Cours Réseaux PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 158

Université Ibn Toufail

Ecole Nationale des Sciences


Appliquées
Première année Cycle Ingénieur (S2)

Module
Réseaux Informatiques
par :

Pr. Adnane ADDAIM


addaim@gmail.com

Année universitaire 2015/2016


ENSA - Kenitra Introduction Pr. A. Addaim

WAN Client

Serveur

2
ENSA - Kenitra Plan du cours Pr. A. Addaim

‰Couche physique et Câblage


Informatique
‰Méthodes d'accès multiple
‰Couche de liaison de données
‰Couche réseau
‰Couche Transport

3
ENSA - Kenitra Transmission en bande de base Pr. A. Addaim

RECEPTEUR

4
ENSA - Kenitra Fil conducteur Pr. A. Addaim

Résistance d’un fil conducteur et l’effet de peau

¾ La résistance d'un fil conducteur est donnée par la relation suivante :

L σ = conductivité du conducteur en S/m. (pour T° donnée)


R= avec : L = Longueur du conducteur en mètre.
Sσ S = Section du conducteur en m².

¾ Lorsqu'un fil conducteur est parcouru par un courant alternatif, la distribution du


courant dans sa section n'est plus uniforme. On montre que la densité du courant J en
fonction de la profondeur 'z ' est donnée par :
z

J ( z ) = J 0 .e δ
avec δ = 1 / π fµσ
¾ La profondeur z à laquelle l'amplitude est réduite à la fraction e1 porte le nom particulier
d'épaisseur de peau δ. L'effet de peau apparaît dès que l'épaisseur de peau est du même
ordre que le rayon du conducteur.
¾ Le fil conducteur plein est équivalent à un fil conducteur creux (tube) de même diamètre
extérieur et d’épaisseur égale à δ.

5
ENSA - Kenitra Fil conducteur Pr. A. Addaim

¾ Exemples : Dans le cuivre (σ = 5,8 107 S.m-1 ), à une fréquence industrielle (f = 50 Hz),
l'épaisseur de peau (δ = 9,3 mm) est grande devant le diamètre usuel des fils (1 mm ).
Le courant volumique reste donc uniforme, avec une bonne approximation.

¾ Cas d'un conducteur cuivre diamètre 0.8 mm,


parcouru par un signal sinusoïdal de fréquence
J (z)
10MHz.
J0
¾ Dans ce cas, δ = 21 µm et le courant ne
circule qu'a la périphérie du conducteur.

¾ Cas d'un conducteur cuivre diamètre 0.8 mm,


J (z)
parcouru par un signal sinusoïdal de fréquence
J0
800Hz.
¾ Dans ce cas, δ = 2.33mm et la répartition du
courant est presque uniforme.

¾ Exemple d’utilisation : Bus (PCI, SPI, …), câble série (RS232, ..), câble parallèle (EPP, …).
6
ENSA - Kenitra Transmission parallèle Pr. A. Addaim

¾ La transmission parallèle (TP) est caractérisée par un


transfert simultané de tous les bits d’un même caractère.
¾ Elle est utilisée pour des liaisons entre un calculateur et
ses périphériques et ses unités de calcul esclaves.
¾ Inconvénient de : la différence de vitesse de propagation
entre les différents conducteurs (Delay Skew)
Connecteur DB 25

Dialogue (Protocole)
Ordinateur-Imprimante

7
ENSA - Kenitra Transmission en série Pr. A. Addaim

¾ La transmission en série est caractérisée par un transfert successif de tous les bits
sur le même support (fil conducteur ou ligne de transmission).
¾ On distingue entre la transmission synchrone et la transmission asynchrone.
¾ Dans la transmission synchrone, on maintient en permanence la synchronisation
entre l’émetteur et le récepteur. Dans les systèmes embarqués, on transmit le signal
d’horloge dans un autre fil (PCI,SPI, I²C,CAN, …). Dans les liaisons à longue
distance, le signal d’horloge est extrait des flux de données par l’encodage des
données transmis (codage Manchester dans l’Ethernet).
¾ Dans la transmission asynchrone, l’émetteur envoie, avant toute suite binaire
représentant un caractère, un bit Start (un front descendant comme le signal Strobe
pour TP) pour initialiser la synchronisation de l’horloge du récepteur. Le format de la
trame est le suivant :

8
ENSA - Kenitra Transmission en série Pr. A. Addaim

¾ Exemple d’application RS232 (V24), l’interface série V24 entre un terminal (PC ou
routeur) et un modem a été très largement répandue, en particulier avec un
connecteur simplifié à 9 broches seulement (DB9 au lieu de DB25).

• l’interface V24 a une portée maximale de 50 m (mais avec un débit très faible).
• Le bit 0 est représenté par la tension +15V et le bit 1 par la tension -15V.
• Elle véhicule un débit maximal de 20 kbit/s (à une portée inférieure à 10m).
• On distingue entre les broches de données, de contrôle et de synchronisation. 9
ENSA - Kenitra Transmission en série Pr. A. Addaim

Null modem
Routeur Routeur
Interface série ETTD-ETTD

¾ L’idée est de faire croire que l’ETTD communique avec un modem (ETCD) plutôt qu’avec un
autre ETTD. La ligne DTR est rebouclée sur DSR et DCD. Ainsi, lorsque DTR est mis à 1, le
DSR et DCD deviennent immédiatement actifs. L’ETTD pense alors que le modem (virtuel)
auquel il est connecté est prêt et a détecté la porteuse d’un autre modem. Comme les
ordinateurs communiquent à la même vitesse (pas de contrôle de flux) RTS et CTS sont
bouclées ensemble. 10
ENSA - Kenitra Transmission avec un modem Pr. A. Addaim

11
ENSA - Kenitra Transmission avec un modem Pr. A. Addaim

Modulations BPSK et QPSK

12
ENSA - Kenitra Transmission avec un modem Pr. A. Addaim

ADSL

13
ENSA - Kenitra Paire Torsadée Pr. A. Addaim

¾ Inconvénients du fil conducteur : Effet de peau et rayonnement électromagnétique (EMC).

Une paire
torsadée

¾ La paire torsadée est constituée de deux conducteurs enrobés d’isolant et torsadés.


Cela permet de diminuer les interférences électriques entre les fils.

¾ Elle est largement utilisée dans la téléphonie et dans les réseaux locaux.

¾ Deux types de paires torsadées sont employées :


¾ La paire torsadée blindée ou STP (Shielded Twisted Pair)
¾ et la paire torsadée non blindée ou UTP (Unshielded Twisted Pair) qui est la plus
utilisée.

14
ENSA - Kenitra Paire Torsadée Pr. A. Addaim

15
ENSA - Kenitra Paire Torsadée Pr. A. Addaim

16
ENSA - Kenitra Paire Torsadée Pr. A. Addaim

17
ENSA - Kenitra Paire Torsadée Pr. A. Addaim

Connecteurs RG45 et RG11 Câble Paire torsadée

18
ENSA - Kenitra Câble Coaxial Pr. A. Addaim

Pour un câble coaxial : α = A.K.

K=

Impédance caractéristique :

Zc = . Log(D/d)
ÎDeux standards 50 Ω et 75 Ω
Permittivité relative 19
ENSA - Kenitra Câble Coaxial Pr. A. Addaim

Connecteur type-F Connecteur BNC


20
ENSA - Kenitra Fibre optique Pr. A. Addaim

21
ENSA - Kenitra Fibre optique Pr. A. Addaim

22
ENSA - Kenitra Fibre optique Pr. A. Addaim

23
ENSA - Kenitra Fibre optique Pr. A. Addaim

24
ENSA - Kenitra Fibre optique Pr. A. Addaim

25
ENSA - Kenitra Fibre optique Pr. A. Addaim

26
ENSA - Kenitra Fibre optique Pr. A. Addaim

27
ENSA - Kenitra Fibre optique Pr. A. Addaim

Connecteur ST

Connecteur SC
Fibre optique

28
ENSA - Kenitra Multiplexage en bande de base Pr. A. Addaim

9 L'amplificateur optique EFDA (Erbium Doped silica based Fibre Amplifier)


fonctionne autour d'une fenêtre de 30nm dans la bande C (1535-1565nm) ou dans la
bande L (1570-1600nm).

9 Un canal de surveillance à 1625nm permet de détecter les éventuels défauts.


ENSA - Kenitra Choix d’un type de câble Pr. A. Addaim

Quels câbles ? Quelles variantes ? Quelles


configurations ?
Coaxial 50 Ω. 10 Mbps avec
d <500m
Ex. 10b5
Paires Torsadées Blindé /non blindé. 100 Mbps avec
Ecranté/non écranté. d <100m
100Ω. Ex. 100bt
Fibre optique Multimode. >100 Mbps
Monomode. avec d >100m
Ex. 100bF

30
ENSA - Kenitra Câblage dans un immeuble Pr. A. Addaim

Câblage
Panneau de brassage horizontal

Boitier VDI
Câblage
vertical

31
ENSA - Kenitra Projet de câblage Pr. A. Addaim

¾ L’élaboration d’un projet de câblage consiste en général en trois


phases :

1) Phase d’étude : L’expression des besoins


2) Appel d’offre et sélection : Cahier de charge (CPS)
3) Réalisation : test et recette

Cas très simple 32


ENSA - Kenitra Interface radio Pr. A. Addaim

Le tableau suivant indique les applications


des ondes électromagnétiques courantes :

Fibre optique

33
ENSA - Kenitra Interface radio Pr. A. Addaim

‰ Si la fréquence f < 3 GHz (Bandes VHF et UHF)

Antenne Liaison
Yagi radio

Antenne
Quart d’onde

Signal en bande
étroite

Modem Modem
Câble Coaxial

Signal en bande
de base
34
ENSA - Kenitra Interface radio Pr. A. Addaim

‰ Si la fréquence f > 3 GHz (Bande SHF, Faisceau Hertzien)

Liaison
radio

ODU ODU

Fréquence
intermédiaire

IDU IDU
Câble Coaxial

Signal en bande
de base
35
ENSA - Kenitra Interface radio Pr. A. Addaim

⎛ Eb ⎞ ⎛G ⎞
⎜⎜ ⎟⎟ = Pe G e − Ael − At − 10 . log( k ) + 10 . log ⎜⎜ r ⎟⎟ − 10 . log( R )
⎝ N 0 ⎠ dB ⎝ Ts ⎠
Pe : est la puissance d’émission;
Ge : est le gain de l'antenne d'émission;
Gr : est le gain de l'antenne de réception;
Ael: perte en espace libre;
At : autres pertes (polarisation, câble coaxial, … )
Ts: la température globale de bruit ramenée à l'entrée du récepteur;
R : le débit

Connaissant le taux d’erreur TEB qui est défini par le type de service
( et donc le rapport Eb/N0 requis ), on peut donc en déduire le débit
maximal pouvant être transmis. 36
ENSA - Kenitra Communication par satellite Pr. A. Addaim

GEO Geostationary Earth Orbit 36 000 Km


MEO Medium Earth Orbit 10 000 Km
LEO Low Earth Orbit 400<Altitude<2 000 Km

0.1 < Pico < 1 Kg


1 < Nano < 10 Kg
10 < Micro < 100 Kg
100 < Mini < 1000 Kg

¾ La bande de fréquence utilisée par


le terminal VSAT Région 1 (Afrique+Europe)
‰ La bande C
9 Uplink 5,725-5,850 GHz
9 Downlink 4,5 – 4,8 GHz
‰ La bande Ku
9 Uplink 12,5 – 12,75 GHz
9 Downlink 12,1- 12,2 GHz

37
ENSA - Kenitra Plan du cours Pr. A. Addaim

‰Couche physique et Câblage


Informatique
‰Méthodes d'accès multiple
‰Couche de liaison de données
‰Couche réseau
‰Couche Transport

38
ENSA - Kenitra Méthodes d’Accès multiple Pr. A. Addaim

Comment peut-on partager le même canal de transmission


(la bande passante) entre un nombre fini de terminaux ?

Ethernet sans fil


(802.11)

Ethernet (802.3) Point


d’accès
ENSA - Kenitra Méthodes d’Accès multiple Pr. A. Addaim

Terminal A
¾ Appelés aussi protocoles
La couche
liaison de données
MAC (Medium-Access
Control).
La couche
MAC
¾ Avant l’envoi de la trame,
l’émetteur doit gagner l’accès
au média.
¾ La couche MAC est souvent
La couche placé entre la couche 1 et
physique la couche 2.
ENSA - Kenitra Méthodes d’Accès multiple Pr. A. Addaim

Méthodes d’accès
multiple

Partage Statique Partage par demande Partage Aléatoire


Trafic constant Trafic à variation lente Trafic en rafale

⇒ TDMA ⇒ DAMA ⇒ ALOHA


⇒ FDMA ⇒ CSMA/DC
⇒ CDMA ⇒ CSMA/CA
⇒ OFDMA
ENSA - Kenitra Accès multiple statique Pr. A. Addaim

• FDMA (Frequency Division Multiple Access) : orthogonalité dans l’espace fréquence


technologie ancienne, dans laquelle on divise la bande de fréquence en sous-bandes,
chaque utilisateur utilise une seule fréquence porteuse.

• TDMA (Time Division Multiple Access): orthogonalité dans l’espace temps


offre la totalité de la bande de fréquences à chaque utilisateur pendant une fraction de
temps dénommée slot.

• CDMA (Code Division Multiple Access): orthogonalité dans l’espace code


tous les utilisateurs utilisent la totalité de la bande de fréquence d’une manière
simultanée mais leur nombre est limité par l’interférence de l’accès multiple.

• OFDMA : orthogonalité dans l’espace fréquence


chaque utilisateur utilise des multiples porteuses orthogonales différentes des autres
utilisateurs.

Les systèmes réels emploient habituellement un hybride de deux ou plus de ces


méthodes d'accès multiple.
ENSA - Kenitra Accès multiple statique Pr. A. Addaim

Multiplexage temporel TDMA


¾ Le multiplexage temporel s’utilise uniquement dans les transmissions
numériques. Il s’utilise dans le réseau téléphonique pour la transmission des
communications numérisées. Un signal à 64 kbit/s numérise la parole humaine
qui se trouve ainsi transmise à raison d’un octet toutes les 125 µs et codée en
bande de base.
¾ E1 est l’élément de base du mulplexage PDH (jusqu’à 155 Mbps) et SDH
(Jusqu’à 10 Gbps).

MIC (modulation par impulsions codées) 30 voies = E1


ENSA - Kenitra Accès multiple statique Pr. A. Addaim

Multiplexage fréquentiel (FDMA)

¾ Le multiplexage fréquentiel ou spatial s’utilise dans les transmissions analogiques


(dans le domaine de radiodiffusion) comme dans les transmissions numériques
(dans GSM en association avec TDMA). Il consiste à transposer en fréquence –
en utilisant une technique de modulation – les n signaux d’entrée, chacun avec
une fréquence porteuse différente, en les juxtaposant dans la bande des
fréquences utilisables.
ENSA - Kenitra Accès multiple Aléatoire Pr. A. Addaim

ALOHA pur

⇒ Mise en œuvre pour un réseau radio de diffusion de trames reliant les îles
de Hawaii, 1970 (LAN sans fil à 9600 bps)

⇒ La transmission sans réserve d’une seule trame


⇒ La transmission est décentralisée.
⇒ Retransmission en cas de collision.

trames
Terminal 1
Terminal 2 Trafic G

Débit écoulé S
ENSA - Kenitra Accès multiple Aléatoire Pr. A. Addaim

Temps de vulnérabilité du protocole ALOHA pur

t0 t0 + Tp t0 + 2Tp t0 + 3Tp

Collision avec Collision avec


le début du la fin du
paquet grisée paquet grisée

2Tp
ENSA - Kenitra Accès multiple Aléatoire Pr. A. Addaim

Débit écoulé S en fonction du trafic G du protocole Aloha pur

⇒ Sui : la probabilité d’une transmission réussie par le terminal i

⇒ Gui : la probabilité totale de transmission du terminal i avec Gu ≤ 1


⇒ Nu : nombre des utilisateurs

La probabilité d’une transmission réussie Su par chaque terminal

Su = Gu (1 − 2Gu )
N u −1

N u −1
⎛ 2G ⎞
⇒ S =Nu×Su et G= Nu×Gu ⇒ ⎜
S = G ⎜1 − ⎟⎟
⎝ Nu ⎠
ENSA - Kenitra Accès multiple Aléatoire Pr. A. Addaim

Débit écoulé du protocole ALOHA pur

0.2
Nu=10
Nu=20
Nu=100
S

0.1

0
0 0.5 1 1.5 2 2.5 3 3.5 4

G
ENSA - Kenitra Accès multiple Aléatoire Pr. A. Addaim

ALOHA discrétisé

⇒ Le temps est découpé en tranches de temps appelés slots


⇒ La transmission d’une trame commence au début d’un slot

Inf #1 #2R(1) #3R(1)


#3 #4 #5 #6
#2
Slot1 Slot2 Slot3 Slot4 Slot5 Slot6 Slot7 Slot8 Slot9
… Slotβ
Temps
Tp
Tr 2(R1)

Tr 3(R2)

Tp: Durée du paquet


# k : numéro du terminal
# iR(j) : jeme retransmission du paquet i
Tr = δ Tp : temps de retransmission choisi uniformément dans l’intervalle [0, δmaxTp]
ENSA - Kenitra Accès multiple Aléatoire Pr. A. Addaim

Débit écoulé du protocole ALOHA pur et


ALOHA discrétisé

0.4
0,36
ALOHA
Débit écoulé (S) 0.3 discrétisé
S = Ge-G

0.2
0,18
ALOHA pur
S = Ge-2G
0.1

0
0 0.5 1 1.5 2 2.5 3 3.5 4
Trafic (G)
ENSA - Kenitra Accès multiple Aléatoire Pr. A. Addaim

CSMA (Carrier Sense Multiple Access)

¾ Il réduit la probabilité de collision par écouter le support


de transmission pour savoir si un terminal n’est pas déja
en train de transmettre. “Listen before talking”
¾ Collisions peuvent se produire.
¾ Si le terminal écoute une trame sur le support , il utilise
des stratégies de persistance :
‰ Non persistant
‰ 1-persistant
‰ p- persistant
ENSA - Kenitra Accès multiple Aléatoire Pr. A. Addaim

Trame de A
Trame de Z

Signal de
Signal de collision
collision

Temps Temps

¾ temps de vulnerability = 2tprop


ENSA - Kenitra Accès multiple Aléatoire Pr. A. Addaim

CSMA non-persistant

• Le terminal écoute le support avant l’envoi de la


trame
• Si le support est libre, la trame est envoyée
sans délai.
• Si le support est occupé, le terminal attend un
temps aléatoire avant l’envoi de la trame
(algorithme de Backoff).
• La probabilité de collision se réduit mais le débit
utile diminue.
ENSA - Kenitra Accès multiple Aléatoire Pr. A. Addaim

CSMA 1-persistant

• Le terminal écoute le support avant d’envoyer la


trame
• Si le support est libre, la trame est envoyée sans
délai.
• Si le support est occupé, le terminal continue à
écouter le support. Une fois que le support soit
libre, le terminal envoie la trame.
• S’il y a plus d’un terminal en état d’attente, la
collision se produira.
ENSA - Kenitra Accès multiple Aléatoire Pr. A. Addaim

Comparaison entre les différents protocoles


d’accès multiple aléatoires
ENSA - Kenitra Accès multiple Aléatoire Pr. A. Addaim

CSMA-CD (Collision Detection)


• CSMA avec détection de collision est utilisé
dans le réseau Ethernet.
• La collision se produit sur une partie de la
trame.
• 2 tprop est nécessaire pour déterminer si la
transmission est réussie sans collision.
• Le standard IEEE 802.3 utilise l’algorithme de
backoff appelé “binary exponential”
• Contrairement à CSMA qui nécessite un
accusé de réception ou timeout pour détecter
la collision.
ENSA - Kenitra Accès multiple Aléatoire Pr. A. Addaim

CSMA-CA (Collision Avoidance)


• Comment vaincre l’effet du terminal caché dans l’ethernet sans fil?
• Le terminal B envoie une demande RTS (Request-To-Send)
• Le Point d’accès envoie la réponse CTS (Clear-To-Send)
• Les terminaux A et C écoutent la réponse CTS et cessent
d’envoyer des trames.
Terminal B
Lo Ethernet sans fil
ng
ue
Un obstacle dis (802.11)
ta n
bbbb RTS ce
Données
CTS

CTS CTS

Terminal A Le Point Terminal C


d’accès
ENSA - Kenitra Domaine de collision Pr. A. Addaim

Hub 10 ou 100 BaseT

Aux autres Hubs

Un paquet est Le paquet est


généré par cette réenvoyé par tous
station les ports du hub

Utilisation de CSMA/CD Un domaine de Collision Mode Half-duplex


ENSA - Kenitra Domaine de collision Pr. A. Addaim

routeur
Un seul domaine de Collision

hub hub

hub hub hub hub hub hub

Réduction de domaine de collision Utilisation des Switchs


ENSA - Kenitra Domaine de collision Pr. A. Addaim

Switch 10/100/1000 BaseT

Aux autres Switchs

Le paquet est
réenvoyé seulement
Un paquet est dans le port du
généré par cette destinataire
station

Utilisation d’un switch Mode Full-duplex Absence de domaine


de collision
ENSA - Kenitra Domaine de collision Pr. A. Addaim

routeur

switch switch

hub hub hub hub hub hub

Domaines de Collision Domaines de Collision

les ports du switch connectés aux hubs doivent


être configurés en mode Half-duplex
ENSA - Kenitra Plan du cours Pr. A. Addaim

‰Couche physique et Câblage


Informatique
‰Méthodes d'accès multiple
‰Couche de liaison de données
‰Couche réseau
‰Couche Transport

62
ENSA - Kenitra Topologies physiques d’un LAN filaire Pr. A. Addaim

802.5 token ring


802.3 Câble coaxiale

Bus Anneau

Hub ou Switch

Etoile
802.3 Paire Torsadée
63
ENSA - Kenitra Câblage Ethernet Pr. A. Addaim

Câblage 802.3
Ethernet

Câblage
802.3u
Fast Ethernet

Câblage
802.3z
Giga Ethernet

64
ENSA - Kenitra Types des câbles UTP Pr. A. Addaim

Câble droit Câble croisé Câble console


(Straight through ) (Cross over) (Rollover)

Unshielded Twisted Pair (UTP)


65
ENSA - Kenitra Câble droit Pr. A. Addaim

Hub ou Switch Hôte ou Routeur

• Connecte les équipements de type différent.


• Connecte le PC avec le switch
66
ENSA - Kenitra Câble croisé Pr. A. Addaim

Hub ou Switch Hub ou Switch

• Connecte les équipements de même type.


• Connecte le switch avec le switch
67
ENSA - Kenitra Protocole de communication fiablePr. A. Addaim

Un protocole de communication est dite fiable si elle


réalise les fonctions suivante :

¾ Adressage
¾ Détection d’erreur.
¾ Contrôle de flux.
¾ Séquencement des trames.
¾ Service orienté connexion.
Protocole de réseau local Protocole d’inter-réseaux Protocole de bout en bout Données

Exemple

Ethernet IP TCP Données


Protocole non-fiable Protocole non-fiable Protocole fiable
68
ENSA - Kenitra LLC IEEE 802.2 Pr. A. Addaim

‰ La sous- couche LLC crée une trame avec l’ajout de :


– l’Adresse Destination
– l’Adresse Source
– le Type/Longueur des données
– les données venant de la couche réseau (paquet)
– le CRC
– Préambule et SFD

‰ La sous-couche MAC
– Exécute la méthode d’accès multiple (CSMA/CD, CSMA/CA, …)
– Envoie la trame à la couche physique
69
ENSA - Kenitra LLC Ethernet Pr. A. Addaim

7 1 4 4 2 46 - 1500 4

Préambule SFD @ Destination @ Source Type Données CRC

‰ Longueur des trames (avec préambules) :


• longueur minimale : 72 octets
• longueur maximale : 1526 octets

‰ Type des donnèes :


• 0x0800 : IP v4
• 0x0806 : ARP
• 0x0835 : RARP

‰ Espace inter-trames : 9,6 µs minimum


• pour 10 Mbps ⇒ 9,6 x 10 = 92 bits (12 octets)

70
ENSA - Kenitra Adresse MAC unique et plat Pr. A. Addaim

71
ENSA - Kenitra Détection d’erreur Pr. A. Addaim

‰ Les canaux de transmission ne sont pas parfaits :


• introduction des erreurs dans la transmission de données,
• certains bits sont reçus avec une valeur différente de celle qui a été
émise,
• pour chaque type de canal, il existe une probabilité d'erreurs associée,
• le taux d'erreur est la proportion des bits reçus erronés (ex: 10-3),
• ce taux d'erreur vaut 10-12 sur la fibre optique,
• pour se protéger contre ces erreurs, plusieurs stratégies peuvent être
appliquée.

‰ Utilisation du détecteur d’erreur :


• pour chaque information de m bits transmis, on rajoute r bits de
contrôle,
• le codeur utilise alors un code C(n, m) pour lequel : n = m + r,
• son rendement est défini par le rapport m/n,
• le bloc de n bits s'appelle le mot de code.

72
ENSA - Kenitra Détection d’erreur Pr. A. Addaim

– Deux grandes classes de code :


• les codes en blocs (les r bits de redondance ne dépendent que des m bits
d'information),
• les codes convolutionnels ou récurrents (le mot du code dépend des blocs
précédents),
• en transmission de données, les codes en blocs sont les plus largement utilisés.

– Deux catégories de codes en blocs :


• la détection des erreurs :
ë permet de savoir si une erreur a été comise pendant la transmission,
ë les bits en cause ne sont pas décelables à l'intérieur du mot de code,
ë ce sont les codes à parité, polynomiaux ou cyclique.
• la correction des erreurs :
ë permet de localiser les erreurs et donc de les corriger,
ë ce sont les codes de Hamming et les codes BCH,
ë inconvénient : faible rendement (l'info de contrôle peut être importante),
ë avantage : permet de minimiser le nombre de réémission d'un même
message.
73
ENSA - Kenitra Détection d’erreur Pr. A. Addaim

Parité verticale :
– à chaque caractère de données, on rajoute un bit appelé de redondance verticale,
– ce bit de parité est appelé VRC (Vertical Redundancy Check),
– prend la valeur 0 ou 1 selon le nombre total de "1" contenus dans le caractère :
• lorsque le nombre de bits "1" est paire : on emploie un code à parité paire,
• lorsque le nombre de bits "1" est impaire : on emploie un code à parité impaire,

– en transmission de données :
• parité paire pour les transmissions asynchrones,
• parité impaire pour les transmissions synchrones,
– le bit de parité verticale permet de détecter un nombre impair d'erreurs,
– le bit de parité verticale ne permet pas de localiser les erreurs.

0011010 0 parité impaire


information
0011010 1 parité paire

74
ENSA - Kenitra Détection d’erreur Pr. A. Addaim

Parité longitudinale :
– méthode développée initialement pour les bandes magnétiques,
– complète la détection des erreurs par parité verticale,
– ajout à chaque bloc de caractères, un champ de contrôle supplémentaire :
• ajout à chaque colonne représentant une suite de bits de même rang, un bit
VRC,
• opération effectuée même sur le rang des bits de parité,
• on obtient un caractère supplémentaire (caractère de redondance longitudinale),
• ce caractère s'appelle LRC (Longitudinal Redundancy Check).
– en transmission de données, le LRC représente le dernier caractère transmis,
0100011 0
1011100 1 VRC (impaire)
1101010 1
1101010 1 LRC

– l'utilisation simultanée du VRC et du LRC permet de :


• détecter deux erreurs,
• en corriger une,
• ex : deux erreurs se sont produites dans des lignes et des colonnes différentes.

75
ENSA - Kenitra Détection d’erreur Pr. A. Addaim

Les Codes Détecteurs cycliques :


– les erreurs se produisent le plus souvent par paquets,
– on préfère ne pas charger les bits de données avec les bits de contrôle,
– plutôt demander la retransmission lorsqu'un message comporte des erreurs,

– exemple :
• soit un canal possédant un taux d'erreurs de 10-6 et transmission d'un fichier de
1Mbits,
• soient des blocs de données de longueur n = 1000 bits,
• méthode de correction d'erreur : ajout de 10 bits de contrôle par caractère,
• soit l'ajout de 10000 bits de contrôle pour la transmission du fichier,
• méthode de détection : il est possible d'utiliser un bit de parité VRC ou le LRC,
• soit l'ajout de 2001 bits de contrôle pour la transmission du fichier,

– la technique du VRC ne permet de détecter les erreurs qu'avec une probabilité


de 50%,
– LRC plus fiable car un seul bit de contrôle erroné entraîne la retransmission du
fichier,
– utilisation de méthode plus efficace : les codes cycliques.
76
ENSA - Kenitra Détection d’erreur Pr. A. Addaim

– Définition et principes des codes cycliques :


• un code C est cyclique s'il est linéaire et si toute permutation d'un mot reste un mot de code,
• exemple : C = [000, 101, 011, 110] est un code cyclique,
• les codes cycliques sont aussi appellés CRC (Cyclic Redundancy Code),

• Principes :

ë considération des bits d'une chaîne de caractères comme les coefficients d'un polynôme,
ë ces coefficients ne prennent que deux valeurs : 0 ou 1,
ë un bloc de k bits est vu comme la série des coefficients d'un polynôme M(x),
ë M(x) comprend k termes allant de xk-1 à x0,

110001 devient 1•x5 + 1•x4 + 0•x3 + 0•x2 + 0•x + 1•x0 = x5 + x4 + 1

• Division polynômiale :
ë détection fondée sur l'utilisation du reste R(x) de la division polynômiale de M(x) par G(x),
ë G(x) est un polynôme générateur normalisé par le CCITT,
ë le reste R(x) est transmis au récepteur en tant que bits de contrôle derrière la suite de
bits M,
ë le récepteur reçoit donc une suite correspondante au polynôme M(x) + R(x). 77
ENSA - Kenitra Détection d’erreur Pr. A. Addaim

• Réception :
ë le polynôme reçu représente la totalité des bits du message plus les bits de contrôle,
ë il est équivalent à M(x)+R(x) et M(x)-R(x) lorsqu'on travaille modulo2 (pas de report),
ë le polynôme M(x)+R(x) est divisé par G(x) par le récepteur donnant un reste R'(x),
ë R'(x) est nul si la transmission est sans erreur donc [M(x)+R(x)] / G(x) = Q(x).

• Arithmétique polynômiale :
ë arithmétique modulo 2 qui suit les règles de la théorie algébrique,
ë pas de retenue ni dans l'addition, ni dans la soustraction,
ë faire une addition ou une soustraction équivaut à faire un XOR entre les
opérandes,

10011011 00110011 11110000 01010101


+ 11001010 + 11001101 - 10100110 - 10101111
01010001 11111110 01010110 11111010

Les divisions sont alors faite de la même manière qu'en binaire,


excepté que la soustraction est faite modulo2.

78
ENSA - Kenitra Détection d’erreur Pr. A. Addaim

• Calcul du mot de code et Validation :


ë l'émetteur et le récepteur possèdent le même code générateur G(x),
ë G(x) a son bit de poids fort et son bit de poids faible égaux à 1.

• Méthode :
on multiplie l'information à transmettre M(x) par xr, si G(x) est de degré r,
cette opération correspond à un décalage de M(x) de n positions vers la gauche,
ceci permet la concaténation du polynôme M(x) et du polynôme R(x),
après le dernier caractère d'information, le reste R(x) de la division est envoyé au
récepteur,
ce reste est appelé : BCC (Block-Check Character) = terme générique,
- contrôle s'effectuant par parité longitudinale : LRC,
- contrôle s'effectuant par codes cycliques : CRC,
- contrôle s'effectuant dans les procédures de type HDLC : FCS (Frame Control
Sequence)
• Algorithme :
1) soit r le degré de G(x). Multiplier le polynôme M(x) par xr, ce qui revient a ajouter r
zéros après le bit de poids faible du bloc M(x). Celui-ci contient donc (m+r) bits.
2) effectuer la division modulo 2 du polynôme xrM(x) par G(x),
3) soustraire modulo 2 R(x) de xrM(x). Le polynôme transmis est T(x) = xrM(x) - R(x).
79
ENSA - Kenitra Détection d’erreur Pr. A. Addaim

Exemple : soit à transmettre le message 1101011011 correspondant à un polynôme M(x),


M(x) = x9 + x8 + x6 + x4 + x3 + x + 1, G(x) = x4 + x + 1 correspondant à 10011.

11010110110000 10011 x13 + x12 + x10 + x8 + x7 + x5 + x4 x4 + x + 1


10011 1100001010 x13 + + x10 + x9 x9 + x8 + x3 + x
10011 x12 + x9 + x8
10011 x12 + x9 + x8
00001 x7 + x5 + x4
00000 x7 + x4 + x3
00010 x5 + x3
00000 x5 + x2 + x
00101 x3 + x2 + x
00000
01011
00000
10110
Donc xrM(x) = G(x) • Q(x) + R(x) avec
10011 M(x) = x9 + x8 + x6 + x4 + x3 + x + 1 et r = 4
01010 G(x) = x4 + x + 1 correspondant à 10011
00000 Q(x) = x9 + x8 + x3 + x correspondant à 1100001010
10100
10011 R(x) = x3 + x2 + x correspondant à 1110
01110
00000
1110 La trame transmise est T(x) = xrM(x) - R(x)
correspondant à 11010110111110
80
ENSA - Kenitra Détection d’erreur Pr. A. Addaim

– Efficacité de la méthode polynomiale :


• si une erreur de transmission s'est produite, on reçoit T'(x) = T(x) + E(x),
• chaque coefficient à "1" dans E(x) correspond à un bit inversé dans T(x),
• s'il y a k coefficients égaux à 1 dans E(x), il s'est produit k erreurs simples,
• caractérisation du paquet d'erreurs :
ë il débute par un 1 dans E(x),
ë ce bit de début est suivi d'un certain nombre de 0 et de 1,
ë le paquet d'erreurs se termine par le dernier 1 dans E(x).
• exemple :
soit T(x) = 1101011011 1110
et E(x) = 0100000110 1000
le résultat est 1001011101 0110

• à la réception de la trame T'(x), le récepteur divise la totalité par G(x),


• T(x)/G(x) étant nul, le résultat de la division est E(x)/G(x),
• si E(x) est un polynôme facteur de G(x), les erreurs ne sont pas détectées,
• toutes les autres erreurs sont détectées.

81
ENSA - Kenitra Détection d’erreur Pr. A. Addaim

• Etude du polynôme générateur :


si une erreur simple survient :
E(x) = xi ou i est la place du bit erroné,
si G(x) contient au moins deux termes, toutes erreurs simples sont détectées.
s'il se produit deux erreurs simples isolées :
E(x) = xi + xj = xj (xi-j + 1), i et j étant les places des bits erronés,
si G(x) non divisible par (xk +1) pour tout k < valeur maximale (i-j), erreurs doubles
détectées,
polynôme x15 + x14 + 1 n'est pas divisible par (xk+1) pour aucun k < 32768.
si la trame contient un nombre impaire de bits erronés :
E(x) contient un nombre impair de termes,
il n'existe pas de polynôme ayant un nombre impair de termes possédant (x+1)
comme facteur,
si G(x) possède (x+1), on peut détecter toutes erreurs avec un nombre impair
de bits inversés.
les codes cycliques peuvent corriger des erreurs indépendantes :
la comparaison des restes permet de remonter jusqu'aux bits erronés,
le polynôme générateur doit être d'un ordre beaucoup plus grand,
le coût engendré par le surplus d'informations à transmettre est très important -->
retransmission,
82
ENSA - Kenitra Détection d’erreur Pr. A. Addaim

Normalisation de polynômes générateurs :

– Tous ces polynômes contiennent (x+1) comme facteur premier,


– CRC-32 = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 +x8 + x7 +
x5 + x4 + x2 + x + 1 utilisé dans les LANs.
– CRC-12 = x12 + x11 + x3 + x + 1 utilisé pour des caractères codés sur 6 bits.
– CRC-16 = x16 + x15 + x2 + 1 utilisé pour des caractères codés sur 8 bits,
– CRC-CCITT = x16 + x12 + x5 + 1 utilisé pour des caractères codés sur 8 bits
(RNIS).
• avis V.41 du CCITT, le champ de bloc de contrôle d'erreur est codé sur 16 bits,
• permet de détecter toutes les erreurs simples ou doubles,
• permet de détecter toutes les erreurs comportant un nombre impair de bits,
• permet de détecter tous les paquets d'erreurs de longueur inférieure à 16,
• détecte avec une probabilité de 99,998% tous les paquets d'erreurs de longueur
≥ 17 bits.
– en pratique des circuits électroniques réalisent le codage/décodage polynomial (reg
à décalage).
83
ENSA - Kenitra Couche de liaison et réseau WAN Pr. A. Addaim

Réseau WAN

DCE DTE

84
ENSA - Kenitra Protocole HDLC Pr. A. Addaim

Format de la trame HDLC


01111110 Adresse Commande Données FCS 01111110
8 bits 8 bits n bits 16 bits

Fanion

Fanions : délimiteurs de trame


Adresse: champ sous-utilisé (liaison point à point)
Contrôle : voir plus loin
Données : une suite de bits généralement groupée en octets (128 à 512
pour réseaux X.25)
FCS (Frame Check Sequence) : séquence de détection d’erreurs égale au
reste de la division du polynôme associé
aux différents champs de la trame par
G(x) = x16 + x12 + x5 + 1

85
ENSA - Kenitra Protocole HDLC Pr. A. Addaim

‰ Trois types de trames sont utilisées :


• trames I (Information) : données à transmettre,
• trames S (Supervisory) : gestion des erreurs et du flux,
• trames U (Unnumbered) : établissement et libération de la liaison.

Champ de contrôle (ou commande) du protocole HDLC

86
ENSA - Kenitra LAN sans fil (802.11) Pr. A. Addaim

¾ On distingue deux modes de fonctionnement des réseaux WIFI :

Point
d’accès

Réseau WIFI
avec un point Réseau Adhoc
d’accès
87
ENSA - Kenitra LAN sans fil (802.11) Pr. A. Addaim

¾ La norme 802.11 spécifie la couche de liaison de données et la couche


physique
¾ La norme 802.11 est une famille de protocoles y compris la spécification
d’origine 802.11, 802.11a, 802.11b, 802.11g et autres
¾ La norme 802.11 est appelée communément WIFI (Wireless Fidelity)

Couches supérieures

88
ENSA - Kenitra Format de la trame 802.11 Pr. A. Addaim

LAN filaire

IP Packet

Point
d’accès

L IP Packet
L
C

Format de la trame 802.11

¾ Le format de la trame 802.11 est différent de celui d’Ethernet.


¾ La trame 802.11 ré-encapsule la trame Ethernet si le point
d’accès joue le rôle d’un pont. 89
ENSA - Kenitra Protocole ARP Pr. A. Addaim

‰ Protocole ARP est :


- un protocole de la couche 3,
- un de plusieurs protocoles de la pile TCP/IP.

Les protocoles de la pile TCP/IP


Transfer des fichiers : FTP, TFTP, NFS, HTTP
Application Email: SMTP
Accès à distance: Telnet
Gestion de réseau : SNMP, BootP
Gestion des noms: DNS, DHCP
Transport TCP, UDP
Internet/Réseau IP, ICMP, IGMP, ARP, RARP
N’est pas Specifiée: Ethernet, 802.3, Token Ring, 802.5,
Interface Réseau
FDDI, ATM,

● ARP requête/réponse
● ARP requête est multicast
● ARP réponse est unicast

90
ENSA - Kenitra Protocole ARP Pr. A. Addaim

0x800

En-tête LLC
Ethernet Header Ethernet Data – 28 byte ARP request/reply
Ethernet Ethernet Frame ARP Sender’s Sender’s Target’s Target’s
Destination Source Type headers Ethernet Address IP Address Ethernet Address IP Address
Address Address , i.e. op (MAC) (MAC)
(MAC) (MAC) 0x806 field

En-tête LLC
Table ARP

Adresse IP Adresse MAC

91
ENSA - Kenitra Protocole ARP Pr. A. Addaim

L’obtention de l’adresse MAC

Il existe deux cas de figure :

‰ Host A cherche à communiquer avec Host B ?


● Host A envoie une requête ARP
sur le réseau avec l’adresse IP Host B
● Host B répond en envoyant son adresse MAC
● Host A construit un paquet IP destiné au Host B

‰ Host A cherche à communiquer avec Host C ?


● Host A envoie une requête ARP
sur le réseau avec l’adresse IP Routeur R1
● Routeur R1 répond en en envoyant son adresse
MAC
● Host A construit un paquet IP destiné au Host C
avec une adresse MAC du Routeur R1

92
ENSA - Kenitra Switch Pr. A. Addaim

‰ Trois types de fonctionnement de Switch


• Cut through
• Store and forward
• Free Fragment

switch

Table Adresses MAC

Port Add.MAC Source

1111 3333

2222 4444 93
ENSA - Kenitra Domaine de diffusion Pr. A. Addaim

Routeur A Routeur B

switch switch

hub hub hub hub hub hub

Domaine de Diffusion Domaine de Diffusion

Le routeur stoppe les trames de diffusion


94
ENSA - Kenitra Plan du cours Pr. A. Addaim

‰Couche physique et Câblage


Informatique
‰Méthodes d'accès multiple
‰Couche de liaison de données
‰Couche réseau
‰Couche Transport

95
ENSA - Kenitra Couche Pr. A. Addaim

¾ Protocole est un ensemble de règles s’appliquant au format et à la


signification de chaque bit dans les trames, paquets ou messages échangés
entre deux entités paire au sein d’une couche.

¾ Les entités utilisent les protocoles afin de mettre en œuvre leurs


spécifications de service. Les entités (processus) sont les éléments actifs de
chaque couche.

¾ Un service réfère à une interface entre deux couches, la couche inférieure


étant le fournisseur de service, la couche supérieure l’utilisateur de service. Il
est défini formellement par un ensemble de primitives (opérations) disponible
pour un utilisateur ou d’autres entités pour l’accès au service.

¾ les services sont accessibles par des points d’accès aux services (SAP). Les
SAP de la couche X-1 sont les endroits où la couche X peut accéder au services
offerts. Chaque SAP est identifié par une adresse unique.

¾ Les primitives de service sont en quatre classes:


1)Requête 2) Indication 3) Réponse 4) Confirmation
96
ENSA - Kenitra Couche Pr. A. Addaim

Entité X

Interface SAP

Entité (X-1)

Communication entre les couches à l’intérieur


de l’architecture par couches

97
ENSA - Kenitra Types de protocole de la couche 2 Pr. A. Addaim

Ethernet PPP HDLC


ou 802.11
Type de liaison Multipoint et point à point point à point
point à point

Détection d’erreur Oui Oui Oui

Contrôle de flux Non Oui Oui

Séquencement Non Oui Oui

Orienté connexion Non Oui Non

98
ENSA - Kenitra Fonctions d’un routeur Pr. A. Addaim

¾ La couche 3 a pour rôle d’acheminer le paquet de à travers le réseau


WAN en empruntant le meilleur chemin vers la destination

Hub ou
switch

Quel chemin ?

Un routeur fait router un paquet d’une liaison à une autre en


utilisant deux fonctions:
• Fonction de determination d’un chemin
• Fonction de commutation
99
ENSA - Kenitra Routage des datagrammes IP Pr. A. Addaim

• Le routage est le processus permettant à un datagramme d’être acheminé


vers le destinataire lorsque celui-ci n’est pas sur le même réseau physique
que l’émetteur.
• Le chemin parcouru est le résultat du processus de routage qui effectue les
choix nécessaires afin d’acheminer le datagramme.
• Les routeurs forment une structure coopérative de telle manière qu’un
datagramme transite de passerelle en passerelle jusqu’à ce que l’une
d’entre elles le délivre à son destinataire. Un routeur possède deux ou
plusieurs interfaces réseaux tandis qu’une machine possède généralement
qu’une seule interface.
• Machines et routeurs participent au routage :
– les machines doivent déterminer si le datagramme doit être délivré sur
le réseau physique sur lequel elles sont connectées (routage direct) ou
bien si le datagramme doit être acheminé vers une passerelle; dans ce
cas (routage indirect), elle doit identifier la passerelle appropriée.
– les passerelles effectuent le choix de routage vers d’autres passerelles
afin d’acheminer le datagramme vers sa destination finale.
100
ENSA - Kenitra Couche réseau Pr. A. Addaim

¾ La couche 3 est constitué du protocole IP et plusieurs protocoles de


signalisation (ARP, ICMP, RIP, OSPF, ….).

¾ Les protocoles de signalisation (ARP, ICMP, RIP, OSPF, ….) sert à


automatiser la fonction de routage

101
ENSA - Kenitra Paquet IP Pr. A. Addaim

32 bits

Format du paquet IP

102
ENSA - Kenitra Adresse Réseau Pr. A. Addaim

Réseau Nœud
1 1
2
3
2 1
3 1

• Adresse réseau aide à identifier la route à travers le réseau


• Adresse réseau est divisé en deux parties:
– Réseau
– Nœud
• Le protocole de réseau IP possède un adressage hiérarchique

103
ENSA - Kenitra Adresse Réseau Pr. A. Addaim

Les adresses Couche 2 (Ethernet) et Couche 3 (IP) sont nécessaires:


• Adresse Couche 2 / MAC
– Physiquement gravé dans la carte réseau
– inchangeable
– La vraie identité de la carte réseau

• L’ adresse Couche 3 / Protocol


– Configurer par logiciel
– Identifier la carte réseau sur le réseau
– nécessite d’être changée dans le cas où
la carte réseau est déplacée à un autre réseau

104
ENSA - Kenitra Adresse Réseau Pr. A. Addaim

N° de Réseau N° de Nœud

L’adresse IP contient 32 bits.


Le mask sous-réseau est celui qui sépare les deux parties.

L’adresse IP est divisée en 4 octets (octet = 8 bits).

Chaque octet est converti en notation décimale.

105
ENSA - Kenitra Routage des datagrammes IP Pr. A. Addaim

20.0.0.1 30.0.0.5 40.0.0.1

Reseau F Reseau G Reseau H Reseau


10.0.0.0 20.0.0.0 30.0.0.0 40.0.0.0

10.0.0.1 20.0.0.2 30.0.0.1

Pour atteindre les 10.0.0.0 20.0.0.0 30.0.0.0 40.0.0.0


machines du réseau

Router vers 20.0.0.1 direct direct 30.0.0.1

Table de routage de G

106
ENSA - Kenitra Routage statique Pr. A. Addaim

• Un routeur doit savoir les réseaux distants


• Dans le cas de l’implémentation des routes statiques dans les
routeurs Cisco IOS.
RTB(config)# ip route network-address mask next-hop-ip-address

pour atteindre la machine X dans le réseau 192.168.1.0/24:


RTB(config)# ip route 192.168.1.0 255.255.255.0 192.168.2.1

Configurez la route statique pour atteindre la machine Y dans


le réseau 192.168.4.0/24?
RTB(config)# ip route 192.168.4.0 255.255.255.0 192.168.3.2
107
ENSA - Kenitra Protocoles de Routage dynamique Pr. A. Addaim

Protocole de routage extérieur


• BGP

Système autonome 200 Système autonome 200

Protocoles de routage intérieur


• RIP
• IGRP
• OSPF
• EIGRP

• RIP – protocole de routage intérieur à vecteur de distance


• IGRP –protocole de routage intérieur à vecteur de distance (Cisco)
• OSPF and IS-IS – protocole de routage intérieur à état de lien
• EIGRP – protocole de routage intérieur à vecteur de distance avancé (Cisco)
• BGP – protocole de routage extérieur à vecteur de chemin 108
ENSA - Kenitra Protocoles de Routage dynamique Pr. A. Addaim

Distances Administrative par défaut

La Source de la Route Distance Administrative


Connected interface 0
Static Route 1
EIGRP summary route 5
External BGP 20
EIGRP 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EGP 140
External EIGRP 170

• RIP – Nombre de saut


Internal BGP 200
Unknown 255
• OSPF – Bande passante
• IGRP and EIGRP – Bande passante, Délai, Fiabilité, Charge
• IS-IS – Coût
• BGP – Nombre de SA
109
ENSA - Kenitra Adressage IP Pr. A. Addaim

Le mask sous-réseau est celui qui sépare le Réseau et le Nœud.


1er octet 2ème octet 3ème octet 4ème octet
172.0.0.0 Réseau Nœud Nœud Nœud

Le Mask Sous-réseau 11111111 00000000 00000000 00000000

192.4.0.0 Réseau Réseau Nœud Nœud

Le Mask Sous-réseau 11111111 11111111 00000000 00000000

192.168.1.0 Réseau Réseau Réseau Nœud

Le Mask Sous-réseau 11111111 11111111 11111111 00000000


„ le bit “1” dans le mask sous-réseau signifie que le bit qui lui correspond dans
l’adresse IP appartient au numéro de réseau
„ le bit “0” dans le mask sous-réseau signifie que le bit qui lui correspond dans
l’adresse IP appartient au numéro de Nœud.
110
ENSA - Kenitra Adressage IP Pr. A. Addaim

1er octet 2ème octet 3ème octet 4ème octet


172.0.0.0 Réseau Nœud Nœud Nœud

Le Mask Sous-réseau :
255 0 0 0
255.0.0.0 ou /8

192.4.0.0 Réseau Réseau Nœud Nœud

Le Mask Sous-réseau : 255 255 0 0


255.255.0.0 ou /16

192.168.1.0 Réseau Réseau Réseau Nœud

Le Mask Sous-réseau :
255 255 255 0
255.255.255.0 ou /24
„ “slash” /n nous renseigne sur le nombre de bit “1” dans le masque de
sous-réseau.
„ Il n’est pas obligatoire que les masques sous-réseau soient un multiple
d’un octet. 111
ENSA - Kenitra Adressage IP Pr. A. Addaim

Réseau Réseau Nœud Nœud

172 16 0 0

Une seule adresse réseau, 65,534 Nœuds, une seule adresse de diffusion

172 16 0 0 Une seule


adresse réseau

172 16 0 1 65,534
Adresses
172 16 Etc. Etc. Nœuds
172 16 255 254 216 - 2

1 Adresse
172 16 255 255
de diffusion
112
ENSA - Kenitra Adressage IP Pr. A. Addaim

• Souligner la partie réseau de chaque adresse:


Adresse Réseau Mask Sous-réseau
172.0.0.0 255.0.0.0
172.16.0.0 255.255.0.0
192.168.1.0 255.255.255.0
192.168.0.0 255.255.0.0
192.168.0.0 255.255.255.0
10.1.1.0 /24
10.2.0.0 /16
10.0.0.0 /16

• Quelle est l’autre partie de l’adresse?


– Adresses Nœud

113
ENSA - Kenitra Adressage IP Pr. A. Addaim

• Quelle est l’adresse de diffusion de chaque réseau ?


Adresse Réseau Mask Sous-réseau Adresse de diffusion
172.0.0.0 255.0.0.0 172.255.255.255
172.16.0.0 255.255.0.0 172.16.255.255
192.168.1.0 255.255.255.0 192.168.1.255
192.168.0.0 255.255.0.0 192.168.255.255
192.168.0.0 255.255.255.0 192.168.0.255
10.1.1.0 /24 10.1.1.255
10.2.0.0 /16 10.2.255.255
10.0.0.0 /16 10.0.255.255

114
ENSA - Kenitra Adressage IP Pr. A. Addaim

• Convertir ces adresses et masques en notation binaire

172.0.0.0 10101100.00000000.00000000.00000000
255.0.0.0 11111111.00000000.00000000.00000000
172.255.255.255 10101100.11111111.11111111.11111111

172.16.0.0 10101100.00010000.00000000.00000000
255.255.0.0 11111111.11111111.00000000.00000000
172.16.255.255 10101100.00010000.11111111.11111111

115
ENSA - Kenitra Adressage IP Pr. A. Addaim

Adresse Réseau Masque sous-réseau Adresse de diffusion


172.0.0.0 255.0.0.0 172.255.255.255
De 172.0.0.1 jusqu’à 172.255.255.254

172.16.0.0 255.255.0.0 172.16.255.255


De 172.16.0.1 jusqu’à 172.16.255.254

192.168.1.0 255.255.255.0 192.168.1.255


De 192.168.1.1 jusqu’à 192.168.1.254

192.168.0.0 255.255.0.0 192.168.255.255


De 192.168.0.1 jusqu’à 192.168.255.254

192.168.0.0 255.255.255.0 192.168.0.255


De 192.168.0.1 jusqu’à 192.168.0.254
116
ENSA - Kenitra Adressage IP Pr. A. Addaim

• Il n’est pas obligatoire que les masques sous-réseau soient un multiple


d’un octet.
Adresse Réseau Masque sous-réseau
172.1.16.0 255.255.240.0

172.1.16.0 10101100.00000001.00010000.00000000
255.255.240.0 11111111.11111111.11110000.00000000

172.1.16.1 10101100.00000001.00010000.00000001

172.1.31.254 10101100.00000001.00011111.11111110

172.1.31.255 10101100.00000001.00011111.11111111
(broadcast)

Le nombre des noeuds 212 – 2 = 4,096 – 2 = 4,094 Nœuds

117
ENSA - Kenitra Topologie de l’Internet Pr. A. Addaim

NAP (Network Access Point)

Network Network
Service Service
Provider Provider

Regional Regional Regional Regional


Service Service Service Service
Provider Provider Provider Provider

ISP ISP ISP ISP ISP ISP ISP ISP

Subscribers Subscribers Subscribers Subscribers Subscribers Subscribers Subscribers Subscribers

118
ENSA - Kenitra Adresses Class A Pr. A. Addaim

Premier octet est entre 0 – 127, commence par 0

Réseau Nœud Nœud Nœud

Masque par défaut :


255.0.0.0 (/8) 8 bits 8 bits 8 bits
Avec 24 bits disponible pour les
Nombre entre Nœuds, Il y a 224 adresses possible.
0 - 127 C.à.d. 16 777 216 nœuds!

• Il y a 126 adresses class A.


– 0 et 127 ont des significations spéciales et ne sont pas utilisables.
• 16 777 214 adresses nœud, une adresse réseau et une
adresse broadcast.
• Class A représente 50 % du total de l’espace d’adressage
IPv4. 119
ENSA - Kenitra Adresses Class B Pr. A. Addaim

Premier octet est entre 128 – 191, commence par 10

Réseau Réseau Nœud Nœud

Default Mask: 255.255.0.0 (/16)


8 bits 8 bits
Avec 16 bits disponible pour les
Nombre entre Nœuds, il y a 216 adresses possible.
128 - 191 C.à.d. 65 536 nœuds!

• Il y a 16 384 (214) réseaux class B.


• 65 534 adresses nœud, une adresse réseau et une
adresse diffusion (broadcast).
• Class B représente 25 % du total de l’espace d’adressage
IPv4 unicast.
120
ENSA - Kenitra Adresses Classe C Pr. A. Addaim

Premier octet est entre 192 – 223, commence par 110

Réseau Réseau Réseau Nœud

Default Mask: 255.255.255.0 (/24)


8 bits
Avec 8 bits disponible pour les
Nombre entre Nœuds, il y a 28 adresses
192 - 223
possible. C.à.d. 256 nœuds!

• Il y a 2 097 152 réseaux class C possibles.


• 254 adresses nœud, une adresse réseau et une adresse
broadcast.
• Class C représente 12,5 % du total de l’espace d’adressage
IPv4 unicast.
121
ENSA - Kenitra Adresses Class B Pr. A. Addaim

1. 192.168.1.3 Classe C Masque par défaut: 255.255.255.0


Réseau: 192.168.1.0 Broadcast: 192.168.1.255
Nœuds: 192.168.1.1 jusqu’à 192.168.1.254

2. 1.12.100.31 Classe A Masque par défaut: 255.0.0.0


Réseau: 1.0.0.0 Broadcast: 1.255.255.255
Nœuds: 1.0.0.1 jusqu’à 1.255.255.254

3. 172.30.77.5 Classe B Masque par défaut: 255.255.0.0


Réseau: 172.30.0.0 Broadcast: 172.30.255.255
Nœuds: 172.30.0.1. jusqu’à 172.30.255.254

122
ENSA - Kenitra Les adresses privées Pr. A. Addaim

Les adresses privées sont les adresses IP qui ne


sont pas routable par les routeurs d’Internet

Un réseau de classe A: 10.0.0.0


Un réseau de classe B: 172.16.0.0 - 172.31.0.0
Un réseau de classe C: 192.168.0.0 - 192.168.255.0

123
ENSA - Kenitra Adressage sous-réseaux Pr. A. Addaim

Les sous-réseaux

Réseau Sous-réseau Nœud

Formalisé en 1985, le masque sous-réseau découpe


un seul réseau en plusieurs petits réseaux.

„ Le bit “1” dans le masque sous-réseau signifie que le bit qui lui
correspond dans l’adresse IP appartient au numéro de réseau
„ Le bit “0” dans le masque sous-réseau signifie que le bit qui lui
correspond dans l’adresse IP appartient au numéro de nœud
„ Cela permet aux administrateurs des réseaux de diviser leurs réseaux
en plusieurs petits sous-réseaux.

124
ENSA - Kenitra Adressage sous-réseaux Pr. A. Addaim

Adresse réseau 172.16.0.0 avec

Le masque du réseau de base 255.255.0.0 ou /16

Réseau Réseau Nœud Nœud

11111111 11111111 00000000 00000000

Réseau Réseau Sous-rés Nœud


Le masque sous-réseau :
255.255.255.0 ou /24
11111111 11111111 11111111 00000000

• Si on applique un masque plus large que celui du réseau de base, cela


permet de diviser un réseau en plusieurs petits sous-réseaux.
• Le masque de réseau de base est 255.255.0.0 ou /16
• Le masque sous-réseau utilisé ici est 255.255.255.0 ou /24
125
ENSA - Kenitra Adressage sous-réseaux Pr. A. Addaim

Adresse réseau 172.16.0.0 avec un masque du réseau de base /16


Le masque sous-réseau : 255.255.255.0 ou /24

Réseau Réseau Sous-rés Nœud

172 16 0 0

172 16 1 0

172 16 2 0
256 Sous-
172 16 3 0 réseaux
172 16 Etc. 0 28
172 16 254 0

172 16 255 0

126
ENSA - Kenitra Adressage sous-réseaux Pr. A. Addaim

Adresse réseau 172.16.0.0 avec un masque du réseau de base /16


Le masque sous-réseau : 255.255.255.0 ou /24

Réseau Réseau Sous-rés Nœud


Diffusion

172 16 0 1 254 255

172 16 1 1 254 255

172 16 2 1 254 255

172 16 3 1 254 255


172 16 Etc. 1 254 255
172 16 255 1 254 255

Chaque sous-réseau
comporte 254
Nœuds, 28 – 2
127
ENSA - Kenitra Adressage sous-réseaux Pr. A. Addaim

1. 201.222.5.121 Masque de réseau: 255.255.255.248


Réseau: 201.222.5.120 Broadcast: 201.222.5.127
Nœuds: 201.222.5.121 jusqu’à 201.222.5.126

2. 164.2.34.35 Masque de réseau: 255.255.255.224


Réseau: 164.2.34.32 Broadcast: 164.2.34.63
Nœuds: 164.2.34.33 jusqu’à 164.2.34.62

3. 101.2.3.18 Masque de réseau: 255.255.0.0


Réseau: 101.2.0.0 Broadcast: 101.2.255.255
Nœuds: 101.2.0.1 jusqu’à 101.2.255.254

128
ENSA - Kenitra Adressage IP Pr. A. Addaim

• Par exemple : en Janvier 2007, il y avait 433 millions nœuds dans


l’Internet.
• L’espace d’adressage IPv4 32-bit serait aujourd’hui épuisé si il n’y
aurait pas l’implémentation des :
– VLSM - 1993 (RFC 1519)
– CIDR - 1993 (RFC 1519)
– Network Address Translation (NAT) - 1994 (RFC 1631)
– Adressage Privé - 1996 (RFC 1918)
129
ENSA - Kenitra VLSM Pr. A. Addaim

Le calcul du nombre des sous-réseaux/nœuds


demandé

172.16.1.0
255.255.255.0
Réseau Nœud

• Adresse réseau 172.16.1.0/24


• Besoin:
– Autant que possible de sous-réseaux, 60 nœuds par sous-
réseau
130
ENSA - Kenitra VLSM Pr. A. Addaim

Le calcul du nombre des sous-réseaux/nœuds


demandé
Nombre de nœuds par sous-réseau

172.16.1. 0 0 0 0 0 0 0 0

255.255.255. 0 0 0 0 0 0 0 0
6 bits nœud
Réseau Nœud

• Adresse réseau 172.16.1.0/24


• Besoin:
– Autant que possible de sous-réseaux, 60 nœuds par sous-
réseau
131
ENSA - Kenitra VLSM Pr. A. Addaim

Le calcul du nombre des sous-réseaux/nœuds


demandé

Nombre de sous-réseaux

172.16.1. 0 0 0 0 0 0 0 0

255.255.255. 1 1 0 0 0 0 0 0 255.255.255.192

6 bits nœud
Réseau Nœud
• Adresse Réseau 172.16.1.0/24
• Besoin:
– Autant que possible de sous-réseaux, 60 nœuds par sous-réseau
• Nouveau Masque sous-réseau: 255.255.255.192 (/26)
– Nombre des Noeuds par sous-réseau: 6 bits, 64-2 nœuds, 62 nœuds
– Nombre des sous-réseaux: 2 bits ou 4 sous-réseaux
132
ENSA - Kenitra CIDR Pr. A. Addaim

Internet

1. Compter le nombre des bits similaires


2. Ajouter les zéros après le dernier bit similaire

200.199.48.32/27 11001000 11000111 00110000 0 0100000


200.199.48.64/27 11001000 11000111 00110000 0 1000000
200.199.48.96/27 11001000 11000111 00110000 0 1100000
200.199.48.0/25 11001000 11000111 00110000 0 0000000

133
ENSA - Kenitra Plan du cours Pr. A. Addaim

‰Couche physique et Câblage


Informatique
‰Méthodes d'accès multiple
‰Couche de liaison de données
‰Couche réseau
‰Couche Transport

134
ENSA - Kenitra Couche Transport Pr. A. Addaim

F Les 4 couches inférieures du modèle OSI (Open System


Interconnexion) sont les fournisseurs du service transport.
F Les couches supérieures sont les utilisateurs du service transport.
F Les utilisateurs n’ont pas de contrôle sur la couche réseau. D’où la
nécessité de la couche de transport qui comble la non-fiabilité de la
couche réseau.
F La couche de transport est responsable de la création et le maintien
d’une connexion logique entre deux machines distantes

TCP ou UDP

135
ENSA - Kenitra TCP vs UDP Pr. A. Addaim

Orienté Sans connexion


Connexion

Sans connexion

‰ TCP offre les services suivants : ‰ UDP offre les services suivants :
l Livraison Fiable l Non Contrôle d’erreur
l Contrôle d’erreur l Non Contrôle de flux
l Contrôle de flux l Non Contrôle de congestion
l Contrôle de congestion l Non sequencement
l sequencement l (Non établissement de la
l (établissement de la connection) connection)

136
ENSA - Kenitra UDP : format des messages Pr. A. Addaim

Les messages UDP sont également appelés des datagrammes UDP.


Ils contiennent deux parties : un en-tête UDP et les données UDP.

0 16 31
Port UDP Port UDP dest.
source
Longueur message UDP Checksum UDP Format des messages UDP

Données ...

Les ports source et destination contiennent les numéros de port utilisés


par UDP pour démultiplexer les datagrammes destinés aux processus en
attente de les recevoir. Le port source est facultatif (égal à zéro si non
utilisé).

La longueur du message est exprimée en octets (8 au minimum) (en-tête +


données), le champ de contrôle est optionnel (0 si non utilisé).

137
ENSA - Kenitra UDP : Multiplexage Pr. A. Addaim

F UDP multiplexe et démultiplexe les datagrammes en sélectionnant les


numéros de ports :

l une application obtient un numéro de port de la machine locale; dès lors


que l'application émet un message via ce port, le champ PORT SOURCE
du datagramme UDP contient ce numéro de port,
l une application connaît (ou obtient) un numéro de port distant afin de
communiquer avec le service désiré.

F Lorsque UDP reçoit un datagramme, il vérifie que celui-ci est un des


ports actuellement actifs (associé à une application) et le délivre à
l'application responsable (mise en queue)

F si ce n'est pas le cas, il émet un message ICMP port unreachable, et


détruit le datagramme.

138
ENSA - Kenitra UDP : Les ports Pr. A. Addaim

Private/Dynamic Port Well Known or Registered Well Known or Registered Private/Dynamic Port
Number Port Number Port Number Number

Choisi d’une
façon aléatoire
139
ENSA - Kenitra UDP : Ports standards Pr. A. Addaim

F Certains ports sont réservés (well-kown port assignements) :


No port Mot-clé Description
7 ECHO Echo
53 DOMAIN Domain Name Server
69 TFTP Trivial File transfert protocol
123 NTP Network Time Protocol
161 SNMP Simple Network Management prot.

F D'autres numéros de port (non réservés) peuvent être assignés


dynamiquement aux applications.

140
ENSA - Kenitra TCP : Transmission Control Protocol Pr. A. Addaim

F TCP a été conçu pour traiter de bout en bout des


données d’une manière fiable sur un ensemble de
réseaux non fiables.
F transport fiable de la technologie TCP.
l fiabilité = illusion assurée par le service
l transferts tamponnés : découpage en segments
l connexions bidirectionnelles et simultanées
F service en mode connecté
F garantie de non perte de messages ainsi que de
l'ordonnancement

141
ENSA - Kenitra TCP : Segments Pr. A. Addaim

F Segment : unité de transfert du protocole TCP.


l échangés pour établir les connexions,
l transférer les données,
l émettre des acquittements,
l fermer les connexions;
0 4 10 16 24 31
Port source Port destination
Numéro de séquence
Numéro d’acquittement

N * 32bits HLEN réservé Codes fenêtre


Checksum pointeur urgence
Options éventuelles padding
Données . . .
142
ENSA - Kenitra TCP : format du segment Pr. A. Addaim

F Numéro de séquence : le numéro de séquence du premier octet (NSP)


de ce segment. Généralement à la suite d’octets O1, O2, ..., On
(données du message) est associée la suite de numéro de séquence
NSP, NSP+1, ..., NSP+n.
Il existe deux exceptions à cette règle :
l lorsque le bit SYN (voir CODE BITS) est positionné, le NSP représente
cette donnée de contrôle et par conséquent la suite NSP, NSP+1, NSP+2, ...,
NSP+n+1, associe la suite de données SYN, O1, O2, ..., On.
l lorsque le bit FIN (voir CODE BITS) est positionné, le NSP+n représente
cette donnée de contrôle et par conséquent la suite NSP, NSP+1, NSP+2, ...,
NSP+n, associe la suite de données O1, O2, ..., On, FIN.
F Numéro d’acquittement : le prochain numéro de séquence NS attendu
par l’émetteur de cet acquittement. Acquitte implicitement les octets
NS-1, NS-2, etc.
F Fenêtre: la quantité de données que l’émetteur de ce segment est
capable de recevoir; ceci est mentionné dans chaque segment
(données ou acquittement).
143
ENSA - Kenitra TCP : Format du segment Pr. A. Addaim

F CODE BITS : indique la nature du segment :


l URG : le pointeur de données urgentes est valide (exemple : interrupt en
remote login), les données sont émises sans délai, les données reçues sont
remises sans délai.
l SYN : utilisé à l’initialisation de la connexion pour indiquer où la
numérotation séquentielle commence. Syn occupe lui-même un numéro de
séquence bien que ne figurant pas dans le champ de données. Le Numéro
de séquence inscrit dans le datagramme (correspondant à SYN) est alors
un Initial Sequence Number (ISN) produit par un générateur garantissant
l’unicité de l’ISN sur le réseau (indispensable pour identifier les
duplications).
l FIN : utilisé lors de la libération de la connexion;
l PSH : fonction push. Normalement, en émission, TCP reçoit les données
depuis l’applicatif , les transforme en segments à sa guise puis transfère les
segments sur le réseau; un récepteur TCP décodant le bit PSH, transmet à
l’application réceptrice, les données correspondantes sans attendre plus de
données de l’émetteur. Exemple : émulation terminal, pour envoyer
chaque caractère entré au clavier (mode caractère asynchrone).
144
ENSA - Kenitra TCP : La connexion Pr. A. Addaim

F une connexion de type circuit virtuel est établie avant que les données
ne soient échangées : appel + négociation + transferts

F Une connexion = une paire d'extrémités de connexion


F Une extrémité de connexion = couple (adresse IP, port)
F Exemple de connexion : ((124.32.12.1, 1034), (19.24.67.2, 21))
F La mise en œuvre de la connexion se fait en deux étapes :
l une application (extrémité) effectue une ouverture passive en indiquant
qu'elle accepte une connexion entrante,
l une autre application (extrémité) effectue une ouverture active pour
demander l'établissement de la connexion.

145
ENSA - Kenitra TCP : connexion Pr. A. Addaim

Une connexion TCP est établie en trois temps de manière à assurer la


synchronisation nécessaire entre les extrémités :

TCP source TCP destination

Syn seq=x

Choisi d’une
façon aléatoire
Syn seq=y,ack=x+1

Ack y+1

Ce schéma fonctionne aussi dans le cas où les deux extrémités


effectuent une demande d'établissement simultanément. TCP ignore
toute demande de connexion, si cette connexion est déjà établie.
146
ENSA - Kenitra TCP : déconnexion Pr. A. Addaim

F Une connexion TCP est libérée en un processus en « Quatre temps ».


F Lorsque le TCP destinataire reçoit la demande de libération de connexion, il envoie
deux segment l’un après l’autre s’il n’a pas de données à transmettre à la source. Le
premier segment pour l’accusé de réception et le deuxième segment pour la demande
de libération de connexion.

TCP source TCP destination

Fin seq=x

ack=x+1
+ fin-> applicatif

Applicatif -> close


Fin seq=y ack=x+1

Ack y+1

147
ENSA - Kenitra TCP : Segmentation Pr. A. Addaim

F Segmentation, contrôle de flux


l Les données transmises à TCP constituent un flot d'octets de longueur
variable.
l TCP divise ce flot de données en segments en utilisant un mécanisme de
fenêtrage.
l Un segment est émis dans un datagramme IP.

F Acquittement de messages
l Contrairement à UDP, TCP garantit l'arrivée des messages, c'est à dire
qu'en cas de perte, les deux extrémités sont prévenues.
l Ce concept repose sur les techniques d’acquittement de message :
lorsqu'une source S émet un message Mi vers une destination D, S attend
un acquittement Ai de D avant d'émettre le message suivant Mi+1.
l Si l’acquittement Ai ne parvient pas à S, S considère au bout d'un certain
temps que le message est perdu et reémet Mi :

148
ENSA - Kenitra TCP : Acquittements Pr. A. Addaim

Source Réseau Destination

Emission de Mi
Temporisation
Mi n‘est pas reçu
armée
Ai non envoyé

Ai n’est pas reçu


Tempo. échoue
Réemission de Mi

Réception de Mi
Emission de Ai

Réception de Aj

149
ENSA - Kenitra TCP : le fenêtrage Pr. A. Addaim

F La technique acquittement simple pénalise les performances puisqu'il


faut attendre un acquittement avant d'émettre un nouveau message.
Le fenêtrage améliore le rendement des réseaux.

F La technique du fenêtrage : une fenêtre de taille T, permet l'émission


d'au plus T messages "non acquittés" avant de ne plus pouvoir
émettre :

150
ENSA - Kenitra TCP : le Fenêtrage Pr. A. Addaim

Source Réseau Destination

Emission de Mi
Emission de Mi+1
Réception de Mi
Emission de Ai
Emission de Mi+2

Reception de Ai

Fenêtrage de taille 3

151
ENSA - Kenitra TCP : Technique de fenêtrage Pr. A. Addaim

F fenêtrage glissante permettant d'optimiser la bande passante


F permet également au destinataire de faire diminuer le débit de
l'émetteur donc de gérer le contrôle de flux.
F Le mécanisme de fenêtrage mis en oeuvre dans TCP opère au niveau
de l'octet et non pas au niveau du segment; il repose sur :

l la numérotation séquentielle des octets de données,


l la gestion de trois pointeurs par fenêtrage :

1 2 3 4 5 6 7 8 9 10 11 . . .

Octets émis et Octets émis et Octets Octets non émissibles


acquittés non acquittés émissibles tout de suite.
152 152
ENSA - Kenitra TCP : acquittements Pr. A. Addaim

Acquittements et retransmissions

F Le mécanisme d’acquittement de TCP est cumulatif :


l il indique le numéro de séquence du prochain octet attendu : tous les octets
précédents cumulés sont implicitement acquittés
l Si un segment a un numéro de séquence supérieur au numéro de séquence
attendu (bien que dans la fenêtre), le segment est conservé mais
l’acquittement référence toujours le numéro de séquence attendu(-->).
F Pour tout segment émis, TCP s’attend à recevoir un acquittement
l Si le segment n’est pas acquitté, le segment est considéré comme perdu et
TCP le retransmet.
l Or un réseau d’interconnexion offre des temps de transit variables
nécessitant le réglage des temporisations;
l TCP gère des temporisations variables pour chaque connexion en utilisant
un algorithme de retransmission adaptative
153
ENSA - Kenitra TCP : Acquittements Pr. A. Addaim

Fenêtre=900 Segment=300
TCP source TCP destination
Seq=3
Envoi de 300 octets
Seq=303 Ack=303
Envoi de 300 octets

Seq=603 Attente de 303


Attente car Envoi de 300 octets
f = 900
Ack=303
Peut être
Seq=303 conservé ==>
Envoi de 300 octets peut ne pas
Seq=603 être réémis
Envoi de 300 octets car acquitté
Ack=903 entre temps
154
ENSA - Kenitra TCP : la congestion Pr. A. Addaim

Gestion de la congestion
F TCP gère le contrôle de flux de bout en bout mais également les
problèmes de congestion liés à l’interconnexion.

F La congestion correspond à la saturation de noeud(s) dans le réseau


provoquant des délais d’acheminement de datagrammes jusqu‘a leur
pertes éventuelles.

F Les extrémité ignorent tout de la congestion sauf les délais.


Habituellement, les protocoles retransmettent les segments ce qui
agrave encore le phénomène.

F Dans la technologie TCP/IP, les passerelles (niveau IP) utilisent la


réduction du débit de la source mais TCP participe également à la
gestion de la congestion en diminuant le débit lorsque les délais
s’allongent :
155
ENSA - Kenitra TCP : la congestion Pr. A. Addaim

F TCP maintient une fenêtre virtuelle de congestion


F TCP applique la fenêtre d’émission suivante:
l fenêtre_autorisée = min (fenêtre_récepteur, fenêtre_congestion).

F Dans une situation de non congestion:


l fenêtre_récepteur = fenêtre_congestion.

F En cas de congestion, TCP applique une diminution dichotomique :


l à chaque segment perdu, la fenêtre de congestion est diminuée par 2
(minimum 1 segment)
l la temporisation de retransmission est augmentée exponentiellement.

156
ENSA - Kenitra TCP : la congestion Pr. A. Addaim

F Si la congestion disparaît, TCP définit une fenêtre de congestion égale


à 1 segment et l’incrémente de 1 chaque fois qu’un acquittement est
reçu; ce mécanisme permet un démarrage lent et progressif :
Fenêtre_congestion = 1,
émission du 1er segment,
attente acquittement,
réception acquittement,

Fenêtre_congestion = 2,
émission des 2 segments,
attente des acquittements,
réception des 2 acquittements,

Fenêtre_congestion = 4,
émission des 4 segments, ...
Log2 N itérations pour envoyer N segments. Lorsque la fenêtre atteint
une fois et demie sa taille initiale, l’incrément est limité à 1 pour tous
les segments acquittés de la fenêtre.
157
ENSA - Kenitra TCP : ports standards Pr. A. Addaim

N° port Mot-clé Description

21 FTP File Transfer [Control]


23 TELNET Telnet
53 DOMAIN Domain Name Server
80 HTTP WWW
110 POP3 Post Office Protocol - Version 3

158

Vous aimerez peut-être aussi