Sie sind auf Seite 1von 78

CHAPITRE 1 : NOTIONS DE BASE

A Les diffrents systmes de numration


1 - Reprsentation des donnes pour un systme informatique
Un ordinateur pourrait se rsumer un ensemble de commutateurs lectrique pouvant prendre deux tats : En fonction (le courant passe) Hors fonction (le courant ne passe pas)

Pour les diffrentes taches quils effectuent de nos jours, les ordinateurs utilisent le systme de numrotation binaire. Systme de numrotation : ensemble de symboles permettant de raliser des oprations mathmatiques. Par exemple, le langage binaire est constitu de 2 symboles, 0 et 1. Correspondant aux 2 tats que peuvent prendre les commutateurs. Du fait que les humains fonctionnent avec le systme dcimal, l'ordinateur doit pouvoir effectuer cette traduction afin de pouvoir traiter les informations des utilisateurs. Ces nombres binaires sont exprims en bits, qui constituent la plus petite unit dinformation dun ordinateur. Un groupe de 8 bits correspond un octet, qui reprsente un caractre de donnes. Pour un ordinateur, un octet reprsente galement un emplacement de mmoire adressable. Hexadcimal 0 1 2 3 4 5 6 7 8 9 A B C D E F Dcimal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Octal 0 1 2 3 4 5 6 7 10 11 12 13 14 15 16 17 Binaire 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

Ce tableau nous prsente les quivalences entre diffrents systmes de numrotation que nous allons tudier par la suite. Si nous regardons la colonne binaire , nous voyons que tous les caractres sont exprims grce une combinaison pouvant prendre la valeur 0 ou la valeur 1. Du fait de la taille des informations contenues dans les ordinateurs actuels, diffrentes units de mesure ont t mis en place :

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 1

Unit Bit (b) Octet (o) Kilo-octet (Ko) Mga-octet (Mo) Gigaoctet (Go) Traoctet (To)

Dfinition Chiffre binaire 1 ou 0 8 bits 1 kilo-octet =1 024 octets 1 mga-octet =1024 kilo-octets 1 gigaoctet =1024 mga-octets 1 traoctet =1024 giga-octets

Octets 1 bit 1 octet 1000 octets 1 million d'octets 1 milliard d'octets 1 trillion d'octets

Bits 1 bit 8 bits 8000 bits 8 millions de bits 8 milliards de bits 8 trillions de bits

Figure 1.1 Les diffrentes units de mesures

2 - Les diffrents systmes de numration


L'homme est habitu ds le plus jeune age utiliser un systme de numrotation pour reprsenter des valeurs. Ce systme comporte 10 symboles : 0 1 2 3 4 5 6 7 8 9 et se nomme systme de numrotation dcimal. Ce systme constitue la base du calcul pour les hommes, principalement parce que ces derniers ont 10 doigts. Nous utiliserons d'ailleurs ce systme comme systme de rfrence dans la suite du cours. Cependant, il existe d'autres systmes de numrotation pouvant reprsenter des valeurs. Une valeur est de ce fait une notion abstraite pouvant tre exprim selon diffrents systmes : Par exemple, nous savons qu'un ordinateur fonctionne avec des commutateurs lectriques pouvant avoir 2 tats : en fonction et hors fonction. L'ordinateur va donc utiliser un systme de numrotation avec deux symboles : 0 et 1. C'est ce que l'on appelle le systme binaire. Il fonctionne de manire analogue au systme dcimal sauf qu'il n'utilise que 2 symboles. Exemple : 1011 qui quivaut en dcimal la valeur 11 Autres systmes, le systme hexadcimal, comportant 16 symboles 0 1 2 3 4 5 6 7 8 9 A B C D E F. Les 6 lettres correspondent en dcimal 10 11 12 13 14 15. Exemple :A2F54B qui quivaut en dcimal la valeur 10679627 Il est vident ici de lutilit de disposer de plusieurs systmes dinformations. Une fois que lon est familiaris avec ces diffrents systmes, la valeur A2F54B est plus facile manipuler ou mmoriser que son quivalent dcimal Voici les diffrents systmes que nous utiliserons ainsi que leur spcificit : Nom binaire octal dcimal hexadcimal 01 01234567 0123456789 0123456789ABCDEF Symboles utilis Rfrence 2 8 10 16

Figure 1.2 : les diffrents systmes de numrotation

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 2

B - Mthodes de conversion de base


Le systme dcimal repose sur les puissances de 10. Chaque symbole composant un nombre dcimal reprsente une puissance de 10 ; chacun ayant pour exposant sa position dans le nombre en partant de la droite ; multipli par le symbole occupant cette position. Exemple : Pour convertir une valeur exprime dans un systme en une valeur utilisant le systme de numrotation dcimal, lalgorithme est le suivant :

Figure 1.3 : algorithme de conversion dun systme en base x vers le systme dcimal Exemple : 20165 (octal)

A2F54B (hexadcimal)

Nous allons maintenant voir comment effectuer lopration inverse, savoir convertir la base dcimale vers les autres bases :

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 3

Figure 1.4 : Algorithme de conversion d'un nombre dcimal vers une autre base Exemple : Conversion de 1036(dec) en hexadcimale :

64 reste 12 (C)

reste 0

reste 4

1036 (dec) = 40C (hex)

C La terminologie de base des rseaux


Un rseau est par dfinition un ensemble dentits communicant entre elles. Nous allons nous intresser dans le cadre de ce cours ce que lon nomme des rseaux de donnes ou rseaux informatiques. Ces rseaux sont apparus suite une demande des entreprises qui recherchaient une mthode pour viter la duplication des imprimantes et une simplification des communications de donnes entre des quipements informatiques. Un rseau de donnes est donc un ensemble dentits informatiques communicant ensemble. La premire classification de rseau que nous allons faire stablit sur la base des distances entre les communicants. Nous allons diffrencier : * Les rseaux Locaux (LAN): Relie physiquement des units adjacentes Couvre une rgion gographique limite Permet un accs multiple aux mdias large bande

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 4

Assure une connectivit continue aux services locaux * Les rseaux Mtropolitains (MAN): Relie des rseaux locaux proches gographiquement Couvrent une zone gographique restreinte (dizaine de Kilomtre) Assure une connectivit continue comme si on est dans le mme rseau local

* Les rseaux tendus (WAN): Relie des units disperses une chelle plantaire Couvre une vaste zone gographique Permet un accs via des interfaces sries plus lentes Assure une connectivit pouvant tre continue ou intermittente

* Les rseaux de stockages (SAN): Un rseau de stockage (SAN) est un rseau haute performance ddi qui permet de transfrer des donnes entre des serveurs et des ressources de stockage. Du fait quil sagit dun rseau ddi distinct, il vite tout conflit de trafic entre les clients et les serveurs. La technologie SAN permet de bnficier dune connectivit haut dbit pour diffrentes configurations : serveur/stockage, stockage/stockage ou serveur/serveur. Cette mthode recourt une infrastructure de rseau spare qui rsout tout problme associ la connectivit rseau existante. Les rseaux SAN offrent les caractristiques suivantes:

Performance: permet un accs simultan haut dbit, par deux serveurs ou plus, aux matrices de disques et de bandes. Cela amliore les performances du systme. Disponibilit: intgrent la tolrance aux sinistres. Les donnes peuvent tre dupliques sur un rseau SAN situ jusqu 10 km de distance. volutivit: peut utiliser les technologies les plus varies. Cela facilite le dplacement des donnes de sauvegarde, des oprations, la migration des fichiers et la rplication des donnes entre les systmes.

D La bande passante numrique et le rseau


La bande passante dun rseau reprsente sa capacit, c'est la quantit maximale de donnes quune voie de communication peut transmettre par seconde. Elle s'exprime en bits par seconde (bit/s). Du fait de la capacit des supports rseaux actuels, les diffrentes conventions suivantes sont utilises : Unit de bande passante Bits par seconde Kilobits par seconde Mgabits par seconde Gigabits par seconde Abrviation bits/s kbits/s Mbits/s Gbits/s Equivalence 1 bit/s = unit fondamentale 1kbit/s = 1000 bits/s 1Mbit/s = 1 000 000 bits/s 1Gbit/s = 1 000 000 000 bits/s

Figure 1.5 : units de mesure de bande passante

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 5

Le dbit est la quantit d'informations transmise via un canal de communication pendant un intervalle de temps donn. Le dbit est la bande passante relle mesur un instant prcis, il est souvent infrieur la bande passante qui reprsentant le dbit maximal du mdia. Le dbit varie en fonction : des units dinterconnexion rseaux et de leur charge du type de donnes transmises de la topologie rseau du nombre dutilisateur de lordinateur de lutilisateur et du serveur des coupures dlectricit et autres pannes

De ce fait le temps de tlchargement dun fichier peut se mesurer de la manire suivante : Temps de tlchargement (s) = Taille du fichier (b) / dbit

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 6

CHAPITRE 2 : LES MODELES OSI & TCP/IP


A- Prsentation du modle de rfrence OSI
1 - Le modle gnral de communication couche
La premire volution des rseaux informatiques a t des plus anarchiques, chaque constructeur dveloppant presque sa propre technologie. Le rsultat de cela tait une quasi-impossibilit de connecter diffrents rseaux entre eux. Pour palier cela, lISO (International Organization for Standardization) dcida de mettre en place un modle de rfrence thorique dcrivant le fonctionnement des communications rseaux partir des structures rseaux prdominantes de lpoque : DecNet et SNA, C'est le modle OSI (Open System Interconnection). Le but de ce modle est danalyser la communication en dcoupant les diffrentes tapes en 7 couches ; chacune de ces couches remplissant une tache bien spcifique :

Quelles sont les informations qui circulent ? Sous quelle forme circulent-elles ? Quel chemin empruntent-elles ? Quelles rgles sappliquent aux flux dinformations ? N 7 6 5 4 3 2 1 Nom Application Prsentation Session Transport Rseau Liaison de donnes Physique Description Communication avec les logiciels Gestion de la syntaxe Contrle du dialogue Qualit de la transmission Slection du chemin Prparation de l'envoi sur le mdia Envoi sur le mdia physique

Figure 2.1 : les 7 couches du modle OSI Les avantages de ce modle sont :

Une division de la communication rseau en lments plus petits et plus simple pour une meilleure comprhension Luniformisation des lments afin de permettre le dveloppement multi constructeur Il permet diffrents types de matriel et de logiciel rseau de communiquer entre eux Les modifications apportes une couche n'affectent pas les autres couches La possibilit de modifier un aspect de la communication rseau sans modifier le reste (un nouveau mdia) Facilit la tache de dveloppement en dcoupant le processus en plusieurs modules

2 Communication d'gal gal


Afin de permettre lacheminement des donnes entre la source et la destination, chaque couche du modle OSI au niveau de la source doit communiquer avec sa couche homologue sur la destination. Cette forme de communication est appele communication dgal gal. Au cours de ce processus, les protocoles de chaque couche schangent des informations, appeles units de donnes de protocole (PDU). Couche 7 6 5 4 3 2 1 Segment Paquets Trame Bits Donnes Dsignation

Figure 2.2 : Les PDU des diffrentes couches

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 7

3 - L'encapsulation
Pour assurer la communication entre les couches et les htes dun rseau, OSI a recourt au principe dencapsulation des donnes. L'Encapsulation: C'est le processus de conditionnement des donnes en leur ajoutant des informations relatives au protocole avant de les transmettre sur le rseau. Ainsi, en descendant dans les couches du modle OSI, les donnes reoivent des en-ttes, des en-queues et dautres informations.

Figure 2.3 : principe de lencapsulation Pour comprendre comment se droule lencapsulation, examinons la manire dont les donnes traversent les couches. Les donnes qui sont envoyes par lordinateur source traversent la couche application et les autres couches. Comme vous pouvez le constater, la prsentation et le flux des donnes changes subissent des changements au fur et mesure que les rseaux fournissent leurs services aux utilisateurs finaux. Les rseaux doivent effectuer les cinq tapes de conversion ci-dessous afin dencapsuler les donnes: Construction des donnes : Lorsquun utilisateur envoie un message lectronique, les caractres alphanumriques quil contient sont convertis en donnes pouvant circuler dans linter-rseau. 2. Prparation des donnes pour le transport de bout en bout : Les donnes sont prpares pour le transport inter-rseau en utilisant des segments, la fonction de transport sassure que les systmes htes situs chaque extrmit du systme de messagerie peuvent communiquer de faon fiable. 3. Ajout de ladresse IP du rseau len-tte : Les donnes sont organises en paquets, ou datagrammes, contenant un en-tte de paquet constitu des adresses logiques d'origine et de destination. Ces adresses aident les units rseau acheminer les paquets dans le rseau suivant un chemin dtermin. 4. Ajout de len-tte et de len-queue de la couche de liaison de donnes : Chaque unit rseau doit placer le paquet dans une trame. La trame permet dtablir la connexion avec la prochaine unit rseau directement connecte dans la liaison. Chaque unit se trouvant sur le chemin rseau choisi doit effectuer un verrouillage de trame pour pouvoir se connecter la prochaine unit. 5. Conversion en bits pour la transmission : La trame doit tre convertie en une srie de uns et de zros (bits) pour la transmission sur le mdia. Une fonction de synchronisation permet aux units de distinguer ces bits lorsquils circulent sur le mdia. Tout au long du trajet suivi dans linter-rseau physique, le mdia peut varier. 1.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 8

B Le modle TCP/IP (D.O.D)


1 - Prsentation de TCP/IP
Le ministre amricain de la Dfense a cr le modle de rfrence TCP/IP parce quil avait besoin de concevoir un rseau pouvant rsister toutes les conditions, mme une guerre nuclaire. Dans un monde connect par diffrents types de mdias de communication tels que les fils de cuivre, micro-ondes, fibres optiques et liaisons satellite, le ministre de la dfense souhaitait une transmission de paquets capable daboutir coup sr et sous nimporte quelle condition. Ce problme de conception extrmement ambitieux a conduit la cration du modle TCP/IP. Contrairement aux technologies rseau propritaires mentionnes prcdemment, TCP/IP a t dvelopp en tant que norme ouverte. Cela voulait dire que nimporte qui pouvait utiliser TCP/IP. Cela contribua acclrer le dveloppement de TCP/IP en tant que norme. Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul point, ce qui le rendrait trop vulnrable. C'est alors que fut mis en place le projet Arpanet (Advanced Research Projects Agency), qui allait devenir par la suite le systme d'interconnexion de rseau qui rgit ce que l'on appelle aujourd'hui l'Internet : TCP/IP. TCP/IP est un modle comprenant 4 couches : N 4 3 2 1 Nom Application Transport Internet Accs au rseau Description Couches 7 5 du modle OSI Qualit de transmission Slection du chemin Reprend les couches 1 et 2 du modle OSI

Figure 2.4 : les 4 couches de TCP/IP Bien que les protocoles TCP/IP constituent les normes sur les quelles repose Internet, le modle OSI a t choisi pour les raisons suivantes dans le cadre de ce cursus:

Il sagit dune norme gnrique et indpendante du protocole. Ce modle comporte davantage de dtails, ce qui le rend plus utile pour lenseignement et l'tude. Cette richesse de dtails peut galement savrer fort utile au moment du dpannage.

2 - Protocole orient/non orient connexion


Protocole: Ensemble formel de rgles et de conventions qui rgit lchange dinformations entre des units en rseau. Un protocole orient connexion est un protocole agissant en 3 phases : 1- Etablissement de la connexion entre metteur et rcepteur (ngociation des paramtres de connexion, allocation de ressources physiques et logiques,). 2- Transfert des donnes de l'utilisateur. 3- Dconnexion et libration des ressources. TCP (Transport Control Protocol) est un protocole orient connexion. Un protocole non orient connexion est un protocole qui envoie les donnes sur le rseau sans quun circuit ait t tabli au pralable. IP (Internet Protocol), UDP (User Datagram Protocol) sont des protocoles non orient connexion

3 - Comparaison entre OSI et TCP/IP


Ces deux protocoles sont trs similaires, dans la mesure o les deux sont des modles de communication couche et utilisent le principe dencapsulation de donnes lors de la prparation des donnes l'envoie.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 9

On remarque cependant deux diffrences majeures :

TCP/IP regroupe certaines couches du modle OSI dans des couches plus gnral TCP/IP est plus quun modle de conception thorique, cest plutt la pile dont se base le rseau Internet actuel Modle OSI Couche Application Prsentation Session Transport Rseau Liaison de donnes Physique Couches flux de donnes Transport Internet Accs Rseau Rseaux Couche Applications Application Protocoles Dsignation Modle TCP/IP Couche Dsignation

Figure 2.5 : les modles OSI et TCP/IP

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 10

CHAPITRE 3 : LA COUCHE PHYSIQUE


A - Les signaux et le bruit dans les systmes de communication
1 - Comparaison des signaux analogiques et numriques

Figure 3.1 : reprsentation dun signal numrique et dun signal analogique Signal : tension lectrique souhaite, modle dimpulsions lumineuses ou encore onde lectromagntique module. Il permet dacheminer les donnes dans le mdia. Le signal analogique prsente les caractristiques suivantes : Il oscille Son graphique de tension varie constamment en fonction du temps et il est reprsent par une sinusode Il est utilis pour les tlcommunications depuis le dbut Exemple : tlphone et radio Le signal numrique dispose dun graphique de tension que lon va dfinir comme sautillant , il se rapproche dune onde carre ou la tension passe quasi-instantanment dun tat de basse tension un tat de haute tension. Pour crer des signaux numriques, il est possible de combiner des ondes sinusodales (Synthse de Fourrier)

2 - Les facteurs pouvant affecter un bit


Il existe diffrents facteur pouvant affecter le signal et de ce fait les bits transports sur le mdia :

La propagation de signaux rseau : Le terme de propagation fait rfrence au temps que met un
bit ; c'est--dire une impulsion ; se dplacer dans le mdia. Il est impratif que la propagation soit homogne dans le rseau.

Lattnuation du signal rseau : Perte de la force du signal. Ce problme est limitable par un bon
choix des mdias rseaux utiliss

La rflexion rseau : Retour dnergie caus par le passage des impulsions dans le mdia. Si ce
retour est trop fort, il peut perturber le signal des impulsions suivantes. Le systme binaires ; et donc 2 tats ; peut tre perturb par ces nergies supplmentaires se dplaant dans le mdia.

Le bruit : Ajout indsirable un signal. Des sources dnergie situes proximit du mdia
fournissent un supplment dnergie venant perturber le signal. Diaphonie : bruit ajout au signal dorigine dun conducteur par laction du champ magntique provenant dun autre conducteur

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 11

Paradiaphonie : diaphonie cause par un conducteur interne au cble

Le bruit peut tre caus par des sources dalimentations externes, des variations thermiques, des interfrences lectromagntiques ou encore des interfrences de radio frquences.

La dispersion : Etalement des impulsions dans le temps. Si la dispersion est trop forte, le signal

dun bit peut recouper le signal du prcdent ou du suivant. La dure dune impulsion est fixe, la dispersion correspond une modification de cette dure au fur et mesure que le signal se propage dans le mdia.

La gigue : Les systmes numriques sont synchroniss, tout est rgl par des impulsions dhorloge.
Si les horloges de la source et du destinataire ne sont pas synchronises, on obtient alors une gigue de synchronisation.

La latence : Retard de transmission. Principalement du au dplacement du signal dans le mdia et


la prsence de composants lectroniques entre la source et la destination.

Les collisions : Se produit lorsque 2 ordinateurs utilisant le mme segment de rseau mettent en
mme temps. Les impulsions se mlange, dtruisant alors les donnes. Ds quun bit accde au mdia, il est sujet tous ces paramtres pouvant perturber la transmission. Dans la mesure o le but nest pas de transmettre un bit mais des quantits gigantesques (parfois 1 milliard de bits la seconde) ; ces paramtres ne sont pas ngliger car le moindre dfaut peut avoir des consquences importantes sur la qualit de la transmission

B - Notions de base sur le codage de signaux rseau


Nous allons nous intresser aux mthodes de transmission des bits entre l'metteur et le rcepteur. Tout d'abord une liaison entre 2 quipements A et B peut tre :

Unidirectionnelle: A est toujours l'metteur et B le rcepteur (Capteur de position dans une chaine). Bidirectionnelle: A et B peuvent tre metteur ou rcepteur

Half-duplex (bidirectionnelle l'alternat): La communication change de sens tour de rle (Talkies-Walkies). Full-duplex (bidirectionnelle simultane) : A et B peuvent mettre et recevoir en mme temps (Le tlphone)

La transmission de plusieurs bits peut s'effectuer :

En srie: les bits sont envoys les uns derrire les autres de manire synchrone ou asynchrone :
Dans le mode synchrone l'metteur et le rcepteur se mettent d'accord sur une base de temps (un top d'horloge) qui se rpte rgulirement durant tout l'change. chaque top d'horloge un bit est envoy et le rcepteur saura ainsi quand arrivent les bits. Dans le mode asynchrone, il n'y a pas de ngociation pralable mais chaque caractre envoy est prcd d'un bit de START et immdiatement suivi d'un bit de STOP. Ces deux bits spciaux servent caler l'horloge du rcepteur pour qu'il chantillonne le signal qu'il reoit afin d'y dcoder les bits qu'il transmet.

En parallle: Les bits d'un mme caractre sont envoys en mme temps chacun sur un fil distinct,
mais cela pose des problmes de synchronisation et n'est utilis que sur de courtes distances (Bus).

1 - Transmission en bande de base


La transmission en bande de base consiste envoyer directement les suites de bits sur le support l'aide de signaux carrs constitus par un courant lectrique pouvant prendre 2 valeurs (5 Volts ou 0 Volts). Lmetteur envoie sur la ligne un signal carr du type de celui de la figure ci-dessous pour la squence de bits 1010 :

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 12

Figure 3.2 : Signal carr de la squence de bits 1010 Il existe de nombreuses possibilits de coder sur le signal sur un mdia, voici diffrents exemples :

Le code tout ou rien : c'est le plus simple, un courant nul code le 0 et un courant positif indique le 1

Figure 3.3 : Le code tout ou rien

Le code NRZ : (non retour zro): pour viter la difficult obtenir un courant nul, on code le 1 par un courant positif et le 0 par un courant ngatif.

Figure 3.4 : Le code NRZ

Le code bipolaire : c'est aussi un code tout ou rien dans lequel le 0 est reprsent par un courant nul, mais ici le 1 est reprsent par un courant alternativement positif ou ngatif pour viter de maintenir des courants continus.

Figure 3.5 : Le code bipolaire o Le code RZ : le 0 est cod par un courant nul et le 1 par un courant positif qui est annul au milieu de l'intervalle de temps prvu pour la transmission d'un bit.

Figure 3.6 : Le code RZ o Le code Manchester : ici aussi le signal change au milieu de l'intervalle de temps associ chaque bit. Pour coder un 0 le courant sera ngatif sur la premire moiti de l'intervalle et positif sur la deuxime moiti, pour coder un 1, c'est l'inverse. Autrement dit, au milieu de l'intervalle il y a une transition de bas en haut pour un 0 et de haut en bas pour un 1.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 13

Figure 3.7 : Le code Manchester o Le code Miller : on diminue le nombre de transitions en effectuant une transition (de haut en bas ou l'inverse) au milieu de l'intervalle pour coder un 1 et en n'effectuant pas de transition pour un 0 suivi d'un 1. Une transition est effectue en fin d'intervalle pour un 0 suivi d'un autre 0.

Figure 3.8 : Le code Miller o Le code nB/mB (4B/5B, 8B/10B) : Il sagit dun codage par bloc. On utilise une table de transcodage pour coder un groupe de n bits en m bits, avec n < m. Ce type de codage apporte la garantie de ne pas avoir transmettre plus de deux 0 successifs et il augmente la frquence du signal.

2 - Principe de transmission module


Le principal problme de la transmission est la dgradation du signal trs rapide en fonction de la distance parcourue, c'est pourquoi sur les longues distances on met un signal sinusodal qui, mme s'il est affaibli, il sera facilement dcodable par le rcepteur. Ce signal sinusodal est obtenu grce un modem (modulateur - dmodulateur) qui est un quipement lectronique capable de prendre en entre un signal en bande de base pour en faire un signal sinusodal (modulation) et l'inverse savoir restituer un signal carr partir d'un signal sinusodal (dmodulation). Il existe trois types de modulation : La modulation damplitude: envoie un signal d'amplitude diffrente suivant qu'il faut transmettre un 0 ou un 1. Cette technique est efficace si la bande passante et la frquence sont bien ajustes. Par contre, il existe des possibilits de perturbation (orage, lignes lectriques). La modulation de frquence: envoie un signal de frquence plus leve pour transmettre un 1. Comme l'amplitude importe peu, c'est un signal trs rsistant aux perturbations (la radio FM est de meilleure qualit que la radio AM) et c'est assez facile dtecter. La modulation de phase: change la phase du signal (ici de 180) suivant qu'il s'agit d'un 0 (phase montante) ou d'un 1 (phase descendante).

3 - Le multiplexage
Le multiplexage: c'est le faite d'assembler plusieurs signaux en un seul signal composite destin tre transmis sur une mme voie de transmission. Il consiste faire transiter sur une seule et mme ligne de liaison, dite voie haute vitesse, des communications appartenant plusieurs paires d'quipements metteurs et rcepteurs comme reprsent dans la figure ci dessous.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 14

Figure 3.9: Multiplexages d'une ligne Plusieurs techniques sont possibles :

Le multiplexage frquentiel consiste affecter chaque voie basse vitesse une bande passante particulire sur la voie haute vitesse en s'assurant qu'aucune bande passante de voie basse vitesse ne se chevauche. Le multiplexeur prend chaque signal de voie basse vitesse et le r met sur la voie haute vitesse dans la plage de frquences prvues. Ainsi plusieurs transmissions peuvent tre faites simultanment, chacune sur une bande de frquences particulires, et l'arrive le dmultiplexeur est capable de discriminer chaque signal de la voie haute vitesse pour l'aiguiller vers le destinataire. Le multiplexage temporel partage dans le temps l'utilisation de la voie haute vitesse en l'attribuant successivement aux diffrentes voies basse vitesse. Suivant les techniques chaque intervalle de temps attribu une voie lui permettra de transmettre 1 ou plusieurs bits. Le multiplexage statistique amliore le multiplexage temporel en n'attribuant une unit de temps qu'aux voies basses vitesse qui ont effectivement quelque chose transmettre. Cette technique est implante dans les concentrateurs ce qui amliore grandement le dbit global des transmissions mais elle fait appel des protocoles de plus haut niveau et est base sur des moyennes statistiques des dbits de chaque ligne basse vitesse.

C - Les mdias physiques C-1 - Les supports filaires


1 - Le cble paires torsades (Non blinde et blinde)

Figure 3.10 : cble UTP

Figure 3.11 : cble STP

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 15

Paramtres Vitesse (Mbits/s) Porte Maximale (mtre) Connecteur Taille du support Cot Installation

Cble UTP 10-100-1000 (selon catgorie) 100 RJ45 Petite Faible Facile

Cble STP 0-100 100 RJ45 Moyenne grande Moyen Facile

Le cble UTP est compos de 4 paires de fils torsades 2 2, chacune de ses paires tant isol des autres. Ce cble compte uniquement sur l'effet d'annulation produit par les paires torsades pour limiter la dgradation du signal cause par une perturbation lectromagntique et une interfrence radiolectrique. Annulation : Afin de rduire au maximum la diaphonie entre les paires d'un cble paires torsades non blindes, le nombre de torsades des paires de fil doit respecter exactement le nombre de torsades permises par mtre de cble. Comme le cble paires torsades non blindes a un diamtre extrieur d'environ un demi-centimtre et un cot relativement faible, sa petite taille peut s'avrer avantageuse lors d'une installation. Avantage :

o o o

Simple installer Peu coteux Petit diamtre (pour installation dans des conduits existants)

Inconvnient :

Sensible aux interfrences

Le cble STP ajoute aux spcifications de lUTP une mthode de blindage, d'annulation et de torsion de cbles. Le cble est blind pour rduire toute interfrence lectromagntique et interfrence de radiofrquences, mais chaque paire de fils torsade est protge de l'autre dans le but de rduire toute diaphonie. Comme le prcise les spcifications pour les installations de rseau Ethernet, des cbles paires torsades blindes de 100 Ohm installs correctement offrent une rsistance l'interfrence lectromagntique et l'interfrence de radiofrquences sans toutefois augmenter sensiblement la taille ou le poids du cble. Un autre type de cble paires torsades blindes s'applique aux installations de type anneau jeton et fonctionne lui en 150 Ohm. Le cble paires torsades blindes prsente tous les avantages du cble paires torsades non blindes en assurant cependant une plus grande protection contre toute interfrence externe au prix certes dun diamtre plus lev.

Les connecteurs RJ45

Figure 3.12 : connecteurs RJ45 et prise murale Le raccordement 10BaseT standard (le connecteur de point d'extrmit sans prise) est le RJ-45. Il rduit les parasites, la rflexion et les problmes de stabilit mcanique et ressemble une prise tlphonique, sauf qu'il compte huit conducteurs au lieu de quatre.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 16

Il s'agit d'un composant rseau passif, car il sert uniquement au passage du courant entre les quatre paires torsades de cble torsad de catgorie 5 et les broches du connecteur RJ-45.

2 - Le cble coaxial
Figure 3.13 : cble Thinnet

Figure 3.14 : cble Thicknet

Paramtres Vitesse (Mbits/s) Porte Maximale (mtre) Connecteur Taille du support Cot Installation

Cble Thinnet 10-100 185 BNC Petite (6mm de diamtre) Faible Facile

Cble Ticknet 10-100 500 BNC Moyenne (12mm de diamtre) Faible Facile

Un cble coaxial est constitue dun fil de cuivre entour dun isolant flexible, lui-mme entour dune torsade de cuivre ou dun ruban mtallique qui agit comme le second fil du circuit et comme protecteur du conducteur intrieur. Cette deuxime couche ou protection peut aider rduire les interfrences externes. Une gaine de cble enveloppe ce blindage. Le cble coaxial offre de nombreux avantages du fait de sa capacit stendre sur une plus grande distance et de son cot parmi les plus faibles.

Les connecteurs BNC

Figure 3.15 : Gamme de connecteurs BNC

3 - La fibre optique

Figure 3.16 : fibre optique

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 17

Paramtres Vitesse (Mbits/s) Porte Maximale (mtre) Connecteur Diamtre du cur Diamtre de l'enveloppe de verre Source de Lumire Cot Installation

Monomode 10-100 3000 ST (Straight Tip) 8,3 10 microns 125 microns Laser Cher Difficile

Multimode 10-100 2000 SC (Subscriber Connector) 50 - 62,5 microns 125 microns LED Cher Difficile

Le cur d'une fibre optique est la partie dans laquelle circulent les rayons lumineux. Un rayon lumineux ne peut pntrer dans le cur que si son angle est compris dans l'ouverture numrique de la fibre. De mme, une fois dans le cur de la fibre, un rayon lumineux ne peut suivre qu'un nombre limit de chemins optiques. Ces chemins sont appels modes. Si le diamtre du cur de la fibre est suffisamment large de faon ce que la lumire puisse suivre plusieurs chemins l'intrieur de la fibre, celle-ci est appele fibre multimode. En revanche, les rayons lumineux ne disposent que d'un seul mode pour circuler au cur d'une fibre monomode dont le diamtre est plus petit. Chaque cble fibre optique utilis dans les rseaux comprend deux fibres de verre loges dans des enveloppes distinctes. Une fibre transporte les donnes transmises depuis l'quipement A vers l'quipement B, et l'autre depuis l'quipement B vers l'quipement A. Les fibres sont similaires deux rues en sens unique dont la direction est oppose. Elles assurent ainsi une liaison de communication full duplex. Les mdias de cuivre paires torsades utilisent une paire de fils pour la transmission et une autre paire pour la rception. Les circuits fibre optique utilisent un brin de fibre pour la transmission et un autre pour la rception. En gnral, ces deux fibres sont enveloppes ensemble par une gaine externe jusqu'au point auquel elles sont relies aux connecteurs. Aucun blindage n'est ncessaire jusqu'aux connecteurs, car la lumire ne s'chappe pas une fois l'intrieur d'une fibre. Autrement dit, les fibres ne gnrent aucun problme de diaphonie. Il est trs courant de loger plusieurs paires de fibres dans le mme cble, ce qui permet d'installer un seul cble entre des locaux de cblage, des tages ou des btiments. Un cble peut contenir de 2 48 fibres spares (ou plus), alors qu'un cble de cuivre UTP doit tre install pour chaque circuit. La fibre optique peut transporter plus de bits par seconde et sur une distance plus longue que le mdia de cuivre. Deux types de source lumineuse permettent de coder et de transmettre les donnes via le cble:

Une diode lectroluminescente (LED) produisant une lumire infrarouge avec des longueurs d'onde de 850 ou 1 310 nanomtres, utilise avec la fibre multimode dans les rseaux locaux. Des lentilles permettent de concentrer la lumire infrarouge sur l'extrmit de la fibre. Un laser (Light Amplification by Stimulated Emission Radiation) produisant un faisceau troit de lumire infrarouge intense avec des longueurs d'onde de 1 310 ou 1 550 nanomtres, utilis avec la fibre monomode sur de longues distances dans des rseaux WAN ou des backbones de campus. Cette mthode exige des prcautions pour viter toute lsion oculaire.

L' UIT (LUnion internationale des tlcommunications) a dans un premier temps normalis la fibre monomode G-652 (fibre dispersion non dcale) qui compte plus de 80 millions de Km de fibres installes dans le monde, puis la fibre monomode G-653 (fibre dispersion dcale, notamment utilise dans les cbles sous-marins). Puis il est ne, sous la spcification G-655, la fibre NZDF (Non Zero Dispertion Fiber), fibre dispersion non nulle, utilise aujourd'hui dans les infrastructures terrestres et sous-marines longue distance. Plus rcente, la fibre G 657 supporte de trs faibles rayons de courbure ce qui est utile pour raliser le cblage notamment l'intrieur des btiments. On trouve deux catgories de cette fibre, la A et la B, mais seule la fibre G 657 A est compatible avec la G 652.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 18

Lucent Technologies, aprs avoir dj conu une fibre G-655 "TrueWave" garantissant l'homognit des performances de ce type de fibre dans la bande 1528-1565 nm, a ralis une fibre optique "All Wave" capable de fonctionner sur une large tendue du spectre de lumire, savoir : 1300 nm - 1400 nm - 1550 nm (fentre pour le WDM) - 1620 nm, en utilisant un nouveau procd brevet de purification permettant d'liminer les molcules d'eau rsiduelles dans le cur de la fibre, molcules d'eau qui rendaient inutilisables les fibres dans certaines zones du spectre optique. Le tableau suivant compare les distances maximales autorises par les fibres G 652 et G 655 du fait de la dispersion induite pour diffrentes valeurs du dbit de transmission :

A l'oppos, il existe des fibres optiques en plastique, bas cot et faibles performances, utilises en milieu local perturb, par exemple, pour raliser les circuits de commande-contrle dans un avion ou dans un mtro.

Les connecteurs SC-ST

4 - La CPL (Courant Porteur en Ligne)


Le terme Courants Porteurs en Ligne (CPL) rfre une technologie permettant le transfert d'informations numriques en passant par les lignes lectriques. Les courants porteurs sont utiliss depuis un certain temps en bas dbit pour des applications industrielles et la domotique. Ce n'est que depuis le dbut des annes 2000 et la gnralisation du tout-numrique qu'ils sont utiliss par le grand public.

1950 : premires applications sur frquence 10 Hz, puissance 10 kW. Elles sont alors unidirectionnelles (clairage public, tlcommande de relais) 1980: dbut des recherches pour utiliser la bande de frquences 5-500 kHz, toujours en unidirectionnel, permettant ainsi un transfert plus rapide des informations 1990 : exprimentations des courants porteurs pour des applications de tl-relevs dans la bande 60-80 kHz. Apparition de modems courants porteurs bas-dbits pour des communications CPL domotiques en Europe (standard EHS/Konnex) et aux tats-Unis (standards Echelon et CEBUS) 1997 : recherches sur la transmission de donnes en CPL et en bidirectionnel par ASCOM (Suisse) et Norweb (Royaume-Uni)

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 19

2000 : premires exprimentations en France par EDF R&D et ASCOM 2002 : SPIDCOM Technologies, nouvelle entreprise franaise, arrive sur le march avec son processeur de 224 Mb/s, le plus rapide au monde l'poque. 2002 : WIRECOM Technologies, galement nouvelle entreprise franaise, spcialise dans la gestion des nergies du btiment sur CPL (technologie bas-dbit - norme CENELEC EN50065-1) 2003 : acquisition par Schneider Electric de la socit sudoise Ilevo, spcialise dans les courants porteurs en ligne, et cration de la nouvelle entit Schneider Electric Powerline Communications, ddie la fourniture d'quipements, de logiciels et de services autour des courants porteurs en ligne. 2005 : arrive de la norme homeplug 1.1 turbo 85Mbits. Dbut de rglementation au niveau europen. 2007 : Arrive sur le march des produits la norme Homeplug AV 200 Mbits Ajout de nouvelles fonctionnalits (QoS, VLAN...). L'IEEE prvoit la mise en uvre d'une norme commune permettant l'interoprabilit des 3 grands systmes CPL HPP, UPA, CEPCA

Le principe des CPL consiste superposer au courant lectrique de 50 ou 60 Hz un signal plus haute frquence et de faible nergie. Ce deuxime signal se propage sur l'installation lectrique et peut tre reu et dcod distance. Ainsi le signal CPL est reu par tout rcepteur CPL qui se trouve sur le mme rseau lectrique. On classe traditionnellement les CPL en deux catgories en fonction du dbit offert. Les CPL haut dbit utilisent des modulations multi porteuses de type OFDM dans la bande (bande 1,6 30 MHz). Les CPL bas dbit utilisent des techniques de modulations assez simples, par exemple quelques porteuses (mais une seule la fois) en modulation de frquence. Les bandes des frquences utilises sont comprises entre 9 et 150 kHz en Europe et entre 150 et 450 kHz aux tats-Unis (il n'y a pas de radios grandes-ondes aux USA).

En haut comme en bas dbit, la communication est soumise aux bruits et aux attnuations. Il est donc ncessaire de mettre en uvre de la redondance, par exemple sous la forme de codes correcteurs d'erreurs. Un coupleur intgr en entre des rcepteurs CPL limine les composantes basses frquences avant le traitement du signal. Le modem transforme un flux de bits en signal analogique pour l'mission et inversement en rception, celui-ci inclut les fonctions d'ajout de la redondance et de reconstitution du flux de bits original ou correction d'erreur.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 20

C-2 - Les supports sans fil


l'instar des rseaux cbls, l'IEEE (Institute of Electrical and Electronics Engineers) est le premier diteur de normes en matire de rseaux sans fil. Ces normes ont t labores dans le cadre des rglementations instaures par la FCC (Federal Communications Commission).

1 L'infrarouge
L'infrarouge est une onde lectromagntique de frquence infrieure celle de la lumire rouge. La longueur d'onde de l'infrarouge est comprise entre 780 nm et 1 000 000 nm. L'infrarouge est galement utilis dans le domaine militaire pour le guidage des missiles air-air ou antiariens : un dtecteur infrarouge guide alors le missile vers la source de chaleur que constitue le (ou les) racteur de l'avion cible. Une utilisation plus commune est leur usage dans les commandes distance (tlcommandes), o ils sont prfrs aux ondes radio, car ils n'interfrent pas avec les autres signaux lectromagntiques comme les signaux de tlvision. Les infrarouges sont aussi utiliss pour la communication courte distance entre les ordinateurs et leurs priphriques. Les appareils utilisant ce type de communication sont gnralement conformes aux standards publis par l'Infrared Data Association (IrDA). La lumire utilise dans les fibres optiques est gnralement de l'infrarouge. Pour cette application, on exploite les longueurs d'onde o l'absorption propre du matriau constituant la fibre est minimale : 1,3 m et 1,55 m.

Ils sont trs utiliss dans le domaine de la robotique ou dans les appareils ncessitant des transmissions de donnes courte distance sans obstacle.

2 Bluetooth
Bluetooth est une spcification de l'industrie des tlcommunications. Elle utilise une technologie radio courte distance destine simplifier les connexions entre les appareils lectroniques. Elle a t conue dans le but de remplacer les cbles entre les ordinateurs et les imprimantes, les scanners, les claviers, les souris, les manettes de jeu vido, les tlphones portables, les PDA, les systmes et kits mains libres, les autoradios, les appareils photo numriques, les lecteurs de code-barres, les bornes publicitaires interactives.

1994 : cration par le fabricant sudois Ericsson 1998 : plusieurs grandes socits (Agere, IBM, Intel, Microsoft, Motorola, Nokia et Toshiba) s'associent pour former le Bluetooth Special Interest Group (SIG) juillet 1999 : sortie de la spcification 1.0

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 21

Le 28 mars 2006, le Bluetooth Special Interest Group (SIG) annonce la prochaine gnration de la technologie sans fil Bluetooth, qui sera capable d'assurer des dbits cent fois suprieurs la version actuelle, passant donc de 1 Mb/s 100 Mb/s (soit 12,5 Mo/s). Cette technologie - utilise dans les tlphones mobiles, priphriques informatiques et autres appareils portables va voir sa vitesse de transmission augmenter dans les annes venir, lui permettant alors d'tre utilise pour les vidos haute dfinition et l'change de fichiers.

Le standard Bluetooth se dcompose en diffrentes normes :

IEEE 802.15.1 dfinit le standard Bluetooth 1.x permettant d'obtenir un dbit de 1 Mbit/sec IEEE 802.15.2 propose des recommandations pour l'utilisation de la bande de frquence 2.4 GHz (frquence utilise galement par le WiFi). Ce standard n'est toutefois pas encore valid IEEE 802.15.3 est un standard en cours de dveloppement visant proposer du haut dbit (20Mbit/s) avec la technologie Bluetooth IEEE 802.15.4 est un standard en cours de dveloppement pour des applications bas dbit

3 WIFI
La norme IEEE 802.11 (ISO/CEI 8802-11) est un standard international dcrivant les caractristiques dun rseau local sans fil (WLAN). La marque dpose WiFi correspond initialement au nom donn la certification dlivre par la WECA (Wireless Ethernet Compatibility Alliance), organisme ayant pour mission de spcifier linteroprabilit entre les matriels rpondant la norme 802.11 et de vendre le label WiFi aux matriels rpondant leurs spcifications. Par abus de langage, le nom de la norme se confond aujourdhui avec le nom de la certification. Ainsi, un rseau WiFi est en ralit un rseau rpondant la norme 802.11. Dans dautres pays de tels rseaux sont correctement nomms WLAN (Wireless LAN). Grce au WiFi, il est possible de crer des rseaux locaux sans fil haut dbit. Dans la pratique, le WiFi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA), des objets communicants ou mme des priphriques une liaison haut dbit (de 11 Mbit/s thoriques ou 6 Mbit/s rels en 802.11b 54 Mbit/s thoriques ou environ 25 Mbit/s rels en 802.11a ou 802.11g et 300 Mbit/s thoriques pour le 802.11n en version draft 2.01) sur un rayon de plusieurs dizaines de mtres en intrieur (gnralement entre 20 et 50 mtres). Dans un environnement ouvert, la porte peut atteindre plusieurs centaines de mtres voire dans des conditions optimales plusieurs dizaines de kilomtres (pour la variante WiMAX ou avec des antennes directionnelles). La norme IEEE 802.11 est en ralit la norme initiale offrant des dbits de 1 ou 2 Mbit/s. Des rvisions ont t apportes la norme originale afin damliorer le dbit (cest le cas des normes 802.11a, 802.11b et 802.11g, appeles normes 802.11 physiques) ou de spcifier des dtails de scurit ou dinteroprabilit. Norme
802.11a

Nom
Wi-Fi 5

Description
La norme 802.11a (baptise Wi-Fi 5) permet dobtenir un dbit de 54 Mbit/s thoriques (27 Mbit/s rels) dans un rayon de 10 mtres. La norme 802.11b est la norme la plus rpandue, elle propose un dbit thorique de 11 Mbit/s (6 Mbit/s rels) avec une porte pouvant aller jusqu 300 mtres (en thorie) dans un environnement dgag. La norme 802.11c na pas dintrt pour le grand public. Il sagit uniquement dune modification de la norme 802.1d afin de pouvoir tablir un pont avec les trames 802.11 (niveau liaison de donnes).

802.11b

Wi-Fi Pontage 802.11 vers 802.1d

802.11c

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 22

802.11d

Internationalisation

La norme 802.11d est un supplment la norme 802.11 dont le but est de permettre une utilisation internationale des rseaux locaux 802.11. Elle consiste permettre aux diffrents quipements dchanger des informations sur les plages de frquences et les puissances autorises dans le pays dorigine du matriel. La norme 802.11e vise donner des possibilits en matire de qualit de service au niveau de la couche liaison de donnes. Ainsi, cette norme a pour but de dfinir les besoins des diffrents paquets en termes de bande passante et de dlai de transmission de manire permettre une meilleure transmission de la voix et de la vido. La norme 802.11f est une recommandation lintention des vendeurs de points daccs pour une meilleure interoprabilit des produits. Elle propose le protocole Inter-Access point roaming protocol permettant un utilisateur itinrant de changer de point daccs de faon transparente lors dun dplacement, quelles que soient les marques des points daccs prsentes dans linfrastructure rseau. La norme 802.11g est la plus rpandue dans le commerce actuellement. Elle offre un haut dbit 54 Mbit/s thoriques (25 Mbit/s rels) sur la bande de frquences des 2,4 GHz. La norme 802.11g a une compatibilit ascendante avec la norme 802.11b, ce qui signifie que des matriels conformes la norme 802.11g peuvent fonctionner en 802.11b. Cette aptitude permet aux nouveaux quipements de proposer le 802.11g tout en restant compatibles avec les rseaux existants qui sont souvent encore en 802.11b. La norme 802.11h vise rapprocher la norme 802.11 du standard Europen (Hiperlan 2, do le h de 802.11h) et tre en conformit avec la rglementation europenne en matire de frquences et dconomie dnergie. La norme 802.11i a pour but damliorer la scurit des transmissions (gestion et distribution des cls, chiffrement et authentification). Cette norme sappuie sur lAES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les standards 802.11a, 802.11b et 802.11g. La norme 802.11IR a t labore de manire utiliser des signaux infrarouges. Cette norme est dsormais dpasse techniquement. La norme 802.11j est la rglementation japonaise ce que le 802.11h est la rglementation europenne. La norme 802.11n est attendue au cours du second semestre 2009. Le dbit thorique atteint les 600 Mbit/s (100 Mbit/s rel) dans un rayon de 90 mtres grce aux technologies MIMO (MultipleInput Multiple-Output) et OFDM (Orthogonal Frequency Division Multiplexing). Le 802.11n a t conu pour pouvoir utiliser les frquences 2,4 GHz ou 5 GHz. Les premiers adaptateurs 802.11n actuellement disponibles sont gnralement simple-bande 2,4 GHz, mais des adaptateurs double-bande (2,4 GHz ou 5 GHz, au choix) ou mme double-radio (2,4 GHz et 5 GHz simultanment) sont galement disponibles. La norme 802.11s est actuellement en cours dlaboration. Le dbit thorique atteint aujourdhui 10 20 Mbit/s. Elle vise implmenter la mobilit sur les rseaux de type Ad-Hoc. Tout point qui reoit le signal est capable de le retransmettre. Elle constitue ainsi une toile au dessus du rseau existant. Un des protocoles utilis pour mettre en uvre son routage est OLSR.

802.11e

Amlioration de la qualit de service

802.11f

Itinrance ((en)roaming)

802.11g

802.11h

802.11i

802.11IR 802.11j

802.11n

WWiSE (World-Wide Spectrum Efficiency) ou TGn Sync

802.11s

Rseau Mesh

Linksys, la division grand public de Cisco Systems, a dvelopp la technologie SRX pour "Speed and Range Expansion" (Vitesse et Porte tendue). Celle-ci superpose le signal de deux signaux 802.11g pour doubler le taux de transfert des donnes. Le taux maximum de transfert des donnes via un rseau sans fil SRX400 dpasse donc les capacits dun rseau filaire Ethernet 10/100 que lon trouve dans la plupart des rseaux.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 23

4 WIMAX
WIMAX (Worldwide Interoperability for Microwave Access) est une famille de normes, dfinissant les connexions haut-dbit par voie hertzienne. C'est galement un nom commercial pour ces normes, comme l'est WIFI pour 802.11. WIMAX regroupe des standards de rseaux sans fils auparavant indpendants : HiperMAN, propos en Europe par l'ETSI (European Telecommunications Standards Institute), et 802.16 propos par l'IEEE. WIMAX utilise des technologies hertziennes destines principalement des architectures point-multipoint ou partir d'une antenne centrale, on cherche toucher de multiples terminaux. Il promet des dbits de plusieurs dizaines de mgabits/seconde sur des rayons de couverture de quelques dizaines de kilomtres. WIMAX s'adresse notamment au march des rseaux mtropolitains.

Plusieurs standards relvent du terme WIMAX : les plus avancs concernent les usages en situation fixe (le client ne bouge pas), mais une version mobile est galement prvue un peu plus tard. Standard
IEEE 802.16-2001 IEEE 802.16c-2002 IEEE 802.16a-2003 IEEE 802.16d-2004 IEEE 802.16e-2005 IEEE 802.16f IEEE 802.16m

Description
Dfinit des rseaux mtropolitains sans fil utilisant des frquences suprieures 10 GHz (jusqu' 66 GHz) Dfinit les options possibles pour les rseaux utilisant les frquences entre 10 et 66 GHz. Amendement au standard 802.16 pour les frquences entre 2 et 11 GHz. Il s'agit de l'actualisation (la rvision) des standards de base 802.16, 802.16a et 802.16c. Apporte les possibilits d'utilisation en situation mobile du standard, jusqu' 122 km/h. Spcifie la MIB (Management Information Base), pour les couches MAC (Media Access Control) et PHY (Physical) Dbits en nomade ou stationnaire jusqu' 1 Gbit/s et 100 Mbits/s en mobile grande vitesse. Convergence des technologies WiMAX, Wi-Fi et 4G

Publi
8 avril 2002 15 janvier 2003 1 avril 2003 1 octobre 2004 7 dcembre 2005 22 janvier 2006 -

Statut
obsoltes

obsolte/actifs actifs

En cours

5 Ondes Hertziennes (radio)


Le domaine des radiocommunications est rglement par UIT qui a tabli un rglement des radiocommunications dans lequel on peut lire la dfinition suivante: Une Ondes radiolectriques ou ondes hertziennes : c'est une onde lectromagntique dont la frquence est par convention infrieure 3 000 GHz, se propageant dans l'espace sans guide artificiel; elles sont comprises entre 9 kHz et 3 000 GHz qui correspond des longueurs d'onde de 33 km 0,1 mm.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 24

Les ondes de frquence infrieure 9 kHz sont cependant des ondes radio, mais ne sont pas rglementes. Les ondes de frquence suprieure 3 000 GHz sont classes dans les ondes infrarouge (irda), car la technologie associe leur utilisation est actuellement de type optique et non lectrique, mais cette frontire est artificielle, il n'y a pas de diffrence de nature entre les ondes radio et les ondes lumineuses (et les autres ondes lectromagntiques). Une onde radio est classe en fonction de sa frquence exprime en Hz ou cycles par seconde; l'ensemble de ces frquences constitue le spectre radiofrquence. Le spectre est divis conventionnellement en bandes d'une dcade, dont les appellations internationales sont normalises.

Dsignation internationale
ELF (extremely low frequency) SLF (super low frequency) ULF (ultra low frequency) VLF (very low frequency) LF (low frequency) MF (medium frequency) HF (high frequency) VHF (very high frequency) UHF (ultra high frequency) SHF (super high frequency) EHF (extremely high frequency) Terahertz

Frquence
3 Hz 30 Hz 30 Hz 300 Hz 300 Hz 3 000 Hz 3 kHz 30 kHz 30 kHz 300 kHz 300 kHz 3 MHz 3 MHz 30 MHz 30 MHz 300 MHz 300 MHz 3 GHz 3 GHz 30 GHz 30 GHz 300 GHz 300 GHz 3000 GHz

Longueur donde
100 000 km 10 000 km 10 000 km 1 000 km 1 000 km 100 km 100 km 10 km 10 km 1 km 1 km 100 m 100 m 10 m 10 m 1 m 1 m 10 cm 10 cm 1 cm 1 cm 1 mm 1 mm 100 m

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 25

D - Spcifications et raccordement des cbles


Dans le but dajouter aux spcifications de lISO des normes visant standardiser les quipements, divers organismes ont mis en place diffrentes normes. Ces organismes sont :

o o

EIA : Electronic Industries Alliance TIA : Telecommunications Industry Association

1 - Les normes TIA/EIA


Elles dfinissent les configurations minimales dinstallation tout en laissant toute libert quand au choix du fournisseur dquipement Les principales normes sont :

o o o o o

TIA/EIA-568-A : norme de cblage pour les tlcommunications dans les difices commerciaux TIA/EIA-569-A : Norme relative aux espaces et aux voies de tlcommunications dans les difices commerciaux TIA/EIA-570-A : Norme de cblage pour les tlcommunications dans les rsidences et les petits difices commerciaux TIA/EIA-606 : Norme relative ladministration de linfrastructure de tlcommunication dans les difices commerciaux TIA/EIA-607 : Norme de mise la terre et de liaison pour la tlcommunication dans les difices commerciaux

2 - Les spcifications de cblage de la norme TIA/EIA-568-A


Cblage horizontal : cblage situ entre la prise murale et une interconnexion horizontale. Il inclut le mdia rseau install horizontalement, la prise ainsi que les terminaisons mcanique. Il comprend donc le mdia rseau allant de larmoire de cblage jusqu une zone de travail. La norme autorise les longueurs suivantes :

o o o

Longueur maximale dun cblage horizontal : 90m Longueur maximale des cbles dinterconnexion : 6m Longueur maximale des cbles de raccordement (pour relier les units rseau au cblage horizontal) : 3m

De plus la norme exige la mise la terre de tous les cbles. En ce qui concerne le choix du type de cblage, la norme comprend des spcifications dfinissant les performances des cbles : CAT1, CAT2, CAT3, CAT4, CAT5, CAT5-e et CAT6. De nos jours, seules les catgories 3, 4, 5, 5-e et 6 sont reconnues pour les rseaux locaux.

E - Les composants et les quipements de couche 1


Des nos jours, les 3 technologies LAN les plus rpandues sont : Ethernet Token Ring FDDI

o o o

Ethernet tant le plus rpandu, nous allons tudier les composants de couche 1 de cette technologie. Le support physique de cette technologie est le cble paires torsades.

1 - Les connecteurs
Les connecteurs utiliss pour le cble paire torsades sont des connecteurs RJ-45. Ils permettent de rduire les problmes de bruit, de rflexion ainsi que les problmes de stabilit mcanique. Ils ont la mme

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 26

apparence similaire des connecteurs tlphoniques mais utilise 2 fois plus de paires torsades (8). Il existe des connecteurs mles (connecteurs RJ-45) et des connecteurs femelles (prise RJ-45) Pour regrouper un grand nombre de prises RJ-45 des tableaux de connexions sont utiliss. Gnralement fournis avec 12, 24 ou 48 ports, ils comprennent une face avant permettant de brancher les connecteurs RJ45 et une face arrire permettant de relier les cbles.

Figure 3.16 : Panneau de brassage

2 - Les metteurs-rcepteurs
Un metteur-rcepteur (transceiver) convertit un signal en un autre. Il est souvent intgr aux cartes rseaux.

Figure 3.17: metteurs-rcepteurs

3 - Les rpteurs et les concentrateurs


Le rpteur est un composant actif. Son rle est de rgnrer et de resynchroniser le signal afin de pouvoir tendre la porte des cbles.

Figure 3.18 : Rpteurs Le concentrateur ou rpteur multi ports reprend le fonctionnement du rpteur en ajoutant une fonctionnalit de connectivit. En effet, il dispose de plusieurs ports ce qui permet dinterconnecter plusieurs quipements rseaux. Chaque signal arrivant sur un port est rgnr, re-synchronis et r mis au travers de tous les autres ports. Composant passif : Qui na pas besoin dune source dalimentation externe pour fonctionner Composant actif : Qui ncessite une alimentation externe pour remplir ses fonctions

Figure 3.19 : concentrateur (HUB)

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 27

Tous ces quipements, passifs ou actifs, crent ou manipulent des bits. Ils ne reconnaissent aucune information dans les bits, ni les adresses, ni les donnes. Leur fonction se limite donc dplacer les bits.

F - Collisions et domaines de collision


1 - Environnement de mdia partag
o o o
Environnement de mdias partags : Plusieurs htes se partagent le mme mdia Environnement de mdias partag tendu : Type denvironnement dans lequel des quipements rseau tendent le rseau afin que celui ci soit accessible un plus grand nombre dutilisateurs. Environnement de rseau point point : Environnement rseau le plus rpandu dans les rseaux commuts. Un quipement est directement connect un seul autre quipement.

2 - Les rseaux commuts


Dans les rseaux directement connects, certains quipements de couche suprieure et/ou une grande distance se situe entre les 2 htes. On parle alors de rseaux indirectement connects dont on distingue 2 types :

o o

Rseau commutation de circuits : Rseau connect indirectement dans lequel de rels circuits lectriques sont maintenus pendant la dure de la communication Rseau commutation de paquets : Au lieu de ddier une liaison une connexion exclusive entre 2 htes, la source envoie les messages par paquets, chaque paquet contenant suffisamment dinformations pour tre achemin vers lhte de destination

3 - Collisions et domaines de collision


Si 2 htes du rseau mettent en mme temps sur un mme segment de rseau, les informations se chevauchent : cest ce que lon appelle une collision. Lorsque cela survient, un hte le dtecte. A ce moment, il envoi un signal de bourrage annonant le problme tous les autres. A la rception de ce signal, tous les htes arrtent dmettre. Chacun calcule alors une valeur alatoire correspondant au dlai prcdent une nouvelle tentative dmission. Lautre terme pour dcrire un environnement de mdia partag est Domaine de collision , savoir une section de rseau ou toutes les htesses partagent le mme mdia. Des quipements comme le rpteur ou le concentrateur neffectuant aucun filtrage tendent ce domaine de collision.

G - Les topologies de base utilises dans les rseaux


La Topologie dcrit la manire dont les quipements rseaux sont connects entre eux. Nous distinguerons les topologies physiques ; dcrivant la manire dont les quipements sont relis par des mdias ; des topologies logiques ; dcrivant la manire dont les quipements communiquent.

1 - La topologie en bus
o o
Perspective Physique : Tous les htes sont connects directement une liaison Perspective logique : Tous les htes voient tous les signaux provenant de tous les autres quipements

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 28

2 - La topologie en anneau
o o
Perspective physique : Les lments sont chans dans un anneau ferm Perspective logique : Chaque hte communique avec ses voisins pour vhiculer linformation

Une variante de cette topologie est le double anneau ou chaque hte est connect 2 anneaux. Ces 2 anneaux ne communiquent pas entre eux. Le deuxime anneau est utilis comme lien redondant en cas de panne sur le premier.

3 - La topologie en toile
o o
Perspective physique : Cette topologie comporte un nud central do partent toutes les liaisons avec les autres nuds. Perspective logique : Toutes les informations passent par un seul quipement, par exemple un concentrateur

4 - La topologie en toile tendue


Cette topologie est identique la topologie en toile si ce nest que chaque nud connect au nud central est galement le centre dune autre toile.

5 - La topologie hirarchique
o
Perspective physique : Cette topologie ressemble une topologie en toile sauf quelle nutilise pas de nud central. Elle utilise un nud de jonction partir duquel elle se branche vers dautres nuds. Perspective logique : Le flux dinformations est hirarchique

6 - La topologie complte (maille)


o o
Perspective physique : Chaque nud est connect avec tous les autres Perspective logique : Dpend des quipements utiliss

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 29

CHAPITRE 4 : LA COUCHE LIAISON DE DONNEES


A - Les normes de rseau local
Le modle OSI comprend 2 couches dites matrielles ; en opposition aux couches logicielles. La couche 1 englobe les mdias, les signaux ainsi que les bits se dplaant sur diverses topologies. La couche Liaison de donnes a pour fonction de combler tous les manques de la couche physique afin de permettre la communication rseau

1 - IEEE et le modle OSI


Les normes IEEE sont actuellement les normes pr dominantes. Selon lIEEE, on divise la partie matrielle du modle OSI en 2 parties :

La norme LLC 802.2, ne dpendant pas de la technologie du mdia utilis Les lments spcifiques, tributaires de la technologie, qui intgrent la couche physique du modle OSI
De plus cette division spare la couche Liaison de donnes en 2 parties :

Mdia Access Control (MAC) : transmission vers le bas jusquau mdia Logical Link Control (LLC) : transmission vers le haut jusqu la couche rseau
La norme IEEE dfinit ses propres PDU, ses interfaces, et ses protocoles qui chevauchent les couches 1 et 2 du modle OSI. La principale raison de cette diffrence est le fait quOSI est un modle convenu et que lIEEE a crit ses normes aprs afin de faire face diffrents problmes rseaux. Lautre diffrence noter est au niveau de la carte rseau. En effet, une carte rseau contenant ladresse matrielle (MAC) de couche 2, elle devrait tre class dans les quipements de couche 2. Cependant, elle comprend galement un metteur rcepteur de couche 1. Ds lors, il serait exact de dire quelle appartient aux couches 1 et 2 du modle OSI.

Figure 4.1 : Les spcifications de lIEEE

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 30

2 Ladresse MAC
Une adresse MAC est une adresse matrielle ; c'est--dire une adresse unique non modifiable par ladministrateur et stocke sur une mmoire morte (ROM) de la carte rseau. Les adresses MAC comportent 48 bits et sont exprimes sous la forme de 12 chiffres hexadcimaux :

o o

6 chiffres sont administrs par lIEEE et identifient le fabricant de la carte 6 chiffres forment le numro de srie de la carte

On peut les reprsenter de 2 manires diffrentes : par groupe de 4 chiffres spars par des points ou par groupe de 2 chiffres spars par des tirets Exemple : 0000.0c12.3456 OU 00-00-0c-12-34-56 Les LANs de type Ethernet et 802.3 sont ds rseaux dits de broadcast, ce qui signifie que tous les htes voient toutes les trames. Ladressage MAC est donc un lment important afin de pouvoir dterminer les metteurs et les destinataires en lisant les trames. Le principal dfaut de ladressage MAC est quil est non hirarchique, on ne peut pas faire de classement des adresses.

3 - Le verrouillage de trames
Une Trame est le PDU de couche 2. Le verrouillage de trame est un concept permettant de rcuprer les informations essentielles normalement impossible obtenir avec les trains binaires comme par exemple :

o o o o

Quels sont les ordinateurs en communication ? Dbut et fin de la communication Quelles sont les erreurs survenues ? Qui est autoris parler ?

Une trame st donc comme un tableau encadrant les bits et ajoutant les informations ncessaires la comprhension de ces bits par les htes.

4 - Structure de trame gnrique


A Champ de dbut de trame B Champ d'adresse C Champ de type/ longueur D Champ de Donnes E Champ FCS F Champ de fin de trame

Figure 4.2 : les champs dune trame gnrique

o o o o o

Champ de dbut de trames : annonce larrive dune trame Champ dadresse : contient les informations didentification (source et destination) Champ de longueur/type : dpend de la technologie, il peut indiquer la longueur de la trame, le protocole de couche 3 ou encore rien du tout Champ de donnes : contient les informations transmettre, parfois accompagns doctets de remplissage pour que les trames aient une longueur minimale des fins de synchronisation Champ de FCS : permet de dtecter les erreurs, cest une squence de contrle permettant au destinataire de vrifier le bon tat de la trame.

Exemple : le CRC ou code de redondance cyclique : calculs polynomiaux sur les donnes.

Champ de fin de trame : permet dannoncer la fin de la trame

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 31

B - Les sous couches LLC et MAC 1- Le contrle de lien logique (LLC)


La sous couche LLC a t cre afin de permettre une partie de la couche liaison de donnes de fonctionner indpendamment des technologies existantes. Cela assure la polyvalence des services fournis aux protocoles de couche rseau situs en amont de cette couche tout en communiquant avec les diffrentes technologies utiliss pour vhiculer les informations entre la source et la destination. Le rle de cette sous-couche est de rceptionner le paquet IP et dy ajouter les informations de contrle pour en faciliter lacheminement jusqu la destination. Elle ajoute 2 lments dadressage dcrit dans la spcification LLC 802.2 :

Le point daccs DSAP : point daccs SAP du nud rseau dsign dans le champ de destination du
paquet

Le point daccs SSAP : point daccs au service du nud rseau dsign dans le champ source du
paquet SAP : point daccs au service : champ de la spcification dune adresse dfinie par la nome IEEE 802.2 La sous couche LLC gle les communications entre les dispositifs sur une seule liaison rseau. La norme IEEE 802.2 dfinit un certain nombre de champs dans les trames, lesquels permettent plusieurs protocoles de couche suprieur de partager une liaison de donnes physique. Ce paquet IP encapsul se rend ensuite la sous-couche MAC ou la technologie utilise effectue une encapsulation supplmentaire.

2 - La sous-couche MAC
La sous-couche MAC concerne les protocoles que doit suivre un hte pour accder au mdia. Dans un environnement de mdia partag, il permet de dterminer quel ordinateur peut parler. On distingue 2 types de protocoles MAC :

o o

Dterministes : chacun son tour (Token Ring) Non dterministe : premier arriv premier servi (Ethernet)

C - Notions de base de la technologie Token Ring


Token Ring, mis en place par IBM, a commenc se dvelopper au dbut des annes 70. Cest aujourdhui le deuxime type de rseau derrire Ethernet. Il existe 2 variantes ; ces dernires tant quasi identiques : Token Ring IBM et IEEE 802.5 : Token Ring IBM dbits stations / segments Topologie Mdia Signalisation Mthode d'accs Codage 4 ou 16 Mbits/s 260 (cble a paire torsades blindes) 72 (cble a paire torsades non blindes) En toile Paire torsade Bande de base Passage de jeton Manchester diffrentiel IEEE 802,5 4 ou 16 Mbits/s 250 non spcifi Non spcifi Bande de base Passage de jeton Manchester diffrentiel

Figure 4.3 : Caractristiques des 2 variantes de Token Ring

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 32

1 - Principe du MAC Token Ring : le passage de jeton


La topologie physique de Token Ring est en toile, sa topologie logique en anneau. Dans cet anneau, une petite trame appel jeton circule. Toutes les stations le reoivent tour tour, si une station na rien mettre, elle se contente de rcuprer le jeton et de le transmettre son voisin. Si par contre elle dsire mettre des donnes sur le rseau, elle saisit le jeton, en altre un bit pour en faire son dbut de trame, puis y ajoute les informations transmettre avant de transmettre cela son voisin. Pendant ce temps, aucun jeton ne circule sur le rseau. La trame circule autour de lanneau jusquau destinataire, qui rceptionne la trame, la copie afin de la traiter puis la remet sur le rseau quelle parcourt jusqu lmetteur. Ce dernier sassure que le destinataire a bien reu la trame, puis peut soit mettre une nouvelle trame soit remettre le jeton sur le rseau. Ce principe comporte 2 avantages : il est exempt de toute collision et permet un accs dterministe au mdia grce au systme de priorit

2- Systme de priorit daccs au mdia


Chaque hte dispose dune priorit daccs au mdia. Il existe donc une hirarchie concernant le droit daccs au mdia. Si un hte A disposant dune priorit plus lev que celle de la machine en train dmettre dsire communiquer; il inscrit son niveau de priorit dans le champ rservation de la trame. Lorsque lhte B metteur rcupre sa trame, il inspecte le champ rservation et arrte immdiatement dmettre et remet le jeton sur le rseau avec pour priorit la valeur du champ rservation.

3- Structure de la trame Token Ring


Trame de donnes / commandes 1 Dlimiteur De dbut 1 Contrle d'accs 1 Contrle de trame 6 Adresse de destination 6 Adresse Dorigine 0 Donnes 4 FCS 1 Dlimiteur de fin 1 Etat de la trame

Jeton Dlimiteur de dbut Contrle d'accs Dlimiteur de fin

Figure 4.4 : structure de la trame Token Ring Le dlimiteur de dbut : indique le dbut du jeton ou de la trame (1 Octet). Contrle d'accs : comprend un bit indiquant l'tat du jeton (libre/non), un bit de supervision, 3 bits de priorit (cod de 0 7) et 3 bits de rservation (1 Octet). Contrle de trame : indique le type de la trame (Contrle/Commande/autre) (1 Octet). Champs d'adresse : indique l'adresse de la source et de destination de la trame (12 octets). Champ de donnes : sa taille est limite par le jeton de l'anneau qui spcifie le temps maximal durant lequel une station peut conserver le jeton (taille variable). FCS : contrle d'erreur de transmission (4 octets). Dlimiteur de fin : indique la fin de la trame. Il contient des bits indiquant une trame endommage et d'autre indiquant la dernire trame d'une squence logique (1 Octet).

Etat de la trame : permet de vrifier si le destinataire a bien reu la trame ou non (1 octet). Les trames de donnes/contrle : leur taille varie selon la taille du champ d'information. Elles comportent des informations aux protocoles de couches suprieures (donnes) ou de contrle (contrle).

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 33

4 - Les mcanismes dadministration Token Ring


Diffrents mcanismes existent pour dtecter et compenser les dfaillances dun rseau Token Ring. Lun deux consiste dfinir un hte du rseau comme moniteur actif. Cette station agit alors comme une source centralise dinformation de synchronisation et excute diverses fonctions de maintenance de lanneau. Les stations sont relies par des concentrateurs actifs nomms MSAU. Ces derniers crent entre les diffrentes stations un anneau virtuel. Ils peuvent aussi dtecter les pannes ventuelles et retirer les stations dfectueuses de lanneau. Si une station dtecte un problme sur le rseau, elle envoie une trame Beacon , qui dfinie un domaine de panne. Cette trame dclenche un processus de reconfiguration automatique de lanneau que les MSAU effectuent par le biais de reconfiguration lectrique. Domaine de panne : comprend la station signalant la dfaillance et son voisin le plus proche

5 - Topologies et mdias de Token Ring


Les stations sont connectes au MSAU via des cbles STP ou UTP. Les MSAU sont raccords entre eux via des cbles de raccordement.

D - Notions de base de FDDI (Fiber Distributed Data Interface)


1 - Principe de fonctionnement
FDDI fonctionne selon une topologie logique en anneau. Les machines peuvent tre interconnectes soit en toile la sortie d'un concentrateur, soit directement sur l'anneau (cette dernire possibilit est rserve aux serveurs et aux stations de travail rapides, vus les prix des adaptateurs correspondants). Les donnes circulent normalement sur l'anneau principal. En cas de dfaillance, le trafic bascule automatiquement sur l'anneau secondaire (de secours). Certains constructeurs de matriels proposent des variantes qui mettent les deux anneaux contribution ce qui permet de doubler la bande passante. Les quipements disposent de connecteurs pour accder l'un ou l'autre des anneaux, voire au deux. Ces quipements sont rpartis en trois classes: Les stations relies aux deux anneaux simultanment. Classe A DAS: Dual Attachement Station. Les stations relies un seul anneau. Classe B Classe C SAS: Single Attachement Station. Les concentrateurs FDDI

En cas de panne d'une liaison entre deux stations voisines (rupture d'un cble), les stations en aval et en amont rebouclent l'anneau primaire sur l'anneau secondaire, de manire reconstituer de faon automatique un nouvel anneau. Si plus d'une rupture survient au mme moment, l'anneau se scinde en deux sous rseaux.

Figure 4.5 : Accs au mdia FDDI

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 34

2 - Signalisation et mdias FDDI


La mthode de codage utilise par la technologie FDDI est le codage 4B/5B. Les sources de signaux sont des LED ou des Lasers. Le mdia utilis est la fibre optique pour les raisons suivantes : aucune mission de signaux lectriques pouvant tre surveills aucune sensibilit par rapport aux interfrences lectriques dbit plus lev que les mdias base de cuivres

3 Mthode d'accs au mdia de la technologie FDDI


La technologie FDDI utilise le mme principe daccs au mdia que Token Ring, c'est un accs dterministe de type passage de jeton ; en ajoutant celle-ci un second anneau permettant dassurer un transit fiable si une panne survient sur le premier. Les deux anneaux circulent dans des directions opposes. On distingue dans la technologie FDDI 4 caractristiques principales : Physical Layer Medium (PMD): Dfinit les caractristiques de transmission du mdia, incluant les liens fibres optiques, le taux d'erreur par bit, les composants optiques et le type de connecteurs.

Physical Layer Protocol (PHY): Dfinit les procdures d'encodage/dcodage des donnes, le traitement de l'horloge, les tats de la ligne et de la trame, et bien d'autres fonctions. Media Access Control (MAC) Dfinit comment le mdia est accd, incluant le format des trames, le protocole Timed-Token (Jeton temporis), l'adressage, les algorithmes pour calculer les cycliques redondants, vrifier les valeurs transmises et les mcanismes de rcupration d'erreurs. Gestion de station (SMT) SMT dfinit la gestion de rseau qui inclut diffrents services tels que : Configuration des stations (Initialisation du systme) Reconfiguration de l'anneau (Insertion ou retrait d'une station, dconnexion des organes dfaillants ) Caractristiques de contrle de l'anneau (Temporisation, statistiques)

Cette station va aussi grer les services :

Synchrone : service permettant la transmission de la vido mais non isochrone, le jeton revient la Asynchrone : bande passante variable en fonction de l'encombrement du support ...
station de dpart aprs un temps borne mais qui est variable l'intrieur de cette contrainte.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 35

4 - Structure de la trame FDDI


Trame de donnes Prambule Dlimiteur de dbut contrle de trame adresse de destination adresse d'origine donnes FCS Dlimiteur de fin Etat de la trame

Jeton Prambule Dlimiteur de dbut contrle de trame Dlimiteur de fin

Figure 4.6 : structure des trames FDDI Prambule : prpare la station larrive de la trame (car l'mission n'est pas de manire permanente). Dlimiteur de dbut : indique le dbut de la trame (1 octet), la squence est SD: 1100010001. Contrle de trame : indique la taille des champs dadresse, si la trame contient des donnes synchrones ou asynchrones ainsi que des informations de contrle (1 octet). Adresse de destination : peut contenir une seule adresse (unicast), un groupe dadresses (multicast) ou toutes les stations (broadcast). (6 octets). Adresse dorigine : adresse de lmetteur (6 octets). Donnes : informations de contrle ou donnes transmettre (0-1100 octets). FCS : contrle de cohrence (4 octets). Dlimiteur de fin : indique la fin de la trame (0.5 1 octet), la squence est ED : 01101 si c'est un jeton vide ou bien 0110101101 si cest une trame. Etat de la trame : Permet la station dorigine de dterminer si la trame a bien t reue par le destinataire (1 octet).

E - Notions de base dEthernet et dIEEE 802.3


Conu Hawa dans les annes 80, Ethernet est la technologie la plus rpandue dans les rseaux actuels. Au dbut des annes 80 fut mise en place par lIEEE la norme IEEE 802.3 partir dEthernet. Ethernet et IEEE 802.3 dfinissent des technologies semblables : Utilisation de CSMA/CD pour laccs au mdia Concept de rseaux de broadcast

Il existe cependant quelques diffrences subtiles, en effet Ethernet offre des services correspondant la couche 1 et 2 du modle OSI alors qu'IEEE 802.3 dfinit la couche 1 ainsi que la partie MAC de la couche 2 Ethernet : une fois le traitement des couches 1 et 2 est termin, les donnes sont transmises au protocole de la couche suprieure indiqu dans le champ type. On peut avoir recours des octets de remplissage s'il n'y a pas assez de donnes pour remplir le champ donnes de taille 46 octets minimum. IEEE 802.3 : une fois le traitement de couche 1 et 2 termin, les donnes sont transmises au protocole de la couche suprieure indiqu dans le champ donne de la trame on peut aussi ici avoir recours au remplissage.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 36

1 Mthode d'accs Ethernet


Ethernet et 802.3 utilisent un principe daccs au mdia non dterministe : CSMA/CD (Carrier Sense Multiple Access / Collision Detection). Les htes se partagent le mdia, si lun deux dsire mettre, il vrifie au pralable que personne nest en train de le faire, puis commence mettre (CSMA). Si cependant 2 htes mettent en mme temps, il se produit alors une collision. La premire station qui dtecte une collision envoie alors un signal de bourrage, se traduisant par un arrt dmission de tous les htes. Les paquets concerns sont alors dtruits. Chaque hte calcule alors une valeur alatoire dfinissant la dure avant de recommencer mettre, puis le mcanisme de CSMA se remet en fonction.

1 - Structure de la trame
Trame Ethernet 8 Prambule Trame IEEE 802.3 7 Prambule 1 6 6 Adresse d'origine 2 Longueur 46-1500 Donnes 4 FCS 6 Adresse de destination 6 Adresse d'origine 2 Type 46-1500 Donnes 4 FCS

Dlimiteur Adresse de de dbut de trame destination

Figure 4.7 : Structure de trames Ethernet et IEEE 802.3 Prambule : compos de 1 et de 0 en alternance et annonce l'arrive de la trame (7/8 octets). Dbut de trame : se termine par 2 bits 1 conscutifs (10101011) servant synchroniser les portions de rception des trames de toutes les stations (1 octet). Champ d'adresse d'origine : toujours de type unicast (6 octets). Champ dadresse de destination : peut tre de type unicast, multicast ou broadcast (6 octets). Type (Ethernet) : prcise le protocole de couche suprieure qui reoit les donnes (IP, Novell,) Longueur (802.3) : indique la longueur du champ des donnes. Donnes : les donnes transmettre (46-1500 octets) FCS : Squence de contrle de trame, il contient un code de redondance cyclique permettant lunit rceptrice de vrifier lintgrit des donnes (4 octets).

3 - Signalisation et mdias Ethernet


Ethernet utilise un codage de type Manchester. Il existe actuellement de nombreuses variantes dEthernet, la figure ci-dessous nous prsente les diffrents mdias et topologie utilise en fonction du type utilis :
Bande passante (max) Longueur de segment (max) Topologie physique Topologie logique

Type

Mdia

10BASE5 10BASE-T 10BASE-FL 100BASE-TX 100BASE-FX 1000BASE-TX

Coaxial Epais UTP CAT 5 Fibre optique Multimode UTP CAT 5 Fibre optique Multimode UTP CAT 5

10 Mbits/s 10 Mbits/s 10 Mbits/s 100 Mbits/s 100 Mbits/s 1 000 Mbits/s

500m 100m 2000m 100m 2000m 100m

Bus Etoile / Etoile tendue Etoile Etoile / Etoile tendue Etoile Etoile / Etoile tendue

Bus Bus Bus Bus Bus Bus

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 37

F - Les quipements de couche 2


1 - Les cartes rseau ou NIC
Se connectant sur la carte mre, la carte rseau assure la connexion physique entre lordinateur et le rseau. Elle contient galement ladresse MAC (adresse physique). Trois facteurs diffrencient les types de cartes : Le type de rseau (Ethernet, Token Ring) Le type de mdia (Fibre optique, UTP, coaxial)

Le type de bus systme (PCI, ISA, PCMCIA)

Au niveau de la couche liaison de donnes, la carte rseau assure le contrle de lien logique, la dsignation, le verrouillage de trame, laccs au mdia ainsi que la signalisation

2 - Les ponts
Les ponts servent relier des segments rseaux en permettant une segmentation des domaines de collisions. Une analyse des trames est effectue afin dacheminer les trames sur le bon segment rseau en fonction des adresses MAC. Il permet de plus de connecter diffrentes technologies de couche 1 et cumule ses fonctions celle du rpteur.

3 - Les commutateurs
Le commutateur est un pont multi ports. Il permet donc de relier plusieurs segments rseau et dacheminer les trames sur le bon segment de destination grce aux informations de couche 2

On distingue 2 types de commutations : * Cut through : ds que le commutateur connat ladresse de destination, il commence lenvoi de la trame sur le bon segment. * Store and forward : le commutateur attend larrive complte de la trame pour acheminer celle ci au bon segment.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 38

CHAPITRE 5 : LA COUCHE RESEAU


A - Principe de slection du chemin
Le rle de la couche rseau est dacheminer les donnes entre lmetteur et le destinataire au travers de diffrents rseaux en mettant en place un systme dadressage hirarchique pour combiner aux manques de ladressage MAC Les protocoles de la couche rseau utilisent un systme dadressage garantissant lunicit des adresses sur le rseau et dfinissant une mthode dacheminement des informations entre les rseaux.

1 - La slection du chemin
Les mthodes de slection du chemin permettent aux quipements de couche 3 (les routeurs) de dterminer la route suivre pour acheminer les informations au travers de diffrents rseaux. Les services de routage utilisent les informations de topologie du rseau pour valuer les chemins. Ce processus est aussi appel routage des paquets et prend en compte divers paramtres ou mtriques comme :

o o o o

Densit du trafic Nombre de routeurs franchir pour joindre la destination Vitesse des liaisons Etc.

2 - Ladressage de la couche rseau


Sur Internet, les ordinateurs communiquent entre eux grce au protocole TCP/IP qui utilise des numros de 32 bits, que l'on crit sous forme de 4 numros allant de 0 255 (4 fois 8 bits), on les note donc sous la forme xxx.xxx.xxx.xxx o chaque xxx reprsente un entier de 0 255. Ces numros servent aux ordinateurs du rseau pour se reconnatre, ainsi il ne doit pas exister deux ordinateurs sur le rseau ayant la mme adresse IP.

3 - Protocoles routables, non routables


Un protocole routable est un protocole pouvant tre achemin au travers de diffrents rseaux (IP, IPX, Appletalk). Par opposition, un protocole non routable ne peut tre rout (NetBEUI).

B - Principe de ladressage IP
Comme nous l'avons vu une adresse IP est une adresse 32 bits note sous forme de 4 nombres entiers spars par des points. On distingue en fait deux parties dans l'adresse IP:

Une partie des nombres gauche dsigne le rseau (on l'appelle netID) Les nombres de droite dsignent les ordinateurs de ce rseau (on l'appelle host-ID) 8 192 168 0 1 0 1 0 1 0 0 16 12 0 0 0 0 0 1 1 0 24 17 0 0 0 0 1 0 0 0 1 31

1 1 0 0 0 0 0

Figure 5.1 : Adresse IP Les adresses IP ne peuvent communiquer quavec des adresses ayant le mme numro de rseau, y compris si des stations se trouvent sur le mme segment. Cest ce mme numro qui permet au routeur dacheminer le paquet au destinataire.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 39

1 - Les classes dadresses IP


Actuellement lorganisme charg dattribuer les adresses IP est lINTERNIC (Internet Network Information center). l'origine, plusieurs groupes d'adresses ont t dfinis dans le but d'optimiser le cheminement (ou le routage) des paquets entre les diffrents rseaux. Ces groupes ont t baptiss classes d'adresses IP. Ces classes correspondent des regroupements en rseaux de mme taille. Les rseaux de la mme classe ont le mme nombre d'htes maximum. Classe A Le premier octet a une valeur comprise entre 1 et 126; soit un bit de poids fort gal 0. Ce premier octet dsigne le numro de rseau et les 3 autres correspondent l'adresse de l'hte. L'adresse rseau 127.0.0.0 est rserve pour les communications en boucle locale. Classe B Le premier octet a une valeur comprise entre 128 et 191; soit 2 bits de poids fort gaux 10. Les 2 premiers octets dsignent le numro de rseau et les 2 autres correspondent l'adresse de l'hte. Classe C Le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids fort gaux 110. Les 3 premiers octets dsignent le numro de rseau et le dernier correspond l'adresse de l'hte. Classe D Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de poids fort gaux 111. Il s'agit d'une zone d'adresses ddies aux services de multidiffusion vers des groupes d'htes (host groups). Classe E Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une zone d'adresses rserves aux exprimentations. Ces adresses ne doivent pas tre utilises pour adresser des htes ou des groupes d'htes.

Classe Masque rseau A B C D 255.0.0.0 255.255.0.0 255.255.255.0 240.0.0.0

Adresses rseau 1.0.0.0 - 126.255.255.255 128.0.0.0 - 191.255.255.255 192.0.0.0 - 223.255.255.255 224.0.0.0 - 239.255.255.255

Nombre de Nombre d'htes rseaux par rseau 126 16777214 16384 65534 2097152 254 adresses uniques adresses uniques

Il arrive frquemment dans une entreprise qu'un seul ordinateur soit reli Internet, c'est par son intermdiaire que les autres ordinateurs du rseau accdent Internet (on parle de proxy). Dans ce cas, seul l'ordinateur reli Internet a besoin de rserver une adresse IP auprs de l'INTERNIC. Toutefois, les autres ordinateurs ont tout de mme besoin d'une adresse IP pour pouvoir communiquer ensemble de faon interne. Ainsi, l'INTERNIC a rserv un ensemble d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un rseau local reli Internet sans risquer de crer de conflits sur le rseau:

10.0.0.1 10.255.255.254 172.16.0.1 172.31.255.254 192.168.0.1 192.168.255.254 44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn Tl : (216) 71 253 695 Web : www.cfttunis.com.tn Tl / Fax : (216) 71 253 519 40

2 - Adresse de rseau et adresses de broadcast


Une adresse rseau est une adresse IP dont tous les bits htes sont occups par des 0 binaires. Cette adresse dsigne le rseau lui-mme et non pas un hte prcis. Exemple, dans un rseau de classe A, 113.0.0.0 dsigne le rseau comprenant lhte 113.1.2.3. Ladresse de broadcast est une adresse utilise pour joindre en mme temps tous les htes dun rseau, tous les bits htes de celle-ci sont 1. Broadcast : envoi de donnes tous les htes dun rseau Exemple : pour le rseau 192.168.10.0, ladresse de broadcast est 192.168.10.255 Ces adresses ne peuvent donc pas tre utilises pour identifier un hte sur le rseau

3 - Les datagrammes de la couche rseau


Les informations provenant de la couche 4 sont encapsuls dans le PDU de couche 3 : le paquet

Figure 5.2 : Structure de len-tte IP

o o o o o o

Version : Indique la version de protocole IP utilise. Longueur d'en-tte : indique la longueur du datagramme en mots de 32 bits. Type de service : Indique l'importance qui lui a t accorde par un protocole de couche suprieure. Longueur totale : Prcise la longueur du paquet IP en entier, y compris les donnes et l'en-tte. Identification : Contient un nombre entier qui identifie le datagramme actuel. Indicateurs : Un champ de 3 bits dont les 2 bits infrieurs contrlent la fragmentation: un bit prcise si le paquet peut tre fragment le second indique si le paquet est le dernier fragment d'une srie de paquets fragments Dcalage de fragment : Ce champ sert rassembler les fragments du datagramme. Dure de vie : Un compteur qui dcrot graduellement, par incrments, jusqu zro. ce moment, le datagramme est supprim, ce qui empche les paquets d'tre continuellement en boucle. Protocole : Prcise le protocole de couche suprieure qui recevra les paquets. Somme de contrle : Assure l'intgrit de l'en-tte IP. Adresse Source : Indique le nud metteur. Adresse de destination : Indique le nud rcepteur. Options : Cet lment permet au protocole IP de supporter diffrentes options, telles que la scurit (longueur variable). Bourrage : Des zros sont ajouts pour assurer que l'en-tte IP est un multiple de 32 bits. Donnes : Cet lment contient des informations de couche suprieure (longueur variable).

o o o o o o o o o

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 41

C - Les sous rseaux


Afin daugmenter les capacits de gestion de trafic dans un rseau, il est possible de subdiviser ce dernier en plusieurs sous rseaux afin de permettre une segmentation des domaines de broadcast. Pour cela, on emprunte des bits de la partie hte que lon dsigne comme champ de sous rseaux. Le nombre minimal de bits emprunter est de 2 et le nombre maximal est gal tout nombre laissant 2 bits la partie hte.

1 - Le masque de sous rseau


Un masque de sous rseau est une adresse de 32 bits contenant des 1 aux emplacements des bits dsignant la partie rseau et des 0 aux emplacements des bits dsignant la partie machines. Ainsi, un masque rseau se prsente sous la forme de 4 octets spars par des points (comme une adresse IP). Il y a plusieurs avantages utiliser ce procd. Un d'entre eux est de pouvoir connatre le rseau associ une adresse IP. En effet, comme nous l'avons vu prcdemment, le rseau est dtermin par un certain nombre d'octets de l'adresse IP (1 octet pour les adresses de classe A, 2 pour les adresses de classe B, et 3 octets pour la classe C). De plus, nous avons vu que l'on note un rseau en prenant le nombre d'octets qui le caractrise, puis en compltant avec des 0. Ainsi, le rseau associ l'adresse 34.56.123.12 est 34.0.0.0 (puisqu'il s'agit d'une adresse de classe A). Il suffit donc pour connatre l'adresse du rseau associ l'adresse IP 34.56.123.12 d'appliquer un masque dont le premier octet ne comporte que des 1 (ce qui donne 255), puis des 0 sur les octets suivants (ce qui donne 0..). En gnralisant, on obtient les masques suivants pour chaque classe:

o o o

Pour une adresse de Classe A, seul le premier octet nous intresse, on a donc un masque de la forme 11111111.00000000.00000000.00000000, c'est--dire en notation dcimale: 255.0.0.0 Pour une adresse de Classe B, les deux premiers octets nous intresse, on a donc un masque de la forme 11111111.11111111.00000000.00000000, c'est--dire en notation dcimale: 255.255.0.0 Pour une adresse de Classe C on s'intresse aux trois premiers octets, on a donc un masque de la forme 11111111.11111111.11111111.00000000, c'est--dire en notation dcimale: 255.255.255.0

2 - Cration de sous rseau


Soit le rseau 34.0.0.0, supposons que l'on dsire que les deux premiers bits du deuxime octet permettent de dsigner le rseau. Le masque appliquer sera alors : 11111111.11000000.00000000.00000000 c'est--dire 255.192.0.0 Si on applique ce masque, l'adresse 34.208.123.12 on obtient: 34.192.0.0 En ralit il y a 4 cas de figures possibles pour le rsultat du masquage d'une adresse IP d'un ordinateur du rseau 34.0.0.0

o o o o

Soit les deux 255.0.0.0 Soit les deux 255.64.0.0 Soit les deux 255.128.0.0 Soit les deux 255.192.0.0

premiers bits du deuxime octet sont 00, auquel cas le rsultat du masquage est premiers bits du deuxime octet sont 01, auquel cas le rsultat du masquage est premiers bits du deuxime octet sont 10, auquel cas le rsultat du masquage est premiers bits du deuxime octet sont 11, auquel cas le rsultat du masquage est

Ce masquage divise donc un rseau de classe A (pouvant admettre 16777214 ordinateurs) en 4 sous rseaux pouvant admettre 222 ordinateurs, c'est--dire 4194304 ordinateurs. Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total de 16777214 ordinateurs (4 x 4194304 - 2 = 16777214) Le nombre de sous rseaux dpend du nombre de bits que l'on attribue en plus au rseau (ici 2). Le nombre de sous rseaux est donc:

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 42

Nombre de bits 1 2 3 4 5 6 7 8

Nombre de SR 2 4 8 16 32 64 128 256

Figure 5.3 : bits de masque de sous rseau Lors d'une division d'une plage d'adresses en plusieurs sous rseaux, il est important de constater que le premier sous rseau est interdit car son adresse rseau est la mme que celle du rseau initial, de mme que le dernier rseau est interdit car son adresse de broadcast est la mme que celle du rseau initial. Il y a donc moins d'adresses disponibles tant donnes qu' chaque division certaines adresses ne sont plus utilisables

D - Les quipements de couche 3 : Les routeurs


Routeur : quipement de couche 3 permettant dinter connecter 2 rseaux ou plus en se basant sur les adresses de couche 3. Le routeur permet galement une segmentation des domaines de broadcasts

Figure 5.4 : Symbole logique de routeur

Le routeur dispose dune interface (une carte rseau) le reliant au rseau local. Celle-ci dispose dune adresse IP. Par exemple, sur le schma ci-dessous, les adresses des htes sont A5, A4, A3 et A2, faisant partie du rseau A. On attribue A1 linterface du routeur, lui permettant ainsi de se connecter au rseau A. Un autre rseau ; B ; est lui aussi connect au routeur. Ce dernier dispose donc dune interface ayant pour IP B1 afin de pouvoir communiquer avec le rseau.

Figure 5.5 : Exemple de topologie

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 43

Supposons maintenant que lon souhaite envoyer des donnes de A vers B :

Le routeur reoit la trame de couche 2, supprime len tte de liaison de donnes Il examine ladresse de couche 3 afin de dterminer le destinataire Il effectue un ET logique entre ladresse IP et le masque de sous rseau afin de dterminer le rseau Il consulte sa table de routage pour dterminer linterface par laquelle les donnes doivent tre
envoyes. Cest pour cela que chaque interface du routeur doit tre sur un rseau diffrent. Sinon le routeur ne pourra pas dterminer par quelle interface envoyer les informations. de destination

E - Les communications de rseau rseau


1 - Les mthodes d'attribution d'adresse IP
Il y a trois mcanismes d'assignation d'adresses IP : 1. Allocation manuelle : L'adresse IP du client est assigne par un administrateur. 2. Allocation automatique : DHCP assigne une adresse IP permanente au un client. 3. Allocation dynamique : DHCP assigne une adresse IP au client pour une priode limite. Pour attribue dynamiquement les adresse IP aux htes d'un rseau on utilis l'un des protocoles suivant : BOOTP : Ce protocole permet un quipement de rcuprer son adresse IP au dmarrage. Lmetteur envoi un message de broadcast (255.255.255.255) reu par le serveur qui rpond par un message de broadcast contenant ladresse MAC de lmetteur ainsi quune IP. DHCP : Remplaant de BOOTP, il permet lobtention dynamique dIP. Lorsquun ordinateur entre en ligne, il communique avec le serveur qui choisit une adresse et lattribue lhte. Avec le protocole DHCP, il est galement possible pour un ordinateur de rcuprer sa configuration complte (adresse, masque de sous rseau, etc.)

Figure 5.6 : Squence dinitialisation DHCP

Dynamique : On utilise des protocoles qui attribuent des IP aux htes o RARP : protocole associant les adresses MAC aux adresses IP. Il permet des stations ans disque dur local connaissant leur adresse MAC de se voir attribuer une IP.

2 - Le protocole ARP/RARP
Le protocole ARP (Address Resolution Protocol) a un rle primordial parmi les protocoles de la couche Internet, car il permet de connatre l'adresse physique d'une carte rseau correspondant une adresse logique, c'est pour cela qu'il s'appelle Protocole de rsolution d'adresse. Chaque machine connecte au rseau possde un numro d'identification de 48 bits. Ce numro est un numro unique qui est fix ds la fabrication de la carte en usine. Toutefois la communication sur Internet ne se fait pas directement partir de ce numro mais partir d'une adresse dite logique attribue par un organisme: l'adresse IP. Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP interroge les machines du rseau pour connatre leur adresse physique, puis cre une table de correspondance entre les adresses logiques et les adresses physiques dans une mmoire cache. Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si jamais l'adresse demande ne se

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 44

trouve pas dans la table, le protocole ARP met une requte sur le rseau. L'ensemble des machines du rseau vont comparer cette adresse logique la leur. Si l'une d'entre-elles s'identifie cette adresse, la machine va rpondre ARP qui va stocker le couple d'adresses dans la table de correspondance et la communication va alors pouvoir avoir lieu... Toute trame appartenant au protocole ARP/RARP a la structure suivante :

Le protocole RARP est l'exact inverse du protocole ARP. Il permet de connatre l'adresse IP d'une machine dont on connat l'adresse physique. Une trame RARP s'encapsule dans une trame Ethernet de la mme manire qu'ARP :

3 - Le protocole ICMP
Le protocole IP en lui-mme ne contient rien pour aider l'metteur de datagrammes tester la connexion de bout en bout ou de s'informer de pannes sur des nuds du rseau. Pour permettre aux machines d'Internet de remonter des erreurs ou de fournir des informations concernant des anomalies, un mcanisme spcial de communication par messages a t ajout la famille des protocoles IP, C'est le protocole est ICMP (Internet Control Message Protocol). Les messages d'ICMP sont encapsuls dans les datagrammes IP tout comme les donnes des couches protocolaires s'appuyant sur IP. La destination du message n'est pas un host mais la couche logicielle de la machine laquelle on souhaite envoyer le message IP. Puisque les messages ICMP sont vhiculs dans des datagrammes IP, ils ont le format suivant :

La seule diffrence avec les autres donnes encapsules dans le datagramme IP rside dans la gestion des erreurs: si ce paquet provoque une erreur IP lors de son cheminement sur le rseau, il n'y a pas cration d'une trame d'erreur pour le signaler. Tous les messages ICMP ont un format particulier permettant de reconnatre le type du message ds lecture des premiers octets qui les composent. Ainsi la structure du datagramme est dcoupe comme suit :

Il existe plusieurs types de messages que nous allons examiner dans ce document : Valeur dcimale du champ type 00 03 Signification du message ICMP Echo Reply Destination Unreachable

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 45

04 05 08 11 12 13 14 15 16 17 18

Source Quench Redirect (change of route) Echo Request Time Exceeded for a Datagram Parameter Problem for a Datagram Timestamp Request Timestamp Reply Information Request Information Reply Address Mask Request Address Mask Reply

Code : fournit des informations complmentaires sur le type de message. CheckSum : calcul selon le mme algorithme qu'IP, reprsente le CRC des donnes ICMP (il n'inclut pas lors de sa dtermination les octets de l'entte IP).

F - Les protocoles de routage


Pour slectionner le chemin, nous avons vu que le routeur utilisait sa table de routage. Une table de routage fait la correspondance entre les rseaux et les interfaces du routeur qui leur sont connects. Il existe 2 manires de mettre jour ces tables: Le premier est le routage statique, ou ladministrateur configure manuellement les routes que le routeur doit utiliser. La seconde consiste utilis des protocoles de routage , permettant lchange dinformations sur la topologie du rseau entre les diffrents routeurs.

Ces protocoles permettent donc aux routeurs de cartographier le meilleur chemin vers nimporte quel autre routeur ou segment rseau dans le mme rseau ou encore sur Internet. Ces changes de messages sont consommateurs de bande passante; ce qui prsente un dsavantage par rapport au routage statique. Cependant, le routage dynamique permet une meilleure ractivit du rseau aux pannes car celui-ci peut sadapter de lui-mme aux changements de topologie. Il existe de nombreux protocoles de routage, chacun utilisant certaines caractristiques du rseau pour fonder ses dcisions. Ces caractristiques sont appeles des mtriques qui peuvent tre la bande passante, la fiabilit, lencombrement d'un segment,

1 - Le protocole RIP
RIP (Routing Information Protocol) est le protocole le plus utilis ce jour dans les rseaux actuels. Il calcule la distance jusqu un hte en mesurant le nombre de sauts (routeurs) et privilgie le chemin le plus court. On appelle ce type de protocole bas sur le nombre de sauts des protocoles de routage vecteur de distance. Le protocole RIP met jours les tables de routage toutes les 30 secondes et autorise un nombre de saut maximal de 15, si on atteint la valeur 16 la mtrique est considr comme infini et donc elle dsigne une destination inaccessible. Au dmarrage, chaque routeur a connaissance des rseaux auxquels il est directement rattach, ainsi que du cot associ chacune de ses liaisons (1 par dfaut). Le cot de la liaison locale, c'est dire celle du routeur vers lui-mme, est `` 0 '' alors que celle pour atteindre n'importe quel autre point est `` infini '' (valeur 16 par dfaut).

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 46

Le routeur envoie un paquet de questionnement (request packet) ses voisins pour constituer sa table de routage initiale. La RFC 2453 prcise que celle-ci contient 5 informations pour chaque entre : 1. L'adresse IPv4 de la destination, 2. La mtrique pour atteindre cette destination, 3. L'adresse IPv4 de premire passerelle (next router) utiliser, 4. Un drapeau qui indique si la route a chang rcemment (route change flag) 5. Deux chronomtres associs la route, l'un pour signifier que la route n'est plus utilisable (timeout), l'autre pour compter le temps durant lequel une route non utilisable doit tre maintenue dans la table avant d'tre supprime et l'espace mmoire utilis recycl (garbage-collection). En fonctionnement chaque routeur transmet son vecteur de distance ses voisins directs (LAN) soit par un broadcast, soit par un multicast. Le port de destination est toujours 520. Cet vnement aura lieu priodiquement (30 secondes) o ds que quelque chose change dans la table de routage (Triggered updates), ou encore la rception d'un paquet de demande de route. Chaque routeur calcule son propre vecteur de distance, ce calcul est dclench ds que : Le routeur reoit un vecteur de distance qui diffre avec ce qu'il a dj en mmoire. Le constat de la perte de contact (link ou absence de rception des annonces) avec un voisin. Quand une route n'a pas t rafrachie depuis 180 secondes (6 paquets de broadcast non reus) sa mtrique prend la valeur infinie (16) puis elle est dtruite.

Paquet RIP version 1

Paquet RIP version 2

2 - Les diffrents protocoles de routage


Une premire classification se fait entre les protocoles de routage selon quils soient :

IGP : Interior Gateway Protocol (dans un systme autonome) EGP : Exterior Gateway Protocol (entre les systmes autonomes) Systme autonome : ensemble dquipements grs par la mme administration

Parmi les protocoles IGP les plus courants, on retrouve :

IGRP (Interior Gateway Routing Protocol) : dvelopp pour rsoudre les problmes associs au routage dans de grands rseaux multi fournisseurs, cest un protocole vecteur de distance, cependant il prend galement en compte dautres mtriques quil est possible de pondrer afin de privilgier certains aspects du chemin :

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 47

bande passante charge dlai fiabilit

Paquet IGRP

EIGRP (Enhanced Interior Gateway Routing Protocol) : est un protocole de routage dvelopp par Cisco partir de leur protocole original IGRP. C'est un protocole de routage hybride IP, avec une optimisation permettant de minimiser l'instabilit de routage due aussi bien au changement de topologie qu' l'utilisation de la bande passante et la puissance du processeur du routeur. Certaines de ces optimisations sont bases sur le Diffusing Update Algorithm (DUAL) dvelopp par SRI, qui garantit l'absence de boucle. En particulier, DUAL vite les sauts l'infini (voir mtrique (routage)) en les limitant 224. EIGRP associe cinq diffrentes mtriques chaque route :

Dlai Bande passante Fiabilit Charge MTU (non utilis dans le calcul de l'algorithme)

Pour comparer les routes, ces lments sont combins en un seul afin d'obtenir une seule mtrique. EIGRP gre le routage inter-domaine classless permettant l'utilisation de VLSM, ce qui tait un dsavantage important de son prdcesseur IGRP. L'utilisation de l'algorithme DUAL fait d'IGRP un des protocoles de routage dont la convergence est des plus rapides. EIGRP permet galement la rpartition de la charge entre plusieurs chemins de mtrique ingale. EIGRP est multi-protocoles, il peut excuter diffrents processus pour IP, IPX et AppleTalk. Son principal dsavantage est qu'il ne fonctionne que sur des quipements Cisco, ce qui cr des problmes d'interoprabilit avec des quipements d'autres marques.

OSPF (Open Shortest Path First) : L'origine du protocole OSPF, et de la technologie de routage tat de lien, datent du tout dbut des annes 1980, pour faire face aux insuffisances du protocole vecteurs de distances, constates sur les rseaux Arpanet et Cyclades. Son dveloppement est d aux efforts du groupe OSPF de l'IETF. OSPF inclut des mtriques de cots tenant compte de : la vitesse dacheminement du trafic de la fiabilit de la scurit

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 48

De base un protocole de routage tats de liens a un fonctionnement simple : Chaque routeur est responsable de la reconnaissance de ses voisins (de leur nom) directs, c'est dire accessibles sur un des LANs directement raccords. 2. Chaque routeur tablit un paquet nomm link state packet (LSP) qui contient la liste des noms et des cots dans la mtrique choisie pour atteindre chacun de ses voisins. 3. Le LSP est propag tous les routeurs et chacun conserve le plus rcent LSP reu des autres routeurs dans une base de donnes (link-state database). Chaque routeur du nuage travaille ainsi partir des mmes donnes, une sorte de carte globale des tats. 4. Chaque routeur la responsabilit par ses propres moyens (puissance CPU) du calcul du chemin cot minimum (shortest path) partir de lui-mme et pour atteindre tous les nuds du rseau. 5. Les changements de topologie du nuage (comme la perte de connectivit sur une interface) de routeurs sont rapidement dtects, annoncs au voisinage, et pris en compte pour recalculer les routes. Le protocole OSPF attribue un cot chaque liaison (appele lien) afin de privilgier l'lection de certaines routes. Plus le cot est faible, plus le lien est intressant. Par dfaut, les cots suivants sont utiliss en fonction de la bande passante du lien : 1.

Type de rseau FDDI, FastEthernet Ethernet 10 Mbps E1 (2,048 Mbps) T1 (1,544 Mbps) 64 Kbps 56 Kbps 19.2 Kbps
La formule de calcul est simplissime :

Cot par dfaut 1 10 48 65 1562 1758 5208

108 (correspond un dbit maximum de 100Mbps) Cot = ---------------------------------------------------------------Bande passante du lien (en bps) Dans le cas o l'on utilise des interfaces avec un dbit suprieur, il est possible de redfinir la rfrence avec une commande du type auto-cost reference-bandwidth 1000 pour la valeur 109.

G - Les services rseau de la couche 3


1 - Les services rseau non orients connexion (commutation de paquets)
La plupart des services rseaux utilisent de livraison non oriente connexion. Ils traitent chaque paquet sparment. Il se peut que les paquets empruntent des chemins diffrents et sont rassembls lorsquils arrivent destination. Dans un systme non orient connexion le destinataire nest pas contact avant la rception des paquets, comme cest le cas par exemple pour les services postaux. Internet est un immense rseau non orient connexion au sein duquel le protocole IP transporte les paquets. Le protocole TCP (couche 4) y ajoute des services orients connexion au dessus du protocole IP afion dassurer une distribution fiable des donnes.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 49

2 - Les services rseau orients connexion (commutation de circuits)


Une connexion est tablie entre lmetteur et le destinataire avant le transfert des donnes. Un exemple de ce systme est le systme tlphonique. Tous les paquets sont donc achemins dans le mme circuit physique ou ; plus souvent ; dans le mme circuit virtuel.

3 - Le routage indirect
Le protocole IP permet galement lutilisation dune passerelle par dfaut c'est--dire lutilisation dune route utiliser si le routeur ne connat pas le rseau de destination. Si un routeur reoit un paquet dont il ne connat pas le rseau de destination, il le transmet donc un autre routeur susceptible de le connatre.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 50

CHAPITRE 6 : LA COUCHE TRANSPORT


A - La couche transport
1 - Fonction de la couche
Nous avons vu dans les chapitres prcdents la faon avec la quelle on envoie les informations de lmetteur au destinataire. La couche transport ajoute ce mcanisme la notion de qualit de service, savoir la garantie dun acheminement fiable des informations au travers du rseau.

2 - Les protocoles de niveau 4


La couche transport est base sur 2 protocoles qui sont : TCP et UDP TCP (Transmission Control Protocol) est un protocole orient connexion, c'est--dire quil associe au transport des informations la notion de qualit en offrant les services suivants : fiabilit division des messages sortants en segments (segmentation) r assemblage des messages au niveau du destinataire r envoi de toute donne non reu

UDP (User Datagram Protocol) est lui un protocole non orient connexion, c'est--dire quil noffre pas de fonction de contrle du bon acheminement : aucune vrification logicielle de la livraison des messages pas de division des messages sortants pas de rassemblage des messages entrants pas daccus de rception aucun contrle de flux

Cependant, UDP offre lavantage de ncessiter moins de bande passante que TCP. Il peut donc tre intressant dutiliser ce protocole pour lenvoi de messages ne ncessitant pas de contrle de qualit.

Figure 6.1 : TCP et UDP

3 - TCP comme complment dIP


A IP qui offre un service sans connexion de couche 3 permettant lacheminement des donnes au sein dun rseau sajoute TCP qui est un protocole de couche 4 ajoutant les capacits de contrle de flux et de fiabilit de transmission. Pour faire une analogie avec le systme postal, IP serait un exemple denvoi de courrier ordinaire auquel TCP ajoute le service denvoi recommand, garantissant lmetteur la remise de la lettre.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 51

Figure 6.2 : Schma de protocoles

B - TCP et UDP
1 - Les numros de ports
Afin que plusieurs communications puissent circuler en mme temps, TCP et UDP utilisent des numros de ports. Des conventions ont t tablies pour des applications : Protocole daytime qotd ftp-data ftp ssh telnet smtp time nicname domain sql*net gopher finger http pop3 auth sftp sqlserv nntp ntp imap2 news ipx netware-ip n de port 13 17 20 21 22 23 25 37 43 53 66 70 79 80 110 113 115 118 119 123 143 144 213 396 Description Daytime Quote of the Day File Transfer [donnes par dfaut] File Transfer [contrle] SSH Telnet Simple Mail Transfer Time Who Is Domain Name Server Oracle SQL*NET Gopher Finger World Wide Web http Post Office Protocol - Version 3 Authentication Service Simple File Transfer Protocol SQL Services Network News Transfer Protocol Network Time Protocol Interactive Mail Access Protocol v2 NewS IPX Novell Netware sur IP

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 52

https conference netnews netwall

443 531 532 533

Protocole HTTP scuris Conversation Readnews Pour mission d'urgence

Figure 6.3 : numros de ports Toute application nayant pas un numro de port dfinit et reconnu se voient attribu un numro de port alatoire. Les ports ont t attribus de la manire suivante :

0 255 rservs aux applications publiques 255 1023 attribu aux entreprises pour les applications commerciales 1023 + utiliss pour les attributions dynamiques

2 - Structure dun segment TCP


Le protocole TCP encapsule les informations provenant de la couche suprieure dans des segments dont voici la structure : 1 0 Port source Numro de squence Numro d'accus de rception HLEN Reserv Somme de contrle Options Donnes Figure 6.4 : Structure dun segment TCP Bits de code Fentre Pointeur d'urgence Remplissage 1 6 2 4 Port de destination 3 1

Port d'origine : Numro du port appelant Port de destination : Numro du port appel Numro de squence : Numro utilis pour assurer le squenage correct des donnes entrantes N d'accus de rception : Prochain octet TCP attendu HLEN : Nombre de mots de 32 bits contenus dans l'en-tte Rserv : Dfini sur zro Bits de code : Fonctions de contrle (ouverture et fermeture d'une session) Fentre : Nombre d'octets que l'metteur est prt accepter Somme de contrle : Somme de contrle calcule des champs d'en-tte et de donnes Pointeur d'urgence : Indique la fin des donnes urgentes Donnes : Donnes du protocole de couche suprieure

3 - Structure dun datagramme UDP


UDP tant un protocole non orient connexion, il dispose dun en tte de taille rduite par rapport aux en ttes des segments TCP : 16 Port Source 16 Port de destination 16 Longueur 16 Somme de contrle ,,, Donnes

Figure 6.5 : Structure dun datagramme UDP

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 53

Le protocole UDP est conu pour les applications ne devant pas assembler de squences de segments. Il laisse aux protocoles de la couche application le soin dassurer la fiabilit.

C - Les mthodes de connexion TCP


Un service orient connexion comportent 3 points importants :

Un chemin unique entre les units dorigine et de destination est dtermin Les donnes dont transmises de manire squentielle et arrivent destination dans lordre La connexion est ferme lorsquelle nest plus ncessaire

1- Connexion ouverte/change trois


Les htes TCP tablissent une connexion en 3 tapes, appel aussi connexion ouverte : - Lmetteur envoie un paquet avec un numro de squence initial (x) avec un bit dans len-tte pour indiquer une demande de connexion.

Figure 6.6 : tape n1 de la connexion TCP - Le destinataire le reoit, consigne le numro de squence initial, rpond par un accus de rception x+1 et inclut son propre n de squence (y).

Figure 6.7 : tape n2 de la connexion TCP - Lmetteur reoit x+1 et renvoie y+1 pour dire au destinataire que la rception sest bien passe.

Figure 6.8 : tape n3 de la connexion TCP Quand lmetteur reoit x+1, cela signifie que le destinataire a bien reu tout les paquets ayant pour n de squence x et moins et attend la suite. Il existe galement des mthodes garantissant la fiabilit des protocoles

2 - Positive Acknowledgement Retransmission


La technique Positive Acknowledgement Retransmission (ACK) consiste envoyer un paquet, dmarrer un compteur puis attendre un accus de rception avant denvoyer le suivant. Si le compteur arrive expiration avant larriv de laccus, les informations sont alors retransmises et un nouveau compteur est dclench.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 54

Cependant, cette technique est consommatrice de bande passante ; cest alors quintervient le mcanisme de fentrage.

Figure 6.9 : Principe de PAR

3 - Le Fentrage
Le Fentrage est un mcanisme dans lequel le rcepteur envoi un accus de rception aprs avoir reu un certain nombre de donnes. Si le destinataire nenvoi pas daccus, cela signifie pour lmetteur que les informations e sont pas parvenues correctement et dans ce cas sont retransmises. La taille de la fentre dtermine la quantit de donnes que lon peut transmettre avant de recevoir un accus de rception. TCP utilise un systme daccus de rception prvisionnel, ce qui signifie que le numro daccus renvoy indique la prochaine squence attendue

Figure 6.10 : change TCP fentre avec une fentre de 3

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 55

CHAPITRE 7 : LA COUCHE SESSION


A Prsentation
Une session est un ensemble de transaction entre deux units rseau ou plus. Une analogie pour comprendre la couche session est une communication entre plusieurs individus. Si lon souhaite que la conversation se droule correctement, il est impratif de mettre en place diverses rgles, afin que les interlocuteurs ne sinterrompent pas par exemple. Cette notion de contrle du dialogue est le point essentiel de la couche session. Le rle de la couche session est douvrir, grer et fermer les sessions entre les applications. Cela signifie que cest elle qui prend en compte : Le lancement des sessions La resynchronisation du dialogue Larrt des sessions

Elle coordonne donc les applications qui communiquent au travers des htes. Une communication entre ordinateurs suppose de nombreuses conversations courtes (commutation de paquets) avec en plus de cela dautres communications pour sassurer de lefficacit de la communication. Ces conversations ncessitent que les htes jouent tour de rles de client (demandeur de services) et de serveur (fournisseur de services). Le contrle du dialogue consiste en lidentification des rles de chacun un moment donn.

Figure 7.1 : Prsentation de la couche Session

B - Le contrle du dialogue
La couche session dcide si la conversation sera de type bidirectionnel simultan ou altern. Cette dcision relve du contrle du dialogue.

Si la communication bidirectionnelle simultane est permise : La gestion de la communication est Si ces collisions au sein de la couche session sont intolrables, le contrle de dialogue dispose d'une
autre option : la communication bidirectionnelle alterne assure par d'autres couches des ordinateurs en communication.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 56

Ce type de communication est rendu possible par l'utilisation d'un jeton de donnes au niveau de la couche session qui permet chaque hte de transmettre tour de rle.

C - La synchronisation du dialogue
Cette tape est des plus importante, elle permet aux htes communicants dans marquer une pause pour par exemple sauvegarder la communication en cours et resynchroniser le dialogue. Pour cela est utilis un point de contrle , envoy par lun des interlocuteurs lautre pour enregistrer la conversation, vrifier lheure de la dernire portion de dialogue effectue. Ce processus est appel la synchronisation du dialogue. Comme dans le langage humain ; il est important dans une discussion de montrer son interlocuteur le dbut dune conversation ( allo dans le cas dune conversation tlphonique) ainsi que de signifier que lon se prpare mettre fin la conversation. Cest pour cela que les deux contrles principaux sont : Lancement ordonn Fin de la communication

D - La division du dialogue
La division du dialogue englobe le lancement, la fin et la gestion ordonns de la communication. Au niveau du point de contrle, la couche session de l'hte A envoie un message de synchronisation l'hte B, et les deux htes excutent la squence qui suit : Sauvegarder les fichiers donns Sauvegarder les paramtres rseau Sauvegarder les paramtres de synchronisation Noter le point d'extrmit de la conversation

Les points de contrle sont semblables la manire dont un logiciel de traitement de texte fait une pause d'une seconde pour effectuer la sauvegarde automatique d'un document sur un ordinateur autonome. Ces points de contrle servent toutefois sparer les parties d'une session, pralablement appeles dialogues.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 57

CHAPITRE 8 : LA COUCHE PRESENTATION


A - Fonction et normes
L'un des rles de la couche prsentation est de prsenter les donnes dans un format que le dispositif rcepteur est capable de comprendre. La couche prsentation joue donc un rle d'interprte entre les units qui doivent communiquer par le biais d'un rseau. La couche 6, la couche prsentation, assure trois fonctions principales, savoir :

o o o

Le formatage des donnes (prsentation) Le cryptage des donnes La compression des donnes

Aprs avoir reu les donnes de la couche application, la couche prsentation excute certaines ou toutes ces fonctions avant d'acheminer les donnes la couche session. Au niveau de la station de rception, la couche prsentation reoit les donnes de la couche session et excute les fonctions ncessaires avant de les faire suivre la couche application. Les normes de la couche 6 dfinissent galement la prsentation des graphiques. Les trois principaux formats graphiques sont :

o o o

PICT - Format d'image servant transfrer des graphiques QuickDraw entre des applications excutes sous le systme d'exploitation MAC-OS TIFF (Tagged Image File Format) - Format de fichier graphique utilis pour les images " bitmap " haute rsolution. JPEG (Joint Photographic Experts Group) - Format graphique le plus utilis pour la compression des images fixes complexes et des photographies.

D'autres normes de la couche 6 concernent la prsentation des sons et des squences animes. Les normes suivantes appartiennent cette catgorie :

o o o

MIDI (Musical Instrument Digital Interface) - Format pour la musique lectronique. MPEG (Motion Picture Experts Group) - Format de compression et de codage de vido anime pour CD ou tout autre support de stockage numrique. QuickTime - Format de donnes audio et vido destin aux applications excutes sous les systmes d'exploitation MAC et PC.

Figure 8.1 : Prsentation de la couche 6

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 58

Les normes de la couche prsentation tablissent donc des standards de formats de fichier afin que les htes soient en mesure de comprendre les informations.

B - Cryptage et compression des donnes


La couche 6 est galement responsable du cryptage et de la compression des donnes.

1- Le cryptage des donnes


Le cryptage permet de protger la confidentialit des informations pendant leur transmission. Exemple : Les transactions financires, surtout celles qui sont faites avec des cartes de crdit, doivent tre cryptes afin de protger les donnes sensibles transmises sur Internet. Une cl de cryptage est utilise pour crypter les donnes la source et pour les dcrypter destination. Un algorithme est donc utilis pour rendre ces donnes incomprhensible a quiconque ne disposant pas de la cl.

2- La compression des donnes


La couche prsentation assure galement la compression des fichiers. La compression applique des algorithmes (formules mathmatiques complexes) pour rduire la taille des fichiers. L'algorithme cherche certaines squences de bits rptitives dans les fichiers et les remplace par un " jeton ". Le jeton est une squence de bits raccourcie qui est substitue la squence complte.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 59

CHAPITRE 9 : LA COUCHE APPLICATION


A Prsentation
Le rle de cette couche est dinteragir avec les applications logicielles. Elle fournit donc des services au module de communication des applications en assurant :

Lidentification et la vrification de la disponibilit des partenaires de communication voulus La synchronisation des applications qui doivent cooprer Lentente mutuelle sur les procdures de correction derreur Le contrle de lintgrit des donnes

Dans le modle OSI, la couche application est la plus proche du systme terminal. Celle-ci dtermine si les ressources ncessaires la communication entre systmes sont disponibles. Sans la couche application, il n'y aurait aucun support des communications rseau. Elle ne fournit pas de services aux autres couches du modle OSI, mais elle collabore avec les processus applicatifs situs en dehors du modle OSI Ces processus applicatifs peuvent tre des tableurs, des traitements de texte, des logiciels de terminaux bancaires, etc. De plus, la couche application cre une interface directe avec le reste du modle OSI par le biais d'applications rseau (navigateur Web, messagerie lectronique, protocole FTP, Telnet, etc.) ou une interface indirecte, par le biais d'applications autonomes (comme les traitements de texte, les logiciels de prsentation ou les tableurs), avec des logiciels de redirection rseau.

B Les principes
1- Les applications rseau directes
La plupart des applications excutes dans un environnement rseau sont de type client serveur. Ces applications (logiciels FTP, navigateurs Web ou applications de messagerie lectronique) se composent de deux modules, l'un jouant le rle du client et l'autre, le rle du serveur.

Le module client tourne sur l'ordinateur local : c'est le " demandeur de services ". Le module serveur tourne sur un ordinateur distant et fournit des services en rponse aux demandes
du client. Une application client serveur rpte constamment la boucle d'itration suivante :

demande du client rponse du serveur


Ainsi, un navigateur accde une page Web en envoyant une demande d'adresse Web (URL) un serveur Web distant. Aprs avoir localis la page grce l'adresse URL fournie, le serveur Web associ l'adresse rpond la demande. Ensuite, en fonction des informations reues du serveur Web, le client pourra demander des pages supplmentaires du mme serveur Web ou accder une autre page associe un serveur Web diffrent.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 60

Figure 9.1 : Le Navigateur Microsoft Internet Explorer

2- Le support indirect du rseau


Dans un environnement LAN, le support indirect des applications rseau est une fonction client-serveur. Ainsi, si vous souhaitez sauvegarder un fichier texte sur un serveur de rseau, le logiciel de redirection permet l'application de traitement de texte de devenir un client rseau. Le logiciel de redirection est un protocole qui interagit avec les systmes d'exploitation et les clients rseau plutt qu'avec des applications particulires. Voici quelques exemples de logiciels de redirection :

Le protocole AFP (Apple File Protocol) L'interface NetBEUI (NetBIOS Extended User Interface) Les protocoles IPX/SPX de Novell Le systme NFS (Network File System) de la suite de protocoles TCP/IP

Description d'un processus de redirection : 1. 2. 3. Le client demande au serveur de fichiers du rseau d'autoriser le stockage du fichier. Le serveur rpond en copiant le fichier sur son disque ou en rejetant la demande du client. Si le client demande au serveur d'imprimer un fichier de donnes sur une imprimante distante (rseau), le serveur rpond en imprimant le fichier sur l'une de ses imprimantes, ou en rejetant la demande.

Le logiciel de redirection permet un administrateur rseau d'associer des ressources distantes des noms logiques du client local. Lorsque vous spcifiez l'un de ces noms logiques pour excuter une opration d'enregistrement ou d'impression d'un fichier, le logiciel de redirection rseau achemine le fichier choisi la ressource distante approprie du rseau afin qu'il soit trait. Si la ressource est sur un ordinateur local, le logiciel de redirection ignore la demande et laisse au systme d'exploitation local le soin de la traiter. L'avantage d'utiliser un logiciel de redirection rseau sur un client local est que les applications du client n'ont pas communiquer avec le rseau. De plus, l'application qui fait la demande de service est situe sur l'ordinateur local et le logiciel de redirection achemine la demande la ressource rseau approprie pendant que l'application la traite comme s'il s'agissait d'une demande locale. Les logiciels de redirection permettent d'tendre les fonctionnalits des logiciels autonomes. Ils permettent galement aux utilisateurs de partager des documents, des modles, des bases de donnes, des imprimantes et diverses autres ressources sans avoir utiliser des applications spciales. Les rseaux ont fortement contribu au dveloppement de programmes tels que les traitements de texte, les tableurs, les logiciels de prsentation, les bases de donnes, les logiciels graphiques et les outils de productivit. Bon nombre de ces progiciels sont dsormais intgrs au rseau ou compatibles avec ce

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 61

dernier. Ils peuvent lancer des navigateurs Web intgrs ou des outils Internet, et enregistrer leurs rsultats au format HTML en vue de les diffuser aisment sur le Web. Il importe de souligner que dans chacun des exemples prcdents, la connexion au serveur est maintenue juste assez longtemps pour traiter la transaction :

o o

Dans l'exemple du Web, la connexion est maintenue juste assez longtemps pour tlcharger la page Web en cours. Dans l'exemple de l'impression, la connexion est maintenue juste assez longtemps pour envoyer le document au serveur d'impression.

Une fois le traitement termin, la connexion est interrompue. Elle doit tre rtablie pour acheminer une nouvelle demande de traitement. C'est l'une des deux mthodes de gestion des communications. Cest la mthode quutilise par exemple le protocole DNS. Lautre mthode consiste conserver la connexion tablie jusqu ce que lutilisateur dcide que la connexion doit tre termine. Cest ce fonctionnement quutilisent les protocoles Telnet et FTP.

C - Le protocole DNS
1- Prsentation du protocole DNS
Chaque station possde une adresse IP propre. Cependant, les utilisateurs ne veulent pas travailler avec des adresses IP mais avec des noms de stations ou des adresses plus explicites comme par exemple http://www.labo-cisco.com Pour rpondre cela, le protocole DNS permet d'associer des noms en langage courant aux adresses numriques. Rsolution de noms de domaines : Corrlation entre les adresses IP et le nom de domaine associ.

2- Les noms dhtes et le domain name system


Aux origines de TCP/IP, tant donn que les rseaux taient trs peu tendus, c'est--dire que le nombre d'ordinateurs connects un mme rseau tait faible, les administrateurs rseau craient des fichiers appels tables de conversion manuelle (fichiers gnralement appel hosts ou hosts.txt), associant sur une ligne, grce des caractres ASCII, l'adresse IP de la machine et le nom littral associ, appel nom d'hte. Ce systme l'inconvnient majeur de ncessiter la mise jour des tables de tous les ordinateurs en cas d'ajout ou modification d'un nom de machine. Ainsi, avec l'explosion de la taille des rseaux, et de leur interconnexion, il a fallut mettre en place un systme plus centralis de gestion des noms. Ce systme est nomm Domain Name System, traduisez Systme de nom de domaine. Ce systme consiste en une hirarchie de noms permettant de garantir l'unicit d'un nom dans une structure arborescente. On appelle nom de domaine, le nom deux composantes, dont la premire est un nom correspondant au nom de l'organisation ou de l'entreprise, le second la classification de domaine (.fr, .com, ...). Chaque machine d'un domaine est appele hte. Le nom d'hte qui lui est attribu doit tre unique dans le domaine considr (le serveur web d'un domaine porte gnalement le nom www). L'ensemble constitu du nom d'hte, d'un point, puis du nom de domaine est appel adresse FQDN (Fully Qualified Domain, soit Domaine Totalement Qualifi). Cette adresse permet de reprer de faon unique une machine. Ainsi www.cisco.com reprsente une adresse FQDN. Les machines appeles serveurs de nom de domaine permettent d'tablir la correspondance entre le nom de domaine et l'adresse IP sur les machines d'un rseau. Chaque domaine possde ainsi, un serveur de noms de domaines, reli un serveur de nom de domaine de plus haut niveau. Ainsi, le systme de nom est une architecture distribue, c'est--dire qu'il n'existe pas d'organisme ayant charge l'ensemble des noms de domaines. Par contre, il existe un organisme (l'InterNIC pour les noms de domaine en .com,.net,.org et .edu par exemple). Le systme de noms de domaine est transparent pour l'utilisateur, nanmoins il ne faut pas oublier les points suivants: Chaque ordinateur doit tre configur avec l'adresse d'une machine capable de transformer n'importe quel nom en une adresse IP. Cette machine est appele Domain Name Server.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 62

L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut galement tre introduite: il peut relayer le premier en cas de panne.

3- Codes des domaines internet


La classification du domaine, parfois appeles TLD (Top Level Domain, soit domaines de plus haut niveau), correspond gnralement a une rpartition gographique. Toutefois, il existe des noms, crs pour les EtatsUnis la base, permettant de classifier le domaine selon le secteur d'activit, par exemple:

o o o o o o o

.arpa correspond aux machines issues du rseau originel .com correspond aux entreprises vocation commerciales (dsormais ce code de domaine ne rime plus grand chose et est devenu international) .edu correspond aux organismes ducatifs .gov correspond aux organismes gouvernementaux .mil correspond aux organismes militaires .net correspond aux organismes ayant trait aux rseaux .org correspond aux entreprises but non lucratif

D - Le protocole Telnet
1- Prsentation
Le protocole Telnet est un protocole standard d'Internet permettant l'interfaage de terminaux et d'applications travers Internet. Ce protocole fournit les rgles de base pour permettre de relier un client (systme compos d'un affichage et d'un clavier) un interprteur de commande (ct serveur). Le protocole Telnet s'appuie sur une connexion TCP pour envoyer des donnes au format ASCII codes sur 8 bits entre lesquelles s'intercalent des squences de contrle Telnet. Il fournit ainsi un systme orient communication, bidirectionnel altern (half-duplex), cod sur 8 bits facile mettre en oeuvre. Le protocole Telnet repose sur trois concepts fondamentaux :

o o o

Le paradigme du terminal rseau virtuel (NVT) Le principe d'options ngocies Les rgles de ngociation

Ce protocole est un protocole de base, sur lequel s'appuient certains autres protocoles de la suite TCP/IP (FTP, SMTP, POP3, ...). Les spcifications de Telnet ne mentionnent pas d'authentification car Telnet est totalement spar des applications qui l'utilisent (le protocole FTP dfinit une squence d'authentification au-dessus de Telnet). En outre le protocole Telnet est un protocole de transfert de donnes non sr, c'est--dire que les donnes qu'il vhicule circulent en clair sur le rseau (de manire non chiffre). Lorsque le protocole Telnet est utilis pour connecter un hte distant la machine sur lequel il est implment en tant que serveur, ce protocole est assign au port 23. Hormis les options et les rgles de ngociation associes, les spcifications du protocole Telnet sont basiques. La transmission de donnes travers Telnet consiste uniquement transmettre les octets dans le flux TCP (le protocole Telnet prcise tout de mme que les donnes doivent par dfaut, c'est--dire si aucune option ne prcise le contraire, tre groupes dans un tampon avant d'tre envoyes. Plus exactement cela signifie que par dfaut les donnes sont envoyes ligne par ligne). Lorsque l'octet 255 est transmis, l'octet suivant doit tre interprt comme une commande. L'octet 255 est ainsi nomm IAC (Interpret As Command, traduisez Interprter comme une commande). Les commandes sont dcrites plus loin dans le document.

2- La notion de terminal virtuel


Aux dbuts d'Internet, le rseau (ARPANET) tait compos de machines dont les configurations taient trs peu homognes (claviers, jeux de caractres, rsolutions, longueur des lignes d'affichage). D'autre part, les sessions des terminaux possdaient galement leur propre faon de contrler les flux de donnes en entr/sortie.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 63

Ainsi, au lieu de crer des adaptateurs pour chaque type de terminal afin qu'il puisse y avoir une interoprabilit de ces systmes, il a t dcid de mettre au point une interface standard, appele NVT (Network Virtual Terminal, traduisez Terminal rseau virtuel), fournissant une base de communication standard, compose de :

Caractres ASCII 7 bits auxquels s'ajoutent le code ASCII tendu Trois caractres de contrle Cinq caractres de contrle optionnels Un jeu de signaux de contrle basique

Le protocole Telnet consiste ainsi crer une abstraction du terminal, permettant n'importe quel hte (client ou serveur) de communiquer avec un autre hte sans connatre ses caractristiques.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 64

CHAPITRE 10 : LES RESEAUX WAN


A - Quest-ce quun rseau WAN
Par dfinition, un rseau WAN est : Un rseau de longue distance. Un rseau qui interconnecte des rseaux LAN qui sont habituellement spars par de vastes tendues gographiques. Les principales caractristiques des rseaux WAN sont les suivantes : Ils fonctionnent au niveau des couches physique et liaison de donnes du modle de rfrence OSI. Ils fonctionnent au del de la porte gographique des rseaux LAN. Ils utilisent les services doprateurs Tlcoms. Ils utilisent diverses connexions srie pour communiquer. Transportent diffrents types de trafic (Voix, donnes, vido). Un rseau WAN, dun point de vue gnral, est un ensemble de liaisons relies aux diffrents oprateurs, qui sont interconnects. Le rle des oprateurs Tlcom est de fournir une communication bout bout, en utilisant diverses mthodes de commutation (circuits, paquets, cellules), tout en fournissant des services.

B Les Services WAN


Les trois grands types de services fournis par un oprateur Tlcom sont : Etablissement de la communication : Aussi appel signalisation, ce service permet dtablir ou de mettre fin la communication entre les utilisateurs du systme tlphonique. Transit des donnes : o Multiplexage temporel : Principe simple qui permet dallouer lintgralit de la bande passante disponible dune liaison par tranche de temps fixes, affecte chaque utilisateur. o Partage de bande passante : Il existe une bande passante totale disponible sur le backbone, et les clients qui y sont rattachs se la partagent. Dconnexion : libration de la voix de communication.

C Les dispositifs WAN

Routeur : Dispositif de routage, offrant diffrents services dont des ports dinterface de rseau LAN et WAN. Serveur de communication : Concentrateur de communications utilisateur entrantes et sortantes. Commutateur WAN : Unit multiport qui assure les commutations du trafic WAN. Modem : Equipement de conversion dun signal numrique en un signal analogique par lintermdiaire du principe de modulation/dmodulation. Unit CSU/DSU : Interface numrique (ou deux interfaces spares, si les parties CSU et DSU sont spares) qui adapte linterface ETTD celle dun ETCD. Cette unit est gnralement intgre au routeur.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 65

CPE : Equipement plac dans les locaux du client, lui appartenant ou tant lou loprateur (Exemple : modem). Point de dmarcation de service : Dmarcation entre la partie client et la partie oprateur (boucle locale). Cest ce point que la responsabilit de chaque partie (Client et oprateur) sarrte. Boucle locale : Partie reliant le point de dmarcation de service au central tlphonique de loprateur. Commutateur du central tlphonique : Point de commutation le plus proche du client. Rseau interurbain : Units et commutateur (appels lignes rseau) situs dans le nuage de loprateur.

D Les Normes WAN


Les normes des rseaux WAN dcrivent gnralement les mthodes dacheminement de la couche physique ainsi que la configuration exige pour la couche liaison de donne, notamment : Ladressage. Le contrle de flux. Lencapsulation.

Les principaux organismes dfinissant et grant les normes WAN sont : UIT-T (Union Internationale des Tlcommunications - secteur de normalisation des Tlcommunications) ISO (International Standards Organization). IETF (Internet Engineering Task Force). EIA (Electrical Industries Association). TIA (Telecommunications Industry Association).

Les protocoles WAN de couche physique dcrivent comment fournir des connexions lectriques, mcaniques, oprationnelles et fonctionnelles pour les services WAN. Ces services sont le plus souvent assurs par des fournisseurs d'accs WAN, comme les socits Tlcoms. Les protocoles WAN de liaison de donnes dcrivent la faon dont les trames sont transportes entre des systmes par une liaison unique. Ils incluent les protocoles conus pour fonctionner avec des services point point, multipoints et commuts multi-accs, tels que les services Frame Relay. La couche physique WAN dcrit l'interface entre l'quipement ETTD (Equipement Terminal de Traitement de Donnes) et l'quipement ETCD (Equipement de Terminaison de Circuit de Donnes). Ces deux parties sont les extrmits dune liaison WAN. Il y a donc uniquement un ETTD et un ETCD sur une mme liaison.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 66

Dun point de vue dfinition : LETTD est la partie client dune liaison WAN. Cest lui qui gre les donnes. LETCD est la partie fournisseur de services de la liaison WAN. Il a pour but dacheminer les donnes fournies par lETTD. Les normes de couche physique prcisent cette interface (entre lETTD et lETCD). Cest--dire quelles dcrivent : Le type de mdia. La forme et le type des signaux. Le codage employ. Voici les normes les plus couramment rencontres au niveau des rseaux WAN : EIA/TIA-232 : Prvue pour les circuits asymtriques dont la bande passante peut atteindre 64 Kbits/s. EIA/TIA-449 : Version plus rapide que lEIA/TIA-232 (2 Mbits/s). EIA/TIA-612/613 : Dcrit linterface HSSI (pour T3, E3, SDH STM-0, etc.). V.24. V.35 : Dcrit un protocole synchrone, utilis pour la communication dans un rseau de paquets. X.21 : Pour les lignes numriques synchrones. G.703 : Connexions utilisant des connecteurs BNC et fonctionnant des dbits E1. EIA-530 : Deux mises en uvre lectriques des normes EIA/TIA-449 : o RS-422 : Transmissions symtriques. o RS-423 : Transmissions asymtriques.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 67

Exemples de lignes WAN et bande passante associe : Type de ligne T1 E1 E3 T3 Bande passante 1.544 Mbits/s 2.048 Mbits/s 34.064 Mbits/s 44.736 Mbits/s

La couche liaison de donnes dfinit le mode dencapsulation des donnes sur les rseaux WAN : Frame Relay : o Encapsulation simplifie. o Dpourvue de mcanismes de correction des erreurs. o Prvu pour des units numriques haut de gamme. o Transmet les donnes trs rapidement par rapport aux autres encapsulations WAN. o Il existe deux variantes pour cette encapsulation : Cisco et IETF. PPP : o Dcrit par la RFC 1661. o Deux normes dveloppes par l'IETF. o Comprend un champ identifiant le protocole de couche rseau. o Vrifie la qualit de la liaison au moment de ltablissement dune connexion. o Gre lauthentification grce aux protocoles PAP et CHAP. RNIS : o Services numriques pour la voix et les donnes. o Opre sur le rseau commut classique. LAPB : o Encapsulation des paquets la couche 2 de la pile X.25 sur des rseaux commutation de paquets. o Offre des fonctions tendues de vrification des erreurs. o Apporte la fiabilit et le contrle de flux sur une base point--point. o Egalement sur des liaisons point--point, si elle nest pas fiable ou possde un dlai inhrent (Exemple : liaison par satellite). HDLC : o Norme de l'IEEE. o Driv du protocole SDLC. Tl : (216) 71 253 695 Web : www.cfttunis.com.tn Tl / Fax : (216) 71 253 519 68

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Prend en charge les configurations point--point et multipoints. Extrmement simplifi : Pas de fonctions de fentrage ni de contrle de flux. Champ dadresse contenant uniquement des 1, avec un code propritaire 2 octets indiquant le type de verrouillage de trame du fournisseur. o Protocole par dfaut pour les interfaces srie dun routeur Cisco. o Peut tre incompatible entre fournisseurs car chacun a sa propre mise en uvre. SDLC : o Conu par IBM pour les environnements architecture SNA. o Remplac par le protocole HDLC, plus polyvalent. SLIP : o Conue pour le transport des paquets IP. o Remplac par le protocole PPP plus polyvalent. LAPD : o Protocole utilis sur les canaux D de RNIS. LAPF : o Concerne les services en mode trame. o Semblable au protocole de liaison LAPD. o Utilis avec les technologies Frame Relay. o o o

E Les Technologies WAN


Il existe quatre grands types de services commutation :

Services commutation de circuits : Une liaison WAN est gnralement une liaison point point, cest--dire quil ny a que deux extrmits (ETTD et ETCD). On va donc commuter physiquement des aiguillages (comme des centraux tlphoniques) grce un code didentification du destinataire (numro de tlphone) pour tablir une liaison physique directe entre la source et la destination.

Rseau tlphonique analogique (POTS) : Il ne s'agit pas d'un service de donnes informatiques, mais il est prsent ici pour deux raisons : bon nombre de ses technologies font partie de l'infrastructure tlcoms en pleine expansion, qui transporte les donnes et il constitue un modle de rseau de communication longue distance incroyablement fiable et facile utiliser. Le mdia type est le fil de cuivre paires torsades. RNIS : Premier service commut entirement numrique. Son usage varie grandement d'un pays l'autre. Cot modr. Bande passante maximale de 128 Kbps pour l'interface de base RNIS. Le mdia type est le fil de cuivre paires torsades.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 69

Services commutation de paquets : Pour ces services, les liaisons distinctes existent dj entre le fournisseur de services WAN et le client. Il ne reste plus qu rediriger linformation correctement dans cet espace commut. Le traitement seffectue donc au niveau de la couche liaison de donnes du modle OSI. Ce traitement est effectu de manire logicielle.

X.25 : Technologie ancienne. Offre des fonctions tendues de vrification des erreurs hrites du pass o les liaisons WAN taient plus sujettes aux erreurs, ce qui la rend fiable mais limite sa bande passante. Bande passante pouvant atteindre jusqu' 2 Mbps. Usage assez rpandu et cot modr. Le mdia type est le fil de cuivre paires torsades. Frame Relay : Plus efficace que X.25, mais avec des services similaires. Bande passante maximale de 2 Mbps. Technologie trs rpandue. Cot : de modr faible. Les mdias types comprennent le fil de cuivre paires torsades et la fibre optique. Il existe deux types de circuits : Circuit point--point : Circuit physique ddi aux deux extrmits (Exemple : Circuit POTS ou RNIS une fois la commutation de circuits effectue). Circuit virtuel : Circuit logique passant au travers dun nuage (Exemple : Frame Relay, X.25).

Les circuits virtuels se dcoupent en deux catgories : SVC : o o o o Etabli dynamiquement sur demande et ferm en fin de transmission. Communication en trois phases : Etablissement du circuit, transfert des donnes et fermeture du circuit. Consomme de la bande passante cause des diffrentes phases de la communication. Cots lis la disponibilit (Temps) du circuit rduits.

PVC : o o o o o Etabli en permanence. Est utilis pour transmettre des dbits de donnes constantes. Communication en une phase : Transfert des donnes. Consommation en bande passante rduite par rapport un SVC. Cots suprieurs en raison de la continuit de service.

Services commutation de cellules : Le principe est le mme que pour les services commutation de paquets, sauf que le traitement est effectu au niveau matriel, grce lemploi de cellules de taille fixe et restreinte.

ATM : Utilise des petites cellules de longueur fixe (53 octets) pour transporter les donnes. Bande passante maximale actuelle de 622 Mbps. Les mdias types sont le fil de cuivre paires torsades et la fibre optique. Usage rpandu et croissant. Cot lev. Service de commutation de donnes haut dbit : troitement li ATM et gnralement utilis dans les rseaux mtropolitains. Bande passante maximale de 44,736 Mbps. Les mdias types sont le fil de cuivre paires torsades et la fibre optique. Usage assez peu rpandu. Cot trs lev. Services numriques ddis : T1, T3, E1 et E3 : Les services T offerts aux tats-Unis et les services E en Europe sont des technologies WAN trs importantes. Elles utilisent le multiplexage temporel pour "dcouper" et assigner des tranches de temps pour la transmission des donnes. Les mdias utiliss sont le fil de cuivre paires torsades et la fibre optique. Leur usage est largement rpandu et leur cot est modr. 44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn Tl : (216) 71 253 695 Web : www.cfttunis.com.tn Tl / Fax : (216) 71 253 519 70

xDSL : Nouvelle technologie WAN en dveloppement pour usage domestique. Offre une bande passante qui diminue en fonction de la distance par rapport l'quipement de l'oprateur. Des vitesses maximales de 51,84 Mbps sont possibles prs d'un central tlphonique, mais des dbits largement infrieurs sont plus courants (de quelques centaines de Kbps plusieurs Mbps). Usage peu rpandu, qui augmente rapidement. Cot modr en baisse. Le caractre x indique lensemble de la famille de technologies DSL, dont HDSL, SDSL, ADSL, VDSL et RADSL. SDH : Une famille de technologies propre la couche physique, offrant de trs hauts dbits et conue pour la fibre optique, elle peut aussi tre utilise avec des cbles de fil de cuivre. Elle offre une srie de dbits de donnes disponibles avec dsignations spciales. Elle est mise en uvre diffrents niveaux d'oprateur optique, de 51,84 Mbps (OC-1) 9,952 Mbps (OC-192). Ces dbits exceptionnels peuvent tre atteints grce au multiplexage de longueur d'onde, permettant aux lasers d'tre rgls sur des couleurs (longueurs d'onde) lgrement diffrentes, afin d'envoyer d'normes quantits de donnes sur un cble optique. D'un usage rpandu sur le backbone Internet, cette technologie reste d'un cot lev. Autres services WAN : Modem commut (analogique) : Limit au niveau du dbit mais trs polyvalent. Fonctionne avec le rseau tlphonique actuel. Bande passante maximale d'environ 56 Kbps. Cot faible. Usage encore trs rpandu. Le mdia type est la ligne tlphonique paires torsades. Modem cble (analogique partag) : Envoyant des signaux de donnes sur le mme cble que les signaux de tlvision, cette technologie augmente en popularit dans les rgions o le cble coaxial de la tlvision cble est trs rpandu (90 % des foyers aux tats-Unis). La bande passante maximale peut atteindre 10 Mbps, mais elle diminue avec le nombre d'utilisateurs qui se relient un segment donn du rseau (de la mme manire qu'un rseau LAN non commut). D'un cot relativement faible, elle est d'un usage peu rpandu, bien qu'en constante augmentation. Le mdia utilis est le cble coaxial. Sans fil : Aucun mdia n'est ncessaire car les signaux sont des ondes lectromagntiques. Il existe une varit de liaisons WAN sans fil, dont les liaisons terrestres et par satellite.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 71

CHAPITRE 11 : LES COMPOSANTS DUN ROUTEUR


A - Composants internes et commandes dtat associes
Les composants de configuration internes du routeur sont les suivants :

RAM : Cest la mmoire de travail principal du routeur. Le contenu de cette mmoire est perdu lors de la mise hors tension ou du redmarrage. Sa taille est gnralement de 6 ou 8 Mo pour un routeur 25xx. NVRAM (Non-Volatile RAM) : Elle est relativement lente et est de taille restreinte (environ 32 Ko). Son contenu est conserv lors de la mise hors tension ou du redmarrage. Flash : Mmoire morte effaable et reprogrammable (EEPROM). Son contenu est conserv lors de la mise hors tension et du redmarrage. On dispose par dfaut de 8Mo de mmoire flash. Elle est lquivalente du disque dur dun PC. ROM : Le contenu de cette mmoire est inaltrable. Le seul moyen de modifier le contenu est de remplacer des puces enfichables sur la carte mre. Sa taille est denviron 4 Mo. Cette mmoire est lquivalent du BIOS dun PC. Interfaces : Connexions rseau situes sur la carte mre ou sur des modules d'interface distincts, grce auxquelles les paquets entrent dans le routeur et le quittent.

Les routeurs Cisco proposent plusieurs commandes qui nous permettent dtablir si le routeur fonctionne correctement ou sil existe des problmes. Les principales commandes de visualisation dtat sont les suivantes :

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 72

show version : Affiche la configuration matrielle systme, la version dIOS, le nom et la source des fichiers de configuration et l'image d'amorage, ainsi que la valeur du registre de configuration. show processes : Affiche des informations sur les processus actifs. show protocols : Affiche le nom et ltat de tous les protocoles configurs de couche 3. show memory : Affiche des statistiques sur la mmoire du routeur, y compris sur la mmoire disponible. show stacks : Contrle l'utilisation de la pile par les processus et les routines d'interruption et affiche le motif du dernier redmarrage systme. show buffers : Fournit des statistiques sur les tampons du routeur. show arp : Affiche les entres ARP connues. show flash : Affiche des informations sur la mmoire flash, telles que la quantit despace libre et le nom des fichiers prsents dans cette mmoire. show running-config : Affiche le fichier de la configuration active. show startup-config : Affiche le fichier de la configuration de sauvegarde. show interfaces [{type} {numro}] : Affiche les informations de configuration ainsi que des statistiques de trafic pour chaque interface configure sur le routeur. Il est possible dafficher les informations pour une seule interface.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 73

clear counters [{type} {numro}] : Permet de mettre zro toutes les statistiques des interfaces du routeur. Il est possible deffectuer cette opration sur une seule interface, en indiquant en paramtre linterface dsire. show ip route : Affiche la table de routage IP. Cette commande indique de quelle manire chaque entre de la table a t apprise (statiquement ou par quel protocole de routage). show ip protocols : Affiche les valeurs des compteurs de routage et les informations de rseau associes l'ensemble du routeur. Cette commande nous indique les diffrents rseaux avec lesquels le protocole de routage est configur pour communiquer, ainsi que la distance administrative de ce dernier.

B - Sources de configuration externes


On va prsenter les diffrents composants du routeur qui jouent un rle essentiel dans le processus de configuration. Un routeur peut tre configur partir des sources externes suivantes :

La ligne console offre un accs direct au routeur via un cble console. La ligne auxiliaire permet de connecter un terminal distant au routeur via une ligne RTC par le biais de modems interposs. Les 5 lignes VTY (terminaux virtuels de 0 4). Ces lignes nous permettent daccder au routeur par lintermdiaire de sessions Telnet. Un serveur TFTP sur le rseau, sur lequel on peut exporter et/ou importer des configurations ainsi que des images dIOS. Un navigateur Web en activant le serveur http sur le routeur. Cette activation se fait par lintermdiaire de la commande ip http server dans le mode de configuration globale.

Nous allons maintenant expliquer les diffrences entre port, ligne et interface :

Port : Il sagit de la partie physique uniquement (Ports RJ45, AUI, Serial). Ligne : Elles servent uniquement avoir un accs au routeur afin de pouvoir ladministrer (Lignes console, auxiliaire et VTY). Interface : Ce sont elles qui interviennent dans le processus dacheminement de linformation (Paquets). Elles seules possdent des adresses de couche 2 et 3 (Interfaces Ethernet, Serial).

C Le Protocole CDP
Le protocole CDP permet principalement de connatre les plates-formes et les protocoles utiliss par les dispositifs voisins (cest--dire directement connects). Voici les diffrentes caractristiques du protocole CDP :

Il est excut au niveau de la couche liaison de donnes du modle OSI. Ainsi, les dispositifs CDP supportant des protocoles de couches rseau diffrents peuvent changer des informations. Il est apparu partir de la version 10.3 de la plate-forme logicielle Cisco IOS. Il est amorc par dfaut.

On utilise une commande show cdp pour afficher des informations sur les rseaux directement connects au routeur. Le protocole CDP fournit des renseignements sur tous les voisins excutant le protocole CDP. Les valeurs affiches sont parmi les suivantes et dpendent de la sous-commande utilise :

ID de dispositifs : Par exemple, le nom d'hte et le nom de domaine du routeur (s'ils existent). Liste d'adresses : Au moins une adresse pour le protocole SNMP et, au maximum, une adresse pour chaque protocole support. Identifiant de port : Par exemple, Ethernet 0, Ethernet 1 et Srie 0. Liste de capacits : Par exemple, si le dispositif est un routeur, un pont ou un commutateur. Version : Information correspondant celle fournie par la commande locale show version. Plate-forme : Plate-forme matrielle du dispositif, par exemple, Cisco 7000.

Voici lessentiel des commandes concernant le protocole CDP : cdp enable : Activer le protocole CDP (Actif par dfaut).

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 74

show cdp neighbors : Afficher les mises jour CDP sur le routeur local. show cdp entry {nom du dispositif} : Afficher une entre CDP particulire mise en mmoire cache. show cdp entry * : Idem mais pour tous les dispositifs voisins en mme temps. show cdp neighbors detail : Cumule les informations livres par les deux commandes show cdp entry et show cdp neighbors. show cdp interface : Afficher les valeurs des compteurs CDP, ltat de linterface et lencapsulation utilise par

le protocole CDP pour la transmission des trames dannonce et de recherche.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 75

CHAPITRE 12 : LES MODES DUN ROUTEUR


A - Diffrents modes
Le programme dexcution des commandes, ou EXEC, est lun des composants de la plate-forme logicielle Cisco IOS. EXEC reoit et excute les commandes entres lintention du routeur. Il existe une multitude de modes diffrents accessibles sur un routeur Cisco :

Mode utilisateur : Mode lecture qui permet l'utilisateur de consulter des informations sur le routeur, mais ne lui permet pas d'effectuer des modifications. Dans ce mode, on dispose uniquement de commandes de visualisations dtat de fonctionnement du routeur. Cest dans ce mode que lon arrive lorsque lon se connecte au routeur. Mode privilgi : Mode lecture avec pouvoir. On dispose dune panoplie complte de commandes pour visualiser ltat de fonctionnement du routeur, ainsi que pour importer/exporter et sauvegarder des fichiers de configurations et des images dIOS. Mode de configuration globale : Ce mode permet dutiliser toutes les commandes de configuration ayant une porte globale tout le routeur. Modes de configuration spcifiques : On ne dispose dans chaque mode spcifique que des commandes ayant une porte localise au composant du routeur spcifi par ce mode. Mode SETUP : Mode affichant un dialogue interactif l'cran de la console, grce auquel l'utilisateur nophyte peut crer une configuration lmentaire initiale. Mode RXBoot : Mode de maintenance permettant notamment de rcuprer des mots de passe perdus.

On peut facilement identifier le mode actuel dans lequel on est en reprant linvite de commande que nous fournit le routeur : Mode Utilisateur Privilgi Configuration globale Interface Ligne Routeur Invite de commande Router > Router # Router (config) # Router (config-if) # Router (config-line) # Router (config-router) #

Nous allons maintenant voir les commandes permettant de naviguer dans les diffrents modes du routeur :

Nous verrons comment atteindre les modes de configuration spcifiques dans les chapitres suivants.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 76

Il existe aussi deux commandes permettant darrter lexcution dune commande en cours :

Ctrl-Maj-6 Ctrl-C

B - Mode SETUP
Le mode SETUP constitue une des routines de la configuration initiale. L'objectif principal du mode SETUP est de crer rapidement une configuration minimale, savoir : Nom dhte du routeur. Mots de passe du mode privilgi. Mot de passe des lignes VTY. Client SNMP. Ladresse IP pour une interface.

Les caractristiques du mode SETUP sont les suivantes : Il est lanc manuellement grce la commande setup. Pour la plupart des invites du dialogue de configuration systme, les rponses par dfaut apparaissent entre crochets [ ] la suite de la question. Il suffit dappuyer sur la touche Entre pour accepter ces valeurs par dfaut. Si le systme a dj t configur, les valeurs par dfaut affiches sont celles de la configuration actuelle. Si on configure le systme pour la premire fois, il s'agit des valeurs par dfaut dfinies en usine. Si aucune valeur par dfaut n'a t dfinie en usine, comme dans le cas des mots de passe, aucune valeur n'est affiche aprs le point d'interrogation (rponse par dfaut). Pendant le processus de configuration, on peut appuyer tout moment sur les touches Ctrl+C pour mettre fin au processus et recommencer. Une fois la configuration termine, toutes les interfaces sont dsactives.

Lorsque lon a termin le processus de configuration en mode SETUP, la configuration que lon vient de crer est affiche. Le systme nous demande alors si on veut utiliser cette configuration.

C - Fonctions daide
Le principe daide pour les commandes sur la plate-forme logicielle IOS est trs simple et est constitu de trois choses :

Le caractre ? : Ce caractre permet dobtenir les diffrentes possibilits disponibles. En tant que commande lui seul, ce caractre indique au routeur de nous fournir une liste complte des commandes accessibles depuis le mode dans lequel on se trouve. Si on entre une partie dun mot dune commande, cette fonctionnalit nous affiche les commandes probables commenant par cette partie de mot. Aprs cela, ce caractre nous indique les autres mots possibles pour ce dbut de commande. Ce caractre est trs souvent utilis en complment de la touche de tabulation pour raliser certaines commandes parfois complexes. Le caractre ^ : Celui-ci nous indique quel endroit se trouve une erreur dans une commande errone. Dans ce cas, il suffit juste de retaper la commande jusqu ce caractre, puis dutiliser le caractre ? pour obtenir la liste des possibilits pour cette commande. La touche de tabulation : Cette touche est trs couramment utilise en environnement IOS car, linstar de certains Shell UNIX, elle effectue une compltion maximale par rapport aux diffrentes possibilits.

D - Utilisation des commandes dditions IOS


Linterface utilisateur offre un mode ddition avance nous permettant de modifier une commande au cours de la frappe. Voici un tableau rsumant ces combinaisons de touche :

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 77

Commande Ctrl-A chap-B Ctrl-B ou flche vers la gauche Ctrl-E Ctrl-F ou flche vers la droite chap-F Recule dun mot

Description Revient au dbut de la ligne de commande Recule dun caractre Va la fin de la ligne de commande Avance dun caractre Avance dun mot

Il existe un autre point voir. Il ne sagit pas dune commande en lui-mme, mais plutt dun petit systme dinformation pratique. Il sagit du caractre $ qui peut apparatre en dbut de ligne cran lorsque la commande en elle-mme fait plus dune ligne cran.

E - Utilisation de lhistorique des commandes IOS


L'interface utilisateur fournit un historique des commandes entres. Cette fonction est particulirement utile pour rappeler des commandes ou des entres longues ou complexes. La fonction d'historique des commandes vous permet d'accomplir les tches suivantes :

Rglage de la capacit du tampon dhistorique des commandes. Rappel des commandes. Dsactivation de la fonction dhistorique des commandes.

Par dfaut, la fonction d'historique des commandes est active et le systme enregistre 10 lignes de commandes dans son tampon. Ce tableau nous indique les diffrentes commandes dhistorique que nous avons notre disposition : Commande Ctrl-P ou flche vers le haut Ctrl-N ou flche vers le bas show history terminal history size {taille} terminal no editing terminal editing Description Rappel de la commande prcdente Rappel de la commande la plus rcente Affiche le listing des commandes en mmoire Dfinit la taille de la mmoire de commandes (valeur maximale de 256) Dsactive les fonctions dditions avances Ractive les fonctions dditions avances

Les quatre dernires commandes sont utilisables dans les modes utilisateur et privilgi uniquement.

44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn

Tl : (216) 71 253 695 Web : www.cfttunis.com.tn

Tl / Fax : (216) 71 253 519 78