Introduction Aux Reseaux Informatiques
Introduction Aux Reseaux Informatiques
Introduction Aux Reseaux Informatiques
I - Généralités
I - 1. Définitions
• Réseau : C’est un ensemble d’ordinateurs (ou de périphériques) autonomes connectés entre eux et
qui sont situés dans un certain domaine géographique.
Suivant la distance qui sépare les ordinateurs, on distingue plusieurs catégories de réseaux :
Ø Les LAN (Local Area Network) qui correspondent par leur taille à des réseaux intro - entreprises.
La distance de câblage est de quelques centaines de mètres. Ces réseaux ont des topologies
particulières (voir plus loin).
Ø Les MAN (Metropolitan Area Network) : qui correspondent à une interconnexion de quelques
bâtiments se trouvent dans une ville (Campus).
Ø Les WAN (Wide Area Network) destinés à transporter des données à l’échelle d’un pays. Ces
réseaux peuvent être terrestres (Utilisation d’infra - structure au niveau : câble, fibre, ...) ou satellite
(Mise en place d’engins spatiaux pour retransmettre les signaux vers la terre).
• Téléinformatique = informatique à distance. C’est une science qui associe les problèmes liés au
traitement des données et aux problèmes liés au transport de l’information.
I - 3. Vocabulaire de base
1
• Station de travail : on appelle station de travail toute machine capable d’envoyer des données vers
les réseaux (PC, MAC, SUN Terminale X, ...). Chaque station de travail à sa propre carte interface
(carte réseau).
• Nœud : c’est une station de travail, une imprimante, un serveur ou toute entité pouvant être adressée
par un numéro unique.
L’unicité de l’adresse est garantie par le constructeur d’une carte réseau qui donne un numéro unique
ne pouvant être changé par une personne.
• Serveur : dépositaire centrale d’une fonction spécifique : serveur de base de donnée, de calcul, de
fichier, ... .
internet
• Paquet : C’est la plus petite unité d’information pouvant être envoyée sur le réseau. Un paquet
contient en général l’adresse de l’émetteur, l’adresse du récepteur et les données à transmettre.
• Topologie : organisation physique et logique d’un réseau. L’organisation physique concerne la façon
dont les machines sont connectées (Bus, Anneau, Étoile, Maillé, Arborescence, ...). La topologie
logique montre comment les informations circulent sur le réseau (diffusion, point à point).
Le réseau doit permettre l’échange de messages entre les abonnés quelle que soit leur localisation.
Définition : La commutation rassemble toutes les techniques qui réalise la mise en relation de 2 abonnés
quelconques.
2
• Commutation de paquets : optimisation de la commutation de message qui consiste à découper les
messages en plusieurs paquets pouvant être acheminés plus vite et indépendamment les uns des
autres. Cette technique nécessite la mise en place de la numérotation des paquets.
Remarque : Technique très utilisé sans les réseaux d’ordinateurs transfèrent des données tel que le
réseau Transpac.
• Commutation de cellule : commutation de paquets particulière. Tous les paquets ont une longueur
fixe de 53 octets (1 paquet = 1 cellule de 53 octets).
C’est la technique utilisée dans les réseaux ATM où un chemin est déterminé pour la transmission
des cellules.
Commutation de cellule = superposition de 2 types de commutation : - commutation de circuit -
commutation de paquets.
- Mode connecté : Demande explicite de connexion et de déconnexion.
- Mode non connecté : Pas de demande de connexion.
Pour assurer la connexion d’une machine, il faut réunir les supports physiques - Mais pour s’assurer du
bon transfert de l’information avec une qualité de service suffisante, il faut prévoir une architecture
logicielle.
n . (n - 1)
Si on dispose de n machines, il faut interfaces de communications différentes.
2
La deuxième est TCP / IP. Une 3ème Architecture plus récente est UIT - T (Union Internationale des
Télécommunications).
Il s’agit de l’adaptation du modèle OSI pour prendre en compte les réseaux haut - débit (réseau ATM).
3
L’architecture OSI est schématisée comme suit :
• Couche physique : Assure le transfert de bit. Ce niveau rassemble les propriétés qui spécifient les
caractéristiques mécaniques, électriques et fonctionnelles des circuits de données.
On trouve dans cette couche :
- L’étude des interfaces de connexion (fonction) : interface analogique V24 et numérique X21.
- L’étude des modems
- Les multiplexeurs et concentrateurs
- Les nœuds de commutation.
Interface standard vue en cours (V24).
• Couche liaison de données : Responsable de l’acheminement d’unités de données appelées trames
en assurant la meilleure qualité de transmission possible. Une trame est une suite structurée de bits.
Protocole standard : HDLC (High Data Level Link Control).
• Couche réseau : Transporte des unités de données de taille fixe appelés paquets. Exemple de
protocole standards : X25 et IP.
• Couche transport : Transporte des unités de données appelées messages.
Protocole TCP et UDP et TCP / IP.
TCP UDP
Mode connecté Mode non connecté
IP
4
IP : Internet Protocol : protocole de niveau réseau assurant un service sans connexion.
TCP : Transmission Control Protocol : niveau transport (niveau 4) qui fourni un service fiable en mode
connecté.
UDP : User Datagram Protocol : niveau transport en mode non connecté.
FTP : File transfert Protocol.
SMTP : Simple Mail Tranfert Protocol.
Telnet : Protocol de gestion de Terminal Virtuel (permet d’obtenir les logiciels d’un autre ordinateur
grâce au réseau).
5
Chapitre 2
Couche physique
I – Codage de l’information
Les réseaux de données ont pris naissances dans la numérisation des informations. Le codage des
informations par des 0 et des 1. Plusieurs codes normalisés existent. Les principaux codes sont : le code
ASCII, le code EBCDIC et Télégraphique.
II – Notion de transmission
Une fois le codage des données, il faut transmettre ses bits sur le réseau.
II – 1. Système de communication
Sens de transmission
Emetteur Récepteur
Canal de
Signal Communication
Problème de la transmission :
Trouver une bonne transformation de l’information de signal tel que le canal soit capable de le propager
correctement.
Dans le cas de système informatique, l’information à transmettre est une suite de bits et les éléments
composants le bipoint du système sont :
• Les ETTD (Equipement : Terminaux de traitement de donnée, Ordinateurs, PC, imprimante, …).
• Les ETCD (Equipement Terminal de circuit de Donnée) : Equipements permettent de transformer
les bits en signaux (modem).
Emetteur Recepteur
6
II – 3. Notion de signal
Un signal est une grandeur physique qui évolue au cours du temps : grandeur électrique (intensité,
tension) ou une onde électromagnétique.
Mathématique : y(t) = A . sin(ωt + Φ)
II – 4. Support de transmission
Les caractéristiques des supports de transmission (débit, taux d’erreurs) dépendent de la bande
passante, de l’affaiblissement du signal … etc,
et de la façon d’utiliser le support pour transmettre des données (multiplexage ou non, …).
• Bande Passante :
La bande passante d’une voie est la plage de fréquence sur laquelle la voie est capable de transmettre
des signaux sans que leur affaiblissement soit trop important.
Rapport d’affaiblissement :
B.P.
Fréquence
Fmin Fmax
• Courbe d’affaiblissement
Valeur du rapport d’affaiblissement en fonction de la fréquence.
Amplitude du signal reçu
Le rapport d’affaiblissement =
Amplitude du signal émis
• Capacité d’une voie
Quantité d’information pouvant être transmise en une seconde. S’exprime en bit/s. Voir aussi la notion
de bauds, liées à la valence.
• Longueur élémentaire d’une voie
Longueur (en mètres) au-delà de laquelle le signal doit être amplifié ou répété pour être correctement
reçu.
La longueur élémentaire est plus important dans le cas de la fibre optique que dans le cas du coaxial.
• Temps de transfert
Durée qui sépare le début d’émission de la fin de réception :
T transfert = T émission + T propagation .
• Taux d’erreur
Probabilité de perte ou d’altération d’une information (1 bit). On peut la mesurer en calculant pendant
un temps significatif le rapport du nombre de bits erronés sur le nombre de bits émis.
7
• Configuration des liaisons de données
Ø Liaison point à point : Deux ETTD reliés. Une suite de liaisons point à point forme un anneau.
Ø Liaison multi – point : La même liaison est partagée entre plusieurs ETTD.
III – Multiplexeurs
Lorsque plusieurs circuits de données existent, il est intéressant de concentrer les données transmises
sur des voies de basse vitesse (BV) sur un seul circuit de donnée à plus fort débit (HV). Multiplexeurs
et concentrateurs réalisent cette opération.
BV
BV MUX HV
BV
IV – Moyens de transmission
ð En série : Les bits sont transmis séquentiellement les un après les autres.
8
V – 2. Synchronisation
a) Transmission asynchrone
• Les caractères sont transmis de façon irrégulière (clavier, …).
• L’intervalle entre 2 caractères est aléatoire.
• Le début du message peut arriver à n’importe quel moment.
Mais il faut reconnaître le début et la fin d’un caractère pour permettre la synchronisation bit intra
caractère. Ce qui se fait par l’ajout des start – bit et stop – bit.
Les avantages de la transmission asynchrone :
– Simple à mettre en œuvre,
– Peu coûteuse,
– Débit limité.
b) Transmission synchrone
Les bits sont émis de façon régulière sans séparation entre les caractères. Pour cela, émetteur et
récepteur possèdent une horloge bit de même fréquence.
Pour transmettre la transmission longue distance, on module une onde porteuse sinusoïdale.
Mathématiquement, elle est de la forme :
s(t) = A . sin(ω.t + Φ) A : Amplitude
f : Fréquence
ou s(t) = A . sin(2πf.t + Φ) ω : Pulsation
Φ : Phase initiale
Les types de modulation :
9
s(t) = A . sin(2πf(t).t + Φ)
ð Modulation de phase :
s(t) = A . sin(2πf.t + Φ(t))
Large bande
Remarque :
Dans la transformation en bande de base, l’appareil transforment les données .
Ne fais pas de modulation. Dans ce cas, on l’appelle plutôt “transceiver” ou transmetteur.
Les modems et les interfaces sont normalisés ce qui assure une bonne compatibilité entre les
équipements.
10
ETTD ETCD
Jonction
Interface
• Avis V24
Cette interface définit la séquence logique des opérations éffectuées à la jonction ETTD – ETCD en
décomposant celle – ci en autant de fils, de fonction d’échanges à réaliser. Les différents circuits sont
numérotés.
Algorithme:
11
Répeter
Recevoir (c)
Si c != car_fin_de_Message
Alors Message <= Message c
Finsi
Jusqu’à c = car_fin_de_message
Fin
Le réseau commuté peut transmettre des données mais à un débit de 4500 bit/s. Le réseau est accédé
depuis l’ETTD via un modem normalisé pour respecter les caractéristiques du réseau.
Interêt : Atteindre des correspondants situés n’importe où. Le coût de communication est environ égale
au coût de la communication téléphonique.
VIII – 2. Le RNIS
12
Principe du RNIS : Accés de base de 144 Kbits et comporte 2 voies de 64 Kbits et 1 voie de 16
Kbits.
Les canaux B permettent de téléphoner tout en envoyant un fichier. Les cannaux sont réservés aux
transferts liès aux informations de service.
Remarque : Pour accéder aux réseaux numériques, il faut une interface standard de type X21. Pour ne
pas jeter les micros munis uniquement de V24, on passe par un convertisseur X21 bis.
13
Chapitre 3
I – Fonction de la couche 2
7 7
6 6
5 5
4 4
3 3
2 2
1 1
Réel
Le protocole de niveau 2 définit dans quel ordre les trames doivent être échangées : on parle aussi de
gestion de tour de parole.
Quelques définitions :
14
2) Station secondaire : exécute des ordres reçus de la station primaire. La station primaire assure
l’allocation de la voie et la supervision de la liaison. En mode commande la liaison est exploitée par
l’envoi de commande du primaire vers le secondaire.
Pour le transfert de texte, la station primaire ou secondaire qui est en possession du tour de parole
prend l’état de temporaire maître et l’autre devient esclave. Par convention le texte circule de la
station source à la station puits.
Texte
Source Puits
Ack
Exemple :
Soit une suit de bit à émettre : 10110011
Cette suite de bit correspond à un polynôme : x7 + 0.x6 + x5 + x4 + 0.x3 + 0.x2 + x1 + x0
x7 + x5 + x4 + x + 1
Utilisation du code polynomial pour émettre
On dispose d’un polynôme G(x) = xr + … + 1 appelé polynôme générateur (de degré r).
10110011 XXXX
m bits r bits
de contrôle
15
f (donnée, contrôle) émission
f –1 (donnée, contrôle) réception
IV – 1. Définitions :
Remarque : Pour des procédures basées sur le caractère : l’élément de base est le caractère => autant
de procédure que de codage de caractères (EBCDIC, ASCII).
16
IV – 2. Procédure basée sur le bit (HDLC)
HDLC est la procédure de liaison de donnée normalisée retenue dans le modèle OSI.
a) Principe : dans HDLC les trames sont considérées comme une suite de bits non structurée en
caractère.
b) Structure d’une trame HDLC :
1 flag = 01111110
Il faut s’assurer qu’entre 2 flags, il n’y ait pas un autre flag.
Transparence : a toute émission de bits on applique les opérations suivantes : après cinq 1 consécutifs,
on insère un 0 avant d’émettre (entre les fanions).
A la réception, avant de traiter la trame on retire un zéro qui se trouve après cinq 1 consécutifs (entre
les fanions).
V – 1. Définition
Un réseau local est une architecture distribuée localisée géographiquement : LAN, MAN.
17
Caractéristique : faible distance géographique, différent équipement, topologie.
Application
Présentation
Session
Transport
Réseau
Liaison de donnée LLC 802.2
MAC 802.3 802.4 802.5
CSMA/CD Bus Token Bus Token
Ring
Physique Physique
OSI Réseaux Locaux
Bus :
Bouchon
Terminal
Anneau :
Utilisation d’un
jeton pour
le dialogue.
18
Dans les réseaux locaux, on utilise des procédures un peu différentes de HDLC principalement parce
qu’il est nécessaire d’assurer en plus des fonctions d’accès au support. Les techniques utilisées restent
similaire à celle HDLC.
La couche liaison de donnée des réseaux locaux est divisée en deux sous – couches.
• La sous – couche LLC (L ogical Link Control)
• La sous – couche MAC (Medium Access Control)
La sous – couche MAC à fait l’objet de trois normes :
802.3 : Réseau en bus CSMA/CD
802.4 : Token bus
802.5 : Token ring
• Principe :
CSMA/CD est une technique basée sur le principe d’écoute, de compétition et de détection de
collision.
CSMA/CD : Carrier Sens Multiple Access / Collision Detected.
• Algorithme :
Le principe d’accès au support est la compétition : un émetteur utilise la voie dés qu’il est prêt à
émettre.
Il ignore donc les autres émetteur.
ð Risque de collision.
Pour limiter le nombre de collision, cette technique utilise le principe d’écoute : un émetteur n’émet que
s’il n’y a pas de transmission en court.
1 2 4 6
3 5
• Emission : chaque station connaît l’adresse d’une station gauche et d’une station droite.
Elle reçoit de la station gauche un jeton.
Quand elle a fini d’utiliser ce jeton (elle a fini de transmettre ses trames).
19
Elle passe le jeton à la station de droite. Pour éviter qu’une station ne monopolise le jeton, on utilise
un délai de garde.
• Insertion d’une station dans l’anneau : chaque station est identifiée de façon unique par une adresse
(adresse constructeur).
Les stations sont intégrées dans l’anneau dans l’ordre définie par leur adresses.
Le jeton circule suivant cet ordre.
Périodiquement, la station qui possède le jeton envoie une trame « sollicite une successeur » en
précisent son adresse et l’adresse de son successeur actuel.
Si une station d’adresse désire intégré l’anneau, et i < k < j, l’anneau devient i – k – j - … .
Si plusieurs station k1, k2, … désirent intégrer l’anneau alors il y a risque de collision et le problème
sera résolu avec une technique similaire à CSMA/CD.
• Retrait d’une station : Lorsqu’une station sort, il faut qu’elle est le jeton. Lorsqu’une station Q de
prédécesseur P et de successeur R désire sortir de l’anneau, elle attend d’avoir le jeton puis émet
une trame « set - successor ».
Pour lui indiquer que son successeur a changé et il devient R.
La norme 802.3 a servi de base au développement de nombreux réseaux locaux. Les différents réseaux
sont différent les uns au autres par les caractéristiques de leurs couche physique : type du support,
longueur des segments, débit binaire, type de transmission (bande de base, large bande).
Certains des réseaux ont été normalisés et sont désignés suivant la normalisation : " D Trans L ".
D : Débit en Mbit/s
Trans : Type de transmission : - Base : bande de base - Broad : Large bande.
L : Longueur élémentaire de segments en centaines de mètres.
1 2 4 6
3 5
20
500 m 500 m
Répéteur
Réseau à structure en boucle avec un contrôle daccès par jeton utilisant la fibre optique comme support.
Haute performance : 100 Mbit/s
Distance de raccordement : 200 km
Interconnecte jusqu'à 1000 stations
Accès au support : variante de 802.5
b) Fast Ethernet
21
Chapitre 4
La couche Réseau
• Doit transporter des paquets de la source vers la destination tout au long du chemin.
• Doit connaître la topologie du réseau de communication et doit être capable de choisir des chemins
appropriés à travers celle – ci.
II – Le routage
Le routage est une fonction qui consiste à acheminer les paquets d’une machine source à une machine
destinataire.
Les algorithmes de routage doivent être :
- exacts
- simples
- robustes
- optimaux
- stables
II – 2. Algorithmes fixes
Les algorithmes fixes fondent leurs décisions sur les connaissances statiques du réseau. Le choix d’une
route ou d’un chemin pour aller d’une machine i à une machine j est déterminé une fois pour toute, pour
tout i et pour tout j.
22
But : Trouver le « meilleur » chemin de A vers D.
B C
7
2 2 3 3
E 2 F
A D
2 2
6 1
4
G H
• Au début de l’algorithme, les meilleurs chemins ne sont pas connus donc DIST vaut l’infinie partout.
• Au fur et à mesure que l’algorithme progresse et trouve les meilleurs chemins, les étiquettes sont
modifiées.
• Au début, tous les labels sont mis à T (temporaire).
Règle : Parmi tous les nœuds temporaire, on choisi la plus petit valeur.
Algorithme :
Pour i de 1 à n
Faire pour j de 1 à n
Si i différent de j => Dijkstra (i,j,A,ETAT)
(Résultat : A, B, E, F, H et D).
II – 3. Le routage adaptatif
23
RCC
Table de routage Table de routage
de M1 de Mk
Chaque
M1 machine Mi M2envoie des infos
M3au RCC concernant le Mk trafic du réseau.
Le RCC regroupe toutes ces infos, modifie la matrice d’adjacente
et calcul sur la base de cette modifications les différentes tables de routage.
Et les redistribue aux différentes machines.
La congestion est due aux ressources limités dont disposent les réseaux : débit maximum, fenêtre de
crédit limitée par la taille de la mémoire.
a) Régulation de flux
La fenêtre de crédit définit le nombre maximum de paquets en transite entre deux utilisateurs.
IV – Le protocole X25
Protocole de couche réseau standard – protocole à commutation de paquets implanté en France sous le
nom de TRANSPAC.
X25 définit l’interface entre l’utilisateur et le réseau en 3 niveaux de procédures qui correspondent aux
couches 1,2 et 3 du modèle OSI.
Niveau 1 : Physique – complément spécifié dans X21 et X21bis.
Niveau 2 : Liaison de donnée – basé sur HDLC (LAPB : Balanced Link Access Protocol).
Niveau 3 : Réseau – gère des liaisons par circuit virtuel ou des liaisons spécialisés.
TCP UDP
Mode connecté Mode non connecté
IP
24
a) Principe
Contrairement à X25 qui travaille en mode circuit virtuel (connecté), IP travail en mode datagramme
(non connecté).
IP est basé sur la notion de datagrammes transportés d’une machine à une autre à travers un ou
plusieurs réseaux interconnectés.
c) Adresse IP
TCP / IP est définie comme un réseau virtuel constitué d’un ensemble de réseaux physiques
interconnectés entre eux par des passerelles.
L’adresse IP est l’élément essentiel permettant à TCP / IP de masquer les détails des réseaux
physiques.
L’interconnexion apparaît à l’utilisateur comme un réseau unique.
Définition : Une adresse Internet (IP) est composée d’une suite d’entiers soigneusement choisis pour
assurer un routage efficace.
L’adresse IP inclut l’identification du réseau ainsi que celle de la machine appartenant au réseau.
Chaque adresse IP est codée sur 32 bits.
25
Il existe 5 classes d’adresses :
Classe E 11110
Future
VI – Interconnexion de réseau
Autre
Réseau
Liaison de donnée
Physique
Extérieur
802.5
802.3
Répéteur
Pont
Réseau
local
26
27
Les Réseaux Informatiques
II – NOTION DE TRANSMISSION............................................................................................................................................6
II – 1. SYSTEME DE COMMUNICAT ION.................................................................................................................................. 6
II – 2. SYSTEME DE COMMUNICAT ION INFORMATIQUE .................................................................................................... 6
II – 3. NOTION DE SIGNAL........................................................................................................................................................ 7
II – 4. SUPPORT DE TRANSMISSION........................................................................................................................................ 7
II – 5. NATURE DES LIAISONS DE DONNEES.......................................................................................................................... 7
III – MULTIPLEXEURS ................................................................................................................................................................8
IV – MOYENS DE TRANSMISSION.........................................................................................................................................8
28
Chapitre 3 : Couche liaison de données
&
I – FONCTION DE LA COUCHE 2.......................................................................................................................................... 14
II – LE ROUTAGE....................................................................................................................................................................... 22
II – 1. LES ALGOS DE ROUTAGE ............................................................................................................................................. 22
II – 2. A LGORITHMES FIXES................................................................................................................................................... 22
II – 3. LE ROUTAGE ADAPTATIF........................................................................................................................................... 23
III – CONGESTION DES RESEAUX....................................................................................................................................... 24
III – 1. PREVENTION DE LA CONGESTION ........................................................................................................................... 24
III – 2. GUERISON DE LA CONGESTION ................................................................................................................................. 24
IV – LE PROTOCOLE X25 ...................................................................................................................................................... 24
VI – INTERCONNEXION DE RESEAU.................................................................................................................................. 26
29