Réseaux
Introduction aux Architectures de Communication
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 1
Communication
William Puech
Plan
Historique
I) Les réseaux
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 2
II) Concepts des télécommunications.
III) Le réseaude télécommunication
IV) Les techniques réseaux
Quelques dates importantes
• 1979 : Transmission de données simples• 1980 : Première spécification Ethernet• 1982 : Les PC partagent les ressources grâce à leur
propre puissance de traitement• 1986 : Apparition des serveurs de fichiers
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 3
• 1986 : Apparition des serveurs de fichiers• 1988 : Services de traitement réparti• 1989 : Mise en oeuvre de routeurs• 1990 : Interconnexions de réseaux multiprotocoles• 2000 : Internet
Les années 60-70
RTCORDINATEUR
CENTRAL
MODEM
MODEM
TerminauxNonIntelligentsAsynchrones
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 4
Caractéristiques générales :
• pas de protocole, topologie en étoile
• Système central, Terminaux passifs
RTC CENTRALMODEM
Les années 80
• Apparition du PC (Personnal Computer)De nombreux besoins informatiques sont
satisfaits sans faire appel à des structures
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 5
satisfaits sans faire appel à des structures centralisées (mainframe).
Progression d'une informatique indépendante.
• Le rôle de la gestion centralisée diminue.
Les années 90• Les réseaux locaux
• La normalisation
• Terminaux intelligents (PC, Station de travail,
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 6
Mac)• Les 2 principaux types de réseaux :
• Hiérarchiques (Client/Serveur)• Egal à égal
• Systèmes ouverts• Environnements hétérogènes
I) Les réseaux
A) Eléments des réseaux, B) Buts d'un réseau
C) Supports : des caractéristiques au choix
D) Codage de l'information
E) Modesdetransmission
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 7
E) Modesdetransmission
F) Synchronisation entre émetteur et récepteur
G) Les erreurs, H) Fenêtrage, I) Contrôle de flux
K) Mode connecté, L) Mode non connecté
M) Les couches, N) Adressage et nommagePlan du cours
I ) A) Eléments des réseaux
Objets matériels :→ Applications : Services : telnet, ftp, nfs,
messagerie, partage d'imprimante, ...
→ Ordinateurs: Stations : PC, stations de travail,
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 8
→ Ordinateurs: Stations : PC, stations de travail,
terminaux, périphériques, …
→ Coupleurs: asynchrone, synchrone, Ethernet, …
→ Adaptateurs: modem, transceiver, …
I ) A) Eléments des réseaux
Objets matériels :
→ Liens : Support: paire torsadée, câble coaxial, fibre
optique, ondes hertziennes. Domaine privé ou public
(opérateurFranceTelecom).
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 9
(opérateurFranceTelecom).
→ Boites pour connecter ou interconnecter les liaisons
: nœuds, routeurs, commutateurs, répéteurs, …
I ) A) Eléments des réseaux
Langages : Protocole :
→ Pour que chaque élément puisse dialoguer avec son
homologue. A tout "niveau" : signauxélectriques,
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 10
homologue. A tout "niveau" : signauxélectriques,
bytes, trames (groupe de bytes), …, fonctions dans
les applications.
I ) A) Eléments des réseaux
Lois internationales : Normes et Standards :
Pour assurer la possible hétérogénéité des éléments, la
pérennité et l'ouverture.
– Pour que M. SUN puisse discuter avec M. IBM; M.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 11
– Pour que M. SUN puisse discuter avec M. IBM; M.
WELLFLEET avec M. CISCO, …
– Pour que l'achat fait aujourd'hui serve longtemps, même si
le fabricant disparaît.
– Pour que chacun puisse communiquer avec d'autres
personnes.
I ) B) Buts d'un réseau
Echanges entre personnes
Messagerie, news, Internet, tranfert de fichiers, accès
à des bases de données (bibliothèques).
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 12
Partage d'équipements (souvent coûteux)
Imprimantes, disques, super calculateurs, …
Terme réseau très vague
I ) C) Supports : des caractéristiques au choix
Coût : matériau, pose, connectique
Bandepassante:
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 13
Bandepassante:
Quantité d'information que l'on peut faire passer
pendant un certain temps (débit max. théorique).
I ) C) Supports : des caractéristiques au choix
Atténuation :
Longueur maximale entre 2 éléments actifs.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 14
Sensibilité aux attaques extérieures :
→ Attaques physiques : pluie, rats, foudre, étirements.
→ Bruits : perturbations électromagnétique, ...
I ) D) Codage de l'information
Texte dans une langue (alphabet),
ASCII-EBCDIC : 1 lettre = 1 octet,
Paquets,
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 15
Paquets,
8 bits ou 7 bits + parité ou 4B/5B,
Signaux sur le support,
niveaux et changements de niveaux.
I ) E) Modes de transmission
Bits : signaux sur le support.
Bande de base : représentation directe des bits
→ Ethernet: codeManchester: 0 front, 1 front.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 16
→ Ethernet: codeManchester: 0 front, 1 front.
→ Affaiblissement rapide du signal, très sensible aux
bruits : réseaux locaux.
→ Synchronisation des 2 bouts en rajoutant des bits.
I ) E) Modes de transmission
Analogique : modemet porteuse
→ Modulation en fréquence, amplitude ou en phase
d'unsignalporteur(souventsinusoïdal).
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 17
d'unsignalporteur(souventsinusoïdal).
→ Moins d'affaiblissement et moins sensible au bruit :
réseaux étendus.
I ) F) Synchronisation entre émetteur et récepteur
Synchrone : horloge transmise avec les données.
Asynchrone: devantchaqueélémentsdedonnées,
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 18
Asynchrone: devantchaqueélémentsdedonnées,
on ajoute un groupe de bits pour l'échantillonnage.
→ 01010101 …
→ Bits start dans asynchrone V24.
I ) G) Les erreurs
L'information reçue doit être identique àl'information émise (but d'un "bon" réseau).
Le signalpeutêtremodifié, desbits ou octets
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 19
Le signalpeutêtremodifié, desbits ou octetsperdus durant le transfert de l'information :erreurs.
Il faut les détecteret les corriger.
I ) G) Les erreurs
Détection d'une modification→ L'émetteur rajoute des bits, fonction des donnéesqu'il transmet.
→ Le récepteur recalcule la fonction et vérifie.
→
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 20
→ Exemple :– Echo pour un terminal
– Le bit de parité en liaison asynchrone
– Le CRC (Cyclic Redundancy Check) : le reste d'unedivision des bits de données, supposés être lescoefficients d'un polynôme, par un polynômegénérateur.
I ) G) Les erreurs
Détection d'une perte (d'un paquet)
Besoin de numérotation, ajoutée par l'émetteur et
vérifiéeparle récepteur.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 21
vérifiéeparle récepteur.
Détection d'un mauvais ordre d'arrivée
réseaux maillés : numérotation.
I ) G) Les erreurs
Correction d'erreur→ Souvent retransmission avec un protocole.
→ L'émetteur attend que le destinataire indique s'ila reçu correctement l'information : accusé deréception(ACK - NACK).
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 22
réception(ACK - NACK).
→ Si perte : pas d'accusé de réception.
→ Réémission après un certains temps.
→ Problème : choix de la valeur de time-out (fixeou variable).
I ) G) Les erreurs
Certaines parties font de la détection d'erreur,maispasdela correction(Ethernet,IP, UDP).
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 23
maispasdela correction(Ethernet,IP, UDP).
I ) H) Fenêtrage L'émetteur attend un accusé de réception après
chaque envoi : perte de temps du au transfert etau traitement.
L'émetteur anticipe : il envoie jusqu'ànélémentssansrecevoirde ACK (n : taille de la
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 24
élémentssansrecevoirde ACK (n : taille de lafenêtre).
→ Kermit : pas d'anticipation.
→ X25 : fenêtre = nbre de paquets(fixe : paramètre del'abonnement Transpac).
→ TCP : fenêtre = nbre d'octets(variable : spécifié par lerécepteur à chaque ACK).
I ) H) Fenêtrage
Un ACK accuse réception de plusieurs
éléments d'information.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 25
Primordial dans les transferts de fichiers.
I ) I) Contrôle de flux
Flot d'arrivée trop rapide pour le récepteur ou
pour les nœuds intermédiaires.Plus de place dans les buffers d'entrée.
Quandfenêtrage: résoluparl'émetteur.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 26
Quandfenêtrage: résoluparl'émetteur.
Asynchrone : XON- XOFF
ICMP : Source Quench.
I ) J) Partager le réseau
Pour des raisons d'économie.
Multiplexer chaque lien entre 2 nœudsadjacents : multiplexage en fréquence,temporel, statistique.
Deboutenbout:
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 27
Deboutenbout:→ Création d'un chemin à chaque dialogue (session)
en mode connecté.
→ Adresse du destinataire ajoutée à chaque élémentd'information en mode non connecté.
I ) K) Mode connecté (CONS)
En début de chaque session :création d'un chemin
virtuel (CV) entre les deux protagonistes (X25 - paquet d'appel).
Chaque nœud réserve les ressources nécessaires
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 28
à la session.
Dans chaque élément d'information :numéro du CV.
Fin de session :chaque nœud est averti.
Exemple : téléphone, X25, ATM.
I ) L) Mode non connecté (CLNS)
Chaque élément d'information (datagramme) quicircule contient l'adresse du destinataire et del'émetteur.
Les nœuds(routeurs)dispatchentà la volée : il
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 29
Les nœuds(routeurs)dispatchentà la volée : ilfaut trouver le bon chemin rapidement (but duroutage).
Exemple : IP.
Entre les deux modes, la solution du futur n'est pas trouvée.
I ) M) Les couches
Modèle de référence : OSI(Open system Interconnection).
Architecture qui permet de développer etd'acheter chaque brique séparément.
Pédagogique.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 30
Pédagogique.
Chaque couche :– Reçoit les données de la couche supérieure.
– Assure certaines fonctions.
– Transmet les données à la couche inférieure.
– Dialogue avec son homologue en face avec un protocole.
I ) M) Les couches
• 7 : application : X400, telnet
• 6 : présentation : ASN1
• 5 : session : conversation
• 4 : transport : de bout en bout : TCP
• 3 : réseau: entrelesnœuds: IP
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 31
• 3 : réseau: entrelesnœuds: IP
• 2 : liaison : adaptation au lien : Ethernet, X25, FDDI
• 1 : physique : bits - signaux
Chaque couche peut (presque) utiliser n'importe quel type decouche inférieure :IP sur Ethernet, X25-2, FDDI sans modifier IP,Ethernet sur paire torsadée, câble coaxial, fibre optique.
I ) M) Les couchesChaque couche ajoute un entête et un
identificateur de la couche supérieur
Beaucoup de couches possèdent leur adresse :→port-application,→@ IP,→@ Ethernet
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 32
→@ Ethernet
Chaque fonction d'un réseau est réalisé par unecouche :
→ détection d'erreur : 2-3-4,→ correction d'erreur : 3-4,→ contrôle de flux : 2-3-4-7,→ fenêtre : 3-4, routage : 3
I ) N) Adressage et nommage
But : identifier un objet réseau
Adresse liée à la géographie→ numéro IP,
→ numéro de téléphone,
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 33
→ X25.
Nomlié à la fonction ou l'identité (personne)→ nompropre,
→ nomdu service rendu par l'objet.
Problèmes : unicité et gestion
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 34
II) Concepts télécom.
1) L ’informationQuantification, Forme.
2) Le codageTéléinformatique, Télécommunication et
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 35
Téléinformatique, Télécommunication ettélédiffusion.
3) La transmissionSérie ou parallèle, Modes de transmission,
Dialogue et sens de transmission, Cadence,Contrôle, Optimisation. Plan du cours
II) Concepts télécom.
1. L ’information subit des manipulations et destransformations avant d ’être délivrée à son destinataire :codageet transmission.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 36
codageet transmission.
De nature analogique(source continue) ou numérique(sourcediscrète) etforme déterminée :quantification pour réseauadapté en :
transmissionet
commutation.
II) Concepts télécom.
1.1 QuantificationLe messagei (source discrète) a une valencen :
n = 2, message binaire
n = 10, chiffre décimal
La quantitéd ’informationH estfonctionden :
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 37
La quantitéd ’informationHi estfonctionden : Hi = log2 n (en bits)
Ex : Une image TV, avec une résolution de 256 niveaux degris par pixel fournit une quantité d ’information de8 bits/pixel (utilisé pour le codage).
Plan du cours
II) Concepts télécom.
1.2 FormeL ’information a diverses formes (origine et traitements) :
texte (alphabet fini),
données ou informations numériques codées,
imagesfixes (noir etblanc),
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 38
imagesfixes (noir etblanc),
images mobiles (noir et blanc),
images couleur,
musique,
voix humaine et parole.
• Largeur de bande→ 10 Mhz (analogiques)
• Débits numériques→ 100 Mbit/s (numériques)
II) Concepts télécom.2. Le codageDans la chaîne de transmission le codage a pour rôle : transformation et adaptation à la source qui convertitl'information en signal depuis un signal électrique ouoptique.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 39
optique.
Adaptation au canal de communication
Capteurs ou transducteurs :→ microphone : des ondes acoustiques en signal audio
(téléphonique ou radiophonique). Opération inverse parl'ecouteur ou haut parleur.
→ Caméra et poste de télévision : image de la scéne ensignal vidéo.
→ Terminal informatique : clavier-écran.
II) Concepts télécom.2. 1 TéléinformatiqueSignal numérique à 2 états pour transmettre l'alphabet (maj. etmin.), chiffres décimaux, opérateurs arithmétiques et logiqueset ponctuation≈ 100 caractères.Chaque code attribue une combinaison binaire par caractère.
CCITT n°2 (Télex): 5 bits= 32caractères
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 40
CCITT n°2 (Télex): 5 bits= 32caractères CCITT n° 5 code ISO : 7 bits = tout + 30 commandes∈ code ASCII EBCDIC (IBM) : 8 bits = 256 caractères
CCITT : Comité Consultatif International Télégraphique etTéléphonique.ISO : International Standard OrganisationASCII : American Standard Code for Information InterchangeEBCDIC : Extended Binary Coded Decimal Interchange Code
II) Concepts télécom.Codage en bande de base: substitution du signal original par un autre signaldont le spectre de fréquence est adapté à la communication
Code biphase "Manchester" et "différentiel
code de Miller, code bipolaire
, code HDB3, ...1 0 1 1 0 0 0 0 0 1 0 0 0 0 0 Binaire
Biphase
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 41
Biphase
Bipolaire
HDB3
+
-
+
-
+
-
+ +
+ +
- -
- -V
V
II) Concepts télécom.
Téléinformatique: Les signaux se rapportant à l'image et au son sontanalogiques . Transmissions en analogique (modulation) ounumérique.
Codage par modulation (amplitude, fréquence ou phase)
Codage par numérisation
→ Echantillonnage : Shannon Fe ≥ 2 Fmax
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 42
→ Quantification/codage: amplitude des échantillons quantifié puiscodée en numérique surn bits (avec polarité). Si D est la dynamique
du signal :n ≥ log2 D
Débit du signal numérisé :C ≥ n Fe (bit/s)
II) Concepts télécom.
signal téléphonique:
• Fmax< 4kHz→ echantillon toutes les 125 ms
• 1< D < 4000→ 12bitsenquantification
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 43
• 1< D < 4000→ 12bitsenquantification
• codage/compression 12 bits→ 8 bits
Débit numérique de 64 kbit/s
II) Concepts télécom.
• Signal et réseau analogiquestransmission d'images et son : bande passante
• Signal et réseau numériquesRéseauNumériqueà IntégrationdeServices+ liaisonlocale
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 44
RéseauNumériqueà IntégrationdeServices+ liaisonlocale
• Signal analogique et réseau numériquenumérisation du signal en émission
• Signal numérique et réseau analogiquetéléinformatique : modulation du signal en émission
II) Concepts télécom.
3.1 Techniques de transmission
L ’échange d ’information s ’effectue selon deux techniques : transmission série : les bits d ’un mot sont transmis
successivement. Un seulfil .
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 45
successivement. Un seulfil .→ Temps de transmission =nΤ→ interface RS232 : 9600 bits pour 20 m
Transmission parallèle : tous les bits du mot sont transmissimultanément.n fils.
→ Temps de transmission =Τ→ utilisé à l ’intérieurd ’un système de traitement.
II) Concepts télécom.
3.2 Modes de transmission
L’émission s’effectue selon deux modes : Transmission synchrone :
→
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 46
→ bits calés sur une horloge : cadence
→ par blocs ou paquets de caractères avec des fanions
→ débit élévé
Transmission asynchrone :→ caractère par caractère avec bits particuliers (START et STOP)
→ instant d ’émission arbitraire
II) Concepts télécom.
3.3 Dialogue et sens de transmission
Aémetteur
Brécepteur
simplex
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 47
émetteur récepteur
émetteurA
récepteur
récepteurB
émetteur
semi-duplex
II) Concepts télécom.
3.3 Dialogue et sens de transmission
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 48
Aémetteurrécepteur
Brécepteurémetteur
full-duplex
II) Concepts télécom.
3.4 Cadence de transmission
Capacité d ’un canal : quantité d ’information qu’un canal peuttransporter par unités de temps (bit/s).
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 49
Bande passanteBP: spectre de fréquence toléré par le canal(filtre).
→ Rapidité de modulationR ≤ 2 BPen bauds
Débit de transmissionD : pour un signal de valencen ayant unevitesse de modulation de2 BPéchantillons par seconde :
D ≤ 2 BP . log2 n en bit/s
II) Concepts télécom.
3.4 Cadence de transmission Capacité d ’un canal : pour que D, soit BP, soit n.
→ BP ?
→ Si n alors l’amplitude et se rapproche de N0 :
S
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 50
S puissance du signal utile, N du bruit.
→ Loi de Shannon concernant le débit maximal :
capacité de transmission
0
1N
Sn +=
+=
02 1log
N
SBPC
II) Concepts télécom.
3.4 Canal Téléphonique BP = 300 à 3400 Hz
100 < S/N < 1000
R ≤ 6200 bauds
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 51
...
II) Concepts télécom.
3.5 Sécurisation de la transmissionS ’assurer que l ’information reçue est bien
l ’information transmise
Taux d ’erreur binaire :
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 52
TEB = (nbre de bits erronés) / (nbre de bits transmis)
Soit n le nombre de bits du message alors la probabilité de transmission sans erreur : P = (1 - TEB)n
Ex : TEB = 10-4, message de 1024 octets : P = 44%
Il faut contrôler les transmissions : clés de contrôle
II) Concepts télécom.
3.5 Clés de contrôlebit de parité : VRC (Vertical Redundancy Check) avec
une efficacité entre 50% et 60%
caractère de parité : Contrôle LRC (LongitudinalRedundancyCheck)uneefficacitéde95%.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 53
RedundancyCheck)uneefficacitéde95%.
Combinaison VRC/LRC
envoi de la même trame en plusieurs exemplaires
Clés de contrôle de 2 à 4 octets : code calculé pardivision polynomiale appliqué au bloc à transmettre :contrôle de redondance cyclique CRC (CyclicRedundancy Check). Une efficacité de 100%.
II) Concepts télécom.
3.5 Efficacité
Taux de transfert des informations :
TTI =( Nbredebitsutiles)/ (Duréedetransmission)
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 54
TTI =( Nbredebitsutiles)/ (Duréedetransmission)
Rendement du support = TTI / Débit nominal du support
II) Concepts télécom.
3.6 Optimisation de la transmissionInformations transmises : bit, caractère ou bloc (trame,paquet, message) de caractères.
Optimisation des transmissions :
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 55
diminution de la quantité d ’information sans modifierle contenu sémantique (compression)
améliorer les liens : concentration et multiplexage
II) Concepts télécom.
3.6 Multiplexage et concentrationsupport télécom: débit nominal de 9600 bits/s
• Multiplexeur: Informations bas débit en //en entrée4 canaux2400bits/ssur le canalhautdébit en
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 56
en entrée4 canaux2400bits/ssur le canalhautdébit ensortie : efficacité de 100%.
• Concentrateur: plusieurs entrées sur une sortietraitement et stockage des informations
plusieurs voies d ’entrée peuvent avoir le débit de lasortie : efficacité pouvant atteindre 300 à 400%
II) Concepts télécom.
3.6 Multiplexage et concentration• Multiplexage fréquentiel:
partage de la BP en canaux à bande étroite : supportcoaxial de 400 Mhz partagéen 40 canauxde télévision
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 57
coaxial de 400 Mhz partagéen 40 canauxde télévisionde 10 Mhz. Transmission large bande
• Multiplexage temporel:découpe d’une trame de durée déterminée en plusieursintervalles de temps élémentaires (IT). Transmissionnumérique
II) Concepts télécom.
Compression :• parole et son téléphonique :
64 kbit/s à 8 kbit/s pour radio mobile GSM(GlobalSystemfor Mobile communication).
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 58
Systemfor Mobile communication).
Qualité supérieure :→ BP = 7 kHz : débit de 16 kbit/s.
→ Bande audio complète (20 kHz) : 96 kbit/s
• image :visiophone sur RNIS : plusieurs canaux 64 kbit/s
II) Concepts télécom.
Compression :• image :
stockage disque audio images fixes et animées→ NormeJPEG(JointPictureElementGroup)
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 59
→ NormeJPEG(JointPictureElementGroup)
→ MPEG1 (Moving Picture Element Group) : débit de 2 Mbit/s(standard VHS magnétoscope)
→ MPEG2 : télévision numérique 6 Mbit/s (PAL SECAM)
• Texte :codage de la longueur en ligne
codage de Huffman
II) Concepts télécom.
3.6 Confidentialité :• transformation d ’un texte clair en texte secret :
cryptographie
• techniqued ’authentificationavecmot depasse:
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 60
• techniqued ’authentificationavecmot depasse:algorithme sur les signatures
authentification par la parole
reconnaissance d ’écriture
II) Concepts télécom.
3.6 Système de cryptographie :
EmetteurRécepteur
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 61
Chiffrement DéchiffrementMessage en clair
Clé Clé
Message en clairCryptogramme
III) Le réseau de télécommunication
1) L’organisation du réseauMise en communication, numérotation et
adressage.2) La fonction commutation
Aiguillage,trafic téléphonique,Efficacité.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 62
Aiguillage,trafic téléphonique,Efficacité.3) La fonction transport et distribution
Installation, câble et répartiteurs.4) La fonction transmission
Les supports, les systèmes.5) Téléphonie et informatique Plan du cours
III) Le réseau de télécommunication
1. Organisation du réseautransport de la parole, données informatiques et
images.
Réseautéléphonique: ensemblecomplexede
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 63
Réseautéléphonique: ensemblecomplexedetransmissions et commutations gérés par unopérateur public ou privé.
L’utilisateur communique avec des abonnés :locale, régionale, nationale ou internationale.
→ Une ligne d ’abonné : 2 fils
→ circuits entre les autocommutateurs : 4 fils
III) Le réseau de télécommunication
1. Organisation à trois niveaux :ZAA, ZTS, ZTP
CTP CTP
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 64
CTS CTS CTS
CAA CAA CAA CAA CAA
CLAbonnés
III) Le réseau de télécommunication
1. La numérotation et l’adressage• Lescodespayspourlesréseauxdedonnéeset téléphoniques
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 65
• Lescodespayspourlesréseauxdedonnéeset téléphoniques
• Selon le réseau :≠. Abonné Transpac et abonné Numéris
• Mode d’adressage hiérarchique. Depuis 96 : numéro national à 10chiffres,
Code pays Numéro national Sous-adresse
15 chiffres (E164 - RNIS)
III) Le réseau de télécommunication
2. La fonction commutation
autocommutateur : aiguillage des communications et concentration du trafic.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 66
communications et concentration du trafic.Connexion ou mise en relation des abonnés et
des circuits
Relation entre les joncteurs
Commande ou contrôle général des opérations
III) Le réseau de télécommunication
2.1 Aiguillage
Abonné
Abonné Circuit
Circuit
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 67
Autocommutateur
Abonné
Abonné
Abonné Circuit
Circuit
Trafic de transit
III) Le réseau de télécommunication
2.1 Mise en relation
Etablissement, communication et libération
Appelant
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 68
Appelant
Appelé
Réseau
décroche numérotetonalité
Eta
blis
sem
ent
Libé
ratio
n
Conversation
raccroche
raccrochesonnerie décroche
III) Le réseau de télécommunication
2.1 Trafic téléphonique• Soient 2 sites de commutation A et B connectés par unfaisceau den circuits.
• Valeur den ? Fonction du trafic de pointe.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 69
• Soit N(t) le nombre de circuits occupés à l ’instantt, levolume de trafic pendant un tempsT :
en secondes∫=T
dttNtV0
)()(
III) Le réseau de télécommunication
2.1 Trafic téléphonique• L ’intensité du trafic (en erlang ou %) :
∫=T
dttNT
tI )(1
)(
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 70
• ligne principale résidentielle 0.03 < I(t) < 0.15
• ligne principale professionnelle 0.3 < I(t) < 0.8
∫= dttNT
tI0
)()(
III) Le réseau de télécommunication
2.1 Trafic téléphonique• 5 circuits : C1 : 35/60 = 0.58 erlang; C2 : 40/60 = 0.67 erlang; C3 :35/60 = 0.58 erlang; C4 : 30/60 = 0.5 erlang; C5 : 25/60 = 0.41 erlang.
• Trafic de 2.75 erlang, nbre de com. = 12, volume de trafic = 165 mn,duréemoyenne= 14mn
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 71
duréemoyenne= 14mn
III) Le réseau de télécommunication
2.1 Efficacité de trafic
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 72
III) Le réseau de télécommunication
3. Transport et DistributionRaccord de l’abonné à l’unité de commutation :
installation d’abonné : poste téléphonique, prise de ligne, PC
câbles de transport : raccord de l’immeuble avec un câblesouterrainàunearmoiredesous-répartition(SR). En sortie,câbles
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 73
souterrainàunearmoiredesous-répartition(SR). En sortie,câblesavec 900 paires vers le centre de communication. Classementparzone géographique.
répartiteurs : répartition verticale des abonnés d ’une zonegéographique et répartition horizontale pour classement par ordredes numéros d ’annuaire.
équipement d’abonnés : terminaison physique de la partie transportet distribution. Etablissement d ’un courant.
III) Le réseau de télécommunication
3. Transport et Distribution
PABXfaisceau
SR
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 74
abonné
faisceauSR
répartiteur
Equipementd ’abonné
Câblesde transport
Unité de commutation
Batterie centrale
III) Le réseau de télécommunication
4. La fonction transmission4.1 Les supports de transmission
PAIRE TORSADÉE(fils de cuivre)
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 75
CÂBLE COAXIAL
FIBRE OPTIQUE
SANS FIL
III) Le réseau de télécommunication
LA PAIRETORSADEE
• Paires torsadées blindées
• Paires torsadées non blindées
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 76
faible coût et installation plus simple
possibilité d’utiliser des infrastructures
existantes (câbles téléphoniques) mais
attention aux perturbations
III) Le réseau de télécommunication
Paire Torsadée non blindée :• Les connecteurs sont de type RJ-45
• 5 catégories de paires torsadées :CatégoriesDébitsmax(Mb/s)
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 77
CatégoriesDébitsmax(Mb/s)1,2 43 16
4 20
5 100
III) Le réseau de télécommunication
Paire Torsadée blindée :
ConnecteurstypesRJ-45et appletalk
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 78
ConnecteurstypesRJ-45et appletalk
largeur de bande : jusqu’à 150 Mb/s
Moins sensible aux champs extérieurs
Peu flexible et plus difficile à mettre enœuvre que la paire non blindée.
III) Le réseau de télécommunicationLe câble coaxial Les câbles : désignés par leurs diamètres en mm.Câbles les plus courants sont les2.6/9.5et 1.2/4.4.
Plusieurscatégoriesdecâble:
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 79
Plusieurscatégoriesdecâble:→ 50Ω du type Ethernet
→ 75Ω du type CATV (câble de télévision)
→ 93Ω (IBM) pour la connexion des terminaux
lourds et peu maniable (grosse architecture).
pratiques (petits réseaux)
débits élevés
III) Le réseau de télécommunication
La fibre optiqueLes composants aux extrémités : une diode électroluminescente (DEL)
unediodelaser(DL)
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 80
unediodelaser(DL)
un laser modulé
• Un faisceau lumineux est véhiculé à l’intérieur d’une fibre optique.Guide cylindrique de diamètre entre 100 et 300 microns recouvertd’isolant
• Vitesse de propagation : de l’ordre de 100 000 Km/seconde(multimode)250 000 Km/seconde (monomode)
III) Le réseau de télécommunication
La fibre optique
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 81
signal signalélectrique électrique
une liaison par fibre optique
codeur décodeur
III) Le réseau de télécommunication
Fibres Optiques : avantages• très large bande passante (de l’ordre de 1 Ghz pour 1 km) peu encombrantes trèsfaibleatténuation
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 82
trèsfaibleatténuation très bonne qualité de la transmission très bonne résistance à la chaleur et au froid une matière première bon marché (silice) pas de rayonnement immunité aux bruits et aux interférences
électromagnétiques
III) Le réseau de télécommunication
Fibres Optiques : inconvénients les difficultés de raccordement (+ coûts deraccordement élevés)
→ entre 2 fibres→ entreunefibre et le moduled’émissionouderéception
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 83
→ entreunefibre et le moduled’émissionouderéception
les dérivations sont difficiles le multiplexage en longueur d’onde est encore associéà la recherche nécessité de transformer la nature de l’énergie difficultés d’utilisation d’un signal bidirectionnel
III) Le réseau de télécommunication
Supports sans fil
• Systèmes infrarouges
• Systèmesradio
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 84
• Systèmesradio
• Systèmes à micro-ondes
• Liaisons satellites
Synthèse des caractéristiques des supports
SUPPORT Coax. Coax. Fibre Sansépais fin optique fil
COÛT élevé moyen moyen faible élevé
Pairetorsadéenon blindée
Pairetorsadéeblindée
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 85
INSTAL- très difficile aisée aisée difficile ‘’simple’’-LATION difficile
ANTIBRUIT élevé moyen moyen faible très élevé faible
SÉCURITÉ modérée modérée modérée faible élevée très faible
DISTANCE 500 m 200 m 200 m 70 m 3 km dépend dubâtiment
III) Le réseau de télécommunication
4.2 Les systèmes de transmissionCircuits téléphoniques
Circuits en bande de base
Circuitslargebande
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 86
Circuitslargebande
Circuits numériques
III) Le réseau de télécommunication
5) Téléphonie et informatique PABX et téléphonie d'entreprise
De RTCà Numéris
Intégrationtéléphonieet Informatique
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 87
Intégrationtéléphonieet Informatique
III) Le réseau de télécommunication
6.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 88
IV) Les techniques réseaux
A) Liaison point à point
B) Liaison multipoint
C) RéseauC.1) Efficacité d'une liaison, C.2) Servicesréseaux,
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 89
C.1) Efficacité d'une liaison, C.2) Servicesréseaux,C.3) Accès aux réseaux, C.4) Fragmentation etréassemblage, C.5) Techniques de commutation, C.6)Commutation de paquets, C.7) Contrôle de congestion,C.8) Contrôle de routage, C.8) Adressage
Plan du cours
IV) Les techniques réseaux
• Réseau = liens + nœuds interconnectés
• l'interfonctionnement interne du réseau
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 90
mise en œuvre de fonctions de communication qui
relèvent des techniques réseaux.
IV) A) Liaison point à point
InterfaceETTD-ETCD
InterfaceETTD-ETCD
• Aux extrémités de la liaison : un terminal ETTD→ émetteur : source de données→ récepteur : collecteur de données
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 91
←←←←→→→→ Contrôle ETCD
Circuit de donnéesligne
Contrôle←←←←→→→→
ETCD
Liaison de données
IV) A) Liaison point à point
• Aux extrémités de la liaison : un terminal ETTD
• Entre ligne de transmission et terminaux : une
ETCD
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 92
ETCD
• dialogue Contrôleur et modemest assuré par
l'interface ETTD/ETCD
IV) A) Liaison point à point
1) ETTD : Equipement Terminal de Traitement deDonnées ou DTE(Data Terminal Equipment) Permet à l'utilisateur de dialoguer avec le système
Disposed'uncontrôleurdecommunication
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 93
Disposed'uncontrôleurdecommunication
• ETTD varie en fonction de l'application Débit binaire,
Réseau,
Nature du terminal.
IV) A) Liaison point à point
1) ETTD: Exemples d'application : Courrier electronique (terminaux de telex, télécopie,messagerie).
Télématique(vidéotex,stationvoix-données,station
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 94
Télématique(vidéotex,stationvoix-données,stationmultimédia).
Téléinformatique professionnelle (terminauxutilisateur, télétype et clavier écran).
IV) A) Liaison point à point
2) ETCD : Equipement Terminal de Circuit deDonnées ou DCE (Data CommunicationEquipement). 2 rôles:
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 95
2 rôles:
→ adaptation du canal,
→ Interface et contrôle des signaux de jonction ETTD/ETCD
Un adaptateur permettant le raccordement des ETTD
aux réseaux.
IV) A) Liaison point à point2) ETCD : exemples selon le type de réseau et
nature de la transmission :Adaptateurs de terminaux (des cartes type PCàinsérer ou externes) :
→ pré-RNIS : interfaceR : interfaceaudio,V24, X21, X25.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 96
→ pré-RNIS : interfaceR : interfaceaudio,V24, X21, X25.
→ RNIS : interface S.
Adaptateurs ou codeurs en bande de base :→ liaisons locales à courte distance (≤ 50 km)
→ débit > 10 Mbit/s pour réseaux locaux
→ support : paire métallique, coaxiaux, fibre optique.
IV) A) Liaison point à point2) ETCD : exemples selon le type de réseau et
nature de la transmission : codeurs par transposition de fréquence ou modem
→ transmission analogique sur longue distance
→ exemple: modemdela sérieV (de300bit/sà72Kbit/s)
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 97
→ exemple: modemdela sérieV (de300bit/sà72Kbit/s)– débit, mode synchrone/asynchrone,
– dialogue half ou full duplex,
– qualité du support, technique de modulation,
– bande passante utilisée, technique de compression,
– nature de l'interface ETTD/ETCD
→ V32 (9600 bit/s), V32 bis (14400 bit/s)
→ V34 (28800 bit/s), V34 + (33600 bit/s), V90 (56kbits/s)
IV) B) Liaison multipoint
Liaison point à point : taux d'activité faible
• ligne multipoint.La station primaire contrôle le dialogue : les
stations secondairesne peuvent émettre ou
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 98
stations secondairesne peuvent émettre ourecevoir sans ordre ou invitation (polling,selecting).
Adressage hiérarchique par la station primaire :→ adresse de la ligne multipoint,
→ adresse du contrôleur de grappes de terminaux,
→ adresse de l'équipement dépendant du contrôleur.
IV) B) Liaison multipoint
Stationprimaire
Autre liaison multipoint
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 99
station secondaire
Grappe de terminaux
station secondaire
Grappe de terminaux
IV) C) Réseau
• But : mise en commun de ressourcesonéreuses discipline de partage.
• Réseau dimensionné pour tenir compte de lachargemaximalesurunepériodedonnée.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 100
chargemaximalesurunepériodedonnée.
• Utilisateur : communication des informations.
• Exploitant :assurer cette communication
facturation.
IV) C) Réseau
• Fonctions importantes du réseau :conversion des messages utilisateur en paquets,
adressage des paquets,
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 101
routage des paquets,
régulation du trafic.
IV) C) Réseau1) Efficacité d'une liaison réseau
Contrôle de l'intégrité des données : accuser àl'émetteur réception ou non du message.
Message d'information de A B :T : tpsd'attenteavantenvoiduprochainmessage:
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 102
T : tpsd'attenteavantenvoiduprochainmessage:→ T1 : transmission du message d'information de A B
→ T2 : traitement du message d'information en B
→ T3 : transmission du message de supervision de B A
→ T4 : traitement du message de supervision en A
→ 2 TP : temps de propagation aller/retour.
IV) C) Réseau1) Efficacité d'une liaison réseau
T = T1 + T2 + T3 + T4 + 2 TP ≈ T1 + 2 TP
Efficacité : E =T1 / T = 1 / (1+2a) avec a = Tp / T1
→ réseau LAN(Ethernet) a→ 0 E → 1
→ réseausatellite a>> 1 E → 0 : émissioncontinue
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 103
→ réseausatellite a>> 1 E → 0 : émissioncontinue
Amélioration de l'efficacité par émission anticipée.
Mécanisme de fenêtrage adopté par tous lesprotocoles de communication.
Si erreur, la trame erronée est retransmise.L'efficacité est divisée par le nombre de trame retransmise.
IV) C) Réseau2) Services réseaux
unité
km
bit/s
octet
Critère
distance
débit
taille de message
Réseau localLAN(Ethernet)1
10, 100 M
plusieurs milliers
Réseau étenduWAN (satellite)36 000
64 K
256
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 104
octet
%
bits
taille de message
efficacité
longueur de donnéesservice réseau
exemple de standard
plusieurs milliers
100
25
non connecté
IEEE802-3
256
5
10 000
connecté
X25
IV) C) Réseau2) Services réseaux
Mode connecté (réseaux RTC, RNIS, X25)→ transfert de l'information de façon sûre : contrôle
d'erreurs, de flux et de séquencement des paquets,établissement et libération de la connexion.
→ adressage site destination dans le paquetd'établissement.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 105
d'établissement.
Mode non connecté (IP Internet, interconnexion deréseaux locaux)
→ services réseaux réduits→ adressage site destination dans chaque paquet
(datagramme).→ Se généralise car la qualité de la transmission.
IV) C) Réseau3) Accès aux réseaux
• En émission :une série d'encapsulation des données et entêtes
correspondant aux différentes couches deprotocoles traversées.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 106
• Entêtes :décapsulés définitivement à l'extrémité de
destination
décapsulés pour analyse puis recapsulés pour unenouvelle émission : lors d'un transit dans un nœudde commutation.
IV) C) Réseau3) Accès aux réseaux
User--------------
Réseau
User--------------
Réseau
Site A Site B
t0
t
t5
t
données
NH
NHLH
…. bit
trame
paquet
fragment
t1 - t4
t2 - t3
tx - ty
t0 - t5
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 107
Réseau--------------
Liaison--------------Physique
Réseau--------------
Liaison--------------Physique
Réseau
t4
t2 t3
tx ty
t1…. bittx - ty
• NH : Network Header• LH : Link Header• 6 tps d'encapsulation ou décapsulation : t0 à t5• 2 tps d'accès : tx et ty• tps de transit tt
IV) C) Réseau3) Accès aux réseauxExemple
1 tps d'encapsulation/décapsulation : 1mstaille trame : 256 octetsdébitligned'accès: 9600bit/s
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 108
débitligned'accès: 9600bit/stemps de transit réseau : 200 ms
• temps de transit d'un fragment de bout enbout = 633 ms(6x1 + 200 + 2x256x8x1000/9600)
(= 6 tt +2 tp + T1 + T3)
IV) C) Réseau
4) Fragmentation et réassemblage
• message émis de taille variable→ long : fragmentation en paquets
→ court: groupage(réassemblage)demessages
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 109
→ court: groupage(réassemblage)demessages
• Pour l'optimisation du taux d'utilisation deslignes réseaux.
IV) C) Réseau4) Fragmentation et réassemblage : Exemple
3 liens identiques en cascade (liens + nœuds)
Hyp :→ Ts = 0 (tps de stockage dans un nœud)
→ pasd'erreur(pasréémission)
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 110
→ pasd'erreur(pasréémission)
0 T 2T 3T
Liaison 1Liaison 2
Liaison 3
Sans recouvrement
IV) C) Réseau4) Fragmentation et réassemblage : Exemple• T : temps de transition sur un lien d'un message
N liaisons : tps de transit du message= N x T
• message divisé en P paquets
tps de transit d'un paquet = T/P
tpsdetransitdumessagefragmenté= T + (N-1) x T/P
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 111
tpsdetransitdumessagefragmenté= T + (N-1) x T/P
Liaison 1
Liaison 2
Liaison 3
Avec recouvrement
0 T
IV) C) Réseau
5) Technique de commutation
• Réseau =des lignes (circuits) + des commutateurs(nœuds)
• ConnexionRéseau:
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 112
• ConnexionRéseau:ponctuelle (services commutés)
permanente (services spécialisés)
• techniques de commutation : circuits/message/paquets
IV) C) Réseau5) Technique de commutation• commutation de circuits
→ chaque commutateur choisit 1 circuit parmi n circuits.→ dès que le chemin physique est établi : transmission
de l'information.→ taux d'activité faible.
• Commutation de messages→ une successionde lignes et de nœudsde stockageet
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 113
→ une successionde lignes et de nœudsde stockageetcommutation.
→ le message est stocké dans chacun des nœuds avantd'être relayé.
→ bonne utilisation des circuits mais lent.
• Commutation de paquets→ message découpé en paquets combinant cc et cm.→ un nœud : multiplexage : rapide et performant.
IV) C) Réseaude circuits
oui
non
moyen
Commutation
Chemin physiqueétabliMémoire destockageRendement descircuits
de messages
non
oui (disque)
bon
de paquets
oui
oui (electronique)
très bon
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 114
oui
non
quelconque
parole transfert fichierRTC, RNIS
circuitsDuplex intégral
Conversion deformat et de débitTaille de l'infotransportéeApplication type
Réseau type
non
oui
message (milliers d'octets)Télex
Télégraphie
oui
oui
paquets (centaines octets)transaction
Transpac
IV) C) Réseau
6) Réseaux à commutation de paquets→ circuit virtuel (service en mode connecté)
→ datagramme (service en mode non connecté)
Serviceenmodeconnecté
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 115
Serviceenmodeconnectéle circuit virtuel associe aux 2 extrémités des voieslogiques afin de constituer des :
– CVP : circuit virtuel permanent
– CVC : circuit virtuel commuté
Ex : Transpac
IV) C) Réseau
6) Réseaux à commutation de paquetsService en mode non connecté
→ mise en relation 2 utilisateurs de bout en bout
→ service non fiable car pas de contrôle de flux,d'erreur,deséquencement,…)
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 116
d'erreur,deséquencement,…)
Ex : réseau Arpanet (USA) à base du protocole réseau IP.
Autres techniques de commutation→ commutation de trames (réseau à relais de trames)
→ commutation de cellules (ATMAsynchronousTransfert Mode)
Basé sur des Réseaux physiques fiables et haut débit
IV) C) Réseaucircuits
statique
quelconque
1
Commutation
Allocation BP
Taille paquet(octets)Couches OSI
paquets
dynamique
fixée 128/2563
Cellules
dynamique
48 octets
1
Trames
dynamique
variable koctets2
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 117
voix données
RTC
Contrôle
InformationtransportéeCapacité decommutation(en paquet/s)Réseau type
par bond
données
104
Transpac
de bout en boutvoix imagesdonnées104
ATM
de bout en boutvoix données105
Frame relay
IV) C) Réseau7) Contrôle de congestion
SaturationTrafic écoulé * zone 1 : niveau de service correct
* zone 2 : blocage du réseau. Dépassement de la capacité de saturation
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 118
0 Trafic offert
zone 1 zone 2saturation
Réseau = liens + nœuds (éléments passifs, (éléments actifs, processusdébit fixe) réalisant commutation + routage)
IV) C) Réseau
Commutateur de paquets (nœuds)Si dimension file d'attente en sortie > taille
mémoire→ purgedes paquets en excès
→ limiter lespaquetsperdus
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 119
→ limiter lespaquetsperdus
Processeur+
Mémoire
Files d'entrée Files de sortie
Lignes d'entrée
Lignes de sortie
IV) C) Réseau7) Contrôle de congestion : Exemple :
Hyp : nœud A bloqué B réemet son paquet une 2ndefois, etc
B immobilisesonbuffer (stockagedupâquerejetéparA)
C B A
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 120
B immobilisesonbuffer (stockagedupâquerejetéparA)
B ne peut pas libérer son buffer pour un autre paquet venant deC
C immobilise son buffer, …, etc
Propagation à rebours des blocages de nœuds : interblocage(deadlock).
Congestion : 2 causes : dimensionnement inadapté des buffers,
traffic offert trop proche du seuil de saturation du nœud.
IV) C) Réseau7) Congestion : solution :
→ réduire le nombre de paquet
Limitation du nombre de paquets→ imposer un nbre max de paquets à chaque nœud d'entrée du
réseau (sinon rejet).
→ Simple mais considère que tous les nœuds traitent un traficéquivalent.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 121
équivalent.
Meilleur utilisation des ressources→ taille mémoire du nœud.
→ partage entre les lignes de sortie de la mémoire.
→ pb : lignes à faibles trafic défavorisé en cas de congestion.
IV) C) Réseau7) Congestion : solution :
Contrôle de flux (entre 2 nœuds adjacents)→ émission que si autorisation du récepteur.
→ limitation du nombre de paquets en transit.
Réservation des tampons→
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 122
→ service à circuit virtuel : chemin établi grâce aupaquet d'appel + affectation des ressources.
→ Rejet des appels sans ressources réservées.
Autres→ limitation durée de vie des paquets.
→ contrôle débit d'accès.
IV) C) Réseau8) Contrôle de routageUne fois l'adressage connu
• but : traverser le meilleur chemin pour latransmission de paquets.
• moyens : algorithme de routageà basede
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 123
• moyens : algorithme de routageà basedetables dans les nœuds.
Algorithmes non adaptatifs et algorithmesadaptatifs.
IV) C) Réseau8) Contrôle de routage : routage non adaptatifdéfini de façon statique (indépendamment de l'état du
trafic) simple mais sans souplesse.
Exemple 1: routage fixe: table remplie par le concepteur, 1 critèrede performance privilégié (ex : vitesse), des mises a jour (sichangementdeconfig. du réseau: défaillance,nouvelabonné).
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 124
changementdeconfig. du réseau: défaillance,nouvelabonné).
C
B
A
D
E
Destination NœudAdjacent
B B
C C
D B
E C
Table de routage en A
IV) C) Réseau8) Contrôle de routage : routage non adaptatifExemple 2: routage aléatoirechaque nœud retransmet le paquet reçu à tous les autres adjacents
(sauf à celui émetteur).
Très simple, intéressant si trafic total faible.
Contrôlederoutage: routageadaptatif
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 125
Contrôlederoutage: routageadaptatifadaptation dynamique aux variations (topologie et trafic)
réseau.
un échange d'info. (tables de routage) entre les nœuds.
pb : un trafic de gestion s'ajoutant au trafic utile.
pb : infos de gestion subissent les retards dus au transit.
IV) C) Réseau8) Contrôle de routage : routage adaptatif
• Algo. basés sur le vecteur de distancedistance exprimée en nombre de sauts (un commutateur ou un
routeur entre deux liaisons).
Ex : RIP : Routing Information Protocol (env. TCP/IP)
Chaquerouteura unetablederoutageadresséetoutesles30 s
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 126
Chaquerouteura unetablederoutageadresséetoutesles30 saux routeurs voisins.
Table précisant pour chaque destinataire le nombre de sautspour l'atteindre.
Chemin retenu : celui contenant le moins de saut.
Convergence assez longue.
Ex : IGRP de Cisco avec env. IP : cycle toutes les 90 s.
IV) C) Réseau
8) Contrôle de routage : routage adaptatif
• Algo. basés sur l'état des liaisons
un poids associé à chaque liaison
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 127
chaque routeur n'envoie à ses voisins :→ que la description des liaisons qu'il maintient avec eux,
→ que s'il y a eu un changement.
IV) C) Réseau8) Algo. basés sur l'état des liaisons
Ex : OSPF : open shortest path first→ un routeur transmet à tous les autres un paquet décrivant
ses liaisons locales afféctées d'un poids→ l'administrateur fixe le poids (critères : flux, support,
débit, coût, …)→ seule la description de la modification intervenue est
transmise
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 128
transmise→ limitation du trafic de gestion
Agir sur le poids de la liaison permet d'agir sur letransfert de flux :
Ex : liaison satellite→ poids faible pour du trafic batch→ poids fort pour du trafic interactif
IV) C) Réseau9) Adressage• Un processus utilisateur au sein d'un équipement d'extrémitéest connecté au réseau afin de communiquer avec un autreprocessus à l'autre extrémité
• Processus, équipement et réseau sont à identifier et àadresseràchaqueextrémité
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 129
adresseràchaqueextrémité
• Adressage hiérarchique: par le CCITT (X121téléinformatique)
14 chiffres : 3 pour le pays où se trouve le réseau
1 pour le réseau dans le pays
10 pour l'adresse de l'équipement et le port auquel le processus estconnecté.
IV) C) Réseau
9) Adressage• Adressage global:
par l'ISO(IS 8348 : réseaux locaux)
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 130
avantage :→ unicité de l'adresse pour tout équipement connecté
inconvénients :→ complication du routage
→ gestion globale centralisée
IV) C) Réseau9) Adressage• Compromis:
TCP/IPadressage hiérarchique et
adressageglobalpourlesports(sockets)
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 131
adressageglobalpourlesports(sockets)
adressage téléphonique desservices publics(pompiers, police, …)
le numéro est inchangé quel que soit la zonegéographique
V) Architecture TCP/IP
A) Fonctionnalités, B) Normalisation desprotocoles, C) Modèles de transmission,
D) Architecture des protocoles,
E) Coucheréseau,F) CoucheInternet
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 132
E) Coucheréseau,F) CoucheInternetF.1) Internet Protocol, F.2) ICMP
G) Couche transportG.1) TCP, G.2) UDP
H) Couche application
V)A) Fonctionnalités• Protocoles rivaux ⇒ marchés très
spécialisés.• TCP/IP est le "logiciel" de communication
reliant le monde avec Internet qui n'est quela partieémergéedel'icebergTCP/IP.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 133
la partieémergéedel'icebergTCP/IP.• Administration réseau ≠ administration
système.Administration système : ajout d'utilisateurs +
sauvegarde des données.Administration réseau : ordinateur connecté à
un réseau interagit avec d'autres systèmes.
V)A) Fonctionnalités
• Les ordinateurs connectés à un réseau sontperçus comme des périphériques decommunication.
• TCP/IP permet de communiquer entre tous
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 134
types de matériels et systèmesd'exploitation.
• TCP/IP : couche de communication desréseaux locaux Unix, des intranets desentreprises et du réseau mondial Internet.
V)A) Fonctionnalités
• Historiquementen 1969 l'ARPA (Advanced
Research Projects Agency) ⇒ réseau decommunication de paquets :ARPANET .Pour l'étude de communications de donnéesrobustes, sérieuseset indépendantesdu
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 135
robustes, sérieuseset indépendantesdumatériel.
• Utilisation de ce réseau pour descommunications de tous les jours.Opérationnel en 1975.
V)A) Fonctionnalités
• Les protocoles TCP/IPont continué a êtredéveloppés et deviennent la norme militaireen 1983.
• La DARPA (Defense ARPA) finance
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 136
l'implantation de TCP/IPdans la versionBerkeley d'Unix.
• Internet devient alors un terme courant en1983.
V)A) Fonctionnalités
• En 1983 le premier ARPANETest divisé enMILNET (Military Net) et un nouveauARPANETplus petit que le précédent.
• L'Internet est la réunion de ces deux réseaux.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 137
• En 1985 insertion du NFSNet (NationalScience Foundation) au réseau Internet.NFSNet relie 5 cinq centres de superordinateurs à 56 Ko/s.
V)A) Fonctionnalités
• Souhait d'étendre le réseau à tout scientifiquesitué aux USA⇒ en 1987 création d'unenouvelle dorsale plus rapide + une topologieà trois étages (réseaux régionaux et locaux).
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 138
• En 1990 ARPANETcesse, et NFSNet n'estplus le fédérateur principal d'Internet en 1995⇒ l'Internet comporte 95000 réseaux répartisdans le monde.⇒ structure constituée deréseaux répartis et interconnectés.
V)A) Fonctionnalités
• Extension exponentielle d'Internet dès 1983.
• Malgré toutes ces évolutions, l'Internet esttoujours bâti sur TCP/IP.
• Un signedu succès: internetet Internetsont
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 139
• Un signedu succès: internetet Internetsontconfondus.
• Au départ internet etait le nomdu réseau créeau dessus d'Internet Protocol.⇒ ensemble deréseaux distincts reliés par un mêmeprotocole pour former un seul réseau.
V)A) Fonctionnalités
• Internet⇒ ensemble des réseaux mondiauxinterconnectés utilisant Internet Protocolpour former un seul réseau.
• Utilisation des protocoles Internet même
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 140
pour des réseaux non reliés à l'Internet.
• Ces réseaux d'entreprise l'utilisent pour ladiffusion interne d'informations (TCP/IP+outils Web)⇒ intranets.
V)A) Fonctionnalités
• Normes de protocoles ouvertes, gratuites etindépendantes du matériel informatique et dusystème d'exploitation⇒ choix idéal pourunifier matériels et logiciels même sansaccèsà l'Internet.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 141
accèsà l'Internet.
• Indépendant du support réseau physique⇒Ethernet, Token-Ring (réseau à jeton),liaison série,...
V)A) Fonctionnalités
• Système d'adressage commun⇒ toutmatériel TCP/IPdialogue grâce à une adresseunique sur tous les réseaux y comprisl'Internet.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 142
• Les protocoles haut-niveau sont normalisés⇒ services utilisateurs variés et largementaccessibles.
V)B) Normalisation de protocoles
• Protocoles : règles formelles décrivant unmatériel.
• Ce sont des règles internationales communesconnueset indépendantesdetoutespécificité
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 143
connueset indépendantesdetoutespécificiténationale⇒ toute personne sait comment secomporter et comment interpréter les actionsdes autres; idempour la communication desordinateurs.
V)B) Normalisation de protocoles
• Les protocoles TCP/IP⇒ création deréseaux hétérogènes avec des protocolesouverts indépendants du s.e. et du matériel.
• N'importequi peut développerdesproduits
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 144
• N'importequi peut développerdesproduitsutilisant les spécifications de ces protocoles.
• Les documents réunissants les protocolesTCP/IPsont publiés dans les RFC(Requests For
Comments) contenant les dernières versions desspécifications des protocoles.
V)B) Normalisation de protocoles
• Administrateur système réseau⇒ lecture deRFC:Conseil pratique.
Spécifications des protocoles utilisant une
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 145
Spécifications des protocoles utilisant uneterminologie propre à la transmission dedonnées.
RFC1310,The Internet Standards Process.
V)C) Modèle de transmission de données
• Modèle de représentation développé parl'ISO (International Standards Organisation).Modèle OSI (Open System Interconnect Reference Model)
support de référencepour les communications
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 146
support de référencepour les communicationsréseaux.
Les 7 couches du modèle OSI définissent lesfonctions des protocoles de communication.
Structure appelée pile de protocoles.
V)C) Modèle de transmission de données
Une couche ne définit pas un seul protocole⇒exemple: un protocole de transfert de fichiers etun protocole de courrier electronique fournissenttous les deux un service utilisateur etappartiennentdoncà la coucheapplication.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 147
appartiennentdoncà la coucheapplication.Chaque couche sur une machine communique
avec la couche équivalente sur les autresmachines du réseau⇒ standardisation.
De façon abstraite chaque protocole necommunique qu'avec son équivalent sanss'occuper des autres couches.
V)C) Modèle de transmission de données
En fait pour passer d'une application locale à uneapplication distante, les données traversent lapile en passant d'une couche à l'autre jusqu'àatteindre la couche physique.
Isoler les fonctions par couches minimise
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 148
Isoler les fonctions par couches minimisel'impact des changements de technologie surl'ensemble des protocoles.
Les protocoles TCP/IP ne correspondent pas à lastructure du modèle OSI.
V)C) Modèle de transmission de données
• Couche application: niveau où résident les accèsdes processus réseau de l'utilisateur. Pour TCP/IPapplicatif ⇒ tout processus utilisateur intervenantau-dessus de la couche transport.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 149
• Couche présentation :échange d'informationentre des applications⇒ détermination pour lareprésentation des données. Fonction souventassurée par l'application.
V)C) Modèle de transmission de données
• Couche session :gestion des connexions entreapplications. Pas indépendante dans la hiérarchieTCP/IP. Fonction réalisée par la couche transport :session⇒ socket et ports.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 150
• Couche transport :pour garantir que le récepteurreçoit les bonnes données. Couche principaleréalisée par TCP (Transmission Control Protocol) ou par leservice de transport UDP (User Datagram Protocol)(sansvérification finale).
V)C) Modèle de transmission de données
• Couche réseau :gestion des connexions à traversle réseau et isolement des couches supérieures duréseau. Dans la hiérarchie TCP/IP c'est le protocoleIP (Internet Protocol) qui décrit la couche réseau.
• Couche liaison : gestion de la diffusion de
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 151
• Couche liaison : gestion de la diffusion dedonnées à travers le réseau physique. Le protocoleIP se sert de protocoles de liaison exitants.
• Couche physique :caractéristiques du matérielpour la propagation du signal. TCP/IP utilisent lesnormes physiques déjà existantes. (RS232C, V35,IEEE 802.3, ...).
V) D) Architecture des protocoles TCP/IP
• TCP/IP⇒ moins de couches que le modèle OSI.
3 à 5 niveaux fonctionnels dans l'architecture duprotocole.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 152
3 à 5 niveaux fonctionnels dans l'architecture duprotocole.
Modèle à 4 niveaux : 3 couches + 1→ application→ transport machine à machine→ réseau→ + couche Internet distinct.
V) D) Architecture des protocoles TCP/IP
Couches de l'architecture TCP/IP:
4) Couche application-----------------------------
• Application et processusutilisant le réseau.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 153
-----------------------------3) Couche transport machine à machine-----------------------------2) Couche Internet-----------------------------1) Couche réseau
utilisant le réseau.
• Services de transmissionsde données de machine à machine.
• Définition du datagramme et gestiondu routage des données.
• routine d'accès aux réseaux physiques.
V) D) Architecture des protocoles TCP/IP
• Emission : transmission vers le bas de la pile.• Chaque couche :
ajoute des informations de contrôle : en-tête.considèrecomme des donnéesles informations reçues
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 154
considèrecomme des donnéesles informations reçuesd'une couche supérieure.
Encapsulation.
• Réception : transmission vers le haut de la pile.• Mécanisme inverse : chaque couche supérieure :
interprète les informations comme un en-tête et desdonnées.
V) D) Architecture des protocoles TCP/IP
Encapsulation de données à l'émission :
donnéesCouche application
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 155
En-têteCouche transport
Couche Internet
Couche réseau
données
donnéesEn-tête
En-tête données
V) D) Architecture des protocoles TCP/IP
Encapsulation de données à la réception :
donnéesCouche application
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 156
En-têteCouche transport
Couche Internet
Couche réseau
données
donnéesEn-tête
En-tête données
V) D) Architecture des protocoles TCP/IP
• Chaque couche :Ne se soucie pas des structures de données utilisées par
ses couches voisines.Structurededonnéesconçuespourêtrecompatible.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 157
Structurededonnéesconçuespourêtrecompatible.Sa propre structure de données.Sa propre terminologie.
• Intéressant pour les évolutions techniques d'unecouche sans perturbations sur les couches voisines.
V) D) Architecture des protocoles TCP/IP
Terminologie des structures de données :
Couche application flot message
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 158
Couche application-----------------------Couche transport -----------------------Couche Internet-----------------------Couche réseau
flot-----------------------
segment-----------------------
datagramme-----------------------
trame
message-----------------------
paquet-----------------------
datagramme-----------------------
trame
TCP UDP
V) E) Couche réseau
• Protocoles de la couche basse :Moyens pour envoyer les données aux périphériques
directement connectés au réseau.Utilisation du réseaupour transmettreles datagrammes
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 159
Utilisation du réseaupour transmettreles datagrammesIP.
Connaissance en détail du réseau sous-jacent (structurepaquets, système d'adressage).
• Regroupement des fonctionnalités des couches dumodèle OSI : réseau, lien et physique.
V) E) Couche réseau
• TCP/IP masque les fonctions des couches bassespour laisser place aux protocoles haut niveau (IP,TCP, UDP,…).
• Nouveauxmatériels= nouveauxprotocolesréseau:
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 160
• Nouveauxmatériels= nouveauxprotocolesréseau:un protocole par type de réseau physique.
• Fonctions réalisées :Encapsulation de datagrammes IP.Correspondance entre adresses IP et adresses physiques
utilisées par le réseau.
V) E) Couche réseau• TCP/IP adressage universel :
Adresses IP converties appropriée pour le réseauphysique : circulation du datagramme.
RFC 826 :Address Resolution Protocol(ARP) convertitune adresse IP en adresse Ethernet.
RFC894: spécificationdesencapsulationsdesdata. IP.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 161
RFC894: spécificationdesencapsulationsdesdata. IP.
• Sous Unix les protocoles réseaux : gestionnairesde périphériques et de programmes spécifiques.Périphériques : encapsulation et transmission des
données.Programmes : f° particulières (conversion d'adresses).
V) F) Couche Internet
• Au-dessus de la couche réseau.• Protocole Internet : cœur de TCP/IP.
Service d'expédition de paquets.
• Tous les protocolessituésau-dessusou au-dessous
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 162
• Tous les protocolessituésau-dessusou au-dessousutilisent ce protocole pour la transmission.
• Toutes les données TCP/IP passent par IP en entréeou en sortie.
V) F) Couche InternetIP :
Le datagramme : unité élementaire de transmission.Système d'adressage Internet.Transit des données entre la couche réseau et la couche
transport.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 163
Routage des datagrammes pour les sites distants.Fragmentation et ré-assemblage des datagrammes.
Protocole en mode non connecté.Si informations de contrôles utiles : IP compte sur les
protocoles des autres couches (détection et correctiond'erreurs).
V) F) Couche InternetLe datagramme :
TCP/IP pour Arpanet : réseau à commutation de paquets blocs de données avec information nécessaires.
Réseau à commutation de paquets informationd'adressage située dans les paquets pour la commutation.
Chaquepaquetse déplaceindépendammentdes autres
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 164
Chaquepaquetse déplaceindépendammentdes autrespaquets à travers le réseau.
Le datagramme est le format de paquet défini par leprotocole IP.
Les 5 ou 6 premiers mots de 32 bits :l'en-tête :informations nécessaires à l'acheminement du paquet.
V) F) Couche Internet
0 4 8 12 16 20 24 28 31 version IHL Type de service Taille totale
Identification Flags Déplacement de fragmentation
Durée de vie Protocole Somme de contrôle
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 165
Adresse source
Adresse destination
Options Bourrage
Début de la zone de données …
Format du datagramme IP
V) F) Couche Internet
• Transmission du datagramme avec l'adresse dedestination :adresse IP de 32 bits.Identifiant le réseau destination,et la machinesurceréseau.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 166
et la machinesurceréseau.
• Si adresse locale : transmission directe.• Sinon : transmission à un routeur pour l'expédition
(périphériques aiguillant les paquets entre lesdifférents réseaux physiques).
V) F) Couche Internet
• Le routage des datagrammes : les routeurs IP utilisent le protocole Internet pour router
des paquets entre les réseaux.
• Deux types de périphériques réseaux :Lespasserelles(ou routeurs).
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 167
Lespasserelles(ou routeurs).Les machines.
V) F) Couche Internet
Routage à travers des passerelles :
application-------------
application-------------
Machine A1 Machine C1
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 168
-------------transport -------------
Internet-------------
réseau
-------------transport -------------
Internet-------------
réseau
Internet-------------
réseau
Internet-------------
réseau
Passerelle P1 Passerelle P2
Réseau A Réseau B Réseau C
V) F) Couche Internet
• Les systèmes terminaux traitent les paquets àtravers les 4 couches.
• Les systèmes intermédiaires ne traitent les paquetsqu'au niveau de la couche Internet : décision duroutage.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 169
routage.• Les systèmes délivrent des paquets qu'aux
périphériques reliés au même réseau physique.• La machine A1 n'a aucune connaissance des
passerelles et même du réseau se trouvant derrièrela passerelle P1.
V) F) Couche Internet
• Les réseaux physiques sous-jacents peuvent êtredifférents et même incompatible.Une machine sur un réseau Token Ring peut router un
datagrammevers une passerelle pour accéder à une machine située sur
un réseauEthernet.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 170
unréseauEthernet.Cette passerelle peut envoyer les données via un réseau
X25 vers une seconde passerelle.Le datagramme traverse trois réseaux physiques
différents.
V) F) Couche Internet
• La fragmentation :La couche IP d'une passerelle peut découper un
datagramme en éléments plus petits.Un datagramme d'un réseau peut être trop gros pour un
autre réseau.Problèmedesréseauxphysiqueshétérogènes.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 171
Problèmedesréseauxphysiqueshétérogènes.Chaque type de réseau définit une taille maximale des
paquets.Division du datagramme en fragments de plus petite
taille.Le format de chaque fragment est le même que celui de
tout datagramme normal : 2èmemot de l'en-tête.
V) F) Couche Internet
• Transmission de datagrammes à la couche detransport.Si IP reçoit un datagramme adressé à la machine locale.Transmission des données au protocole correct situé dans
la couche de transport.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 172
Numéro de protocole du troisième mot de l'entête dudatagramme.
Chaque protocole de la couche de transport a un numérounique qui l'identifie au niveau IP.
V) F) Couche Internet
• ICMP : Internet Control Message Protocolprotocole de la couche Internet (datagramme IP)envoie des messages avec contrôle de flux, signalisation
d'erreurs rôle informatif pour TCP/IP.Contrôle de flux: si datagrammes trop rapides et non
traités : envoi d'un Source Quench Messagede la
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 173
traités : envoi d'un Source Quench Messagede lamachine destination à la machine émettrice (demanded'arrêt temporaire).
Détection d'une destination injoignable:envoi d'unDestination Unreachable Messageà la source d'émissionpar la source détectrice (utilisation d'une passerelleintermédiaire si pb sur un réseau ou une machine).
V) F) Couche Internet
• ICMP : Internet Control Message ProtocolRedirection de routes: une passerelle envoie unRedirect
Messagepour emprunter une autre passerelle. Possibleque si la machine source et les 2 passerelles sont sur lemême réseau.
Etatd'unemachinedistante: envoid'unmessaged'écho:
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 174
Etatd'unemachinedistante: envoid'unmessaged'écho:vérification qu'un système distant est actif et opérationnel réception d'un message et renvoi des données dupaquet à la machine émettrice. (ping nom_machine).
V) F) Couche Internet• Internet Control Message Protocol:
ICMP fait partie de la couche Internet avec utilisationdes datagrammes IP.
Envoie de messages :→ Contrôle de flux : si datagrammes trop rapides et non traités.
Envoie par la machine destination ou une passerelle unSourceQuench Messageà la machine émettrice pour un arrêttemporaired'émission.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 175
temporaired'émission.→ Détection d'une destination injoignable : envoi d'unDestination
Unreachable Messageà la machine émettrice. (passerelleintermédiaire).
→ Redirection de routes : pour choisir une autre passerelle.Message utilisé que si la machine source est sur le même réseauque les deux passerelles.
→ Etat d'une machine distante par l'envoi d'une message d'échopermettant de vérifier l'état actif et opérationnel du systèmedistant. (ping nom_de_machine).
V) G) Couche Transport
• Transport machine à machine :transmission de données entre les couches applications et
Internet.TCP : Transmission Control Protocol: service fiable
avec système de détection et de correction d'erreurs.UDP : User DatagramProtocol : mode non connecté
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 176
UDP : User DatagramProtocol : mode non connectémoins coûteux en ressources.
0 16 31Port source Port destination
Taille Somme de contrôle
Début de la zone de données …
Format de messages UDP
V) G) Couche Transport
• UDP :aucune vérification de la bonne destination et réception
des données.Utilisation des nombres des champs Port source et port
destination du 1er mot de l'en-tête.Si peu de données: les connexionset vérifications
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 177
Si peu de données: les connexionset vérificationscréent une surcharge parfois supérieure au coût d'uneretransmission totale UDP plus efficace.
Applications question/réponse (réponse = acquittement).Applications avec technique de vérification.
V) G) Couche Transport
Format de segments TCP
0 4 8 12 16 20 24 28 31Port source Port destination
Numéro de séquence
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 178
Numéro d'acquittement
Déplacem
ent
Réservé Flags Fenêtre
Somme de contrôle Pointeur Nécessaire
Options Bourrage
Début de la zone de données …
V) G) Couche Transport
• TCP :vérification de l'ordre d'émission.protocole fiable, orienté connexion avec utilisation d'un
flot d'octets.Mécanisme d'acquittement de bonne réception avec re-
transmission renvoi des donnéesjusqu'à réception
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 179
transmission renvoi des donnéesjusqu'à réceptiond'un message de bonne réception (utilisation d'un time-out).
Unité de données : segment.Mode connecté = connexion virtuelle.Fonction de contrôle d'un segment avec le champ Flag
du 4ème mot de l'entête.
V) G) Couche Transport
Initialisation en trois voyages
Machine A Machine B
SYN
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 180
SYN, ACK
SYN, données
Début de transfert des données
V) G) Couche Transport
• Après cet échange (bits SYNet ACK) : sécurité dutransfert.
• Pour terminer : même système avec le bit FIN.• TCP = envoi d'un flot continu d'octets (≠ paquets
indépendants).
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 181
indépendants).Maintien de l'ordre avec les champs numéro de séquence
et numéro d'acquittement : synchronisation desnumérotations avec le champ numéro de séquence dusegment SYN.
Comptabilisation des octets de manière séquentielle.
V) G) Couche Transport
• Deux fonctions du segment ACK:acquittement de bonne réception.Contrôle de flux.Le numéro d'acquittement est valable pour tous les octets
jusqu'à ce numéro.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 182
• Champ Fenêtre : nombre d'octets acceptés. Sifenêtre vide (= 0), l'émetteur cesse de transmettre.
• Transmission des données de la couche IP à unapplicatif : numéro de ports (16 bits). Ports sourceet destination dans le 1er mot de l'en-tête.
V) H) Couche Application• Processus utilisant les protocoles de la couche
transport.• Protocoles applicatifs : services utilisateurs.
telnet : login distants à travers le réseau.FTP : transfert de fichierSMTP : courrier électronique(Simple Mail Transfert
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 183
SMTP : courrier électronique(Simple Mail TransfertProtocol).
HTTP : pages Web (HyperText Transfer Protocol).DNS : service de nom(Domain Name Service).NFS : partage de fichiers sur plusieurs machines.OSPF : (Open Shortest Path First) : échanges
d'informations de routage.
TCP/IP et Internet
• Terminologie TCP/IP
Transmission Control Protocol (couche 4)
Internet Protocol (couche 3)
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 184
Inclut les services tels que telnet, ftp, smtp, …
Internet : coopération des réseaux TCP/IPtels que ARPANET, NSFnet, EASINET, HEPNET,RENATER, …
internet : toute réunion de réseaux
TCP/IP et Internet
• Terminologie TCP/IPInternet : définition standard :
– The Internet is a large collection of networks (all of whichrun the TCP/IP protocols) that are tied together so thatusers of any of the networks can use the network servicesprovided by TCP/IP to reachusersof any to the other
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 185
provided by TCP/IP to reachusersof any to the othernetworks. The Internet started with the ARPANET, butnow includes such networks as NSFnet, NYSERnet, andthousand of others.
internet :– internet with a small "i" could refer to any network built
based on TCP/IP, or might refer to networks using otherprotocol families that are composites built of smallernetworks.
TCP/IP : Bibliographie
• Réseaux, télématique et PC. J. Terrasson.Ed. Armand Colin, 1992.
• TCP/IPAdministration de réseau. C. Hung,E. Dumas. Ed. O'Reilly, 1998.
Puech WilliamIUT Béziers – Université
Montpellier II SRC1 186
E. Dumas. Ed. O'Reilly, 1998.
• Télécoms et réseaux. Communicationsd'entreprise. M. Maiman. Ed. Masson, 1997.