 1101 Donnes E 1110 Donnes F 1111 Invalide Invalide Invalide Invalide Invalide Invalide Invalide

Tableau 11 : Symboles des trames FDDI.


79

5.5.5) Rseau DQDB (IEEE 802.6) DQDB (Distributed Queue Dual Bus) est un rseau qui a une vocation identique celle de FDDI. Il permet de relier diffrents rseaux locaux au sein dun ensemble plus vaste (rseaux de type MAN). A linverse de FDDI qui a une vocation prive, DQDB est plus orient vers la constitution de rseaux publics dinterconnexion. DQDB exploite une paire de bus unidirectionnels, chacun tant utilis pour un sens de transmission. Linformation circule grce des trames synchrones.
tte de bus fin de bus

Bus A

Station

Bus B

Station

Station

Pour chaque sens de transmission, et lintrieur de chaque trame, il y a partage du temps en tranches (slots). Une fonction particulire (incluse dans un quipement communiquant dsign) appele tte de bus envoie ces trames priodiquement (toutes les 125 sec). Suivant la capacit du support, elles contiennent plus ou moins de slots : la taille du slot tant fix 53 octets.
125 s

en-tte

slot 0

slot 1 segment

slot n

PAD

1 ACF

4 en-tte du segment

48 charge utile du segment

tat doccupation

type de slot

rserv

PSR

REQ 3 REQ 2 REQ 1 REQ 0

Le premier octet dun slot (ACF : Access Control Field) est utilis pour la gestion de la communication. Les 4 suivants sont un en-tte permettant de rfrencer les donnes. Il y a donc 48 octets utiles. Il existe deux types de slots : - les slots prarbitrs, dont lusage est rserv un poste dfini. Ceci permet de garantir un trafic minimum entre deux postes, et donc de respecter des contraintes relativement un trafic synchrone (voix...), - les slots arbitrs, qui sont accessibles par tous les postes suite un arbitrage bas sur des files dattente (trafic asynchrone).
80

Laccs asynchrone est gr par des paires de compteurs sur chaque poste : - un compteur de requte (RQ : Request Counter) - un compteur dcrmental (CD : Count Down Counter) Pour une requte mise sur un des deux bus, les donnes transitent sur lautre (requte sur A, donnes sur B et vice versa). Le choix de lutilisation des deux bus est fait en fonction de la position des machines. Une paire de compteurs gre un bus pour les requtes et lautre pour les donnes. Le compteur de requte est incrment chaque fois quune requte passe sur le bus. Ce compteur est dcrment chaque fois quun slot libre passe sur le bus oppos. Ce compteur permet de connatre loccupation du bus dans le sens des transmissions de donnes. Le compteur dcrmental permet lui de connatre quel moment la station pourra mettre. Lorsque un poste veut mettre des donnes, il transfert le contenu de RQ dans CD puis met une requte sur le bus oppos de celui o il veut transmettre les donnes. Ensuite chaque passage dun slot vide il dcrmente son compteur CD. Quand le compteur atteint la valeur 0, la station peut alors utiliser le premier slot libre qui passe sur le bus. Elle y dpose ses donnes et le marque occup. Ce mcanisme permet de grer une file dattente rpartie sur tous les postes dun rseau.
v v v

BUS A Donnes en attente pour transmission sur le bus A RQCD ORQ

1 Compteur dcrmental

03

Donnes Compteur 00 de requte +1

BUS B
R R

Inscription de la requte daccs au bus Donnes p v

BUS A CDO Droit dmettre sur le bus A, utilisation du premier slot vide

1 Compteur dcrmental

00

02
+1

Compteur de requte

BUS B
R

Pendant le droulement de la procdure daccs les requtes continuent dtre prises en compte

5.5.6) Rseau ATM et le relais de cellules ATM (Asynchronous Transfert Mode) est plus particulirement destin linterconnexion grande distance des rseaux locaux. Sa dfinition gnrale est en particulier
81

indpendante de tous supports physiques (ceux-ci dpendant de loprateur de tlcommunication par exemple). Pour pouvoir rpondre au mieux tous les besoins, ATM peut supporter deux types de trafic : le trafic synchrone (ou isochrone) et le trafic asynchrone. Pour garantir des dlais dacheminement rduit, linformation est dcoupe en petites cellules de taille fixe (53 octets). Laccs au mdium est bas sur le principe des files dattente.
process remplissage cellule vide vide

Du fait de sa vocation, laccs global au mdium est dfini laide dun contrat de dbit entre lutilisateur et loprateur. Le respect du contrat doit tre gr par lutilisateur sous peine de voir son trafic rejet par loprateur. A linverse, loprateur garantit un trafic donn ainsi quune qualit de service (cellules perdues, dupliques...). Trois indicateurs de trafic sont dfinis : - Le trafic maximum auquel peut accder lutilisateur sur une courte priode, Peak Cell Rate (PCR). - Le trafic moyen : Sustainable Cell rate (SCR). - Le trafic minimum : Minimum Cell Rate (MCR). Le trafic synchrone (voix, vido...) gnre un trafic permanent (MCR).
trafic en bits (quantit dinformation change) trafic maximum

capacit du mdium trafic maximum autoris pour lutilisateur

temps trame 1 trame 2 trame 3 trame 4

82

Chapitre 6 : Sous-couche Liaison Logique


6.1) Gnralits
a) Fonctions La sous-couche LLC (Logical Link Control) masque pour les couches suprieures (couche Rseau) les diffrences de protocoles du niveau MAC. La sous-couche LLC est la premire couche vraiment indpendante du matriel. Elle peut avoir plusieurs points dentre (SAP : Service Access Point), mais une seule voie de sortie vers la couche MAC.

Soumission de paquets transmettre LLC donnes indiffrencies

b) Services La couche LLC devrait assurer une liaison logique entre machines dun mme rseau. Liaison logique : relation privilgie entre deux entits avec un protocole complet (ouverture, suivi, gestion des erreurs, fermeture). Une liaison logique correspond une connexion virtuelle. En fait la couche LLC nassure pas forcment cette fonction. La couche transport la ralise du point de vue connexion entre deux machines sur deux rseaux distincts, elle peut donc a fortiori raliser les fonctions de la couche LLC, au dtriment sans doute de la simplicit. Le choix de la couche assurant ces fonctions dpend de la topologie des rseaux. Par consquence, la couche LLC peut fournir 3 types de services. Services de type 1 : service minimal dit mode datagramme. Il consiste envoyer des paquets isols un ou plusieurs correspondants. Il ny a donc pas de squencement, ni de gestion des erreurs. Services de type 2 : vritable liaison logique, service maximum dit mode connexion. Il assure toutes les fonctions dune connexion ce qui impose un protocole lourd. Services de type 3 : service intermdiaire dit mode datagramme acquitt. Il met en uvre une dtection des erreurs mais pas de connexion logique, il est simple mais plus sr. c) Accs aux services : adressage Les accs aux services LLC sont raliss par des LSAP (Link Service Access Point). Les points daccs sont identifis par des adresses (en partie dfinie par lIEEE) codes sur 8 bits.

83

Rseau Gestion LLC LSAP


2 LSAP 4 LSAP 6

Rseau Gestion LLC LSAP


2 LSAP 4 LSAP 6

LLC

LLC

Mac Station 1

Mac Station 2

6.2) Fonctions ou primitives fournies par la couche LLC


6.2.1) Protocole de type 1 a) L.SDUs Ce protocole est trs simple, il comprend uniquement deux primitives de service (SDU). - Demande denvoi de donnes : L.DATA.request - Signalement de donnes reues : L.DATA.indication
adresse source, adresse destination, donnes, <priorit>
SAP SAP

Ces SDUs sont des procdures de niveau LLC fournies par le logiciel rseau pour la couche rseau (la couche LLC est une couche logicielle comme ses suprieures). Les paramtres de ces fonctions sont au nombre de 4 : - adresse source : SSAP + adresse physique source, - adresse destination : DSAP + adresse physique destination (Plusieurs adresses sont possibles), - donnes, - priorit : si le protocole MAP les accepte. b) L.PDUs Le protocole de type 1 nutilise quun seul format de PDUs : le format U (Unnumbered). Il comprend 3 PDUs de commande et 2 PDUs de rponse. PDUs de commande : - UI : Unnumbered Information (paquets transmettre), - XID : Exchange Identification (prcision du type de services supports), - TEST : sollicitation dun retour dune trame test par le rcepteur. PDUs de rponse :
84

ID : rponse ID, TEST : rponse TEST.

6.2.2) Protocole de type 2 a) L.SDUs Ce protocole comprend 14 primitives regroupes en 5 classes : connexion, donnes, contrle, rinitialisation, dconnexion.
L.CONNECT.request (A.S, A.D, cla.serv) L.CONNECT.indication (A.S, A.D, tat, cla.serv) L.CONNECT.confirm (A.S, A.D, cla.serv) L.DATA.CONNECT.request (A.S, A.D, donnes) L.DATA.CONNECT.indication (A.S, A.D, donnes) L.DATA.CONNECT.confirm (A.S, A.D, tat) 2 L.CONNECTION-FLOW CONTROL.request (A.S, A.D, montant) L.CONNECTION-FLOW CONTROL.indication (A.S, A.D, montant) L.RESET.request (A.S, A.D) L.RESET.indication (A.S, A.D, cause) L.RESET.confirm (A.S, A.D, tat) L.DISCONNECT.request (A.S, A.D) L.DISCONNECT.indication (A.S, A.D, cause) L.DISCONNECT.confirm (A.S, A.D, tat) Demande de ltablissement dune connexion avec un point daccs loign. Indication dune demande de connexion ou dune demande refuse de connexion. Compte rendu dtablissement ou non dune connexion, suite une requte L.CONNECT.request Passage dun paquet mettre. Passage dun paquet reu. Compte rendu de succs ou dchec dune ou plusieurs requtes dmission de paquet. Ajustement de la quantit de donnes acceptables sur le SAP concern. Indication de la quantit de donnes acceptables sans perte sur le SAP concern. Rinitialisation dune connexion. Indication de la rinitialisation dune connexion. Compte rendu dexcution dune rinitialisation. Demande de terminaison dune connexion. Indication de terminaison dune connexion. Compte rendu dexcution dune terminaison de connexion.

Elles demandent les mmes paramtres que prcdemment avec en plus un retour possible de ltat de lexcution. Comme il sagit dune liaison logique, elle est toujours de type point point car elle ncessite une connexion et des acquittements. b) LPDUs Il y a 3 formats de L.PDUs, qui permettent deffectuer les diffrents services lies un mode connect. * Format U (Unnumbered). Ces primitives permettent de raliser les connexions, elles sont non numrotes car ce sont les premires et les dernires mises dans le cadre dune liaison logique dtermine, leur numrotation nayant pas dintrt. Elles comprennent 2 PDUs de commandes et 3 PDUs de rponses. PDUs de commandes :
85

SABME (Set Asynchronous Balanced Mode Extended) : tablissement dune connexion en mode asynchrone. DISC (Disconnect) : fin de la connexion

PDUs de rponses : - UA (Unumbered Acknowledgment) : acquittement des trames de commandes prcdentes (SABME et DISC). - DM (Disconnect Mode) : information que la couche LLC est dconnecte. - FRMR (Frame Reject Response) : la PDU reue est incorrecte, elle contient en retour la partie du champ incorrecte.

* Format I (Information). Ces trames vhiculent les informations qui sont numrotes afin den permettre le contrle. Deux compteurs permettent de grer ces informations. N(S) : numro dmission, N(R) : numro de rception. Un flag prcise si il est ncessaire de donner une rponse immdiate une commande (flag P/F).

* Format S (Supervision). Elles ralisent la gestion des changes : rmission, arrt temporaire... Elles comprennent 3 PDUs provenant du rcepteur : - R-R (Receive Ready) : LLC prt recevoir (tous les PDUs de format I sont acquittes jusqu N(R)-1). - REJ (Reject) : demande de retransmission partir de N(R), il y a acquittement jusqu N(R)-1). - RNR (Receive Not Ready) : impossibilit temporaire de rception, il y a acquittement jusqu N(R)-1. * Exemple de gestion des transmissions.
Emetteur : Recepteur : SABME UA I1 I2 RR I3 I4 REJ I3 I4 RR DISC UA

On peut distinguer plusieurs protocoles particuliers. Stop and Wait : Emission dune trame puis attente dun ACK. Si NACK ou si le temps dattente est dpass alors il y a rmission. Go Back N : Emission de plusieurs trames successives (de manire continue). Pour chaque ACK reu on incrmente le compteur de trame OK, si NACK ou expiration dun dlai alors on rmet le tout.
86

Emission trame n1 Lancement temporisation T1

Emission trame n2 Lancement temporisation T2

Emission acquittement trame n1


Figure 17 : Protocole Stop and Wait. Si l'acquittement n'est pas reu pour t<T1, nouvelle mission. ncessit de numroter les trames.

Time out 0 1 2
Ack 0

Temps 7 8 2 3 4
Ack 2

3
Ack 1

5
Ack 3

6
Ack 4

7
Ack 5

8
Ack 6

9
Ack 7

10

E = erreur Trames ignores par la Couche Liaison de Donnes

Time out Time out Time out 0 1 2


Ack 0

Temps 7 8 2 3 4
Ack 8

3
Ack 1

10 11 12

10

E = erreur Trames stockes par la Couche Liaison de Donnes Les paquets 2 8 sont transmis par la Couche Rseau

1 2 3 4

1 2 3 4

5 6 aprs mission de 1

5 6 aprs acquittement de 1

Figure 18 : Protocole avec fentre d'anticipation de taille 4.

87

Rptition slective : Mme fonctionnement que prcdemment, mais seules les trames NACK sont rmises Squencement. Contrle du flux : adaptation de la vitesse mission et rception. Gestion fentre (ou fentre danticipation) : un certain nombre de PDUs sont mises avant lattente dun ACK (numrotation squentielle des PDUs). 6.2.3) Protocole de type 3 a) L.SDU Comme pour le protocole de type 1, il nexiste quun type de primitive (change de donnes), mais avec une fonction de confirmation provenant de la couche LLC du receveur. En fait, une autre fonction est possible : linterrogation dquipements passifs.
L.DATA_ACK.request (A.S, A.D, donnes, cla.serv) L.DATA_ACK.indication (A.S, A.D, donnes, cla.serv) L.DATA_ACK.confirm (A.S, A.D, donnes, cla.serv, tat) L.REPLY_UPDATE.request (A.S, donnes) 3 L.REPLY_UPDATE.confirm (A.S, donnes) L.REPLY.request (A.S, A.D, cla.serv) L.REPLY.indication (A.S, A.D, cla.serv) L.REPLY.confirm (A.S, A.D, cla.serv, tat) Demande dmission dun datagramme avec acquittement. Transmission dun datagramme reu avec demande dacquittement. Acquittement dun datagramme. Demande de mise jour de donne sur station passive. Confirmation de mise jour. Demande de lecture dune station passive. Indication de lecture dune station passive. Transmission de la donne aprs lecture.

b) L.PDU Elles sont toutes de format U. UI (Unnumbered Information) : comme pour le type 1. UA (Unnumbered Acknowledgment) : permet dacquitter les trames de donnes de type UI. FRMR (Frame Reject Response) : rejet dune trame non correcte.

88

6.3) Format des L.PDUs


Adresse DSAP : adresse du SAP destination Adresse SSAP : adresse du SAP source Contrle : champ descriptif du PDU
Champs Nombre doctets Adresse DSAP Adresse SSAP Contrle Donnes

1 ou 2

Champs

Adresse DSAP

Adresse SSAP 76543210 SSSSSSS C/R

Numro de bit 76543210 Codage DDDDDDD I/G

I/G :

= 0 : DSAP individuel = 1 :DSAP de groupe


Type I S U Numro de bit

C/R : = 0 : PDU de commande = 1 : PDU de rponse

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 N(S) P/F N(R) 1 0 S S X X X X P/F N(R) 1 1 M M P/F M M M = numro dmission = numro de rponse = bit de fonction de supervision = bit "modificateur" spcifiant la fonction = rserv et positionn zro = Poll/Final : Poll (interrogation) pour PDU de commande, Final (fin) pour PDU de rponse

N(S) N(R) S M X P/F

89

Chapitre 7 : Couche Rseau


7.1) Gnralits.
7.1.1) Fonctions La couche rseau ralise lacheminement tape par tape des informations au travers du ou des rseaux locaux pour des modules non directement connects.

Transport

1
LLC

LLC

3
LLC

LLC

5
LLC

Rseau RL 1 RL 2

Rseau RL 3

Figure 19 : Partage des fonctions au sein des couches.

Pour mettre en uvre cet acheminement la couche rseau doit raliser plusieurs fonctions : - choix du chemin de transit : routage, - slection des paquets transmis : filtrage, - modification des protocoles de niveaux infrieurs. A lintrieur dun rseau local reli un seul mdium, les fonctions de la couche rseau sont rduites (cest en particulier le cas pour les rseaux de terrain actuels). 7.1.2) Services La couche rseau propose deux types de services : Un service sans connexion, rapide et peu fiable. La gestion est reporte sur la couche transport (situe sur lhte). Les deux ordinateurs intresss par la communication ont en charge la gestion des erreurs et le contrle du flux. Les ressources utilises sont donc des ressources locales, la charge de travail pour les stations intermdiaires est faible. Cest le principe de base des communications de type Internet o le passage par les intermdiaires nest pas factur. Un service avec connexion, complexe mais fiable. La couche rseau assure la gestion des erreurs et le contrle du flux. Cest une gestion rpartie, chaque machine par laquelle transitent les informations a une charge de travail non ngligeable. Le passage des informations tant contrl par chaque machine, il y a possibilit de facturation. Cest une vision plus adapte un transporteur.
91

Ces deux types de services existent au niveau de la dfinition OSI (voir Tableau 12).
N_CONNECT.request (appel, appelant, confirmation_rception, donnes_exprs, qos, donnes_utilisateur) N_CONNECT.indication (appel, appelant, confirmation_rception, donnes_exprs, qos, donnes_utilisateur) N_CONNECT.response (rpondeur, confirmation_rception, donnes_exprs, qos, donnes_utilisateur) N_CONNECT.confirmation (rpondeur, confirmation_rception, donnes_exprs, qos, donnes_utilisateur) N_DISCONNECT.request (origine, raison, donnes_utilisateur, adresse_en_rponse) N_DISCONNECT.indication (origine, raison, donnes_utilisateur, adresse_en_rponse) N_DATA_CONNECT.request (donnes_utilisateur) N_DATA_CONNECT.indication (donnes_utilisateur) N_DATA_CONNECT.response () N_DATA_CONNECT.confirm () N_EXPEDITED_DATA.request (donnes_utilisateur) N_EXPEDITED_DATA.indication (donnes_utilisateur) N_RESET.request (origine, raison) N_RESET.indication (origine, raison) N_RESET.response () N_RESET.confirm () (a) service orient connexion. N_UNIDATA.request (adresse_source, adresse_destination, qos, donnes_utilisateur) N_UNIDATA.indication (adresse_source, adresse_destination, qos, donnes_utilisateur) N_FACILITY.request (qos) N_FACILITY.indication (adresse_destination, qos, raison) N_REPORT.indication (adresse_destination, qos, raison) (b) Service sans connexion. qos : qualit de service dsir (Quality of Service) raison : indique la raison de la commande. Tableau 12 : (a) Primitives du service avec connexion du modle OSI. (b) Primitives du service sans connexion du modle OSI.

7.2) Les ponts


Ces appareils ont des fonctions correspondant celles de la couche rseau, mais nutilisent pas de donnes propres cette couche, mais celle de la couche MAC (adresses universelles). Leur fonction principale est de transmettre ou non (fonction de filtrage) des paquets sans modification de leur contenu LLC ni de leur adresses universelles. Ils ont deux utilits : - augmentation de la bande passante de chaque sous-rseau en limitant les paquets transmis sur un sous-rseau. - augmentation quasi infinie de la taille dun rseau local sans problme de couche MAC (collision...). Pour cela les ponts stockent et rmettent les paquets en ne tenant compte des contraintes MAC que sur chaque sous-rseau. 7.2.1) Ponts transparents Ces ponts sont normaliss sous la norme 802.1d. Ils regroupent plusieurs fonctions : Pont de base ---------> apprentissage Pont intelligent -------------> Pont transparent

algo. arbre recouvrant

92

a) Pont de base Cest un pont reliant deux ou plusieurs sous-rseaux distincts. Chaque sous-rseau est reli a un port du pont. Port 1 Port 2 B

N1

N2

Le stockage temporaire permet de lever les contraintes de longueur, mais il ny a pas daugmentation possible du trafic global.
Rseau N1 Rseau N2
Emission M1 sur N1 Emission M3 sur N2

M1 M1

M2 M3
Emission M2 sur N1

M3 M2

t t

Le pont rmet M1 sur N2

M2 a t stock par le pont car M3 occupait N2, puis il est rmis sur N2

Figure 20 : Passage des paquets dun sous rseau un autre.

b) Pont intelligent (apprentissage) Lajout dune fonction de filtrage des paquets locaux pourra permettre daugmenter le trafic global. Le pont doit donc reconnatre les paquets destins lextrieur du rseau metteur. Plusieurs solutions (plus ou moins mauvaises) peuvent tre envisages : - Dfinition manuelle des adresses dans une base de donnes situes dans le pont. Cette solution valable du point de vue technique pose le problme de la maintenance, chaque modification du rseau (ajout, suppression de machines), voire modification dune machine (changement de carte rseau pour une machine, donc changement de ladresse universelle) ncessite une intervention humaine sur le pont. - Positionnement des stations par groupes dadresses. Cette solution est impossible car les ponts utilisent les adresses universelles qui sont choisies par le fabricant et non par lacheteur. La bonne solution est drive de la dfinition manuelle dune table des adresses, lintervention manuelle tant remplace par un apprentissage automatique du pont. Fonctionnement de lapprentissage : Chaque pont possde une mmoire cache de stockage (mmoire remise jour rgulirement). Cette mmoire contient une base de donnes constitues : - des adresses universelles, - du numro du port de connexion correspondant, - de la date de dernier accs.
93

Cette mmoire cache est initialement vide. Le pont coute en mode promiscuous (il coute tout) les paquets transmis. Pour un paquet donn, le pont enregistre son adresse source et le port de rception (sils ne sont pas dj dfinis), il met jour le champ correspondant au moment darrive. Il recherche dans sa mmoire cache si ladresse destination existe : - si oui, il envoie le paquet sur le port associ, ou le dtruit si le port associ est le mme que celui dmission (trafic local). Ceci ralise la fonction de filtrage. - si non, il envoie le paquet sur tous les ports sauf sur celui de rception. Exemple de fonctionnement (Mi : machine, B : pont, Pi : port) :
M1 M2 P1 B P3 M5 P2 M3 M4

Topologie du rseau

M1 M2 M2 M3 M3 M1 M3 M4 M4 M3 M1 M2 M1 M5 M5 M1 Transmission paquet de . vers .

P1 P2 et P3 P1 P2 et P3 P2 P1 P2 P1 et P3 P2 dtruit P1 dtruit P1 P2 et P3 P3 P1 Ports de rception et dmission

M1 Port 1 M2 Port 1 M3 Port 2 Mise jour date M3 M4 Port 2 Mise jour date M1 Mise jour date M1 M5 Port 3 Contenu mmoire cache du pont

Le fonctionnement du pont est correct condition que le rseau ait une topologie arborescente (un seul chemin pour aller entre deux points). Sil existe plusieurs ponts entre les rseaux (et ceci est presque toujours le cas pour des raisons de fiabilit : pas dinterruption du service en cas de panne) le fonctionnement peut conduire et conduira une congestion par multiplication du trafic. Exemple avec 2 et 3 ponts entre 2 sous-rseaux.

N1 A1(2) A1(3) A1(2) A1(6) et A1(7)

N1 A1(2) A1(3)

A1(1)

A1(5) A1(4) N2

A1(1)

A1(1)

A1(4) N2

A1(5)

(on suppose un seul sens)

Bouclage des paquets

Prolifration des paquets

Chaque paquet mis sur un rseau arrive sur un port de chaque pont, celui-ci le rmet sur ses autres ports, le paquet boucle ou se multiplie chaque passage. Le pont doit se reconfigurer en permanence, car les paquets qui gardent leur adresse Liaison arrivent alternativement dun ct ou de lautre du pont.

94

Il est donc ncessaire de mettre en place un algorithme supplmentaire au niveau du pont pour parer ce dfaut. c) Algorithme de larbre recouvrant (Pont transparent) Lalgorithme de larbre recouvrant (spanning tree) va permettre aux ponts de dcouvrir de manire dynamique une topologie sans boucle (arbre) qui permette daccder tous les rseaux (recouvrant).

Arbre recouvrant
Figure 21 : Exemple d'arbre recouvrant.

Les messages entre deux rseaux remontent la hirarchie partir de lmetteur jusqu trouver le pont qui rassemble les deux branches auxquelles appartiennent les deux rseaux. Le message redescend alors vers le destinataire. Le pont situ au sommet de la hirarchie est appel pont racine. Chaque pont peut recevoir des messages montants par plusieurs ports, mais il ne les rmet que sur un seul (le port racine). Les messages descendants ne sont reus que par un port (le port racine) mais peuvent tre rmis sur plusieurs. Le pont racine peut en recevoir et en rmettre sur plusieurs ports. La configuration, ainsi que la reconfiguration en cas de panne, doit se faire automatiquement. Pour cela chaque pont met priodiquement des messages spciaux appels BPDU de configuration (Bridge Protocol Data Unit). La BPDU a un format de niveau LLC suivant : Adr Dest. adresse cast spciale Adr. Source adresse du port DSAP2 Destin. Service Access Point SSAP3 Source Service Access Point Message de configuration ID racine, ID pont metteur Cot, ID de prot, ge du message...

Le message de configuration fonctionnement de lalgorithme : -

contient plusieurs

champs ncessaires

au

bon

ID racine : identificateur du pont suppos tre racine, ID pont metteur : identificateur du pont qui met le message, Cot : cot du trajet connu de moindre cot entre le pont metteur et la racine, ID port : numro du port sur lequel est mis le message.

2 3

Destination Service Access Point. Source Service Access Point.


95

Lalgorithme de larbre recouvrant fonctionne globalement de la manire suivante : - choix dun pont racine, - pour chaque LAN choix dun pont dsign sur ce LAN pour transmettre vers le pont racine, - calcul de la distance la plus courte entre un pont et le pont racine, - choix dun port (port racine) donnant accs au meilleur trajet jusquau pont racine, - choix des ports inclure dans larbre (port racine+ports relis aux LAN o le pont est dsign). Choix du pont racine, des ponts dsigns et des ports racines Le pont racine est celui qui met le meilleur message de configuration. La classification des messages est faite suivant les champs du message : - message meilleur si lID racine est plus faible, - si galit, message meilleur si le cot vers le pont racine est plus faible, - si galit, message meilleur si lID metteur est le plus faible, - si galit, on dpartage les ports dun mme pont par lID du port. A ltat initial, chaque pont considre tre le pont racine, il envoie donc dans le message de configuration son ID, un cot de 0, et une 2me fois son ID (car il est lmetteur), le numro de port na pas dintrt direct pour choisir le pont racine. Chaque pont ayant un port situ sur le mme LAN que lun des ports du pont metteur reoit ce message. Il peut alors choisir entre lui et son voisin comme pont racine. Il met alors un message de configuration o lID racine est le rsultat de la comparaison, un cot incrment de un (ou dune valeur prdfinie) sil nest pas le pont racine et garde lID de lmetteur qui a mis le meilleur message. Lorsque un pont reoit un message de configuration meilleur que le sien sur un de ces ports reli un LAN donn, alors il cesse dmettre sur ce LAN car un autre pont est mieux plac par rapport au pont racine. Lorsque la configuration se stabilise, le pont racine est celui qui a lID le plus faible. Sur chaque rseau un seul pont est actif. Le pont dsign est celui qui est le plus proche en terme de cot du pont racine (ou si galit celui qui lID la plus faible). Il est reli au chemin du pont racine par le port racine et au rseau par un port, tous ces ports faisant partie de larbre recouvrant. Calcul du cot vers la racine Puisque lorsque la configuration se stabilise il ny a quun seul pont qui transmet sur chaque LAN, le cot des messages de configuration reprsente le cot vers la racine. 7.2.2) Les ponts loigns Ils permettent la connexion de deux parties de LAN gographiquement loignes. On les appelle aussi ponts distants ou demi-ponts.

liaison point point B protocole au choix : B et B sont normalement identiques. B

LAN 1
96

LAN 2

7.2.3) Pont routage par la source Pour les ponts transparents, le chemin global entre deux points nest connu de personne. Ceci peut conduire des choix relativement peu performants : deux rseaux proches peuvent passer par le pont racine pour se transmettre des messages. Si on arrive faire connatre chaque pont la topologie complte de linterconnexion il est alors possible de choisir a priori le chemin sans passer par le pont racine. Cest cette fonction qui est implmente dans les ponts routage par la source (Source Routing Bridge). Principe : le chemin de routage est prsent dans le message initial. Chaque station doit donc maintenir une mmoire cache contenant une route indiquant le chemin prendre pour communiquer avec une station dtermine. Si la station avec laquelle elle dsire communiquer nest pas dans la mmoire cache alors la station lance un paquet spcial qui va se reproduire et se diviser lorsquil y a plusieurs routes possibles. La route prise est stocke au fur et mesure dans le paquet. Une fois les paquets arrivs destination, la route optimale peut tre choisie. Elle est stocke dans les mmoires caches. Le paquet spcial dit paquet de routage est diffrenci des paquets standard par le bit multicast adresse source 1. Une fois la route dtermine, les paquets de donnes sont envoys avec la route, ils ont un format spcial comprenant un champ dit RIF (Routing Information Field).

Adresse Destination

Adresse Source

RIF

Donnes

Champ RIF : Type : 3 bits Longueur : 5 bits Direction : 1 bit Trame la plus longue : 3 bits Route : [ Numro de LAN (12 bits) + Numro de Ponts (4 bits) ] Route : ... ce champ est rpt pour dcrire toute la route. A lheure actuelle, il y a une volution vers la coexistence lintrieur des ponts des deux types de fonctions (Pont SRT : Source Routing Transparent). 7.2.4) Performances Les ponts ne sont utilisables que pour constituer un ensemble de rseaux ou de sousrseaux relativement rduit. Ils permettent de faire communiquer des rseaux ensembles mais ne peuvent constituer une base pour raliser un rseau fdrateur international. Leur principale limitation provient de lutilisation des adresses universelles. Celles-ci nayant aucune liaison les unes avec les autres dans un sous-ensemble, elles obligent utiliser des algorithmes peu performants en terme de dbit pour trouver les chemins entre deux postes. Cela a donc conduit dfinir un nouveau systme dadressage de plus haut niveau.

97

7.3) Adresses de couche rseau


Pour communiquer dun quipement un autre, il est ncessaire de dfinir des adresses. Les adresses universelles (couche MAC) ne rpondent que partiellement aux besoins de la couche rseau (routage...) car elles ne sont pas fixes une localisation (rseau...) mais une machine voire une interface rseau. Les dplacements, les remplacements doivent tre transparents pour la couche rseau. Les adresses de la couche rseau devront donc tre dfinies logiciellement par lutilisateur et avoir une structure hirarchique. 7.3.1) Adresses hirarchiques Elles sont bases sur une ide de dcoupage du rseau global en sous-rseaux...

Sous rseau de niveau 2 routage


Exemple dadresse : 12.3.28

Sous rseau de niveau 1

Nud dextrmit

routage

routage

Sous-rseau
7.3.2) Adresses ISO Ce sont des adresses de longueur variable jusqu un maximum de 20 octets. Elles sont constitues de plusieurs champs :

AIRE Universelle IDP AFI IDI

ID

SEL

Attribu localement DSP DSP

AIRE : indique la localisation du sous rseau, elle a une attribution universelle. IDP : Initial Domain Part AFI : (1 octet) Authority and Format Identifier Il contient lautorit dattribution, le format et la longueur du champ IDI. IDI : Initial Domain Identifier. Le champ IDI peut encore tre dcoup hirarchiquement suivant des critres de localisation.
98

ID : numro de nud, Le champ ID peut contenir la valeur de ladresse universelle. SEL : utilisateur lintrieur du nud. Ces deux champs ont une attribution locale, on les regroupe dans un DSP (DSP : Domain Specific Part) Ce type dadresses donne une trame complte pour un adressage hirarchique. Dans les rseaux locaux, ce type dadressage nest pas utilis tel quel mais avec des variantes plus ou moins loignes suivant les protocoles retenus. Exemple dadresses ISO: X121 AFI 3 7 longueur en octets 2 IDI Rseau 1 DSP adresse 802.i 4 ou 12

Long 1

Pays 3

Rgion 7

Extension locale 3 ou 5

Tableau 13 : AFI 37 = adresse globale de type X121 (rseau public).

longueur en octets

AFI 4 9 2

IDI zone 2(=00) ou 5

DSP adresse 802.i 4 ou 12

Tableau 14 : AFI 49 = adresse locale.

7.3.3) Adresses IP (Internet Protocol) Ce sont des adresses de longueur fixe (4 octets) possdant deux champs de longueur variable : - un champ liaison, - un champ hte. En fait, ladresse complte est dfinie par ladresse et le masque qui permet de distinguer les deux champs.

Masque :
Adresse :

11111111
01001101

11111111
10001001 liaison

11000000
01001001

00000000
10110100 hte

Lalternance de 0 et de 1 au sein du masque est permise mais dconseille. Suivant la taille des champs, il peut exister plusieurs classes dadresses prdfinies o la longueur des champs est fixe. Ceci est particulirement ncessaire dans les anciens protocoles o le masque nest pas transmis. On considre 3 classes initiales de rseaux : Rseaux de classe A :

0 rseau

xxxxxxxx

xxxxxxxx

xxxxxxxx
99

Le numro de rseau est dfini sur 7 bits, il va de 01 126, il y a donc 125 rseaux de type A possibles dans le monde, chacun des rseaux peut possder 224 machines (16 millions de machines !). Seuls de trs grands organismes peuvent obtenir ce type de rseaux. Rseaux de classe B :

10 rseau

rseau

xxxxxxxx

xxxxxxxx

Le numro de rseau est dfini sur 14 bits (de 128.000 191.254). Il permet de constituer des grands rseaux de 65563 machines. Rseaux de classe C :

110 rseau

rseau

rseau

xxxxxxxx

Le numro de rseau est dfini sur 21 bits. Il permet de crer 2 millions de rseaux de 254 machines numrot de 192.000.000 223.255.254 Dautres types de rseaux peuvent tre dfinis en utilisant les combinaisons inemployes (111xxxxx). De plus, lintrieur des rseaux de classes B et C, il est possible de dfinir un ou plusieurs niveaux hirarchiques en crant ainsi des sous-rseaux pour faciliter la gestion des adresses. Certaines adresses ont une signification spciale : 11111111 : reprsente ladresse tous (Broadcast) 00000000 : sert la dtermination des adresses dans certains protocoles (RARP, BOOTP). 127 : est rserve comme adresse interne pour le test des fonctions rseaux.

Ladressage IP est limit en possibilit et en niveaux de hirarchie. Il semble ne plus pouvoir rpondre la croissance actuelle du march des communications par ordinateurs. Une autre norme est en cours de discussion. 7.3.4) Adresses IPv6 ou IPng (New Generation) Cette nouvelle norme qui devrait tre largement utilise partir de lanne 1999 a t dfinie pour rpondre aux problmes de ladressage IP antrieur (IPv4). Ces problmes sont lis une explosion du nombre de rseaux et principalement de rseaux de plus de 256 machines (classe B) dont le nombre est limit 16000. Cette saturation a eu pour consquence lattribution de plusieurs numros de classe C pour des rseaux dpassant 256 machines et a donc partiellement fait disparatre laspect hirarchique essentiel au routage des paquets. La norme IPv6 a dfini une adresse sur 128 bits (au lieu de 32 avec IPv4). Elle va permettre dadresser approximativement un milliard de rseaux de 1000 machines. 3 types dadresses sont dfinis : - des adresses Unicast : pour une machine, - des adresses de Cluster : pour un groupe rduit de machines, - des adresses Multicast : pour un grand ensemble de postes.

100

Les adresses de type Cluster sont un des apports de la norme afin de permettre de communiquer avec un groupe de machines sans avoir perturber le fonctionnement de lensemble des machines sur le rseau. Il est prvu 22 classes dadresses diffrentes, seules certaines sont attribues lheure actuelle. Laspect hirarchique est beaucoup plus prsent dans ce type dadressage, une part de ladresse peut mme tre occupe par ladresse universelle, ce qui constitue un point important pour les mcanismes de rsolution dadresses que nous verrons ensuite.

champs hirarchiques

Adresse universelle Adresse nud

Une adresse IPv6 se prsente par groupes de 2 octets (4 chiffres hexadcimaux) spars par le caractre : : 1080:0:0:78:600:200C:4A7B 7.3.5) Adresses IPX Ladressage IP, sil est quasiment incontournable pour le monde des stations UNIX, doit partager avec IPX (Internetwork Packet Exchange de Novell Netware) le march des rseaux de PC. Les rseaux de type Novell fonctionnent avec un adressage issu de IDP (Internet Datagram Protocol de Xerox), cest un rseau qui fonctionne avec une couche MAC de type Ethernet. Une adresse IPX est constitue de 10 octets (80 bits). Elle comprend un champ rseau de 32 bits et un champ nud machine de 48 bits. Le champ rseau correspond au numro de sous-rseau sur lequel est connect le poste, cest aussi le numro du serveur de ce sous-rseau. Le champ nud machine qui est de 6 octets correspond ladresse universelle de la machine ce qui simplifie les procdures dadressage au sein dun mme rseau. Pour une communication sur un seul rseau, il nest pas ncessaire dutiliser le champ sous-rseau qui est mis alors 0. Le champ nud permet denvoyer directement un paquet la couche LLC de la machine concerne. Cette conception de ladressage ne peut pas rpondre compltement lvolution des rseaux. En effet, mme si la taille de ladresse est plus grande que pour IPv4, le champ rserv au sous-rseau ne permet pas un adressage hirarchique suffisant. Ceci sexplique par le fait que lambition initiale des rseaux de type Novell tait de raliser des rseaux dtendue rduite o les communications sont principalement des communications de poste serveur (ou linverse). 7.3.6) Rsolution dadresse Une des fonctions de la couche rseau est de dterminer ladresse physique vers laquelle transmettre le paquet en connaissant seulement ladresse niveau rseau : cest la rsolution dadresse. Exemple : pour ladressage IP, il existe : un protocole ARP (Address Resolution Protocol), adresse rseau vers adresse universelle un protocole RARP (Reverse Address Resolution Protocol), ad. universelle vers ad. rseau.
101

7.4) Routage en mode sans connexion


7.4.1) Prsentation En mode sans connexion, le routage ou choix du chemin de parcours des donnes doit tre ralis pour chaque paquet et dans chaque routeur. a) Services et normes Service sans connexion. ISO : CLNP (Connexion Less Network Protocol) ISO 8473 IP : IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Prise de contact avec les voisins. ISO : ES-IS (Extremity System-Intermediate System) ISO 9542 IP : ICMP ARP (Address Resolution Protocol)

Routage (Protocoles + algorithmes). ISO : IS-IS (Intermediate System-Intermediate System) IP : algorithme de routage libre sur chaque routeur exemple : RIP (Routing Information Protocol) gratuit tendance vers OSPF (Open Shortest Path First) IS-IS intgr (comme ISO)

Les algorithmes de routage sont spars en deux catgories : ceux fonctionnant lintrieur dun domaine de routage (ensemble autonome de systmes) ou routage intradomaine, ceux permettant de relier les domaines entre eux (routage inter-domaine). b) Problmes rsoudre - Congestion : trafic trop important sur un routeur. - Contournement des lments en panne. - Rcupration aprs dpannage. - Modification possible darchitecture. - Pas dadministration centralise. c) Mise en uvre Chaque routeur modifie ladresse couche Liaison de donnes jusqu ce que ladresse Liaison soit celle de la machine destination prcise par ladresse Rseau. Le paquet est alors dlivr. Adresse IPD Adresse IPD Adresse IPD S R1 R2 D Adresse LLCR1 Adresse LLCR2 Adresse LLCD

102

d) Dcoupage des paquets Si certains paquets sont trop longs pour emprunter certaines voies, ils peuvent tre dcoups. Les routeurs ont la possibilit de dcouper des paquets, ils rajoutent alors chaque sous paquets transmis des informations pour reconstituer le paquet initial aprs passage dans le chemin limit en taille.
Rseau 1 Paquet P1
P1 fragmente le paquet quil reoit P3 fragmente le paquet quil reoit P4 rassemble les fragments quil reoit

Paquet P2
P2 rassemble les fragments quil reoit

Paquet P3 Rseau 2 (a) P4

Rseau 1 Paquet P1
P1 fragmente le paquet quil reoit

Rseau 2

P2

P3

P4

Les fragments ne sont pas rassembls avant datteindre leur destination finale

(b)

Figure 22 : (a) Fragmentation transparente. (b) Fragmentation non transparente.

e) Principe de base La mise en uvre pratique du routage par les routeurs se fait en deux tapes qui sont renouveles priodiquement : - une tape de dtermination des chemins possibles entre deux points dsirant communiquer, - une tape de choix du chemin considr comme le meilleur en fonction de critres. La dtermination des chemins possibles se fait par une prise de contact de chaque routeur avec ses voisins (via des trames spcifiques). Ensuite, partir de cette vue locale (les voisins) il y a enrichissement de la vision de chaque routeur par communication du voisinage. Ce voisinage est stock formellement dans une structure de donnes appele table de routage . Cette table de routage contient un chemin pour chaque routeur proche et un chemin par dfaut pour toutes les destinations inconnues. Le choix du chemin qui est le vritable routage, utilise localement la table de routage obtenue par le mcanisme prcdent pour dterminer quel est le meilleur chemin que doit emprunter un paquet chang entre deux rseaux. Le qualificatif de meilleur est relatif un cot qui peut tre par exemple un nombre minimum de routeurs traverser ou un temps minimum pour changer le paquet. Un mcanisme similaire est aussi utilis par les postes de travail eux-mmes pour choisir le routeur vers lequel ils vont envoyer les paquets vers lextrieur du rseau.

103

A F G H I

D B

J
Nud destinataire du message A B D E F G H I J Autre Routage simple prochain nud A D D E F A A F F E Routage multi-choix Prochain nud et probabilit A(1) D(P1) E (1 P1) D(1) E(1) F(1) A(1) A(P1) F (1 P2) D(1 P1 P2) F(P1) D (1 P1) F(P1) D (P2) E(1 P1 P2)

Figure 23 : Exemples de routage du nud C.

7.4.2) Prise de contact avec les voisins Ceci est le premier problme rsoudre pour permettre la transmission entre deux rseaux non directement connects. Lobjectif de cette prise de contact est la dtermination de ladresse couche Liaison de donnes connaissant ladresse couche Rseau. a) Nuds dextrmits relis par des liaisons point point Fonction raliser :

Cest la dcouverte par le routeur de ladresse couche Rseau de E. Cela permettra au routeur de renvoyer les paquets destins E vers la bonne liaison. Le routeur G informera aussi les autres routeurs que les paquets pour E doivent tre dirigs vers G. Solution ISO : paquets ESH (End System Hello). E informe priodiquement le routeur de son adresse Rseau. Solution IP : il ny a pas de protocole, il doit y avoir une configuration pour chaque port (adresse+masque).

104

b) Nuds dextrmits rattachs par des LAN Fonctions raliser :

G1

G2

E3

E1

E2

1) Dcouverte par les routeurs des adresses Rseau des nuds dextrmits voisins. 2) Dcouverte par les routeurs des adresses Liaison des nuds dextrmits voisins. 3) Les nuds doivent connatre au moins une adresse couche de liaison dun routeur. 4) Si E1 veut communiquer avec E2, il doit envoyer directement les paquets E2. 4) Mme si les routeurs sont en panne ou nexistent pas, les nuds dextrmits doivent connatre les adresses couche Liaison sans utiliser de routeurs. 5) Si E1 veut communiquer avec E3, il doit tre capable de dterminer vers quel routeur il doit envoyer ses paquets. * Solution ISO. 3 types de messages : Signal de prise de contact (ESH) dun systme dextrmit avec une adresse destination spciale pour les routeurs. Signal de prise de contact (ISH : Intermediate System Hello) dun systme dextrmit, avec une adresse de groupe LLC pour les systmes dextrmits. Message de redirection : si un routeur G reoit un paquet dun nud E destin une adresse rseau D, et si G le rmet sur le mme LAN vers le nud ou vers un routeur, alors il informe E du nouveau chemin (qui est meilleur) utiliser.

ESH rpond aux fonctions 1) et 2) ISH rpond la fonction 3) : avec lexistence dune mmoire cache routeur dans E contenant ladresse Liaison du routeur. Messages de redirection rpondent 4) et 5) : avec une mmoire cache destination contenant ladresse Liaison en rfrence avec ladresse Rseau. 4) est rsolu par un envoi tous les Ex (Broadcast) avec ladresse couche Rseau correcte. Alors lE ayant cette adresse rpond un ESH pour lmetteur qui met ainsi dans sa mmoire cache la rfrence liant ladresse Liaison et ladresse Rseau. Avant dentamer une srie de transmission, il y a donc gne de tous les Ex car le message est Broadcast, mais ceci na lieu quune seule fois en dbut de communication pour initialiser la mmoire cache. Il y a une temporisation pour remettre jour les mmoires caches.
105

Si il ny a pas de routeur et que E1 veut communiquer avec E3, alors il ny a pas de rponse au Broadcast de E1, les couches plus hautes de E1 doivent dtecter ce problme et arrter les tentatives de communications aprs un temps dtermin. * Solution IP. Ladresse contient la partie numro de rseau, chaque nud connat cette adresse dfinie par configuration manuelle (adresse IP + masque). Les communications sur le mme rseau peuvent donc se faire directement par comparaison des adresses IP masque avec ladresse de lhte masque. Le routage nest effectu que relativement la partie liaison (numro de rseau). La fonction 1) est rsolue par configuration manuelle des routeurs. La fonction 3) est aussi rsolue par une configuration manuelle des nuds dextrmit avec une adresse routeur (ou plusieurs). Dautres solutions existent mais ne sont pas normalises (elles se rapprochent des solutions ISO). Les autres sont rsolues par des messages : - demande de protocole de rsolution dadresse (ARP) : Broadcast + adresse Rseau, - rponse de protocole de rsolution dadresse (ARP) : adresse Liaison + adresse rseau - redirection (ICMP) : message contenant ladresse de couche Rseau dun autre routeur. Utilisation des messages ARP pour 2) 4) et 4) : Soit deux postes (N et D) sur un mme rseau L : N veut communiquer avec D dont il ne connat pas ladresse universelle. N envoie un message ARP avec une adresse Broadcast couche Liaison et ladresse Rseau de D. Tous les postes sur L le reoivent et vrifient que ladresse Rseau ne les concerne pas sauf pour D. D renvoie un message ARP avec son adresse couche Liaison. N reoit le message ARP et peut ainsi crer une entre liant ladresse Liaison et rseau de D dans sa mmoire cache. Dans certains cas, il est ncessaire dutiliser dautres messages pour raliser ces fonctions (RARP ou BOOTP).

(2) ARP L (1) ARP

Utilisation de messages de redirection pour 5) : comme pour lISO, mais ici le message contient ladresse couche rseau (comme ARP). c) Gestion des liens entre routeurs * Solution IP Le protocole IP dfinit des messages de contrle appels messages ICMP (Internet Control and error Message Protocol) qui sont des messages derreur et de supervision. Ils sont mis par les routeurs lors de la dtection dun problme ou dune erreur (congestion,
106

route coupe...). Ce sont par exemple des messages destination de lexpditeur dun paquet pour le prvenir que celui-ci na pas pu tre dlivr pour une raison prcise. Dans quelques cas les postes de travail peuvent aussi grer ces messages ICMP.

paquet SD
X X X

coupure
G
ICMP

G IC Adresse IP Source Destinat.

Les types de messages suivant peuvent tre rencontrs : - test daccessibilit (ping), - messages dcho, - destination inaccessibilit, - congestion et contrle de flux, - demande de limitation de production, - demande de modification de route, - dtection de routes circulaires (hop count >>), - compre-rendu de problmes de paramtres, - synchronisation des horloges, dtermination du temps de transit, - obtention dun masque de sous rseau. 7.4.3) Algorithmes de routage a) Algorithmes gnraux

Vecteur distance (distance vector algorithm). Chaque nud conserve la valeur de la distance entre lui et chaque destination. 1re tape : dtermination de la distance entre lui et ses voisins. 2me tape : utilisation des distances dj dtermine au niveau des voisins. Et ainsi de suite de manire itrative

Routage par tat des liaisons. Chaque routeur rentre en liaison avec ses voisins et apprend leur nom. Il construit alors un paquet qui contient la liste des noms, chacun associ un cot. Ce paquet appel LSP (Link State Packet) est transmis tous les autres routeurs. Chaque routeur a donc une carte complte de la topologie. La transmission peut tre effectue par inondation avec un arrt en fonction de lge.

107

b) Exemple de routage par vecteur distance Soit un ensemble de routeurs interconnects : On ne considrera que 5 dentre eux et certains des rseaux connects.

G1 R2 G2 R1 G5 G4 G3

* Table de routage initiale (par prise de contact avec les voisins) :


Table de routage du routeur G2 Destination Distance Route R1 0 directe R2 0 directe

* Diffusion dune copie de la table de routage dun routeur tous ces voisins * Mise jour des tables en fonction des messages : Il y a modification si : - il existe un chemin plus court que celui existant, - une destination inconnue apparat, - une distance a t modifie (mais seulement si le routage seffectue par le routeur qui a mis le message o il y a la modification).
Table de routage du routeur G2 avant message Destination Distance Route R1 0 directe R2 0 directe R4 8 G5 R17 5 G4 R24 6 G1 R30 2 G3 R42 2 G1 Message de G1 Destination Distance R1 2 R4 3 R17 6 R21 4 R24 5 R30 10 R42 3

108

Table de routage du routeur G2 aprs message Destination Distance Route R1 0 directe R2 0 directe R4 4 G1 R17 5 G4 R24 6 G1 R30 2 G3 R42 4 G1 R21 5 G1

Distance = nombre de sauts (hop count). En gnral distance Gi->Gj = 1, si les deux routeurs sont connects directement. Cette distance peut tre prise > 1 si la liaison est lente. c) Inconvnients du routage par vecteur distance Il ncessite lchange de messages de configuration longs (le contenu des tables de routage de chaque routeur). La longueur des messages est donc proportionnelle au nombre de routeurs. Le nombre de messages circulant est lui aussi proportionnel au nombre de routeurs. Loccupation globale du rseau est donc proportionnelle (nombre de routeurs). Ce type de routage a un mauvais temps de rponse aux changements de configuration et peut mme dboucher sur des problmes de blocage. Problme de bouclage :

N1

G1

G2

G3

N1

G1

G2

G3

coupure

G2 diffuse une route de distance = 2 pour aller vers N1 mais sans prciser quelle passe par G1 (les messages ne contiennent pas le chemin). G1 peut donc sen servir si sa connexion vers N1 est rompue et retransmettre une route possible avec une distance incrmente de 1 vers N1 alors quil ny en a plus la distance vers N1 va tendre vers linfini Solutions : - ne pas rediffuser sur le port darrive les routes provenant de ce port. - temporisation avant modification avec diffusion dun message de coupure si celle ci est prvisible. - rediffuser avec un cot infini pour la route.

109

d) Exemple de routage par tat des liaison (SPF) Chaque routeur a pour objectif une connaissance complte de la topologie.

G1 NC

NA

G2 NB ND G4 NE

G5

G3

Nuds = routeurs ; Artes = rseaux Mthodologie : Test de lactivit des routeurs voisins Message court de type ping (ICMP) Si le voisin est vivant ou accessible le lien est considr comme actif Si le voisin nest pas vivant ou accessible le lien est considr comme tomb Propagation tous les routeurs de ltat des voisins Chaque routeur met jour sa carte des liens : Si il y a modification, il recalcule les routes par lalgorithme du plus court chemin de Dijkstra. Avantages : - la taille des messages est limite, - la convergence de lalgorithme est sre car elle est calcule sur chaque routeur indpendamment. e) Protocole de routage intra-domaine RIP (Routing Information Protocol) : vecteur distance (pas de licence) IS-IS : tat des liaisons OSPF (Open Shortest Path First) : tat des liaisons SIN (Ships In the Night) : multiprotocole Routage intgr : IS-IS mais multiprotocole avec encapsulation GGP (Gateway to Gateway Protocol) : vecteur distance (lment ancien de TCP/IP) f) Protocole de routage inter-domaine Routage statique EGP (Exterior Gateway Protocol : IP) : vecteur distance modifi BGP (Border gateway Protocol) : en remplacement de EGP, vecteur distance IDRP (InterDomain Routing Protocol) : BGP amlior mais pour lISO

110

Chapitre 8 : Couche Transport


8.1) Prsentation
La couche transport ralise la charnire entre les fonctions de transmission et les fonctions dexploitation. En effet, les couches suprieures ne sont plus vritablement ddies la transmission des donnes, mais ralisent soit la gestion de la communication, soit une mise en forme des donnes. La couche transport rend lapplication indpendante des moyens mis en uvre pour la transmission.

8.2) Caractristiques
8.2.1) Transport de bout en bout Il assure un acheminement entre deux utilisateurs, dans lordre, sans perte ni duplication et avec un minimum derreurs.

connexion de transport A B

Routeur

WAN

Routeur

8.2.2) Transparence Le service transport doit accepter tous les formats, les tailles, les codages pour les informations. Il doit donc assurer une gestion de mmoires intermdiaires de stockage.

appli mission

segment transmis

appli rception

Buffer mission

Buffer rception

8.2.3) Slection de la qualit de service Lutilisateur peut choisir une qualit de service.

111

Il existe un grand nombre de paramtres de qualit de service qui sont normaliss par lISO : - dlai dtablissement dune connexion, - dlai de dconnexion, - probabilit dchec de ltablissement de la connexion, - probabilit dchec de la dconnexion, - dbit sur la connexion, - temps de traverse des donnes, - taux derreurs rsiduelles (non dtectes), - probabilit de panne (coupure de la connexion), - protection contre lespionnage des donnes. La qualit de service de la connexion est issue dune ngociation entre le prestataire de service et lutilisateur : valeur demande + valeurs de repli acceptation ou rduction impose par le prestataire 8.2.4) Adressage Il existe aussi des adresses de couche transport indpendantes des adresses rseaux. Le protocole rseau ralise la correspondance. Il y a une possibilit de multiplexage ou dclatement dun point daccs rseau vers plusieurs points daccs transport ou linverse.
TSAP11 TSAP12 TSAP21 TSAP22

TRANSPORT RESEAU LIAISON ET PHYSIQUE

NSAP10

NSAP20

TSAP10

TRANSPORT RESEAU LIAISON ET PHYSIQUE

TSAP20

NSAP11

NSAP12

NSAP21

NSAP22

8.2.5) Classes de services normalises La couche transport va interagir avec la couche rseau pour obtenir un service globalement fiable. a) Types de service de la couche rseau Type A : service fiable, taux derreurs signales faible
112

Type B :

taux derreurs non signales faible, mais taux derreurs signales importants la couche transport doit prvoir une reprise sur erreur. taux des deux types derreurs trop lev la couche transport doit compenser (rseau sans connexion au niveau rseau)

Type C :

b) Classes de services au niveau de la couche transport Classe 0 : la plus simple tablissement de connexion et transfert avec segmentation Classe 1 : Classe 2 : Classe 3 : Classe 4 : en plus reprise sur erreurs, dconnexion et donnes express en plus multiplexage, contrle de flux ; en moins reprise sur erreurs classe 1 et 2 en plus dtection et reprise sur erreurs non signales (rseaux locaux)

Service de transport Connexion, transfert de donnes normales, segmentation Dconnexion, transfert de donnes express Contrle de flux, multiplexage Rcupration sur erreurs
Dtection derreurs

Classe 0

Classe 2

Classe 3

Classe 4

Classe 1

niveau de service rseau

Rseau de type A

Rseau de type B

Rseau de type C

Rseau de type B

113

8.2.6) Exemples de services et de protocoles


Phase ou service Etablissement de connexion Transfert de donnes normales Nom de la primitive du service T_CONNECT_request : demande de connexion T_CONNECT_indication : indication de connexion T_CONNECT_response : rponse de connexion T_CONNECT_confirm : confirmation de connexion T_DATA_request : demande denvoi de donnes normales T_DATA_indication : indication de rception donnes normales T_EXPEDITED_DATA_request : indication denvoi de donnes express T_EXPEDITED_DATA_indication : indication de rception de donnes express T_DISCONNECT_request : demande de dconnexion T_DISCONNECT_indication : indication de dconnexion T_UNIT_DATA_request : demande denvoi de donnes T_UNIT_DATA_indication : indication de rception donnes Paramtres Adresse appele Adresse appelante Option de transfert de donnes express Qualit de service Donnes utilisateur (<32 octets)

Donnes utilisateur

Transfert de donnes express Libration de connexion Sans connexion -

Donnes utilisateur (<16 octets)

Raison de la dconnexion Donnes utilisateur Adresse appele Adresse appelante Qualit de service Donnes utilisateur Classes 0124+3 Donnes 32 octets 32 octets Aucune 64 octets longueur ngocie 16 octets Aucune Aucune Aucune

CR

CC

DR DC DT >ED AK EA RJ ER UD

Nom Demande dtablissement dune connexion de transport Confirmation de ltablissement de la connexion Demande de dconnexion Confirmation de dconnexion Transfert de donnes Donnes express Accus de rception Accus de rception des donnes express Rejet Erreur de protocole TPDU invalide Transfert de donnes hors connexion

Paramtres Rfrences, classes de services, crdit, adresses, taille des blocs Rfrences, classe de service, crdit

01234

Rfrences, causes Rfrences Rfrences, numro de squence, contrle derreur, indication de fin Rfrences, numro Rfrences, prochain numro, crdit Rfrences, numro Rfrences Rfrences, cause, rptition Rfrences

01234 1234 01234 1234 1234 1234 13 01234

longueur non spcifie

114

T_CONNECT_request

Repos pas de connexion en cours

T_CONNECT_indication

T_DISCONNECT Connexion demande vers lextrieur T_CONNECT_confirm

T_DISCONNECT Connexion demande par lextrieur T_CONNECT_response

T_DISCONNECT

Transfert de donnes

T_DATA T_EXPEDITED_DATA

Utilisateur

Prestataire de service transport CR

Utilisateur

T_CONNECT_ request

T_CONNECT_ indication

CC T_CONNECT_ confirm

T_CONNECT_ response

Figure 24 : Ouverture de connexion en classe 2 (Service rseau fiable). Utilisateur Prestataire de service transport CR Utilisateur

T_CONNECT_ request

T_CONNECT_ indication

CC T_CONNECT_ confirm AK

T_CONNECT_ response

Figure 25 : Ouverture de connexion en classe 4 (Service rseau non fiable).

115

8.3) Service de transport dInternet


8.3.1) Prsentation Le service Transport dInternet est li lensemble des protocoles TCP/IP (qui constitue la base rseau d'Internet). Initialement, ces protocoles sont issus du DARPA (Defense Advanced Research Projects Agency) qui a mis au point vers 1970 un ensemble de protocoles pour relier la plupart des centres de recherches aux USA et dans le monde. La forme actuelle de TCP/IP a t dfinie vers 1979. Dfinis pour des connexions de type WAN, ces protocoles peuvent aussi tre utiliss en interne une entreprise ou une administration. Ces protocoles sont en fait des normes de communication (indpendants des matriels). Ceci permet une adaptation aise quelle que soit la machine utilise. Pour lutilisateur, ils sont masqus par des programmes d'application qui permettent de communiquer plus aisment (courrier lectronique, transfert de fichiers, connexion distance). Ils sont inclus UNIX 4 BSD (Berkeley Software Distribution), avec des utilitaires de communication. Limplmentation est bases sur les "sockets" (extrmits de connexion...), mcanisme gnralisant les entres-sorties sous UNIX. L'IAB (Internet Activities Board cr en 1983 restructur en 89) coordonne les volutions d'Internet. Aprs restructuration, il a deux activits : - IRTF (Internet Research Task Force), - IETF (Internet Engineering TF). Le NIC (Network Information Center) gre les informations au sujet dInternet (distribution de documents lectroniques, dtails administratifs). Les RFC (Request For Comments) comprennent les normes, les projets de normes (Draft Internet), et un certain nombre de remarques (un peu folklorique pour certaines) numrots dans l'ordre chronologique de leur apparition. Les IEN (Internet Engineering Notes) plus synthtiques sont plus utilises. On peut obtenir tous ces documents par courrier lectronique ou par FTP. En France, lINRIA relaie un certain nombre de fonctions du NIC. TCP comprend deux services principaux : - remise de paquets en mode sans connexion : rapide, peu fiable UDP - service de transport fiable : gestion de la connexion TCP ainsi que des fonctionnalits supplmentaires lies aux applications. 8.3.2) Protocole de Datagramme utilisateur (UDP) UDP assure les mcanismes de base permettant d'envoyer des datagrammes isols.

116

Il permet de distinguer plusieurs applications destination sur une mme machine. Il utilise IP pour le transfert du datagramme. UDP ne gre ni erreur ni contrle de flux ni accus de rception : cest donc un service non fiable (comme IP). UDP est trs efficace sur des rseaux locaux (protocole lger), les couches suprieures devant grer les erreurs. Il nest pas utilis sur des liaisons longue distance avec routage car il nassure pas une fiabilit suffisante. La rpartition des messages l'intrieur des machines se fait par des ports. Ceci permet de prendre en compte l'aspect multiprocess des S.E. Chaque application prcise sur une machine possde un numro de port associ (un entier). La communication s'effectue de machine machine mais aussi de port port. Chaque message contient le numro IP mais aussi le numro de port. Exemple : une machine utilise le service x d'une autre machine, elle passe alors ses messages de demande de service un port numrot i associ au service x. Chaque port possde des tampons (ou file d'attente) d'entre et de sortie pour dsynchroniser les changes. Structure du datagramme UDP :

entte UDP

donnes IP

Numro de port source Longueur du message UDP ........IP.......

Numro de port destination Total de contrle UDP

Le total de contrle est ralis en incluant des donnes IP (les adresses) (en violation du principe des couches) Adresses IP + 17 + longueur UDP (Complment un de la somme des complments un)
Dcimal 0 7 9 11 13 15 17 19 37 42 43 53 67 68 Internet ECHO DISCARD USERS DAYTIME QUOTE CHARGEN TIME NAMESERVER NICNAME DOMAIN BOOTPS BOOTPC Unix echo discard systat daytime netstat qotd chargen time name whois nameserver bootps bootpc Rserv Echo Dtruire Utilisateurs actifs Horodate Qui est actif, ou Netstat Fuseau horaire Gnrateur de caractres Heure Machine serveur de noms Qui-est-ce ? Serveur de noms de domaine Serveur de protocole damorce Client de protocole damorce
117

69 111 123 161 162 512 513 514 525

TFTP SUNRPC NTP

tftp sunrpc ntp snmp snmp-trap biff who syslog timed

Transfert de fichiers simple RPC de SUN Microsystems Protocole dhorloge rseau Moniteur dadministration de rseau SNMP Trappes SNMP Communications satellites Unix Dmon Unix who Journalisation systme Dmon dhorodate

Tableau 15 : Exemple de ports UDP rservs qui prsente les mots cls Internet standard et les quivalents Unix les plus courants. La liste nest pas exhaustive. Les protocoles qui offrent des services identiques utilisent le mme numro de port UDP, ce qui permet des extensions.

8.3.3) Transport fiable en mode connect TCP a) Gnralits TCP (Transport Control Protocol) est le service fiable associ au protocole IP (non fiable). Il peut tre considr indpendamment (quivalent au TP-4 de l'ISO). TCP est adapt au transfert d'un grand nombre de donnes entre deux machines : avec correction des ventuelles erreurs qui statistiquement auront certainement lieu lors d'un change important. Il permet de ne pas recommencer tout le transfert en cas d'un chec, comme ce serait le cas avec IP. TCP est un ensemble de normes ou protocoles (ce n'est pas un logiciel). Il ne spcifie que le fonctionnement et non l'interface des fonctions, ceci reste du domaine du S.E. car il y a utilisation des fonctions d'E/S de celui-ci. Cette souplesse de programmation permet TCP dtre utilis sur la plupart des machines. TCP est un service de remise fiable, il travaille donc en mode connect. TCP tablit une connexion bidirectionnelle simultane entre deux machines. b) Structure du segment TCP
0 24 31 Port destination Numro de squence Numro daccus de rception Lgr_entte Rserv Bits de code Fentre Total de contrle Pointeur durgence Otions (ventuelles) Bourrage Donnes
Figure 26 : Format du segment TCP.

8 Port source

16

Les champs Port source et Port destination contiennent les numros de port TCP qui identifient les programmes dapplication des extrmits de la connexion. Le Numro de
118

squence donne la position du segment dans le flux de lmetteur, et le Numro daccus de rception indique le numro du prochain octet attendu par le rcepteur. Il faut remarquer que le numro de squence fait rfrence au flot qui scoule dans le mme sens que le segment, tandis que le numro daccus de rception fait rfrence au flot de sens contraire. Lgr_entte reprsente la longueur de lentte (x 32 bits). Fentre est la taille du tampon de rception. Bits de code est le contenu du segment. c) Proprits du service de remise fiable TCP a une orientation connexion avec cration de circuits virtuels : - il y a vrification avant l'change que tout est en place pour transmettre, - pendant change, il y a un suivi de la communication toujours pour vrification. Les programmes d'application voient la liaison comme une liaison physique continue et fiable. Il y a dsynchronisation des changes : Les donnes transfrer ou reues sont mises dans des buffers. Lapplication ne s'occupe pas de la taille vritable des donnes qui transitent. TCP nassure aucune structuration des donnes : cest aux couches suprieures (prsentation) de structurer les donnes. Ceci permet aux logiciels d'application de retrouver un formatage correct. La connexion est bidirectionnelle simultane : - full-duplex - les accuss de rception peuvent tre superposs aux donnes (piggybacking). d) Fonctionnement de TCP TCP utilise aussi des ports pour raliser l'interface avec l'application. Chaque extrmit de la connexion est un port (un sur chaque machine). Les ports sont reprs par des numros qui sont des nombres entiers (comme UDP). Un mme port peut tre utilis par plusieurs applications (ou connexions). Plusieurs machines peuvent accder un mme service via le mme port, les diffrentes connexions sont diffrencies par une des deux extrmits qui doit (peut) tre diffrente.
Dcimal 0 1 5 7 9 11 13 15 17 19 20 21 23 25 37 42 43 53 77 79 93 95 Internet TCPMUX RJE ECHO DISCARD USERS DAYTIME QUOTE CHARGEN FTPDATA FTP TELNET SMTP TIME NAMESERVER NICNAME DOMAIN FINGER DCP SUPDUP Unix echo discard systat daytime netstat qotd chargen ftpdata ftp telnet smtp time name whois nameserver rje finger supdup Rserv Multiplexeur TCP Soumission de travaux distance Echo Dtruire Utilisateurs actifs Horodate Programmes dtat du rseau Fuseau horaire Gnrateur de caractres Protocole de transfert de fichiers (donnes) Protocole de transfert de fichiers Connexion en mode terminal Protocole simple de transfert de courrier Heure Machine serveur de noms Qui-est-ce ? Serveur de noms de domaine Service priv de soumission de travaux distance De qui sagitil ? Protocole de contrle de priphrique Protocole SUPDUP
119

101 102 103 104 111 113 117 119 129 139 160223

HOSTNAME ISO_TSAP X.400 X.400SND SUNRPC AUTH UUCP_PATH NNTP PWDGEN NETBIOSSSN

hostnames isotsap X.400 X.400-snd sunrpc auth uucppath nntp

Serveur de noms NIC ISO_TSAP Service de courrier X.400 Emission de courrier X.400 RPC de SUN Microsystems Service dauthentification Service de chemin UUCP Protocole de transfert de nouvelles USENET Protocole de gnration de mot de passe Service de session NETBIOS Rserv

Tableau 16 : Exemples de valeurs de numros de port rserves. Pour permettre les extensions futures, des protocoles comme UDP utilisent les mmes numros de port.

e) Mise en uvre du service fiable de transmission de donnes Ouverture d'une connexion TCP : Avant l'ouverture d'une connexion, les programmes d'application doivent tre d'accord et prvenir chacun la machine hte afin d'autoriser la connexion. Sur la machine "rceptrice" en fait l'une des deux machines, il y a une ouverture dite passive (affectation d'un port TCP l'application) en attente de rception d'une demande de la part du demandeur. Sur l'autre machine, il y a ouverture active (affectation d'un numro de port) et demande de connexion.
Etablissement dune connexion :
SYN ouverture passive SYN + ACK

Libration dune connexion TCP :


FIN

ACK FIN + ACK

fermeture connexion

ACK

ACK

Emetteur demande

Rcepteur demande

Emetteur demande

Rcepteur demande

Transmission de donnes : La suite doctets transmettre est divise en segments (1 segment ~ un datagramme). Trois fonctions principales sont raliser pour assurer la transmission fiable des donnes : - le contrle de flux, - la gestion des paquets perdus, - le contrle de lintgrit des donnes. En ce qui concerne le contrle de lintgrit, la principale technique utilise est celle des accuss de rception avec retransmission si ngatif. Ceci ncessite que les segments soient numrots.

120

/ Rinitialisation Dbut Ouverture passive

Ferm

Fermer coute

Ouverture active / syn

syn / Syn + ack Rinitialisation

mission / syn Fermer / temporisation SYN mis Rinitialisation ack syn + ack / ack Connexion tablie Attente Fermer

SYN reu

syn / syn + ack

Fermer / fin

Fermer / fin Fin Attente 1 ack / Fin Attente 2 fin / ack Fermer en cours ack / Tempo expire

Fermer / fin Dernier ACK ack /

fin-ack/ack fin / ack

La temporisation expire aprs 2 dures de vie de segment

Figure 27: Automate nombre d'tats finis de TCP. Chaque extrmit de connexion commence dans l'tat ferm. Les noms associs aux transitions indiquent l'vnement cause de la transition ou la rponse correspondante ventuelle.

* Contrle du flux : Plusieurs mises en oeuvre sont possibles : - envoi1 - attente accus1 - accus1 - envoi2..... - Fentre glissante (fentre d'anticipation) : envoi1 - envoi2 - envoi3 - attente accus123... Le choix pour TCP est la gestion dune fentre glissante :
10 11 12 13 14 15 16 17 18 19 20 21 Acquitt Transmis A transmettre

Pour la fentre d'mission, trois pointeurs sont grer :


121

donnes mises mais non acquitts, donnes en cours d'mission, donnes restant mettre. Le mcanisme de fentre glissante permet de rpondre deux aspects du protocole : - l'efficacit de la transmission, le dbit est important du fait de l'anticipation - le contrle du flux, il peut tre rgl car la taille de mmoire encore disponible peut tre envoye en retour. Pour cela le mcanisme agit au niveau de l'octet et non du segment, ceci procure plus de souplesse. La taille de la fentre danticipation peut tre variable. Ceci permet dajuster le dbit de lmetteur celui du rcepteur. En effet, les accuss de rception contiennent la taille de la fentre de rception (nombre doctets libres). Si cette taille augmente alors on peut augmenter la taille de la fentre de lmetteur. Si la fentre de rception diminue alors il faut rduire celle de lmetteur. Cette modification a lieu lors des glissements. * Gestion des paquets perdus. La gestion des paquets perdus est ralise par lmetteur laide des accuss de rception de paquets envoys qui ne lui sont pas parvenus. Pour cela lmetteur doit dcider partir de quel dlai un paquet non suivi dun accus de rception doit tre considr comme perdu. Cette valeur de la temporisation de retransmission ncessite de connatre approximativement le temps de transit entre les deux machines en communication. Ce temps de transit aller-retour est appel RTT. La valeur de RTT est mise jour de manire adaptative : RTT = k (old RTT) + (1-k) (RTT mesur) Ce calcul peut tre fait avec lalgorithme de Karn o il y a non prise en compte des segments retransmis. * Congestion dans TCP. La mise en oeuvre des mthodes prcdentes peut conduire dans certains cas des problmes de congestion. Si la trafic augmente, alors les dlais augmentent, donc le nombre de retransmission augmente, donc le trafic augmente Ceci conduit un collapsus congestif. Plusieurs solutions sont envisageables : TCP diminue le dbit dmission par des messages ICMP issus dun routeur. Algorithme de dmarrage lent et de diminution dichotomique : on utilise une dissymtrie de mthode pour le calcul de laccroissement et de la rduction du trafic. Lors de la perte dun datagramme : la fentre de congestion est divise par 2, Lors dun accus bon (ACK OK) reu : la fentre de congestion est augmente dun. -

122

Congestion Fentre normale

Lintrt de cette mthode est que lors dun dbut de congestion, il y a une dcroissance rapide du trafic, puis le dbit augmente doucement, vitant une recongestion rapide. * syndrome de la fentre stupide (Silly window syndrome) Pour les applications lisant ou crivant caractre par caractre, il peut y avoir augmentation du nombre de segments transmis avec un seul octet de donne utile. On instaure alors un nombre minima de donnes reues avant un ACK et un groupage pour lcriture. Rappel : Orientation des datagrammes
ARP RARP IP BOOTP ICMP EGP IP : UDP TCP (suivant le type de lentte)

Datagrammes :

Protocole BOOTP. Protocole en remplacement de RARP pour dterminer au dmarrage l'adresse IP d'une machine sans disque. BOOTPO utilise des adressages spciaux IP.

8.4) Format du paquet IP


0 4 8 16 24 31 Version Lg_ent Type de service Longueur totale Identification Flags Dp. Fragment Dure de vie Protocole Total de contrle dentte Adresse IP source Adresse IP destination Otions IP (ventuelles) Bourrage Donnes
Figure 28 : Format du paquet (datagramme) IP.

123

8.5) Format du paquet IPX


1er octet 2me octet 3me octet 4me octet

1 Checksum Longueur du paquet 2 Nombre de sauts Type du paquet Rseau destination 3 Rseau destination (suite) Nud destinataire 4 Nud destinataire (suite) 5 Socket destinataire Rseau origine 6 Rseau origine (suite) Nud origine 7 Nud origine (suite) 8 Socket origine Entte protocole suivant - donnes 9, 10, SDU Donnes utilisateur 11,
Figure 29 : Format du paquet IPX.

Les champs du paquet IPX sont les suivants : - Un checksum sur 2 octets contrle lintgrit des 30 octets de len-tte IP uniquement. Ce champ nest pas utilis par Netware pour des raisons defficacit. IPX le force FF FF, - La longueur du paquet IPX en octets, en-tte compris, - le champ Nombre de sauts (appel Transport Control) est mis initialement zro par la source. Il est incrment dans chaque routeur. Sil atteint la valeur 16, le paquet est jet, ceci afin dviter les boucles. - Type du paquet indique le protocole destinataire. Cest un SAP. Les valeurs sont :0 pour incoonu,(le paquet sera dlivr SAP ou RIP), 1 pour RIP, 4 pour IPX (ce qui permet lencapsulation IPX dans IPX, ce qui est utile en particulier pour les mobiles), 5 pour SPX, 17 pour NCP ou SAP - les champs adresse source et destination.

8.6) Les sockets UNIX


Les E/S UNIX sont bases sur un principe (paradigme) Ouvrir-lire-crire-fermer. TCP/IP pourrait fonctionner avec ce principe sur un fichier /dev/tcp. Mais cette mise en uvre ne rpond pas parfaitement tous les cas de communication par rseaux locaux (attente de connexion, ou mise en uvre active de connexion, destination variable pour deux datagrammes successifs). D'o l'introduction d'un nouveau concept : les tubes nomms (sockets). Cest une gnralisation des accs aux fichiers. L'ouverture d'un socket (avec attribution d'un numro) se fait sans y attribuer une adresse spcifique comme pour les fichiers. Ensuite l'application peut associer une adresse spcifique ou la prciser chaque fois. Cration : numro_socket = socket(af, type, protocole) af : famille de protocole (ex : AF_INET pour TCP/IP) type : type de communication souhait (ex : service de remise fiable SOCK_STREAM) protocole : protocole particulier parmi af. Simulation des tubes : socketpair(af, type, protocol, stab) communication aux deux bouts (communication rseau virtuelle)

124

hritage des sockets : l'aide de fork (se rpliquer) et de exec (excuter la copie), la nouvelle copie hrite de tous les sockets ouverts. Il doit donc y avoir un compteur de rfrence associ chaque socket pour ne pas le fermer avant la disparition de toutes les copies. close(socket) : dcrmentation du compteur associ au socket. spcification de l'adresse locale : bind (socket, adresse-locale,longueur adresse) connexion une adresse destination : connect(socket, adr destination, longueur adr) adresse : structure sockaddr mission d'information : write(socket, tampon,longueur) writev(socket,vecteur_E/S, lgr_vecteur) send(socket, message, longueur , drapeaux) sendto socket, message, longueur , drapeaux, adresse destination,lgr_adresse) sendmsg(socket, struct_message,drapeaux) rception d'information : read readv recv(socket, tampon, longueur, drapeaux) recvfrom(socket, tampon, longueur, drapeaux,adr_source,lgr_adresse) recvmsg getpeername : dtermination de l'adresse du pair (extrmit distante) getpeername(socket, adr-destination,lgr-adresse) getsockname(socket, adrlocale, long_adr) adresse locale associe au socket. getsockopt, setsockopt, listen, setdomainname, getdomainname. accept, select, gethostname, sethostname,

125

Chapitre 9 : Couche Application


9.1) Composition
Cette couche regroupe les diffrentes applications qui vont utiliser les fonctionnalits dun rseau. Il est vident que lon ne peut dresser une liste exhaustive de ces applications. Certaines applications sont nanmoins prsentes quel que soit le type de rseau : partage de fichiers, messagerie, navigateur Internet, etc. Nous allons donc prsenter dans la suite quelques applications typiques utilises couramment avec des rseaux de machines UNIX. Dans un systme dexploitation multi-tches multi-utilisateurs, comme UNIX, chaque application est constitue de plusieurs types de fichiers et de commandes : des commandes standard (accessibles directement par lutilisateur), des commandes rserves ladministrateur, des programmes qui tournent en permanence en tche de fond (dmons ou daemons en anglais), des fichiers de configuration pour ces dmons, des fichiers de commandes pour lancer plus facilement lapplication.
BOS (Basic Operating system)

Dmon

Fichiers de configuration

Applications

Schma de fonctionnement des applications. Ltude dune application pourra se faire plusieurs niveaux suivant lutilisateur : tude des commandes uniquement pour un simple utilisateur tude plus complte pour les gestionnaires du rseau.

9.2) Application TCP/IP


9.2.1) Interface TCP/IP Les fonctions TCP/IP sont plutt relatives aux couches 3 et 4 (respectivement couches rseau et transport), donc inaccessibles par lutilisateur. En fait, en plus des fonctions de gestion et de surveillance relatives aux couches basses et qui sont accessibles par lutilisateur, TCP/IP fournit aussi un environnement de communication pour changer des informations et se connecter sur des machines distantes.

127

9.2.2) Commandes pour lutilisateur final


a) Commandes d'affichage d'informations ping : affiche l'tat du rseau ou d'un hte loign. La commande ping permet de faire un test des liaisons physiques en restant un niveau bas. Elle consiste raliser l'change de paquets de donnes et faire des statistiques sur le temps de transfert et les erreurs rencontres.

host : whois :

affiche le nom d'un hte connaissant son numro Internet, ou l'inverse. affiche des informations complmentaires sur un utilisateur. Cette commande permet d'obtenir l'ID utilisateur ainsi que les surnoms (nickname). affiche les informations sur les utilisateurs connects une machine. affiche quels sont les utilisateurs connects un hte.

finger : rwho :

b) Commandes d'excution ou de connexion distance telnet : connexion sur un hte loign (TELNET interface). rlogin : ftp : tftp : rcp : rsh : rexec : connexion transparente avec un hte loign. transfert de fichiers avec un hte loign. transfert de fichiers avec un hte loign (protocole TFTP). transfert de fichiers entre deux htes loigns. excute une commande sur un hte loign. excute une commande spcifique sur un hte loign (avec mot de passe).

c) Commande de communication distance talk : permet de communiquer interactivement avec un autre utilisateur via le clavier et l'cran. 9.2.3) Commandes pour l'utilisateur privilgi (non exhaustives) netstat : affiche l'tat du rseau. lsnamsv : affiche les services de noms disponibles dans la base de donnes.

lsprtsv : affiche les services d'impression disponible dans la base de donnes. arp : affiche les tables de transformations adresses physique-adresses Internet.

ruptime : affiche l'tat de chaque hte sur le rseau.

128

9.2.4) Dmons inetd : fournit les fonctions de base de gestion du rseau. Inetd regroupe plusieurs dmons qui sont lancs lors d'un appel des fonctions de communications. permet le routage des informations entre deux machines, il dfinit le cheminement des messages.

gated :

named : permet de rsoudre (raliser une correspondance entre un nom et une adresse) les noms des machines dans un domaine donn. routed : gre les tables de routage. syslogd : gre les messages systme. timed : gestion de l'heure. Fingerd, ftpd, rexecd, rlogind, rshd, rwhod, talkd, telnetd, tftpd fournissent les fonctionnalits pour les commandes quivalentes. 9.2.5) Fichiers de configuration pour les dmons TCP/IP Ils sont situs principalement dans les rpertoires /etc et /var/adm. Ils servent dfinir le mode de fonctionnement des dmons, ainsi qu' apporter les informations ncessaires leur fonctionnement. gated.conf : fichier de configuration pour le dmon gated. inetd.conf : fichier de configuration de inetd.

resolv.conf : fichier de configuration pour la rsolution des adresses. named.boot : fichier de configuration de DNS, initialisation du nom de domaine. 9.2.6) Fichiers de commande (excutable) Ce sont des fichiers textes qui regroupent toutes les commandes lancer au moment du boot (dmarrage de la machine). Ils lancent en particulier tous les dmons ncessaires. rc.net : rc.tcpip : configuration de l'interface rseau. mise en route des dmons TCP/IP.

9.3) Application NFS


9.3.1) Prsentation NFS (Network File System) permet de grer les partages de ressources entre machine (disque, impression, etc.). NFS fournit principalement des services qui permettent un accs des fichiers et des rpertoires sur d'autres machines, aussi simplement que s'ils taient locaux. La machine

129

sur laquelle sont les fichiers les exporte (elle a une fonction de serveur). Les machines utilisatrices sont appeles client. Ce concept dit de client-serveur s'applique un grand nombre d'applications (X11, NFS, NIS...). Il est la base de toute l'informatique partage.

Client

Serveur

Fichiers

Relation Client-Serveur.

NFS (initialement produit par SUN) est indpendant du type de machine, de rseau et de systme d'exploitation. Il existe par exemple sur PC sous DOS (PC-NFS) ou mme sous Windows. 9.3.2) Fonctionnement NFS utilise principalement RPC (Remote Procedure CalI) RPC est une bibliothque de fonctions qui permettent de faire excuter par une machine un processus dfini dans une autre machine. Les changes se font par XDR (eXternal Data Representation) qui standardise les formats des donnes changes. Les autres fonctions sont assures par des appels des fonctions TCP/IP. Les fonctions principales de NFS sont : l'exportation de fichiers (ct serveur). Un serveur possde une liste de fichiers (ou systmes de fichiers) exports, c'est dire qui ont l'autorisation d'utilisation par une autre machine. La liste des fichiers exportable est contenue dans le fichier /etc/exports. L'exportation est ralise par la commande /etc/exportfs. On peut obtenir un instant donn la liste des fichiers exports dans /etc/xtab.

le montage de fichiers (ct client). Une machine cliente doit pouvoir accder de manire transparente certains fichiers situs sur d'autres machines. Elle doit raliser une opration de montage de ces fichiers sur un rpertoire local.
Serveur Client (local) Montage Rpertoire export

Schma de montage d'un systme de fichiers. Le montage est effectu par la commande mount (dmontage par umount). La liste des fichiers prdfinis est dans /etc/filesystems.
130

La liste des fichiers monts un instant donn est dans /etc/mtab ou /etc/fstab. Toutes les oprations d'exportation et de montage sont initialises au dmarrage dans le fichier /etc/rc.nfs. 9.3.3) Dmons et autres commandes a) Dmons dmons serveur: rpc. mountd, nfsd, dmon client: biod, dmon de liaison entre l'application et le serveur: portmap, dmon de statistiques ! : rstatd, liste des utilisateurs: /usr/etc/rpc.ruserd, connexion avec un PC: /etc/rpc. pcnfsd, montage automatique: automount. b) Commandes rup : affiche l'tat d'un hte, nfsstat : affiche les statistiques sur les changes NFS pour une machine, rpcinfo : statut des changes par RPC, showmount : affiche la liste des clients NFS, rusers : donne la liste des utilisateurs du rseau, rwall : envoi de message tous les utilisateurs, spray: envoi d'un certain nombre de paquets un hte. c) Fichiers de configuration ethers: liste des adresses Ethernet, netgroup : liste des groupes sur un rseau, networks : information sur le rseau,

9.4) Application NIS


9.4.1) Prsentation NIS (Network Information Service) est une application dveloppe par SUN (sous le nom de yellow pages, en fait proprit d'ATT). Elle permet au sein d'un rseau de partager des informations sur les utilisateurs de telle manire qu'elles soient communes pour toutes les machines du rseau. Ces informations partages sont, par exemple, les mots de passe, les rpertoires de connexion, etc. NIS complte les fonctionnalits de NFS relativement au partage des ressources pour les utilisateurs. 9.4.2) Constitution Le principe de fonctionnement est identique celui de NFS. Il est bas sur une relation client-serveur. Il consiste partager pour toutes les machines les mmes fichiers de configuration. Par exemple, en ce qui concerne les mots de passe, le fichier /etc/passwd du serveur NIS est transmis toutes les autres machines qui l'utilisent en complment de celui de la machine locale. Ceci permet un utilisateur de se connecter de la mme manire sur toutes les machines. Cette fonctionnalit est essentielle dans un rseau de

131

stations (sous UNIX) o toutes les machines peuvent tre clients et serveurs en mme temps. Pour accrotre la fiabilit d'un tel fonctionnement, il peut exister des serveurs NIS esclaves qui relaient la machine serveur matre lors d'interruptions ou de surcharges momentanes. Les informations partages se trouvent dans des fichiers temporaires appels tables (map). Ces tables sont communes un ensemble de machines rassembles dans un domaine. Un domaine comprend donc un serveur matre, ventuellement plusieurs serveurs esclaves si ncessaire, et des clients. 9.4.3) Dmons et commandes a) Dmons ypbind : dmon client, ypserv : affiche les informations sur les tables (fichiers de configuration) NIS, yppasswdd : gre les mots de passe. b) Commandes domainname : affiche le nom du domaine NIS, lsmaster : affiche les caractristiques du serveur NIS, ypcat : affiche les tables NIS, yppasswd : change le mot de passe pour un utilisateur (pour NIS), ypwhich : identifie le serveur utilis.

9.5) Application DNS


Une autre catgorie dadresses peut tre utilise. Ce sont les adresses bases sur la syntaxe DNS (Domain Name Service). On les retrouve au niveau Application pour de nombreux logiciels (messagerie, ftp...). Elles ont lavantage dtre littrales et hirarchiques, elles permettent de dfinir rapidement la localisation ou le type dactivit du site. Format : nom@service.organisation.ext Exemple : Christophe.Leger@lesi.univ-orleans.fr Lextension peut tre soit un pays, soit un type de trafic (surtout aux USA). com : entreprise et association edu : universit gov : gouvernement mil : militaire int : organisation internationale net : site rseau dimportance majeure org : le reste fr : nl : uk :
132

France Nollande United Kingdom (Royaume de Grande Bretagne...)

Ladresse peut reprsenter une personne mais plus gnralement aussi une machine ou un ensemble dentits. La recherche de ladresse IP partir de cette adresse littrale se fait par un mcanisme de rsolution de nom. Pour chaque niveau et pour chaque point de larbre, une machine doit connatre toutes les adresses infrieures. La rsolution se fait ainsi par aiguillage. Chaque machine gre aussi une mmoire cache pour retrouver rapidement les sites les plus demands. Les adresses WEB sont bases sur le mme principe avec un en-tte diffrent : http ://www.univ-orleans.fr, par exemple.

9.6) Application Mail


9.6.1) Prsentation Mail fournit un ensemble d'utilitaires permettant d'envoyer et de recevoir des messages personnels tout moment. Cette application gre une boite aux lettres pour chaque utilisateur. Mail fonctionne indpendamment de tout protocole, c'est dire que l'on peut recevoir des messages provenant de n'importe quelle machine, mme si elle ne travaille pas sous UNIX. Il existe plusieurs types de messages: message simple, message secret, message de vacances ! Mail ne permet de transmettre correctement que des messages ASCII standard. En effet, les accents et autres caractres spciaux sont implments diffremment suivant les machines. Des protocoles spcifiques (MIME) ont du tre dvelopps pour permettre la transmission des caractres spciaux. Pour transmettre un message il est ncessaire de connatre l'adresse lectronique (ml) de son correspondant. Elle est compose d'un nom de personne suivi, si ncessaire, d'un nom de machine (spar par @). Si le correspondant n'est pas local, un nom de rseau est aussi ajout. Exemple : mail leger : envoie un message l'utilisateur local leger, mail leger@mailhost : envoie un message l'utilisateur leger sur mailhost, mail leger@lesi.univ-orleans.fr : envoie un message l'utilisateur leger du lesi de l'Universit d'Orlans de France. 9.6.2) Fonctionnement Le schma ci-dessous dcrit les diffrentes tapes pour transmettre un message d'un utilisateur un autre. Le fonctionnement d'une messagerie s'apparente totalement celui de PTT, avec tous les services envisageables.

133

diteur

User 1 Machine 3 Send

Receive

User 2 Machine 4

machine4 /var/spool/mail/user2 .forward

~user2/mbox (ou mailbox)

Machine5 /var/spool/mail/user2

Schma de fonctionnement de la messagerie Mail. Sous UNIX, l'application Mail est appele par la commande mail. Elle fournit toutes les fonctionnalits pour l'envoi et la rception des messages. Certains fichiers de configuration peuvent tre utiliss : .forward : redirection des messages, .mailrc : liste d'envoi, alias, sendmaiLcf: configuration pour l'envoi des messages. Les messages sont stocks : dans /usr/spool/mail/nom-utilisateur avant lecture, dans le fichier ./mbox aprs sauvegarde, dans dead.letter si ils ne sont pas transmis. Il faut noter que sous les environnements Windows, de nombreuses applications fournissent des interfaces utilisateurs plus conviviales utiliser que la commande texte UNIX mail.

134

Chapitre 10 : Bibliographie
Liste de sites Internet ayant trait aux rseaux informatiques
10.1) Organismes de normalisation ou organismes officiels
(Souvent points de dpart vers beaucoup dautres sites) 10.1.1) World Wide Web Consortium http://www.w3.org/ : http://www.w3.org:8001/nnsc.nsf:210/internet-rfcs? : les RFCs sur TCP/IP http://www.w3.org:8001/nnsc.nsf:210/internet-drafts? : les drafts !! http://www.w3.org:8001/nnsc.nsf:210/ietf-documents?: les documents de lIETF !!! http://www.w3.org/hypertext/DataSources/Archives/RFC_sites.html : Nearest server http://www.w3.org/hypertext/DataSources/ByAccess.html : listes de sites http://www.inria.fr : relai europen du W3C 10.1.2) LInternet Society NIC http://www.internic.net ds.internic.net : pour tlcharger les RFC par FTP gopher://nic.merit.edu/ (Merit Information) gopher://ietf.CNRI.Reston.va.us/ (Internet Society) 10.1.3) ITU (International Telecommunication Union / CCITT http://www.itu.ch http://www.itu.int gopher://info.itu.ch

(gopher)

10.1.4) ISO (International Standard Organisation) http://www.iso.ch 10.1.5) Institut of Electrical and Electronics Engineers http://www.ieee.org/ http://www.ieee.org /db/status/index.html/ : 10.1.6) ATM Forum http://www.atmforum.com pour commander des standards : ex 802

10.2) Autres sites gnraux


International mobile satellite organisation http://www.inmarsat.fr 10.2.1) INRIA (Institut National Recherche en Informatique et Automatique http://www.inria.fr

135

10.3) Entreprises spcialises dans les domaines Tlcom-Rseaux


France Telecom : Indigo : http://www.francetelecom.fr http://www.indigo-net.com/fr/lmr298.htm

10.4) Entreprises de fabrication de produits rseaux


http://www.sps.mot.com http://www.3com.com http://www.allayer.com http://www.galileoT.com http://www.icube.com http://www.mmcnet.com http://www.netcom.com http://www.pmc-sierra.bc.ca http://www.ti.com/sc http://www.vertex-networks.com (Motorola) (3COM Corporation) (Allayer Technologies Corp) (Galileo Technology) (I-Cube) (MMC Networks) (Network and communication consulting ?) (PMC-Sierra) (Texas Instruments : page rseau) (Vertex Networks bien sur)

10.5) Entreprises de commercialisation de produits rseaux


Catalogue et commandes INMAC (lent) : Catalogue Transtec : Catalogue BlackBox : Catalogue Misco : http://www.inmac.fr http://www.transtec.fr http://www.blackbox.fr http://www.blackbox.com (USA) http://www.hcsmisco.fr http://www.misco.de http://www.globalcomputer.com (USA)

10.6) Cours ou sites vocation pdagogique


cell-relay.indiana.edu (gopher) : rseaux haut dbit gopher.urec.edu (unit rseaux du CNRS) http://www.research.att.com/biblio.html (bibliographie) http///wwwhost.ots.utexas.edu/ethernet/ethernet.home.html

10.7) Autres
10.8) http://www.vlib.org Virtual library

136

Chapitre 11 : Glossaire
Actif/passif Dans les applications boucle de courant, un quipement capable de fournir le courant pour la boucle est "actif"; un quipement qui doit s'alimenter sur l'quipement connect est "passif". Adresse Dsignation unique de l'emplacement de donnes ou identit d'un quipement intelligent; chaque quipement sur une mme ligne de communication peut rpondre son propre message, Analogique Mode de transmission dans lequel les donnes sont reprsentes par un signal lectrique variant en continu. Voir Numrique. ANSI (American National Standards Institute) Principal organe de standardisation aux Etats Unis. L'ANSI est un organisme non gouvernemental, sans but lucratif, soutenu par des organisations commerciales, des associations professionnelles et l'industrie Elle est le membre amricain de l'lS0 (lnternational Standards Organisation). API (Application Program Interface) Ensemble d'appels logiciels et de routines formaliss qui peuvent tre utiliss par une application en vue d'accder des services de rseau sousjacents. APPC (Advanced PeertoPeer Communications) Architecture de rseau dfinie par IBM , spcifie comme prsentant des fondions d'interaction de programmes de haut niveau sur une base d'gal gal. Appel slectif Technique de communication qui dtermine quand un terminal est prt envoyer des donnes. L'ordinateur interroge continuellement tous les terminaux connects tour tour. Le terminal ne rpond celle interrogation que s'il a des donnes envoyer. AppleTalk Standard de rseau informatique propre Apple Computer pour la connexion d'ordinateurs Macintosh et d'autres priphriques, en particulier les imprimantes Laserwriter , ce rseau fonctionne 230 kbits/s. Arbre Topologie de rseau local qui ne reconnait qu'une seule roule entre deux nuds du rseau. Le schma ressemble un arbre ou la lettre T. Architecture de rseau Ensemble de principes conceptuels, comprenant l'organisation des fondions et la description des formats de donnes et des procdures; base pour la conception et la mise en uvre d'un rseau (ISO). ARP (Address Resolution Protocol) Processus TCP/IP (Transmission Control Protocol/lnternet Protocol) qui fait correspondre les adresses IP et les adresses Ethernet; requis par TCP/IP pour utiliser Ethernet. ARPA (Advanced Research Projects Agency) Organisme qui a dvelopp le premier grand rseau commutation de paquets; opre dans le cadre du Dpartement amricain de la Dfense. ARQ (Automatic Request for Retransmission) Fonction de communication dans laquelle le rcepteur demande l'metteur de renvoyer un bloc ou une trame, gnralement en raison d'erreurs dtectes par le rcepteur. ASCII (American Standard Code for Information Interchange) Code binaire compos de 7 bits de donnes plus 1 bit pour la parit ou les symboles spciaux; code dfini par l'ANSI pour assurer la compatibilit entre les services de donnes. Asynchrone Mode de transmission dans lequel les intervalles entre les caractres transmis peuvent tre de longueur irrgulire. La transmission est contrle par des bits "start" et "stop" au dbut et la fin de chaque caractre. Voir Synchrone. Bande passante Plage de frquences disponibles pour la transmission de signaux; diffrence entre la frquence la plus leve et la frquence la plus basse d'une bande, mesure en Hertz. Baud Unit de dbit de transmission des signaux. Le dbit en bauds est le nombre de changements de ligne (en frquence, amplitude, etc.) ou dvnements par seconde. A de faibles dbits, chaque vnement reprsente uniquement l'tat d'un bit et le dbit en bauds est donc quivalent au nombre de bps (bits par seconde). A mesure que le dbit augmente, chaque vnement reprsente plus qu'un bit, si bien que le dbit en bauds n'est pas tout fait quivalent au nombre de bits/s. Baudot Code de transmission de donnes dans lequel un caractre est reprsent par cinq bits. L'inversion lettres/chiffres permet de reprsenter 64 caractres alphanumriques. Le code Baudot est utilis dans de nombreux systmes de tlscripteurs, avec l'addition d'un bit de dbut et 1,5 bit d'arrt. Bell 212 Spcification AT&T d'une transmission de donnes fullduplex, asynchrone ou synchrone, 1200 bits/s, pour le rseau tlphonique public. Bell 43401 Publication AT&T qui dfinit les exigences pour la transmission de donnes sur les circuits mtalliques privs de longueur limite fournis par l'entreprise de tlphone. Bisynchrone (BSC) Protocole de communication IBM orient octet ou caractre qui est devenu un standard. Ce protocole utilise un ensemble dfini de caractres de contrle pour la transmission synchronise de donnes en code
137

binaire entre les stations d'un systme de communication de donnes. Bit (Binary Digit) La plus petite unit d'information dans un systme binaire; un tal "1" ou "0". Bit de parit Bit qui est mis "0" ou "1" dans un caractre de sorte que le nombre total de bits "1" dans le champ de donnes soit pair ou impair, selon la convention choisie. Bit Error Rate/Block Error Rate Testing (BERT/BLERT) Technique de dtection d'erreurs qui compare une structure de donnes reue avec une structure de donnes transmise connue pour dterminer la qualit de la ligne de transmission. Blindage Couverture protectrice d'un cble qui limine les interfrences lectromagntiques et radiolectriques. Boucle de courant Mthode d'interconnexion de terminaux et de transmission de signaux; un tat actif ("1" binaire) est reprsent par la prsence de courant sur la ligne; un espace ("0" binaire) est reprsent par l'absence de courant. Buffer Unit de stockage temporaire utilise pour compenser une diffrence de dbit et de flux de donnes entre deux quipements (gnralement un ordinateur et une imprimante) ; on dit galement spooler. Cblage crois Configuration de cblage qui permet deux DTE ou deux DCE de communiquer entre eux. CCITT (Comit Consultatif International Tlgraphique et Tlphonique) Association internationale qui dfinit des standards de communication au niveau mondial (par exemple V.21, V.22 et X.25). Le CCITT a t remplac par l'UIT. Central Btiment dans lequel les oprateurs publics font aboutir les circuits utilisateurs. Chane Processus compos d'une srie de "threads". Cheval de Troie Programme ou donnes qui semblent inoffensives lorsqu'elles sont charges dans un systme ou un rseau mais qui facilitent ensuite une attaque par un pirate ou un virus. Codage Manchester Technique de codage numrique spcifie pour le standard de rseau en bande de base Ethernet IEEE. Chaque priode de bit est divise en deux moitis complmentaires; une transition (changement de tension) ngatifpositif au milieu de la priode dsigne un "1" binaire, tandis qu'une transition positifngatif reprsente un "0". Cette technique de codage permet galement l'quipement rcepteur de rcuprer l'horloge dans le train de donnes entrant (selfclocking). Conditionnement Ajout d'quipements une ligne loue de qualit voix pour que celleci rponde aux spcifications requises pour une transmission de donnes. Contention Fonction fournie par le rseau commut ou par un autocommutateur priv pour permettre plusieurs terminaux de se partager un
138

nombre restreint de ports d'ordinateurs selon le principe du "premier arriv, premier servi". Contrle de flux Procdure organisant le flux des donnes entre deux quipements. Elle vite la perte de donnes lorsque le buffer d'un quipement parvient saturation. Contrle de parit Ajout de bits de contrle pour former un bloc de transmission dans lequel le nombre total de1 est toujours pair (parit paire) ou impair (parit impaire) ; cette technique permet de dtecter des erreurs de transmission. Couche de liaison Couche 2 du modle de rfrence OSI, galement appele couche de liaison de donnes. Couche rseau Couche 3 du modle OSI j entit de rseau logique qui sert la couche de transport; cette couche doit garantir le routage et la transmission sur le rseau des donnes qu'elle reoit de la couche de transport. Couche d'application La plus haute couche dans la structure en sept couches du modle OSI ; elle contient tous les programmes utilisateurs ou d'application; dans l'architecture SNA d'lBM SNA, c'est la couche de l'utilisateur final. CRC (Cyclic Redundancy Check) Mcanisme lmentaire de contrle d'erreurs pour les transmissions de , donnes au niveau d'une liaison; fonction caractristique des protocoles de transmission de donnes (gnralement) orients bit. L'intgrit des donnes d'une trame ou d'un paquet reu est vrifie selon un algorithme polynomial bas sur le contenu de la trame, puis est compare au rsultat de la mme opration effectue par l'metteur, rsultat qui est inclus dans un champ (gnralement de 16 bits) annex la trame. Crois Se dit d'un conducteur qui se connecte un numro de broche diffrent chaque extrmit du cble. CSMA/CD (Carrier Sense Multiple Access/Collision Detection) Mthode d'accs en rseau local dans laquelle la contention entre deux ou plusieurs stations est rsolue par la dtection de collision : lorsque deux stations transmettent en mme temps, elles s'arrtent toutes deux et signalent qu'une collision s'est produite. Chacune ressaie ensuite aprs avoir attendu pendant un laps de temps prdtermin, gnralemenl de quelques microsecondes. CSU (Channel Service Unit) DCE numrique utilis pour terminer des circuits numriques (comme des lignes DDS ou T1) chez le client. DCE (Data Communications Equipment) Equipement fournissant les fonctions requises pour tablir, maintenir et mettre fin une connexion de transmission de donnes, par exemple un modem. DDD (Direct Distance Dialing) Service tlphonique en Amrique du Nord qui permet un abonn d'appeler d'autres abonns en dehors de la zone d'appel locale sans l'aide d'un oprateur.

DDS (Dataphone Digital Service) Service de communication AT&T dans lequel des donnes sont transmises sous une forme numrique plutt qu'analogique. DSR (Data Set Ready) Signal de contrle de l'interface modem RS232 qui indique que le terminal est prt transmettre. DSU (Digital Service Unit) Interface entre l'quipement terminal de donnes (DTE) d'un utilisateur et un service de donnes numriques, gnralemenl par le biais d'un CSU. DTE (Data Terminal Equipment) Equipement oprant comme source de donnes et/ou collecteur de donnes. DTMF (Dual Tone Multiple Frequency) Frquence de signalisation audio sur les appareils tlphoniques touches. EBCDIC (Extended Binary Coded Decimal Interchange Code) Code de caractres 8 bits utilis dans les quipements IBM . Ce code permet 256 structures binaires diffrentes. EIA (Electronic Industries Association) Organisme de standardisation amricain spcialis dans les caractristiques lectriques et fonctionnelles des quipements d'interface. EIA.485 Standard recommand par l'EIA et spcifiant les caractristiques lectriques des gnrateurs et des rcepteurs dans les systmes numriques multipoints. Eliminateur de modems Equipement utilis pour connecter un terminal local et un port d'ordinateur en lieu et place des deux modems qui seraient normalement requis ; cet quipement permet des connexions de donnes et de contrle de DTE DTE qui sont difficiles raliser avec des cbles et des connecteurs standards. Emulation Imitation totale ou partielle d'un systme informatique par une combinaison de matriels et logiciels, permettant des systmes incompatibles de fonctionner ensemble. EPROM (Erasable Programmable Read Only Memory) PROM non volatile qui peut tre efface et rutilise par une exposition une source intense de lumire ultraviolette. Espace Absence de signal. Dans les communications tlgraphiques, un espace reprsente un tat ouvert ou l'absence de courant. Cet tat est quivalent un "0" binaire. Etablissement de liaison Echange de signaux prdtermins entre deux quipements pour tablir une connexion. Cet change fait gnralement partie d'un protocole de communication. Faux modem Equipement qui connecte directement deux DTE en mulant la connexion physique d'un DCE. Filtrage lectromagntique et radiolectrique (EMI/RFI) Protection contre le "bruit de fond" qui pourrait altrer ou dtruire les donnes transmises. Full Duplex (FDX) Transmission simultane, indpendante, sur deux voies dans les deux directions.

Half Duplex (HDX) Transmission dans un sens ou dans l'autre, mais pas simultanment. HDLC (HighLevel Data Link Control) Protocole de communication standard international dfini par l'ISO. Horloge Terme dsignant la ou les sources des signaux de synchronisation utiliss dans une transmission synchrone. Plus gnralement: la ou les sources de synchronisation d'vnements lectroniques. IEEE (Institute of Electrical and Electronic Engineers) Organisme professionnel international qui met ses propres standards et est membre de l'ANSI et de l'ISO. Intgrit des donnes Mesure de performance base sur le taux d'erreurs non dtectes. Interface Limite commune dfinie par des caractristiques physiques communes d'interconnexion, des caractristiques de signal et la signification des signaux changs. Inversion de ligne Inversion du sens de transmission lorsque la transmission utilise un circuit halfduplex. ISO International Standards Organisation. Large bande Canal de communication offrant une plus large bande passante qu'une ligne de qualit voix et potentiellement capable d'offrir des dbits de transmission plus levs. LED (Light Emitting Diode) Source lumineuse semiconducteurs qui convertit les signaux lectriques en une lumire visible ou en des rayonnements infrarouges invisibles. Liaison composite Ligne ou circuit reliant une paire de multiplexeurs ou de concentrateurs ; circuit transportant des donnes multiplexes. Ligne charge Une ligne tlphonique quipe de bobines de charge pour ajouter de l'inductance en vue de minimiser la distorsion d'amplitude. Ligne commute Liaison de communication dans laquelle le chemin physique peut varier chaque utilisation, comme dans le rseau tlphonique public. Ligne de jonction Circuit tlphonique ddi reliant deux centres de commutation, centraux ou concentrateurs de donnes. Se dit aussi du cble principal d'un rseau. Ligne de qualit voix Canal capable de transporter les signaux aux frquences vocales. Ligne locale/Boucle locale Canal reliant l'quipement de l'abonn l'quipement de terminaison de ligne dans le central. Il s'agit gnralement d'un circuit mtallique 2 ou 4 fils). Ligne loue Ligne tlphonique rserve l'usage exclusif du locataire, sans dispositifs de commutation entre centraux. On dit galement ligne spcialise ou prive. Ligne multipoint Ligne ou circuit de communication unique interconnectant plusieurs stations; celle ligne exige gnralement un mcanisme d'appel slectif pour accder chaque terminal connect au moyen d'une adresse unique.
139

LLC (Logical Link Control) Protocole dvelopp par le comit IEEE 802 pour le contrle de transmission au niveau de la liaison de donnes; souscouche suprieure de la couche 2 IEEE (OSI) (complment du protocole MAC); standard IEEE 802.2; inclut l'adressage "end syslem" et le contrle d'erreurs. LU 6.2 Dans SNA, ensemble de protocoles assurant une communication d'gal gal entre les applications. MAC (Media Access Control) Protocole de contrle d'accs spcifique au support, dfini dans le cadre des spcifications IEEE 802; ce protocole comporte actuellement des variantes pour Token Ring, bus jeton et CSMA/CD; sous couche infrieure de la couche de liaison IEEE (OSI), complment du protocole LLC (Logical Link Conlrol). Mainframe Gros systme informatique pouvant englober un vaste ensemble de logiciels et plusieurs priphriques. MAP (Manufactvring Automation Protocol) Ensemble de protocoles de rseau crs par General Molors , MRP suit les sept couches du modle OSI. Mmoire morte (ROM) Puces de mmoire contenant des donnes ou du logiciel. Mmoire vive (RAM) Mmoire de lecture/criture volatile base de semi conducteurs. Les donnes stockes sont perdues en cas de coupure de lalimentation en courant. Microprogramme Programme informatique ou logiciel stock en permanence en PROM ou en ROM, ou de manire semipermanente en EPROM. Modem (Modulateur/Dmodulateur) Equipement utilis pour convertir les donnes numriques srie reues d'un terminal metteur en un signal analogique transmettre sur une ligne tlphonique, ou pour reconvertir le signal analogique transmis en donnes numriques srie pour le terminal rcepteur. Modulation de phase Une des trois faons de modifier un signal sinusodal pour lui faire "parler" des informations. La phase de l'onde sinusodale ou "porteuse" est modifie selon les informations transmettre. Multiplexage statistique Technique de multiplexage dans laquelle la bande passante est alloue dynamiquement en fonction des besoins. Multiplexage temporel (TOM) Transmission de plusieurs voies sur une seule ligne de transmission par la connexion alterne des terminaux intervalles rguliers; les bits (Bit TOM) ou les caractres (Character TOM) des diffrents terminaux sont donc entrelacs dans le mme train binaire. Multiplexeur de frquence (FDM) Equipement qui subdivise la plage de frquences de transmission disponibles en plus petites units, utilises chacune pour un canal spar. Multiplexeur Equipement qui divise un moyen de transmission en deux ou plusieurs sous
140

canaux, soit en fractionnant la bande de frquences en bandes plus troites (multiplexage de frquence), soit en allouant un canal commun plusieurs quipements diffrents tour tour (multiplexage temporel). Nud Point d'interconnexion sur un rseau. Normalement, point auquel un certain nombre de terminaux ou de circuits en cascade se connectent au rseau. NRZ (Non Return to Zero) Mode de transmission binaire dans lequel il n'y a pas de retour l'tat neutre aprs l'envoi de chaque bit. Numrique Mode de transmission dans lequel les donnes sont codes sous la forme d'un 1 ou 0 binaire ; voir Analogique. Octet Forme la plus rpandue du "multiplet" (unit d'information gnralement plus courte qu'un "mot" d'ordinateur). Un octet se compose de huit bits. Oprateur public Entreprise prive fournissant des services de communication au public. Ordinateur frontal Ordinateur conu jour le contrle des communications avec un ordinateur central (mainframe). PAO (Packet Assembler Disassembler) Interface entre un terminal ou ordinateur et un rseau commutation de paquets. Paquet Groupe de bits (comprenant des signaux de donnes et de contrle d'appel) transmis la fois sur un rseau commutation de paquets. Un paquet est gnralement plus petit qu'un bloc de transmission. Parallle Mode de transmission dans lequel un certain nombre de bits sont mis simultanment sur des lignes spares (par exemple, 8 bits sur 8 lignes). Cette transmission est gnralement unidirectionnelle. Parit paire Mthode de vrification de donnes pour terminal "non Intelligent" dans laquelle chaque caractre doit avoir un nombre pair de bits l'tat "1". Partage de temps (Time Sharing) Mode de fonctionnement des ordinateurs qui permet plusieurs terminaux interactifs d'utiliser un mme ordinateur. Les terminaux sont servis squentiellement, mais le dbit lev de l'ordinateur donne l'impression que tous les terminaux sont servis simultanment. Point point (liaison) Connexion entre deux et seulement deux quipements. PROM (Programmable Read Only Memory) Mmoire non volatile o des donnes ou programmes sont stocks en permanence. Voir Volatile. Protocole Ensemble formel de conventions rgissant le formatage et la synchronisation relative de l'change de messages entre deux systmes qui communiquent. Pseudo modem Equipement DCE qui amplifie un signal de donnes pour le transmettre sur des distances de cble suprieures la limite de 15 mtres du RS232, et jusqu' plusieurs kilomtres.

Rebouclage Type de diagnostic dans lequel le signal mis est renvoy l'metteur aprs avoir travers tout ou partie de la liaison ou du rseau de communication. Le rebouclage permet de comparer le signal renvoy avec le signal mis. Rseau local (LAN) Systme de communication de donnes limit une zone gographique restreinte (jusqu' 10 kilomtres environ) et utilisant des dbits moyens levs (de 100 kbits/s 50 Mbits/s). La zone servie peut tre un simple btiment, un complexe de btiments ou un "campus". Le rseau utilise une forme de commutation et n'emploie pas les circuits des oprateurs publics, mais peut contenir des passerelles ou des ponts vers d'autres rseaux publics ou privs. Rseau public commut (PSTN) Tout systme de communication commutation, Tlex, TWX ou rseaux tlphoniques publics offrant ses clients un service de commutation de circuit. Rseau Groupe de nuds interconnects; ensemble de points, nuds ou stations connects par des canaux de communication; ensemble de l'quipement par lequel les connexions entre les stations de donnes sont ralises. RS232 Standard d'interface FIA entre DTE et DCE, utilisant un change de donnes binaires srie. C'est l'interface la plus courante en informatique. RS422, 423 Standard d'interface FIA qui porte les vitesses de transmission et les distances au del des spcifications RS232/V.24. RS422 est un systme tension quilibre offrant une grande immunit au bruit; le RS423 est la version non quilibre. RS449 Interface FIA usage gnral, 37 broches et 9 broches, pour DCE et DCE, reposant sur un change de donnes binaires srie. RS485 Interface quilibre similaire au RS 422 mais utilisant des circuits trois tats pour les applications multipoints. SDLC (Synchronous Data Link Control) Protocole standard IBM , qui remplace le bisynchrone (BSC). Srie Mode de transmission le plus courant: les bits d'information sont envoys squentiellement sur un seul canal de donnes. Signal de caractre Prsence d'un signal. Dans une communication tlgraphique, un signal de caractre reprsente l'tat ferm, ou le passage du courant. Cet tat est quivalent un "1" binaire. STX (Start of Text) Caractre de contrle utilis pour indiquer le dbut d'un message; il suit immdiatement l'entte dans les blocs de transmission. Surtension Une tension excessive fournie par le distributeur d'lectricit, pouvant durer plusieurs

secondes. Une surtension importante peut endommager les quipements lectroniques. Synchrone Mode de transmission dans lequel les bits de donnes sont envoys un dbit fixe, l'metteur et le rcepteur tant synchroniss. La transmission synchronise limine la ncessit de bits de dbut et d'arrt. Voir Asynchrone. Temps de rponse (1) Temps coul entre la fin d'un message et le dbut de la rponse; ce temps comprend les dlais des terminaux et du rseau; (2) rapidit avec laquelle un para surtenseur rpond aux surtensions; galement appel "temps dcrtage". Tension dcrtage Niveau de tension prdfini auquel un circuit dcrtage (nivellement d'amplitude) s'active. Thread (1) Instruction ou srie d'instructions constituant une opration ou un processus complet qui ne peut pas tre interrompu. (2) Srie de messages lis dans une conversation en ligne. Topologie de rseau Relation physique et logique entre les nuds d'un rseau; schma d'organisation des liaisons et des nuds d'un rseau; les rseaux utilisent gnralement une topologie en toile, en anneau, en arbre ou en bus, ou une combinaison de ces topologies. Transitoire Changement de tension brusque et de courte dure, par exemple, une brve impulsion provoque par l'actionnement d'un commutateur. UIT (Union Internationale des Tlcommunications) Organisme qui a remplac le CCITT. V.24 Recommandation d'interface CCITT (UIT) qui dfinit des circuits d'change; le V.24 est similaire et compatible avec RS232. V.35 Standard CCITT (UIT) rgissant la "transmission de donnes 48 kbits/s sur circuits 60108 kHz". Volatile Se dit d'un support de stockage qui perd toutes ses donnes lorsque le courant est coup. Voir PROM. XON/XOFF (Transmitter On/Transmitter Off) Caractres de contrle utiliss pour le contrle de flux, invitant un terminal commencer (XON) et terminer une transmission (XOFF). X.21 Standard CCITT (UIT) rgissant l'interface entre un DTE et un DCE pour des transmissions synchrones sur services numriques. X.25 PAD (Voir PAD) Appareil permettant la communication entre des units non X.25 et les quipements d'un rseau X.25. X.25 Standard CCITT (UIT) rgissant l'interface entre un DTE et un DCE pour les terminaux fonctionnant en mode paquets sur les services numriques.

141

Table des matires


Chapitre 1 : Prsentation _________________________________________________________ 3
1.1) Brve histoire de linformatique ____________________________________________________ 3
1.1.1) Evolution du paysage informatique________________________________________________________ 3 1.1.2) Evolution des besoins __________________________________________________________________ 4

1.2) Communications des donnes ______________________________________________________ 4


1.2.1) Liaisons analogiques / numriques ________________________________________________________ 4 1.2.2) Liaisons point point / bus ______________________________________________________________ 4 1.2.3) Environnement de communication ________________________________________________________ 5

1.3) Fonctions dun rseau _____________________________________________________________ 5


1.3.1) Communication _______________________________________________________________________ 5 1.3.2) Utilisation de ressources communes _______________________________________________________ 6

1.4) Caractristiques des rseaux _______________________________________________________ 6


1.4.1) Taille et vitesse des rseaux _____________________________________________________________ 6 1.4.2) Adressage ___________________________________________________________________________ 7 1.4.3) Caractristiques techniques ______________________________________________________________ 7

1.5) Objectif du cours _________________________________________________________________ 8

Chapitre 2 : Modles et normalisation _______________________________________________ 9


2.1) Principe dun modle en couches____________________________________________________ 9
2.1.1) Dfinition ___________________________________________________________________________ 9 2.1.2) Modularit ___________________________________________________________________________ 9 2.1.3) Communications verticales ______________________________________________________________ 9 2.1.4) Communications horizontales ___________________________________________________________ 10 2.1.5) Schma global _______________________________________________________________________ 10 2.1.6) Exemple dune modlisation en couche : le transport du courrier _______________________________ 10

2.2) Le modle O.S.I. ________________________________________________________________ 11


2.2.1) Prsentation du modle ________________________________________________________________ 11

2.3) Modle I.E.E.E. du comit 802__________________________________________________ 12


2.3.1) Prsentation du modle ________________________________________________________________ 12 2.3.2) Normalisation de lI.E.E.E. _____________________________________________________________ 12

2.4) Services et protocoles ____________________________________________________________ 13


2.4.1) Dfinitions__________________________________________________________________________ 13 2.4.2) Fonctionnement______________________________________________________________________ 13 2.4.3) Action sur les donnes : encapsulation ____________________________________________________ 17

2.5) Normes et Organismes ___________________________________________________________ 17


2.5.1) Organismes de normalisation ___________________________________________________________ 17 2.5.2) Les organismes de certification __________________________________________________________ 18 2.5.3) Les principales normes ________________________________________________________________ 18

Chapitre 3 : Constitution physique des rseaux locaux : architecture, cblage______________ 21


3.1) Topologie, architecture ___________________________________________________________ 21
3.1.1) Diffrents types de topologie ___________________________________________________________ 21 3.1.2) Architecture physique et logique_________________________________________________________ 22

3.2) Caractristiques des rseaux ______________________________________________________ 23


3.2.1) Caractristiques ______________________________________________________________________ 23 3.2.2) Contraintes de cblage_________________________________________________________________ 23

3.3) Un mdium, des Mdia ___________________________________________________________ 24


3.3.1) Les cbles coaxiaux___________________________________________________________________ 24 3.3.2) Les paires torsades___________________________________________________________________ 25 3.3.3) Les fibres optiques ___________________________________________________________________ 26 3.3.4) Autres supports possibles ______________________________________________________________ 27
143

3.3.5) Utilisation __________________________________________________________________________ 27

3.4) Elments passifs_________________________________________________________________ 28


3.4.1) Elments dinterconnexion _____________________________________________________________ 28 3.4.2) Elments de terminaison _______________________________________________________________ 29 3.4.3) Connexions optiques __________________________________________________________________ 30

3.5) Les lments actifs_______________________________________________________________ 30


3.5.1) Carte interface rseau _________________________________________________________________ 30 3.5.2) Transceiver ou MAU (Medium Attachment Unit) ___________________________________________ 30 3.5.3) Concentrateur ou HUB ________________________________________________________________ 30 3.5.4) Rpteur ___________________________________________________________________________ 31 3.5.5) Pont ou Bridge_______________________________________________________________________ 31 3.5.6) Routeur ____________________________________________________________________________ 32 3.5.7) Passerelle ou Gateway_________________________________________________________________ 32 3.5.8) Modem ____________________________________________________________________________ 32

3.6) Exemple de cblage ______________________________________________________________ 33 3.7) Les logiciels de gestion de rseaux __________________________________________________ 33

Chapitre 4 : Couche Physique ____________________________________________________ 35


4.1) Fonctions de la couche physique ___________________________________________________ 35
4.1.1) Services ____________________________________________________________________________ 35 4.1.2) Modules fonctionnels _________________________________________________________________ 35 4.1.3) Schma gnral ______________________________________________________________________ 35

4.2) Caractristiques, dfinitions_______________________________________________________ 37


4.2.1) Source, canal ________________________________________________________________________ 37 4.2.2) Dbits _____________________________________________________________________________ 37 4.2.3) Affaiblissement du signal ______________________________________________________________ 37 4.2.4) Rapport Signal/Bruit, taux derreur _______________________________________________________ 38 4.2.5) Dbit maximum______________________________________________________________________ 39 4.2.6) Liaison synchrone, asynchrone __________________________________________________________ 40 4.2.7) Liaison monodirectionnelle / bi-directionnelle ______________________________________________ 40

4.3) Codage physique ________________________________________________________________ 40


4.3.1) Les codages en bande de base ___________________________________________________________ 40 4.3.2) Codage physique par modulation ________________________________________________________ 46

4.4) Codage logique _________________________________________________________________ 49


4.4.1) Codage logique longueur variable ______________________________________________________ 49 4.4.2) Codage logique longueur fixe__________________________________________________________ 49

4.5) Application_____________________________________________________________________ 50
4.5.1) Ethernet ____________________________________________________________________________ 50 4.5.2) Rseau MAP (Token Bus : 802.4)________________________________________________________ 50 4.5.3) TokenRing__________________________________________________________________________ 50 4.5.4) FDDI ______________________________________________________________________________ 51 4.5.5) Rseau Bitbus _______________________________________________________________________ 51 4.5.6) Modem ____________________________________________________________________________ 51

Chapitre 5 : Sous-couche d'Accs au Mdium (MAC) _________________________________ 53


5.1) Fonctions et services de la sous-couche MAC_________________________________________ 53
5.1.1) Fonctions ___________________________________________________________________________ 53 5.1.2) Services de la couche MAC ____________________________________________________________ 54

5.2) Adressage physique______________________________________________________________ 54 5.3) Contrle d'intgrit, dtection des erreurs de transmission _____________________________ 55
5.3.1) Taux d'erreur, dtection, correction_______________________________________________________ 55 5.3.2) Gnralits sur les codes _______________________________________________________________ 56 5.3.3) Parit simple ________________________________________________________________________ 58 5.3.4) Parit transversale et longitudinale _______________________________________________________ 58 5.3.5) Checksum __________________________________________________________________________ 58 5.3.6) Code cyclique (CRC : Cyclical Redundancy Check) _________________________________________ 59
144

5.3.7) Mthodes utilises dans les rseaux ______________________________________________________ 60

5.4) Contrle de l'accs, partage du canal _______________________________________________ 60


5.4.1) Classification________________________________________________________________________ 60 5.4.2) Temps de communication ______________________________________________________________ 62

5.5) Normes ________________________________________________________________________ 65


5.5.1) Norme 802.3 ________________________________________________________________________ 65 5.5.2) Norme 802.4 ________________________________________________________________________ 68 5.5.3) Norme 802.5 ________________________________________________________________________ 72 5.5.4) Norme ISO9314 : F.D.D.I. _____________________________________________________________ 76 5.5.5) Rseau DQDB (IEEE 802.6)____________________________________________________________ 80 5.5.6) Rseau ATM et le relais de cellules ______________________________________________________ 81

Chapitre 6 : Sous-couche Liaison Logique __________________________________________ 83


6.1) Gnralits _____________________________________________________________________ 83 6.2) Fonctions ou primitives fournies par la couche LLC___________________________________ 84
6.2.1) Protocole de type 1 ___________________________________________________________________ 84 6.2.2) Protocole de type 2 ___________________________________________________________________ 85 6.2.3) Protocole de type 3 ___________________________________________________________________ 88

6.3) Format des L.PDUs______________________________________________________________ 89

Chapitre 7 : Couche Rseau ______________________________________________________ 91


7.1) Gnralits. ____________________________________________________________________ 91
7.1.1) Fonctions ___________________________________________________________________________ 91 7.1.2) Services ____________________________________________________________________________ 91

7.2) Les ponts ______________________________________________________________________ 92


7.2.1) Ponts transparents ____________________________________________________________________ 92 7.2.2) Les ponts loigns ____________________________________________________________________ 96 7.2.3) Pont routage par la source ____________________________________________________________ 97 7.2.4) Performances________________________________________________________________________ 97

7.3) Adresses de couche rseau ________________________________________________________ 98


7.3.1) Adresses hirarchiques ________________________________________________________________ 98 7.3.2) Adresses ISO ________________________________________________________________________ 98 7.3.3) Adresses IP (Internet Protocol) __________________________________________________________ 99 7.3.4) Adresses IPv6 ou IPng (New Generation)_________________________________________________ 100 7.3.5) Adresses IPX _______________________________________________________________________ 101 7.3.6) Rsolution dadresse _________________________________________________________________ 101

7.4) Routage en mode sans connexion__________________________________________________ 102


7.4.1) Prsentation ________________________________________________________________________ 102 7.4.2) Prise de contact avec les voisins ________________________________________________________ 104 7.4.3) Algorithmes de routage _______________________________________________________________ 107

Chapitre 8 : Couche Transport ___________________________________________________ 111


8.1) Prsentation ___________________________________________________________________ 111 8.2) Caractristiques________________________________________________________________ 111
8.2.1) Transport de bout en bout _____________________________________________________________ 111 8.2.2) Transparence _______________________________________________________________________ 111 8.2.3) Slection de la qualit de service________________________________________________________ 111 8.2.4) Adressage _________________________________________________________________________ 112 8.2.5) Classes de services normalises ________________________________________________________ 112 8.2.6) Exemples de services et de protocoles ___________________________________________________ 114

8.3) Service de transport dInternet ___________________________________________________ 116


8.3.1) Prsentation ________________________________________________________________________ 116 8.3.2) Protocole de Datagramme utilisateur (UDP)_______________________________________________ 116 8.3.3) Transport fiable en mode connect TCP __________________________________________________ 118

8.4) Format du paquet IP____________________________________________________________ 123


145

8.5) Format du paquet IPX __________________________________________________________ 124 8.6) Les sockets UNIX ______________________________________________________________ 124

Chapitre 9 : Couche Application _________________________________________________ 127


9.1) Composition ___________________________________________________________________ 127 9.2) Application TCP/IP_____________________________________________________________ 127
9.2.1) Interface TCP/IP ____________________________________________________________________ 127 9.2.2) Commandes pour lutilisateur final ______________________________________________________ 128 9.2.3) Commandes pour l'utilisateur privilgi (non exhaustives)____________________________________ 128 9.2.4) Dmons ___________________________________________________________________________ 129 9.2.5) Fichiers de configuration pour les dmons TCP/IP__________________________________________ 129 9.2.6) Fichiers de commande (excutable) _____________________________________________________ 129

9.3) Application NFS _______________________________________________________________ 129


9.3.1) Prsentation ________________________________________________________________________ 129 9.3.2) Fonctionnement_____________________________________________________________________ 130 9.3.3) Dmons et autres commandes __________________________________________________________ 131

9.4) Application NIS ________________________________________________________________ 131


9.4.1) Prsentation ________________________________________________________________________ 131 9.4.2) Constitution ________________________________________________________________________ 131 9.4.3) Dmons et commandes _______________________________________________________________ 132

9.5) Application DNS _______________________________________________________________ 132 9.6) Application Mail _______________________________________________________________ 133
9.6.1) Prsentation ________________________________________________________________________ 133 9.6.2) Fonctionnement_____________________________________________________________________ 133

Chapitre 10 : Bibliographie _____________________________________________________ 135


10.1) Organismes de normalisation ou organismes officiels ________________________________ 135
10.1.1) World Wide Web Consortium_________________________________________________________ 135 10.1.2) LInternet Society NIC ______________________________________________________________ 135 10.1.3) ITU (International Telecommunication Union / CCITT _____________________________________ 135 10.1.4) ISO (International Standard Organisation) _______________________________________________ 135 10.1.5) Institut of Electrical and Electronics Engineers____________________________________________ 135 10.1.6) ATM Forum ______________________________________________________________________ 135

10.2) Autres sites gnraux __________________________________________________________ 135


10.2.1) INRIA (Institut National Recherche en Informatique et Automatique __________________________ 135

10.3) Entreprises spcialises dans les domaines Tlcom-Rseaux _________________________ 136 10.4) Entreprises de fabrication de produits rseaux _____________________________________ 136 10.5) Entreprises de commercialisation de produits rseaux _______________________________ 136 10.6) Cours ou sites vocation pdagogique ____________________________________________ 136 10.7) Autres _______________________________________________________________________ 136

Chapitre 11 : Glossaire _________________________________________________________ 137

146