carte graphique vga & video

35
RESEAU & ETHERNET Notions principales CREMMEL Marcel - Lycée Louis Couffignal 10/2010

Upload: others

Post on 16-Jun-2022

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CARTE GRAPHIQUE VGA & VIDEO

RESEAU

&

ETHERNET

Notions principales

CREMMEL Marcel - Lycée Louis Couffignal – 10/2010

Page 2: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 2/35 19/10/10

Sommaire 1. Les types de réseaux .................................................................................................................................. 4

1.1 Les réseaux locaux (Local Area Network) .......................................................................................... 4 1.2 Les réseaux métropolitains (MAN) ..................................................................................................... 5 1.3 Les réseaux étendus (Wide Area Network) ......................................................................................... 5

2. Les topologies de réseaux .......................................................................................................................... 6 3. Les composants d'un réseau ....................................................................................................................... 6

3.1 Répéteur (repeater) ............................................................................................................................. 6 3.2 Le concentrateur (hub) ........................................................................................................................ 7 3.3 Le commutateur (switch) .................................................................................................................... 7 3.4 Le pont (bridge) .................................................................................................................................. 7 3.5 La passerelle (gateway) ....................................................................................................................... 7

3.6 Le routeur (router) .............................................................................................................................. 8 3.7 L'interface réseau ................................................................................................................................ 8

4. Le modèle OSI ........................................................................................................................................... 8 4.1 Introduction ......................................................................................................................................... 8 4.2 Communication entre les couches OSI ............................................................................................... 8

4.2.1 Exemple : ..................................................................................................................................... 8 4.2.2 Principe de l'encapsulation .......................................................................................................... 9

4.2.3 Parcours des données à travers les couches ................................................................................. 9 5. Le modèle TCP/IP ................................................................................................................................... 10

5.1 Introduction ....................................................................................................................................... 10 5.2 Les 4 couches et la correspondance avec le modèle OSI .................................................................. 10

5.3 Les rôles des différentes couches ...................................................................................................... 10 5.3.1 La couche Accès réseau ............................................................................................................. 10

5.3.2 La couche Internet ..................................................................................................................... 11 5.3.3 La couche Transport .................................................................................................................. 11

5.3.4 La couche Application ............................................................................................................... 11 6. Le niveau trame ....................................................................................................................................... 11

6.1 L'adresse physique MAC .................................................................................................................. 12

6.2 La trame Ethernet .............................................................................................................................. 12 6.3 Exemple de communication au niveau trame ................................................................................... 13

7. Le niveau paquet ...................................................................................................................................... 13 7.1 Adressage IP ..................................................................................................................................... 13 7.2 Le protocole ARP (Address Resolution Protocol) ............................................................................ 13

7.3 Le protocole IP .................................................................................................................................. 16 7.4 Les règles de l'adressage IP (IPv4) ................................................................................................... 18

7.5 Le routage IP ..................................................................................................................................... 21 8. Gestion et contrôle ................................................................................................................................... 22

8.1 Le protocole ICMP (Internet Control Message Protocol) ................................................................. 22 8.2 Le protocole IGMP (Internet Group Message Protocol) .................................................................. 23

9. Le niveau Message (Transport) ............................................................................................................... 23 9.1 La notion de port ............................................................................................................................... 24 9.2 UDP (User Datagram Protocol) ........................................................................................................ 24

9.3 TCP (Transport Control Protocol) .................................................................................................... 25 9.3.1 Messages et segments ................................................................................................................ 25 9.3.2 Établissement et fermeture d’une connexion ............................................................................. 25 9.3.3 Le numéro de séquence ............................................................................................................. 26 9.3.4 Accusé de réception ................................................................................................................... 27

9.3.5 Entête des segments du protocole TCP ..................................................................................... 28

10. Couche physique Ethernet .................................................................................................................... 29 10.1 Modes de transmission .................................................................................................................. 29 10.2 Les supports de transmission ......................................................................................................... 29 10.3 Codage de l'information ................................................................................................................ 31

Page 3: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 3/35 19/10/10

10.3.1 Code Manchester ....................................................................................................................... 31 10.3.2 Code MLT3 (Multi-Level Transition 3) .................................................................................... 32

10.3.3 Code 4B/5B ............................................................................................................................... 32 10.3.4 Schéma fonctionnel simplifié de la couche physique 100Base-TX .......................................... 33

10.4 Format de la trame ......................................................................................................................... 33 10.4.1 10Base_T ................................................................................................................................... 34 10.4.2 100Base-T .................................................................................................................................. 35

Page 4: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 4/35 19/10/10

RESEAU ETHERNET

Notions principales

1. Les types de réseaux

Un réseau est un outil permettant à des utilisateurs ou des groupes d’utilisateurs de partager des

informations et des services.

On effectue une classification des réseaux en fonction de leur taille ou de leur structure. On distingue 3 types

principaux de réseaux :

Les réseaux personnels (PAN : Personal Area Network )

Les réseaux locaux (LAN : Local Area Network)

Les réseaux métropolitains (MAN : Metropolitan Area Network)

Les réseaux étendus (WAN : Wide Area Network)

Types de réseaux

1.1 Les réseaux locaux (Local Area Network)

Ils ne s’étendent pas au-delà d’un bâtiment ou d’une entreprise. La taille de ce type de réseau ne dépasse les

quelques kilomètres. Le support réseau (câbles à paires torsadées, fibre optique ou WIFI) peut varier sur

l’ensemble du réseau mais la technologie de transmission utilisée est très souvent Ethernet (CSMA/CD)

Exemple de réseau local en Ethernet 100Mb/s

Le LAN offre des débits variables allant de 11 Mb/s (WIFI norme 802.11b) jusqu’à 1 Gb/s (Le gigabit).

L’arrivée récente du gigabit sur Ethernet permet d’augmenter de manière significative les débits théoriques

des réseaux locaux

La majorité des LAN utilise du câblage de type paires torsadées. Récemment, l’arrivée des réseaux sans fils

et de la technologie 802.11 (Wifi) a permis aux LAN de s’affranchir du câble.

Page 5: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 5/35 19/10/10

La fibre optique peut également être utilisée dans les réseaux locaux pour réaliser des liaisons dépassant la

centaine de mètres (entre deux bâtiments par ex).

1.2 Les réseaux métropolitains (MAN)

Ce type de réseau peut regrouper un petit nombre de réseaux locaux au niveau d'une ville ou d'une région.

L'infrastructure peut être privée ou publique. Par exemple, une ville peut décider de créer un MAN pour

relier ses différents services répartis sur un rayon de quelques kilomètres et en profiter pour louer cette

infrastructure à d'autres utilisateurs ou organisations.

La plupart des MAN sont gérés par une ou plusieurs organisations qui proposent ou vendent des services à

leurs abonnés. Certains fournisseurs d’accès dont le rôle est plus généralement dédié aux WAN (Wide Area

Network) gèrent des accès aux MAN.

Les MAN peuvent s’étendre de 5 à 50 kms.

Les supports physiques sont les mêmes que les réseaux locaux. Néanmoins, notons également l’utilisation de

paires téléphoniques et de la technologie RNIS (Réseau Numérique à Intégration de Services). Pour ce genre

de liaisons, on utilise des lignes téléphoniques numériques.

Depuis, 2001, les MAN utilisent également la technologie sans-fil WIFI pour proposer des services (accès à

Internet par exemple) à des utilisateurs mobiles ou non.

Exemple d’un réseau MAN

1.3 Les réseaux étendus (Wide Area Network)

Les réseaux WAN, à l’instar d’Internet, sont des réseaux de réseaux où il s’agit d’interconnecter des

réseaux et de fournir des liens à la fois distants (plusieurs centaines de kms) mais aussi très rapides (bande

passante élevée), le tout avec une qualité de service irréprochable.

Contrairement aux réseaux LAN et MAN, les réseaux WAN sont amenés à croître à la demande afin de

connecter de multiples sites séparés par des distances importantes.

En résumé un WAN doit répondre aux exigences suivantes :

Interconnexion de réseaux sur de longues distances

Performances pour tout type de flux (voix, données)

Evolutivité du réseau à la demande

Page 6: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 6/35 19/10/10

2. Les topologies de réseaux

Pour qu’ils puissent communiquer, il faut que les différents nœuds du réseau soient reliés par des liens. La

figure ci-dessous représente les organisations ou topologies réseaux les plus utilisées.

Les critères de choix une topologie de réseau sont :

le nombre de liens nécessaires

les conséquences de la panne d’un nœud ou d’un lien

le coût de déploiement

Le réseau linéaire (A) a pour avantage son faible coût de déploiement, mais la défaillance d’un seul nœud ou

lien peut scinder le réseau en deux sous-réseaux.

Le réseau totalement maillé (B) où chaque nœud est directement relié à tous les autres est surtout utilisé dans

des applications militaires pour sa très grande tolérance aux pannes. Il est très peu utilisé dans le civil à

cause de son très fort coût de déploiement et de maintenance (pour relier n nœuds, il faut n(n-1)/2 liens).

Le réseau en anneau (D) peut représenter un bon compromis. Une panne (d’un lien ou d’un nœud) ne scinde

pas le réseau en deux car chaque nœud est accessible par deux chemins. Mais le coût de déploiement est

relativement élevé (il faut «ouvrir» le réseau pour ajouter un nœud).

Les topologies les plus populaires actuellement sont la topologie en bus (E) utilisée par exemple dans le bus

SCSI et la topologie en étoile (C) utilisée par Ethernet.

Dans les deux cas le coût de déploiement est relativement faible mais la panne du nœud central (C) ou du

lien central (E) peut rendre le réseau inutilisable.

Dans le cas d’Ethernet l’élément central est un concentrateur (hub) ou un commutateur (switch). Un Hub

répète tout ce qu’il reçoit en provenance d’un lien sur tous les liens alors qu’un switch ne répète

l’information que sur le lien où cela est utile.

Topologie en arbre : cascade de réseaux en étoile

3. Les composants d'un réseau

3.1 Répéteur (repeater)

Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant plus important

que la distance qui sépare deux éléments actifs est longue.

Généralement, deux nœuds d'un réseau local ne peuvent pas être distants de plus de quelques centaines de

mètres, c'est la raison pour laquelle un équipement supplémentaire est nécessaire au-delà de cette distance.

Un répéteur est un équipement simple permettant de régénérer un signal entre deux nœuds du réseau, afin

d'étendre la distance de câblage d'un réseau. Le répéteur travaille uniquement au niveau physique (couche 1

Page 7: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 7/35 19/10/10

du modèle OSI), c'est-à-dire qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de

transmission et qu'il n'est pas capable d'interpréter les paquets d'informations.

D'autre part, un répéteur peut permettre de constituer une interface entre deux supports physiques de types

différents, c'est-à-dire qu'il peut par exemple permettre de relier un segment de paire torsadée à un brin de

fibre optique.

3.2 Le concentrateur (hub)

Un concentrateur est un

élément permettant de

concentrer le trafic provenant

de plusieurs hôtes, et de

régénérer le signal. Le

concentrateur est ainsi une

entité possédant un certain nombre de ports (il possède autant de ports qu'il

peut connecter de machines entre elles, généralement 4, 8, 16 ou 32). Son

unique but est de récupérer les données binaires parvenant sur un port et de

les diffuser sur l'ensemble des ports. Tout comme le répéteur, le

concentrateur opère au niveau 1 du modèle OSI (la couche physique), c'est

la raison pour laquelle il est parfois appelé répéteur multiports.

3.3 Le commutateur (switch)

Le commutateur (en anglais switch) est un pont multiport, c'est-à-dire qu'il

s'agit d'un élément actif agissant au niveau 2 du modèle OSI.

Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre

les données afin de les aiguiller uniquement sur les ports des destinataires

probables. Si bien que le commutateur permet d'allier les propriétés du pont

en matière de filtrage et du concentrateur en matière de connectivité.

3.4 Le pont (bridge)

Les ponts sont des dispositifs matériels permettant de relier des réseaux

travaillant avec le même protocole mais de technologie différente. Ainsi, contrairement au répéteur, qui

travaille au niveau physique, le pont travaille également au niveau logique (au niveau de la couche 2 du

modèle OSI), c'est-à-dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont l'adresse

correspond à une machine située à l'opposé du pont. Ainsi le pont permet de segmenter un réseau en

conservant au niveau du réseau local les trames destinées au niveau local et en transmettant les trames

destinées aux autres réseaux.

Cela permet de réduire le trafic (notamment les collisions) sur chacun des réseaux et d'augmenter le niveau

de confidentialité car les informations destinées à un réseau ne peuvent pas être écoutées sur l'autre brin.

En contrepartie l'opération de filtrage réalisée par le pont peut conduire à un léger ralentissement lors du

passage d'un réseau à l'autre, c'est la raison pour laquelle les ponts doivent être judicieusement placés dans

un réseau.

3.5 La passerelle (gateway)

Les passerelles applicatives sont des systèmes matériels et logiciels permettant de faire la liaison entre deux

réseaux, servant notamment à faire l'interface entre des protocoles différents.

Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requête, et si jamais celle-ci

correspond aux règles que l'administrateur réseau a définies, la passerelle crée un pont entre les deux

réseaux. Les informations ne sont donc pas directement transmises, mais "traduites" afin d'assurer la

continuité des deux protocoles.

Ce système offre, outre l'interface entre deux réseaux hétérogènes, une sécurité supplémentaire car chaque

information est passée à la loupe (pouvant causer un ralentissement) et parfois ajoutée dans un journal qui

retrace l'historique des événements.

L'inconvénient majeur de ce système est qu'une telle application doit être disponible pour chaque service

(FTP, HTTP, Telnet, etc.).

Page 8: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 8/35 19/10/10

3.6 Le routeur (router)

Les routeurs sont les machines clés d'Internet car ce sont ces dispositifs qui permettent de "choisir" le

chemin qu'un message va emprunter. Lorsque vous demandez une URL, le client Web interroge le DNS,

celui-ci indique l'adresse IP de la machine visée. Votre poste de travail envoie la requête au routeur le plus

proche (en général la passerelle du réseau) qui choisit la prochaine machine à laquelle il va faire circuler la

demande de telle façon que le chemin choisi soit le plus court.

Le routeur est un élément intelligent travaillant sur les couches 2 et 3 du modèle OSI. Il est capable

d’orienter les données vers tel port en fonction des adresses IP source et destination du message.

Le rôle du routeur sera de réaliser l’interconnexion de plusieurs réseaux. Il est capable de diriger le paquet en

fonction de contraintes (temps, chemin le plus court).

3.7 L'interface réseau

Il s’agit d’un équipement de base que l’on trouve sur la plupart des stations connectées à un réseau.

L’interface réseau interagit avec le système d’exploitation en lui envoyant les données reçues depuis le

réseau. L’interface réseau travaille sur les couches 1 et 2 du modèle OSI, le système d’exploitation

s’occupant des autres couches.

4. Le modèle OSI

Les différentes technologies propriétaires ont largement contribuées au développement technique et à

l’amélioration des performances des réseaux. En contrepartie, l’utilisation grandissante des réseaux ne

pouvait se faire à cause des incompatibilités entre ces différentes technologies.

C’est pourquoi, un modèle découpé en « couches » a été développé dans le but de normaliser les échanges de

données entre deux hôtes. Ce modèle , appelé OSI (Open System Interface) a été crée par l’ISO (Institute of

Standard Organization) en 1984.

4.1 Introduction

Ce modèle à 7 couches définit précisément les fonctions associées à chaque couche. Chacune d’entre elles se

comporte comme un sous-traitant pour la couche immédiatement supérieure. Chaque couche va

dialoguer avec l’autre couche équivalente située sur l’hôte distant. Pour cela, chaque couche devra faire

transiter les données par les couches inférieures à l’aide de trames. A chaque passage dans la couche

inférieure, celle-ci ajoute des informations d’en-tête spécifiques destinées à assurer une partie du travail.

4.2 Communication entre les couches OSI

Chaque couche assure une fonction très précise pendant la transmission des données. La couche N utilise la

couche N-1 et fournit des services supplémentaires à la couche N+1.

4.2.1 Exemple :

L’objectif étant la transmission de données d’un hôte A vers un hôte B, les couches supérieures vont fournir

les données aux couches inférieures. Prenons l’exemple du parcours d’une correspondance entre 2 PDG des

sociétés A et B :

Page 9: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 9/35 19/10/10

Exemple de communication par couches

Le PDG de la société A transmet à son chef de service en l’annotant le courrier qui le transmet à sa secrétaire

pour qu’elle le mette au propre et ajoute l’adresse du destinataire. La secrétaire le transmet au service

courrier qui affranchi la lettre et la dépose à la poste qui se charge du transport.

Le courrier arrive à la société B, trié par le service courrier qui le transmet à la secrétaire qui elle-même le

transmet en temps utile au chef de service qui lui-même informe le PDG.

Bien entendu, cette communication peut-être bidirectionnelle puisque le PDG de la société B peut répondre

au courrier.

Tout se passe comme si chaque couche dialoguait directement avec la couche homologue distante (Les 2

chefs de services entre eux).

4.2.2 Principe de l'encapsulation

Lorsqu’une couche réseau veut dialoguer avec son homologue distant, elle n’a pas d’autre choix que de faire

redescendre l’information en ajoutant des consignes pour la couche du destinataire. Ainsi, l’entête et les

données d’une couche N vont devenir les données de la couche N-1.

Encapsulation dans les couches du modèle OSI

Dans la figure ci-dessus, on peut constater que la couche N+1 va être « encapsulée » dans les données de la

couche N.

4.2.3 Parcours des données à travers les couches

Dans le cas d’une transmission de données d’un hôte A vers un hôte B, les données vont transiter du haut

vers le bas sur A et du bas vers le haut sur B.

La réciproque est vraie lors d’une transmission retour. Les schémas ci-dessous montre bien le chemin

parcouru par les données à transmettre.

Page 10: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 10/35 19/10/10

5. Le modèle TCP/IP

5.1 Introduction

Le modèle TCP/IP a été initialement développé par l’agence ARPA (Advanced Research Projects Agency)

sous le nom « Arpanet ». Destiné à une utilisation militaire, TCP/IP est devenu un standard aussi bien au

niveau des réseaux locaux que des réseaux étendus comme l’Internet. De ce fait, il est très important de

comprendre les mécanismes et les protocoles qui interagissent avec les différentes couches du modèle OSI.

Le modèle TCP/IP correspond à une simplification du modèle OSI plus pragmatique et représentatif des

technologies existantes.

Le nom TCP/IP provient des deux protocoles principaux de ce modèle : TCP (Transmission Control

Protocol) et IP (Internet Protocol). Ce modèle est adopté par le réseau mondial Internet.

5.2 Les 4 couches et la correspondance avec le modèle OSI

Le modèle TCP/IP est basé sur 4 couches :

Correspondance TCP/IP et OSI

Les 3 dernières couches OSI sont confondues dans la couche Application. Il en va de même pour les 2

premières couches avec la couche Accès réseau.

5.3 Les rôles des différentes couches

5.3.1 La couche Accès réseau

La couche accès réseau est la première couche de la pile TCP/IP, elle offre les capacités à accéder à un

réseau physique quel qu'il soit, c'est-à-dire les moyens à mettre en œuvre afin de transmettre des données via

un réseau. Ainsi, la couche accès réseau contient toutes les spécifications concernant la transmission de

données sur un réseau physique, qu'il s'agisse de réseau local, de connexion à une ligne téléphonique ou

n'importe quel type de liaison à un réseau. Elle prend en charge les notions suivantes :

Acheminement des données sur la liaison

Coordination de la transmission de données (synchronisation)

Format des données

Modulation / démodulation

Contrôle des erreurs à l'arrivée

...

Page 11: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 11/35 19/10/10

Toutes ces spécifications sont transparentes aux yeux de l'utilisateur, car l'ensemble de ces tâches est en fait

réalisé par le système d'exploitation, ainsi que les pilotes du matériel et le matériel lui-même, permettant la

connexion au réseau (ex : driver de carte réseau).

5.3.2 La couche Internet

La couche Internet est la couche "la plus importante" car c'est elle qui définit les datagrammes, et qui gère

les notions d'adressage IP. Son rôle est de permettre l'injection de paquets dans n'importe quel réseau et

l'acheminement de ces paquets indépendamment les uns des autres jusqu'à destination. Les paquets sont

alors rassemblés par cette couche. La couche Internet gère 5 protocoles :

Le protocole IP (Internet Protocol)

Le protocole ARP (Address Resolution Protocol)

Le protocole RARP (Reverse Address Resolution Protocol)

Le protocole IGMP (Internet Group Management Protocol )

5.3.3 La couche Transport

Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités paires de

soutenir une conversation. Officiellement, cette couche n'a que trois implémentations :

TCP (Transmission Control Protocol), un protocole orienté connexion qui assure le contrôle des

erreurs

UDP (User Datagram Protocol), un protocole non orienté connexion dont le contrôle d'erreur est peu

fiable

ICMP (Internet Control Message Protocol), un protocole de contrôle des erreurs

5.3.4 La couche Application

Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche transport, tout

simplement parce que les couches présentation et session sont apparues inutiles. On s'est en effet aperçu avec

l'usage que les logiciels réseau n'utilisent que très rarement ces 2 couches, et finalement, le modèle OSI

dépouillé de ces 2 couches ressemble fortement au modèle TCP/IP. Cette couche contient un nombre très

important de protocoles de haut niveau dont le rôle est de fournir des services réseaux évolués. Voici

quelques exemples de protocoles très utilisés :

HTTP (HyperText Transfer Protocol)

FTP (File Transfer Protocol)

SMTP (Simple Mail Transfer Protocol)

Telnet

INTERNET PROTOCOL STACK

6. Le niveau trame

Le niveau trame fait référence à la couche 2 du modèle OSI. Pour l’instant, nous ne parlons pas directement

de TCP/IP qui n’intervient qu’à partir de la couche 3.

A ce niveau, les données sont transmises sous la forme de trames. Ces trames sont envoyées et reçues grâce

à la présence d’une adresse physique. Cette adresse physique est utilisée pour mener à bien la transmission

jusqu’au destinataire final.

Page 12: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 12/35 19/10/10

Cette trame de compose de la manière suivante :

Exemple de trame

L’unité d’information de la couche liaison est la trame.

6.1 L'adresse physique MAC

L’adresse physique, à ne pas confondre avec l’adresse logique (Adresse IP) permet de gérer les

communications au niveau local (même segment réseau). Lors du passage d’un réseau à un autre, nous

verrons que le niveau paquet utilise des adresses logiques et que les adresses physiques changent.

Ce qui signifie que le niveau trame assure des communications poste à poste localement (sur le même

segment de réseau) et que le niveau paquet (voir plus loin) permet le dialogue avec des machines situées sur

d’autres réseaux.

Adresse MAC Ethernet :

L’adresse MAC (Media Access Control) est historiquement l’une des premières adresses physiques apparues

avec les réseaux locaux.

En théorie, chaque interface réseau matérielle (carte réseau) possède une adresse MAC unique.

Cette adresse est composée de 6 octets (48 bits) répartit de la manière suivante :

Exemple (les octets sont exprimés en hexa)

6.2 La trame Ethernet

Il existe plusieurs types de trames Ethernet. Ces types dépendent du standard choisi. La société Xerox, à

l’origine de la norme Ethernet a mis au point une trame de type Ethernet I. La 2ème version fut appelée

Ethernet II.

L’IEEE a normalisé la trame sous le nom 802.3.

Page 13: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 13/35 19/10/10

Le « type de trame » précise si les données qui suivent correspondent à un trafic de type IP ou de type ARP

(Address Resolution Protocol) que nous verrons plus loin.

6.3 Exemple de communication au niveau trame

Dans l’exemple ci-dessous, la station 1 communique avec la station 2 :

La station 1 envoie donc une trame avec l’adresse destination de la station 2

Lorsque la station 2 reçoit la trame, elle lit les données afin de les transmettre à la couche suivante

(niveau paquet).

La station 2 connaissant l’adresse de l’expéditeur peut donc devenir émetteur puisqu’elle connaît

l’adresse de la station 1

Exemple de communication de niveau trame entre deux stations

7. Le niveau paquet

7.1 Adressage IP

Au dessus du « niveau trame », figure le « niveau paquet ». Les données vont être fragmentées en petits

éléments appelés des paquets (le bloc "Données" des trames Ethernet). Ces paquets doivent être

transportés sur d’autres réseaux, vers le bon point de destination et dans les meilleures conditions

possibles.

La couche réseau du modèle OSI correspond au niveau paquet.

Le niveau paquet introduit la notion d’adressage logique. En effet, nous avons vu que les adresses

physiques étaient utilisées uniquement sur un même réseau.

Sur les réseaux TCP/IP, l’adresse logique est nommée « adresse IP ». Elle sert d’identificateur et est

indépendante de la couche matérielle.

Il existe actuellement 2 versions d’IP : IPv4 et IPv6. IPv4 est une ancienne version d’IP qui est utilisée sur la

majorité des réseaux locaux. IPv6 a été conçu pour pallier au manque d’adresses disponibles sur le réseau

Internet.

L’unité d’information la couche réseau est le paquet.

7.2 Le protocole ARP (Address Resolution Protocol)

Lorsqu’une station veut dialoguer avec une autre sur un même segment de réseau, elle doit connaître

l’adresse physique du destinataire (MAC). Une station ne peut pas connaître à l’avance toutes les adresses

physiques des stations faisant partie de son segment de réseau.

Page 14: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 14/35 19/10/10

Le principe Le protocole (ARP) permet de connaître l’adresse MAC à partir d’une adresse IP :

Résolution ARP

Lorsque qu’une station veut dialoguer avec une autre, elle diffuse sur le réseau un message indiquant qu’elle

souhaite connaître l’adresse physique du destinataire. Pour diffuser ce message, elle utilise le protocole ARP.

Le protocole ARP se situe sur la couche 3 (Réseau) du modèle OSI

Correspondance OSI – TCP/IP - Protocoles

Voici comment 2 stations peuvent communiquer sur un réseau local :

Exemple de requête ARP

Pour des raisons évidentes de performances, chaque station conserve un cache de toutes les adresses MAC

connues dans les requêtes précédentes, ce qui évite de « polluer » le réseau de nouvelles demandes inutiles.

(arp –a sous windows).

Page 15: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 15/35 19/10/10

Format des messages ARP L’entête de la trame ARP respecte la structure suivante :

Format d’entête ARP

Voici la signification des champs de la trame :

Type matériel : Fait référence au format de la trame ARP qui dépend fortement des couches

inférieures. (01 : Ethernet, 16 : ATM)

Type de protocole : Nombre sur 2 octets représentant le type de protocole de couche 3 utilisant ARP

(0x0800 pour IP)

HLEN : Taille en octet de l’adresse matérielle (6 sur Ethernet)

PLEN : Taille en octet de l’adresse du protocole (4 pour IP)

Opération : 2 types d’opération possible (ARP request, ARP reply)

Adresse MAC du demandeur

Adresse IP du demandeur

Adresse MAC du destinataire (00 :00 :00 :00 :00 :00 lorsque l’adresse MAC n’est pas encore

connue)

Adresse IP du destinataire

Exemple de trame : Voici une trame ARP capturée en utilisant un analyseur de protocole (Wiresharc) :

Exemple de trame ARP, couches 2 et 3

Page 16: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 16/35 19/10/10

Exemple de séquence ARP : Voici le cas typique d’une communication ARP basée sur le principe de requête-réponse :

La requête d’abord :

La réponse ensuite :

La table ARP : Afin de ne pas saturer le réseau de requêtes ARP inutiles, la totalité des stations et même les éléments réseau

tels que les commutateurs et routeurs gardent un tableau de correspondance entre adresse IP et MAC dans un

cache ARP (station) ou table des adresses MAC (commutateur).

Ce cache doit être rafraichi périodiquement pour éviter la présence d’entrées erronées dans la table. La

fréquence de rafraîchissement dépend des types d’équipements et peut dans la plupart des cas être modifiée.

Ces tables peuvent être statiques ou dynamiques. Seule la table dynamique doit être rafraîchie.

Table ARP d’une station sous Windows

7.3 Le protocole IP

« Du point de vue de l’utilisateur, le réseau Internet est un réseau virtuel unique qui interconnecte toutes les

machines et au travers duquel il peut communiquer » (Pujolle – Les réseaux)

Ce protocole est chargé de délivrer des paquets vers une destination. Le chemin parcouru par ces paquets

n’est pas connu à l’avance. Ce qui signifie que certains paquets peuvent prendre des routes différentes et

donc arriver dans le désordre. L’émetteur doit ordonnancer ces paquets et le récepteur doit

réassembler les paquets pour reconstituer le message original.

Principe Ce message original est appelé « datagramme IP ». Ce datagramme qui peut être de taille variable et sera

fragmenté pour des raisons de performances. En effet, un routeur chargé d’orienter un paquet vers un autre

réseau doit pouvoir traiter un nombre important de paquets venant d’expéditeurs différents.

Page 17: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 17/35 19/10/10

Il faut trouver un compromis pour :

alléger le travail des routeurs pour qu’ils puissent traiter un maximum de demandes

minimiser le travail de réassemblage du destinataire

C’est pourquoi pour le routage, chaque réseau dispose d’un MTU (Maximum Transfer Unit) qui précise la

taille maximum d’un paquet traversant ce réseau

Fragmenter le datagramme IP revient donc à le diviser en plusieurs paquets. Chaque paquet a le même

format que le datagramme d’origine. L’entête de chaque fragment reprend la plupart des informations de

l’entête d’origine.

Exemple de réordonnancement de paquets

Le datagramme IP (IPv4)

Il est constitué d'un entête, suivi d'un bloc de données (le message) dont le format dépend du protocole (voir

plus loin dans le §9).

Format de l'entête :

Voici la signification des champs :

Version (4 bits) : 4 pour IPv4 ou 6 pour IPv6

Longueur d’entête (4 bits) : Permet de connaître rapidement l’endroit où se situe le début des

données du paquet.

Type de service ou ToS (8 bits) : Précise le type de service fourni par les données. Peu utilisé

jusqu’à l’arrivée de protocoles gérant la qualité de service (QoS).

Longueur totale (16 bits) : Longueur totale du paquet (en-tête comprise)

Identification (16 bits) : Identificateur de datagramme. Chaque paquet possédant le même n°

d’identification fait partie du même datagramme.

Drapeaux (3 bits) : Voir ci-dessous

Emplacement fragment (13 bits) : Si le datagramme a été fragmenté, ce champ indique

l’emplacement du fragment courant dans l’ensemble des fragments

Temps de vie (8 bits) : Durée de vie du paquet. Lorsqu’il est à 0, le paquet est détruit.

Habituellement, ce champ est décrémenté à chaque passage par un routeur

Numéro de protocole (8 bits) : Indique le type de protocole encapsulé dans les données (0x06 pour

TCP). La liste complète peut-être obtenue à l’adresse http://www.daemon.org/ip.html#protolist

Somme de contrôle d’erreur (16 bits) : Code de contrôle d’erreur de l’en-tête

Page 18: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 18/35 19/10/10

Adresses IP source et destination (32 bits chacune)

Les drapeaux Sur 3 bits, le champ « drapeau » donne des indications sur l’état de fragmentation du paquet :

7.4 Les règles de l'adressage IP (IPv4)

Pourquoi une adresse IP alors qu’il existe déjà l’adresse MAC ?

Il est nécessaire de différencier les adresses de couche 2 et de couche 3, car l'adressage au niveau de chacune

de ces couches n'a pas le même rôle :

L'adressage MAC en couche 2 permet d'identifier les machines SUR UN MEME RESEAU.

L'adressage IP en couche 3 permet d'adresser les machines SUR DES RESEAUX DISTINCTS.

Peut-on alors utiliser pour ces deux couches une seule de ces deux adresses ? La réponse est

malheureusement non. Les adresses de couche 2 sont en rapport avec le matériel réseau utilisé (le protocole

de couche 2 est géré au niveau de la carte connectée au réseau et non pas par le système d'exploitation

comme les couches supérieures) il est donc difficile de modifier les adresses MAC qui sont censées être

codées directement sur la carte réseau. Cela est notamment dû au fait que chaque adresse MAC doit être

unique sous peine de conflit matériel, et que cette adresse doit être accessible très tôt lors du boot d'une

machine.

Les adresses de couche 3 quant à elles demandent une certaine souplesse d'utilisation car on ne connaît pas à

priori l'adresse du réseau sur lequel une machine va se trouver. Il y a donc une incompatibilité d'utilisation

d'une adresse de couche 2 pour une adresse de couche 3, et vice versa.

Enfin, les protocoles réseau évoluant au fil du temps, il est nécessaire que chaque couche soit indépendante

des autres.

Constitution d’une adresse IP Constituée de 4 octets, elle est découpée en 2 parties :

Le numéro de réseau (netid)

Le numéro de l’hôte sur ce réseau (hostid)

La taille du netid dépend de la classe d’adresse IP utilisée. Il existe plusieurs classes d’adresses IP dédiées à

des usages différents. Plus le numéro de réseau est grand et plus le nombre d’hôtes sur ce réseau sera petit.

Principe d’adressage IP

Et le masque ? Le masque agit comme un séparateur entre le n° de réseau et le n° d’hôte. Le masque est également constitué

de 4 octets et est souvent associé à l’adresse IP.

Tous les bits à 1 du masque permettent de définir chaque bit correspondant de l’adresse IP comme un bit

faisant partie du n° de réseau. Par opposition, tous les bits à 0 du masque permettent de définir chaque bit

correspondant de l’adresse IP comme un bit faisant partie du n° d’hôte.

Page 19: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 19/35 19/10/10

Exemple d’association entre adresse et masque

Le masque servant à faire la séparation en deux parties sur une adresse IP, il est donc indissociable de celle-

ci. Une adresse seule ne voudra rien dire puisqu'on ne saura pas quelle est la partie réseau et quelle est la

partie machine. De la même façon, un masque seul n'aura pas de valeur puisqu'on n'aura pas d'adresse sur

laquelle l'appliquer. L'adresse IP et le masque sont donc liés l'un à l'autre, même si l'on peut choisir l'un

indépendamment de l'autre.

Application du masque Pour que 2 stations puissent communiquer, la règle est la suivante :

Un ET logique entre l’adresse IP et le masque de sous réseaux doit donner le même résultat

Exemple d’application du masque

Les classes d’adresses IP Nous avons vu que l’adresse IP est indissociable de son masque. Néanmoins le choix des adresses et des

masques ne doit pas être faite au hasard. C’est là qu’interviennent les classes A, B, C, D et E.

Les classes ont été – car elles ne le sont plus – un moyen efficace de segmenter l’espace d’adressage

d’Internet. Nous verrons que si les classes sont encore très utilisées dans les réseaux locaux, d’autres

techniques comme le « surnetting » ou l’adressage « CIDR » sont monnaies courantes sur Internet.

Pour savoir à quelle classe appartient une adresse IP, il faut se pencher sur sa représentation binaire. En effet,

la valeur des 4 premiers bits de l’adresse détermine la classe.

Voici un tableau récapitulatif des différentes classes d’adresses IP en fonction des 1ers bits du 1er octet :

Tableau des classes d’IP en fonction des bits de poids fort

Ceci nous amène à faire quelques constatations sur le potentiel d’adresses et de réseaux détenu par chaque

classe d’adresse :

Page 20: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 20/35 19/10/10

Les classes d’adresses IP

Exemples 83.206.23.134 Adresse de classe A , netid = 83 , hostid = 206.23.134

190.12.24.56 : Adresse de classe B , netid = 190.12 , hostid = 24.56

192.168.1.5 : Adresse de classe C, netid = 192.168.1 , hostid = 5

Les adresses IP publiques et privées Les adresses publiques sont celles qui sont utilisées sur Internet. Pour des raisons de routage, un réseau local

ne doit pas utiliser d’adresses publiques. Il utilise des adresses privées. La liste des adresses privées

autorisées sont :

Classe A : de 10.10.0.1 à 10.255.255.254

Classe B : de 172.16.0.1 à 172.31.255.254

Classe C : de 192.168.0.1 à 192.168.255.254

<netid> , -1 : Diffusion dirigée (Broadcast) Cette adresse est utilisée pour contacter tous les hôtes d’un même réseau logique. Dans ce cas, un paquet

IP qui a comme destination cette adresse sera envoyé à tous les hôtes appartenant au même réseau logique

(Et sous réseaux)

Exemple : 192.168.34.255

-1 , -1 : Diffusion (broadcast) Cette adresse est utilisée pour contacter tous les hôtes quels que soient leur réseau logique. Dans ce cas,

un paquet IP qui a comme destination cette adresse sera envoyé à tous les hôtes du réseau physique.

Exemple : 255.255.255.255

Bien évidemment, la plupart des routeurs sont programmés pour ne pas laisser passer ce genre de diffusion (Imaginez un instant que l’on puisse envoyer un message de ce type sur Internet !!!!)

Adresses de classe D Il s’agit d’adresses spéciales permettant d’envoyer des paquets IP à un groupe de stations. En effet, une

station peut se mettre à l’écoute d’une de ces adresses de multidiffusion. Dans ce cas, elle recevra les

données.

L’appartenance à un groupe est dynamique. C'est-à-dire qu’une station peut très bien décider d’entrer ou de

quitter un groupe de multidiffusion

Cette classe d'adresses est notamment utilisée pour diffuser les stations "radio" et "TV" sur Internet.

Page 21: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 21/35 19/10/10

7.5 Le routage IP

Il s’agit sans là de la pierre angulaire des réseaux TCP/IP. Le routage est une orientation des paquets vers

un réseau de destination. Chaque routeur est connecté à plusieurs réseaux. Ils maintiennent à jour une

table de routage leur permettant de prendre des décisions en fonction des caractéristiques du paquet à

orienter.

Exemple de routage

La commande DOS "tracert <adresse IP>" affiche les étapes du routage vers l'adresse IP spécifiée ainsi que

les RTT (Round Trip Time) des 3 paquets successifs envoyés à chaque adresse.

Exemple :

Page 22: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 22/35 19/10/10

8. Gestion et contrôle

Le protocole IP n’offre aucune garantie qu’un paquet a été transmis correctement. Afin de gérer le contrôle

des flux de paquets et les éventuelles erreurs de routage et les problèmes de congestion du réseau, on fait

appel à divers protocoles :

ICMP

IGMP

RSVP

RTP

Correspondance OSI – TCP/IP et protocoles

8.1 Le protocole ICMP (Internet Control Message Protocol)

Qui n’a pas entendu parler du fameux « ping » qui permet de savoir si un hôte distant est présent sur le

réseau.

La commande « ping », basée sur le protocole ICMP, envoie un message particulier vers une adresse IP

distante. Ce message véhiculé par l’intermédiaire d’un paquet IP, peut être reçu par tout équipement doté

d’une interface réseau (switch manageable, ordinateur, imprimante, ….).

Ce protocole permet aux différents éléments réseau d’obtenir des informations sur l’état du réseau, d’un

périphérique ou encore sur l’état d’une requête envoyée sur le réseau.

Voici le contenu d’une trame ICMP qui indique les différents champs permettant d’accéder aux

fonctionnalités de ce protocole :

Datagramme IP + ICMP

Signification des champs :

Voir Le protocole IP pour les champs IP en blanc

Type : Correspond à une famille d’incidents

Code : Correspond à un incident précis parmi une famille

Page 23: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 23/35 19/10/10

Contrôle d’erreur : Permet de vérifier l’intégrité du paquet ICMP

Identifiant : Permet de connaître l’identifiant d’un émetteur

N° de séquence : Lorsqu’un qu’un datagramme ICMP est fragmenté, le n° de séquence permet de

savoir si tous les paquets ont bien été reçus. Mais comme ce champ n’est pas normalisé, il n’existe

aucune garantie que le récepteur va utiliser ce champ. L’identifiant et le n° de séquence sont

applicables uniquement aux messages de type ECHO (ping). Ils servent à associer une requête avec

sa réponse.

8.2 Le protocole IGMP (Internet Group Message Protocol)

Ce protocole permet l’utilisation des adresses de multidiffusion. Rappelons que la multidiffusion consiste à

envoyer un datagramme à plusieurs destinations. En plus de l’adresse IP dite « unicast » , un hôte peut

utiliser une adresse IP de classe D dite « multicast ».

IGMP utilise la notion de groupe de diffusion. Tout hôte peut décider de rejoindre ou quitter un groupe. La

capacité de multidiffusion n’est pas limitée à un sous réseau physique et les routeurs ou passerelles peuvent

propager les informations d’appartenance à un groupe.

Donc, les stations communiquent avec les passerelles par l’intermédiaire du protocole IGMP pour préciser

leur appartenance au groupe.

Voici le format de la trame IGMP :

Champs de la trame IGMP

Les champs de la trame IGMP signifient :

Type (8bits) : Type de message IGMP (Voir plus loin)

Temps de réponse max (8 bits) : Ce champ n’est utilisé que pour les messages de type 11. Il indique

le temps d'attente maximum pour un client avant l'émission du rapport d'appartenance. L'unité

utilisée est le 1/10 de seconde. Pour les autres types, ce champ est marqué à 0

Contrôle d’erreur (16 bits)

Adresse du groupe (32 bits) : Adresse IP de classe D

Il existe plusieurs versions de IGMP : IGMPv1, IGMPv2

9. Le niveau Message (Transport)

L’envoi de données par paquets est assuré par la couche 3 (Réseau). La couche transport va permettre de

fournir des services supplémentaires permettant d’utiliser le mode connecté. Ce mode assure aux deux

extrémités d’une connexion des garanties sur l’envoi et la réception des messages. En effet, rien jusqu’à

présent ne nous permettait de savoir si des informations envoyées avaient réellement été reçues.

La couche Transport et notamment le protocole TCP (Transport Control Protocol) vont largement

contribuer à l’augmentation de fiabilité des communications. TCP est fortement orienté connexion.

Le protocole UDP (User Datagram Protocol) qui lui n’est pas orienté connexion, va permettre de faire

circuler des messages rapidement sans garantie fiable au niveau de la réception de ces messages.

L’unité d’information de la couche transport est le message

Page 24: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 24/35 19/10/10

9.1 La notion de port

TCP et UDP introduisent également la notion de « port ». Un port correspond à une application. En effet, le

seul moyen dont dispose une station pour orienter les données vers la bonne application de destination est le

port utilisé pour le transport. Cette orientation est effectuée au niveau du système d’exploitation dans les

couches supérieures du modèle OSI (Session, présentation et application).

Dans la relation client-serveur, le port source d’un client est choisi par le système d’exploitation (le

premier disponible) alors que le port de destination du serveur est un port identifié avec une application

spécifique (53 pour DNS , 80 pour http, 21 pour FTP, etc.).

Voici comment un client et un serveur communiquent par le biais des ports source et destination :

Utilisation des ports dans la relation « client-serveur »

9.2 UDP (User Datagram Protocol)

Le protocole UDP est utilisé pour transmettre une faible quantité de données dans des situations où le coût

de la création de connexions et du maintien de transmissions fiables s'avèrent supérieur aux données à

émettre.

UDP peut également être utilisé pour les applications satisfaisant à un modèle de type "interrogation

réponse". La réponse étant utilisée comme un accusé de réception à l'interrogation. Citons par exemple

les protocoles DNS, Netbios ou SNMP qui illustrent bien cet état de fait.

UDP peut aussi être utilisé dans des applications « temps réel » où la retransmission d’une trame perdue est

parfois inutile (Vidéo par exemple)

Voici le détail d’un message UDP :

Champs d’un message UDP

Page 25: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 25/35 19/10/10

Voici la signification des champs :

Port source (16 bits) : Correspond au port utilisé par l’application de la station émettrice (source)

Port destination (16 bits) : Correspond au port utilisé par l’application de la station réceptrice

(destination). La liste officielle des ports et leur correspondance applicative sont donnés à l’adresse

suivante http://www.frameip.com/liste-des-ports-tcp-udp/

Longueur (16 bits) : Le champ Longueur est codé sur 16 bits et il représente la taille de l'entête et

des données. Son unité est l’octet et sa valeur maximale est 64 Koctets (216).

Le contrôle d’erreur (16 bits) : Codé sur 16 bits, il représente la validité du paquet de la couche 4

UDP. Il est calculé sur tous les octets du message UDP + les 12 octets précédents (IP)

Données (taille variable)

9.3 TCP (Transport Control Protocol)

TCP est un service de transport fiable. Il offre un mode connecté. Aucune transmission de données n’est

possible tant que les deux parties n’ont pas établies une connexion. On parle alors de circuit virtuel :

Un circuit virtuel grâce à TCP

9.3.1 Messages et segments

Un message est l’élément que doit transporter TCP. Pour des raisons de performances, TCP peut être

amené à décomposer le message en segments. Chaque en-tête de segment contient un numéro d’ordre. Ce

numéro d’ordre permet aux fonctions de la couche transport, au niveau de l’hôte de destination, de

réassembler les segments dans l’ordre de leur envoi. L’application de destination peut ainsi disposer des

données sous la forme exacte voulue par l’expéditeur.

9.3.2 Établissement et fermeture d’une connexion

Avant tout transfert de données, une connexion est établie selon le principe de la « poignée de main à 3

temps ». Chaque segment est émis avec un drapeau précisant sa signification

1ère étape La station 1 émet un segment avec le drapeau SYN (demande de

connexion).

2ème étape La station 2 répond en émettant un segment avec le drapeau

SYN/ACK (SYN : la station B envoie elle aussi une demande

d’ouverture de connexion. ACK : accusé de réception de la demande

de connexion précédente).

3ème étape La station 1 répond par un segment avec le drapeau ACK précisant

qu’elle a reçue la confirmation de la demande de connexion

Voici un exemple de 3 segments TCP capturés. On distingue bien l’état des drapeaux TCP :

Page 26: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 26/35 19/10/10

Pour la fermeture de la connexion, le drapeau FIN est utilisé :

1ère étape La station qui souhaite mettre fin à la connexion envoie le drapeau

FIN.

2ème étape La station qui reçoit le drapeau FIN acquitte avec le drapeau ACK

puis envoie aussi le drapeau FIN. Selon les cas, l’envoi de ACK et

FIN se fait dans 2 segments différents

3ème étape La station A acquitte la demande de FIN

9.3.3 Le numéro de séquence

Il faut préciser que lors de l’échange en 3 étapes, les 2 hôtes transmettent un numéro de séquence initial

(ISN : Initial Sequence Number). Ce numéro de séquence est incrémenté tout au long de la communication

afin de situer le segment dans la séquence transmise. Lorsque n segments sont transmis, le numéro de

séquence du prochain segment sera égal à n+1.

L’ISN est un nombre pseudo-aléatoire généré par l’émetteur. Ce nombre est codé sur 32 bits. Voici une

capture de trame correspondant à l’initialisation du numéro de séquence :

Voici un exemple de 2 segments envoyés successivement (l’un après l’autre) :

1er segment (N° séquence relatif = 1 , 403 octets transmis) :

Page 27: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 27/35 19/10/10

2ème segment (N° séquence relatif = 404) :

9.3.4 Accusé de réception

En mode connecté les deux stations vont adopter le principe de l’accusé de réception. Les segments

envoyés par l’émetteur feront l’objet d’un accusé de réception de la part du récepteur. Cet accusé de

réception se matérialise sous la forme d’un segment dont le drapeau ACK est levé ainsi qu’un numéro de

séquence indiquant le prochain octet attendu.

Exemple d’accusé de réception :

128.107.229.50 envoie un segment de données à 192.168.16.5

En retour, 192.168.16.5 envoie un accusé de réception à 128.107.229.50

Page 28: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 28/35 19/10/10

9.3.5 Entête des segments du protocole TCP

Entête du segment TCP

Le tableau suivant précise la signification des champs :

Signification des champs du segment TCP

Page 29: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 29/35 19/10/10

10. Couche physique Ethernet

10.1 Modes de transmission

Il existe plusieurs modes transmission des données sur un support. Le mode simplex (unidirectionnel), half-

duplex (bidirectionnel alterné) et full-duplex (bidirectionnel simultané).

Mode « simplex » : il s’agit d’un mode de transmission de 1 émetteur pour n récepteurs avec un seul

sens de transfert.

Citons, par exemple, le cas de la fibre optique monomode qui nécessite deux fibres : une pour

l’émission et une autre pour la réception

Les émissions radio FM sont également un exemple de transmission de type simplex

Mode « half-duplex » : dans ce mode, chaque élément peut émettre et recevoir mais pas en même

temps.

La communication est donc bidirectionnelle et alternée.

Les "talkie-walkie" permettent d’émettre et de recevoir mais pas simultanément

Mode « full-duplex » : dans ce mode, les deux extrémités peuvent transmettre simultanément. Il

s’agit alors d’une communication bidirectionnelle simultanée.

Le RTC (Réseau Téléphonique Commuté) constitue une communication « full duplex »

10.2 Les supports de transmission

Outre le coût, les principaux critères de choix d’un support physique sont :

- la vitesse de transmission

- la distance

- la résistance aux perturbations (parasites et l’affaiblissement).

Les parasites sont une modification locale de la forme du signal (bruit). Ils dépendent beaucoup de

l’environnement et de la nature du signal.

L’affaiblissement est une perte d’énergie du signal, dissipée dans la ligne de transmission. Il se traduit par un

signal de sortie plus faible que le signal d’entrée et s’exprime en dB :

éegnalenentrNiveaudusi

iegnalensortNiveaudusiLogA 20

L’affaiblissement dépend de la longueur et du type de support, mais il dépend également beaucoup de la

fréquence du signal transmis.

Typiquement un fil de cuivre de 4/10 mm (ligne téléphonique) à une atténuation de 1,6dB/km à 800Hz

(voix) et de 15dB/km à 300KHz. Par comparaison une fibre optique a une atténuation de moins d’1 dB/km à

1GHz.

Technologies

Câble coaxial 50Ω Paires torsadées Fibre optique

10Base2, 10Mbps max 10BaseT, 100BaseT et 1000BaseT 1000BaseSX et 1000BaseLX

Topologie en bus Topologie étoile Topologie étoile

100 mètres max 100m max 500m à 3km max

Page 30: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 30/35 19/10/10

Le support le plus commun aujourd’hui est le câble de catégorie 5 :

Câble UTP de catégorie 5 à connecteurs RJ45

Un câble de catégorie 5 est constitué de 4 paires torsadées. Il peut être blindé (STP : Shield Twisted Pair) ou

non (UTP : Unshield Twisted Pair). Dans le cas d’Ethernet 100BaseTX seules 2 paires sont utilisées pour la

transmission d’information. Les autres paires peuvent être utilisées pour transporter de l’énergie (PoE :

Power Over Ethernet).

Ethernet 1000BaseT utilise quant à lui les 4 paires pour la transmission de données (250 Mb/s par paire).

Câble normal et croisé 100BaseT et 1000BaseT

Câblage d’un connecteur RJ45

Un signal différentiel symétrique est utilisé sur les paires torsadées. On envoie sur un fil le signal et sur

l’autre le signal opposé. On reconstitue le signal à l’arrivée en effectuant la différence des signaux. Cela

permet de réduire l'influence des parasites externes (la perturbation étant de même valeur sur chaque fil elle

sera annulée). Les paires forment des torsades qui permettent d'augmenter la diaphonie (les champs

électromagnétiques créés par des torsades successives s’annulent).

Caractéristiques électriques principales (norme 802.3) :

Amplitude nominale en différentiel : 1V

Impédance nominale : 100Ω

Caractéristiques d’un câble de catégorie 5 :

Permet de faire des réseaux Ethernet à 10Mbit/s (10BaseT), 100Mbit/s (100BaseTX) et 1Gbit/s

(1000BaseT)

Atténuation < 22dB / 100m pour une fréquence < 100MHz

Diaphonie entre paires : > 30dB à 10MHz

Impédance caractéristique : 100Ω ±15Ω entre 1 et 100MHz.

Vitesse de propagation : 0,59C

Taux d'erreur : 1 bit sur 108 transmis

Page 31: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 31/35 19/10/10

10.3 Codage de l'information

Les trames sont transmises au format série synchrone. Le codage utilisé permet de reconstituer l'horloge

d'échantillonnage des bits à la réception.

Problème : comment transmettre la suite de 0 et de 1 qui constituent une trame ?

On va «coder» cette information sous la forme d’un signal possédant au moins 2 états, par exemple deux

niveaux de tensions ou d’intensité lumineuse.

On choisit un type de codage afin d’optimiser l’utilisation du support (minimisation de l’atténuation et

maximisation du débit) et permettre de reconstituer l'horloge d'échantillonnage des bits à la réception.

10.3.1 Code Manchester

Principe : dans le codage Manchester, l’idée de base est de provoquer une transition du signal pour chaque

bit transmis. Un 1 est représenté par le passage de -V à +V, un 0 est représenté par le passage de +V à -V.

C'est aussi le OU Exclusif entre "Clock" et "Data" (Manchester 802.3).

Manchester est utilisé dans les réseaux Ethernet 10Mbit/s.

Toutefois, le codage Manchester présente un inconvénient : la vitesse de modulation est égale au débit

binaire. Pour 10 Mbit/s transmis, la vitesse de modulation est de 10 Mbauds.

Pour cette raison Manchester n’est pas utilisé pour des débits plus élevées.

L'amplitude V est de l'ordre de 1V.

Note : pour respecter les critères de CEM, le signal appliqué sur le câble est filtré et est semblable au relevé

ci-dessous :

Page 32: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 32/35 19/10/10

10.3.2 Code MLT3 (Multi-Level Transition 3)

Ce codage permet des débits jusqu'à 100Mbit/s.

Principe :

Le signal sur la ligne présente 3 états : "-1", "0" et "+1".

Chaque état 0 ou 1 de la trame binaire est encodé sur un des 3 niveaux suivant les règles suivantes :

État 0 : pas de transition

État 1 : transition de potentiel vers un des 3 niveaux le plus proche du précédent (jamais de transition

"-1" → "+1" ou "+1" → "-1")

Respect de l'ordre : "-1" → "0" → "+1" → "0" → "-1" etc.

Exemple :

Une suite continue

de "1" provoque un

signal de fréquence

égale au débit

binaire divisé par 4.

Le codage MLT3

permet ainsi un

débit de 100Mbits/s

avec une bande

passante du câble de

25MHz seulement.

10.3.3 Code 4B/5B

Il s'agit d'un pré-codage situé en amont du codage Manchester ou MLT3 qui permet de reconstituer

correctement l'horloge dans le récepteur en cas d'une longue suite de 0 ou de 1.

Principe : on utilise une table de transcodage pour coder un groupe de 4 bits en 5 bits. La table permet de

s’assurer que le message à transmettre ne contiendra pas plus de 2 "zéros" consécutifs et pas plus de 4 "un"

consécutifs.

Certains symboles 4B/5B ne figurant pas dans ce tableau sont utilisés

comme codes de signalisation :

11000 : SSD #1 (Start Stream Delimiter)

10001 : SSD #2 (Start Stream Delimiter)

01101 : ESD #1 (End Stream Delimiter)

00111 : ESD #2 (End Stream Delimiter)

00100 : Error

11111 : Idle

L'inconvénient du codage 4B/5B est l'augmentation du débit binaire par un coefficient 1,25.

Note : les réseaux Gigabit Ethernet sur paires torsadées (1000BaseT) utilisent un codage 8B/10B (même

principe que 4B/5B) associé à un codage PAM58 (5 niveaux de tension).

Page 33: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 33/35 19/10/10

10.3.4 Schéma fonctionnel simplifié de la couche physique 100Base-TX

Note : un transformateur d'isolation

galvanique est toujours utilisé pour réaliser

les liens avec le câble.

Les spécifications d'isolation sont précisées

au §14.3.1.1 de la norme 802.3-2005-1.

10.4 Format de la trame

Se reporter au §6 pour le format en amont du codage.

Les cas décrits traitent de connexions point à point pour lesquelles le protocole CSMA/CD de gestion des

collisions n'est pas mis en œuvre.

MAU = Medium Attachment Unit

MDI = Medium Dependent Interface

Page 34: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 34/35 19/10/10

10.4.1 10Base_T

Codage Manchester.

L'état "Silence" de la ligne est décrit en détail dans la norme 802.3-2005-1 : le niveau de tension différentiel

doit être de 0V±50mV sur une charge de 100Ω.

Le diagramme de l'œil du signal différentiel pendant la transmission de la trame est donné par la figure 14-

9 de la norme 802.3-2005-1 :

Le niveau de tension maximum en différentiel sur une charge de 100 Ω est de 2,8V

Quand il n'y a pas de transmission, la carte réseau du terminal produit une impulsion périodique nommé LTP

(Link Test Pulse) entre des "Silences" qui permet de détecter une rupture de la connexion. Sa durée

nominale est de 100nS, la période est de 16mS±8mS.

Le gabarit de cette impulsion est donné par la figure 14-12 de la norme 802.3-2005-1.

A l'exception du champ FCS, les octets de la trame sont toujours transmis bit LSB d'abord. Mais les octets

sont transmis poids fort en premier.

Le "Preambule" est constitué de 7 octets de valeurs 0b01010101. Ceci correspond à une succession de 56

bits alternativement à 1 et à 0. Ce champ permet au récepteur de produire une horloge d'échantillonnage

synchrone avec celle de l'émetteur.

SFD = Start of Frame Delimiter = 0b11010101 : comme son nom l'indique

DA = Destination Address : les 6 octets MAC de l'interface réseau du destinataire

SA = Source Address : les 6 octets MAC de l'interface réseau de la source

Length/Type :

- Si la valeur décimale de ces 2 octets est inférieure ou égale à 1500 : ce champ indique la longueur en

octets du message "client" (Payload)

- Si cette valeur est supérieure ou égale à 1536 (0x0600) : ce champ indique le type de trafic : IP ou

ARP :

o 0x0800 : IPv4

o 0x86DD : IPv6

o 0x0806 : ARP

o 0x8035 : RARP

Page 35: CARTE GRAPHIQUE VGA & VIDEO

Réseau & Ethernet – Notions principales

CREMMEL Marcel Page 35/35 19/10/10

PayLoad : les données "client", comme par exemple un datagramme IP. La taille varie de 45 à 1500 octets.

FCS = Frame Check Sequence : les 4 octets de champ permettent au récepteur de vérifier l'intégrité de la

trame. Il s'agit d'un CRC : Cyclic Redundancy Check basé sur le polynôme G(x) = x32

+ x26

+ x23

+ x22

+ x16

+ x12

+ x11

+ x10

+ x8 + x

7 + x

5 + x

4 + x

2 + x + 1.

TP_IDL : il s'agit du marqueur ESD (End of Stream Delimiter) de la trame 10Base_T. La transition entre la

fin de la transmission de la trame et l'état de repos de la ligne (état "Silence") est décrite en détails dans la

norme 802.3-2005-1, notamment sur le gabarit de la figure 14-10.

10.4.2 100Base-T

La trame est semblable au format 10Base-T, mais les codages 4B/5B et MLT3 ne permettent pas d'utiliser le

même préambule ni les mêmes délimiteurs SSD et ESD.

/I/ : code "Idle" (voir §6.3.3 : codage 4B/5B) = 0b11111

/J/K/ : SSD (Start of Stream Delimiter) : 0b10001 suivi de 0b11000

/T/R/ : ESD (End of Stream Delimiter) : 0b00111 suivi de 0b01101

Le diagramme de l'œil du signal différentiel pendant la transmission de la trame est donné par la figure 23-

15 de la norme 802.3-2005-2 :