61
UNIVERSITE TUNIS EL MANAR FACULTE DES SCIENCES DE TUNIS COURS DE TRANSMISSION DE DONNES Sections : Ingénieurs Génie Informatique et Electrique Maîtrises d’Informatique et d’Electronique par : Pr. CHERIF Adnène

Universite Tunis El Manar Faculte Des Sciences

  • Upload
    salhoum

  • View
    1.966

  • Download
    4

Embed Size (px)

DESCRIPTION

cours de transmission

Citation preview

Page 1: Universite Tunis El Manar Faculte Des Sciences

UNIVERSITE TUNIS EL MANAR FACULTE DES SCIENCES DE TUNIS

COURS DE

TRANSMISSION DE DONNES

Sections : Ingénieurs Génie Informatique et Electrique Maîtrises d’Informatique et d’Electronique

par : Pr. CHERIF Adnène

Page 2: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

1

SOMMAIRE

***************

Chapitre 1 : Principe et supports de transmission Chapitre 2 Techniques de transmission de données Chapitre 3 Techniques de commutation Chapitre 4 Architecture et topologie des réseaux

Page 3: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

2

Chapitre 1

Rappels sur les systèmes et supports de transmission

1. Constitution d’un système de transmission Un système de transmission est constitué essentiellement d’un émetteur, d’un récepteur et d’un support de transmission. Quelque soit le type d'information à transmettre, le principe est d'assurer un transfert fiable de l’émetteur vers le récepteur. Emetteur Récepteur

Cependant, ces systèmes présentent des problèmes de communication à distance en raison : - des bruits qui induisent des erreurs de transmission surtout à longues distances - des imperfections des lignes de transmission (affaiblissement, déphasage, …) - de la désadaptation entre le canal et le système de transmission. Pour résoudre ces problèmes, on utilise la modulation analogique ou numérique au niveau de l’émetteur qui n’est qu’une transposition de fréquence. Ainsi le système complet de transmission est représenté par la figure ci-dessous. Les signaux transportés peuvent être soit d'origine numérique, comme dans les réseaux de données, soit d'origine analogique (parole, image, vidéo) mais convertis sous forme numérique.

Page 4: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

3

2. Différents types de transmission On distingue deux principaux types de transmission : - transmission numérique (dite en bande de base) : sans modulation : - transmission analogique (dite large bande ) avec modulation. Parmi les modulations numériques, on peut distinguer : - les modulations totalement numériques ( informations et porteuses numériséés) telles que les modulations PCM, DPCM, ADPCM - les modulations numériques à porteuse analogique telles que ASK, FSK, PSK, QPSK,… On utilise généralement la transmission numérique pour les réseaux à portée géographique limitée ( réseaux locaux) et pour les supports à grande bande passante. Dans ce cas, le modem est réduit à un simple codeur-décodeur. Par contre, on utilise la transmission analogique pour des transmissions à distance importante et pour assurer une très bonne protection contre les bruits. 2- Le codage Le codage permet de donner une représentation numérique à l’information. Ce codage doit s’adapter au canal de transmission. 2.1 Codage NRZ (Non Return to Zero) Il est très proche du codage binaire de base, il code un 1 par +V, un 0 par –V. A titre d’exemple, soit l’information numérique suivante : 0 0 0 0 1 0 1 1 1 1

Le codage NRZ améliore légèrement le codage binaire de base en augmentant la différence d’amplitude du signal entre les 0 et les 1. Toutefois les longues séries de bits identiques provoquent un signal sans transition pendant une longue période de temps, ce qui peut engendrer une perte de synchronisation. Le débit maximum théorique est le double de la fréquence utilisée pour le signal : on transmet deux bits pour un hertz. 2.2 Codage NRZI (Non Return to Zero Inverted) On produit une transition du signal pour chaque 1, pas de transition pour les 0.

Page 5: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

4

Avec le codage NRZI, on voit que la transmission de longues séries de 0 provoque un signal sans transition sur une longue période. Le débit binaire est le double de la fréquence maximale du signal : on transmet deux bits pour un hertz. 2.5 Codage Manchester Dans le codage Manchester, l’idée de base est de provoquer une transition du signal pour chaque bit transmis. Un niveau 1 est représenté par le passage de +V à –V, un 0 est représenté par le passage de -V à +V.

La synchronisation des échanges entre émetteur et récepteur est toujours assurée, même lors de l’envoi de longues séries de 0 ou de 1. Par ailleurs, un bit 0 ou 1 étant caractérisé par une transition du signal et non par un état comme dans les autres codages, il est très peu sensible aux erreurs de transmission. La présence de parasites peut endommager le signal et le rendre incompréhensible par le récepteur, mais ne peut pas transformer accidentellement un 0 en 1 ou inversement. 2.6 Codage bipolaire ou AMI (Alternate Mark Inversion) Les 0 sont représentés par des potentiels nuls, les 1 par +V et –V en alternance. Ici encore, il peut y avoir de longues séquences sans potentiel et donc perte de synchronisation.

Page 6: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

5

2.7. Codage HDBn (Haute Densité Binaire d'ordre n) Le principe de base est le même que pour le codage bipolaire, mais pour éviter une trop longue série de 0, on introduit un bit supplémentaire au signal pour terminer une série de n 0 consécutifs. Ce bit supplémentaire est de même phase que le dernier 1 transmis pour pouvoir l’identifier, afin qu’il ne soit pas pris en compte dans l’information transmise.

3- Les modulations numériques Parmi les modulations numériques, on peut distinguer : - les modulations totalement numériques ( informations et porteuses numériséés) telles que les modulations PCM, DPCM, ADPCM - les modulations numériques à porteuse analogique telles que ASK, FSK, PSK,… 3.1 Modulation de fréquence ou FSK (Frequency Shift Keying)

En modulation FSK, les niveaux logiques sont représentés par la variation de la fréquence de la porteuse. La modulation FSK est utilisée pour des transmissions à faible débit sur le réseau téléphonique commuté.

Page 7: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

6

Sortie FSK

Principe de réalisation d’un mod. FSK 3.2 Modulation de phase ou PSK (Phase Shift Keying)

La modulation de phase associe à un code binaire une valeur de la phase de la porteuse. La vitesse peut être facilement augmentée en utilisant un code binaire sur 2, 3 bits ou plus sans augmentation de la fréquence de la porteuse.

3.3 Modulation d'amplitude ou ASK (Amplitude Shift Keying)

La modulation ASK s’applique en faisant varier l’amplitude du signal en fonction des bits à coder. Elle est la seule utilisable sur fibre optique, car les équipements utilisés actuellement ne sont pas en mesure d’appliquer une autre modulation sur les ondes lumineuses. Dans ce cas, la modulation s’effectue par tout ou rien. Par contre, elle est peu employée sur d’autres supports, car elle provoque une détérioration du rapport signal sur bruit SNR.

3.4 Modulation QAM

La modulation QAM (Quadrature Amplitude Modulation) ou modulation d’amplitude en quadrature de phase est une technique qui emploie une combinaison de modulation de phase

Porteuse 1

Porteuse 1

Information

Data Modulateur ASK Modulateur PSK Modulateur FSK

Page 8: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

7

et d’amplitude. Elle est largement employée par les modems pour leur permettre d’offrir des débits binaires élevés. Prenons par exemple un signal modulé QAM avec 3 bits transmis par baud. Une telle modulation requiert donc 23 soit 8 combinaisons binaires différentes. Dans notre exemple, nous prendrons 2 amplitudes combinées avec 4 décalages de phase différents. La table de correspondance pourra être du type :

Exemple de codage de la suite binaire 1 0 0 0 0 1 0 1 1 1 1 0 à partir de la table ci-dessus :

Les combinaisons possibles en modulations QAM sont souvent représentées par une constellation de points représentant chacun un groupe de bits.

Exemple de constellation QAM8 (3 bits par baud)

Dans une constellation QAM, l’éloignement du point par rapport à l’origine indique l’amplitude, son angle indique le décalage de phase. Chacun des canaux définis par le multiplexage DMT en ADSL est modulé en QAM sur 15 bits au maximum. 32768 combinaisons d’amplitudes et de décalages de phase sont donc nécessaires. Il existe également une variante de la modulation QAM, la modulation codée en treillis TCM (Trellis Coded Modulation). Ce type de modulation est utilisé pour les modems rapides V90.

Page 9: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

8

4 - Modulation numérique PCM 4-1- Principe La modulation par impulsions codées (ou Pulse code modulation) est une des techniques de modulation numérique qui utilise les propriétés de la numérisation des signaux. Cette opération comprend trois étages élémentaires, à savoir : + L’échantillonnage + La quantification + Le codage. Le synoptique d’une chaîne de numérisation complète est donnée par la figure suivante.

Echantillonnage( CAN)

quantification e(t) e*(t) e(k) codage N bits

4-2 - Réalisation pratique de la modulation PCM a) Modulateur PAM : La première étage se réalise par un modulateur PAM (modulateur de l’amplitude des impulsions) qui n’est qu’un échantillonneur non instantanée (FET commande ayant un temps d’ouverture τ ).

K

C s e(t)

H

τ

To

La fréquence de l’horloge FH (dite fréquence d’échantillonnage) doit obéir au théorème de Shanoon (FH > 2 Fs ) où FS : fréquence du signal d’entrée. FH : fréquence d’échantillonnage. b- Analyse spectrale d’un signal modulé en PAM

S (t) = sin ( f s ) + sinc ( . cos 2 pa m ss s

AT

c AT

nf f nf f tsn

H S H Sτ π τ τ π τ π + +

=

∞∑

1( ) . ( )

Le spectre des harmoniques est translaté en fréquence ce qui permet un multiplexage temporel élevé si la durée des impulsions τ est d’autant plus petite - Cette propriété est très utilisée dans les transmissions numériques et analogiques. c) Modulateur PCM :

Page 10: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

9

5- Les techniques de multiplexage Lorsque plusieurs lignes arrivent au même endroit et ne doivent plus passer que sur une seule ligne, on fait du multiplexage. Les différentes voies incidentes se retrouvent sur la même voie composite comme le montre la figure suivante .

Pour parvenir à mélanger ces différents signaux sur une même ligne pour pouvoir les retrouver ensuite, il existe trois méthodes. 5.1 Multiplexage fréquentiel FDM FDM (Frequency Division Multiplexing) est une technique de multiplexage par répartition de fréquence. Elle est utilisée pour accroître les débits sur paires torsadées et les lignes téléphoniques. Le multiplexage fréquentiel consiste à partager la bande de fréquence disponible en un certain nombre de canaux ou sous-bandes plus étroits et à affecter en permanence chacun de ces canaux à un utilisateur ou à un usage exclusif.

multiplexage fréquentiel de trois canaux téléphoniques

On trouve également un bon exemple de l’utilisation de FDM avec ADSL (Asynchronous Digital Subscriber Line). ADSL est né de l’observation qu’une ligne téléphonique possède une bande passante d’environ 1 Mhz dans laquelle seule, une largeur de bande de 4 Khz est utilisée pour les communications téléphoniques. Il reste donc une bande passante importante disponible pour un autre usage.

Page 11: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

10

5.2 Multiplexage temporel TDM Le multiplexage TDM (Time Division Multiplexing) ou MRT (Multiplexage à répartition dans le temps) consiste à affecter à un utilisateur unique la totalité de la bande passante pendant un court instant et à tour de rôle pour chaque utilisateur. Le multiplexage TDM permet de regrouper plusieurs canaux de communications à bas débits sur un seul canal à débit plus élevé. Le multiplexage TDM peut être utilisé indifféremment sur paire torsadée ou fibre optique, il est indépendant du média de transmission.

5.3 Multiplexage WDM

A l’inverse de la technologie TDM qui n’utilise qu’une seule longueur d’onde par fibre optique, la technologie WDM (Wavelength Division Multiplexing) met en œuvre un multiplexage de longueurs d’onde. L’idée est d’injecter simultanément dans une fibre optique plusieurs trains de signaux numériques sur des longueurs d’ondes distinctes.

Peigne des fréquences en DWDM.

Page 12: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

11

6- Les supports de transmission Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine qui envoie les données et par récepteur celle qui les reçoit. Les machines peuvent parfois être chacune à son tour réceptrice ou émettrice (c'est le cas généralement des ordinateurs reliés par réseau). Les supports physiques de transmissions sont les éléments permettant de faire circuler les informations entre les équipements de transmission. On classe généralement ces supports en trois catégories, selon le type de grandeur physique qu'ils permettent de faire circuler, donc de leur constitution physique:

• Les supports filaires permettent de faire circuler une grandeur électrique sur un câble généralement métallique

• Les supports aériens désignent l'air ou le vide, ils permettent la circulation d'ondes électromagnétiques ou radioélectriques diverses

• Les supports optiques permettent d'acheminer des informations sous forme lumineuse

6-1- Paramètres d’une ligne de transmission

a) bande passante :

La bande passante d'une voie de transmission est l'intervalle de fréquence sur lequel le signal ne subit pas un affaiblissement supérieur à 3db.Une ligne de téléphone a par exemple une bande passante comprise entre 300 et 3400 Hertz . La capacité d'une voie est la quantité d'informations (en bits) pouvant être transmis sur la voie en 1 seconde. La capacité se caractérise de la façon suivante C = W log2 (1 + S/N)

• C capacité (en bps)

• W La largeur de bande passante (en Hz)

• S/N représente le rapport signal sur bruit de la voie. b) Affaiblissement : Lors de sa propagation sur la ligne de transmission, tout signal électrique subit une chute de tension qui affaiblie l’amplitude du signal surtout pour les transmissions à longues distances. Cet affaiblissement est donné par : A ( dB/m) = 20 log ( Vout/ Vin ) c) Impédance caractéristique L’impédance caractéristique d’une ligne dépend de son modèle physique. Elle est généralement complexe puisque son schéma équivalent est un circuit RLC. Plus elle est faible, moins elle s’oppose au passage au courant. Plus elle est réelle pure plus elle possède de meilleures performances.

Page 13: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

12

d) Taux d’erreur Il représente la fiabilité de la ligne par rapport aux erreurs de transmission. Il est exprimé en BERT de la manière suivante : BERT = . nombre de bits erronés

. nombre total de bits transmis 6.2. Les faisceaux hertziens Les faisceaux hertziens utilisent les ondes électromagnétiques pour la transmission du signal. On distingue deux types d’utilisation : - la transmission terrestre ( portée : 50 à 1000 km ) - la transmission satellitaire - (géostationnaire, hauteur : 36000 km) Les émissions TV et radio ainsi que les réseaux mobiles ( en partie ) utilisent des types de support. Cependant, le problème reste les risques d’erreur et l’environnement bruité. 6.3. le câble torsadé Dans sa forme la plus simple, le câble à paire torsadée (en anglais Twisted-pair cable) est constitué de deux brins de cuivre entrelacés en torsade et recouverts d’isolants.

On distingue généralement deux types de paires torsadées :

• les paires blindés (STP : Shielded Twisted-Pair)

• les paires non blindés (UTP : Unshielded Twisted-Pair).

Un câble est souvent fabriqué à partir de plusieurs paires torsadées regroupées et placées à l’intérieur d’une gaine protectrice. L’entrelacement permet de supprimer les bruits. La paire torsadée est donc adaptée à la mise en réseau local d'un faible parc avec un budget limité et une connectique simple. Toutefois, sur de longues distances avec des débits élevés elle ne permet pas de garantir l’intégrité des données

Page 14: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

13

a) le câble torsadé : 10 BaseT En 1980, le comité IEEE a publié la spécification 802.3 relative à la mise en œuvre d’Ethernet avec des câbles à paire torsadée. Le 10BaseT (10 Mb/s bande de base à paire torsadée) est un réseau Ethernet qui utilise généralement un câble à paire torsadé non blindé (UTP: Unshield Twisted Pair) pour connecter des ordinateurs. Le câble à paire torsadé blindée (STP: Shield Twisted Pair) reste cependant compatible avec le 10baseT. Catégorie Spécificité Câble UTP catégorie 3, 4 ou 5 Connecteur RJ-45 aux extrémités du câble Transceiver Chaque ordinateur doit en posséder un ;

Certaines cartes ont un transceiver intégré. Distance entre le transceiver et le concentrateur (hub)

100 mètres maximum

Dorsales pour les concentrateurs Câble coaxial ou fibre optique pour la connexion à un réseau local plus important

Nombre maximal d’ordinateurs par réseau local sans composants de connectivité

1 024, d’après la spécification

Il existe 5 Catégories de câble torsadé :

• Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de données)

• Catégorie 2 : Transmission des données à 4Mbit/s maximum (RNIS). Il est composé de 4 paires torsadées

• Catégorie 3 : 10 Mbit/s maximum. Il est composé de 4 paires torsadées et de 3 torsions par pied

• Catégorie 4 : 16 Mbit/s maximum. Il est composé de 4 paires torsadées en cuivre

• Catégorie 5 : 100 Mbit/s maximum. Il est composé de 4 paires torsadées en cuivre

Pratiquement, on n'installe que du câble catégorie 5 non blindé (UTP - Unshielded Twisted Pairs) ou blindé (STP - Shielded Twisted Pairs) munis de connecteurs RJ45.

Page 15: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

14

UTP STP

Atténuation 22 dB max à 100Mhz sur 100m 20dB à 100Mhz sur 100m

Impédance 100 Ohms +/-15% 150 Ohms +/- 10%

Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité et plus protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection entre les paires et autour des paires. Dans le câble STP, les fils de cuivre d’une paire sont eux-mêmes torsadés, ce qui fournit au câble STP un excellent blindage, c'est-à-dire une meilleure protection contre les interférences). D'autre part il permet une transmission plus rapide et sur une plus longue distance. Dans le monde Ethernet, on parle alors de:

• 10BaseT - Ethernet 10Mbits/s sur 2 paires torsadées

• 100BaseTX - Ethernet à 100Mbits/s sur 2 paires torsadées Cat 5

• 100BaseT4 - Ethernet à 100Mbits/s sur 4 paires torsadées Cat 3 ou 4 (Peu utilisé)

• 100VG AnyLan - Ethernet 100Mbits/s sur 4 paires torsadées 6.4. Le câble coaxial Un câble coaxial est constitué d’une partie centrale (appelée âme :fil de cuivre), enveloppé dans un isolant, puis d’un blindage métallique tressé et enfin d'une gaine plastique extérieure.

• La gaine permet de protéger le câble de l'environnement extérieur. Elle est habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC), éventuellement en téflon)

• Le blindage (enveloppe métallique) entourant les câbles permet de protèger les données transmises sur le support des parasites (autrement appelé bruit) pouvant causer une distorsion des données.

• L'isolant entourant la partie centrale est constitué d'un matériau diélectrique permettant d'éviter tout contact avec le blindage, provoquant des interactions électriques (court-circuit).

• L'âme, accomplissant la tâche de transport des données, est généralement composée d’un seul brin en cuivre ou de plusieurs brins torsadés.

Grâce à son blindage, le câble coaxial peut être utilisé sur des longues distances et à haut débit (contrairement à un câble de type paire torsadée), on le réserve pour des installations de base.

Page 16: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

15

On distingue habituellement deux types de câbles coaxiaux:

a) Le 10Base2 - câble coaxial fin (appelé Thinnet, traduisez réseau fin ou encore CheaperNet, traduisez réseau plus économique) est un câble de fin diamètre (6mm). Très flexible il peut être utilisé dans la majorité des réseaux, en le connectant directement sur la carte réseau. Il permet de transporter un signal sur une distance d’environ 185 mètres sans affaiblissement. Il fait partie de la famille des RG-58 dont l’impédance (la résistance) est de 50 ohms.

Cette topologie est appelé 10base2 par la spécification IEEE 802.3, car elle transmet à 10Mb/s sur un câble coaxial 50 Ohms en bande de base et peut transporter un signal sur environs deux fois 100mètre (185 mètres en réalité). Les éléments d’un câblage Ethernet fin (thinnet) sont les suivants :

* des prolongateurs BNC,

* des connecteurs BNC en T,

• des bouchons de terminaison BNC.

Le tableau suivant résume les caractéristiques du 10B2.

Catégorie Spécificité Longueur maximale d’un segment 185 mètres Connexion à la carte réseau Connecteur BNC en T Segments et répéteurs Cinq segments peuvent être reliés au moyen de

répéteurs Nombre d’ordinateurs par segment Trente d’après la spécification Nombre de segments équipés Trois sur cinq Longueur totale maximale du réseau 925 mètres Nombre maximal d’ordinateurs par

réseau local sans composants de connectivité

1 024, d’après la spécification

b) le cable coaxial : 10Base5 Le 10Base5 - câble coaxial épais (Thicknet ou Thick Ethernet) est un câble blindé de plus gros diamètre (12 mm) et de 50 ohms d'impédance. Il a longtemps été utilisé dans les réseaux

Page 17: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

16

téléinformatiques. Etant donné que son âme a un plus gros diamètre, la distance susceptible d’être parcourue par les signaux est grande, cela lui permet de transmettre sans affaiblissement des signaux sur une distance atteignant 500 mètres (sans réamplification du signal : sans tranceiver). Sa bande passante est de 10 Mbps Il est donc employé très souvent comme câble principal (backbone) pour relier des petits réseaux dont les ordinateurs sont connectés avec du Thinnet. Catégorie Spécificité

Longueur maximale d’un segment 500 mètres Transceiver Connectés au segments (prise vampire) Segments et répéteurs Cinq segments peuvent être reliés au moyen de

répéteurs Distance maximale entre un

transceiver et un ordinateur 50 mètres

Distances minimale entre transceivers 2,5 mètres Segments principaux et répéteurs 5 segments peuvent êtres reliés au moyen de 4

répéteurs Segments équipés 3 sur 5 Longueur totale maximale des

segments reliés 2 500 mètres

Nombre maximal d’ordinateurs par segment

100, d’après la spécification

6.5. la fibre optique : 10BaseFL La fibre optique est actuellement la ligne de transmission la plus prometteuse au niveau qualité et quantité d’information, cependant son coût élevé et sa maintenance assez complexe restent leurs inconvénients. Il existe trois types de fibres optiques : - La fibre à saut d'indice 200/380 constituée d'un coeur et d'une gaine optique en verre de différents indices de réfraction. Cette fibre provoque de par l'importante section du coeur, une grande dispersion des signaux la traversant, ce qui génère une déformation du signal reçu.

- La fibre à gradient d'indice dont le cœur est constitué de couches de verre successives ayant un indice de réfraction proche. On s'approche ainsi d'une égalisation des temps de propagation, ce qui veut dire que l'on a réduit la dispersion modale. Bande passante typique 200-1500Mhz par km. C'est ce type de fibre qui est utilisé à l'intérieur des bâtiments de l'Université (62.5/125) et entre certains sites desservis par les PTT (50/125).

- La fibre monomode dont le cœur est si fin que le chemin de propagation des différents mode est pratiquement direct. La dispersion modale devient quasiment nulle. La bande passante transmise est presque infinie (> 10 Ghz/km). Cette fibre est utilisée essentiellement pour les sites à distance. Le petit diamètre du cœur (10um) nécessite une grande puissance d'émission, donc des diodes laser qui sont relativement onéreuses.

Page 18: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

17

Le comité IEEE a publié une spécification concernant les réseaux Ethernet câblés en fibre optique. 10BaseFL (10Mb/s, bande de base, câble en fibre optique) est un réseau Ethernet qui utilise la fibre optique, en général pour relier des ordinateurs et des répéteurs. La principale raison d’utiliser 10BaseFL est la possibilité d’installer de longs câbles entre répéteurs, par exemple ente différents immeubles. La distance maximale d’un segment 10BaseFL est de 2 000 mètres. La fibre optique est un câble possèdant de nombreux avantages :

• Légèreté

• Immunité au bruit

• Faible atténuation

• Tolère des débits de l'ordre de 100Mbps

• Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz (fibre monomode)

La câblage optique est particulièrement adapté à la liaison entre répartiteurs (liaison centrale entre plusieurs bâtiments, appelé backbone) car elle permet des connexions sur des longues distances (de quelques kilomètres à 60 km dans le cas de fibre monomode) sans nécessiter de mise à la masse. De plus ce type de câble est très sûr car il est extrêmement difficile de mettre un tel câble sur écoute. Toutefois, malgrè sa flexibilité mécanique, ce type de câble ne convient pas pour des connexions dans un réseau local car son installation est problèmatique et son coût élevé. C'est la raison pour laquelle on lui préférera la paire torsadée ou le câble coaxial pour de petites liaisons.

Page 19: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

18

Chapitre 2

TRANSMISSION DE DONNEES

Introduction

Le but de la transmission de données est d’acheminer des données (des bits) d’un système source à un système destination. On peut prendre l’exemple d’une station de travail, qui, à l’aide d’un modem et d’une ligne téléphonique, envoie des données à un serveur. Le modem joue le rôle d’adaptateur entre le système source et le système de transmission.

1) LIAISON ET CIRCUIT DE DONNEES

C’est le circuit qui permet l’échange de données entre deux terminaux A et B, liés sur le réseau. Le système source est appelé ETTD (Equipement Terminal de Traitement de Données) ou DTE en anglais (Data Equipment Terminal). L’adaptateur est appelé ETCD (Equipement Terminal de Circuit de Données) ou DCE (Data Communication Equipment) en anglais. Il s’agit d’un Modem pour la transmission analogique à partir d’un signal numérique, ou d’un ERBDB (Emetteur – Récepteur en Bande De Base) pour la transmission numérique. Le signal analogique sera créé grâce à la modulation. On appelle « jonction » la partie qui relie l’ETTD et ETCD.

Schéma du circuit de données

Ligne de Transmission

A B

Page 20: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

19

2- LE MODEM

2-1- structure interne

Un modem ou ETCD assure le codage, la modulation et la mise en forme du signal , de façon à être envoyé sur la ligne de transmission . L’architecture d’un modem est donc la suivante :

Du côté du PC, on retrouve des fils contenant les signaux d’horloge, les signaux de contrôle (comme RTS/CTS vus plus haut), ainsi que ceux contenant les données émises et reçues. Ces données reçues en numérique seront adaptées puis modulées pour être ensuite envoyées sur la ligne de transmission. A la réception, les signaux sont démodulés pour être retransmis vers le PC en numérique. Un module particulier s’occupe de la détection des appels, ainsi que du contrôle et du séquencement des opérations.

2-2- Codage

Quand on parle des réseaux, on dit souvent qu’on envoie des données sur le support de transmission, en binaire. En réalité, ce qui transite sur système de transmission (la fibre optique, le câble ou l’air), n’est qu’une représentation des 0 et des 1. Différents codages sont utilisés pour transmettre les données en bande de base :

Page 21: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

20

Le codage NRZ (No Return to Zero) est simplement un codage avec une valeur de +V pour le signal pour représenter un 1 et –V pour représenter un zéro. De cette façon, la composante continue du signal est nulle (si il y a globalement autant de 1 que de 0), ce qui donne une consommation moins importante.

Le codage NRZI (NRZ Inverted) inverse le signal si le bit à transmettre est un 0 et ne l’inverse pas si il s’agit d’un 1. Cela évite un signal continu lors d’une longue succession de 0.

Le codage Manchester propose une inversion du signal systématique au milieu de la période d’horloge, ce qui garantit l’impossibilité d’avoir un signal continue. Pour transmettre un 1, il s’agira d’un front montant, et pour transmettre un 0, d’un front descendant.

Le codage Manchester différentiel réalise un OU exclusif entre l’horloge et les données. Il y a toujours une transition au milieu de la période d’horloge, avec inversion entre 2 bits pour transmettre un 0 et absence de transition pour transmettre un 1.

Les deux codages Manchester permet d’assurer une composante nulle du signal, mais demande un signal de fréquence 2 fois plus important qu’avec les codages NRZ. Notons que les bits de poids faibles sont toujours transmis en premier, par convention.

2-3- La modulation

Pour transmettre les signaux en analogique, on utilise la modulation. Les informations sont représentées avec des signaux ayant une fréquence choisie, ce qui permet de limiter les partes du signal et donc de transmettre sur des distances plus longues qu’en numérique. Plusieurs types de modulations sont utilisées :

Page 22: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

21

Dans chacun des exemple, la suite de bits à émettre est la suite ci-contre. Les modulations les plus simples sont l’ASK (Amplitude Shift Keying), la FSK (Frequency SK) et la PSK (Phase SK).

La modulation d’amplitude ou ASK

L’amplitude du signal varie du simple au double suivant que l’on veuille transmettre un 0 ou un 1.

La modulation de fréquence ou FSK :

La fréquence du signal varie du simple au double suivant que l’on transmette un 0 ou un 1.

La modulation de phase ou PSK :

La phase du signal varie en fonction du bit à envoyer.

Chacune de ces modulations peut avoir 2 états (0 ou 1), comme sur les exemples précédents, mais également 4, 8, 16 ou plus états. L’exemple ci-contre illustre une modulation PSK à 4 états.

D’autres modulations plus élaborées sont possibles. D’ailleurs, la plupart des modems utilisent actuellement les modulations QAM. Nous allons voir maintenant l’exemple de la modulation QAM (Quadrature Amplitude Modulation) à 4 états..

Page 23: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

22

Le sinus et le cosinus, utilisés en signal, sont en quadrature. En géométrie, cela revient à dire que leur plan sont perpendiculaire. Cela signifie que si l’on additionne un sinus et un cosinus dans un même signal, on sera capable ensuite de les séparer de nouveau. Ainsi, on peut associer un bit « a » au sinus, et un bit « b » au cosinus. En additionnant les deux vecteurs, on peut, avec un seul signal, envoyer deux bits, comme l’illustre la figure ci-contre.

Pour mettre ça en œuvre physiquement, il suffit d’utiliser le schéma suivant. Le signal p(t) est par exemple un sinus, qui est multiplié par le bit « a », prenant de les valeurs de +1 pour un 1, et –1 pour un 0. Ensuite, le sinus déphasé, soit le cosinus, est multiplié par le bit « b ». La somme des deux sera transmise sur la ligne. Le signal transporté pourra être démodulé à l’arrivée pour retrouver le bit « a » et le bit « b ».

Les courbes ci-dessous illustre le phénomène et montre finalement le signal qui sera transporté sur la ligne de transmission :

Page 24: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

23

3- LIAISON SERIE ET LIAISON PARALLELE

a) principe

Sur une liaison parallèle, les bits d’un même caractère sont transmis en même temps sur plusieurs fils différents. Sur une liaison série, ils sont transmis les uns à la suite des autres. Si la liaison parallèle est plus rapide, elle est également plus chère (plus de fils), plus encombrante, et très mauvaise sur des distance longues. Le déphasage entre les différents signaux du même câble entraîne souvent une désynchronisation. C’est pour cette raison que les câbles d’imprimantes dépasse rarement les 1m50… La transmission série est donc utilisée pour les distances longues (supérieures à quelques mètres) et spécialement dans les réseaux téléinformatiques.

b) La jonction série RS 232C

La jonction entre l’ETTD et ETCD comprend une normalisation fonctionnelle qui décrit le fonctionnement des différents signaux, et une normalisation électrique définissant les niveaux de tension de ces signaux, connue sous le nom V24 ou RS232C ( en DB9 ou DB25 ).

Jonction série en DB9

Cette norme de l’UIT (Union Internationale des Télécommunications) définit plusieurs circuits numérotés: - 101 : Masse de protection, correspondant en général au blindage du câble - 102 : Masse de signalisation, correspondant à la masse des signaux - 103 : TD (Transmit Data), circuit où circulent les données asynchrones de l’ETTD vers l’ETCD - 104 : RD (Recieve Data), circuit où circulent les données asynchrones de l’ETCD vers l’ETTD - 105 : RTS (Request To Send) pour le contrôle de flux (voir plus haut) - 106 : CTS (Clear To Send) pour le contrôle de flux (voir plus haut) - 108 : DTR (Data Terminal Ready) indique que l’ETTD est prêt à fonctionner - 109 : CD (Carrier Detection) remonte l’information de détection de la porteuse de l’ETCD à l’ETTD - 125 : RI (Ring Indicator) remonte l’information d’appel distant de l’ETCD vers ETTD

4- LES MODES DE TRANSMISSION SYNCHRONE ET ASYNCHRONE

a) principe

b1 b2 b3 … b8

b1 b2 b3 …….b8

Page 25: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

24

En mode asynchrone, les bits sont transmis à n’importe quel instant . Il n’y a pas d’horloge entre la source et la destination. Les bits Start et Stop encadre le caractère transmis pour permettre au destinataire de repérer le début et la fin de sa transmission. Cette transmission est caractérisée par sa rapidité de modulation donnée en BAUDS ( équivalent au débit ).

En mode synchrone, un fil particulier transportant le signal d’horloge relie les deux éléments. Les bits des différents caractères sont transmis directement les uns à la suite des autres à chaque période d’horloge de façon régulière dans le temps.

Ce mode est caractérisé par le débit en bits/sec : D = N/T

Avec : N= nombre de bit transmis/période et T = période de l’horloge

b) La vitesse de transmission

Deux unités sont utilisées pour caractériser la vitesse de transmission. La première est le nombre de bits par seconde (ou débit binaire), la seconde est le baud. Dans une liaison asynchrone, avec le code ASCII 7 bits, vous pouvez transmettre par exemple 10 bits sur la ligne (7 bits de caractère, 1 de Start, 1 de Stop et 1 de parité) alors que seul 7 bits sont de l’information utile. Les autres bits sont appelés bits de contrôle. Le baud ne se base pas sur la quantité d’informations transportées en nombre de bits. Il compte simplement le nombre d’état transmis par seconde.

Dans l’exemple ci-contre, on considère un codage à 4 états. Si le nombre de bauds est le même dans les deux signaux, les nombres de bits par seconde sont différents. Le nombre de bauds est le nombre d’intervalles de modulation. Un intervalle de modulation est la durée d’un état de la modulation.

Page 26: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

25

5- LE CONTROLE D’ERREURS

5-1- contrôle par bit de parité

Pour s’assurer que le caractère envoyé est bien celui qui a été reçu, on peut utiliser le contrôle de parité. Le principe est de rajouter un bit de parité directement après le caractère. Ce bit est mis a 0 ou à 1 selon que l’on veuille obtenir une parité paire (le nombre de 1 est pair) ou impaire (le nombre de 1 est impair). Si on souhaite transmettre un caractère ayant un nombre impair de bit à 1, et que l’on utilise un contrôle de parité paire, il faudra que le bit de parité soit positionné à 1 pour que le nombre de total de bits à 1 soit pair. Ceci permet à l’organe de réception de vérifier si on a le même nombre de 1 dans le caractère à l’arrivée qu ‘il y en avait au départ. Ce contrôle n’est pas infaillible, mais la probabilité d’avoir plusieurs inversions de bits dans un même caractère est faible.

Exemple :

Si on désire transmettre le mot suivant : BONJOUR

B O N J O U R LRC

1 0 0 1 0 0 1 1

1 0 1 1 0 0 1 0

0 1 0 1 1 1 1 1

1 1 1 0 1 1 0 1

1 1 0 0 1 0 1 0

0 1 0 0 1 0 1 1

1 0 0 0 0 1 0 0

VRC 1 0 0 1 0 0 1 1

Ce cette façon on assure un double contrôle vertical par VRC ( Vertical redendancy Check ) et horizontal par LRC ( Longitudinal redendancy Check ).

Page 27: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

26

5-2- contrôle par codes cycliques CRC

Actuellement, on utilise dans les réseaux les codes cycliques CRC ( Cyclic Redendancy Check ) qui se base sur le principe suivant :

- Au niveau de l’émetteur, le message binaire est divisé par un polynôme fixe ( connu par le réseau ) , le reste de cette division appelé CRC est ajouté et transmis avec l’information.

- Au niveau du récepteur, le message reçu est de nouveau divisé par le même polynôme. Si le reste de cette division est nul, alors le message est correctement transmis ( il n ya pas d’erreur ) si non il y a erreur et dans ce cas l’émetteur est avisé par un acquittement négatif pour retransmettre de nouveau la trame erronée.

10111111010 1011

6- PROTOCOLES DE CONTROLE DE FLUX

Dans une liaison asynchrone, le récepteur ne peut pas toujours traiter les données aussi rapidement qu’elles arrivent. Une procédure spécifique signifiant à l’émetteur de suspendre provisoirement l’émission peut être nécessaire. Le récepteur a dans ce cas une mémoire tampon pour stocker les données reçues. Dans le cas du protocole logiciel Xon/Xoff, le récepteur stocke les données dans son buffer de réception. Lorsque ce buffer est « presque » plein, il envoie le caractère Xoff à l’émetteur pour signifier qu’il doit momentanément interrompre la transmission. Une fois qu’il a traité les informations du buffer et qu’il l’a vidé, il envoie le caractère Xon pour demander à l’émetteur de poursuivre la transmission.

Dans le cas du protocole matériel RTS/CTS entre deux ETTD, c’est le hardware qui joue ce rôle.

CRC 0 0 1 0

message diviseur

Page 28: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

27

7- LE MULTIPLEXAGE

Lorsque plusieurs lignes arrivent au même endroit et ne doivent plus passer que sur une seule ligne, on fait du multiplexage. Les différentes voies incidentes se retrouvent sur la même voie composite comme le montre la figure suivante .

Pour parvenir à mélanger ces différents signaux sur une même ligne pour pouvoir les retrouver ensuite, il existe trois méthodes.

a) Le multiplexage temporel ou TDM (Time Division Multiplexing)

La voie composite est plus rapide que les N voies incidentes. Ainsi, quand chaque voie incidente fait passer i octets de données, la voie composite peut elle faire passer N.i octets de données. Ce principe est assez simple. Imaginez simplement que vous ayez deux vous souhaitiez faire passer 2 fois 56 kbps sur une ligne. Il vous suffit simplement d’une ligne à 128 kbps… Pendant une demi-seconde, vous faîtes passer les 56 kilobits de la première ligne, et dans la deuxième demi-seconde, vous faîtes passer les 56 kilobits de la deuxième ligne.

Page 29: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

28

b) Le multiplexage fréquentiel ou FDM (Frequence Division Multiplexing)

Cette fois-ci, au lieu de partager le temps entre les différentes lignes, toutes vont passer en même temps sur une fréquence différente. Grâce à la théorie du signal, on peut facilement, à l’aide d’un simple filtre, retrouver les informations placées dans différentes fréquences. Les différentes voies sont donc modulées à des fréquences différentes les unes des autres, sans recouvrement, et l’ensemble des voies est envoyé sur la ligne.

c) Le multiplexage statistique, d’étiquette ou de position

Cette fois-ci, il s’agit simplement de regarder quelles sont les lignes qui émettent réellement des signaux. Dans notre exemple, on peut voir que les canaux 1, 2, 3, 5 et 7 émettent alors que les autres liaisons sont inutilisées. Dans ce cas, on fait passer les informations les unes derrière les autres, comme pour le multiplexage temporel, mais uniquement les informations réelles. Statistiquement, les canaux ne seront jamais tous utilisés, ce qui permet d’avoir un débit moins important que le nombre de canaux fois le débit de chaque canal.

Page 30: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

29

Chapitre 3

LES TECHNIQUES DE COMMUTATION

DANS LES RESEAUX

Pour échanger des données sur un réseau, il existe trois possibilités : la commutation de circuits, la commutation de message et la commutation de paquets.

1- La commutation de circuits

La première technique consiste à établir un chemin entre les deux ordinateurs et à faire passer toutes les informations par ce même chemin. Le contrôleur de communication doit réserver ce chemin pendant tout le temps de transmission ou de communication. Ce système, appelé commutation de circuit, est utilisé dans le réseau téléphonique commuté RTC. Son avantage est la simplicité et la robustesse de la communication ( la ligne ne peut pas être coupée ou prise par un autre ). Par contre son inconvénient est la lenteur et le risque de congestion ( blocage ) du réseau dû essentiellement à la réservation.

Page 31: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

30

2- La commutation de message

La deuxième possibilité, pour aller d’un point à un autre, consiste à avoir un réseau maillé et à connaître l’adresse du destinataire, mais sans réservation de chemin. Ainsi, le message avance de nœud en nœud jusqu’à arriver au destinataire. Pour ne pas perdre l’information ( dans le cas de chemin bloqués ou occupés, on munie chaque nœud par une mémoire tampon permettant la sauvegarde temporaire du message. Cette technique malgré sa fiabilité , n’est pas encore optimale vue le risque de saturation des mémoires tampon et par conséquent la perte d’informations.

3- La commutation de paquets

Pour minimiser le risque de pertes de l’information suite au files d’attente dans les nœuds, on divise le message en paquets au niveau de l’émetteur . Les paquets sont numérotés puis transmis simultanément dans le réseau. Ils ne suivent pas en général le même chemin. Le récepteur reçoit les paquets et les ré-organise avant de les lire. C’est le système utilisé actuellement dans la plupart des réseaux téléinformatiques et sur Internet ; il est appelé commutation par paquets.

Page 32: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

31

Chapitre 4

TOPOLOGIE DES RESEAUX

1-DEFINITION "Un réseau local est un réseau téléinformatique qui a pour objet de permettre à un nombre important d'utilisateurs de communiquer entre eux, sans intermédiaire, pour échanger n'importe quel type d'information avec le minimum de contraintes d'utilisation et de durée d'exécution. L'abréviation standard pour réseau local est LAN (Local Area Network). Les réseaux locaux ont trois caractéristiques principales: -la distance maximale qu'ils desservent n'excède pas quelques kilomètres; -le débit binaire nominal est au minimum de quelques Mbit/s ,

Donc, un réseau local est destiné à relier des composantes matérielles (un ou des postes serveurs, des postes de travail, des périphériques, ...), des composantes logicielles (protocoles de communication, systèmes d'exploitation réseau, logiciels de travail, ...) et des composantes humaines (administrateur, exploitants, utilisateurs). Les divers réseaux locaux se distinguent entre autres, par le type de support et le mode de transmission utilisé, la topologie et le mécanisme de contrôle d'accès.

2- DIFFERENTS TYPES DE RESEAUX

Suivant la localisation, les distances entre systèmes informatiques et les débits maximum, on peut distinguer trois types de réseaux :

* Les réseaux locaux ou LAN (Local Area Network) qui correspondent par leur taille aux réseaux intra-entreprise et qui permettent l’échange de données informatiques ou le partage de ressources ;

* Les réseaux métropolitains ou MAN (Metropolitan Area Network) qui permettent l’interconnexion de plusieurs sites à l’échelle d’une ville, chacun des sites pouvant être équipé d’un réseau local ;

* Les réseaux longues distances ou WAN (Wide Area Network), généralement publics, et qui assurent la transmission des données numériques sur des distances à l’échelle d’un pays. Le support utilisé peut être terrestre (réseau maillé de type téléphonique ou ligne spécialisée) ou hertzien (transmission par satellite).

Page 33: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

32

3- COMPOSITION D’UN RESEAU LOCAL

La mise en place d'un réseau local passe par les éléments matériels suivants: a) le support physique d'interconnexion: -la paire torsadée est la plus simple mais limitée en débit (dans la majorité des cas); -le câble coaxial, plus fiable diminue les perturbations dûes aux bruits extérieurs ; -la fibre optique bénéficie entre autre d'une très large bande passante, de faible atténuation et est insensible aux bruits électromagnétiques. Son inconvénient provient d'une maîtrise technologique plus délicate. b) l'adaptateur ou transceiver:

Il est responsable de la connexion électrique. Il est chargé de la sérialisation et désérialisation des trames, de la transformation des signaux logiques en signaux transmissibles sur le support, de leur émission et de leur réception. c) le coupleur ou carte réseau:

Cet organe est chargé de contrôler les transmissions sur le câble. Il gère la procédure d'accès au support physique, assure le formatage des trames, gère les ressources telles que les zones mémoires, ainsi que le protocole de liaison. Le coupleur s'ajoute sur la carte mère de l'ordinateur hôte.

4- TOPOLOGIE

La topologie qui décrit la façon avec la quelle sont interconnectés les nœuds ( terminaux et périphériques ), présente trois architectures de base: -L'étoile: un noeud central servant de commutateur établit des circuits entre paire d'utilisateurs -Le bus: l'ensemble des stations est raccordé sur une liaison physique commune; -L'anneau: l'information circule dans une direction bouclée le long du support. Un anneau ressemble à un bus, mais qui serait refermé sur lui même.

4-1- Topologie de type bus

La topologie en bus (bus topology) est également connue sous le nom de bus linéaire. Il s’agit de la méthode la plus simple et la plus fréquente de connexion d’ordinateurs. Cette technique consiste à connecter tous les ordinateurs du réseau les uns à la suite des autres, à l’aide d’un câble unique baptisé tronçon (trunk) ou épine dorsale (backbone) ou encore segment (segment).

Les données sont émises sur tout le réseau ; elles ne sont acceptées que par l’ordinateur dont l’adresse correspond à celle qui a été codée comme adresse de destination de la trame. Un seul ordinateur à la fois peut envoyer des données. Puisqu’un seul ordinateur peut envoyer des données sur un bus, les performances du réseau dépendent du nombre d’ordinateurs connectés au bus. Plus ce nombre est élevé, plus le réseau sera lent. Le ralentissement du réseau dépend aussi de plusieurs facteurs, parmi lesquels :

* Les configurations matérielles du réseau,

* Le nombre de transmissions effectuées par les ordinateurs du réseau,

* Les types de câbles utilisés sur le réseau,

* La distance entre les ordinateurs du réseau.

Page 34: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

33

Le bus est une topologie passive, les ordinateurs composant un bus ne font qu’écouter les données qui circulent sur le réseau. Ils ne sont pas chargés de transférer les données d’un ordinateur vers le suivant. Si un ordinateur tombe en panne, cela n’a pas d’incidence sur le reste du réseau.

Comme le signal est transmis à tout le réseau, d’une extrémité à l’autre du câble, il ne doit pas "rebondir" en bout de bus. Pour empêcher le rebond du signal, on place un composant appelé bouchon de terminaison (terminator) afin d’absorber les signaux, ce qui permet à d’autres ordinateurs d’envoyer des données après libération du câble.

Cette topologie en bus a été répandue car très utilisée par les réseaux Ethernets.

4-2- Topologie de type étoile

Dans une topologie en étoile (Star topology), les ordinateurs sont reliés par des segments de câble à un composant central appelé concentrateur (hub). Par l’intermédiaire du concentrateur, les signaux sont transmis depuis l’ordinateur émetteur vers tous les ordinateurs du réseau. Cette topologie date des débuts de l’informatique, lorsque les ordinateurs étaient connectés à un gros système centralisé (Unité de traitement).

Les réseaux en étoile apportent une administration et des ressources centralisées. Cependant, comme chaque ordinateur est relié à un point central, cette topologie exige davantage de câblage dans le cas d’un grand réseau. De plus, si le point central tombe en panne, le réseau tout entier est mis hors service.

Si un ordinateur ou le câble qui le relie au concentrateur est défaillant, seul cet ordinateur sera incapable de recevoir ou d’envoyer des données sur le réseau en étoile. Le reste du réseau continuera à fonctionner.

T1 T3

T2

T4

T5 T6

T7

bus

bouchon

Concentrateur 1 ( HUB )

Concentrateur 1 ( HUB )

bus

T1 T1T1 T1 T1 T1

Page 35: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

34

4-3-Topologie de type anneau

Dans la topologie en anneau (ring topology), les ordinateurs sont connectés sur une seule boucle de câble. Il n’y a pas d’extrémités dotées de bouchons de terminaison. Les signaux se déplacent le long de la boucle dans une seule direction et passent chacun des ordinateurs. Contrairement à ce qui se passe avec une topologie en bus passive, chaque ordinateur fait office de répéteur afin d’amplifier le signal et de l’envoyer à l’ordinateur suivant. Dans la mesure où le signal passe par tous les ordinateurs, La panne d’un ordinateur peut avoir une incidence sur l’ensemble du réseau. Aujourd’hui, de nombreuses topologies sont des combinaisons de bus, d’étoile et d’anneau. (Ex : bus en étoile et anneau en étoile).

Tableau récapitulatif

Topologie Avantages Inconvénients

Bus Economise la longueur de câble.

Support peu coûteux. Simple et fiable. Facile à étendre.

Ralentissement possible du réseau lorsque le trafic est important. oblèmes difficiles à isoler.

La coupure du câble peut affecter de nombreuses stations.

Anneau Accès égal pour es terminaux

Performances régulières même si les utilisateurs sont nombreux.

La panne d’un seul ordinateur peut affecter le reste du réseau.

Problèmes difficiles à isoler.

Etoile Il est facile d’ajouter de nouveaux ordinateurs . trôle et administration centralisés.

La panne d’un seul ordinateur n’a pas d’incidence sur le reste du réseau.

La reconfiguration du réseau interrompt le fonctionnement de celui-ci.

Si le point central tombe en panne, le réseau est mis hors service.

T2

T5

T4

T3

T1

Page 36: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

35

5- METHODES D’ACCES

Une méthode d’accès est l’ensemble des règles qui définissent la façon dont un ordinateur place des données sur le câble réseau et récupère des données provenant du câble. Ces méthodes doivent résoudre les problèmes et les inconvénients de chaque topologie.

Pour cela, il existe trois méthodes d’accès ( pour chacune des topologies présentées ) pour prévenir l’utilisation simultanée du câble :

* Les méthodes CSMA (Accès multiple avec écoute de la porteuse) : CSMA/CA (CSMA avec prévention des collisions) et CSMA/CD (CSMA avec détection des collisions). Cette méthode est utilisée avec la topologie en bus

* Le passage de jeton qui permet à un seul ordinateur d’envoyer des données. Cette méthode est utilisée avec la topologie en anneau

* La priorité de demande.

5-1- La méthode d’accès CSMA/CD

Avec la méthode d’accès CSMA/CD (Carrier-Sense Multiple Access/Collision Detection), tous les ordinateurs du réseau, clients et serveurs compris, " écoutent " le câble afin de savoir s’il y a du trafic sur le réseau ( par détection de la porteuse : signal émetteur ).

1. Un ordinateur détecte que le câble est libre ( il n’y a pas de trafic ).

2. L’ordinateur peut émettre des données.

3. Si les données se trouvent déjà sur le câble, aucun autre ordinateur ne peut transmettre tant que les données n’ont pas atteint leur destination et que le câble n’a pas été libéré.

Si deux (ou plusieurs) ordinateurs envoient des données sur le câble au même instant, il y aura collision. Dans ce cas, les ordinateurs cessent de transmettre pendant une durée aléatoire, puis ils essaient de reprendre la transmission.

Le nom de cette méthode d’accès, CSMA/CD (accès multiple avec écoute de porteuse et détection de collision) s’explique par le fait que les ordinateurs " écoutent " le câble (détection de la porteuse). En général, plusieurs ordinateurs du réseau essaient de transmettre en même temps (accès multiple). Ils écoutent le câble afin de détecter d’éventuelles collisions (détection de collisions), et ils doivent attendre un certain temps avant de retransmettre si une collision s’est produite. La détection des collision impose une distance maximale à un réseau CSMA/CD. En raison de l’affaiblissement du signal, la détection des collision n’est pas efficace au-delà de 2 500 mètres. Si plusieurs ordinateurs transmettent simultanément, il y a collision des données et donc altération de celles-ci. 5-2- Accès par jeton Cette technique qui est utilisée pour la topologie en anneau utilise un jeton numérique sous la forme de données de 3 octets qui circule de façon permanente sur l’anneau et passe ainsi par

Page 37: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

36

toutes les stations. La station ne peut émettre que si elle possède le jeton . Celui-ci peut être de type adressé ou non adressé. a) Jeton non adressé . Les stations peuvent capturer le jeton et le transformer en trame. Lorsque la trame aura terminé sa tache, le communicateur de la station émettrice la retire du réseau et réémet le jeton. Cette technique est utilisée dans le cas de topologie en anneau. Il existe trois techniques de renvoi du jeton: * renvoi du jeton après retour complet de la trame * renvoi du jeton sur reconnaissance de l'en-tête de la trame, * renvoi du jeton immédiatement. b) Jeton adressé (anneaux logiques) Le message en circulation constitue la trame. Si le récepteur d'une trame n'a rien à émettre, il expédie explicitement une trame au communicateur de la station voisine. Ce type de technique est orientée vers les topologies en bus. Elle nécessite dans chaque communicateur la tenue à jour de tables de routage pour décrire l'anneau logique. 5-3- Accès aléatoire Cette technique stipule que toute station ayant une information à transmettre l'émet. Si il y a collision, il y aura erreur et la station réémettra le message. Le débit devient ainsi faible surtout lorsque le nombre de stations connectées devient élevé. L’une des techniques connues de cette catégorie est la méthode Aloha en tranches qui consiste à découper le temps en tranches et à envoyer les messages é uniquement en début de tranches. 6 - QUELQUES EXEMPLES DE RESEAUX LOCAUX * IBM Token ring C'est un anneau à jeton (IEEE 802.5). Un concentrateur de station permettant l'accès de 8 stations sur un réseau "étoilé". La transmission se fait sur des paires métalliques utilisées en bande base avec codage Manchester différentiel à un débit de 4Mbps. Le jeton est remis en circulation après retour à l'émetteur de la trame envoyé et retrait de celle-ci du réseau. De plus conformément à la norme, il est possible d'accorder des priorités aux trames. L'une des stations actives joue le rôle de superviseur. L'adressage à travers plusieurs anneaux est segmenté: numéro d'anneau, numéro de pont. *Ethernet Il s'agit d'un réseau bus IEEE 802.3. La transmission se fait en général à 10Mbps ou 100Mbps. La longueur maximale du câble est 500m. On utilise une transmission bande base avec un codage Manchester. *Appletalk Il s'agit d'un réseau bus CSMA/CA. Chaque bus supporte au plis 32 station. La longueur maximale de câble est 300m. La transmission se fait à 230,4kbps sur câble coaxial en bande base codage FM-0 (une transition en début de bit, une au milieu pour 0, pas de transition au milieu pour 1).

Page 38: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

37

Chapitre 5

ARCHITECTURE DES RESEAUX 1- MODELE OSI

En 1978, l’organisme I.S.O. (International Standard Organisazion) a publié un ensemble de spécifications qui décrivaient une architecture réseau permettant la connexion d’équipements hétérogènes. Le document initial concernait les systèmes ouverts les uns aux autres, c’est-à-dire ceux qui utilisent les mêmes protocoles et les mêmes normes pour échanger des données.

En 1984, l’I.S.O. publie une mise à jour de ce modèle, appelé modèle de référence OSI. La mise à jour de 1984 est devenue une norme internationale et sert de guide aux mises en réseau. Ce modèle est le plus connu et le plus utilisé pour décrire les environnements réseau. Les produits proposés par les fournisseurs pour les réseaux sont conçus d’après les spécifications du modèle OSI. Ce dernier décrit la manière dont matériels et logiciels coopèrent selon une architecture en couches qui permet la communication. Ce modèle constitue également une aide pour le dépannage, car il fournit un cadre de référence qui décrit la façon dont les composants sont censés fonctionner.

1-1- Architecture en couches

Le modèle OSI est une architecture qui divise les communications réseau en sept couches. A chaque couche correspondent des activités, équipements ou protocoles réseau différents.

7- Couche Application Programmes d'applications -Applications Réseau

6- Couche Présentation Conversion de formats et de protocoles

5- Couche Session synchronisation des taches

4- Couche Transport Organisation des messages + contrôle d ‘erreurs

3-Couche Réseau Gestion de la commutation et du routage

2- Couche Liaison

Mise en forme des trames – vérification d’erreurs

1- Couche Physique codage et transmission de données ( modem )

Page 39: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

38

Le tableau montre l’architecture en couche du modèle OSI. Les couches représentent les fonctionnalités et les services présents à chaque niveau. Chaque couche OSI décrit des fonctionnalités bien définies, qui communiquent et qui coopèrent avec celles des couches immédiatement inférieure et supérieure. Par exemple, la couche Session communique avec la couche présentation et la couche Transport. Les couches basses (couche 1 et 2) définissent le support physique du réseau et les tâches associées, par exemple le dépôt des bits de données sur les cartes réseau et sur le câble. Les couches hautes déterminent la façon dont les applications accèdent aux services de communication. Plus la couche est haute, plus son travail est complexe.

La fonction de chaque couche est de fournir des services à la couche immédiatement supérieure, tout en lui cachant la façon dont ces services sont mis en œuvre. Les couches sont organisées de telle sorte que chacune semble communiquer avec la couche correspondante de l’autre ordinateur. Il s’agit d’une communication logique (virtuelle) entre couches homologues. En fait, la véritable communication se fait entre les couches adjacentes d’un même ordinateur. Chaque couche comprend un logiciel qui met en œuvre certaines fonctionnalités réseau en respectant un ensemble de protocoles.

Avant que les données ne passent d’une couche à une autre, elles sont découpées en paquets. Un paquet est une unité d’information, qui est transmise comme un tout entre deux équipements du réseau. Le réseau transmet un paquet d’une couche logicielle à une autre, en suivant l’ordre des couches. Le logiciel de chaque couche ajoute au paquet des informations de formatage ou d’adressage, qui sont indispensables au bon acheminement du paquet.

Arrivé à destination, le paquet passe par les différentes couches dans l’ordre inverse. Le logiciel de chaque couche lit dans le paquet les données qui l’intéressent, les supprime et repasse le paquet à la couche Application, les informations d’adressages ont disparu et le paquet a retrouvé sa forme d’origine, qui est lisible par le récepteur.

1-2- Rôles des couches du modèle OSI

* Couche Application La couche 7, située au sommet du modèle OSI, est la couche Application (Application layer). Elle sert d’interface pour l’accès des applications aux services du réseau. Cette couche correspond aux services qui gèrent directement les applications utilisateur, telles que les utilitaires de transfert de fichier, les logiciels d’accès aux bases de données et les messageries électroniques. Les niveaux inférieurs rendent possible ces tâches effectuées au niveau des applications. La couche Application se charge de l’accès général au réseau, du contrôle de flux et la correction des erreurs.

*Couche présentation La couche 6, couche présentation (Présentation layer), détermine le format utilisé pour échanger des données entre les ordinateurs du réseau. Elle peut être considérée comme le traducteur du réseau. Sur l’ordinateur émetteur, cette couche traduit les données de façon à ce que le format issu de la couche application soit remplacé par un format intermédiaire et communément reconnu. Sur l’ordinateur récepteur, cette couche convertit le format intermédiaire en un format utilisable par la couche Application de cet ordinateur. La couche présentation se charge de la conversion des protocoles, de la traduction et de l’encodage des données, de la conversion du jeu de caractère ainsi que de l’exécution de commandes graphiques. La couche Présentation s’occupe également de la compression des données, qui permet de réduire le nombre de bits à transmettre.

Page 40: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

39

* Couche Session La couche 5, ou couche Session (Session layer), permet à deux applications installées sur des ordinateurs différents de créer, d’utiliser et d’achever une connexion appelée Session. Cette couche effectue la reconnaissance des noms et gère les fonctionnalités, telles que la sécurité, nécessaires pour permettre à deux applications de communiquer sur le réseau. La couche Session synchronise des tâches utilisateur en plaçant des points de contrôle dans le flux de données. De cette façon, si le réseau tombe en panne, seules les données venant après le dernier point de contrôle seront retransmises. Cette couche met également en œuvre le contrôle du dialogue ente les processus communicants : elle décide du côté qui transmet, du moment et de la durée de la transmission, etc.

* Couche Transport La couche 4, ou couche transport (Transport layer), fournit un niveau de connexion supplémentaire au-dessous de la couche Session. Elle s’assure que les paquets ont été reçus sans erreur, dans l’ordre, et sans perte ni duplication de données. Cette couche réorganise les messages : elle découpe les messages longs en plusieurs paquets et regroupe les petits paquets en un seul, de manière à les transmettre plus efficacement sur le réseau. Sur l’ordinateur récepteur, la couche transport extrait les messages des paquets, ré-assemble les messages d’origine et envoie en principe un accusé de réception. Le service de la couche transport est choisi en précisant des paramètres tels que le délai d’établissement de la connexion, sa probabilité d’échecs, le débit souhaité, le temps de traversée, la probabilité de panne et le taux d’erreur résiduel.

* Couche Réseau La couche 3, ou couche Réseau (Network layer), se charge de l’adressage des messages et de la traduction des adresses et des noms logiques en adresses physiques. Cette couche définit également le routage des messages entre l’ordinateur source et l’ordinateur cible : elle détermine le chemin en fonction de l’état du réseau, de la priorité du service et d’un certain nombre d’autres facteurs. En outre, cette couche gère les problèmes de trafic sur le réseau, tels que la commutation de paquets, le routage, le contrôle de l’encombrement des données, etc. Si la carte réseau du routeur ne peut pas transmettre un paquet de données de la même taille que celui envoyé par l’ordinateur source, la couche Réseau du routeur découpe les données en unités plus petites. Sur l’ordinateur de destination, la couche Réseau réassemble les données.

* Couche Liaison La couche 2, ou couche Liaison (Data Link layer), envoie des trames de données depuis la couche Réseau vers la couche Physique. Sur l’ordinateur récepteur, la couche Liaison regroupe dans des trames les bits bruts provenant de la couche physique. Une trame est une structure logique et organisée, dans laquelle on peut placer des données. La couche liaison est responsable du transfert sans erreur des trames entre deux ordinateurs par l’intermédiaire de la couche Physique, permettant ainsi à la couche Réseau d’assumer une transmission théoriquement sans erreur sur le réseau. En général, lorsque la couche Liaison envoie une trame, elle attend un accusé de réception de la part du destinataire. La couche liaison du récepteur détecte tous les problèmes qui ont pu survenir avec la trame lors de la transmission. Les trames qui n’ont pas fait l’objet d’un accusé réception ou qui ont été altérées lors de la transmission sont réexpédiées .

• Couche Physique La couche 1, ou couche Physique (Physical layer), est celle qui est située au plus bas niveau du modèle OSI. Cette couche transmet le flux de bits, bruts et non structuré, par l’intermédiaire d’un support physique (par exemple, le câble réseau). La couche Physique définit les interfaces électriques, optiques mécaniques et fonctionnelles avec le câble. En outre, elle gère les signaux qui transmettent les données

Page 41: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

40

produites par toutes les couches supérieures. Cette couche établit la façon dont le câble est connecté à la carte réseau. Par exemple, elle définit le nombre de broches du connecteur ainsi que la fonction de chacune. Elle détermine également la méthode de transmission utilisée pour envoyer des données sur le câble réseau. La couche Physique est responsable de la transmission des bits entres deux ordinateurs. Les bits n’ont pas de signification en eux-mêmes à ce niveau. Cette couche définit l’encodage des données et la synchronisation des bits : quand un hôte émet un bit à ‘1’, la couche Physique assure qu’il sera reçu comme un ‘1’ et non pas comme un ‘0’. Elle définit également la durée de chaque bit, ainsi que la façon dont il est traduit en impulsion électrique ou optique pour le câble réseau.

2- LE MODELE TCP-IP

L’architecture TCP/IP repose sur un modèle à deux couches TCP ( Transmission control protocol ) et IP (Internet protocol )

D’autre part, TCP/IP communique avec 2 couches logicielle (présentation ) et une couche matérielle ( liaison ).

• La couche de liaison est l'interface avec le réseau et est constituée d'un driver du système d'exploitation et d'une carte d'interface de l'ordinateur avec le réseau.

• La couche réseau ou couche IP (Internet Protocol ) gère la circulation des paquets à travers le réseau en assurant leur routage. Elle comprend aussi les protocoles ICMP (Internet Control Message Protocol) et IGMP (Internet Group Management Protocol)

• La couche transport assure tout d'abord une communication de bout en bout en faisant abstraction des machines intermédiaires entre l'émetteur et le destinataire. Elle s'occupe de réguler le flux de données et assure un transport fiable (données transmises sans erreur et reçues dans l'ordre de leur émission) dans le cas de TCP (Transmission Control Protocol ) ou non fiable dans le cas de UDP (User Datagram Protocol ). Pour UDP, il n'est pas garanti qu'un paquet (appelé dans ce cas datagramme ) arrive à bon port, c'est à la couche application de s'en assurer.

Sous-Couche LLC

Sous-Couche MAC

Couche IP

Vers la couche liaison

Vers la couche application

TCP

Page 42: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

41

• La couche application est celle des programmes utilisateurs comme telnet (connexion à un ordinateur distant), FTP (File Transfert Protocol ), SMTP (Simple Mail Transfert Protocol ), etc...

La figure ci-dessous représente le protocole de communication entre deux terminaux utilisant le protocole TCP-IP.

2-1- La couche TCP La couche TCP est décomposée en deux sous-couches: - la couche de contrôle d'accès physique, MAC (Media Access Control) - la couche de contrôle de liaison LLC (Logical Link Control). La sous-couche MAC met en oeuvre le protocole CSMA/CD : elle est chargée de mettre en forme les trames de données avec détection des erreurs de transmission et de gérer la liaison canal en écoutant les signaux "Carrier Sense" et "Collision Détection" émis par la couche physique. La couche MAC reçoit de la couche LLC des données à émettre, son rôle consiste à: - ajouter le préambule et SFD aux données de la couche LLC, - ajouter le padding si nécessaire, - ajouter les champs adresse source, adresse destinataire, longueur des données, - calculer le CRC et l'ajouter à la trame, Si le signal "Carrier Sense" est faux depuis au moins 9.6µs (espace inter-trame à respecter), elle transmet la trame bit à bit à la couche physique. De plus, la couche MAC reçoit de la couche LLC une requête de réception de données.

Page 43: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

42

On présente ici les deux principaux protocoles de la couche transport d'Internet que sont les protocoles TCP (Transmission Control Protocol ) et UDP (User Datagram Protocol ). Tous les deux utilisent IP comme couche réseau, mais TCP procure une couche de transport fiable (alors même que IP ne l'est pas), tandis que UDP ne fait que transporter de manière non fiable des datagrammes a) Le protocole UDP Le protocole UDP utilise IP pour acheminer, d'un ordinateur à un autre, en mode non fiable des datagrammes qui lui sont transmis par une application. UDP n'utilise pas d'accusé de réception et ne peut donc pas garantir que les données ont bien été reçues. Il ne réordonne pas les messages si ceux-ci n'arrivent pas dans l'ordre dans lequel ils ont été émis et il n'assure pas non plus de contrôle de flux. C'est donc à l'application qui utilise UDP de gérer les problèmes de perte de messages, duplications, retards, déséquencement, ... Cependant, UDP permet de distinguer plusieurs applications destinatrices sur la même machine par l'intermédiaire des ports . La structure d'un datagramme UDPest la suivante :

b) Le protocole TCP Contrairement à UDP, TCP est un protocole qui procure un service de flux d'octets orienté connexion et fiable. Les données transmises par TCP sont encapsulées dans des datagrammes IP en y fixant la valeur du protocole à 6. La fiabilité fournie par TCP consiste à remettre des datagrammes, sans perte, ni duplication. Le Format du segment TCP est le suivant.

.

Page 44: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

43

2-2- couche IP Le protocole Internet réalise les fonctionnalités de la couche réseau selon le modèle OSI. Il manipule les datagrammes qui sont les unités de transfert de base dans un réseau internet constitués d'en-tête et de champ de données.

a) Adressage IP

L’adressage IP se fait sur un champ de 4 octets qui permettent d’identifier l’adresse d u réseau et celle de la machine. L'interface utilisateur concernant les adresses IP consiste en la notation de quatre entiers décimaux séparés par un point, chaque entier représentant un octet de l'adresse IP , par exemple : 10000000 00001010 00000010 00011110 est écrit : 128.10.2.30 L'adresse réseau 127.0.0.0 est réservée pour la désignation de la machine locale, c'est à dire la communication intra-machine. Une adresse réseau 127 ne doit, en conséquence, jamais être véhiculée sur un réseau et un routeur ne doit jamais router un datagramme pour le réseau 127. En général, il existe 5 classes d’adressage :

Premier Octet 2eme octet 3eme octet 4eme octet

Classe A

Classe B

Classe C

Classe D

Classe E

classe adresses

A 0.0.0.0 à 127.255.255.255

B 128.0.0.0 à 191.255.255.255

C 192.0.0.0 à 223.255.255.255

D 224.0.0.0 à 239.255.255.255

E 240.0.0.0 à 247.255.255.255

0 x x x x x x x

1 0 x x x x x x x x x x x x x x

x x x x x x x x x x x x x x x x x x x x x x x

x x x x x x x x x x x x x x x x

1 1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

1 1 1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x

Network identifier Host Identifier

Network identifier Host Identifier

Host Identifier Network identifier

Multicast adress

1 1 1 1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x Réservé pour usage futur

Page 45: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

44

Le système des adresses IP permet également la définition d'adresses de sous-réseaux en découpant la partie réservée à l'adresse des machines sur un réseau en deux parties dont la première sera un identificateur de sous-réseau. Ainsi un seul réseau de classe B, sur lequel on pourrait nommer 65536 machines pourra être décomposé en 254 sous-réseaux de 254 machines, de la manière décrite ci-dessous. <id. de réseau sur 16 bits> . <id. de sous-réseau sur 8 bits> . <id. de machine sur 8 bits> L'administrateur d'un réseau peut décider de découper où il veut la zone des identificateurs de machines, mais le découpage <<autour du .>> facilite le travail des routeurs. On peut également adopter le même principe pour un réseau de classe C. Cette technique a pour effet de provoquer un routage hiérarchique.

Adressage de sous-réseau

La figure illustre le cas d'un réseau X.Y.0.0 découpé en deux sous-réseaux X.Y.1.0 et X.Y.2.0. Pour tout le reste d'Internet, il n'existe qu'un seul réseau X.Y.0.0 et tous les routeurs traitent les datagrammes à destination de ce réseau de la même façon. Par contre, le routeur R se sert du troisième octet (égal à 1 ou 2) de l'adresse contenue dans les datagrammes qui lui proviennent pour les diriger vers le sous-réseau auquel ils sont destinés.

La figure ci-contre donne un exemple d’adressage de deux passerelles

T1 T2 T3

193.49.60.41 193.49.60.21

193.49.60.11

192.66.1.1

192.66.1.2

ethernet

Token ring

192.66.1.14

Page 46: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

45

b) Adressage MAC La trame ETHERNET comporte deux adresses : celle du destinataire et celle de l’émetteur. Les deux adresses ont des structures à peu près semblables :

• Elles font 6 octets de long,

• Les trois premiers octets identifient le constructeur de la carte coupleur (carte réseau). Les numéros de ces trois octets sont attribués aux constructeurs par une organisation unique au niveau mondial, ce qui assure la cohérence du système.

• Les trois octets suivants donnent le numéro de coupleur chez ce constructeur soit 16,78 millions de possibilités. L’ensemble forme donc un numéro unique pour chaque interface coupleur et donc pour chaque machine. De manière conventionnelle, les adresses Ethernet sont représentées en bases hexadécimales :

numéro numéro numéro numéro constructeur coupleur constructeur coupleur

Adresse destination Adresse source

Les codes des différents constructeurs relatifs aux trois premiers octets sont : 00-00-0C Cisco 00-00-0E Fujitsu 00-00-0F NeXT 00-00-10 Sytek 00-00-1B Novell 00-00-1D Cabletron 00-00-0E Artisoft 00-00-95 Sony/Tektronix 00-30-8C 3Com 02-60-8C 3Com 00-00-AA Xerox 08-00-07 Apple 08-00-09 Hewlett-Packard 08-00-11 Tektronix 08-00-20 Sun 08-00-2B Digital 08-00-3E Motorola

Page 47: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

46

c) adressage ARP- RARP Cet adressage est utilisé par TCP/IP comme un protocole de bas niveau appelé Adress Resolution Protocol (ARP). Il permet de fournir à une machine donnée l'adresse physique d'une autre machine située sur le même réseau à partir de l'adresse IP de la machine destinatrice. Il permet donc la conversion : Adresse IP Adresse physique Pour connaître l'adresse physique de B (PHY_B), à partir de son adresse IP ( IP_B), la machine A diffuse une requête ARP qui contient l'adresse ( IP_B) vers toutes les machines; la machine B répond avec un message ARP qui contient la paire (IP_B, PHY_B).

La requête ARP est véhiculée dans un message protocolaire lui-même encapsulé dans la trame de liaison de données. Lorsque la trame arrive à destination, la couche liaison de données détermine l'entité responsable du message encapsulé; (champ type de la trame Ethernet: 0806 pour ARP). Le protocole qui assure la conversion dans l’autre sens est appelé RARP ( Reverse Adress Resolution Protocol ). Adresse Physique Adresse IP d) routage IP :

Le routage est l'une des fonctionnalités de la couche IP et consiste à choisir la manière de transmettre un datagramme IP à travers les divers réseaux d'un internet. Ainsi un routeur réémettra des datagrammes venus d'une de ses interfaces vers une autre.

A B

Page 48: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

47

Chapitre 6

Le Réseau Ethernet 1- HISTORIQUE En 1975, le premier réseau d’Ethernet de XEROX était à 3 Mb/s, qui permettait de connecter plus de cent ordinateurs séparés par une distance d’un kilomètre. La spécification Ethernet décrit les mêmes fonctions que les couches Physique et Liaison du modèle OSI, et elle est la base de la spécification IEEE 802.3. 2- CARACTERISTIQUES D’UN RESEAU ETHERNET Ethernet est actuellement l’architecture réseau la plus répandue. Cette architecture en bande de base utilise généralement une topologie en bus, transmet le plus souvent les données à des vitesses de soit 10Mb/s, soit 100Mb/s pour les plus récents. Ethernet utilise la méthode d’accès CSMA/CD pour réguler le trafic sur le segment du câble principal. Toutefois, de plus en plus d’entreprise utilise une variante de topologies, la topologie de bus en étoile. La liste suivante récapitule les caractéristiques d’Ethernet :

Topologie traditionnelle Bus linéaire Autre topologies Bus en étoile Type d’architecture Bande de base Méthode d’accès CSMA/CD Spécification IEEE 802.3 Vitesse de transmission 10Mb/s ou 100Mb/s Type de câble Câble coaxial épais, câble coaxial fin,

UTP 3- FORMAT DE LA TRAME ETHERNET Ethernet découpe des données en paquets, dans un format différent de celui du paquet utilisé par d’autres réseaux. Il segmente les données en trames. Une trame est un ensemble de données transmises comme un unité en soi. La longueur d’une trame Ethernet elle-même utilise au moins 18 octets, les données qu’elle contient représentent entre 46 et 1500 octet. Chaque trame véhicule des informations de contrôle et possède la même structure de base. Voici par exemple, la trame Ethernet II, utilisé pour TCP/IP, qui se compose comme suit :

1 2 3 4 5 6 7

Page 49: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

48

Champs Description 1. Préambule ( 7 Octets) En-tête de synchronisation 2. Délimiteur de début de trame ( 1 Octet ) fanion 2&3. Source et destination ( 4 Octets chacun) Adresses de l’émetteur et du destinataire4. Type ( 2 Octets) Utilisé pour identifier le protocole de la

couche réseau (IP ou IPX) : long data 5.Données ( de 50 à 1500 Octets) Données émises 6. Contrôle cyclique de redondance (CRC) ( 4 Octets)

Champ destiné au contrôle d’erreurs, qui indique si la trame est arrivée intacte

Le Préambule : 56 bits = 7 X (1010101010), dure 5.6 s et permet aux autres stations d'acquérir la synchronisation bit. Le Délimiteur de début de trame (Start Frame Delimiter) : 8 bits = 10101011; permet aux autres stations d'acquérir la synchronisation caractère et la synchronisation trame. 4-ARCHITECTURE ETHERNET

Page 50: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

49

5-ETHERNET AUX NORMES IEEE 802.x (10MB/S ) 5-1-Les normes IEEE 802

L' IEEE (Institute of Electrical an Electronic Engineers.) organisme regroupant des experts en matière d'électricité et d'électronique. Dans le domaine des réseaux, l'IEEE a crée les normes LAN IEEE 802.3, qui s'appliquent aux couches physique et liaison du modèle OSI.

Projet 802

Modèle de réseau créé par IEEE. Ce projet est appelé 802 en raison de sa date de lancement (février 1980).Il définit des normes LAN pour les couches Physiques et Liaison du modèle OSI. Le projet 802 divise la couche Liaison en deux sous couches: Contrôle d'accès au support (MAC) et contrôle des liaisons logiques (LLC)

L'IEEE a défini les fonctionnalité de la sous-couche LLC dans la norme 802.2 et celles de la sous-couche MAC et de la couche Physique dans les normes 802.3, 802.4, et 802.5.

802.3 définit des normes pour les réseaux en bus logique (ligne droite) notamment Ethernet, qui utilise la méthode d'accès CSMA/CD. Le protocole CSMA/CD régule le trafic en n'autorisant un message de diffusion générale que si le câble est libre et si aucun autre ordinateur n'est en train d'émettre de message.

802.4 définit des normes pour les réseaux en bus utilisant le passage de jeton. Il s'agit d'une disposition en bus qui utilise un message de diffusion générale. Chaque ordinateur reçoit toutes les données, mais seuls les ordinateurs concernés répondent au message de diffusion générale. Un jeton circulant sur le câble détermine qui a le droit d'émettre.

802.5 définit des normes pour les réseau en anneau utilisant le passage de jeton. Il s'agit d'un réseau en anneau logique qui transmet à 4Mb/s ou 16 Mb/s. Malgré le nom d'anneau, ce réseau utilise un concentrateur et à l'apparence d'une étoile. Un jeton circulant sur le câble détermine qui a le droit d’émettre. b) ETHERNET aux normes IEEE 802.x à 100MB/S Il existe de nouvelles normes Ethernet qui repoussent les limites au-delà de la vitesse classique de 10Mb/s. Elles ont été développées afin de pouvoir supporter des applications à large bande passante, telle que la CAO, FAO (fabrication assistée par ordinateur), la vidéo et stockage d'images ... Ces deux nouvelles normes Ethernet répondent particulièrement à l'accroissement des besoins : * 100BaseVG-AnyLAN Ethernet * 100BaseX Ethernet (Fast Ethernet) Fast Ethernet et 100BaseVG-AnyLAN sont cinq à dix foies plus rapide que la norme Ethernet standard. Elles sont compatibles avec les systèmes ce câblage 10baseT existant et permettront donc des mises à niveau Plug&Play à partir d'installations 10BaseT déjà importante.

100VG-AnyLAN 100VG(Voice Grade)-AnyLAN est une nouvelle technologie de mise en réseau qui combine des caractéristiques Ethernet et Token Ring. Développé à l'origine par Hewlett-Packard, elle

Page 51: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

50

est actuellement redéfinie et ratifiée par le comité 802.12. La spécification 802.12 est une norme qui permet de transmettre des trames Ethernet 802.3 et des paquets Token Ring 802.5. Spécifications :

débit minimal de 100 Mb/s; possibilité de supporter une topologies constituée d'étoile en cascade, sur de la paire torsadée de

catégorie 3,4, et 5 ou sur de la fibre optique ; méthode d'accès avec priorité de la demande, qui autorise deux niveaux de priorité (basse et haute) ; Possibilité d'activer une option permettant de filtrer les trames au niveau du concentrateur afin

d'améliorer la confidentialité (d'après la norme) transmission de trames Ethernet et de paquets Token Ring.

100BaseX Ethernet (Fast Ethernet)

Cette norme, parfois appelée Fast Ethernet, est une extension de la norme Ethernet existante. Elle fonctionne sur un câble pour données (data grade) de type UTP catégorie 5 et utilise la méthode d'accès CSMA/CD sur un bus en étoile (semblable à 10BaseT) où tous les câbles sont reliés à un concentrateur. 100baseX comprend trois spécifications : * 100baseT4 (UTP quatre paires, catégorie 3,4, ou5), * 100BaseTX (STP ou UTP deux paires, catégorie 5), * 100BaseFX (fibre optique, deux fibres). Le tableau suivant résume les caractéristiques des supports : Valeur Description Signification réelle 100 Vitesse de transmission 100Mb/s Base Type de signal Bande de bas T4 Type de câble Câble de type téléphonique à paire torsadée, utilisant

quatre paires de fils. TX Type de câble Câble de type transmission, à paire torsadée, utilisant

deux paires de fils FX Type de câble Liaison en fibre optique utilisant deux fibres.

En résumé, le tableau suivant résume les spécifications de l'architecture Ethernet

décrite précédemment. Il présente les standards minimaux requis par la conformité avec les spécifications IEEE. Il peut cependant exister des architectures Ethernet qui ne respecte pas toutes les spécifications du tableau. 10Base2 10Base5 10BaseT Topologie Bus Bus Bus en étoile Type de câble RG-58 (coaxial fin) Coaxial épais ; câble de

transceiver à paire torsadée blindée de 3/8 pouces

UTP catégorie 3,4, ou5

Connexion à la carte Connecteur BNC en T Connecteur DIX ou AUI RJ-45 Résistance du bouchon de terminaison (ohms)

50 50 Non applicable

Impédance (ohms) 50 50 UTP: 85 à 115 STP: 35 à 165

Distance (mètres) 0,5 entre deux stations 2,5 entre deux prises et au 100 entre le transceiver

Page 52: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

51

maximum 50 entre la prise et l'ordinateur

(l'ordinateur) et le concentrateur

Longueur maximale d'un segment de câbles (mètres)

185 500 100

Nombre maximal de segments connectés

5 (utilisant quatre répéteurs) ; seuls trois segments peuvent avoir des ordinateurs connectés

5 (utilisant quatre répéteurs) ; seuls trois segments peuvent avoir des ordinateurs connectés

Longueur totale maximale du réseau (mètres)

925 2 500 Non applicable

Nombre maximal d'ordinateur par segment

30 (un réseau peut comporter au maximum 1 024 ordinateurs.)

100 1. ( Chaque station a son propre câble qui la relie au concentrateur. Il peut y avoir 24 ordinateurs par concentrateur et 1 024 transceiver par réseau local sans aucun type de connectivité. )

c) GigaBit Ethernet Après le Fast Ethernet à 100 Mbits/s, un groupe de constructeurs a fondé la Gigabit Ethernet Alliance dans le but de promouvoir l'Ethernet à 1000 Mbits/s. Son but est de conserver la simplicité d'Ethernet et augmenter la vitesse des backbones. Il est proposé comme standard sous l'appellation IEEE 802.3z.

* Couche MAC:

Actuellement, les fournisseurs proposent des interfaces pour fibre optique Multimode -1000BaseSX. Toutefois, le standard propose des connexions par UTP Catégorie 5 sur 4 paires torsadées. On devrait donc trouver des équipements qui supportent ce média .

Page 53: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

52

Chapitre 7

Dispositifs d’interconnexion 1. Les niveaux d'interconnexion

Dans ce chapitre on va voir les appareils et les dispostifs qui permettent la liaison ou l’interconnexion des réseaux de même ou de différentes architectures. L'interconnexion peut être effectuée à tous les niveaux, à savoir :

- au niveau de la couche 1 (Physique) : modem, répéteur, concentrateur - au niveau de la couche 2 (Liaison de données) : pont - au niveau de la couche 3 (Réseau) : routeur

2. Modems, répéteurs et concentrateurs, ponts Un répéteur a pour rôle de :

- relier deux brins Ethernet (au sein d'un seul réseau Ethernet) - amplificateur et mise en forme du signal,

- extension de la couverture du réseau - compatibilité entre deux segments utilisant des supports de type différents

Un Concentrateur permet :

- le partage d'un seul point d’accès au réseau local entre plusieurs stations. - diffuser la trame reçue à tous les ports, il s’en suit un trafic inutile des paquets sur le réseau ce qui augmente le risque de collisions et ralentie par conséquent la transmission. Le Modem ( ETCD ) assure la transmission de bits sur la ligne après avoir effectué le codage et la modulation . il assure aussi :

- adaptation entre deux supports physiques de communication différents - difficulté de la pose des prises sur le câble coaxial

Les Ponts Un pont permet l’interconnexion de réseaux locaux de types différents. Il fonctionne comme un récepteur sur le premier réseau et comme un émetteur sur le deuxième (et vice-versa).

Page 54: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

53

Il permet aussi : - l’augmentation de l'étendue de couverture : - l’augmentation de la bande passante : - l’augmentation de la sécurité : par isolation : le trafic d'un sous-réseau ne pénètre pas dans l'autre sous-réseau 3- LES HUBS

HUBS Ethernet

Caractéristiques d'un Hub:

Un Hub peut être considéré comme un "prisme" électrique: Tous les paquets émis sur un segment ou appareil connecté à l'un des ports sera répercuté sur tous les autres ports qui font partie du même domaine de collision. Un Hub est destiné à connecter des équipements 10 Mbits/s ou 100 Mbits/s. (Excepté les nouveaux hubs 10/100, voir ci-après)

Certains Hub peut être équipé d'un module de Management. Dans ce cas, on peut piloter celui-ci à distance et effectuer des mesures de trafic et d'erreurs.

Image d'un Hub modulaire 10 Mbits/s comportant trois types de média et un tiroir de Management

Image d'un Hub Stackable. On peut ainsi empiler en les connectants au moyen d'un câble parallèle

des modules de 12 ou 24 ports Twisted Pairs.

Page 55: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

54

Seul le premier Hub est équipé d'un module fibre optique pour la connexion au Backbone et d'un module de Management.

Une nouvelle génération de hubs est apparue sur le marché: Le Hub auto-commutable 10/100. Chacun des ports du hub peut accueillir un appareil fonctionnant à 10Mbits/s ou 100Mbits/s. Il y a auto-détection de la vitesse (Technique du FLP), le port considéré est automatiquement commuté sur un "hub interne" correspondant.

En résumé:

• Le Hub fonctionne au niveau 1 du modèle ISO

• Fait office de convertisseur de média

• Certains Hubs peuvent accueillir un module de Management

• Tous les appareils attachés à un Hub font partie du même domaine de collision

• Il existe des hubs auto-commutables 10/100 4- LES SWITCHS Ethernet Un Switch peut être considéré comme un matrice de connexion qui permet d'interconnecter simultanément des segments ou des appareils à 10 Mbits/s ET/OU 100 Mbits/s. A noter que certains modèles de switchs sont auto sensings, ce qui veut dire qu'ils adaptent la vitesse de leurs ports (10/100 Mbits/s) à celle de l'appareil qui lui est connecté.

Chaque port d'un Switch fait partie d'un seul domaine de collision. Chaque port du Switch apprend dynamiquement les adresses MAC (Ethernet) des équipements qui lui sont connectés.

Le Switch possède un Buffer circulaire interne travaillant entre 1 ou 2 Gbits/s qui distribue les paquets entrants aux ports de destination s'il y a concordance avec l'adresse apprise dynamiquement par celui-ci. Le Switch est capable "d'apprendre" 1024 ou 2048 adresses par port . Ainsi, le switch permet d’identifier l’adresse du destinataire et redirige la trame reçue vers le correspondant uniquement contrairement à un HUB. Ce qui optimise le fonctionnement du réseau et le débit.

Il convoie également les information des adresses MAC collectées par chaque port, pour les répercuter sur chaque Switch, selon un protocole propriétaire (LattisSpan chez BayNetworks).

Page 56: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

55

Exemple d'un Backbone en fibre optique connectant 3 switchs à 100Mbits Full Duplex, soit

théoriquement 200Mbits/s (Trunk).

Page 57: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

56

Il existe une possibilité de connexion permanente virtuelle VLAN entre deux ou plusieurs Switchs, comme le montre le dessin ci-dessus:

Switch A #5 est toujours connecté au Switch B #13 et

Switch A #13,14,15,16 sont toujours connectés au Switch B #1,2,3,4

Ceci permet d'interconnecter plusieurs segments Ethernet ou Subnets sur un seul Trunk (Lien entre deux Switchs à 100 Mbits/s Full Duplex).

En résumé:

• Le Switch fonctionne au niveau 2 ou 3 du modèle ISO

• Permet de configurer des VLAN

• Peuvent êtres accédés par le Network Management ou en mode terminal, via Telnet

• Tous les ports d'un Switch sont des domaines de collision différents

• Peuvent êtres auto sensing 10/100 5- BRIDGES Un Bridge est un élément de filtrage qui permet d'isoler dynamiquement 2 segments d'un réseau ou de coupler 2 segments distants en utilisant une ligne de vitesse plus faible que 10 Mbits/s. (Typiquement les lignes modem).

a) Local Bridge:

Page 58: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

57

Le dessin ci-dessus montre comment le Local Bridge 10/10 (10Mbits à 10 Mbits) isole dynamiquement les segments Ethernet 1 et 2:

En fonction des paquets de Broadcast émis par les stations raccordées, le Bridge va "apprendre" les MAC address est les inscrire dans 2 tables correspondant à chaque segment.

Chaque adresse de source émise par une station sera analysée par le Bridge pour savoir s'il doit répercuter le paquet concerné sur le segment opposé (A à D) ou pas (B à C). On peut ainsi éviter de "polluer" tout un réseau avec le trafic concernant une salle de PC et un serveur Novell, par exemple. Certains Bridges offrent des possibilités de filtrage sur les MAC address.

Les segments 1 et 2 font partie d'un même Subnet IP.

b) Remote Bridge:

Un Remote Bridge est destiné à coupler 2 segments distants d'un même Subnet IP au moyen de modems ou autres moyens de transmission à vitesse généralement inférieure aux 10 Mbits/s.

Page 59: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

58

Un Remote Bridge offre les mêmes fonctionnalités qu'un Local Bridge, mais la connexion sur un média (V35 ou RS422) de vitesse plus faible impose une mémoire plus grande pour satisfaire la contention / décontention des données.

En résumé:

• Les Bridges fonctionnent au niveau 2 du modèle ISO

• Peuvent relier 2 segments distants (Remote Bridges)

• Peuvent êtres pilotés par Network Management

• Permettent d'isoler des segments d'un même Subnet IP

• Séparent les domaines de collision 6-ROUTEURS Un Routeur est un appareil qui transfère des paquets en les analysant au niveau du protocole (Niveau 3 du modèle ISO).

Un Routeur peut faire office de passerelle "Gateway" entre des réseaux de nature différentes (Ethernet à FDDI, Token-Ring à Ethernet, ATM à FDDI) . Enfin, dans les cas de grands réseaux fortements maillés, il déterminera le meilleur chemin pour atteindre une adresse considérée (Nombre de noeuds à franchir, qualité de la ligne, bande passante, etc)

a) Détermination du meilleur chemin:

Un Metric est un standard de mesure (Par exemple Path Lenght) qui est utilisé par les algorithmes de routage pour déterminer le chemin optimal pour une destination.

Pour connaître les ports où faire passer les paquets, l'algorithme de routage crée et maintien des Tables de routage qui contiennent une variété d'informations, comme le Destination/Next hop. Lorsqu'un routeur reçoit un paquet, il cherche l'adresse du réseau de destination dans la table de routage et l'envoie sur l'interface concerné ou vers la route par défaut si celle-ci ne s'y trouve pas.

Page 60: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

59

b) Algorithmes de routage:

L'algorithme de routage tient compte de tout ou partie des points suivants:

• Optimisation en sélectionnant la meilleure route dans tous les cas. Ceci dépend des Metrics. Par exemple, un algorithme de routage peut utiliser le nombre de Hops et Delay mais peut mettre plus de poids pour le calcul pour le Delay.

• Simplicité et Robustesse

• Rapidité de Convergence: La convergence est l'agrément entre tous les routeurs pour déterminer la meilleure route . Lorsqu'un routeur rend ou détecte une route indisponible ou devenant disponible, il informe ses partenaires en distribuant une mise à jour pour les tables de routage.

c) Filtrage et Briging:

Le routeur peut faire office de filtre pour certaines adresses: Adresses MAC ou Adresse du protocole. On peut configurer le routeur de tele manière qu'il fasse office de Bridge pour certains protocoles et qu'il route les autres (Exemple: IP, IPX routés et XNS "bridgé")

En résumé:

• Les Routeurs fonctionnent principalement au niveau 3 du modèle ISO

• Peuvent faire office de Bridge pour certains protocoles

• Permettent de diviser une classe d'adresse en Subnets, limitant ainsi le trafic et le taux de Broadcast

• Peuvent filtrer des adresses

• Déterminent le meilleur chemin en fonction de la bande passante de la ligne et du nombre de noeuds Hops à franchir

• Maintiennent et transmettent aux noeuds suivants leurs tables de routage

• Collectionnent les paires <Adresse Protocole - Adresse MAC> dans une table ARP.

7- Application : TP avec Trace Route Pour illustrer le fonctionnement d’un routeur on va utiliser le logiciel trace route pour :

• Comprendre la notion de route et de hops d'une liaison TCP/IP

• Tester une liaison avec l'Université Catholique de Cochabamba en Bolivie

Travail pratique:

1. Activer Trace Route en entrant comme adresse de destination: www.cck.rnu.tn

2. Voir le nombre de hops (routeurs) traversés et les temps de transit

3. Comparer avec la route qui a été mesurée le 30 juin 2003 .

Page 61: Universite Tunis El Manar Faculte Des Sciences

Cours de Transmission de Données Pr. CHERIF Adnene __________________________________________________________________________________________

60

Bibliographie

Daniel KOFMAN – Maurice GAGNAIRE Réseaux haut débit InterEditions, juin 1996

Stéphane LOHIER – Dominique PRESENT Transmissions et réseaux Dunod, septembre 1999

Principes des télécommunications analogiques et numériques M. Van Droogenbroeck Septembre 2002

Edouard RIVIER, Transmission numérique multimédia, Eyrolles, mars 1998

Andrew TANENBAUM Réseaux Dunod, juillet 1997, 3ème édition Guy Pujolle Initiation aux réseaux, , Eyrolles 2002. H. Nussbaumer Téléinformatique I et II, , Presse Polytechniques Normandes, 1987. D. Battu Télécommunications: Principes infrastructures et services, Dunod, 2002. A. Tanenbaum Computer Networks, Prentice Hall, 2000.