23/03/2024
CHAPITRE I
INTRODUCTION AUX RÉSEAUX
Introduction
C’est quoi un réseau ? Rx humains, rx routiers, rx téléphoniques, rx sociaux,
rx d’entreprises, rx de malfrats,…
a. Réseau Informatique
Un réseau informatique est un
ensemble d’équipements reliés
entre eux pour échanger des
informations sous forme de
données numériques (valeurs
binaires).
Introduction aux réseaux 2
23/03/2024
Usage des réseaux
b. Pourquoi un réseau ?
• Besoin d’échanger et partager des informations ;
• Eviter la duplication des bases de données (et par conséquent
éviter l’incohérence) ;
• Une utilisation plus fiable et optimale des ressources matérielles et
logicielles (disques, imprimantes, données, application…);
• Assurer la communication et la collaboration entre les utilisateurs.
Introduction aux réseaux 3
Usage des réseaux
c. Applications
Applications professionnelles
– Partage des ressources (cloud) ;
– Informatique industrielle;
– Messagerie électronique;
– ETC.
Applications domestiques
– Le commerce électronique;
– Les divertissements interactifs;
– La communication entre personnes;
– Les outils de géo-localisation;
– ETC.
Introduction aux réseaux 4
23/03/2024
Caractéristiques physiques
Introduction aux réseaux 5
Caractéristiques physiques
a. Les supports physiques
Le support physique est constitué de câbles de différents types:
-Coaxial -Fibre optique
-Paire torsadées
Le choix du support physique est influencé par les performances attendues
du système à réaliser :
-Débit attendu - Le taux d’erreurs toléré
-Bande passante nécessaire - Distance maximale
-Coût - Possibilité d’avoir des voies
de secours
Introduction aux réseaux 6
23/03/2024
Caractéristiques physiques
Câble coaxiaux
Différents Câbles coaxiaux
RG8 câble épais et Rg58 câble fin Câble Rg58 (âme en brins)
Introduction aux réseaux 7
Caractéristiques physiques
Paire torsadées
Introduction aux réseaux 8
23/03/2024
Caractéristiques physiques
Fibre optique
Introduction aux réseaux 9
Caractéristiques physiques
b. Equipements d’interconnexion des réseaux
b.1 Equipements Terminaux de Traitement de Données (ETTD)
Ils peuvent être de natures très diverses et comporter ou non une capacité propre
de traitement de l’information. On retrouve ici :
Les éléments terminaux (clavier-écran).
Les stations de travail (PCs, Laptop, ou autres).
Les ordinateurs centraux (dits serveurs).
Les téléphones portables.
La partie la plus importante du traitement de l’information est prise en charge par
un ou plusieurs ordinateurs centraux ou serveurs auxquels les terminaux ou stations
de travail sont reliés d’une manière directe ou à distance.
Introduction aux réseaux 10
23/03/2024
Caractéristiques physiques
b.2 Equipements Terminaux de Circuit de Données (ETCD) ou Contrôleurs de
communication
Les ETTD sont reliés au système de télécommunication par l’intermédiaire de différents
dispositifs, dits ETCD, qui gèrent l’accès d’un équipement terminal à la ligne de
communication. Ils sont plus souvent intégrés à l’ordinateur. On trouve deux principaux types :
Carte ou interface réseau : permet de décharger le CPU de la gestion des lignes de
transmission.
Modem : Les équipements distants sont connectés au contrôleur de communication par des
équipements modems (Modulateur-Démodulateur) qui convertissent les informations
binaires en analogique et vice-versa, pour en permettre la transmission sur les lignes de
communication.
ETCD ETCD
Introduction aux réseaux 11
Caractéristiques physiques
b.3 Equipements d’interconnexion
Assurent la connexion entre deux ou plusieurs équipements terminaux. On
distingue :
Les multiplexeurs (qui partagent statiquement les lignes entre plusieurs ETTD).
Les concentrateurs (qui partagent dynamiquement les lignes).
Les commutateurs (font de la commutation de données).
Les routeurs (dont le rôle est le routage des données).
Les passerelles, ...etc.
Ces équipements seront détaillés dans les chapitres suivants.
Introduction aux réseaux 12
23/03/2024
Classification et topologies des
réseaux
Introduction aux réseaux 13
Classification et topologies des réseaux
Classification des réseaux
Introduction aux réseaux 14
23/03/2024
Classification et topologies des réseaux
a. Classification des réseaux selon leur taille
• Les réseaux informatiques peuvent être classés suivant plusieurs critères. Toutefois,
le critère le plus récurent reste celui de la distance que couvre ce réseau
Réseaux
Intérieur des Structures Réseaux locaux Réseaux
métropolitains
d’interconnexion d’entreprise étendus
machines
(opérateurs)
Bus PAN LAN MAN WAN
1m 10 m 100 m 1 km 10 km 100 km
Introduction aux réseaux 15
Classification et topologies des réseaux
a. Classification des réseaux selon leur taille
Introduction aux réseaux 16
23/03/2024
Classification et topologies des réseaux
b. Classification des réseaux selon leur type
Paradigme client-serveur
Dans ce modèle, les données sont stockées sur des ordinateurs puissants
appelés « serveurs », souvent groupés physiquement et gérés par un
administrateur système. Les employés travaillent sur des ordinateurs plus
simples, appelés « clients » à l’aide desquels ils accèdent aux données.
Les machines client et serveur sont interconnectées entre elles par
l’intermédiaire d’un réseau.
Introduction aux réseaux 17
Classification et topologies des réseaux
Paradigme poste à poste (Peer To Peer)
Il existe une autre forme de communication interpersonnelle appelée « peer-to-
peer » ou poste à poste, qui consiste en une communication entre systèmes
homologues ou pairs, par opposition au modèle client serveur. L’échange se fait
sur un pied d’égalité et les rôles client et serveur ne sont pas assignés de façon
fixe.
Introduction aux réseaux 18
23/03/2024
Classification et topologies des réseaux
c. Classification des réseaux selon leur topologie
Topologie en bus
Dans une topologie en bus, tous les nœuds sont connectés à un câble
central appelé bus. Ce câble est débuté et terminé par des terminateurs.
Un bus est également appelé backbone.
Introduction aux réseaux 19
Classification et topologies des réseaux
Topologie en anneau
• Dans un réseau en topologie anneau, les ordinateurs forment une boucle sur
laquelle chacun d’entre eux va avoir la parole successivement (appelé Token ring).
Pour des raisons pratiques, de nos jours les ordinateurs ne sont pas reliés en
boucle, mais à un répartiteur (appelé : MAU Multistation Access Unit) qui gère la
communication entre les ordinateurs en impartissant à chacun d’eux un temps de
parole.
Introduction aux réseaux 20
23/03/2024
Classification et topologies des réseaux
Topologie en étoile
• Une topologie en étoile consiste en la liaison concentrée de tous les ordinateurs
qui convergent vers un système matériel appelé concentrateur (Hub ou Switch).
C’est une boîte comprenant un certain nombre de jonction ou ports
d’entrée/sortie. Cette topologie oblige de connecter toutes les stations au
concentrateur qui réalise et gère cette étoile ainsi créée. En effet, des
concentrateurs ou hubs servent de centre d’étoile afin de connecter les stations.
Introduction aux réseaux 21
Classification et topologies des réseaux
• Cependant, selon les besoins et les infrastructures différentes topologies
peuvent être implantées
Introduction aux réseaux 22
23/03/2024
Classification et topologies des réseaux
d. Classification des réseaux selon leur support de transmission
• Les Réseaux filaires : Déterminent les réseaux classiques utilisant une infrastructure
de communication câblée. Nous y retrouvons par exemple les réseaux locaux de type
Ethernet ou Token ring,...
• Les Réseaux sans fil : Les systèmes sans fil modernes offrent de meilleures
performances. On peut répartir les réseaux sans fil en trois catégories :
– L’interconnexion de système : concerne l’interconnexion des divers composants d’un
ordinateur à l’aide d’un système radio de faible portée. Les fabricants se sont donc
réunis pour concevoir un réseau sans fil de faible portée, qui est le « bluetooth ». Ce
système permet d’interconnecter sans câble un ordinateur et ses périphériques, ainsi
que d’autres dispositifs tels que des caméras numériques, des scanners, …
– Les LAN sans fil (WiFi): Il s’agit de systèmes dans lesquels chaque ordinateur est
équipé d’un modem radio et d’une antenne grâce auxquels il peut communiquer avec
d’autres machines.
– Les WAN sans fil, de nouveaux réseaux à grande échelle sont implantés utilisant des
équipements satellitaires voire des antennes longues portées telles que le WIMAX.
Introduction aux réseaux 23
Classification et topologies des réseaux
• Les Réseaux Mobiles : Les réseaux mobiles sont des réseaux sans fil caractérisés par la
mobilité d’une partie voire de la totalité de l’infrastructure :
Un réseau cellulaire Est un réseau sans fil réparti sur des zones
terrestres appelées cellules, desservies chacune par au moins un
emplacement fixe émetteur-récepteur appelé station de base. Lorsqu’
elles sont réunies ces cellules fournissent une couverture radio sur une
large zone géographique. Cela permet à un grand nombre d'émetteurs-
récepteurs portatifs de communiquer les uns avec les autres via les
stations de base. La connexion continue est garantie grâce au
mécanisme du Handover, cela même si certaines des unités mobiles
sont en mouvement à travers plus d’une cellule durant la transmission.
Introduction aux réseaux 24
23/03/2024
Classification et topologies des réseaux
Un réseau ad-hoc ou réseau sans infrastructure fixe est un réseau
d'auto-configuration des liaisons sans fil reliant les nœuds mobiles.
Ces nœuds peuvent être des routeurs et / ou des hôtes.
Les nœuds mobiles communiquent directement entre eux et sans
l'aide de points d'accès, et n'ont donc aucune infrastructure fixe. Ils
forment une topologie arbitraire, où les routeurs sont libres de se
déplacer de façon aléatoire et se rangent au besoin.
Les nœuds dépendent les uns des autres pour établir une
communication, ainsi chaque nœud se comporte comme un routeur
lors du besoin. Ces réseaux voient leur application dans les domaines
commerciaux et industriels, les opérations de premiers secours et des
missions d'exploration.
Introduction aux réseaux 25
Classification et topologies des réseaux
Réseau Mobile Ad Hoc
Introduction aux réseaux 26
23/03/2024
Classification et topologies des réseaux
• Les Réseaux de capteurs sans fils : Les réseaux de capteurs sans fil - Wireless
Sensor Networks (WSN) - sont considérés comme un type spécial de réseaux ad
hoc. Les nœuds de ce type de réseaux consistent en un grand nombre de micro-
capteurs capables de récolter et de transmettre des données environnementales
d'une manière autonome.
Ces nœuds sont dispersés aléatoirement à travers une zone géographique,
appelée champ de captage. Les données captées sont acheminées grâce à un
routage, multi-saut à un nœud considéré comme un "point de collecte", appelé
nœud puits (ou sink). Ce dernier peut être connecté à l'utilisateur du réseau via
Internet ou un stellite. Ainsi, l'usager peut adresser des requêtes aux autres
nœuds du réseau, par le biais du nœud puits. Des exemples de réseaux de
capteurs ont été réalisés pour la surveillance de frontières, parcs naturels, de la
qualité de l’eau dans les barrages, ou pour l’agriculture,…
Introduction aux réseaux 27
Classification et topologies des réseaux
Réseau de capteurs
Introduction aux réseaux 28
23/03/2024
Modèles de références
OSI et TCP/IP
Introduction aux réseaux 29
Modèle OSI
Objectifs de la norme OSI
Définir des règles communes
- Architecture cohérente
- Interconnexion possible
Préciser les concepts et la terminologie
Hiérarchiser les fonctions à réaliser
Spécifier la façon de dialoguer entre les niveaux
Introduction aux réseaux 30
23/03/2024
Modèle OSI
Principe : structuration en couches (niveaux)
Chaque couche est construite sur la précédente
Le nombre, le nom, le contenu, et les fonctions des couches
diffèrent d’un réseau à l’autre
Dans tous les réseaux, le rôle de chaque couche est d’offrir des
services à la couche supérieure
deux aspects : Vertical et Horizontal
Introduction aux réseaux 31
Modèle OSI
Couches Hautes :
rendent un service d'accès
comportent des fonctions de
traitement sur les couches transportées
Couches Basses :
rendent un service de transport
comportent des fonctions de
transmission des données
Introduction aux réseaux 32
23/03/2024
Modèle OSI
1. Couche Physique : responsable de la transmission des bits sur
un circuit de communication
• Activation et désactivation de la connexion physique
• Détermination des caractéristiques électriques des circuits
• Définition des procédures d’utilisation des connexions physiques
2. Couche liaison de données : responsable de la transmission fiable de
trames sur une connexion physique
• Délimitation et synchronisation permettant la reconnaissance
d’une séquence binaire
• Contrôle de flux
• Contrôle d’erreur
Introduction aux réseaux 33
Modèle OSI
3. Couche réseau : responsable du transfert de données à travers le
réseau
• Assurer l’adressage
• Assurer le routage
4. Couche transport : responsable du transfert de bout-en-bout,
avec fiabilité et efficacité
• Mise en correspondance des adresses transport avec des adresses
réseaux
• Contrôle de flux de bout en bout
• Reprise sur erreur
• Optimisation
Introduction aux réseaux 34
23/03/2024
Modèle OSI
5. Couche session : responsable des mécanismes nécessaires à la gestion d’une session
• Organisation du dialogue
• Synchronisation du dialogue
• Etablissement et libération d’une session
6. Couche présentation : responsable de la préparation des données pour qu'elles
puissent être affichées à l'utilisateur ou échangées entre applications
• Traduction des données (codage/décodage)
• Compression & décompression
• Cryptage
7. Couche application : fournir à l’usager des services pour
réaliser une application répartie et pour accéder à l’environnement OSI
Introduction aux réseaux 35
Modèle OSI
Encapsulation
Introduction aux réseaux 36
23/03/2024
Modèle TCP/IP
TCP/IP est structuré en quatre couches de protocoles :
• La couche Accès réseau est l'interface avec le réseau et
est constituée d'un driver du système d'exploitation et
d'une carte d'interface de l'ordinateur avec le réseau. Application
• La couche Internet gère la circulation des paquets à
Transport
travers le réseau en assurant leur routage.
• La couche Transport assure une communication fiable de Internet
bout en bout.
• La couche Application est celle des programmes Accès réseau
utilisateurs, tels que telnet (connexion à un ordinateur
distant), FTP (File Transfert Protocol), SMTP (Simple Mail
Transfert Protocol ), etc.
Introduction des réseaux 37
Etude comparative OSI vs TCP/IP
Comparaison des piles protocolaires des deux modèles OSI et TCP/IP
Application
• Les protocoles qui constituent la
Présentation Application
suite de protocoles TCP/IP
Session
peuvent être décrits selon les
termes du modèle OSI Transport Transport
Réseau Internet
Liaison de données
Accès réseau
Physique
Modèle OSI Modèle TCP/IP
Introduction des réseaux 38
23/03/2024
CHAPITRE II
COUCHE PHYSIQUE
Transmissions de données
1. TRANSMISSION DE DONNÉES
Pour transmettre l’informations, il faut l’encoder en signaux. La
transmission physique de l’information est prise en charge par la
couche physique, sur un canal de transmission physique.
Qu’est ce qu’un canal de transmission ?
• Un canal de transmission est une liaison entre deux machines. Il n’est
pas forcément constitué d’un seul support physique.
• Les données circulent sur un canal de transmission sous-forme
d’ondes électromagnétiques, électriques ou même acoustique
Couche physique 2
23/03/2024
Transmissions de données et caractéristiques
Couche physique 3
Transmissions de données et caractéristiques
1.1 Représentation des données
La transmission de données sur un support physique se fait par
propagation d’un phénomène vibratoire (lumière, onde radio,
électricité), que l’on fait varier :
• Lorsque l’information est représentée par la variation d’une seule
grandeur physique (tension électrique, intensité lumineuse, etc), on
parle alors de transmission numérique.
• Lorsque l’information est représentée par la variation des paramètres
intrinsèques de l’onde, on parle alors de transmission analogique. Une
onde électromagnétique est caractérisée par une fréquence, une
amplitude et une phase. Le signal est obtenu par la fonction :
y = A SIN (2 f t + )
où A est l’amplitude, f= 1/p la fréquence (en Hertz) et p la période (en
secondes), la phase (en radian).
Couche physique 4
23/03/2024
Transmissions de données et caractéristiques
Tension
Amplitude
V1
= /2
V2
Temps Temps
Période
Signal Analogique Signal Numérique
Type de Transmission.
Couche physique 5
Transmissions de données et caractéristiques
1. 2 Perturbations
• Bruit: Est l’ensemble des perturbations modifiant localement la forme du
signal. On distingue généralement deux types de bruit :
Le bruit blanc Est une perturbation uniforme du signal, c’est à dire
qu’il rajoute au signal une petite amplitude dont la moyenne sur le signal
global est nulle. Il est induit généralement par les connecteurs les
amplificateurs et les équipements intermédiaires interfaçant les câbles.
Les bruits aléatoires sont des petits pics d’intensité provoquant des
erreurs de transmissions. Ce type de bruits est induit par une source
électromagnétique externe affectant momentanément ou de manière
aléatoire le signal.
Couche physique 6
23/03/2024
Transmissions de données et caractéristiques
Bruit blanc
Couche physique 7
Transmissions de données et caractéristiques
• L’affaiblissement: Représente la perte de signal en énergie dissipée sur la
ligne. L’affaiblissement se traduit par un signal de sortie plus faible que le
signal d’entrée.
A=10 log10 (RA) où RA= SignTrans/SignRecu
Notons que l’affaiblissement est proportionnel à la longueur de la voie de
transmission et à la fréquence du signal. Le signal s’affaiblit en fonction de
la distance parcourue. Certaines fréquences tendent à s’affaiblir plus
rapidement que d’autres.
• La distorsion de phase : Caractérise le déphasage du signal analogique en
entrée et celui en sortie. Ces erreurs sont dues à une mauvaise
synchronisation entre l’émetteur et le récepteur.
Couche physique 8
23/03/2024
Transmissions de données et caractéristiques
1.3 Caractéristiques d’une transmission
Une transmission est caractérisée par : Un taux d’erreurs induits, une vitesse de
transmission, et un temps de transfert de l’information.
• Taux d’erreurs on peut la mesurer en calculant pendant un temps significatif le
rapport:
TauxER= Nombre de bits erronés / le nombre de bits émis.
• Vitesse de transmission:
o Un état est la plus petite portion du signal échangée entre deux ETCD.
o La durée d’un état est notée t ou . Cette durée est fixe.
o n : Le nombre de bits représenté par un état n = log2(V)
o V: La valence du signal désignant le nombre de tous les états différents
pouvant être générés dans le signal V=2n
Couche physique 9
Transmissions de données et caractéristiques
• La rapidité ou vitesse de modulation R est le nombre d’états transmis en une seconde :
R = 1 / t (en bauds).
• Le débit binaire D d’une voie de transmission est le nombre maximum de symboles
binaires transmis par seconde sur cette voie. P
D= n R bits/s n= log2 V
• Temps de transfert est la durée de temps qui sépare le début d’émission de la fin de
réception :
T transfert = T émission + T propagation
Le temps d’émission dépend du débit et désigne le temps nécessaire pour que tout le
message soit injecté sur le support par l’ETCD :
T émission = Taille du message envoyé / Débit binaire.
Le temps de propagation dépend de la distance couverte et du support et désigne le
temps nécessaire pour que le signal se propage de l’émetteur vers le récepteur.
T propagation = distance parcourue par le message / vitesse de propagation sur le support
Couche physique 10
23/03/2024
Transmissions de données et caractéristiques
1. 4 Caractéristiques d’un canal de transmission
• La bande passante : D’une voie de transmission (bandwidth), notée
W, est l’intervalle de fréquences sur lequel le signal ne subit pas un
affaiblissement supérieur à 50%.
W = f2 - f1
• Les fréquences f1 et f2, limitant la bande passante
Couche physique 11
Transmissions de données et caractéristiques
• La capacité C d’une voie de transmission (formule de Shanon) est la
quantité d’informations en (bits) pouvant être transmise sur la voie
en une seconde.
C = W log2 (1 + S / B) en bps.
Où : W est la largeur de bande en Hz et S / B représente le rapport
signal sur bruit de la voie transmission.
Couche physique 12
23/03/2024
Transmissions de données et caractéristiques
1. 5 Trafic
Le trafic permet de mesurer le degré d'utilisation d'une voie et par
conséquent de choisir une voie adaptée à l'utilisation que l'on
veut faire. Pour évaluer le trafic, on considère qu'une transmission
ou communication est une session de durée moyenne T (en
secondes) ; soit Nc le nombre moyen de sessions par heure.
L'intensité du trafic est alors donnée par l'expression :
E = T × Nc / 3600 (en Erlangs).
l'intensité du trafic mesure le temps d'utilisation de la voie par
heure.
Couche physique 13
Supports de transmission guidés et non-guidés
2. SUPPORTS DE TRANSMISSION GUIDÉS ET NON-GUIDÉS
2.1 Supports de transmission guidés
Plusieurs supports sont utilisés dans les réseaux
La paire torsadée
Le câble coaxial
La fibre optique
ETC
Le choix d’un support détermine aussi les conditions de câblage
Flexibilité du support souhaitable ou non.
Coût.
Immunité aux perturbations électromagnétiques.
Sécurité.
Couche physique 14
23/03/2024
Supports physiques de transmission
a. Le câble coaxial
• Constitué de deux conducteurs cylindriques de même axe,
séparés par un isolant
• Convient à la transmission analogique et numérique
• Adaptée à la transmission d’information de longue distance
Performances
Débits courants : 2 Mbit/s à 100 M bit/s
Portée sans régénération : 3 Km à 4,5 Km
Couche physique 15
Supports physiques de transmission
Câble Coaxiaux
Couche physique 16
23/03/2024
Supports physiques de transmission
Différents Câbles coaxiaux
Câble Rg58 (âme en brins)
RG8 câble épais et Rg58 câble
fin
Couche physique 17
Supports physiques de transmission
b. La paire torsadée
• Constituée d’une paire de fils électriques agencés en spirale
• Convient à la transmission analogique et numérique
• Adaptée à la transmission d’information de courte distance
• Support le plus utilisé : téléphonie et réseaux locaux
Performances
Débits courants : 1 Mbit/s, 4 Mbit/s, 10 Mbit/s, 16 Mbit/s
Portée sans régénération : 100 à 250 m
Couche physique 18
23/03/2024
Supports physiques de transmission
Couche physique 19
Supports physiques de transmission
Couche physique 20
23/03/2024
Supports physiques de transmission
c. La fibre optique
• Fibre de silicium (ou plastique)
• Permet une très large bande passante (de l’ordre de 1GHz
pour 1 Km)
• Permet une très bonne qualité de la transmission
Performances
Débits courants : qq Gbits/s
Portée sans régénération : 15 Km à 500 Km
Couche physique 21
Supports physiques de transmission
Synthèse
Couche physique 22
23/03/2024
Supports de transmission non-guidés
Transmission Sans fil
Le sans fil permet de s’affranchir du câblage dans la mise en œuvre des réseaux
locaux.
Avantages
Mobilité : augmente l’efficacité et la productivité.
Temps d’installation réduit.
Facilité d’emploi pour les utilisateurs.
Maintenance facile, coût d’équipement faible
Réseaux ad hoc.
Plusieurs solutions : chaque solution correspond à un usage différent en fonction
des caractéristiques (débit, coût, sécurité, souplesse d’utilisation et de
configuration, consommation électrique et autonomie).
Couche physique 23
Supports de transmission non-guidés
Couche physique 24
23/03/2024
Types de transmission
3. TRANSMISSION ANALOGIQUE ET NUMÉRIQUE
3.1 Transmission analogique (analogue)
• La transmission analogique consiste à faire circuler des informations sur
un support physique sous forme d’une onde par modification de l’une
de ces caractéristiques (amplitude, fréquence ou phase).
• On utilise des signaux avec des fréquences choisies, ce qui permet de
limiter les pertes et donc de transmettre sur des distances plus longues.
• Pour transmettre ces données numériques de façon analogique, on
utilise un ETCD spécifique appelé, Modem ; son rôle est :
A l’émission : de convertir un signal numériques en signaux
analogiques. On appelle ce procédé « la modulation ».
A la réception : de convertir le signal analogique en signal numériques.
Ce procédé est appelé « démodulation ».
Couche physique 25
Types de transmission
Modulation d’amplitude ASK (amplitude shift Keying)
Modulation de fréquence FSK (frequency shift Keying)
Modulation de phase PSK (phase shift Keying)
Couche physique 26
23/03/2024
Types de transmission
• La modulation d’amplitude ou l’ASK : variation de l’amplitude.
Couche physique 27
Types de transmission
• La modulation de fréquence ou FSK : variation de la fréquence.
Couche physique 28
23/03/2024
Types de transmission
• La modulation de phase ou PSK : variation de la phase.
• La composition de ces trois techniques de modulations est possible et
permet d’augmenter la valence et donc le débit de la transmission
Couche physique 29
Types de transmission
3.2 Transmission numérique (digital)
La transmission numérique consiste à faire transiter les informations sur
le support physique de communication sous forme de signaux
numériques (0 et 1). Pour faire passer 0 ou 1, il faut coder par un signal
possédant deux états, comme par exemple :
• Deux niveaux de tension par rapport à la masse.
• La présence ou absence de courant dans un fil.
• La présence / absence du son.
• La présence / absence de lumière, ….
• Cette transformation de l’information binaire sous forme d’un signal à
deux états est réalisée par l’ETCD, appelé aussi codeur bande de base,
d’où l’appellation de transmission en bande de base pour désigner la
transmission numérique.
Couche physique 30
23/03/2024
Types de transmission
Données 11000 ETCD
numériques Codeur / bande de base
Couche physique 31
Types de transmission
Codage des signaux : Plusieurs codages ont été définis
• Codage tout ou rien (unipolaire)
Ses inconvénients sont :
• consommation d’électricité importante dans le cas où on émet une série de 1
• problème de détection du signal
• problème de désynchronisation lors d’une longue série de 1 ou de 0
Couche physique 32
23/03/2024
Types de transmission
• Codage bipolaire
C'est aussi un code tout ou rien dans lequel le 0 est représenté par un courant
nul, mais le 1 est représenté par un courant alternativement positif ou négatif
pour éviter de maintenir des courants continus.
Couche physique 33
Types de transmission
• Codage NRZ (No Return to Zero)
Couche physique 34
23/03/2024
Types de transmission
• Codage RZ (Return to Zero)
Couche physique 35
Types de transmission
• Codage biphasé (Manchester)
• La synchronisation des échanges entre émetteur et récepteur est toujours
assurée.
• Le codage Manchester présente un inconvénient : il nécessite un débit sur le
canal de transmission deux fois plus élevé que le codage binaire.
Couche physique 36
23/03/2024
Types de transmission
• Codage biphasé différentiel (Manchester différentiel)
Couche physique 37
Types de transmission
Les principaux codages en bande de base
Couche physique 38
23/03/2024
Numérisation
4. Numérisation
La numérisation consiste à transformer un signal analogique en
signale numérique.
La numérisation passe par trois étapes :
• Echantillonnage
• Quantification
• Codage
Couche physique 39
Numérisation
4.1 Echantillonnage
Pour un signal avec une largeur de bande passante =5 000 HRZ
Il faut échantillonner au moins 10 000 HRZ fois par seconde
Couche physique 40
23/03/2024
Numérisation
4.2 Quantification
Consiste à présenter chaque échantillon par une valeur numérique.
Couche physique 41
Numérisation
4.3 Codage
Consiste à affecter une valeur numérique à chaque échantillon.
Couche physique 42
23/03/2024
Multiplexage et Concentrateur
5. MULTIPLEXAGE ET CONCENTRATEUR
5.1 Le multiplexage
Pour optimiser l’usage des canaux de transmission, les opérateurs ont développé des
techniques qui regroupent plusieurs communications sur un même support de
transmission. On parle alors de partage de canal physique ou MULTIPLEXAGE
physique. Les données transmises sur des lignes secondaires appelées voies basse
vitesse (BV) sont concentrées sur un seul circuit de donnée à plus fort débit (dit
voie Haute Vitesse, HV).
Couche physique 43
Multiplexage
• Le multiplexage consiste donc à faire transiter sur une seule et même ligne
de liaison, dite voie haute vitesse, des communications appartenant à
plusieurs paires d'équipements émetteurs et récepteurs, (sans mélanger
l’information à la sortie). Chaque émetteur est raccordé à un multiplexeur
par une liaison dite voie basse vitesse.
• On appelle multiplexeur l'équipement de multiplexage permettant de
combiner les signaux provenant des émetteurs pour les faire transiter sur la
voie haute vitesse. On nomme démultiplexeur l'équipement de multiplexage
sur lequel les récepteurs sont raccordés à la voie haute vitesse.
Couche physique 44
23/03/2024
Multiplexage
Le partage de canal peut être réalisé suivant deux types d’allocation :
• L’allocation statique : Lorsqu’une fraction de la capacité de transmission
de la ligne est allouée de façon permanente à la disposition de chaque
voie ou canal de transmission. Facile à exploiter mais mauvaise gestion de
ressources
• L’allocation dynamique : Lorsque les durées d’allocation sont variables
suivant le trafic de chaque voie. Le partage statique met en œuvre des
équipements de type multiplexeur. Le partage dynamique peut être
réalisé à l’aide d’équipements spécialisés de type concentrateurs.
Optimisation des ressources mais plus complexe à mettre en œuvre.
Couche physique 45
Multiplexage
Multiplexeur FO
Multiplexeur pour Câbles coaxiaux
Multiplexeur pour réseaux
Multiplexeur pour Câbles coaxiaux TV SAT
de capteur
Couche physique 46
23/03/2024
Multiplexage
5.1.1 Le multiplexage fréquentiel
– Appelé aussi MRF (Multiplexage par répartition de fréquence ou en anglais FDM,
Frequency Division Multiplexing), permet de partager la bande de fréquences
disponibles sur la voie haute vitesse en une série de canaux de plus faible largeur.
– Il consiste à transposer les fréquences de chaque canal en entrée d’une ligne BV dans
la bande qui lui est impartie dans la voie HV.
– Plusieurs transmissions peuvent être faites simultanément, chacune sur une bande de
fréquences particulières, et à l'arrivée, le Démultiplexeur est capable de discriminer
chaque signal de la voie haute vitesse pour l'aiguiller sur la bonne voie basse vitesse.
– Ce type de multiplexage n’est possible qu’en utilisant la transmission analogique.
• Exemple : transmission programmes radio, TV, TV SAT,
Couche physique 47
Multiplexage
Couche physique 48
23/03/2024
Multiplexage
Couche physique 49
Multiplexage
• La voie HV doit avoir une capacité suffisante pour absorber toutes les données
provenant des voies BV. Chaque voie BV conserve sa bande passante sur la voie HV. Soit
BP la bande passante de la voie haute vitesse et Bpi est la bande passante à la ligne
basse vitesse (i). On a :
Bpi < BP.
• Ainsi, si C est la capacité de la ligne HV et Di et Ri le débit et la rapidité d’une ligne BV,
alors : C i Di ; RMux i Ri
• Remarque Le multiplexage fréquentiel est uniquement possible avec la transmission
analogique. Fourrier a démontré grâce à sa transformée la possibilité de retrouver des
signaux analogiques sinusoïdaux à partir d’une somme de signaux.
Couche physique 50
23/03/2024
Multiplexage
• FDM est utilisé en téléphonie où, chaque signal occupe une bande de fréquence
de 4kHz. Les supports de transmission HV employés pour acheminer ces signaux
possèdent des bandes passantes beaucoup plus larges. Une hiérarchie FDM
téléphonique a été définie pour transmettre jusqu'à 600 voies téléphoniques
multiplexées sur les supports comme des fils torsadés ou des câbles coaxiaux
Couche physique 51
Multiplexage
Le premier niveau FDM regroupe 12 canaux, pour former le groupe primaire. Le groupe
secondaire est constitué de 5 groupes primaires et peut donc véhiculer 60 voies
téléphoniques. Le groupe tertiaire (Master group) est composé de 10 groupes
secondaires et véhicule 600 voies téléphoniques. Le jumbo group peut relier 6
masters groups.
Couche physique 52
23/03/2024
Multiplexage
5.1.2 Le multiplexage temporel
• Le multiplexage temporel, appelé aussi MRT (Multiplexage par répartition
dans le temps ou en anglais TDM, Time Division Multiplexing) permet
d'échantillonner les signaux des différentes voies BV et de les transmettre
successivement sur la voie HV en leur allouant la totalité de la bande
passante pendant un laps de temps limité appelé Quantum.
• Plus moderne et mieux adaptée à la transmission numérique, cette
technique permet de transmettre à grande vitesse plusieurs signaux
numériques en série sur un seul canal de transmission. Suivant les
techniques, chaque intervalle de temps attribué à une voie permet de
transmettre 1 ou plusieurs bits de manière statique ou dynamique.
Couche physique 53
Multiplexage
• Multiplexage temporel synchrone: Multiplexage statique où les quantums
sont égaux et alloués périodiquement à chaque équipement. Pas besoin
d’adresser les flux mais implique l’existence d’une mémoire dédiée (Buffer) à
chaque ligne BV pour le stockage de l’information en attente de transfert.
Pendant le quantum, les données de la voie BV occupent toute la bande
passante de la voie HV.
• Remarque : La vitesse de transmission des voies basse vitesse, notée di, est
fonction de la vitesse de transmission de la ligne composite, notée D, et du
nombre de voies n : d=D/n. La période de scrutation (cycle) Ts des trames est
fonction du nombre de voies et de l’intervalle de temps élémentaires
(Quantum) Q :
Ts = n× Q.
Couche physique 54
23/03/2024
Multiplexage
Couche physique 55
Multiplexage
• Multiplexage temporel asynchrone : Définit un multiplexage dynamique
où un quantum est alloué à la demande dès qu’un buffer est plein. Cela
nécessité de rajouter l’adresse de la provenance. Cette technique permet
de réduire les silences sur la ligne HV. Elle améliore le multiplexage
temporel synchrone en n'attribuant la voie haute vitesse qu'aux voies
basses vitesses qui ont effectivement des données à transmettre. Les
tranches de temps sont donc dynamiquement allouées et peuvent avoir
des durées variables.
Couche physique 56
23/03/2024
Multiplexage
Exemple
Couche physique 57
Concentration et diffusion
5.2 Concentration et diffusion
• La concentration consiste en la réception d’informations sur plusieurs lignes
pour remettre l’ensemble sur une seule (la ligne est partagée dans le temps).
• La diffusion est l’opération inverse.
• Un concentrateur (un hub) est un multiplexeur asynchrone temporel
intelligent, permettant d’assurer les fonctions de concentration et de
diffusion. Il alloue dynamiquement (à la demande) les tranches de temps
aux ETTD qui ont en besoin. Pour cela, il doit assurer le stockage des
données temporairement sur des mémoires avant leur émission.
• Les blocs de données doivent explicitement contenir des informations de
l’expéditeur. Le concentrateur doit être capable de désynchroniser le
traitement des différentes lignes qu’il multiplexe.
Couche physique 58
23/03/2024
CHAPITRE II
COUCHE PHYSIQUE
Multiplexage et Codage
Exercice
Soit l’architecture d’un réseau informatique suivant, sachant que les terminaux
utilisent la même configuration du matériel (même type d’ETCD et même type de
ligne), avec un multiplexage temporel synchrone dans l’ordre T1, T2, T3
Dr. CHAOUI Couche physique 2
23/03/2024
Multiplexage et Codage
Dr. CHAOUI Couche physique 3
Multiplexage et Codage
Q1 ) Quel type de transmission est utilisé ? Justifiez
Q2 ) En supposant qu’on envoie 8 bits par quantum, donnez sa valeur.
Q3 ) Donnez les messages correspondants à chaque terminal en
supposant que le message M envoyé sur la ligne principal est
100011100100111011000011.
Q4 ) Donnez la rapidité d’un terminal.
Q5 ) Représentez le message transmis par T1 en code Manchester.
Dr. CHAOUI Couche physique 4
23/03/2024
Multiplexage et Codage
Q1 ) Quel type de transmission est utilisé ? Justifiez
Réponse : Le type de transmission utilisé : bande de base
(numérique), car c’est un signal carré.
Q2) En supposant qu’on envoie 8 bits par quantum, donnez sa valeur.
Réponse
D’après le schéma un état multiplexeur dure une unité soit, tmux=0.75
ms. D’où Q = 4 tmux = 4 × 0.75 = 3 ms.
Dr. CHAOUI Couche physique 5
Multiplexage et Codage
Q3) Donnez les messages correspondants à chaque terminal en
supposant que le message M envoyé sur la ligne principal est
100011100100111011000011.
Réponse
-On utilise quatre tensions E1, –E1, E2 et –E2. On a donc une valence V=4, donc le
nombre de bits par état n=2.
- M envoyé sur la ligne principale 24 bits. Un état correspond à 2 bits. Comme le
quantum Q correspond à 4 états du multiplexeur et l’ordre de scrutation des
terminaux est T1, T2, T3, on déduit à partir du schéma du signal :
T1 T2 T3 T1
10001110 / / 01001110 / 11000011
D’où : le message de T1 est 10001110 11000011, le message de T3 est
01001110.
Dr. CHAOUI Couche physique 6
23/03/2024
Multiplexage et Codage
Q4) Donnez la rapidité d’un terminal.
Réponse
-Durée d’un état terminal tterminal= 1/Rterminal
-On sait que : Rmux=RT1+RT2+RT3.
-Comme les terminaux sont identiques, RT1=RT2=RT3=Rterminal Rmux=3 Rterminal
Par conséquent :
Rmux = 1/tmux =1/0.75 ms= 1333,33 Bauds.
D’où : -Rterminal= Rmux /3 =444.44 bauds
Dr. CHAOUI Couche physique 7
Multiplexage et Codage
Q5) Représentez le message transmis par T1 en code Manchester.
Réponse
Comme V=4, on a besoin de 3 tensions E1,
-E1, E2 pour représenter les quatre configurations du codage Manchester,
comme suit :
Dr. CHAOUI Couche physique 8
01/04/2024
CHAPITRE III
COUCHE LIAISON DE DONNÉES
Introduction
MODE DE FONCTIONNEMENT DANS LE MODÈLE EN COUCHES
d
a
t
a
PDU = Trame
Couche Liaison de données 2
01/04/2024
Introduction
La couche liaison de données permet de:
• Détermine la manière dont les bits tenant de la couche physique sont
regroupés en trames
• Traiter les erreurs de transmission
• Effectue un contrôle de flux pour réguler le volume de données échangées
• Définit le mode d’accès au réseau
• Définit le protocole de communication (HDLC, PPP, ETHERNET, ….)
Couche Liaison de données 3
Adressage
1. Adressage
• Permet d’identifier les machines sur le réseau au niveau de la couche liaison
• Permet d’identifier une liaison: Source-Destination
• Exemple: Ethernet, adresse MAC (Physique) [Link]
Couche Liaison de données 4
01/04/2024
Contrôle de flux
2. Contrôle de flux
• But: régulariser l’émission des trames sur la capacité du récepteur
Couche Liaison de données 5
Contrôle de flux
Contrôles de flux
Protocole Protocole à fenêtre
Send and Wait d’anticipation
(piggypacking)
Couche Liaison de données 6
01/04/2024
Contrôle de flux
a. Protocole Send and Wait
Couche Liaison de données 7
Contrôle de flux
b. Protocole à fenêtre d’anticipation (piggypacking)
• L’émetteur peut envoyer un
ensemble de trames sans attendre
d’acquittement pour chaque
trame, on appelle ça le pipelining.
• L’acquittement qui correspondant
aux trames de données envoyées
est appelé le piggypacking.
Couche Liaison de données 8
01/04/2024
Norme 802.3
3. La norme 802.3 : Ethernet
• C’est la norme la plus utilisée pour les réseaux locaux
• Ethernet a été conçu par XEROX corporation dans des années 70.
Ether l’espace à travers lequel étaient censées se propager les ondes
Net abréviation de Network
• Il fait suite au développement d’un projet ALOHA (interconnexion
par liaison radio des îles Hawai), avant de considérer la méthode
CSMA/CD. Le réseau final permet de partager une liaison haut
débit de plus de 100 mètres entre différents ordinateurs en bus sur
un câble coaxial à 10 Mbits/s.
• Extension à des topologies en étoile
Couche Liaison de données 9
Norme 802.3
3.1 Normalisation des réseaux Ethernet
Les réseaux Ethernet sont les plus utilisés car le prix de revient n’est pas très élevé. Ils sont classés en
différentes catégories selon leurs caractéristiques : type de support, longueur de segment, débit
binaire, type de transmission. Cela a conduit à la normalisation représentée par la désignation
suivante :
D TRANS L
• D : Désigne le débit binaire maximal sur le tronçon exprimé en Mbit/s.
• Trans : Désigne le type de transmission, Broad pour analogique et Base pour numérique.
• L : Peut prendre plusieurs valeurs :
T ? : {Tx , T4, T,… } : Pour exprimer une topologie en étoile utilisant un hub et de la paire
torsadée. La longueur d’un segment est égale à 100 mètres maximum. Exemple : 100 base TX, 10
base T.
F ? : { Fx , F,… } : Pour exprimer une topologie en étoile en utilisant un hub et de la fibre
optique. La longueur d’un segment est égale à 500 mètres maximum. Exemple : 100 base FX, 10
base F.
V : valeur pour désigner la longueur maximale en centaines de mètres d’un segment de câble
coaxial dans un réseau en topologie bus. Exemple : 10 base 2, 10 base 5, 10 Broad 35.
XX : Toute autre codification normalisant le Giga Ethernet dont les performances dépassent le 1
Gbits. Exemple : LH, SX, ZX,…
Couche Liaison de données 10
01/04/2024
Norme 802.3
3.2 Description de quelques réseaux Ethernet
Il existe actuellement trois déclinaisons d’Ethernet normalisées par IEEE : Standard
Ethernet 10Mbps (norme 802.3), le Fast Ethernet à 100 Mbps (norme 802.3u) et
le Gigabit Ethernet (norme 802.3ab).
I. Ethernet Standard 10 Mb
• 10 Base 2 : est un réseau utilisant un câble coaxial fin avec des connecteurs BNC
en T. Il est facile à installer, par contre, comme les connecteurs affaiblissent le
signal on ne peut mettre que 30 stations sur le câble.
Couche Liaison de données 11
Norme 802.3
Bouchon Connecteur BNC (T)
Raccordement BNC Câble coaxial fin
Carte réseau 10 Hub avec extension BNC
base 2
Couche Liaison de données 12
01/04/2024
Norme 802.3
• 10 Base 5 : Utilise un câble coaxial épais ce qui permet d’augmenter les
distances couvertes tout en remplaçant les connecteurs BNC par des
adaptateurs MAU interfaçant le câble principal avec le câble de liaison
reliant l’adaptateur à la carte réseau. Ce câble appelé « drop câble »
peut être soit de la paire torsadée, un câble parallèle, où du câble
coaxial fin, et sa longueur ne dépasse pas 50 mètres.
Couche Liaison de données 13
Norme 802.3
Câble coaxial épais
Raccordement MAU
Raccordement avec carte réseau
Couche Liaison de données 14
01/04/2024
Norme 802.3
• 10 Base T : Utilise un Hub en topologie étoile, la paire torsadée relie
chaque station au Hub. La paire torsadée est de catégorie 2 (2 paires
de fils). La distance d’un segment est de 100 mètres.
• 10 Base T4 : Utilise de la paire torsadée de catégorie 4 ; donc plus
robuste aux erreurs de transmissions.
Couche Liaison de données 15
Norme 802.3
10 Base F : Utilise la fibre optique comme câble principal en
maintenant le même type de carte réseau que celui du 10 base 5,
avec un FOMAU externe assurant la conversion des signaux
lumineux en signaux électriques.
FOMAU
Couche Liaison de données 16
01/04/2024
Norme 802.3
10 Broad 36 : est un standard initialisé en 1985 et mis au point par le
groupe de travail IEEE 802.3b du sous-comité de standardisation
IEEE 802.3. Celui-ci permet la transmission de données jusqu'à un
débit de 10Mbit/s sur du câble coaxial 75 ohms et sur une longueur
pouvant atteindre 3600 mètres.
Il se présente comme un 10 base 5, seulement le câble coaxial est
différent (câble CATV) et le MAU externe est remplacé.
Il utilise des MAU spéciaux : convertisseurs (Num/Analogiques) en
quelque sorte des modems pour la transmission du signal analogique.
Il permet de ce fait une plus grande couverture et une meilleure fiabilité
du signal.
Couche Liaison de données 17
Norme 802.3
Norme 10 base 5 10 base 2 10 base T 10 broad 36 10 base F
Coaxial 50 Coaxial 50 Coaxial 50
Support Paire torsadée Fibre optique
Câble jaune Câble noir RG58 Type CATV
Vitesse 10 MBPS 10 MBPS 10 MBPS 10 MBPS 10 MBPS
Longueur de
500 m 185 m 100 m 1875 m 1 km
segment
4 à 5 hubs en
Taille du réseau 2,5 km 925 m 3675 m -
cascade
Distance Min inter
2,5 m 0,5 m - - -
station
Nombre de stations
100 max 30 max - 1024 -
par segment
Codage Manchester Manchester Manchester Analo PSK -
Topologie Bus Bus étoile Bus Etoile
Semi rigide avec rayon
Câble Souple Catégorie 2 ou 3 Souple Multimode
de courbure 30 cm
Connecteurs Prises piquées MAU Connecteurs BNC en T
- - Utilise des FOMAU
et prises externe vissés
MAU intégré dans carte
Remarques HUB Utilise des Modems HUB FO
réseau
Couche Liaison de données 18
01/04/2024
Norme 802.3
Fast Ethetnet
• 100BASE T4 : Permet le 100 Mbit/s (en HALF-duplex seulement)
sur du câble de catégorie 3 , 4 ou 5).
Impossible d’afficher l’image.
Couche Liaison de données 19
Norme 802.3
Couche Liaison de données 20
01/04/2024
Norme 802.3
100 Base Tx : Standard qui fonctionne en FULL duplex qui utilise de
la paire torsadée de catégorie 5 (STP) et des cartes réseaux et un
Hub puissant (100 Mbs). Possible avec Hub ou switch.
Couche Liaison de données 21
Norme 802.3
100 Base Fx : Reprend la même architecture que le 10 base F en
intégrant le FOMAU dans la carte réseau ce qui permet
d’augmenter le débit jusqu’à 100 Mbs.
Couche Liaison de données 22
01/04/2024
Norme 802.3
Couche Liaison de données 23
Norme 802.3
Couche Liaison de données 24
01/04/2024
Norme 802.3
Giga Ethernet
• 1000 BASE-T : 1 Gbit/s sur câble de paires torsadées de catégorie 5
(classe D) ou supérieure, sur une longueur maximale de 100 m. Il opère
en full duplex. La topologie est ici toujours en étoile et utilise
obligatoirement des commutateurs (switch).
• 1000BASE-CX : Une solution pour de courtes distances (jusqu'à 25 m)
pour le 1Gbit/s sur du câble de paire torsadée spécial.
• 1000BASE-SX : 1 Gbit/s sur fibre optique multimode.
• 1000BASE-LX : 1Gbit/s sur fibre optique monomode et multimode.
• 1000BASE-LH : 1Gbit/s sur fibre optique, sur longues distances.
• 1000BASE-ZX : 1Gbit/s sur fibre optique monomode longues distances.
Couche Liaison de données 25
Norme 802.3
Ethernet 10 Gigabits
Pour les réseaux locaux, réseaux métropolitains et réseaux étendus. Il est actuellement
spécifié par un standard supplémentaire, l'IEEE 802.3ae dont la première publication date
de 2002.
• 10G BASE-CX4 : utilise un câble en cuivre de type infiniband 4x sur une longueur maximale
de 15 mètres par segment.
• 10G BASE-T : transmission sur câble catégorie 6, 6 A ou 7 (802.3an), en full duplex sur 4
paires sur une longueur maximale de 100 mètres.
• 10G BASE-SR : opère sur de courtes distances sur de la fibre multimode, il a une portée de
26 à 82 mètres, en fonction du type de câble. Il supporte aussi les distances jusqu'à 300 m
sur la fibre multimode à 2 000 MHz.
• 10G BASE-LR et 10G BASE-ER : Ces standards supportent jusqu'à 10 et 40 km
respectivement, sur fibre monomode.
• 10G BASE-SW, 10G BASE-LW et 10G BASE-EW : Ces variétés utilisent le WAN PHY, qui est
un standard physique conçu pour intégrer et inter-opérer les trois réseaux pour former un
WAN. Ils utilisent le même type de fibre, en plus de supporter les mêmes distances.
Couche Liaison de données 26
01/04/2024
Norme 802.3
Type Vitesse Distance Type de câble
10BASE-T 10 Mb / s 100m Cuivre
100BASE-TX 100 Mb /s 100m Cuivre
100BASE-FX 100 Mb / s 412 m half Duplex Multi-mode Fibre optique
2 Km Full Duplex multi-mode Fibre optique
1000 Base LX 1000 Mb / s 3Km Single-mode Fibre optique (SMF)
1000 Mb / s 550m Multi-mode Fibre optique (MMF)
1000 Base SX 1000 Mb / s 550m Multi-mode Fibre optique (50u)
1000 Mb / s 275m Multi-mode Fibre optique (62.5 u)
1000 Base C (pas supportée par 1000 Mb / s 25m Cuivre, 4 paires UTP5
les applications industrielles
standards)
1000BaseT - 1000 Base TX IEEE 1000 Mb / s 100m Cuivre, câble catégorie 5e, transmission sur 4 paires (250 Mbits/paire)
802.3 ab ratifié le 26 juin 1999,
1000 BASE LH 1000 Mb / s 70 km Fibre optique
Couche Liaison de données 27
Norme 802.3
3.3 Structure d’une trame ETHERNET
Une trame Ethernet a une taille minimale de 64 octets.
Couche Liaison de données 28
01/04/2024
Norme 802.3
• Amorce (préambule): Représente l’annonce de l’envoi de la trame. Elle est
composée de 7 octets positionnés à 10101010. Cette amorce permet de synchroniser
les stations réceptrices.
• Start Frame Délimiter : délimiteur de début de trame 10101011.
• Adresse destination, Adresse source : Ce sont les adresses MAC physiques du réseau,
codées sur 6 octets
• Longueur du champ d’information (Lenght) : Ce champ indique sur 2 octets la
longueur des données de la trame LLC encapsulée. Ce nombre est compris entre 0 et
1500 octets.
• Données (Data) : Champ de la trame LLC (Logical Link Control).
• Bourrage (PAD) : Octets de bourrage ajoutés si la trame LLC ne contient pas 46 octets
pour satisfaire la taille minimale d’une trame.
• FCS (Frame Control Sequence) : Constitué d’un mot de 32 bits, ce champ représente le
code de vérification d’erreur sur la trame. La détection d’erreur sur une trame 802.3
se fait à l’aide d’un code polynomial dont le polynôme générateur est : x32 + x26 + x23 +
x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + 1.
Couche Liaison de données 29
Norme 802.3
Adresses MAC Ethernet
• Dans une trame, émetteurs et destinataires sont identifiés grâce aux
adresses MAC, et dont le format est standardisée par l IEEE.
• Chaque carte réseau Ethernet se distingue par une adresse MAC
unique. Elle est constitué de 6 octets (48 bits) de type :
X : X : X : X : X : X où chaque X varie de 0 à 255 mais plus souvent donné
en hexadécimal (Exemple : 4D : EE : 52 : A4 : F6 : 69).
Couche Liaison de données 30
01/04/2024
Couche liaison de données
Les sous-couches liaison de données
La sous-couche de Contrôle d'accès au
support (Media Access Control - MAC)
La sous-couche Contrôle de la liaison Réguler les émissions sur un support donné
(méthodes d’accès)
logique (Logical Link Control - LLC)
La description des formats de trame (cellule
Fournit mécanismes pour le contrôle de flux, élémentaire du transport d'information).
Gestion des accusés de réception (acquittements) Adressage : méthodes de repérage des stations
Détection et correction d'erreurs. émettrices et réceptrices.
Couche Liaison de données 31
Contrôle des erreurs
4. Contrôle des erreurs
● Deux stratégies pour le contrôle des erreurs de transmission : la détection/retransmission et
la correction
--La détection/retransmission consiste à ajouter juste assez de redondances dans les données
à transmettre afin que le récepteur puisse détecter les erreurs sans pouvoir les corriger.
-La correction consiste à inclure dans les blocs de données suffisamment de redondances pour
que le récepteur puisse restituer les données originales à partir des données reçues,
Couche Liaison de données 32
01/04/2024
Contrôle des erreurs
4.1 Généralités sur les codes
Rappel sur les opérations binaires
Somme modulo 2 0 ⊕ 0=0 0 ⊕ 1=1 1 ⊕ 0=1 1 ⊕ 1=0
Multiplication 0.0=0 0.1=0 1.0=0 1.1=1
Principe général
● Chaque suite de bits à transmettre est augmentée par une autre suite de bits dite de
redondance ou de contrôle.
● Pour chaque suite de k bits transmise, on ajoute r bits. On dit alors que l’on utilise un code
C(n,k) avec n = k +r.
n: taille du code;
k: taille de l’information utile.
● À la réception, les bits ajoutés permettent d’effectuer des contrôles de bonne réception.
Dans le cas d’une réception sans anomalie, il suffira d’extraire l’information utile.
Couche Liaison de données 33
Contrôle des erreurs
Définition 1
On appelle un code de longueur n, noté C(n,k) telle que n est la taille du code et
k est la taille de l’information utile, un ensemble C de séquences de n bits
(mots distincts), construits sur l’ensemble {0,1}.
• Une séquence de n bits est dite un mot de code.
• Un mot de code de n bits n'appartenant pas à C sera dit invalide.
• Un code C(n k) contient 2 mots de codes valides.
k
Exemple : Soit un code C(4,2) : { 0010 1000 0111 1110 };
la séquence 1001 définit un mot de code invalide
Couche Liaison de données 34
01/04/2024
Contrôle des erreurs
A la réception d'une séquence de n bits, deux cas sont possibles :
• La séquence correspond à un mot du code et la transmission sera considérée comme étant
correcte.
• La séquence n'est pas valide. Dans ce cas, on est en présence d'une erreur et le récepteur
peut alors soit corriger l'erreur, soit demander une retransmission.
Example : Soit le code C(4,2) : { 0010 1000 0111 1110 }.
• A l’émission : On veut transmettre 00, on récupère son code 0010.
• Erreur de transmission : 1er cas 0000 (erreur simple)
• A la réception, on vérifie si le mot est valide (s’il appartient au code) :
Erreur mot non valide (erreur détectable)
Couche Liaison de données 35
Contrôle des erreurs
Définition 2 (Efficacité d’un code) : L’efficacité d’un code est d’autant meilleure
que les mots du code sont plus distincts les uns des autres. Elle dépend de
la distance minimale de Hamming entre les différents mots de codes.
Plus l’efficacité est proche de 1, plus le code est performant
• Définition 3 : Soit X le bloc émis et X’ le bloc reçu. On appelle vecteur
d’erreur de bloc E :
Si E = 0, alors il n y pas d’erreur. Si E ≠ 0, il y a une erreur,
Couche Liaison de données 36
01/04/2024
Contrôle des erreurs
4. 2 Distance de Hamming
• Distance de Hamming : C’est le nombre de bits en lesquels 2 mots d’un code
diffèrent. c’est le nombre de bits à 1 dans le résultat du XOR.
• Distance de Hamming minimale d’un code : On appelle distance de Hamming
minimale, notée Dhmin, d’un code C, le minimum des distances entre 2 mots
quelconques de ce code.
Couche Liaison de données 37
Contrôle des erreurs
Exemple : M = 10001001 et M’ = 10110001 => Dh (M, M’) = 3.
10001001
10110001
00111000
• La Dhmin d'un code C(n,k), est obtenu en comparant ses 2k mots de code
valides. Exemple:
{ 0010 1000 0111 1110 } Dhmin =2.
• Dhmin d'un code permet d'évaluer son pouvoir détecteur d'erreurs, ainsi que
son pouvoir correcteur. En effet, si la Dhmin entre deux mots de code est d, il
faut d erreurs pour transformer un mot en un autre.
Couche Liaison de données 38
01/04/2024
Contrôle des erreurs
Un code C peut: Distance de Ordre maximal Ordre maximal
Hamming du des erreurs des erreurs
code détectables corrigibles
• détecter des erreurs d’ordre DH(C) – 1
• corriger des erreurs d’ordre (DH(C) – 1)/2 1 - -
2 1 -
3 2 1
4 3 1
5 4 2
6 5 2
Couche Liaison de données 39
Contrôle des erreurs
Code de Hamming
Le code de Hamming est une technique utilisée pour la détection d’une erreur
simple (sur un seul bit) par l’ajout de bits de contrôle de parité. Chacun des bits
de contrôle représente la parité d’un sous-ensemble de bits de l’information
utile.
A l’émission trois étapes sont utilisées pour trouver le code de Hamming :
– Calcul du nombre total de bits de contrôle.
– Déterminer les positions des bits de contrôle.
– Calcul des valeurs des bits de contrôle.
Couche Liaison de données 40
01/04/2024
Contrôle des erreurs
Code de Hamming
Calcul du nombre de bits de contrôle (de parité)
Le nombre de bits de contrôle c’est le plus petit nombre r vérifiant l’inéquation
suivante :
𝟐𝒓 ≥ 𝒏 + 𝒓 + 𝟏
Où n est le nombre de bits de l’information utile M = m0m1m2…mn-1
Couche Liaison de données 41
Contrôle des erreurs
Code de Hamming
Déterminer les positions des bits de contrôle
• Les bits de contrôle seront placés aux positions qui sont des puissances de 2 :
20, 21, 22, 23, 24, …
• Donc le bit de contrôle Ci sera placé dans la position 2i, avec i = 0, 1, 2, 3,…
• Les positions sont numérotées à partir de la gauche de 1 jusqu’à n + r.
C0 C1 m0 C2 m1 m2 m3 C3 …… m9 C4 …… C5 ……
20 21 3 22 5 6 7 23 …… 15 24 …… 25 ……
Couche Liaison de données 42
01/04/2024
Contrôle des erreurs
Code de Hamming
Calcul des valeurs des bits de contrôle.
Utiliser la représentation binaire non signée (RBNS), sous forme d’une décomposition
de puissances de 2, pour calculer les valeurs des bits de contrôle à insérer aux
positions déterminées à l’étape précédente : un bit de l’information utile occupant la
position j participe dans le calcul du bit de contrôle de la position 2i si la RBNS de j
contient 2i. le résultat c’est le xor de tous les bits de l’information utile vérifiant la
condition précédente pour chaque bit de contrôle.
NB. La RBNS pour un entier c’est la somme de puissances de 2 de ce nombre;
𝑱 = ∑𝒔𝒌 𝟎 𝒂𝒌 𝟐𝒌 , 𝑎𝑣𝑒𝑐 𝑎 = 0 𝑜𝑢 1
Par exemple : J = 7 = 1 x 20 + 1 x 21 + 1 x 22 = 20 + 21 + 22
J = 14 = 0 x 20 + 1 x 21 + 1 x 22 + 1 x 23 = 21 + 22 + 23
Couche Liaison de données 43
Contrôle des erreurs
Code de Hamming (Exemple)
• Pour n = 4 et M = m0m1m2m3 = 1011, quel est le code de Hamming
associé ?
Calculons r le nombre de bit de contrôle selon l’inéquation 𝟐𝒓 ≥ 𝒏 + 𝒓 + 𝟏
• Pour r = 1 : (𝟐𝟏 = 𝟐) ≥ 𝟒 + 𝟏 + 𝟏 = 𝟔 … 𝒇𝒂𝒖𝒙
• Pour r = 2 : (𝟐𝟐 = 𝟒) ≥ 𝟒 + 𝟐 + 𝟏 = 𝟕 … 𝒇𝒂𝒖𝒙
• Pour r = 3 : (𝟐𝟑 = 𝟖) ≥ 𝟒 + 𝟑 + 𝟏 = 𝟖 … 𝒗𝒓𝒂𝒊, 𝒅𝒐𝒏𝒄 𝒓 = 𝟑
On aura le code C = (7, 4) : 4 bits d’information utile et 3 bits de contrôle C0, C1, C2
Couche Liaison de données 44
01/04/2024
Contrôle des erreurs
Code de Hamming (Exemple)
Déterminer les positions des bits de contrôle
Pour n = 4 et M = m0m1m2m3 = 1011,
Les positions des 3 bits de contrôle C0, C1, C2 sont respectivement 20, 21, 22 :
• C0 dans la position 1
• C1 dans la position 2
• C2 dans la position 4
C0 C1 m0 C2 m1 m2 m3
1 2 3 4 5 6 7
Couche Liaison de données 45
Contrôle des erreurs
Code de Hamming (Exemple)
Calcul des valeurs des bits de contrôle
• Pour chaque position des 4 bits m0, m1, m2, m3 la représentation
RBNS est donnée comme suit :
m0
Bits de C0
Bit mi position RBNS
contrôle
m1
m0 3 20 + 21 C0, C1 C1
m1 5 20 + 22 C0, C2
m2 6 21 + 22 C1, C2 m2
m3 7 2 + 2 1 + 22
0 C0, C1, C2 C2
m3
Graphe biparti
Couche Liaison de données 46
01/04/2024
Contrôle des erreurs
Code de Hamming (Exemple)
Calcul des valeurs des bits de contrôle
Pour M = m0m1m2m3 = 1011
• C0 est lié à m0, m1 et m3 donc 𝑪𝟎 = 𝒎𝟎 ⊕ 𝒎𝟏 ⊕ 𝒎𝟑 = 𝟏 ⊕ 𝟎 ⊕ 𝟏 = 𝟎
• C1 est lié à m0, m2 et m3 donc 𝑪𝟏 = 𝒎𝟎 ⊕ 𝒎𝟐 ⊕ 𝒎𝟑 = 𝟏 ⊕ 𝟏 ⊕ 𝟏 = 𝟏
• C2 est lié à m1, m2 et m3 donc 𝑪𝟐 = 𝒎𝟏 ⊕ 𝒎𝟐 ⊕ 𝒎𝟑 = 𝟎 ⊕ 𝟏 ⊕ 𝟏 = 𝟎
Donc C0 = 0, C1 =1 et C2 = 0
• Le code de Hamming résultant est : C = 0110011
C0 C1 m0 C2 m1 m2 m3
0 1 1 0 0 1 1
Couche Liaison de données 47
Contrôle des erreurs
Code de Hamming
Détection de l’erreur
Le récepteur doit faire la procédure inverse, à partir du code reçu :
- il faut extraire les bits de l’information utile,
- recalculer les bits de contrôle
- faire la comparaison avec ceux reçu.
Si tous les bits de contrôle calculés sont identiques a ceux reçu, alors pas
d’erreur, sinon il y a un bit erroné.
La position du bit erroné c’est la somme des positions des bits de contrôle
erronés.
Couche Liaison de données 48
01/04/2024
Contrôle des erreurs
Code de Hamming
Exemple Détection de l’erreur
Soit à vérifier le code de Hamming (7, 4) : C = 0110001
Les bits de contrôle dans les positions 20, 21 et 22 sont C0 = 0, C1 =1 et C2 = 0
L’information utile M = m0m1m2m3 = 1001
Couche Liaison de données 49
Contrôle des erreurs
Code de Hamming
Détection de l’erreur (Exemple)
Nous avons C0 = 0, C1 =1 et C2 = 0 (bits reçus)
L’information utile reçu M = m0m1m2m3 = 1001
• C0 est lié à m0, m1 et m3 donc 𝐶 = 𝑚 ⊕ 𝑚 ⊕ 𝑚 = 1 ⊕ 0 ⊕ 1 = 0 =
𝑏𝑖𝑡C0 𝑟𝑒ç𝑢, donc pas d’erreur;
• C1 est lié à m0, m2 et m3 donc 𝐶 = 𝑚 ⊕ 𝑚 ⊕ 𝑚 = 1 ⊕ 0 ⊕ 1 = 0 ≠
𝑏𝑖𝑡 C1 𝑟𝑒ç𝑢, 𝒅𝒐𝒏𝒄 𝒆𝒓𝒓𝒐𝒏é;
• C2 est lié à m1, m2 et m3 donc 𝐶 = 𝑚 ⊕ 𝑚 ⊕ 𝑚 = 0 ⊕ 0 ⊕ 1 = 1 ≠
𝑏𝑖𝑡 C2 𝑟𝑒ç𝑢, 𝒅𝒐𝒏𝒄 𝒆𝒓𝒓𝒐𝒏é;
Couche Liaison de données 50
01/04/2024
Contrôle des erreurs
Code de Hamming
Détection de l’erreur (Exemple)
• Nous avons C1 et C2 erronés, leurs positions sont 2 et 4 donc le bit erroné est
le 6ème = 2 + 4.
• C = 0110001 il faut corriger par inversion du 6ème bit
• Donc le code correcte est C = 0110011
• L’information utile corrigée est M = 1011
Couche Liaison de données 51
Contrôle des erreurs
4.3 Méthode basée sur la parité
L’information transmise est découpée en blocs de k bits, puis on leur rajoute r bits de
redondance. On crée alors un code de bloc de longueur n=k+r. Sur 2n combinaisons possibles,
seules 2k combinaisons sont valides. Les bits de redondance sont calculés de différentes
méthodes.
4.3.1 Parité transversale (ou verticale) VRC (Vertical Redundancy Checking )
• L'information est sectionnée en blocs de k bits qui sont généralement des caractères, puis on
ajoute à chaque bloc un bit de parité (r=1) de telle sorte que la somme des k+1 bits modulo
2 soit 0 (parité paire) ou égale à 1 (parité impaire).
Exemple : Envoi d’un bloc de 4 caractères de longueur 3 (k=3) :
• Information utile : 110 001 011 000.
• Information envoyée : 1100 0011 0110 0000.
VRC permet de détecter une erreur simple sur chacun des mots transmis.
Couche Liaison de données 52
01/04/2024
Contrôle des erreurs
4.3.2 Parité LRC/VRC: On combine généralement la parité transversale et la parité
longitudinale de la façon suivante : les caractères munis de leur bit de parité transversale sont
regroupés en blocs, et on ajoute à la fin de chaque bloc un caractère supplémentaire pour la
parité longitudinale. Ce contrôle est appelé Vertical Redundancy Checking / Longitudinal
Redundancy Checking, LRC/VRC.
Exemple : Envoi d'un bloc de 4 caractères avec contrôle LRC/VRC :
• Information utile : 110 001 011 000.
• Information envoyée : 1100 0011 0110 0000 1001.
1 1 0 0
0 0 1 1
0 1 1 0
0 0 0 0
1 0 0 1
Couche Liaison de données 53
Contrôle des erreurs
• Comme une erreur simple modifie simultanément la parité d’une
ligne et d’une colonne, la correction est possible en inversant le bit
situé à l’intersection de la ligne et de la colonne ayant une parité
incorrecte.
Exemples
10110011
10100011
01101010
01101010 10001010
1 0 0 0 100 1 0 01001011
01001011
On peut corriger Impossible de corriger
(Erreur simple) (Erreur double)
Couche Liaison de données 54
01/04/2024
Contrôle des erreurs
4. 4 Codes polynomiaux
Ce sont des codes de blocs très utilisés dans la pratique car facilement
implantables et qui donnent d'excellents résultats. On considère que les bits
d’une séquence sont les coefficients d’un polynôme. Ces coefficients ne
prennent que les valeurs 0 ou 1. Un bloc de n bits est vu comme la série de
coefficients d’un polynôme de n termes, allant de xn-1 à x0. Un tel polynôme
est dit de degré n-1. Le bit le plus à gauche (fort) est le coefficient de xn-1, son
voisin est le coefficient de xn-2, ainsi de suite:
P(x) = pn-1 xn-1 + pn-2 xn-2 + ... + p1 x + p0 x0 (pi ∈{0,1})
Par exemple, la séquence "001101" comprend 6 bits. Elle peut être
représentée par un polynôme à 6 termes (degré 5) dont les coefficients
sont 0, 0, 1, 1, 0 et 1, ce qui donne le polynôme :
x5.0+x4.0+x3.1+x2.1+x.0+x0.1= x3+x2+1
Couche Liaison de données 55
Contrôle des erreurs
• Formellement, supposons un code C(n, k). L’information utile est
représentée par le polynôme Z(x).
Z(x) est au maximum de degré (k-1) puisque l’information comporte k bits :
Z(x)= uk-1 xk-1 + ...+ u1 x + u0 x0. (ui ∈{0,1})
• Pour utiliser un code polynomial, l’émetteur et le récepteur doivent d’abord
se mettre d’accord sur le choix d’un polynôme générateur G(x). Pour des
raisons pratiques, les coefficients de poids fort et faible du générateur
doivent être égaux à 1. G(x) est choisi de degré r=n-k.
G(x)= gr xr + ...+ g1 x + g0 x0. (gi ∈{0,1}) gr-1 = g0 =1
Couche Liaison de données 56
01/04/2024
Contrôle des erreurs
Codage à l’émission
• Il faut multiplier Z(x) par xr pour créer un décalage à gauche de r bits.
Exemple : Soit un code C(11,7). Nous considérons, Z(x) =1011011, on multiplie par x4 et on
obtient : 10110110000.
• On divise le produit obtenu par G(x) ; on obtient:
Z(x) xr = Q(x) G(x) + A(x) Où :
Q(x) : polynôme quotient.
A(x) : polynôme reste de la division, au maximum de degré : r-1.
• Donc on obtient le mot de code à envoyer, représenté par le polynôme Y(x) de degré n-1
suivant :
Y(x) = Z(x) xr +A(x) = Q(x) G(x)
• On envoie la séquence de bits de longueur n=k+r associée au polynôme Y(x). La séquence
envoyée est construite en collant (rajoutant) à l'information utile, le total de contrôle
représenté par A(x). Le polynôme Y(x) obtenu est aussi divisible par G(x). Il en résulte que
les mots valides du code polynomial C(n,k) sont donc les polynômes multiples de G(x).
Couche Liaison de données 57
Contrôle des erreurs
Exemple
Soit le code C(9,6) avec G(x)= x3+1.
• On veut transférer l'information "001101".
Z(x) = x3+x2 +1.
Z(x).x3 = x6+x5+x3
• On divise Z(x).x 3 par G(x), on obtient :
Z(x) . x3 = G(x) . Q(x) + A(x), avec A(x)=x2 et Q(x)=x3+x2.
• D'où : Y(x) = Z(x) . x3+ A(x) = x6+x5+x3+x2 = x6+x5+x3+x2.
Le polynôme Y(x) correspond à la séquence : 001101100
-A(x) doit être écrit sur r bits. Si A(x)=x on l’écrit 010 et non 10.
Couche Liaison de données 58
01/04/2024
Contrôle des erreurs
Décodage à la réception
• A la réception, un calcul semblable s'effectue sur le mot reçu, mais il faut,
que le reste soit nul. Dans le cas contraire, c'est qu'une erreur est survenue
en cours de transmission.
• Soit Ÿ(x) le polynôme de degré n-1 dénotant le mot de code reçu.
S(x) = Ÿ (x) MOD[ G(x)]
• Aucune erreur n’est détectée si le syndrome S(x) =0. Sinon elle est détectée
si S(x)≠ 0. La détection d'erreur consiste à vérifier que le mot reçu est bien
un mot du code C(n,k) c'est-à-dire que Ÿ(x), est divisible par G(x).
• Si le polynôme est divisible par G(x), alors il suffit alors d'extraire
l'information utile en supprimant les r derniers bits de la séquence reçue. Si
le polynôme n'est pas divisible par G(x), alors une erreur a eu lieu pendant
la transmission et le récepteur demandera une retransmission du message.
Couche Liaison de données 59
Contrôle des erreurs
Exemple : On envoie la séquence de bits"001101100". On remarque bien que cette séquence est
construite en concaténant à l'information utile "001101", la séquence "100" qui correspond à
la redondance.
Couche Liaison de données 60
01/04/2024
Contrôle des erreurs
4.5 Circuit logique d’un codeur polynomial
• La division se fait à l’aide d’un circuit logique appelé diviseur bâti autour d'un registre à
décalage. Le registre est constitué de r bascules ar-1, …, a0, représentant les bits de contrôle,
liés par des opérateurs de OU exclusif ⊕. Les coefficients du polynôme Z(x) sont injectés
dans le circuit un à un, à chaque cycle d’horloge, commençant du coefficient le plus fort au
plus faible.
• Initialement, les registres ai sont à zéro. Chaque coefficient en entrée est sommé avec le bit
ar-1. La sortie de cet opérateur va en entrée vers a0. Si dans le polynôme G(x), le coefficient
de xi est égal à 1, une branche de la sortie xi ⊕ ar-1 est créée en entrée de l’opérateur OU
exclusif mis avant la bascule du bit ai-1. Après le passage des k bits de Z(x) en k cycle
horloge, le calcul est achevé et les registres ai contiennent les coefficients du polynôme
A(x).
Couche Liaison de données 61
Contrôle des erreurs
Exemple
Soit un code C(7,4) avec G(x)= x3+x2+1
Couche Liaison de données 62
01/04/2024
Contrôle des erreurs
Propriétés des codes polynomiaux
Soit Y(x) un mot envoyé, et Ÿ(x) le mot reçu correspondant tel que
Ÿ(x)=Y(x)+E(x). On a alors les propriétés suivantes :
• Toute erreur simple est détectée si G(x) comporte plus d’un coefficient
non nul.
• Les erreurs doubles sont toutes détectées si G(x) ne divise pas xi+1 où i
appartient à {r, n-1}, n étant la taille du code.
• L’erreur sur un message comportant un nombre impair d’erreurs est
toujours détectée si le polynôme générateur G(x) est divisible par (x+1).
• Un code polynomial détecte toutes les salves (suite d’erreurs), de
longueur inférieure ou égale à r avec r le degré de G(x).
Couche Liaison de données 63
Contrôle des erreurs
Polynômes générateurs utilisés : Le choix du polynôme générateur est très
important : de lui dépendra le pouvoir de détection de certains types d'erreur
de transmission. Les principaux polynômes utilisés :
LRCC-8 : x8+1
LRCC-16 : x16+1
CRC 12 : x12 + x11 + x3+ x2 + x + 1
CRC 16 Forward : x16+x15+x2+1
CRC 16 Backward : x16+ x14+x + 1
CRC CITT Forward : x16+ x12+ x5 + 1
CRC CITT Backward : x16 + x11 + x4 +1
CRC-32= x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x +1.
Couche Liaison de données 64
01/04/2024
Contrôle des erreurs
Pour corriger, on utilise des polynômes avec des propriétés particulières.
Exemple: Codes cycliques, codes BCH (Bose, Ray-Chaudhuri et Hocquenghem);
Codes de Reed Solomon.
Couche Liaison de données 65
Contrôle d’accès multiple
5. Contrôle d’accès multiple
• Une méthode d’accès définit la politique d’accès aux supports du réseau
lorsque plusieurs machines veulent communiquer en même temps,
cette politique est implémentée dans la carte réseau au niveau de la
sous couche MAC.
• Il existe de nombreuses techniques normalisées:
Centralisées ou distribuées : une station primaire désignée est chargée de régler
les conflits d’accès, ou le contrôle est distribuée entre toutes les stations.
Statiques ou dynamiques.
Déterministes ou probabilistes (Aléatoires): garantie au bout d’un temps défini
l’accès au support ou non (probabilité).
Equitables ou non : vis-à-vis des possibilités d’accès des stations
Avec ou sans contentions: existence de collisions de trames.
Couche Liaison de données 66
01/04/2024
Contrôle d’accès multiple
5.1 Techniques statiques (multiplexage FDMA, TDMA synchrone )
Couche Liaison de données 67
Contrôle d’accès multiple
5.2 Techniques probabilistes (aléatoires)
5.2.1 ALOHA
Mise en œuvre pour un réseau radio de diffusion de paquets reliant les
îles d’Hawai.
Principe
• Attendre un acquittement au maximum pendant une durée égale à 2
fois le temps de propagation.
• Si le paquet subit une erreur ou une collision il faut une retransmission
• Au bout de n retransmissions successives du même paquet (avec
échec), l’émetteur abandonne
Couche Liaison de données 68
01/04/2024
Contrôle d’accès multiple
Emission
• Accès au support pour émettre une trame
• Attendre un acquittement au maximum pendant une durée égale à
deux fois le temps de propagation (slot)
• Si une réception d’acquittement est faite alors transmission OK
• Sinon ré-émission de la trame selon un algorithme de reprise
Réception
• Vérifier la trame reçue
• Si vérification est positive alors émission d’un acquittement
• Sinon rien (soit une collision s’est produite ou erreur de transmission)
Couche Liaison de données 69
Contrôle d’accès multiple
5.2.2 ALOHA en tranches ou Slotted Aloha
Principe
• Le temps est discrétisé : découpé en tranches de temps appelé slot
• Les stations sont synchronisées
• Une station transmet un paquet au début d’un slot
• Amélioration par rapport à ALOHA simple
Couche Liaison de données 70
01/04/2024
Contrôle d’accès multiple
5.2.3 Les techniques Carrier Sense Multiple Access (CSMA)
Principe
• Cette technique consiste à écouter le canal avant d’entreprendre une
émission.
• Si le communicateur détecte un signal sur le canal, il diffère son émission
à un moment ultérieur
Problème : il peut toujours y avoir des collisions en cours d’émission
Couche Liaison de données 71
Contrôle d’accès multiple
CSMA/Collision Detection (IEEE 802.3)
Principe
• A l’écoute préalable du signal, s’ajoute l’écoute pendant la transmission
et en cas de collision, la ré-émission au bout d’un temps aléatoire.
• Utilisé pour Ethernet, normalisée par l’ISO sous l’appellation 802.3
Couche Liaison de données 72
01/04/2024
Contrôle d’accès multiple
Pseudo-algorithme
• Ecouter le câble pour détecter la présence d’un signal.
• Si transmission en cours alors attendre la fin.
• Dés que le support est libre alors transmettre et rester à l’écoute pour
détecter les collusions.
• Si collusion alors E stop l’envoi et attend un délai [0..N] puis
retransmettre le signal.
• Si nouvelle collision alors E stop l’envoi et attend un délai [0.. 2N] puis
retransmettre le signal.
• Ainsi de suite.
Couche Liaison de données 73
Contrôle d’accès multiple
Avantages
• Gain d’efficacité
• Détection précoce des collisions
• Reprise après collision visant à diminuer la probabilité d’une nouvelle
collision
Couche Liaison de données 74
01/04/2024
Commutation de circuit
6. Commutation de circuit
Commutateur
Commutateur
Commutateur
Commutateur
Commutateur
Les réseaux à commutation permettent à tout équipement
informatique connecté de communiquer directement avec tout
autre équipement à travers un réseau de type maillée.
Couche Liaison de données 75
Commutation de circuit
a. Commutation par circuit
Elle est la base de la commutation téléphonique, elle consiste à l’allocation des liaisons pour établir
le circuit virtuel pour la durée de commutation entre l’émetteur et le récepteur avant l’échange
des données.
Le circuit établi en mode connecté, est un ‘circuit privé et sera libéré lorsque l’une des deux rompra
la connexion.
Il offre la sécurisation des données et une QdS soutenue. Les données sont acheminés sans retard
car il n y a pas de délais d’attente au niveau des nœuds et dans l’ordre de leur séquencement à
l’émission puisqu’ils empruntent tous le même chemin.
Cette technique ne permet pas une gestion efficace des ressources et implique des coûts élevés
pour la maintenance et la mémorisation du circuit virtuel tout au long des nœuds empruntés.
L’établissement d’un circuit se fait en 3 temps :
• Etablissement du circuit (appel) : ouverture de connexion
• Phase de transfert des données
• Fermeture du circuit (raccrochage) : fermeture de connexion
Couche Liaison de données 76
01/04/2024
Commutation de circuit
Commutation par circuit
Couche Liaison de données 77
Commutation de circuit
b. Commutation par paquets
Le message à transmettre est fragmenté par l’émetteur en blocs de
longueur limitée appelés « paquets ».
Chaque paquet est acheminé de manière indépendante dans le
réseau des autres (empruntent des chemins différents) .
Du fait de sa taille réduite, celui-ci est stocké temporairement dans
les mémoires vives et non sur les disques.
Utilise le principe Stock and Forward, Une fois le message
complètement reçu ,par chaque nœud , il est mémorisé, puis vérifie
contre les erreurs, avant son envoi vers le commutateur suivant
Couche Liaison de données 78
01/04/2024
Commutation de circuit
Commutation par paquets
Couche Liaison de données 79
Commutation de circuit
Commutation par circuit Vs Commutation par paquets
Commutation de circuit Commutation par paquets
Circuit dédie Circuit partagé
Service Garanti (bande Messages divisés en paquets
passante) -QoS Utilisation efficace du support
Utilisation du support Redondance, plusieurs chemins
inefficace possibles
Chemin unique pas de
redondance
Couche Liaison de données 80
USTHB-Info |2024
COURS
INTRODUCTION AUX
RÉSEAUX INFORMATIQUE
Par
Dr. k. CHAOUI
PLAN
I. Introduction aux réseaux
II. Couche physique
III. Couche Liaison de données
IV. Couche réseau
V. Couche transport
VI. Couche application
Dr. CHAOUI 2
CHAPITRE IV
Couche réseau
Introduction
MODE DE FONCTIONNEMENT DANS LE MODÈLE EN COUCHES
d
a
t
a PDU = Paquet
PDU = Trame
Dr. CHAOUI Couche réseau 4
Introduction
• Le rôle principal de la couche réseau est de :
-Transporter des paquets de la source vers la destination via les différentes
nœuds de commutation du réseaux traversés
-Trouver un chemin tout en assurant une régulation et répartition de la charge
des réseaux
Ce rôle est assuré par un ensemble de fonctions :
- Fragmentation et réassemblage
- Adressage et routage
Dr. K. CHAOUI Couche réseau 5
PROTOCOLES DE LA COUCHE RÉSEAU
IP - Internet Protocol
ARP - Address Resolution Protocol
ICMP - Internet Control Message Protocol
Dans un réseau les ordinateurs communiquent entre eux grâce au protocole IP
(Internet Protocol), qui utilise des adresses logique, appelées adresses IP. Ainsi
chaque ordinateur du réseau possède une adresse IP unique sur ce réseau : c’est
l’adressage IP.
NB. @MAC adressage physique pour identifier un périphérique unique au monde
@IP adressage logique pour identifier un périphérique sur un réseau
Dr. K. CHAOUI Couche réseau 6
1. L’adressage IP
1.1 Définition d’une adresse IP
• Chaque ordinateur, d’un même réseau, doit dispose d'une adresse IP unique (codée sur 32bits pour
IPv4).
• Une adresse IP est représentée dans une notation décimale pointée, constituée de 4 nombres
compris chacun entre 0 et 255 et séparés par un point.:
197 . 75 . 200 . 22
11000101. 01001011. 11001000. 00010110
• Une adresse IP se décompose en :
– Partie réseau: située à l'extrême gauche de l'adresse qui indique le réseau dont
l'adresse IP est membre. Tous les périphériques du même réseau ont, dans leur adresse IP, la
même partie réseau
– Partie machine: représente la partie restante de l'adresse qui identifie un appareil spécifique sur le
réseau. Cette partie est unique pour chaque appareil ou interface sur le réseau.
• Initialement, 5 classes d'adresse (A, B, C, D et E) ont été définies qui instaurent une certaine
hiérarchie. Une adresse IP appartient à une classe donnée selon la valeur de son premier octet.
Dr. K. CHAOUI Couche réseau 7
Nombre de Nombre d'hôtes
Classe Masque réseau Adresses réseau
réseaux par réseau
A [Link] [Link] - [Link] 126 16777214
B [Link] [Link] - [Link] 16384 65534
C [Link] [Link] - [Link] 2097152 254
D [Link] [Link] - [Link] adresses uniques adresses uniques
E non défini [Link] - [Link] adresses uniques adresses uniques
Dr. K. CHAOUI Couche réseau 8
Dr. K. CHAOUI Couche réseau 9
• Si le premier bit est 0, l’adresse est de classe A. On dispose de 7 bits pour
identifier le réseau et de 24 bits pour identifier l’hôte. On a donc les réseaux de 1
à 127 et 224 hôtes possibles, c’est à dire 16 777 216 machines différentes (de 0 à
16 777 215).
• Si les deux premiers bits sont 10, l’adresse est de classe B. Il reste 14 bits pour
identifier le réseau et 16 bits pour identifier la machine. Ce qui fait 214 = 16 384
réseaux (128.0 à 191.255) et 65 534 (65 536 − 2) machines.
• Si les trois premiers bits sont 110, l’adresse est de classe C. Il reste 21 bits pour
identifier le réseau et 8 bits pour identifier la machine. Ce qui fait 221 = 2 097 152
réseaux (de 192.0.0 à 223.255.255) et 254 (256−2) machines.
• Si les quatre premiers bits de l’adresse sont 1110, il s’agit d’une classe d’adressage
spéciale, la classe D. Cette classe est prévue pour faire du “multicast ”, ou
multipoint. (RFC 1112 [S. Deering, 1989]), contrairement aux trois premières
classes qui sont dédiées à l’unicast ou point à point.
• Si les quatre premiers bits de l’adresse sont 1111, il s’agit d’une classe
expérimentale, la classe E. La RFC 1700 précise “Class E addresses are reserved
for future use”.
Dr. K. CHAOUI Couche réseau 10
1.2 Adresses particulières
• <id. de réseau nul>.<id. de machine> est utilisée pour désigner une machine sur son
réseau lors d'un boot (processus d’amorçage). [Link] est aussi utilisée par une
machine pour connaître sa propre adresse IP lors d'un processus d'amorçage par
exemple.
• <id. de réseau>.<id. de machine nul> permet de désigner le réseau lui-même.
• <id. de réseau>.<id. de machine avec tous ses bits à 1> est une adresse de diffusion ou
de broadcasting, c'est-à-dire qu'elle désigne toutes les machines du réseau identifié.
Un datagramme adressé à cette adresse sera ainsi envoyé à toutes les machines du
réseau <id. de réseau>.
• [Link] est une adresse de diffusion locale, car elle désigne toutes les
machines du réseau auquel appartient l'ordinateur qui utilise cette adresse.
L'avantage par rapport à l'adresse précédente est que l'émetteur n'est pas obligé de
connaître l'adresse du réseau auquel il appartient.
• [Link] est un réseau d’adresses de bouclage qui est utilisée pour permettre les
communications interprocessus sur un même ordinateur ou réaliser des tests de
logiciels, car tout logiciel de communication recevant des données pour ces adresses
les retourne simplement à l'émetteur.
Dr. k. CHAOUI Couche réseau 11
• Les adresses de classe A de [Link] à [Link], de classe B de
[Link] à [Link] et de classe C de [Link] à
[Link] sont réservées à la constitution de réseaux locaux
privés (Intranet).
• On les appelle les adresses privées, à l’inverse des adresses publiques
qui sont celles utilisées pour identifier les machines sur Internet.
• Un Intranet est un réseau d'étendue géographique très limitée, par
exemple pour une entreprise, basé sur la technologie TCP/IP mais non
relié à Internet. Un Extranet est également un réseau privé bâti sur
TCP/IP, non connecté à Internet, mais réparti sur des sites
géographiques distants.
• Les adresses de réseaux publique d’Internet sont affectées par un
organisme international: ICANN (Internet Corporation for Assigned
Names and Numbers).
Dr. k. CHAOUI Couche réseau 12
1.3 Types des adresses
Il existe différentes types adresses
• Unicast : l’adresse IP est associée à un seul hôte ;
• Multicast : l’adresse IP est associée à un groupe de machine, n’importe
quel machine peut faire partie du groupe, il n’y a pas d’authentification ;
• Broadcast : tous les hôtes d’un même sous-réseau recevrons le message ;
• Anycast : technique de routage qui consiste à envoyer les données à la
machine la plus proche du client.
Dr. K. CHAOUI Couche réseau 13
1.4 Adressage des sous réseaux
• Le système des adresses IP permet également la définition d'adresses de
sous-réseaux en découpant la partie <ID machine> en deux parties :
– Un identificateur de sous-réseau : Nombre de bits nécessaire pour identifier
tous les sous réseaux
– Un identificateur machine : Le reste de bits pour identifier toutes les machines
de chaque sous réseau
– Exemple : Un réseau de classe B, sur lequel on pourrait nommer 65 534
machines pourra être décomposé en 254 sous-réseaux de 254 machines comme
suit :
• <id. de réseau sur 16 bits>. <id. de sous-réseau sur 8 bits>. <id. de machine sur 8 bits>
• L'administrateur d'un réseau peut décider de découper où il veut la zone
des identificateurs de machines, ce découpage facilite le travail des
routeurs. Cette technique a pour effet de provoquer un routage
hiérarchique.
Dr. K. CHAOUI Couche réseau 14
1.5 Le masque de sous réseau
• Pour permettre au routeur de faire la séparation entre la partie
réseau et la partie machine de l'adresse IP, on introduit la masque
de sous réseaux.
• Adresse machine AND Masque de réseau = Adresse du réseau de
destination
Dr. k. CHAOUI Couche réseau 15
2. Segmentation de réseaux
La base de la segmentation
l'utilisation de bits hôtes pour créer des sous-réseaux supplémentaires
Dr. K. CHAOUI Couche réseau 16
2.1 Découpage statique (FLSM)
Pour créer des sous-réseaux IPv4, on utilise un ou plusieurs bits d'hôte en tant que bits réseau.
Pour cela, il convient de développer le masque pour emprunter quelques bits de la partie hôte de
l'adresse et créer d'autres bits réseau
Pour chaque N bit emprunté, nous avons 2N sous-réseaux
Par exemple, si vous empruntez 1 bit, vous pouvez créer 2 sous-réseaux. Si vous empruntez 2 bits,
4 sous-réseaux sont créés, si vous empruntez 3 bits, 8 sous-réseaux sont créés et ainsi de suite.
Toutefois, pour chaque bit emprunté, le nombre d'adresses disponibles par sous-réseau décroît.
Les bits peuvent être empruntés uniquement dans la partie hôte de l'adresse. La partie réseau de
l'adresse est attribuée par le fournisseur d'accès et ne peut pas être modifiée.
Dr. K. CHAOUI Couche réseau 17
Exemple
Dr. K. CHAOUI Couche réseau 18
Dr. K. CHAOUI Couche réseau 19
Dr. K. CHAOUI Couche réseau 20
Calculer les sous-réseaux
Utilisez la formule suivante pour calculer le nombre de sous-réseaux :
2^n (où n = le nombre de bits empruntés)
Exemple
Dr. K. CHAOUI Couche réseau 21
Calculer les hôtes
2^n-2 (où n = le nombre de bits restants dans
le champ d'hôte)
Dr. K. CHAOUI Couche réseau 22
Exemple
Dr. K. CHAOUI Couche réseau 23
2.2 Découpage dynamique (VLSM)
Dr. K. CHAOUI Couche réseau 24
3. Le protocole IP
• Le protocole IP (Internet Protocol, RFC 791) est au cœur du
fonctionnement d'un internet. Son rôle est centré autour de trois
fonctionnalités :
– Définir le format du datagramme IP qui est l'unité de base des données circulant
sur Internet.
– Définir le routage dans Internet.
– Définir la gestion de la remise non fiable des datagrammes.
• Le protocole IP assure un service non fiable de délivrance de
datagrammes IP. En effet, il n'existe aucune garantie pour que les
datagrammes IP arrivent à destination, puisqu’il est sans connexion.
Certains datagrammes peuvent être perdus, dupliqués, retardés, altérés
ou remis dans le désordre.
Dr. K. CHAOUI Couche réseau 25
3.1 Le datagramme IPv4
Un datagramme IP est constitué d’un en-tête suivi d'un champ de
données. 32 bits
20octets
Dr. K. CHAOUI Couche réseau 26
• Le champ version du protocole IP utilisé, codé sur 4 bits (0100).
• Le champ longueur d'en-tête du datagramme IP codé sur 4 bits (20
octets – 60 octets).
• Le champ TOS(Type Of Service) codé sur 8 bits: indique la façon dont le
datagramme doit être traité et se décompose en six sous champs
comme suit :
0 1 2 3 4 5 6 7
Priorité D T R C 0
– Le champ priorité varie de 0 (000) priorité normale (valeur par défaut) à 7 (111)
priorité maximale et permet d'indiquer l'importance de chaque datagramme :
Suivant les valeurs de ce champ, le routeur peut privilégier un datagramme par
rapport à un autre.
– Les 4 bits D, T, R, C indiquent au routeur l’attitude à avoir vis à vis de ce
datagramme :
Dr. K. CHAOUI Couche réseau 27
❖D est mis à 1 pour essayer de minimiser le délai d'acheminement (ex : choisir un
câble sous-marin plutôt qu'une liaison satellite),
❖ T est mis à 1 pour maximiser le débit de transmission,
❖ R est mis à 1 pour assurer une plus grande fiabilité et
❖ C est mis à 1 pour minimiser les coûts de transmission (coût).
Ces 4 bits servent à améliorer la qualité du routage et ne sont pas exigées.
Simplement, si un routeur connaît plusieurs voies de sortie pour une même
destination, il pourra choisir celle qui correspond le mieux à la demande.
Application Maximiser le délai Maximiser le Maximiser la Minimiser le coût
débit fiabilité
Telnet 1 0 0 0
FTP Transfert 0 1 0 0
SNMP 0 0 1 0
Dr. K. CHAOUI Couche réseau 28
• Le champ longueur totale en octets du datagramme. Ce champ est sur 2 octets on
en déduit que la taille complète d'un datagramme ne peut dépasser 65535 octets.
Utilisée avec la longueur de l'en-tête elle permet de déterminer où commencent
exactement les données transportées.
• Les champs identification (16 bits), drapeaux (3bits) et déplacement de fragment
(13 bits) : interviennent dans le processus de fragmentation des datagrammes IP.
0 1 2
drapeaux 0 Don’t fragment More
• Le champ durée de vie (TTL) codé sur 8 bits indique le nombre maximal de
routeurs que peut traverser le datagramme IP. Il est initialisé à N (souvent 32 ou
64) par la station émettrice et décrémenté de 1 (il perd une vie) par chaque
routeur qui le reçoit et le réexpédie. Lorsqu'un routeur reçoit un datagramme dont
la durée de vie est nulle (TTL = 0), il le détruit et de ce fait, il est impossible qu'un
datagramme tourne indéfiniment dans le réseau.
Dr. K. CHAOUI Couche réseau 29
• Le champ déplacement de fragment (offset) précise la localisation du début
du fragment dans le datagramme initial.
• Le champ protocole codé sur 8 bits identifie le protocole de plus haut niveau
qui a servi a créé ce datagramme. Les valeurs sont 1 pour ICMP, 2 pour
IGMP, 6 pour TCP et 17 pour UDP. Ainsi, la couche IP de la station
destinatrice qui reçoit le datagramme IP pourra diriger les données qu'il
contient vers le protocole supérieur adéquat.
• Le champ Total de contrôle d’en tête (HEADER CHECKSUM), codé sur 16 bits
pour s’assurer de l’intégrité de l’en-tête.
• Les adresses IP source et destination sur 32 bits.
Dr. K. CHAOUI Couche réseau 30
• Le champ options est une liste de longueur variable, mais toujours
complétée par des bits de bourrage pour atteindre une taille
multiple de 32 bits. Ces options sont très peu utilisées car peu de
machines sont aptes à les gérer. Parmi elles, on trouve des options
de sécurité et de gestion (domaine militaire), d'enregistrement de
la route, d'estampille horaire, routage strict, etc...
Dr. K. CHAOUI Couche réseau 31
3.2 Le datagramme IPv6
Dr. K. CHAOUI Couche réseau 32
• Le champ version du protocole IP utilisé (IPv6)
• Classe trafic utilisé pour la qualité de service
• Identificateur de flux interviennent dans le processus de fragmentation des
datagrammes IP
• Longueur de données désigne la taille du contenu du paquet
• En-tête suivant numéro correspondant au protocole utilisé dans la couche
suivante
• Nb de sauts nombre maximal de nœuds traversé
• Adresses IP source
• Adresses IP destination
• Options est une liste de longueur variable
Dr. K. CHAOUI Couche réseau 33
4. Fragmentation des datagrammes IP
• La taille maximale d'un datagramme IP est de 65535 octets.
• Chaque réseau est caractérisé par une taille maximale d'une trame, appelée
la MTU (Maximum Transfert Unit).
• Ceci cause un problème lorsqu’un routeur reçoit des datagrammes issus d'un
réseau à grande MTU et doit les réexpédier vers un réseau à plus petite MTU.
• Pour remédier à ce problème, on a recourt à la fragmentation des
datagrammes. Celle-ci se fait au niveau d'un routeur. La MTU est utilisée
pour fragmenter les datagrammes trop grands pour le réseau qu'ils traversent.
Si le MTU d'un réseau traversé est suffisamment grand pour accepter un
datagramme, évidemment il sera encapsulé tel quel dans la trame du réseau
traversé.
Dr. K. CHAOUI Couche réseau 34
Exemple : Si la station A, reliée à un réseau Ethernet, envoie un datagramme de 1300 octets à
destination de la station B, reliée également à un réseau Ethernet, le routeur R1 relié à un réseau de
MTU=620 octets ne pourra faire le routage des datagrammes. Le routeur R1 va fragmenter le
datagramme de 1300 octets envoyé par la station A à destination de la station B, de la manière
suivante :
Dr. K. CHAOUI Couche réseau 35
5. Routage
Quel chemin empruntent les datagrammes pour arriver à destination ?
Routage : mécanisme par lequel les données d'un équipement expéditeur
sont acheminées jusqu'à leur destinataire
Routeur
• dispositif permettant de choisir le chemin que les datagrammes vont
emprunter
• utilise la table de routage qui définit le chemin à emprunter pour une
adresse donnée
Dr. K. CHAOUI Couche réseau 36
Table de routage
Définit la correspondance entre l'adresse de la machine visée et le nœud
suivant auquel le routeur doit délivrer le message
Contenu de la table de routage
Commandes pour afficher le contenu de la table
netstat -r , route PRINT
Dr. K. CHAOUI Couche réseau 37
Exemple
Dr. K. CHAOUI Couche réseau 38
Routage
Table de routage
Routes directement Routes distantes Route par défaut
connectées
Routage Routage
statique dynamique
Dr. K. CHAOUI Couche réseau 39
Routage
Manuelle « routage statique »
- table de routage entrée manuellement par l'administrateur
- langage de commande des routeurs (ip route...)
Automatique « dynamique »
- table de routage mis à jour dynamiquement par le routeur
- échanges d'informations de routage : protocoles de routage
➢Routage basé sur un vecteur de distance
➢Routage basé sur l'état des liens
Dr. K. CHAOUI Couche réseau 40
5.1 Routage statique
Dr. K. CHAOUI Couche réseau 41
5.2 Routage dynamique
Vecteur de distance – Bellman-Ford
Chaque noeud stocke un "vecteur" pour toutes destinations
• Ce vecteur contient la distance à chacune d'entre elles
• Distance = coût
Pré condition
• Chaque noeud connaît la distance vers tous ses voisins directs
État des liens – Dijkstra
Chaque nœud possède une carte complète du réseau
• Contrairement au "vecteur de distance", chaque noeud ne connaît que
les états voisins
Dr. K. CHAOUI Couche réseau 42
Exemples protocoles de routage dynamique
RIP (Routing information protocol)
Protocole de type Vecteur de Distance
- Chaque 30 seconde le routeur diffuse à ses voisins ses vecteurs de
distance
- vecteur de distance : (destination, nombre de sauts)
- nombre de sauts maximum = 16 (pour éviter les boucles)
- utilisable uniquement à l'intérieur de domaines peu étendus
- Si aucun message pendant 180s, route inaccessible
- un noeud construit sa table de routage en fonction des vecteurs de
distance reçus de ses voisins
Dr. K. CHAOUI Couche réseau 43
OSPF - Open Shortest Path First
- Protocole de type état des liens
- Chaque noeud évalue le coût pour rejoindre ses voisins selon une certaine
métrique (plusieurs métrique peuvent être utilisées simultanément)
-construit un paquet contenant les informations relatives à chacun de
ses liens (voisins)
-le diffuse à tout le monde (par inondation)
-calcule la route de moindre coût pour atteindre chaque entité du réseau
-ensuite, les routeurs s'échangent uniquement les changements détectés
dans la topologie
-chaque noeud a une vision globale de la cartographie du réseau
Dr. K. CHAOUI Couche réseau 44
Types de routeurs
Dr. K. CHAOUI Couche réseau 45