Reseaux Et Telecom

  • Upload
    vinny

  • View
    227

  • Download
    0

Embed Size (px)

Citation preview

  • 8/19/2019 Reseaux Et Telecom

    1/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    Chapitre 1 :

    INITIATION AUX RESEAUX

    QU EST-CE QU UN RESEAU

    Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres.Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies.

    ·  réseau (en anglais network ) : Ensemble des ordinateurs et périphériques connectés les uns aux autres. Notons que

    deux ordinateurs connectés ensemble constituent à eux seuls un réseau minimal.

    ·  mise en réseau (en anglais networking) : Mise en oeuvre des outils et des tâches permettant de relier des

    ordinateurs afin qu 

    ils puissent partager des ressources en réseau.

    Selon le type d'entité concernée, le terme utilisé sera ainsi différent :

    ·  réseau de transport: ensemble d'infrastructures et de disposition permettant de transporter des personnes et des

     biens entre plusieurs zones géographiques

    ·  réseau téléphonique: infrastructure permettant de faire circuler la voix entre plusieurs postes téléphoniques

    ·  réseau de neurones: ensemble de cellules interconnectées entre-elles

    ·  réseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns avec les autres (un escroc en cache

    généralement un autre!)

    ·  réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des

    informations sous forme de données numériques.

    Le présent cours s'intéresse bien évidemment aux réseaux informatiques.Il n'existe pas un seul type de réseau, car historiquement il existe des types d'ordinateurs différents, communiquant selon deslangages divers et variés. Par ailleurs ceci est également dû à l'hétérogénéité des supports physiques de transmission lesreliant, que ce soit au niveau du transfert de données (circulation de données sous forme d'impulsions électriques, de lumièreou d'ondes électromagnétiques) ou bien au niveau du type de support (câble coaxial, paires torsadées, fibre optique, etc.).

    Intérêt d un Réseau

    Un ordinateur est une machine permettant de manipuler des données. L'homme, un être decommunication, a vite compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre-eux afin de

     pouvoir échanger des informations. Voici un certain nombre de raisons pour lesquelles un réseau estutile:Un réseau permet:

    ·  Le partage de fichiers, d'applications·  La communication entre personnes (grâce au courrier électronique, la discussion en direct, ...)·  La communication entre processus (entre des machines industrielles)·  La garantie de l'unicité de l'information (bases de données)·  Le jeu à plusieurs, ...

    1- Architecture des réseaux (Topologie)

    Que signifie le terme

    http://www.commentcamarche.net/format/analog.php3http://www.commentcamarche.net/format/analog.php3

  • 8/19/2019 Reseaux Et Telecom

    2/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

     Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes decommunication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que d'autreséquipements permettant d'assurer la bonne circulation des données). L'arrangement physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie physique. On distingue généralement lestopologies suivantes :

    ·  topologie en bus

    ·  topologie en étoile

    ·  topologie en anneau

    ·  topologie en arbre

    ·  topologie maillée

    La topologie logique, par opposition à la topologie physique, représente la façon dont les donnéestransitent dans les lignes de communication. Les topologies logiques les plus courantes sont Ethernet,Token Ring et FDDI. 

    Topologie en Bus

    Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bustous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble,généralement coaxial. Le mot « bus » désigne la ligne physique qui relie les machines du réseau.

    Cette topologie a pour avantage d'être facile à mettre en oeuvre et de posséder un fonctionnement

    simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une des connexions estdéfectueuse, l'ensemble du réseau en est affecté.

    Topologie en étoile

    Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central appeléconcentrateur (en anglais hub, littéralement moyen de roue). Il s'agit d'une boîte comprenant uncertain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance desordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.

    Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie enétoile sont beaucoups moins vulnérables car une des connexions peut être débranchée sans paralyser lereste du réseau. Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucunecommunication entre les ordinateurs du réseau n'est possible.En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car unmatériel supplémentaire est nécessaire (le hub).

    Topologie en AnneauDans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle etcommuniquent chacun à leur tour.

    http://www.commentcamarche.net/technologies/ethernet.php3http://www.commentcamarche.net/technologies/ethernet.php3http://www.commentcamarche.net/technologies/token.php3http://www.commentcamarche.net/technologies/token.php3http://www.commentcamarche.net/technologies/fddi.php3http://www.commentcamarche.net/technologies/fddi.php3http://www.commentcamarche.net/technologies/fddi.php3http://www.commentcamarche.net/technologies/token.php3http://www.commentcamarche.net/technologies/ethernet.php3

  • 8/19/2019 Reseaux Et Telecom

    3/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    >

    En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés àun répartiteur (appelé MAU , Multistation Access Unit ) qui va gérer la communication entre lesordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.

    Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau à jeton) et FDDI. 

    Topologie en en maille

    Ce type de câblage n'est plus utilisé car il nécessite beaucoup de câbles.Avec n machines il faut : n (n -1) /2 câbles

    Chaque machine est reliée à toutes les autres par un câble.

    La technologie LAN FDDI, (Fiber Distributed Data Interface) est unetechnologie d'accès au réseau sur des lignes de type fibre optique. Ces réseaux

     peuvent desservir des zones urbaines, et de ce fait sont principalement utilisés pour les réseaux MAN (Metropolitan Area Network).

    Le principe repose sur une paire d'anneau, un primaire, et un secondaire permettant de rattraper les erreurs du premier. La topologie FDDI ressemblede près à celle de token-ring à la différence près qu'un ordinateur faisant partied'un réseau FDDI peut aussi être relié à un concentrateur MAU (MediumAttachment Unit) d'un second réseau. On parle alors de système bi connecté.

    Topologie en Arbre

    Réseau FDDI 

    http://www.commentcamarche.net/technologies/token.php3http://www.commentcamarche.net/technologies/token.php3http://www.commentcamarche.net/technologies/fddi.php3http://www.commentcamarche.net/technologies/fddi.php3http://www.commentcamarche.net/technologies/fddi.php3http://www.commentcamarche.net/technologies/token.php3

  • 8/19/2019 Reseaux Et Telecom

    4/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

     

    2- LES SUPPORTS PHYSIQUES D INTERCONNEXION

    Le choix du support est fonction d un certain nombre de critères interdépendants parmi lesquels :·  la distance maximum entre sites ou stations ;·  le débit minimum ;·  la fiabilité ;·  le coût.

    Les supports de transmission peuvent être regroupés en deux catégories à savoir les filaires et les nonfilaires.

    La paire torsadée

    Les simples conducteurs électriques en cuivre qui relient le téléphone de l'usager au réseau permettentde transmettre sur de courtes distances, en général moins d'un kilomètre, des messages à un débit qui

     peut aller d'une dizaine à quelques dizaines de kilobits par seconde. Les défauts principaux de cette paire torsadée sont liés à son absence d'isolation: elle peut récupérer des signaux en particulier ceux provenant d'autres paires torsadées contenues dans le même câble (effet de diaphonie). Si on arrive àéliminer cette diaphonie ou à la compenser, on peut atteindre des débits dix fois plus élevés.

    Le câble coaxial

    Dans ces câbles, le conducteur électrique qui supporte l'information est entouré d'une gaineconductrice qui le protège des émissions provenant d'autres sources. Il permet de transmettre sansmodulation une dizaine de mégabits par seconde sur des distances de l'ordre de quelques kilomètres.

    La modulation des signaux permet d'atteindre un débit de transmission de 200 Mbits/s.

    Les lignes louées ou Liaison spécialisées

    On appelle lignes "louées" des lignes spécialisées (notées parfois LS) qui permettent la transmission de donnéesà moyens et hauts débits (64 Kbps à 140 Mbps) en liaison point à point ou multipoints (service Transfix).

    En Europe, on distingue cinq types de lignes selon leur débit :

    ·  E0 (64Kbps),·  E1 = 32 lignes E0 (2Mbps),·  E2 = 128 lignes E0 (8Mbps),

    ·  E3 = 16 lignes E1 (34Mbps),·  E4 = 64 lignes E1 (140Mbps)

    Aux Etats-Unis la notation est la suivante :

    ·  T1 (1.544 Mbps)·  T2 = 4 lignes T1 (6 Mbps),·  T3 = 28 lignes T1 (45 Mbps).·  T4 = 168 lignes T1 (275 Mbps).

    Quel est le besoin d'une ligne spécialisée? 

    Pour obtenir une connexion à Internet, il faut, en règle générale, payer un abonnement auprès d'un prestataireInternet ou un service en ligne. Le prix de cette connexion dépend de la vitesse de transfert des données.

  • 8/19/2019 Reseaux Et Telecom

    5/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    Ondes hertziennes

    Les émissions par antenne se font dans les bandes de fréquence de 1 à 40 gigahertz, ce qui permet, enfonction des perturbations fréquentes dans ce type de transmission d'atteindre des débits de l'ordre de

     plusieurs centaines de Mégabits/s. La forme et l'orientation des antennes permettent de diriger lesondes dans des directions assez précises et permettent ainsi des transmissions simultanées dans des

    directions assez voisines. Plus la bande passante est élevée plus on peut affiner la directivité del'antenne pour descendre à un angle d'ouverture de l'ordre du degré. On peut aussi utiliser sur decourtes distances des émissions optiques par laser qui sont encore plus directives.

    Liaisons satellites

    Les liaisons satellites utilisent les mêmes bandes de fréquences que les liaisons hertziennes(essentiellement dans les bandes de 3 à 14 Gigahertz). Typiquement une liaison satellite permet detransmettre de l'ordre de 500 mégabits par seconde. Les satellites de télécommunication sont pour

     beaucoup des satellites en position géostationnaires à 36 000 km de la terre au dessus de l'équateur. Letemps mis par une onde pour atteindre le satellite est de 0.12 secondes, durée qui n'est pas négligeableet qui peut perturber une communication téléphonique. On voit apparaître des nouveaux réseaux de

    satellites en orbites basses qui sont utilisés pour permettre les communications avec les mobiles dansles zones peu peuplées ou n'ayant pas d'infrastructure suffisante.

    Fibre optique

    Ces fibres, qui sont des guides de lumière d'une transparence exceptionnelle permettent d'atteindre des

    débits de transmission très élevés. Actuellement on atteint des débits de l'ordre de 1 gigabits/s ( bits par seconde). Les limitations proviennent de l'étalement dans le temps des impulsions lumineusesen fonction de l'augmentation de la distance parcourue. Les problèmes liés au bruit sont moinscruciaux dans ce type de transmission (le récepteur ne capte pas d'autres signaux que les signauxémis.) Il peut avoir tout de même des problèmes liés au caractère quantifié des photons.

    Tableau récapitulatif de quelques supports

  • 8/19/2019 Reseaux Et Telecom

    6/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    3 - Les méthodes d accès au support de transmission 

    La méthode d accès à un réseau définie comment la carte réseau accède au réseau, c est à direcomment les données sont déposées sur le support de communication et comment elles sontrécupérées. La méthode d accès permet de contrôler le trafic sur un réseau (qui parle, quand et

     pour combien de temps). La méthode d accès au réseau est aussi appelée « méthode detransmission ».

    Ø  La méthode d accès et la carte réseau 

    Le choix de la méthode d accès au réseau est déterminé par la carte réseau. Certainescartes réseaux ne peuvent fonctionner qu   avec telle ou telle méthode d accès. Avant d  acheterune carte réseau pour intégrer une nouvelle station sur un réseau préexistant, il faut s   assurerqu  elle est compatible avec la méthode d accès déjà utilisée sur le réseau. Sur un réseau, il nepeut avoir qu une seule méthode d accès qui régente l accès au support, sinon, les règlesne seraient pas harmonisées entre elles, et ce serait la cacophonie, le chaos, le brouhahainfernal des embouteillages infinis,  

    Toutes les cartes réseaux doivent être du même type, ainsi, par ricochet, la méthode d accèsau réseau est la même pour tout le monde. Les cartes réseaux doivent transmettre à lamême vitesse. En général, les cartes réseaux de même type, mais provenant de fabricantsdifférents, sont compatibles  

    Ø  Les principales méthodes d accès 

    Les principales méthodes d accès sont les suivantes :

    ·  L accès multiple avec écoute de la porteuse : 

    o  Avec détection des collisions, CSMA/CD o  Avec prévention des collisions, CSMA/CA 

    ·  Le passage du jeton 

    La méthode d accès CSMA/CD 

    La méthode d accès CSMA/CD (Carrier-Sense Multiple Access / Collision Detection) impose à toutesles stations d un réseau d écouter continuellement le support de communication, pour détecter les

     porteuses et les collisions. C   est le transceiver (le mot valise « transmeter et receiver » qui écoute lecâble, et qui lit les entêtes des paquets (de 64 octets à 1500 octets au maximum). La méthode d accèsCSMA/CD est relativement fiable et rapide pour les réseaux composés d un nombre restreint destations. Plus le nombre de station est important, plus le risque de collision croît, plus le nombre de

    collisions augmente, et plus les délais d attente sont importants. Le nombre de collision peut« exploser » rapidement, le réseau saturer, si le nombre de station est excessif.

    Les caractéristiques de la méthode d  accès CSMA/CD :

    ·  L accès multiple au réseau, plusieurs ordinateurs peuvent émettre en même temps, le risquede collision est accepté. Il n y a pas de priorité, ni besoin d  une autorisation pour émettre.

    ·  Ecoute du câble et détection de la porteuse ·  Ecoute du câble et détection des collisions ·  Interdiction à toutes les stations d un réseau d émettre si le support n est pas libre·  En cas de collision :·  Les stations concernées cessent de transmettre pendant une durée aléatoire·  Les stations émettent de nouveau si le câble est libre après ces délais

  • 8/19/2019 Reseaux Et Telecom

    7/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    ·  La distance maximale entre deux stations est de 2500 mètres. En parcourant le support, lesignal s   atténue, les cartes réseaux doivent être en mesure de détecter une collision en bout decâble, or elles n entendent plus rien au-delà d une certaine distance (ni collisions, ni

     porteuses).·  Une méthode à contention, les ordinateurs qui veulent émettre doivent rivaliser entre eux

     pour accéder au support. Les rivaux sont départagés par la durée aléatoire du délai d attente encas de collision.

    ·  Fiable, rapide mais limité à un nombre de stations restreint

    La méthode d accès CSMA/CA 

    La méthode d accès CSMA/CA (Carrier-Sense Multiple Access / Collision Avoidance) n est pas uneméthode très répandue. Les collisions sont proscrites, chaque station avant d   émettre doit signalerson intention. Les demandes de transmission augmentent le trafic et ralentissent le réseau. Laméthode d accès CSMA/CA est plus lente que CSMA/CD. 

    Principe du CSMA/CD

    Sur un câble de type bus, on utilise souvent un système CSMA/CD (Carriere Sense Multiple Acces /Collision Detection) Accès multiple avec détection de porteuse et détection des collisions.

    ·  Exemple : câblage Ethernet.

    Lorsqu'une machine veut émettre un message sur le bus à destination d'une autre, la premièrecommence par "écouter" le câble (CS). Si une porteuse est détectée, c'est que le bus est déjà utilisé. Lamachine attend donc la fin de la communication avant d'émettre ses données. Si le câble est libre, alorsla machine émet ses données. Durant l'émission la machine reste à l'écoute du câble pour détecter unecollision (CD). Si une collision est détectée, chaque machine qui émettait suspend immédiatement son

    émission et attend un délai aléatoire tiré entre 0 et une valeur N. Au bout du temps N le cyclerecommence. Si une seconde détection est repérée le délai est tiré entre 0 et 2 * N. Ainsi de suite jusqu'à 16 * N. Après on recommence à N.

    La méthode du passage du jeton 

    La méthode du passage du jeton est une méthode propre aux réseaux en anneau. Les collisions sontproscrites, les stations ne peuvent pas émettre simultanément. Les stations doivent attendre le jetonqui donne la permission de « parler », il y a des délais d   attente pour obtenir le jeton, mais il n   y a pasde collisions, donc pas de délais de retransmission. Le jeton est un paquet spécial qui passe de stationen station, et qui autorise celle qui le détient à émettre.

    Les stations sont ordonnées les unes par rapport aux autres, et la plus haut dans la hiérarchie a laresponsabilité de surveiller le bon fonctionnement du jeton (la durée des trames pour parcourirl anneau, le temps moyen de rotation, la suppression des trames qui sont revenues à leur expéditeur,l avertissement des autres stations qu  il est toujours le superviseur, ), et éventuellement d en créer unnouveau. Le superviseur d   un réseau Token Ring est d   abord la première station allumée sur leréseau, puis si celle-ci se déconnecte, il y a une élection du nouveau superviseur. Après une élection,c est la station qui possède l  adresse MAC la plus grande qui est élue superviseur. 

  • 8/19/2019 Reseaux Et Telecom

    8/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

     Similitudes entre Types de réseaux

    Les différents types de réseaux ont généralement les points suivant en commun :

    ·  Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveurde réseau

    ·  Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau

    ·  Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux.

    ·  Données partagées : fichiers accessibles sur les serveurs du réseau

    ·  Imprimantes et autres périphériques partagés : fichiers, imprimantes ou autres éléments

    utilisés par les usagers du réseau

    ·  Ressources diverses : autres ressources fournies par le serveur

    Les Différents types de réseaux

    On distingue généralement les deux types de réseaux suivants en terme de fonctionnement logique :

    ·  Les réseaux poste à poste (en anglais peer to peer ), dans lequel il n'y a pas d'ordinateur central

    et chaque ordinateur a un rôle similaire

    ·  Réseaux organisés autour de serveurs (Client/Serveur ) dans lequel un ordinateur central

    fournit des services réseau aux utilisateurs

    Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend des critèressuivants :

    ·  Taille de l entreprise (en termes de nombre de machines)

    ·   Niveau de sécurité nécessaire

    ·  Type d activité

    ·   Niveau de compétence d administration disponible

    ·  Volume du trafic sur le réseau

    ·  Besoins des utilisateurs du réseau

    ·  Budget alloué au fonctionnement du réseau (pas seulement l achat mais aussi l entretien et la

    maintenance)

    Sur un tout autre plan, celui de la classification tenant compte de l   étendu ; on fait généralementtrois catégories de réseaux :

    Ø  Les LANUn LAN signifie Local Area Network  (en français Réseau Local). Il s'agit d'un ensemble d'ordinateursappartenant à une même organisation et reliés entre eux dans une petite aire géographique par unréseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de donnéesd'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet  par exemple) et 1 Gbps (en

    http://www.commentcamarche.net/initiation/client.php3http://www.commentcamarche.net/initiation/client.php3http://www.commentcamarche.net/technologies/ethernet.php3http://www.commentcamarche.net/technologies/ethernet.php3http://www.commentcamarche.net/technologies/ethernet.php3http://www.commentcamarche.net/technologies/ethernet.php3http://www.commentcamarche.net/technologies/ethernet.php3http://www.commentcamarche.net/technologies/ethernet.php3http://www.commentcamarche.net/initiation/client.php3

  • 8/19/2019 Reseaux Et Telecom

    9/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    FDDI ou Gigabit Ethernet  par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire1000 utilisateurs.

    Ø  Les MANUn MAN( Metropolitan Area Network ) interconnectent plusieurs LAN géographiquement proches (aumaximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeudsdistants de communiquer comme si ils faisaient partie d'un même réseau local.Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (engénéral en fibre optique).

    Ø  Les WANUn WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandesdistances géographiques.Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmenteavec la distance) et peuvent être faibles.Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pouratteindre un n ud du réseau.

    Le plus connu des WAN est Internet.

    4- Equipements Réseaux

    Les principaux équipements matériels mis en place dans les réseaux locaux sont :

    Le REPETEUR (REPETER) :Il permet d interconnecter deux segments d  un même réseau. Il travaille au niveau de la couche 1 dumodèle OSI. Ces fonctionnalités sont :La répétition des bits d un segment à l autre, la régénération du signal pour compenserl affaiblissement, changer de média (passer d un câble coaxial à une paire torsadée).

    Le PONT (BRIDGE) :Ce sont des équipements qui décodent les adresses machines et qui peuvent donc décider de fairetraverser ou non les paquets. Le principe général du pont est de ne pas faire traverser les trames dontl émetteur et le destinataire sont du même coté, afin d éviter du trafic inutile sur le réseau (c est unfiltre pour éviter de polluer le deuxième segment). Il permet d  interconnecter deux réseaux de mêmetype et ne sait donc pas interpréter les numéros de réseaux. Il travaille au niveau de la couche 2 dumodèle OSI.

    Le ROUTEUR (ROUTER)Les routeurs manipulent des adresses logiques (exp : IP et non physiques (exp : MAC)). Ils ne laissent

     pas passer les broadcasts et permettent un filtrage très fin des échanges entre les machines, grâce à la

    mise en uvre de liste de contrôle d 

    accès dans lesquelles les droits de chaque machine vont êtredécrits. C   est un équipement qui couvre les couches 1 à 3 du modèle OSI. Il est généralement utilisé

     pour l interconnexion à distance. Il est surtout employé pour l interconnexion de plusieurs réseaux detypes différents (Ethernet, Token Ring).Un routeur est multi-protocoles : IP, IPX, DECnet, OSI, Appletalk, etcLe routeur est capable d analyser et de choisir le meilleur chemin à travers le réseau pour véhiculer latrame. Il optimise ainsi la transmission des paquets.

    La PASSERELLE (GATWAY)C  est un système complet du point de vue de la connexion. C   est le seul qui travaille jusqu  à la couche7 du modèle OSI.

    http://www.commentcamarche.net/technologies/fddi.php3http://www.commentcamarche.net/technologies/fddi.php3http://www.commentcamarche.net/technologies/ethernet.php3http://www.commentcamarche.net/technologies/ethernet.php3http://www.commentcamarche.net/lan/routeurs.php3http://www.commentcamarche.net/lan/routeurs.php3http://www.commentcamarche.net/lan/routeurs.php3http://www.commentcamarche.net/lan/routeurs.php3http://www.commentcamarche.net/lan/routeurs.php3http://www.commentcamarche.net/lan/routeurs.php3http://www.commentcamarche.net/technologies/ethernet.php3http://www.commentcamarche.net/technologies/fddi.php3

  • 8/19/2019 Reseaux Et Telecom

    10/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    Une passerelle est utilisée pour la connexion de deux réseaux identiques ou totalement différents. Une passerelle fait la traduction de protocole. Ce système offre en outre une sécurité supplémentaire carchaque information transitant par une passerelle est passée à la loupe.

    Le CONCENTRATEUR (HUB)

    est un boîtier qui a la fonction de répéteur. Mais sa fonction principale, est de pouvoir concentrer plusieurs lignes en une seule. On peut y connecter plusieurs stations, dont le nombre dépend du typedu Hub. Un Hub sera connecté sur un autre ou sur serveur qu   avec une seule et unique ligne. Il partagela bande passante entre toutes les stations actives raccordées. (Nivo 2 OSI)

    Le COMMUTATEUR (SWITCH)Le commutateur (switch) est un équipement assurant l interconnexion de stations ou de segments d unLAN en leur attribuant l intégralité de la bande passante, à l inverse du concentrateur qui la partage.Les commutateurs ont donc été introduits pour augmenter la bande passante globale d un réseaud entreprise et sont une évolution des concentrateurs. Ils ne mettent en uvre aucune fonctionnalité desécurité (certains savent gérer toutefois l adresse Ethernet (@ MAC)), hormis l amélioration de ladisponibilité. Plusieurs communications simultanées peuvent avoir lieu à condition qu  elles

    concernent des ports différents du commutateur.La bande passante disponible n est plus de 10Mbit/s partagés entre tous les utilisateurs, mais Nx10Mbit/s. (nivo 2 OSI)

    Le MODEMLe Modem ou modulation/démodulation est un équipement qui réalise les fonctions suivantes :L adaptation/codage ou décodage/adaptation du signal et niveau de tension ; le contrôle deséquencement pour la gestion des circuits de jonction ; la modulation (transformation du signalanalogique en numérique) ; la démodulation (transformation du signal numérique en analogique) ;filtrage et amplification du signal.

  • 8/19/2019 Reseaux Et Telecom

    11/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    Chapitre 2 : 

    LE MODELE OSI ET MODELE TCP/IP

    A- Modèle OSI

    1 - Introduction

    Les constructeurs informatiques ont proposé des architectures réseaux propres à leurs équipements. Par exemple,IBM a proposé SNA, DEC a proposé DNA... Ces architectures ont toutes le même défaut : du fait de leurcaractère propriétaire, il n'est pas facile de les interconnecter, à moins d'un accord entre constructeurs. Aussi, pour éviter la multiplication des solutions d'interconnexion d'architectures hétérogènes, l'ISO (InternationalStandards Organisation), organisme dépendant de l'ONU et composé de 140 organismes nationaux denormalisation, a développé un modèle de référence appelé modèle OSI (Open Systems Interconnection). Cemodèle décrit les concepts utilisés et la démarche suivie pour normaliser l'interconnexion de systèmes ouverts(un réseau est composé de systèmes ouverts lorsque la modification, l'adjonction ou la suppression d'un de cessystèmes ne modifie pas le comportement global du réseau).

    Au moment de la conception de ce modèle, la prise en compte de l'hétérogénéité des équipements étaitfondamentale. En effet, ce modèle devait permettre l'interconnexion avec des systèmes hétérogènes pour desraisons historiques et économiques. Il ne devait en outre pas favoriser un fournisseur particulier. Enfin, il devait permettre de s'adapter à l'évolution des flux d'informations à traiter sans remettre en cause les investissementsantérieurs. Cette prise en compte de l'hétérogénéité nécessite donc l'adoption de règles communes decommunication et de coopération entre les équipements, c'est à dire que ce modèle devait logiquement mener àune normalisation internationale des protocoles.

    Le modèle OSI n'est pas une véritable architecture de réseau, car il ne précise pas réellement les services et les protocoles à utiliser pour chaque couche. Il décrit plutôt ce que doivent faire les couches. Néanmoins, l'ISO aécrit ses propres normes pour chaque couche, et ceci de manière indépendante au modèle.

    Les premiers travaux portant sur le modèle OSI datent de 1977. Ils ont été basés sur l'expérience acquise enmatière de grands réseaux et de réseaux privés plus petits ; le modèle devait en effet être valable pour tous lestypes de réseaux. En 1978, l'ISO propose ce modèle sous la norme ISO IS7498. En 1984, 12 constructeurseuropéens, rejoints en 1985 par les grands constructeurs américains, adoptent le standard.

    2 - Les différentes couches du modèle

    2.1 - Les 7 couches

    Le modèle OSI comporte 7 couches :

  • 8/19/2019 Reseaux Et Telecom

    12/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

     

    Les principes qui ont conduit à ces 7 couches sont les suivants :

    - une couche doit être créée lorsqu'un nouveau niveau d'abstraction est nécessaire,- chaque couche a des fonctions bien définies,- les fonctions de chaque couche doivent être choisies dans l'objectif de la normalisation internationale des protocoles,- les frontières entre couches doivent être choisies de manière à minimiser le flux d'information auxinterfaces,- le nombre de couches doit être tel qu'il n'y ait pas cohabitation de fonctions très différentes au sein d'unemême couche et que l'architecture ne soit pas trop difficile à maîtriser.

    Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations entre les extrémitésconcernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont responsables du traitementde l'information relative à la gestion des échanges entre systèmes informatiques. Par ailleurs, les couches 1 à3 interviennent entre machines voisines, et non entre les machines d'extrémité qui peuvent être séparées par plusieurs routeurs. Les couches 4 à 7 sont au contraire des couches qui n'interviennent qu'entre hôtes

    distants. 

    2.2 - La couche physique

    La couche physique s'occupe de la transmission des bits de façon brute sur un canal de communication.Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser les caractéristiques électriques (un bit 1 doit êtrereprésenté par une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, dela topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures d'établissement,de maintien et de libération du circuit de données.  

    L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de potentiel.

    2.3 - La couche liaison de données

  • 8/19/2019 Reseaux Et Telecom

    13/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a priori exempted'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en trames,transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur. Rappelonsque pour la couche physique, les données n'ont aucune signification particulière. La couche liaison dedonnées doit donc être capable de reconnaître les frontières des trames. Cela peut poser quelques problèmes, puisque les séquences de bits utilisées pour cette reconnaissance peuvent apparaître dans les données.

    La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un problème sur laligne de transmission. De manière générale, un rôle important de cette couche est la détection et lacorrection d'erreurs intervenues sur la couche physique. Cette couche intègre également une fonction decontrôle de flux pour éviter l'engorgement du récepteur.

    L'unité d'information de la couche liaison de données est la trame qui est composées de quelques centaines àquelques milliers d'octets maximum.

    2.4 - La couche réseau

    C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce sous-réseau etl'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception, il faut bien déterminerle mécanisme de routage et de calcul des tables de routage (tables statiques ou dynamiques...).

    La couche réseau contrôle également l'engorgement du sous-réseau. On peut également y intégrer desfonctions de comptabilité pour la facturation au volume, mais cela peut être délicat.

    L'unité d'information de la couche réseau est le paquet.

    2.5 - Couche transport

    Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle principalde la couche transport est de prendre les messages de la couche session, de les découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de

    l'autre côté. Cette couche effectue donc aussi le réassemblage du message à la réception des morceaux.

    Cette couche est également responsable de l'optimisation des ressources du réseau : en toute rigueur, lacouche transport crée une connexion réseau par connexion de transport requise par la couche session, maiscette couche est capable de créer plusieurs connexions réseau par processus de la couche session pourrépartir les données, par exemple pour améliorer le débit. A l'inverse, cette couche est capable d'utiliser uneseule connexion réseau pour transporter plusieurs messages à la fois grâce au multiplexage. Dans tous lescas, tout ceci doit être transparent pour la couche session.

    Cette couche est également responsable du type de service à fournir à la couche session, et finalement auxutilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de délivrance,diffusion du message à plusieurs destinataires à la fois... Cette couche est donc également responsable del'établissement et du relâchement des connexions sur le réseau.

    Un des tous derniers rôles à évoquer est le contrôle de flux.

    C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec toutes les contraintes qui y sont liées.

    L'unité d'information de la couche réseau est le message. 

    2.6 - La couche session

    Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien entre lesadresses logiques et les adresses physiques des tâches réparties. Elle établit également une liaison entre deux

     programmes d'application devant coopérer et commande leur dialogue (qui doit parler, qui parle...). Dans ce

  • 8/19/2019 Reseaux Et Telecom

    14/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    dernier cas, ce service d'organisation s'appelle la gestion du jeton. La couche session permet aussi d'insérerdes points de reprise dans le flot de données de manière à pouvoir reprendre le dialogue après une panne.

    2.7 - La couche présentation

    Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui traitel'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer l'indépendanceentre l'utilisateur et le transport de l'information. 

    Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser.

    2.8 - La couche application

    Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter àl'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, lamessagerie...

    3 - Transmission de données au travers du modèle OSI

    Le processus émetteur remet les données à envoyer au processus récepteur à la couche application qui leur ajouteun en-tête application AH (éventuellement nul). Le résultat est alors transmis à la couche présentation.

    La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête (éventuellementnul). La couche présentation ne connaît et ne doit pas connaître l'existence éventuelle de AH ; pour la couche présentation, AH fait en fait partie des données utilisateur. Une fois le traitement terminé, la couche présentationenvoie le nouveau "message" à la couche session et le même processus recommence.

    Les données atteignent alors la couche physique qui va effectivement transmettre les données au destinataire. Ala réception, le message va remonter les couches et les en-têtes sont progressivement retirés jusqu'à atteindre le processus  récepteur :

  • 8/19/2019 Reseaux Et Telecom

    15/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

     

    Le concept important est le suivant : il faut considérer que chaque couche est programmée comme si elle étaitvraiment horizontale, c'est à dire qu'elle dialoguait directement avec sa couche paire réceptrice. Au moment dedialoguer avec sa couche paire, chaque couche rajoute un en-tête et l'envoie (virtuellement, grâce à la couchesous-jacente) à sa couche paire. 

    4 - Critique du modèle OSI

    La chose la plus frappante à propos du modèle OSI est que c'est peut-être la structure réseau la plus étudiée et la plus unanimement reconnue et pourtant ce n'est pas le modèle qui a su s'imposer. Les spécialistes qui ont analysécet échec en ont déterminé 4 raisons principales.

    4.1 - Ce n'était pas le bon moment

    David Clark du MIT a émis la théorie suivante quant à l'art et la manière de publier une norme au bonmoment. Pour lui, dans le cycle de vie d'une norme, il y a 2 pics principaux d'activité : la rechercheeffectuée dans le domaine couvert par la norme, et les investissements des industriels pour l'implémentationet la mise en place de la norme. Ces deux pics sont séparés par un creux d'activité qui apparaît être en fait le

    moment idéal pour la publication de la norme : il n'est ni trop tôt par rapport à la recherche et on peut doncassurer une certaine maîtrise, et il n'est ni trop tard pour les investissements et les industriels sont prêts àutiliser des capitaux pour l'implémenter.

    Le modèle OSI était idéalement placé par rapport à la recherche, mais hélas, le modèle TCP/IP était déjà en phase d'investissement prononcé (lorsque le modèle OSI est sorti, les universités américaines utilisaient déjàlargement TCP/IP avec un certain succès) et les industriels n'ont pas ressenti le besoin d'investir dessus.

    4.2 - Ce n'était pas la bonne technologie

    Le modèle OSI est peut-être trop complet et trop complexe. La distance entre l'utilisation concrète(l'implémentation) et le modèle est parfois importante. En effet, peu de programmes peuvent utiliser ou

    utilisent mal l'ensemble des 7 couches du modèle : les couches session et présentation sont fort peu utiliséeset à l'inverse les couches liaison de données et réseau sont très souvent découpées en sous-couches tant ellessont complexes.

    OSI est en fait trop complexe pour pouvoir être proprement et efficacement implémenté. Le comitérédacteur de la norme a même du laisser de côté certains points techniques, comme le la sécurité et lecodage, tant il était délicat de conserver un rôle bien déterminé à chaque couche ainsi complétée. Ce modèleest également redondant (le contrôle de flux et le contrôle d'erreur apparaissent pratiquement dans chaquecouche). Au niveau de l'implémentation, TCP/IP est beaucoup plus optimisé et efficace. 

    La plus grosse critique que l'on peut faire au modèle est qu'il n'est pas du tout adapté aux applications detélécommunication sur ordinateur ! Certains choix effectués sont en désaccord avec la façon dont lesordinateurs et les logiciels communiquent. La norme a en fait le choix d'un "système d'interruptions" poursignaler les événements, et sur des langages de programmation de haut niveau, cela est peu réalisable. 

    4.3 - Ce n'était pas la bonne implémentation

    Cela tient tout simplement du fait que le modèle est relativement complexe, et que du coup les premièresimplémentations furent relativement lourdes et lentes. A l'inverse, la première implémentation de TCP/IPdans l'Unix de l'université de Berkeley (BSD) était gratuite et relativement efficace. Historiquement, lesgens ont donc eu une tendance naturelle à utiliser TCP/IP.

    4.4 - Ce n'était pas la bonne politique

    Le modèle OSI a en fait souffert de sa trop forte normalisation. Les efforts d'implémentation du modèle

    étaient surtout "bureaucratiques" et les gens ont peut-être vu ça d'un mauvaise oeil.

    A l'inverse, TCP/IP est venu d'Unix et a été tout de suite utilisé, qui plus est par des centres de recherches et

    http://www.frameip.com/tcpip/http://www.frameip.com/tcpip/

  • 8/19/2019 Reseaux Et Telecom

    16/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    les universités, c'est-à-dire les premiers à avoir utilisé les réseaux de manière poussée. Le manque denormalisation de TCP/IP a été contrebalancé par une implémentation rapide et efficace, et une utilisationdans un milieu propice à sa propagation.

    5 - L'avenir d'OSI

    Au niveau de son utilisation et implémentation, et ce malgré une mise à jour du modèle en 1994, OSI aclairement perdu la guerre face à TCP/IP. Seuls quelques grands constructeurs dominant conservent le modèlemais il est amené à disparaître d'autant plus vite qu'Internet (et donc TCP/IP) explose.

    Le modèle OSI restera cependant encore longtemps dans les mémoires pour plusieurs raisons. C'est d'abord l'undes premiers grands efforts en matière de normalisation du monde des réseaux. Les constructeurs ont maintenanttendance à faire avec TCP/IP, mais aussi le WAP, l'UMTS etc. ce qu'il devait faire avec OSI, à savoir proposerdes normalisations dès le départ. OSI marquera aussi les mémoires pour une autre raison : même si c'est TCP/IPqui est concrètement utilisé, les gens ont tendance et utilisent OSI comme le modèle réseau de référence actuel.En fait, TCP/IP et OSI ont des structures très proches, et c'est surtout l'effort de normalisation d'OSI qui a imposécette "confusion" générale entre les 2 modèles. On a communément tendance à considérer TCP/IP commel'implémentation réelle d  OSI.

    B - LE MODELE TCP/IP

    1 - Introduction

    TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocolesétroitement liés : un protocole de transport, TCP (Transmission Control Protocol) qu'on utilise "par-dessus" un protocole réseau, IP  (Internet Protocol). Ce qu'on entend par "modèle TCP/IP", c'est en fait une architectureréseau en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en constituentl'implémentation la plus courante. Par abus de langage, TCP/IP peut donc désigner deux choses : le modèleTCP/IP et la suite de deux protocoles TCP et IP.

    Le modèle TCP/IP, comme nous le verrons plus bas, s'est progressivement imposé comme modèle de référenceen lieu et place du modèle OSI. Cela tient tout simplement à son histoire. En effet, contrairement au modèle OSI,le modèle TCP/IP est né d'une implémentation ; la normalisation est venue ensuite. Cet historique fait toute la particularité de ce modèle, ses avantages et ses inconvénients.

    L'origine de TCP/IP remonte au réseau ARPANET. ARPANET est un réseau de télécommunication conçu parl'ARPA (Advanced Research Projects Agency), l'agence de recherche du ministère américain de la défense (leDOD : Department of Defense). Outre la possibilité de connecter des réseaux hétérogènes, ce réseau devaitrésister à une éventuelle guerre nucléaire, contrairement au réseau téléphonique habituellement utilisé pour lestélécommunications mais considéré trop vulnérable. Il a alors été convenu qu'ARPANET utiliserait latechnologie de commutation par paquet (mode datagramme), une technologie émergeante promettante. C'estdonc dans cet objectif et ce choix technique que les protocoles TCP et IP furent inventés en 1974. L'ARPA signa

    alors plusieurs contrats avec les constructeurs (BBN principalement) et l'université de Berkeley qui développaitun Unix pour imposer ce standard, ce qui fut fait.

    2 - Description du modèle

    2.1 - Un modèle en 4 couches

    Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4 couches :

    http://www.frameip.com/entete-tcp/http://www.frameip.com/entete-tcp/http://www.frameip.com/entete-ip/http://www.frameip.com/entete-ip/http://www.frameip.com/osi/http://www.frameip.com/osi/http://www.frameip.com/osi/http://www.frameip.com/entete-ip/http://www.frameip.com/entete-tcp/

  • 8/19/2019 Reseaux Et Telecom

    17/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

     

    Le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux modèles.

    2.2 - La couche hôte réseau

    Cette couche est assez "étrange". En effet, elle semble "regrouper" les couches physiques et liaison dedonnées du modèle OSI. En fait, cette couche n'a pas vraiment été spécifiée ; la seule contrainte de cette

    couche, c'est de permettre un hôte d'envoyer des paquets IP sur le réseau. L'implémentation de cette coucheest laissée libre. De manière plus concrète, cette implémentation est typique de la technologie utilisée sur leréseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet est une implémentationde la couche hôte-réseau.

    2.3 - La couche internet

    Cette couche est la clé de voûte de l'architecture. Cette couche réalise l'interconnexion des réseaux(hétérogènes) distants sans connexion. Son rôle est de permettre l'injection de paquets dans n'importe quelréseau et l'acheminement des ces paquets indépendamment les uns des autres jusqu'à destination. Commeaucune connexion n'est établie au préalable, les paquets peuvent arriver dans le désordre ; le contrôle del'ordre de remise est éventuellement la tâche des couches supérieures.

    Du fait du rôle imminent de cette couche dans l'acheminement des paquets, le point critique de cette coucheest le routage. C'est en ce sens que l'on peut se permettre de comparer cette couche avec la couche réseau dumodèle OSI.

    La couche internet possède une implémentation officielle : le  protocole IP (Internet Protocol).

    Remarquons que le nom de la couche ("internet") est écrit avec un i minuscule, pour la simple et bonneraison que le mot internet est pris ici au sens large (littéralement, "interconnexion de réseaux"), même sil'Internet (avec un grand I) utilise cette couche.

    2.4 - La couche transport

    Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités paires desoutenir une conversation.

    http://www.frameip.com/routage/http://www.frameip.com/routage/http://www.frameip.com/entete-ip/http://www.frameip.com/entete-ip/http://www.frameip.com/entete-ip/http://www.frameip.com/routage/

  • 8/19/2019 Reseaux Et Telecom

    18/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

     Officiellement, cette couche n'a que deux implémentations : le  protocole TCP  (Transmission ControlProtocol) et le  protocole UDP (User Datagram Protocol). TCP est un protocole fiable, orienté connexion,qui permet l'acheminement sans erreur de paquets issus d'une machine d'un internet à une autre machine dumême internet. Son rôle est de fragmenter le message à transmettre de manière à pouvoir le faire passer surla couche internet. A l'inverse, sur la machine destination, TCP replace dans l'ordre les fragments transmis

    sur la couche internet  pour reconstruire le message initial. TCP s'occupe également du contrôle de flux de laconnexion.

    UDP est en revanche un protocole plus simple que TCP : il est non fiable et sans connexion. Son utilisation présuppose que l'on n'a pas besoin ni du contrôle de flux, ni de la conservation de l'ordre de remise des paquets. Par exemple, on l'utilise lorsque la couche application se charge de la remise en ordre desmessages. On se souvient que dans le modèle OSI, plusieurs couches ont à charge la vérification de l'ordrede remise des messages. C'est là un avantage du modèle TCP/IP sur le modèle OSI, mais nous y reviendrons plus tard. Une autre utilisation d'UDP : la transmission de la voix. En effet, l'inversion de 2 phonèmes negêne en rien la compréhension du message final. De manière plus générale, UDP intervient lorsque le tempsde remise des paquets est prédominant. 

    2.5 - La couche application

    Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche transport, toutsimplement parce que les couches présentation et session sont apparues inutiles. On s'est en effet aperçuavec l'usage que les logiciels réseau n'utilisent que très rarement ces 2 couches, et finalement, le modèle OSIdépouillé de ces 2 couches ressemble fortement au modèle TCP/IP.

    Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (trivial FileTransfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol). Le pointimportant pour cette couche est le choix du protocole de transport à utiliser. Par exemple, TFTP (surtoututilisé sur réseaux locaux) utilisera UDP, car on part du principe que les liaisons physiques sontsuffisamment fiables et les temps de transmission suffisamment courts pour qu'il n'y ait pas d'inversion de paquets à l'arrivée. Ce choix rend TFTP plus rapide que le protocole FTP qui utilise TCP. A l'inverse,SMTP utilise TCP, car pour la remise du courrier électronique, on veut que tous les messages parviennentintégralement et sans erreurs.

    3 - Comparaison avec le modèle OSI et critique

    3.1 - Comparaison avec le modèle OSI

    Tout d'abord, les points communs. Les modèles OSI et TCP/IP sont tous les deux fondés sur le concept de pile de protocoles indépendants. Ensuite, les fonctionnalités des couches sont globalement les mêmes.

    Au niveau des différences, on peut remarquer la chose suivante : le modèle OSI faisait clairement ladifférence entre 3 concepts principaux, alors que ce n'est plus tout à fait le cas pour le modèle TCP/IP. Ces 3

    concepts sont les concepts de services, interfaces et protocoles. En effet, TCP/IP fait peu la distinction entreces concepts, et ce malgré les efforts des concepteurs pour se rapprocher de l'OSI. Cela est dû au fait que pour le modèle TCP/IP, ce sont les protocoles qui sont d'abord apparus. Le modèle ne fait finalement quedonner une justification théorique aux protocoles, sans les rendre véritablement indépendants les uns desautres.

    Enfin, la dernière grande différence est liée au mode de connexion. Certes, les modes orienté connexion etsans connexion sont disponibles dans les deux modèles mais pas à la même couche : pour le modèle OSI, ilsne sont disponibles qu'au niveau de la couche réseau (au niveau de la couche transport, seul le mode orientéconnexion n'est disponible), alors qu'ils ne sont disponibles qu'au niveau de la couche transport pour lemodèle TCP/IP (la couche internet n'offre que le mode sans connexion). Le modèle TCP/IP a donc cetavantage par rapport au modèle OSI : les applications (qui utilisent directement la couche transport) ontvéritablement le choix entre les deux modes de connexion.

    3.2 - Critique

    http://www.frameip.com/entete-tcp/http://www.frameip.com/entete-tcp/http://www.frameip.com/entete-udp/http://www.frameip.com/entete-udp/http://www.frameip.com/entete-tcp/

  • 8/19/2019 Reseaux Et Telecom

    19/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    Une des premières critiques que l'on peut émettre tient au fait que le modèle TCP/IP ne fait pas vraiment ladistinction entre les spécifications et l'implémentation : IP est un protocole qui fait partie intégrante desspécifications du modèle.

    Une autre critique peut être émise à l'encontre de la couche hôte réseau. En effet, ce n'est pas à proprement parler une couche d'abstraction dans la mesure où sa spécification est trop floue. Les constructeurs sont donc

    obligés de proposer leurs solutions pour "combler" ce manque. Finalement, on s'aperçoit que les couches physiques et liaison de données sont tout aussi importantes que la couche transport. Partant de là, on est endroit de proposer un modèle hybride à 5 couches, rassemblant les points forts des modèles OSI et TCP/IP :  

    Modèle hybride de référence

    C'est finalement ce modèle qui sert véritablement de référence dans le monde de l'Internet. On a ainsi gardéla plupart des couches de l'OSI (toutes, sauf les couches session et présentation) car correctement spécifiées.En revanche, ses protocoles n'ont pas eu de succès et on a du coup gardé ceux de TCP/IP. 

  • 8/19/2019 Reseaux Et Telecom

    20/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    Chapitre 3 :

    Classification des réseaux

    La méthode «traditionnelle» de classification des réseaux est basée sur les distances. Elle est fondée surle principe qui veut que les techniques de transmission changent suivant les distances à parcourir.

    1.  Transmission en mode non connecté par diffusion côté réseau local (LAN).2.  Transmission en mode connecté point à point côté réseau étendu (WAN).

    Avec l'évolution des technologies et surtout l'augmentation du nombre et de la taille des réseaux, la distance n'est plus le critère unique de classification. On trouve aujourd'hui des réseaux de diffusion dits locaux de taille trèssupérieure à certains réseaux étendus.

    Consécutivement au développement des types d'interconnexions liés à l'Internet, la notion de périmètre tend à

    supplanter le découpage classique : LAN, MAN, WAN.

    Classification selon la Technique de transmission

    Une première façon de classer les réseaux peut se faire en considérant la technique de transmissionutilisée :

    ·  la diffusion (broadcast),·  le point à point.

    Les réseaux à diffusion se caractérisent de la façon suivante. Toutes les machines se partagent un seulet unique canal de communication (sa forme physique peut être quelconque, c'est une descriptionlogique). Résultat : lorsqu'une machine émet un message sur ce réseau, toutes les autres machines,sans exception, le reçoivent également. Les machines sont alors différenciées en utilisant ce qu'onappelle une adresse. Une variante de ce type de réseaux est le réseau à diffusion restreinte  oumultipoint (multicast). Le paquet n'est alors envoyé qu'à un certain nombre de machines, lesquellesmachines doivent être généralement abonnées à un groupe (de multicast) pour recevoir le message.

    Les réseaux point à point sont cette fois caractérisés par un canal de communication ne reliant que 2machines, c'est-à-dire que pour arriver à sa destination, un message doit transiter par plusieursmachines intermédiaires.

    Ainsi, de manière générale, on peut considérer que les réseaux de dimensions limitées (réseaux locaux

    notamment, voir ci-dessous) utilisent plutôt la diffusion, alors que les réseaux de grande taille sont plutôt du type point à point.

    Classement par dimension

    Classification générale

    On classe plutôt les réseaux et les systèmes de multi-traitement en fonction de la distanced'interconnexion des processeurs. On établit ainsi la classification suivante :

    distance catégorie

    < 1 cm machines massivement parallèles ou à flots de

  • 8/19/2019 Reseaux Et Telecom

    21/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    données

    < 1 m machines multiprocesseurs

    < 200 m réseau local d'entreprise (RLE ou LAN)

    < 1 km réseau de campus

    < 10 km réseau métropolitain (MAN)

    < 1.000 km réseau grande distance (WAN)

    > 1.000 km interconnexion de réseaux grande distance (Internet)

    Cette classification fait aussi apparaître une classification technique. En effet, les solutions techniquesmises en oeuvre à chacun de ces niveaux sont relativement bien distinctes les unes des autres. Parexemple, sur réseau local, les connexions seront plutôt réalisées par câble coaxial ou câble à pairestorsadées, alors que les connexions sur WAN se feront plutôt par fibre optique.

    Réseau local d'entreprise (RLE ou LAN)

    Aussi appelé LAN pour Local Area Network.

    Les grandes caractéristiques des RLE sont :

    ·  faible étendue géographique (moins de 200 m),·  débit élevé (généralement entre 10 et 100 Mbps mais ça peut parfois aller au delà),·  intégration globale : tout est géré par une organisation unique.

    Ce type de réseau est utilisé pour relier entre eux les ordinateurs d'une entreprise. Ces réseaux ont parailleurs la particularité d'être placés sous une autorité privée.

    Du fait de la faible dimension de ce type de réseau, les délais de transmission sont courts, avec peud'erreurs, ce qui a l'avantage d'en simplifier l'administration.

    Réseau métropolitain (MAN)

    Aussi appelé MAN pour Metropolitan Area Network.

    Métropolitain car ils ont généralement une étendue suffisante pour couvrir l'ensemble d'une ville.Caractéristiques principales :

    ·  étendue géographique moyenne et limitée (étendue inférieure à 10 km de diamètre environ),·  débit élevé (entre 10 et 100 Mbps),·  capacité d'interconnexion de réseaux locaux.

    Ces réseaux peuvent cette fois être placés sous une autorité publique.

    Ce type de réseau peut être utilisé pour transmettre voix et données.

    Ces réseaux sont généralement construits autour de 1 ou 2 câbles (bus) de transmission sans élémentde routage. Tous les ordinateurs sont en effet directement reliés aux bus, ce qui a l'avantage d'ensimplifier grandement la structure :

  • 8/19/2019 Reseaux Et Telecom

    22/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

     

     Architecture DQDB 

    Ils utilisent alors souvent la norme DQDB (Distributed Queue Dual Bus) pour les transmissions.

    Réseau grande distance (WAN)

    Aussi appelé WAN pour Wide Area Network.

    Ce type de réseau couvre une (très) large étendue géographique, de l'ordre parfois du millier dekilomètres. Les infrastructures utilisées sont en fait celles déjà existantes, à savoir celles destélécommunications. C'est du coup l'un des points de convergence de l'informatique et des télécoms.Actuellement, ces infrastructures sont renouvelées pour parfaire cette convergence et améliorer laqualité du service fourni par de tels réseaux, mais cela coûte très.

    D'un point de vue plus technique, ces réseaux grande distance sont construits autour de noeuds decommutation (appelés commutateurs ou routeurs) reliés entre eux par des voies. Ces noeuds formentce qu'on appelle des sous-réseaux de communication ou plus simplement des sous-réseaux. Le rôle

     profond de ces sous-réseaux est de relier les hôtes (des ordinateurs) entre eux. Ces hôtes se trouvent

    généralement reliés sur un LAN, lequel est relié via un routeur à un sous-réseau :

    WAN : relation sous-réseau/hôte 

    Très souvent, les routeurs sont reliés entre eux par d'autres routeurs. Dans ce cas, un paquet reçu parun routeur n'est renvoyé au routeur suivant que lorsque le paquet a été entièrement reçu et que le

     premier routeur est en mesure de joindre le deuxième. Ce type de fonctionnement caractérise ce qu'onappelle un sous-réseau point à point, à commutation de paquets ou encore en mode différé. Mise à

     part les réseaux satellite, tous les WAN sont de ce type.

    De par les grandes distances qu'ils couvrent, ces réseaux sont sujets à certaines contraintes et problèmes de fiabilité (le bruit augmente avec la longueur des lignes) et de performance (le délai de

  • 8/19/2019 Reseaux Et Telecom

    23/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    transmission augmente proportionnellement avec la longueur), ce qui entraîne une augmentation descoûts non négligeable lorsqu'il s'agit d'en augmenter la qualité. Heureusement, l'apparition des fibresoptiques polymères très performantes et bon marché permet de réduire significativement les coûtsd'installation.

    Exemples de WAN : Arpanet (le réseau à l'origine d'Internet), Internet, Transpac...

    Autre classification (selon le Débit)

    L'amélioration des technologies et donc des débits suggère une classification des réseaux non pas parleur dimension, mais par leur débit (classification plus "logique"). Ainsi, on trouve trois grandesfamilles :

    ·  les réseaux à faible et moyen débits (débits < 200 kbps),·  les réseaux à haut débit (200 kbps < débit < 20 Mbps),·  les réseaux à très haut débit (débit > 20 Mbps).

    Les réseaux locaux ont de plus en plus tendance à ressembler à des réseaux très haut débit, surtoutdepuis l'avènement du Fast Ethernet devenu très bon marché et surtout très fiable.

    Classification selon le périmètre d intervention

    C'est la définition la plus générale. A ce niveau on distingue le réseau privatif, celui sur lequel on peutintervenir, du réseau de connexion. Le réseau de connexion correspondant à une prestation d'unopérateur de télécommunication, on ne peut intervenir sur ses équipements. La frontière entre les 2domaines est matérialisée par le Point Of Presence (POP), le local où l'opérateur installe et maintientses équipements. C'est la définition «historique» de l'interconnexion de réseaux. Dès qu'il y a routage,on crée deux périmètres ou domaines de diffusion

    Types d'interconnexion

    Pour concevoir une architecture d'interconnexion, on peut distinguer 3 types d'interconnexion.

    Connexion individuelle.

    On désigne par connexion individuelle, nomade ou distante (remote access) tous les accès extérieursaux périmètres sous contrôle (le réseau privatif) à partir d'un poste isolé.

    Interconnexion d'agences

  • 8/19/2019 Reseaux Et Telecom

    24/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

     Ce type correspond à l'interconnexion de plusieurs périmètres (extranet ) à travers l'Internet.

    Interconnexion de campus

    Un réseau de campus correspond à une interconnexion de réseaux locaux de taille importante (200hôtes ou plus). La principale différence par rapport aux deux types précédents tient à l'utilisation de lacommutation. Les commutateurs sont des éléments importants de qualité de service. Ils fournissent undébit garanti par port.

    Technologies d'interconnexion réseau

  • 8/19/2019 Reseaux Et Telecom

    25/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

     

    On peut distinguer 2 modes de fonctionnement :

    Interconnexion de réseaux sans contrôle d'accès, Interconnexion intra-périmètre

    Ce mode d'interconnexion remonte aux origines des liaisons entre systèmes informatiques. Au départ, lesdifficultés de transmission étaient liées à l'hétérogénéité matérielle et logicielle des réseaux. Les premièrestechniques d'interconnexion dépendaient soit des constructeurs de systèmes informatiques, soit des compagniesde télécommunication.Il a fallu attendre 1984 pour que l'on aboutisse à une modélisation ouverte publiée par un organisme denormalisation indépendant : le modèle OSI. Ce sont les couches liaison (2) et réseau (3) qui couvrent tous les problèmes d'interconnexion.Dans un environnement ouvert, ou plus exactement à l'intérieur d'un périmètre sous contrôle, c'est ce premier moded'interconnexion qui domine. On ne se préoccupe ici que de la transmission de l'information. Les principales fonctionstraitées sont le transport sur des réseaux hétérogènes et l'équilibre de charge de trafic entre réseaux.

    Interconnexion de réseaux avec contrôle d'accès, Interconnexion inter-périmètreAvec le développement des flux réseaux malveillants sur l'Internet, on cherche à contrôler la nature de l'information

    transmise à travers les réseaux publics partagés. Il existe deux modes d'exploitation génériques du contrôle d'accès :

    ·  Application de règles de filtrage et de qualités de services aux frontières des périmètres sur les routeursd'extrémités.

    ·  Mise en oeuvre de tunnels de transmission chiffrés sur les réseaux publics partagés entre les périmètres souscontrôle.

  • 8/19/2019 Reseaux Et Telecom

    26/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    Chapitre 4 :

    INTERCONNEXION DES RESEAUX

    Définition :

    Une interconnexion peut être définie comme étant un ensemble d équipements (Ordinateurs,imprimante, routeurs, commutateur, modem, ) et de protocoles reliés entre eux, dont lefonctionnement deviendra interdépendant.

    5-1- ELEMENTS D UNE LIAISON

    La communication entre systèmes informatiques s   effectue via des liaisons dont les principauxéléments sont définis par les différentes normes du CCITT (Comité Consultatif International desTéléphones et Télégraphes).

    ETTD : Equipement Terminal de Traitement de Données (DTE : Data Terminal Equipement ).ETCD : Equipement de Terminaison de Circuit de Données (DCE :  Data Communication

     Equipement ).

    Situé à l  extrémité de la liaison, l  ETTD qui intègre un contrôleur de communication peut être unordinateur, un terminal, une imprimante ou plus généralement tout équipement qui ne se connecte pasdirectement à la ligne de transmission.

    La transmission des données sur la ligne est assurée par l ETCD qui peut être un modem, unmultiplexeur, un concentrateur ou simplement un adaptateur (Pseudo-modem).

    L ETCD a deux fonctions essentielles :§  L adaptation du signal binaire entre l ETTD et la ligne de transmission, ce qui correspond

    généralement à un codage et une modulation (ou une démodulation et un décodage suivantqu  il émet ou reçoit) ;

    §  La gestion de la liaison comprenant l établissement, le maintien et la libéralisation de la ligneà chaque extrémité.

    5-2- MODES D EXPLOITATION

     Liaison Simplex

    ETTD ETTDETCD ETCD

    Circuit de données

    Lignede transmissionJonction

    (Interface)

    Eléments d une liaison

    Système A

    (ETTD+ETCD)

    Emetteur

    Système B

    (ETTD+ETCD)

    Récepteur

    Liaison simplex

  • 8/19/2019 Reseaux Et Telecom

    27/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

     Le système A est un émetteur, le système B est un récepteur, les données sont transmisses dans un seulsens. L exploitation en mode unidirectionnel est justifiée pour les systèmes dont le récepteur n  a

     jamais besoin d émettre (liaison radio ou télévision).

     Liaison Semi-Duplex (half duplex)

    La transmission est possible dans les deux sens mais non simultanément, l exploitation est en

    mode bidirectionnel à l alternat. Ce type de liaison est utilisé lorsque le support physique est communaux deux sens de transmission (cas des lignes téléphoniques) et ne possédant pas une largeur de bandesuffisante pour permettre des liaisons bidirectionnelles simultanées par modulation de deux fréquences

     porteuses différentes ; des procédures particulières permettent alors d inverser le sens de transmission.

     Liaison Duplex Intégral (full duplex)

    Les données peuvent être émises ou reçues simultanément dans les deux sens, l   exploitationest en mode bidirectionnel simultané.A chaque sens de transmission correspond un canal de communication propre ; lorsque le support

     physique est commun aux deux sens de transmission, chaque canal correspond à une bande defréquence spécifique.

    5-3- CARACTERISTIQUES D UNE VOIE DE TRANSMISSION

    Les grandeurs caractéristiques d une voie de transmission sont liées par un certain nombre de relationsdérivées de la loi de Shannon :

    §  la capacité ou débit binaire maximum ;§  le temps de propagation (Tp) : temps nécessaire à un signal pour parcourir un support d un

    coin à un autre (ce temps dépend donc de la nature du support, de la distance et également dela fréquence du signal) ;

    §  le temps de transmission (Tt ) : délai qui s   écoule entre le début et la fin de la transmissiond un message sur une ligne, ce temps est donc égale au rapport entre la longueur du messageet le débit de la ligne.

    §  le temps de traversée ou délai d acheminement sur une voie est égal au temps total mis par unmessage pour parvenir d un point à un autre (somme de Tp et Tt ) ;

    §  l affaiblissement qui traduit la perte de puissance d  un signal sur une ligne est une fonctionnon linéaire de la longueur de la ligne et de la fréquence du signal.

    Système A

    Emetteur

    Réce teur

    Système B

    Emetteur

    Réce teur

    Système A

    Emetteur

    Réce teur

    Système B

    Emetteur

    Réce teur

    Liaison half duplex

    Système A

    Emetteur

    Récepteur

    Système B

    Emetteur

    Réce teur

    Liaison full duplex

  • 8/19/2019 Reseaux Et Telecom

    28/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

    5-4- PARTAGE D UNE LIGNE

    Lorsque plusieurs liaisons de données sont nécessaires entre deux sites, il est généralement pluséconomique d utiliser une seule ligne partagée sur laquelle seront transmis les messages des différentséquipements plutôt que de réaliser autant de liaisons point à point.

    Ce partage peut être réalisé suivant deux types d allocation :§  l allocation statique lorsqu  une fraction de la capacité de transmission de la ligne est mise de

    façon permanente à la disposition de chaque voie ou canal de transmission ;§  l allocation dynamique lorsque les durées d allocation sont variables suivant le trafic de

    chaque voie.

    Le partage dynamique peut être réalisé à partir d équipements spécialisés ; alors que le partage statiquemet en uvre des équipements de type multiplexeur. Le multiplexage peut être fréquentiel, temporelou statistique.

     5-5- Multiplexage Fréquentiel

    Le multiplexage fréquentiel, encore nommé AMRF (Accès Multiple à Répartition en Fréquence)consiste à diviser la bande passante de la ligne en sous bandes ou canaux à l aide de filtres passe- bande. La modulation associée permet de positionner chaque canal dans la bande passante de la ligne.En pratique, pour limiter les interférences, une bande de garde est nécessaire entre chaque bande defréquence des différents canaux.

    Ce type de multiplexage est généralement utilisé pour les transmissions de signauxanalogiques par câble, par voie hertzienne ou par satellite dans des applications de type téléphonique,radiodiffusion et télévision.

     5-6- Multiplexage TemporelDans un multiplexage temporel ou AMRT (Accès Multiple à Répartition dans le Temps), l allocation

    complète de la ligne aux différentes voies est effectuée périodiquement et pendant des intervalles detemps constant.

    Ce type de multiplexage est généralement réservé aux signaux numériques et particulièrement adaptéaux transmissions asynchrones dans la mesure où les deux extrémités basses vitesses ne sont passynchronisées.

    Modulation

    Modulation

    Modulation

    Filtrage

    Filtrage

    Filtrage

    Filtrage

    Filtrage

    Filtrage

    Modulation

    Modulation

    Modulation

    Ligne de transmissionà large bande

    Canal 1

    Canal 2

    Canal n

    Canauxà bandeétroite

    Canal 1

    Canal 2

    Canal n

    1 2 3 n   1 2 3 n   1 2

    Signalmultiplexé

    Voie 1 Voie 2 Voie 3 Voie n

    Trame 1 Trame 2

    T T iT

    Temps

    Principe du Multiplexage Temporel 

  • 8/19/2019 Reseaux Et Telecom

    29/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

      5-7- Multiplexage MICCe système de multiplexage appelé MIC (Modulation par Impulsions Codées) comporte troisfonctions principales :

    §  l échantillonnage des signaux analogiques de chacune des voies ;§  le multiplexage temporel des échantillons des différentes voies ;§  la quantification et le codage des échantillons multiplexés pour obtenir un signal numérique.§ 

    La transmission MIC de base est définie pour un ensemble de trente voies (plus deux voies desynchronisation et signalisation). Le débit d une voie est de 64 kbit/s ce qui correspond à un débiteffectif sur la ligne de 2048 kbit/s (trente deux voies). Les échantillons multiplexés dans le temps sontcodés sur 8 bits.

    Le passage au numérique permet donc d acheminer simultanément par multiplexage temporel unetrentaine de communications téléphoniques sur une seule ligne.

     5-8- Multiplexage Temporel Statistique

    Le multiplexage temporel statistique ou asynchrone consiste à allouer dynamiquement destranches de temps aux seules voies qui ont des données à transmettre à un instant donné.

    Ce type de multiplexage permet de raccorder plusieurs équipements sur une seule ligne, mêmesi le débit cumulé de chaque voie est supérieur au débit maximum de la ligne.

    5-9- EQUIPEMENTS RESEAUX

    Le modèle OSI et le matériel des réseaux

    Le modèle OSI permet également d'expliciter le rôle des différents matériels que l'on trouvesur les réseaux : concentrateur, répéteur, pont, routeur et passerelle.

    Echantillonnage

    Echantillonnage

    Echantillonnage

    MultiplexageQuantification/

    Codage

    Voie 1

    Voie 2

    Voie n

    Voie MIC

    Principe de la transmission MIC 

    Principe du Multiplexage Statistique 

    Trame

    Voie 1

    Voie 2

    Voie 3

    Voie 4

    Voie 5

    Voie 1

    Voie 2

    Voie 3

    Voie 4

    Voie 5

    MUX MUXd1 d2 d5

    Voie composited1

    d2

    d5

    Tamponsà l instant t

    d1

    d2

    d5

    Tampons

    à l instant t+Dt

    Dt

  • 8/19/2019 Reseaux Et Telecom

    30/67

     Institut des Techniques Avancées (I.T.A) Département Réseaux & Télécoms 

    1ière

     Année Réseaux [email protected]

      Un concentrateur ("hub") est un dispositif de niveau 1 : il permet de relier (en étoile) plusieurs machines à une même branche du réseau. Il se contente de faire circuler les signaux dans lesdeux sens.

    Un répéteur ("repeater") est également un dispositif de niveau 1 : il se contente de régénérer lessignaux qui circulent sur une branche un peu longue du réseau.

    Un pont ("bridge") est un dispositif de niveau 2, c'est à dire qu'il intervient aux niveaux 1 et 2. Il permet de relier deux réseaux dont les protocoles de base sont différents, Ethernet et Token Ring parexemple.

    Un routeur ("router") est un dispositif de niveau 3, c'est à dire qu'il intervient aux niveaux 1 à 3.C'est le dispositif de base d'Internet. Il lit l'adresse IP des paquets qu'il reçoit, et re-expédie ces derniersau mieux, en s'inspirant des données contenues dans sa table de routage. Cette dernière est mise à

     jour régulièrement, en fonction des données que le routeur reçoit des routeurs voisins.

    Une passerelle ("gateway") est un dispositif de niveau 4, c'est à dire qu'il intervient aux niveaux 1 à 4. Une

     passerelle permet le passage d'information entre deux réseaux fonctionnant selon des protocoles différents,TCP/IP (d'Internet) et IPX/SPX (de Novell) par exemple.

    Les trois derniers dispositifs sont en fait des ordinateurs dédiés, c'est à dire construits pour réaliser toujours lesmêmes tâches, mais programmables -- ce qui permet de les mettre à jour.

    Correspondance Couche OSI et Protocoles

    Modèle OSI  Pile de protocoles 

    7) Application  DNS, SNMP, SMTP, POP3, IMAP, IRC, VoIP, SIMPLE, ...

    6) Présentation  Videotex, Unicode, MIME, HTML, XML, MPEG, TDI, ASN.1, XDR , UUCP, NCP, AFP, WebDAV, SSP, ...

    5) Session Gopher , Telnet, SSH, FTP, HTTP, HTTPS, NNTP, RTSP, H323, SIP,  NFS, NetBIOS, CIFS, AppleTalk , ...

     NetBT, SMB, SSL, TLS, ...

    4) Transport  TCP, UDP, SCTP, RTP, SPX, TCAP, DCCP, ...

    3) Réseau   NetBEUI, IPv4, IPv6, ARP, IPX, BGP, ICMP, OSPF, RIP, IGMP, IS-IS, CLNP, ...

    2) Liaison 

    LLC, PPP, PPPoA, PPPoE, PPPoX, PPTP, L2F, L2TP, MPLS, SNA, ...

    Ethernet, Token Ring, LocalTalk , FDDI, X.21, X.25, Frame Relay, BitNet, CAN, ATM, Wi-Fi, ...

    MAC, HDLC, SDLC, ...

    1) Physique ISO 10022CCITT X.211

    CSMA/CD, CSMA/CA, ...

    Codage NRZ, Codage Manchester , Codage Miller , RS-232, RS-449, V.21-V.23, V.42-V.90, Câble coaxial, 10Base2, 10BASE5, Paire torsadée, 10BASE-T, 100BASE-TX, ISDN, PDH, SDH, T-carrier , EIA-422, EIA-485, SONET, ADSL, SDSL, VDSL, DSSS, FHSS, IrDA, USB, IEEE 1394, Wireless USB...

    http://fr.wikipedia.org/wiki/Mod%C3%A8le_OSIhttp://fr.wikipedia.org/wiki/Pile_de_protocoleshttp://fr.wikipedia.org/wiki/Couche_applicationhttp://fr.wikipedia.org/wiki/Couche_applicationhttp://fr.wikipedia.org/wiki/Domain_Name_Systemhttp://fr.wikipedia.org/wiki/Simple_Network_Management_Protocolhttp://fr.wikipedia.org/wiki/Simple_Mail_Transfer_Protocolhttp://fr.wikipedia.org/wiki/Post_Office_Protocolhttp://fr.wikipedia.org/wiki/Internet_Message_Access_Protocolhttp://fr.wikipedia.org/wiki/Internet_Message_Access_Protocolhttp://fr.wikipedia.org/wiki/Internet_Relay_Chathttp://fr.wikipedia.org/wiki/Internet_Relay_Chathttp://fr.wikipedia.org/wiki/VoIPhttp://fr.wikipedia.org/wiki/VoIPhttp://fr.wikipedia.org/w/index.php?title=SIMPLE&action=edithttp://fr.wikipedia.org/wiki/Couche_de_pr%C3%A9sentationhttp://fr.wikipedia.org/wiki/Couche_de_pr%C3%A9sentationhttp://fr.wikipedia.org/w/index.php?title=Videotex&action=edithttp://fr.wikipedia.org/w/index.php?title=Videotex&action=edithttp://fr.wikipedia.org/wiki/Unicodehttp://fr.wikipedia.org/wiki/Unicodehttp://fr.wikipedia.org/wiki/MIMEhttp://fr.wikipedia.org/wiki/MIMEhttp://fr.wikipedia.org/wiki/HTMLhttp://fr.wikipedia.org/wiki/XMLhttp://fr.wikipedia.org/wiki/MPEGhttp://fr.wikipedia.org/wiki/TDIhttp://fr.wikipedia.org/wiki/TDIhttp://fr.wikipedia.org/wiki/Abstract_Syntax_Notationhttp://fr.wikipedia.org/w/index.php?title=External_Data_Representation&action=edithttp://fr.wikipedia.org/wiki/UUCPhttp://fr.wikipedia.org/w/index.php?title=NetWare_Core_Protocol&action=edithttp://fr.wikipedia.org/w/index.php?title=AppleTalk_Filing_Protocol&action=edithttp://fr.wikipedia.org/wiki/WebDAVhttp://fr.wikipedia.org/wiki/SSPhttp://fr.wikipedia.org/wiki/SSPhttp://fr.wikipedia.org/wiki/Couche_de_sessionhttp://fr.wikipedia.org/wiki/Couche_de_sessionhttp://fr.wikipedia.org/wiki/Gopherhttp://fr.wikipedia.org/wiki/Gopherhttp://fr.wikipedia.org/wiki/Telnethttp://fr.wikipedia.org/wiki/Telnethttp://fr.wikipedia.org/wiki/Secure_shellhttp://fr.wikipedia.org/wiki/Secure_shellhttp://fr.wikipedia.org/wiki/File_Transfer_Protocolhttp://fr.wikipedia.org/wiki/File_Transfer_Protocolhttp://fr.wikipedia.org/wiki/Hypertext_Transfer_Protocolhttp://fr.wikipedia.org/wiki/Hypertext_Transfer_Protocolhttp://fr.wikipedia.org/wiki/Hypertext_Transfer_Protocolhttp://fr.wikipedia.org/w/index.php?title=Real-time_Transport_Session_Protocol&action=edithttp://fr.wikipedia.org/w/index.php?title=Real-time_Transport_Session_Protocol&action=edithttp://fr.wikipedia.org/wiki/H323http://fr.wikipedia.org/wiki/H323http://fr.wikipedia.org/wiki/Session_Initiation_Protocolhttp://fr.wikipedia.org/wiki/Session_Initiation_Protocolhttp://fr.wikipedia.org/wiki/Network_File_Systemhttp://fr.wikipedia.org/w/index.php?title=NetBIOS&action=edithttp://fr.wikipedia.org/wiki/CIFShttp://fr.wikipedia.org/wiki/CIFShttp://fr.wikipedia.org/wiki/AppleTalkhttp://fr.wikipedia.org/wiki/AppleTalkhttp://fr.wikipedia.org/w/index.php?title=NetBT&action=edithttp://fr.wikipedia.org/wiki/SMBhttp://fr.wikipedia.org/wiki/SMBhttp://fr.wikipedia.org/w/index.php?title=Secure_Session_Layer&action=edithttp://fr.wikipedia.org/wiki/Transport_Layer_Securityhttp://fr.wikipedia.org/wiki/Transport_Layer_Securityhttp://fr.wikipedia.org/wiki/Couche_de_transporthttp://fr.wikipedia.org/wiki/Couche_de_transporthttp://fr.wikipedia.org/wiki/Transmission_Control_Protocolhttp://fr.wikipedia.org/wiki/User_Datagram_Protocolhttp://fr.wikipedia.org/wiki/Stream_Control_Transmission_Protocolhttp://fr.wikipedia.org/wiki/Real-time_Transport_Protocolhttp://fr.wikipedia.org/wiki/Real-time_Transport_Protocolhttp://fr.wikipedia.org/wiki/SPXhttp://fr.wikipedia.org/wiki/TCAPhttp://fr.wikipedia.org/w/index.php?title=Datagram_Congestion_Control_Protocol&action=edithttp://fr.wikipedia.org/wiki/Couche_r%C3%A9seauhttp://fr.wikipedia.org/wiki/Couche_r%C3%A9seauhttp://fr.wikipedia.org/wiki/NetBEUIhttp://fr.wikipedia.org/wiki/NetBEUIhttp://fr.wikipedia.org/wiki/IPv4http://fr.wikipedia.org/wiki/IPv4http://fr.wikipedia.org/wiki/IPv6http://fr.wikipedia.org/wiki/IPv6http://fr.wikipedia.org/wiki/Address_Resolution_Protocolhttp://fr.wikipedia.org/wiki/Address_Resolution_Protocolhttp://fr.wikipedia.org/wiki/Internetwork_packet_exchangehttp://fr.wikipedia.org/wiki/Border_Gateway_Protocolhttp://fr.wikipedia.org/wiki/Border_Gateway_Protocolhttp://fr.wikipedia.org/wiki/Internet_Control_Message_Protocolhttp://fr.wikipedia.org/wiki/Internet_Control_Message_Protocolhttp://fr.wikipedia.org/wiki/Open_shortest_path_firsthttp://fr.wikipedia.org/wiki/Routing_information_protocolhttp://fr.wikipedia.org/wiki/Routing_information_protocolhttp://fr.wikipedia.org/wiki/IGMPhttp://fr.wikipedia.org/wiki/IS-IShttp://fr.wikipedia.org/wiki/IS-IShttp://fr.wikipedia.org/w/index.php?title=Connectionless_Network_Protocol&action=edithttp://fr.wikipedia.org/wiki/Couche_de_liaisonhttp://fr.wikipedia.org/wiki/Couche_de_liaisonhttp://fr.wikipedia.org/wiki/Logical_Link_Controlhttp://fr.wikipedia.org/wiki/Logical_Link_Controlhttp://fr.wikipedia.org/wiki/Protocole_point_%C3%A0_pointhttp://fr.wikipedia.org/wiki/PPPoAhttp://fr.wikipedia.org/wiki/PPPoEhttp://fr.wikipedia.org/wiki/PPPoXhttp://fr.wikipedia.org/wiki/Point-to-point_tunneling_protocolhttp://fr.wikipedia.org/w/index.php?title=L2F&action=edithttp://fr.wikipedia.org/w/index.php?title=L2F&action=edithttp://fr.wikipedia.org/wiki/Layer_2_Tunnelling_Protocolhttp://fr.wikipedia.org/wiki/Multiprotocol_Label_Switchinghttp://fr.wikipedia.org/w/index.php?title=SNA&action=edithttp://fr.wikipedia.org/wiki