Chap 1 Téléinformatique

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 33

Module Réseaux Informatique LST GI

Chapitre I
1- Téléinformatique.
2- Couche OSI, protocoles de communication, service entre couche.
3- Détection et correction d’erreurs.
4- Protocole HDLC.
5- Réseaux locaux.
6- Réseaux commutés.

1
Réseaux informatique LST GI : Chapitre1 : Téléinformatique

Définitions

Téléinformatique
Association de techniques de télécommunication et de l'informatique pour traiter l'information à
distance.
→ Services

Réseau d’ordinateurs

Un système téléinformatique ou réseau d’ordinateur peut se définir comme une


interconnexion de machines (hôtes) avec la capacité de communiquer entre elles.
→ Système de communication

objectifs et applications de la téléinformatique

Les réseaux informatiques sont nés d’un besoin d’échanger des informations de manière
simple et rapide. L’interconnexion de machines vise plusieurs objectifs :

 L’échange et le partage de l’information entre les ordinateurs ;


 Une utilisation plus rationnelle et plus fiable des ressources matérielles et logicielles
(disques, imprimantes, données, application, …). En effet, un réseau d’ordinateur
permet le partage des ressources entre les différents utilisateurs connectés au réseau ;
 Assurer la communication et la collaboration entre les groupes de personnes.

Applications

L’usage des réseaux d’ordinateurs peut être résumé en utilisations traditionnelles faites par les
entreprises et utilisations récentes par les utilisateurs nomades et les réseaux domestiques.

 Applications professionnelles : la saisie des données (télé saisie), l’interrogation à


distance d’une base de données, la soumission des travaux à distance, le temps
partagé, l’informatique industrielle et la messagerie électronique.
 Applications domestiques : l’accès à des informations distantes (internet), la
communication entre personnes, les divertissements interactifs (vidéo), le commerce
électronique,…
1
Réseaux informatique LST GI : Chapitre1 : Téléinformatique

Constitution d’un système téléinformatique

Un réseau informatique est une collection d’objets de télécommunications et d’informations


(ordinateur, stations de travail, cartes réseaux, modems, imprimantes réseaux et liaisons
téléphoniques …). Ces entités sont reliées et connectées entre elles par l’intermédiaire des
lignes physiques, appelées ligne de communication, qui servent au transport et l’échange de
données et d’informations.

2
Réseaux informatique LST GI : Chapitre1 : Téléinformatique

Eléments d’un réseau

On peut classer ces éléments en trois familles principales :

a) Equipements Terminaux de Traitement de Données (ETTD) : Ces éléments sont à portée


immédiate des utilisateurs. Ils permettent à l’utilisateur d’accéder aux ressources du
réseau. On trouve ici :
 Les éléments terminaux (clavier-écran)
 Les stations de travail (PC, Laptop,..)
 Les ordinateurs centraux (Serveurs)
 Les téléphones portables, les tablettes…
b) Equipements Terminaux de Circuit de Données (ETCD) : Les ETTD sont reliés aux
systèmes de télécommunication par l’intermédiaire de différents dispositifs, dits
ETCD, qui gèrent l’accès d’un équipement terminal à la ligne de communication. Ils
sont plus souvent intégrés à l’ordinateur. On trouve deux principaux types :
 Les cartes réseaux
 Les modems.

c) Equipement d’interconnexion : Assurent la connexion entre deux ou plusieurs


équipements terminaux. On distingue :
 Les multiplexeurs (qui partagent statiquement les lignes entre plusieurs ETTD)
 Les concentrateurs (qui partagent dynamiquement les lignes)
 Les commutateurs (font de la commutation de données)
 Les routeurs (dont le rôle est le routage de données)

d) Liaison entre éléments du réseau


3
Réseaux informatique LST GI : Chapitre1 : Téléinformatique

Les ETTD sont reliés par des lignes de transmission de faible ou longue distance. Les
lignes de transmission sont diverses :

 Des lignes directes privées (L) dans le cas de faible distance


 Des lignes téléphoniques spécialisées (LS), louées auprès des services de
télécommunications pour des connexions à longue distance.
 Des lignes téléphoniques commutées (LC).

Les liaisons peuvent être de deux types : point à point ou multipoint.

Classification des réseaux

Les réseaux informatiques peuvent être classés en se basant sur plusieurs critères par exemple
la distance entre les entités communicantes.

Ainsi, on trouve :

 Un réseau personnel (PAN : Personnal Area Network) interconnecte (souvent par


des liaisons sans fil) des équipements personnels comme un ordinateur portable, un
agenda électronique...
 Un réseau local (LAN : Local Area Network) peut s'étendre de quelques mètres à
quelques kilomètres et correspond au réseau d'une entreprise. Il peut se développer
sur plusieurs bâtiments et permet de satisfaire tous les besoins internes de cette
entreprise.

4
Réseaux informatique LST GI : Chapitre1 : Téléinformatique

 Un réseau métropolitain (MAN : Metropolitan Area Network) interconnecte


plusieurs lieux situés dans une même ville, par exemple les différents sites d'une
université ou d'une administration, chacun possédant son propre réseau local.
 Un réseau étendu (WAN : Wide Area Network) permet de communiquer à
l'échelle d'un pays ou de la planète entière, les infrastructures physiques pouvant être
terrestres ou spatiales à l'aide de satellites de télécommunications.
 Un réseau de stockage (SAN : Storage Area Network) est un réseau à haute
performance dédié qui permet de transférer des données entre des serveurs et des
ressources de stockage. Du fait qu’il s’agit d’un réseau dédié distinct, il évite tout
conflit de trafic entre les clients et les serveurs et permet de bénéficier d’une
connectivité haut débit.
 Un réseau privé virtuel (VPN : Virtual Private Network) est un réseau privé
construit au sein d’une infrastructure de réseau publique telle que le réseau mondial
Internet. Au moyen d’un réseau privé virtuel, un télétravailleur peut accéder à
distance au réseau du quartier général de sa société.

Réseaux Locaux

Topologie des réseaux locaux

Topologie : décrit la manière dont les équipements réseau sont connectés entre eux. Nous
distinguerons les topologies physiques, décrivant la manière dont les équipements sont reliés par
des médias, des topologies logiques, décrivant la manière dont les équipements communiquent.

a) Topologie en bus : c’est l’organisation la plus simple d’un réseau ; tous les
ordinateurs reliés à une même ligne physique par l’intermédiaire d’un câble unique
appelé bus (de type coaxial). Les extrémités se terminent par des bouchons.

5
Réseaux informatique LST GI : Chapitre1 : Téléinformatique

b) Topologie en anneau : dans cette topologie, les ordinateurs forment une boucle sur
laquelle chacun d’entre eux va avoir la parole successivement (Token ring).

c) Topologie en étoile : consiste en la liaison concentrée de tous les ordinateurs qui


convergent vers un système matériel appelé concentrateur (Hub ou Switch).

d) Topologie en étoile étendue : identique à la topologie en étoile si ce n’est que chaque nœud
6
Réseaux informatique LST GI : Chapitre1 : Téléinformatique

connecté au nœud central est également le centre d’une autre étoile.

e) Topologie hiérarchique : le réseau est divisé en niveaux. Le sommet, le haut


niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces
nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le
tout forme alors un arbre, ou une arborescence.

f) Topologie complète (maillée) : correspond à plusieurs liaisons point à point : chaque terminal
peut être relié à tous les autres.

7
Réseaux informatique LST GI : Chapitre1 : Téléinformatique

8
Réseaux informatique LST GI : Chapitre1 : Modèle OSI

Modèle OSI

Normalisation

Dans le monde de la téléinformatique, de plus en plus les entités ont besoin d’échanger des
informations (agences de voyage, organismes de recherche, universités, ministères,…). Il
existe plusieurs fabricants et fournisseurs de réseaux, chacun possédant sa propre façon avec
laquelle les logicielles et les équipements devraient être conçus et fabriqués. Sans
coordination, ce serait impossible de faire collaborer ces entités hétérogènes. Pour éviter cela,
on a recours à la normalisation, c-à-d définir de normes de fabrication et de communications,
ce qui a conduit par la suite, à l’apparition d’un modèle unificateur pour la prise en charge de
tous les problèmes de communications rencontrés entre réseaux, et ce indépendamment du
matériels et des logiciels utilisés. De cette réflexion, est né un modèle de référence appelé
modèle OSI (Open System Interconnected) normalisé par l’organisation internationale de
normalisation ISO.

Le modèle OSI

La première évolution des réseaux informatiques a été des plus anarchiques, chaque constructeur
développant sa propre technologie. Le résultat fut une quasi-impossibilité de connecter différents
réseaux entre eux. Pour palier à ce problème d’interconnections, l’ISO (International Standards
Organisation) décida de mettre en place un modèle de référence théorique décrivant le fonctionnement
des communications réseaux. Ainsi fût créé le modèle OSI. Ce modèle a permis aux différents
constructeurs de concevoir des réseaux interconnectables. C’est un modèle conceptuel. Il a pour but
d’analyser la communication en découpant les différentes étapes en 7 couches, chacune de ces couches
remplissant une tâche bien spécifique :

• Quelles sont les informations qui circulent ?

• Sous quelle forme circulent-elles ?

• Quels chemins empruntent-elles ?

• Quelles règles s’appliquent aux flux d’informations ?

Le découpage du réseau en sept couches présente les avantages suivants :

 il permet de diviser les communications sur le réseau en éléments plus simples,


9
Réseaux informatique LST GI : Chapitre1 : Modèle OSI

ce qui permet de les comprendre plus facilement;


 il uniformise les éléments du réseau afin de permettre le développement et le
soutien multi constructeur;
 il permet aux différents types de matériel et de logiciel réseau de communiquer
entre eux;

 il empêche les changements apportés à une couche d'affecter les autres


couches, ce qui assure un développement plus rapide;
 il divise les communications sur le réseau en éléments plus petits.

Communications entre couches:

Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe
d’encapsulation.

10
Réseaux informatique LST GI : Chapitre1 : Modèle OSI

Unités de données de l'architecture OSI

Le traitement des communications est effectué à travers différents sous-systèmes, L’ensemble


des sous-systèmes de mêmes rangs N, constitue la couche (N) du modèle OSI.

Chaque couche exerce une fonction spécifique. Les éléments actifs d’un sous-système sont
appelés entités, une entité peut être logicielle (programme...) ou matérielle (puce de silicium),
Les entités réalisent un «Service» (implémenté par software ou hardware). Une couche N est

11
Réseaux informatique LST GI : Chapitre1 : Modèle OSI

fournisseur de service pour la couche N+1 et utilisateur de service de la couche N-1.

L’accès aux services s’effectue en des points nommés SAP (Service Access Point), chaque
SAP est identifié par une adresse unique.

Deux couches communiquent à travers une interface. L’interface est matérialisée par des IDU
(Interface Data Unit). Un IDU comprend des éléments de contrôles ICI (Interface Control
Information) et des données de service SDU (Service Data Unit). Par exemple un IDU
comportera un ensemble de données telles que longueur des SDU, et paramètres décrivant le
type de service utilisé. La description d’une interface se présente généralement sous la forme
d’une spécification d’un ensemble de commandes (exprimées parfois en langage C).

Pour transmettre un SDU une couche peut devoir le découper en plusieurs morceaux. Chaque
tronçon reçoit un en-tête, on obtient alors un PDU qui comporte donc un en-tête et une portion
de SDU. Une couche N reçoit des SDU et produit des PDU.

La couche N d’un système gère les échanges avec une couche externe homologue.
L’ensemble des règles utilisées est appelé protocole de la couche N.

Service et Protocole.

L’OSI distingue les notions de service et de protocole. Un service est un ensemble de


primitives fournit par une couche à son voisin supérieur. Le service décrit les opérations que
la couche peut réaliser pour le compte de son utilisateur. Par contre le service ne comporte
aucune indication sur la manière dont ces opérations sont réalisées.

En revanche le protocole décrit l’organisation et les règles (format des messages, des paquets
...) utilisés par des entités paires pour réaliser un service.

12
Réseaux informatique LST GI : Chapitre1 : Modèle OSI

 Le modèle décrit simplement ce que chaque couche doit réaliser (le service),
 les règles et le format des échanges (le protocole),
 mais pas leur implantation.

La couche physique :

Fournit les moyens mécaniques, optiques, électroniques, fonctionnels et procéduraux nécessaires


à l'activation, au maintien et à la désactivation des connexions physiques nécessaires à la
transmission de trains de bits.

La couche Liaison de données :

La couche de liaison de données assure le transfert des données de noeud à noeud (entre deux
noeuds directement connectés), et gère également la correction des erreurs de la couche physique
Elle se décompose en deux sous niveaux

 le MAC (Medium Access Control), qui organise les trains binaires sous forme
de trame ou encore paquet.
 le niveau LLC (Layer Link Control) qui fournit des services avec ou sans
connexion, qui peut assurer des fonctions de contrôle de flux (régulation des
transferts de trame pour «éviter une saturation du récepteur) et de correction
d’erreur (par retransmission des trames non reçues ou erronées).

Un exemple de protocole de liaison est le protocole HDLC

La couche Réseau :

13
Réseaux informatique LST GI : Chapitre1 : Modèle OSI

La couche réseau fournit les moyens de communication et de blocs de données appelés


paquet, d’une extrémité à l’autre. Elle a pour objectif de définir la fonction de routage :
consistant à déterminer la sortie par laquelle va transiter un paquet afin qu’il soit acheminé
vers sa destination finale. Elle s’occupe également de l’adressage et du contrôle de flux. Le
protocole IP est un exemple de protocole de la couche réseau.

La couche transport
Le niveau message prend en charge le transport du message de l’utilisateur d’une extrémité à
une autre du réseau. Le service de transport doit optimiser l’utilisation des infrastructures
sous-jacentes en vue d’un bon rapport qualité/prix. La couche 4 optimise les ressources du
réseau de communication en gérant un contrôle de flux ou un multiplexage des messages de
niveau transport sur une connexion réseau.

On trouvera dans cette couche les services suivants:

 Contrôle de flux.
 Contrôle/récupération d’erreurs.
 Séquencement des messages (flux séquentiel d’octets vers la couche session).
 Fragmentation des messages de la couche session.

La couche session :
Le rôle du niveau session est de fournir aux entités de présentation les moyens nécessaires à
l’organisation et à la synchronisation de leur dialogue. À cet effet, la couche 5 fournit les
services permettant l’établissement d’une connexion, son maintien et sa libération, ainsi que
ceux permettant de contrôler les interactions entre les entités de présentation.

La couche présentation :
Le niveau présentation se charge de la syntaxe des informations que les entités d’application
se communiquent. C’est un intermédiaire indispensable pour une compréhension commune de
la syntaxe des documents transportés sur le réseau. La couche 6 procure un langage
syntaxique commun à l’ensemble des utilisateurs connectés.

Si Z est le langage commun, et si une machine X veut parler à une machine Y, elles utilisent
des traducteurs X-Z et Y-Z pour discuter entre elles. C’est notamment le cas lorsque les
machines X et Y ne suivent pas la norme.

14
Réseaux informatique LST GI : Chapitre1 : Modèle OSI

La couche application :
Le niveau application est le dernier du modèle de référence. Il fournit aux processus
applicatifs le moyen d’accéder à l’environnement réseau. Ces processus échangent leurs
informations par l’intermédiaire des entités d’application.

Le niveau application contient toutes les fonctions impliquant des communications entre
systèmes. Il s’occupe essentiellement de la sémantique, contrairement à la couche
présentation, qui prend en charge la syntaxe.

15
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs

Détection et correction d’erreurs


Les réseaux doivent pouvoir transférer des données d'un appareil à un autre avec une précision
acceptable. Pour la plupart des applications, un système doit garantir que les données reçues sont
identiques aux données transmises. Chaque fois que des données sont transmises d'un nœud à
l'autre, elles peuvent être corrompues au cours du passage. De nombreux facteurs peuvent
modifier un ou plusieurs éléments d'un message. Certaines applications nécessitent un
mécanisme de détection et de correction des erreurs.

Au niveau de la couche liaison de données, si une trame est corrompue entre les deux nœuds,
elle doit être corrigée avant de poursuivre son voyage vers d'autres nœuds. Cependant, la plupart
des protocoles de couche liaison rejettent simplement la trame et laissent les protocoles de
couche supérieure gérer la retransmission de la trame. Certaines applications multimédia tentent
cependant de corriger la trame corrompue.
C'est pourquoi il existe des mécanismes permettant de garantir un certain niveau d'intégrité des
données, c'est-à-dire de fournir au destinataire une assurance que les données reçues sont bien
similaires aux données émises. La protection contre les erreurs peut se faire de deux façons :

 soit en fiabilisant le support de transmission, c'est-à-dire en se basant sur une


protection physique. Une liaison conventionnelle a généralement un taux d'erreur compris
entre 10-5 et 10-7.

 soit en mettant en place des mécanismes logiques de détection et de correction des erreurs.
La plupart des systèmes de contrôle d'erreur au niveau logique sont basés sur un ajout
d'information (on parle de « redondance ») permettant de vérifier la validité des données. On
appelle somme de contrôle (en anglais checksum) cette information supplémentaire.

Correction d'erreurs
C'est ainsi que des systèmes de détection d'erreur plus perfectionnés ont été mis au point, ces
codes sont appelés :

 codes autocorrecteurs

 codes autovérificateurs

Contrôle de parité

Le contrôle de parité (appelé parfois VRC, pour Vertical Redundancy Check ou Vertical
Redundancy Checking) est un des systèmes de contrôle les plus simples.
16
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs

Il consiste à ajouter un bit supplémentaire (appelé bit de parité) à un certain nombre de bits de
données appelé mot de code (généralement 7 bits, pour former un octet avec le bit de parité) dont
la valeur (0 ou 1) est telle que le nombre total de bits à 1 soit pair ou 0 dans le cas contraire.

Prenons l'exemple suivant :

Dans cet exemple, le nombre de bits de données à 1 est pair, le bit de parité est donc positionné
à 0. Dans l'exemple suivant, par contre, les bits de données étant en nombre impair, le bit de

parité est à 1 :

Imaginons désormais qu'après transmission le bit de poids faible (le bit situé à droite) de l'octet
précédent soit victime d'une interférence :

Le bit de parité ne correspond alors plus à la parité de l'octet : une erreur est détectée.

Toutefois, si deux bits (ou un nombre pair de bits) venaient à se modifier simultanément lors du
transport de données, aucune erreur ne serait alors détectée...

Le système de contrôle de parité ne détectant que les erreurs en nombre impair, il ne permet
donc de détecter que 50% des erreurs.
Ce système de détection d'erreurs possède également l'inconvénient majeur de ne pas permettre
de corriger les erreurs détectées (le seul moyen est d'exiger la retransmission de l'octet erroné...).

17
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs

Le contrôle de redondance cyclique


Le contrôle de redondance cyclique (noté CRC, ou en anglais Cyclic Redundancy Check) est
un moyen de contrôle d'intégrité des données puissant et facile à mettre en œuvre. Il représente
la principale méthode de détection d'erreurs utilisée dans les télécommunications.

Principe
Le contrôle de redondance cyclique consiste à protéger les trames (frames en anglais). A
chaque trame est associé un bloc de données, appelé code de contrôle (parfois CRC par abus de
langage ou FCS pour Frame Check Sequence ). Le code CRC contient des éléments redondants
vis-à-vis de la trame, permettant de détecter les erreurs, mais aussi de les réparer.

Le principe du CRC consiste à traiter les séquences binaires comme des polynômes binaires,
c'est-à-dire des polynômes dont les coefficients correspondent à la séquence binaire. Ainsi la
séquence binaire 0110101001 peut être représentée sous la forme polynomiale suivante :

0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0
soit
X8 + X7 + X5 + X3 + X0
ou encore
X8 + X7 + X5 + X3 + 1

De cette façon, le bit de poids faible de la séquence (le bit le plus à droite) représente le degré 0
du polynôme (X0 = 1), le 4ème bit en partant de la droite représente le degré 3 du polynôme (X3)...
Une séquence de n bits constitue donc un polynôme de degré maximal n-1. Toutes les
expressions polynomiales sont manipulées par la suite avec une arithmétique modulo 2.
Dans ce mécanisme de détection d'erreur, un polynôme prédéfini (appelé polynôme
générateur et noté G(X)) est connu de l'émetteur et du récepteur. La détection d'erreur consiste
pour l'émetteur à effectuer un algorithme sur les bits de la trame afin de générer un CRC, et de

18
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs

transmettre ces deux éléments au récepteur. Il suffit alors au récepteur d'effectuer le même calcul
afin de vérifier que le CRC est valide.

Application pratique

Soit M le message correspondant aux bits de la trame à envoyer et M(X) le polynôme associé.
Appelons M' le message transmis, c'est-à-dire le message initial auquel aura été concaténé le
CRC de n bits. Le CRC est tel que M'(X)/G(X)=0. Le code CRC est ainsi égal au reste de la
division polynomiale de M(X) (auquel on a préalablement concaténé n bits nuls correspondant à
la longueur du CRC) par G(X).
Le plus simple est encore de prendre un exemple : prenons le message M de 16 bits
suivant: 1011 0001 0010 1010 (noté B1 en hexadécimal). Prenons G(X) = X3 + 1 (représenté en
binaire par 1001). Etant donné que G(X) est de degré 3, il s'agit d'ajouter 4 bits nuls à M :
10110001001010100000.
Le CRC est égal au reste de la division de M par G : appliquons le ou exclusif entre M et G on
aura à la fin le CRC.
Pour créer M' il suffit de concaténer le CRC ainsi obtenu aux bits de la trame à transmettre :

M' = 1011000100101010 + 0011


M' = 10110001001010100011

Ainsi, si le destinataire du message effectue la division de M' par G, il obtiendra un reste nul si la
transmission s'est effectuée sans erreur :

M' = 10110001001010100011
G=1001
Le reste est 0 donc la transmission s'est effectuée sans
erreur.

Polynômes générateurs

Les polynômes générateurs les plus couramment employés sont :


 CRC 16 (HDLC ) : X16 + X12 + X5 + 1 .

 CRC-32 (Ethernet) : = X32 + X26 + X23 + X22 + X16 + X12 +X11 + X10 + X8 + X7 + X5 + X4 +
X2 + X + 1.

19
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs

Le protocole HDLC

HDLC ("High Level Data Link Control")


Type d'encapsulation par défaut sur les connexions point à point, les liaisons dédiées et les
connexions à commutation de circuits dans lesquelles le lien utilise deux périphériques Cisco.
HDLC sert maintenant de base au protocole PPP synchrone utilisé par de nombreux serveurs
pour se connecter à un réseau étendu, le plus souvent Internet.
 offre un service de transfert de données fiable et efficace entre deux systèmes adjacents.
 protocole utilisant le mode connecté.
Utilisé comme protocole de la couche Liaison de données dans les normes X.25 en usage dans
les réseaux publics de transmission numérique de données.

Format général d'une trame HDLC


Trame : L-PDU ("Link protocol data unit")

Fanion ("flag") : 1octet


Délimite la trame : dedans/dehors
 la trame est de longueur variable puisque le champ de données est de longueur variable
Format : octet formé de 6 bits consécutifs à 1, préfixés et suffixés par un bit à 0.

20
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs

Unicité : Comment assurer l'unicité de la configuration binaire du fanion à l'intérieur de la trame


puisque le champ de données de la trame peut comporter n'importe quel octet (le transport des
données est transparent) ?
Transcodage : la trame (sauf les fanions) est transcodée lors de la transmission
 toute suite de 5 bits consécutifs à 1 est transcodée en une suite de cinq bits à 1 et d'un bit
à 0.
 augmentation de la longueur de la trame (6/5 au maximum)
 la longueur de la trame transcodée n'est plus un multiple d'octets !
Rencodage : opération inverse au récepteur
Notes :
 Abandon de la transmission d'une trame : au moins sept bits consécutifs à 1
 Remplissage de l'espace intertrame : par des fanions ou des éléments de 7 à 14 bits
consécutifs à 1.
 Les trames successives peuvent n'être séparées que par un seul fanion
 Une suite de plus de 15 bits consécutifs à 1 est interprétée comme une liaison hors
service .
Exemple :

 suite binaire originale : 01100010111111110111110


 suite transcodée: 011000101111101110111100
Adresse 1octet
Dans un réseau multipoint, entendez par là un réseau dans lequel les hôtes peuvent échanger des
trames avec plusieurs autres hôtes, il est indispensable que chaque trame porte l'adresse du
destinataire visé.
Mais HDLC a été créé à une époque où les liaisons entre machines se faisaient point-à-point.
Dans ce type de topologie, le dialogue ne s'établit qu'entre deux machines reliées directement.
Même dans ce cas, le champ adresse était nécessaire.
En effet, la procédure HDLC est bidirectionnelle.
Les machines s'échangent des commandes et des réponses à ces commandes ces échanges de
données se font en mode MAITRE-ESCLAVE.
Cette procédure est utilisée sous le nom de LAP B (Link Access Protocol canal B) pour les
canaux B du RNIS en mode circuit.
Ces entités étant source ou destination des données échangées.

Dans une trame commande ou envoie de données  @ de la station qui reçoit.


Dans une trame réponse  @ de la station qui répond.
Ce champs prend deux valeurs : 10000000 ou 11000000
21
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs

Adresse fictive : 00000000


Adresse de diffusion totale ("broadcast"): 11111111.
Commande : 1octet : indique le type de la trame,
1- trame d'information (I Information)
2- trame de supervision (S Supervisory)
3- trame non numérotées (U Unnumbered)

1- trame d'information (I Information) :


o 1er bit à 0.
o N(S) : N° de la trame d’information.
o P/F : 1bit , (0 ou1) P (Poll) pour commande et F pour réponse (Final).
o N(R) : N° de la prochaine trame attendue et acquite toutes les trames dont le N°
est inférieur à N(R).
2- trame de supervision (S Supervisory) :
o 1er bit à 1 et le 2ème à 0.
o SS : 2bits ; 4 valeurs possibles :
 RR ("Received & Ready") - 00 : acquittement
 confirme la réception des trames de données de nº < N(R)
 demande la transmission des trames suivantes
 RNR ("Received & Not Ready") - 10 : contrôle de flux
 confirme la réception des trames de données de nº < N(R)
 interdit la transmission des trames suivantes
 REJ ("Reject") - 01 : protection contre les erreurs
 confirme la réception des trames de données de nº < N(R)
 demande la retransmission des trames de nº >= N(R)
 SREJ ("Selective Reject") - 11 : protection contre les erreurs
 confirme la réception des trames de données de nº < N(R)
 demande la retransmission de la trame de nº = N(R)
3- Les trames non-numérotées : commande ou réponse
Ces trames sont les premières à échanger avant celles des informations ou supervision.

Commande  Trame d'établissement de la connexion :


o SABM ("Set asynchronous balanced mode") [1111P/F100] - en format normal

22
Réseaux informatique LST GI : Chapitre1 : Détection et correction d’erreurs

Trame de libération de la connexion :


o DISC ("Disconnection") [1100P/F010].

Réponse  Trame de confirmation:


o UA ("Unnumbered acknowledgment")[1100P/F110]

Trame de récupération des erreurs (réponse) :


o FRMR ("Frame reject") [1111P/F000]

Trame d'indication de connexion libérée


o DM ("Disconnected mode") [1110P/F 001]
Données ; Taille variable.
FCS : 2 octets ; La séquence FCS précède le délimiteur d'indicateur de fin. Il s'agit habituellement d'un
reste de calcul de contrôle par redondance cyclique (CRC, Cyclic Redundancy Check). Le calcul CRC est
de nouveau effectué dans le récepteur. Si le résultat est différent de la valeur dans la trame d'origine, une
erreur est signalée.

23
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés

Réseaux LAN et Réseaux commutés


Un LAN (Local Area Network) est un réseau local, il a donc une taille géographiquement limitée
(quelques milliers de mètres maximum).

Un LAN permet un accès multiple aux médias à large bande tout en assurant une connectivité continue
aux services locaux (ressources et accès Internet partagés, messagerie, etc.). Son but est de relier
physiquement des terminaux réseaux proches (stations de travail, serveurs, imprimantes, etc.) par une
liaison physique.

Ils sont caractérisés par un haut débit et un faible pourcentage d’erreurs dues à l’atténuation. Ils relient les
différents périphériques, terminaux et stations de travail entre eux.

Les réseaux modernes ne cessent d'évoluer pour s'adapter au développement du mode de gestion des
activités quotidiennes par les entreprises. Les utilisateurs exigent désormais l'accès aux ressources de
l'entreprise en tout lieu et à tout moment. Ces ressources incluent les données traditionnelles, mais aussi
la vidéo et la voix. Il existe également un besoin croissant en matière de technologies de collaboration qui
permettent le partage en temps réel des ressources entre plusieurs personnes distantes comme si elles se
trouvaient au même endroit.

Les différents périphériques doivent fonctionner ensemble parfaitement pour fournir une connexion
rapide, sécurisée et fiable entre les hôtes. Les commutateurs de réseau LAN fournissent un point de
connexion pour les utilisateurs finaux au sein du réseau d'entreprise et sont également principalement
responsables du contrôle des informations dans l'environnement LAN. Les routeurs facilitent le
déplacement des informations entre les réseaux locaux. En général, ils n'ont pas connaissance des hôtes
distincts. Tous les services avancés dépendent de la disponibilité d'une infrastructure robuste de routage
et de commutation sur laquelle ils peuvent se fonder. Cette infrastructure doit être soigneusement conçue,
déployée et gérée, afin d'assurer la stabilité requise de la plate-forme.

Réseaux convergents
Notre monde numérique change. L'accès à Internet et au réseau d'entreprise n'est plus limité aux bureaux
physiques, aux sites géographiques ou aux fuseaux horaires. Dans l'environnement de travail mondialisé
d'aujourd'hui, les employés peuvent accéder à des ressources partout dans le monde et les informations
doivent être disponibles à tout moment et sur tout périphérique

Technologies Ethernet (couche 2)


Ethernet est la technologie de base des réseaux LAN la plus utilisée actuellement. Le principe repose sur
le fait que toutes les machines sont reliées à une même ligne de communication. L’institut IEEE l’a
normalisé et adapté dans son modèle IEEE 802.3. Ces deux technologies sont très similaires (elles
diffèrent sur un champ de trame seulement).

24
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés

Ethernet et le modèle OSI

La technologie Ethernet opère au niveau de la couche physique et de la couche liaison de données (la
couche MAC seulement). Lorsque plusieurs terminaux communiquent par le biais d’un média partagé, les
données passent le plus souvent par un répéteur (accessoirement multi ports). Toutes les stations
connectées à ce même média « voient » donc ce trafic. Elles communiquent entre elles également par ce
même média. Des collisions se créent alors, car elles utilisent ce média en concurrence. On peut donc
assimiler un domaine de collision à un environnement partagé.

Spécifications et normes

Chaque désignation de technologie utilise une normalisation qui permet d’identifier ses caractéristiques.
Celles-ci sont de la forme : vitesse en Mbps – type de signal – type de câble. (ex : 100 Base TX)

• Deux types de signalisation existent : Baseband (transmission numérique) ou Broadband


(utilisation de porteuse : transmission par ondes par exemple).
• Le type de câble utilisé : cuivre à paires torsadées non blindé (Unshielded Twisted Pairs), ou de
type fibre optique (Fiber).
• On exprime aussi sa capacité à supporter le Full Duplex par un X. (à l’exception du 10 Base T
qui supporte tout de même le mode Full Duplex).

L’IEEE a définit des normes pour les différentes technologies Ethernet :

Trames Ethernet et IEEE 802.3

o Préambule : composé de 1 et de 0 en alternance, annonce si la trame est de type Ethernet


ou 802.3.
o Début de trame : IEEE 802.3 : l'octet séparateur se termine par 2 bits à 1 consécutifs,
servant à synchroniser les portions de réception des trames de toutes les stations.
o Adresse de destination : peut être de type unicast, multicast ou broadcast.

25
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés

o Adresse d'origine : toujours de type unicast.


o Type (Ethernet) : précise le type de protocole de couche supérieure qui reçoit les
données.
o Longueur (802.3) : indique le nombre d'octets de données qui suit le champ.
 C’est sur cette partie que diffèrent les trames 802.3 et Ethernet : la valeur du champ
permet de déterminer le type de trame : 802.3 ou Ethernet.
 La trame est de type 802.3 si la valeur hexadécimale du champ est strictement
inférieure à 0X600 ; La trame est de type Ethernet si la valeur hexadécimale du
champ est égale à 0X600.
o Données :
 Ethernet : une fois le traitement de couche 1 et 2 terminé, les données sont
transmises au protocole de la couche supérieure indiqué dans le champ type. On
peut avoir recours à des octets de remplissage s'il n'y a pas assez de données pour
remplir les 64 octets minimaux de la trame.
 IEEE 802.3 : une fois le traitement de couche 1 et 2 terminé, les données sont
transmises au protocole de la couche supérieure indiqué dans le champ donnée de
la trame. On peut ici aussi avoir recours au remplissage.
o FCS : Séquence de contrôle de trame. Cette séquence contient un code de redondance
cyclique permettant à l’unité réceptrice de vérifier l’intégrité des données transmises.

Fonctionnement d’Ethernet
 MAC

Le principe utilisé pour partager l’accès à des ressources communes est appelé MAC pour Media Access
Control (à ne pas confondre avec l’adresse MAC).
Dans un environnement où plusieurs hôtes se partagent un média unique de communication, un problème
de priorité doit être résolu. Le problème est le même que dans une situation courante : lors d’une
discussion à l’intérieur d’un groupe de personnes, une seule personne parle à la fois si elle veut être
comprise par son ou ses interlocuteurs.
Dans un environnement Ethernet, c’est au niveau de la sous-couche MAC que l’on va utiliser un
processus de détection des collisions : plusieurs hôtes émettent en même temps sur le même média.
Ethernet et 802.3 utilisent un principe d’accès au média non déterministe : CSMA/CD (Carrier Sense
Multiple Access with Collision Detection)
Les hôtes se partagent donc le média. Si l’un d’eux désire émettre, il vérifie au préalable que personne
n’est en train de le faire, puis commence à émettre (CSMA).
Si cependant 2 hôtes émettent en même temps, il se produit alors une collision. La première station qui
détecte une collision envoie alors un signal de bourrage, se traduisant par un arrêt d’émission de tous les
hôtes. Les paquets concernés sont alors détruits.
Chaque hôte calcule alors une valeur aléatoire définissant la durée avant de recommencer à émettre, puis
le mécanisme de CSMA se remet en fonction.
 Erreurs possibles
26
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés

Pendant une transmission de données, de nombreux facteurs peuvent entraîner une corruption de celleci.
Le but est de détecter ces erreurs correctement pour déterminer quelles trames doivent être retransmises
afin de récupérer des données intègres.
o Collisions
Dans un environnement partagé, la première corruption rencontrée est de type collision. Lorsque deux
hôtes ou plus émettent un signal au même instant sur le média, il se produit un survoltage qui ne signifie
plus rien en terme de données. Ces collisions ne se produisent que dans un environnement Half-Duplex.
(car dans un environnement Full-Duplex, chaque paire torsadée n’est utilisée qu’entre deux hôtes dans un
seul sens de transmission.). L’algorithme CSMA/CD permet de détecter ces collisions et de les éviter.
Il existe trois types de collision :
• Collision locale
• Collision distante
• Collision de retard
 La collision locale est de type survoltage, comme vu dans l’exemple précédent.
 Une collision distante résulte d’une trame ayant une longueur inférieure au minimum ou d’un
FCS incorrect. Elle est souvent rencontrée à une certaine distance d’environnement répété (hub
ou répéteur) mais n’a pas de problème de survoltage. Il peut s’agir de fragments de collision non
détruits par un équipement de type répéteur par exemple.
 Une collision de retard n’est pas détectée par la couche liaison de données. En effet, elle est
caractérisée par une erreur dans les données à partir du 64ème octet. Contrairement aux deux
autres types de collision, une collision de retard ne déclenche pas une réémission directe de la
trame (car elle n’a pas été détectée par la couche de liaison). La station réceptrice analyse d’abord
cette trame avec une couche supérieure (qui détecte l’erreur dans la trame) puis demande un
renvoi de cette trame.
o Trames longues
Ce type d’erreur est un simple dépassement de la taille maximale d’une trame. La taille du champ
« Données » (variable) d’une trame ne doit pas excéder 1500 octets. Une trame a donc une taille
maximale de 1526 octets. Une trame de taille supérieure est donc considérée comme fausse.
o Trames courtes
Comme pour les trames longues, l’erreur se situe au niveau du champ « données » qui doit avoir
une taille minimale de 46 octets (ou 64 pour IEEE 802.3). Les trames courtes se caractérisent
donc par une taille inférieure à 72 octets (ou 90 octets pour IEEE 802.3) mais avec un FCS
valide: sinon elle serait considérée comme un fragment de trame, détruit lui aussi.
o Autres types d’erreur
D’autres erreurs peuvent survenir du fait de la mauvaise qualité du média (ou d’interférences
extérieures) :
• FCS incorrect : le résultat du FCS est faux quant aux données transmises

27
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés

• le champ longueur ne concorde pas avec la taille du champ « données »


• longueur de champ incorrecte : le préambule ne fait pas 7 octets, …
Une fois qu’une erreur de ce type est détectée, la couche supérieure (de la station réceptrice) va demander
un renvoi de cette trame à la station émettrice, jusqu’à obtenir une trame valide.

Commutation Ethernet
o Domaine de collision

On appelle domaine de collision la partie d’un réseau comprenant un environnement partagé. C’est dans
ce domaine que les hôtes vont accéder en concurrence à une ressource. De ce fait, des collisions vont se
créer sur cette partie du réseau. Le domaine de collision s’étend sur la plus grande partie du réseau
contenant des équipements de couche 1 interconnectés.
o Segmentation
Les domaines de collision posent des problèmes, proportionnellement à leur taille. En effet, plus un
domaine de collision est grand (mesuré en nombre d’hôtes), plus la bande passante par hôte est faible, et
plus le nombre d’erreurs est grand.
Pour diminuer ces effets néfastes, il suffit de segmenter un domaine en plusieurs, de tailles inférieures.
On aura alors moins de collisions par segment, donc une plus grande fiabilité et une meilleure bande
passante.
Le principe de la segmentation est de n’envoyer des données que sur la portion de réseau concernée. On
va ainsi réduire le trafic inutile, ainsi que le nombre d’utilisateurs concurrents du même média. Pour la
segmentation, des équipements de couche 2 sont nécessaires. C’est à ce niveau que l’on peut prendre des
décisions d’adressage (sur quel média transmettre une trame).
 Segmentation par ponts
Les ponts permettent de segmenter un réseau en n’envoyant les données que sur la partie du réseau
concernée. Après avoir appris sur quelle portion se trouvent les hôtes (par leur adresse mac), un pont
filtrera le trafic suivant l’adresse de destination. Il laissera donc transiter les données vers la partie du
réseau qui contient l’adresse de destination, et bloquera les paquets qui ne sont pas destinés à cette même
partie.
 Segmentation par commutateurs
Les commutateurs sont l’équivalent de répéteurs multi ports intelligents. Chaque hôte où groupe d’hôtes
connecté à un port du commutateur veut envoyer des données. Au lieu de retransmettre ces données sur
chaque port, le commutateur ne va renvoyer que sur le port où se trouve la partie du réseau contenant
le(s) destinataire(s).
Pour se faire, le commutateur va apprendre les adresses MAC de chaque hôte connecté à ses ports. Il
saura ainsi quels hôtes se trouvent sur chacun de ses ports. Il stocke ces données dans une table
d’adresses MAC.
Les commutateurs fonctionnent beaucoup plus vite que les ponts et créent des domaines sans collisions

28
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés

entre 2 ports en interne (par l’utilisation de circuits virtuels).


 Spanning Tree
Dans un réseau utilisant de nombreux commutateurs, des chemins redondants sont souvent utilisés afin
d’établir une connectivité fiable et tolérante aux pannes. Un problème se pose alors, car du fait de ces
chemins redondants, des boucles de commutation peuvent apparaître. Des tempêtes de broadcast peuvent
alors se produire, entraînant une congestion du réseau.
Le protocole Spanning Tree a été développé dans le but de contrer ce problème de boucles de
commutation.
Chaque commutateur utilisant le protocole Spanning Tree, envoie des datagrammes BPDU (Bridge
Protocol Data Units) à ses compères pour indiquer sa présence. Chaque commutateur calcule alors les
routes optimales suivant la topologie et élimine les chemins redondants inutiles grâce à l’algorithme STA
(Spanning Tree Algorithm).
Lors de l’utilisation de Spanning Tree, un port de commutateur peut prendre 5 états différents :
• Blocage : aucune trame acheminée, unités BPDU entendues • Ecoute : aucune trame acheminée, écoute
des trames
• Apprentissage : aucune trame acheminée, apprentissage des adresses
• Acheminement : trames acheminées, apprentissage d’adresses
• Désactivation : Aucune trame acheminée, aucune unité BPDU entendue
Le protocole Spanning Tree permet donc de créer un réseau sans liaisons redondantes sans les éliminer.
Ces chemins sont alors utilisables en cas de nécessité : si une liaison n’est plus disponible, l’algorithme
Spanning Tree recalcule un arbre de chemins permettant de remplacer la liaison manquante.

29
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés

Réseaux commutés
Le rôle des réseaux commutés a considérablement évolué au cours des deux dernières décennies.
Encore récemment, les réseaux commutés linéaires de couche 2 étaient très largement répandus.
Les réseaux de données linéaires de couche 2 étaient fondés sur des propriétés de base d'Ethernet
et sur l'utilisation généralisée de répéteurs de concentrateurs pour propager le trafic LAN dans
l'ensemble d'une organisation.

Comme l'illustre la Figure, les réseaux ont fondamentalement changé, pour devenir des réseaux
locaux commutés dans un réseau hiérarchique. Un réseau local commuté accroît la flexibilité,
améliore la gestion du trafic et apporte des fonctions supplémentaires, notamment :
 Qualité de service
 Sécurité supplémentaire
 Prise en charge de réseau et de connectivité sans fil
 Prise en charge de nouvelles technologies, telles que des services de téléphonie IP et de
mobilité.
Le concept de commutation et de transfert de trames est universel dans les réseaux et les
télécommunications. Différents types de commutateurs sont utilisés dans les réseaux LAN,
WAN et le réseau téléphonique public commuté (RTPC). Le concept fondamental de
commutation désigne un périphérique effectuant une décision en fonction de deux critères :

 Port d'entrée
 Adresse de destination
Le commutateur décide de transférer le trafic selon le flux de ce trafic. Le terme « entrée »
décrit l'emplacement où une trame entre dans le périphérique sur un port. Le terme « sortie »
décrit les trames quittant le périphérique par un port particulier.

30
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés

La décision du commutateur est basée sur le port d'entrée et sur l'adresse de destination du
message.
Un commutateur LAN gère une table qu'il utilise pour déterminer l'acheminement du trafic.
La seule intelligence du commutateur de réseau local consiste à utiliser sa table pour transférer
le trafic en fonction du port d'entrée et de l'adresse de destination d'un message. Un
commutateur de réseau local utilise une seule table de commutation qui décrit une association
stricte entre les adresses et les ports ;
Les commutateurs LAN transmettent des trames Ethernet basées sur l'adresse MAC de
destination des trames.
Il existe trois modes de commutation Ethernet courants : commutation de type "cut-through",
"fragment free" et "store-and-forward". Dans ce cours, nous allons examiner les
commutations "store-and-forward" et "cut-through".
Une trame complète se compose de plusieurs parties : un préambule, l'adresse MAC de
destination, l'adresse MAC de source, les données des utilisateurs et le FCS. Dans les différents
modes de commutation, différentes parties sont reconnues avant d'être transmises.

Commutation "Store-and-Forward

Comme son nom l'indique, la commutation store-and-forward (Stocke et fait suivre) attend que la trame
entière soit arrivée avant de la transférer. Ensuite, le commutateur LAN stocke chaque trame complète
dans les tampons de mémoire du commutateur et vérifie les erreurs avant de prendre une décision de
transfert. CRC (cyclic redundancy check) qui utilise une formule mathématique basée sur le nombre de
bits (1s) dans la trame pour vérifier la trame reçue. Si aucune erreur n'est présente, la trame sera transmise
à l'adresse de destination. Sinon, la trame corrompue sera rejetée. Ce processus garantit un haut degré de
trafic réseau sans erreur, car le réseau de destination ne sera pas affecté par les trames corrompues.

Commutation “Cut-Through”
Par rapport à la commutation "store-and-forward", la commutation "cut-through" (couper à travers) est
plus simple. Lorsque le commutateur reçoit la trame, il consulte les 6 premiers octets de la trame qui
suivent le préambule. Ensuite, le commutateur LAN vérifie l'adresse MAC de destination dans sa table de

31
Réseaux informatique LST GI : Chapitre1 : Réseaux locaux et commutés

commutation, détermine le port d'interface de sortie et transmet la trame à sa destination. Pas de contrôle
d'erreur CRC dans le processus de commutation “cut-through”. Par conséquent, toutes les trames, avec et
sans erreurs, seront transmises aux commutateurs de réception. Et un processus de vérification des erreurs
doit être effectué par le dispositif de réception pour garantir une transmission sans erreur. Pour améliorer
ce processus, la commutation sans fragment est appliquée pour compenser les inconvénients de la
commutation “cut-through”, ce qui permet de rejeter les trames dont la longueur est inférieure à 64 bytes
et de réduire les collisions tardives dans la transmission des données.

Commutation Store-and-Forward Commutation Cut-Through


 Prise en charge de la vérification des erreurs.
Grâce à la vérification du CRC, les trames
Ethernet seront abandonnées si elles ont une
longueur inférieure à 64 octets ( un runt ) ou
supérieure à 1518 octets ( un géant ).  Il y a des trames non valides. Les trames Ethernet
avec ou sans erreurs seront transmises au port de
 Transfert sans erreur. Les mauvaises trames
destination si ses 6 premiers octets sont reconnus.
seront rejetées avant d'être transmises.
 Les mauvaises trames seront également transmises,
 Prise en charge de la mise en mémoire
ce qui entraînera de nombreuses erreurs de trames.
tampon automatique. Les trames entières
 Le temps d'attente (latence du commutateur) est
seront stockées.
très faible. Parce que le commutateur ne stockera
 Le temps d'attente (latence du commutateur)
pas les trames ou les paquets entiers.
est un peu long. Il faut du temps pour stocker
la trame entière dans le commutateur.
 Un haut degré de transmission de données
sans erreur.

32

Vous aimerez peut-être aussi