Ouvrage - Transmissions et réseaux (DUNOD 2ème édition

Chapitre 1
Introduction
1.1 CONCEPTS DE BASE
Les besoins de communication de données informatiques entre systèmes plus ou moins éloignés sont multiples :
transmission de messages (messagerie), partage de ressources (imprimante, disque dur, internet), transfert de
fichiers (FTP), consultation de bases de données, gestion de transactions, télécopie ...
Pour communiquer, ces systèmes disposent de 3 blocs fonctionnels (figure 1.1) :
- les applications qui veulent échanger des données ;
- les fonctions destinées à établir et gérer la communication ;
- les fonctions assurant la transmission des données.
Il est important de noter que ce sont les applications (FTP, messagerie, etc …) qui sont à l’origine de la
demande et de la procédure de communication. En revanche, l’établissement de la communication entre les
systèmes téléinformatiques s’effectue à partir du réseau.
C’est tout d’abord la connexion entre les 2 systèmes qui est établie à travers le réseau (phase 1). Puis la
communication est établie, vérifiant que les systèmes peuvent dialoguer : même « langage », mémoire
disponible, services applicatifs présents (phase 2). Les applications peuvent alors échanger leurs informations
(phase 3).
Matériellement, un réseau de transmission comprend des équipements de raccordement, pouvant être externes
(comme un modem) ou internes (carte réseau par exemple). Ces équipements sont connectés entre eux par des
lignes ou supports physiques de transmission (figure 1.2).
Un réseau de transmission de données peut donc être défini comme l’ensemble des ressources liées à la
transmission et permettant l’échange des données entre différents systèmes éloignés. Suivant leur organisation,
ou architecture (étoile, BUS, anneau …), les distances, les vitesses de transmissions et la nature des
informations transmises (image, texte, …), les spécifications et normes utilisées sont différentes. Les chapitres
suivants analysent les principales normes utilisées dans les réseaux téléinformatiques.
Les équipements de raccordement vont devoir mémoriser les informations (pour s’adapter aux débits qu’ils
reçoivent), les coder (passage d’une information d’un langage compréhensible par l’homme à un langage
compréhensible par le système informatique) et les transmettre en fonction des supports physiques (câbles aux
formats divers, ondes …) et du réseau de transmission utilisés (son architecture). Les chapitres 2, 3 et 4
décrivent les modes de codages et de transmission.
La classification des réseaux de transmissions est de plus en plus complexe. Mais deux familles de réseaux sont
à distinguer. D’une part les réseaux informatiques dont font partie les réseaux locaux étudiés aux chapitre 6 et 7.
Dans cette catégorie, les lignes de transmission et les équipements de raccordement sont le plus souvent la
propriété de l’utilisateur. D’autre part les réseaux de télécommunication pour les liaisons longues distances
présentés aux chapitres 8 et 9. Ces réseaux sont le plus souvent la propriété d’opérateurs de télécommunication
(France Télécom, Télécom italia, ATT …) qui louent leur utilisation et des services aux clients. Les
équipements de raccordement marquent alors la limite de propriété entre les équipements du client et ceux de
l’opérateur.
1.2 CODAGE ET TRANSMISSION SERIE
Dans la plupart des réseaux téléinformatiques, les informations sont de nature numérique (représentés par des
caractères : nombres, …). Leur transmission sur le support physique d’interconnexion (« la ligne ») peut être
réalisée, suivant les besoins et les caractéristiques du support, sous forme analogique (RTC : Réseau
Téléphonique Commuté) ou numérique (réseau locaux, RNIS : Réseau Numérique à Intégration de Services).
Dans les deux cas, une adaptation à la ligne est nécessaire. Pour une transmission analogique, cette adaptation
consiste en une conversion numérique-analogique par modulation.
Les informations numériques traitées et transmises dans les sytèmes téléinformatiques correspondent à une
association d’éléments binaires (0 ou 1) ou bits. Suivant le type de traitement réalisé et la nature des
informations (base de données, texte, télécopie, programme …), les éléments binaires sont regroupés pour
former un ensemble significatif (octet, caractère sur 7 ou 8 bits …).
Le codage est l’opération qui fait correspondre à chaque caractère ou groupe de bits une valeur numérique
déterminée exprimée le plus souvent en décimal ou en hexadécimal (code ASCII, EBCDIC, télex …). Les
éléments binaires composant un caractère codé sont généralement transmis les uns à la suite des autres, « sur un
fil », ce qui correspond à une transmission série (figure 1.3).
Les n bits d’un message sont ainsi transmis séquentiellement au rythme d’une horloge de période T, la durée de
transmission des bits étant égale alors à nT. La vitesse de transmission, ou débit, correspond au nombre de bits
transmis par unité de temps. Les débits sont exprimés en bit/s ou octet/s ou Bytes (« octets en français)/s =>
Bytes/s.
1.3 TYPES DE RESEAUX INFORMATIQUES
Suivant la localisation, les distances entre sytèmes informatiques et les débits maximums, on peut distinguer
trois types de réseaux (figure 1.4) :
- les réseaux locaux ou LAN (Local Area Network) qui correspondent par leur taille aux réseaux intra-entreprise
et qui permettent l’échange de données informatiques ou le partage de ressources ;
- les métropolitains ou MAN (Metropolitan Area Network) qui permettent l’interconnexion de plusieurs sites à
l’échelle d’une ville, chacun des sites pouvant être équipé d’un réseau local ;
- les réseaux longues distances ou WAN (Wide Area Network), généralement réseaux d’opérateurs, et qui
assurent la transmission des données numériques sur des distances à l’échelle d’un pays. Le support utilisé peut
être terrestre (réseau maillé du type réseau téléphonique : RTC ou ligne spécialisé : LS) ou hertzien
(transmission par ondes).
Ces réseaux sont généralement associés pour permettre une gestion ouverte et décentralisée des ressources
informatiques au sein d’une entreprise.
La figure 1.5 illustre ce que pourrait être l’organisation informatique au niveau d’une banque nationale où
l’accès à l’information serait possible à partir de tout établissement ou pour tout client.
1.4 NOTION DE PROTOCOLE
Un protocole de communication est l’ensemble des procédures (règles à respecter) et informations échangées
pour établir et gérer une communication. Les formats des informations font partie intégrante du protocole.
Pour comprendre cette notion de protocole et le rôle des 3 blocs fonctionnels décrits au paragraphe 1, examinons
les phases successives de l’établissement d’une communication téléphonique entre 2 directeurs.
Chaque directeur dispose d’un secrétariat comme le montre la figure 1.6. Cinq phases successives
d’établissement de la communication peuvent être distinguées.
- Phase 1 : le directeur A demande à sa secrétaire d’appeler le directeur B ;
- Phase 2 : la secrétaire A compose le numéro de téléphone du directeur B sur son combiné téléphonique ;
- Phase 3 : le réseau téléphonique établit la liaison avec le combiné téléphonique de la secrétaire B (le combiné
B sonne, la secrétaire B décroche, la secrétaire A entend le déclic de confirmation de l’établissement de la
connexion) ;
- Phase 4 : la secrétaire A demande si elle peut parler au directeur B. La secrétaire B indique au directeur B que
la secrétaire A veut lui parler. Si le directeur B accepte la communication, la secrétaire B répond à la secrétaire
A qu’elle lui passe le directeur B au téléphone. La secrétaire A confirme au directeur A qu’il est en
communication avec le directeur B ;
- Phase 5 : les 2 directeurs peuvent échanger leurs informations
Cette description montre qu’il existe un dialogue entre deux blocs contigus d’un système, d’une part, un
dialogue entre blocs de même niveau fonctionnel de chacun des 2 systèmes distants d’autre part. Ces deux
dialogues seront examinés au chapitre 5 dans le cadre de systèmes téléinformatiques.
Il faut également noter qu’une demande par un bloc fonctionnel nécessite en retour une confirmation positive
ou négative de cette demande. L’exemple de l’établissement d’une connexion sur le réseau téléphonique illustre
ce dialogue.
1.5 GESTION D’UNE CONNEXION
L’établissement d’une connexion entre deux équipements à travers un réseau nécessite des opérations effectuées
de manière séquentielle. A la fin de chaque séquence, une information permet de savoir si celle-ci s’est déroulée
correctement, avant de passer à la suivante. On peut avoir une bonne approche de ce mécanisme de mise en
place d’un dialogue entre deux entités, en analysant le déroulement de l’établissement d’une connexion sur le
Réseau Téléphonique Commuté (figure 1.7).
La confirmation de l’établissement de la connexion va permettre au bloc « gestion de la communication » de
poursuivre la procédure d’établissement de la communication. Cette phase se terminera par une confirmation, en
réponse à la demande de communication. Les combinés téléphoniques sont donc des équipements
d’établissement/libération de connexion et de transmission de l’information. La procédure
d’établissement/libération de connexion sur le RTC sera détaillée dans le chapitre 5 pour comprendre le rôle des
primitives de services dans l’architecture OSI.
Chapitre 2
Description d’une liaison
2.1 ELEMENTS D’UNE LIAISON
La communication entre systèmes informatiques s’effectue via des liaisons dont les principaux éléments sont
définis par les recommandations de l’UIT-T (Union Internationale des Télécommunications – secteur des
Télécommunications). La figure 2.1 met en évidence ces différents éléments.
Situé à l’extrémité de la liaison, l’ETTD (Equipement Terminal de Traitement de Données ou DTE : Data
Terminal Equipment) qui intègre un contrôleur de communication peut être un ordinateur, un terminal, une
imprimante ou plus généralement tout équipement qui ne se connecte pas directement à la ligne de transmission.
La transmission des données sur la ligne est assurée par l’ETCD (Equipement de Terminaison de Circuit de
Données ou DCE : Data Communication Equipment) qui peut être un modem, un multiplexeur, un
concentrateur ou simplement un adaptateur (pseudo-modem).
L’ETCD, la plupart du temps un modem, a deux fonctions essentielles :
- l’adaptation du signal binaire entre l’ETTD et la ligne de transmission, ce qui correspond généralement à un
codage et une modulation (ou une démodulation et un décodage suivant qu’il émet ou reçoit) ;
- la gestion de la liaison comprenant l’établissement, le maintien et la libération de la ligne à chaque extrémité.
La jonction constitue l’interface entre ETCD et ETTD et permet à ce dernier de contrôler le circuit de données
(établissement et libération, initialisation de la transmission …).
2.2 MODES D’EXPLOITATION
Le transfert d’informations entre deux systèmes informatiques peut s’effectuer, en fonction des besoins et des
caractéristiques des éléments, suivant trois modes d’exploitation de la liaison.
2.2.1 Liaison simplex
Le système A est émetteur, le système B est un récepteur, les données sont transmises dans un seul sens (figure
2.2). L’exploitation en mode unidirectionnel est justifiée pour les systèmes dont le récepteur n’a jamais besoin
d’émettre (liaisons radio ou télévision).
2.2.2 Liaison semi-duplex (half duplex)
La transmission est possible dans les deux sens mais non simultanément, l’exploitation est en mode
bidirectionnel à l’alternat (figure 2.3). Ce type de liaison est utilisé lorsque le support physique est commun aux
deux sens de transmission (cas des lignes téléphoniques) et ne possède pas une largeur de bande suffisante pour
permettre des liaisons bidirectionnelles simultanées par modulation de deux fréquences porteuses différentes ;
des procédures particulières permettent alors d’inverser le sens de transmission (liaison CB par exemple).
2.2.3 Liaison duplex intégral (full duplex)
Les données peuvent être émises ou reçues simultanément dans les deux sens, l’exploitation est en mode
bidirectionnel simultané (figure 2.4). A chaque sens de transmission correspond un canal de communication
propre ; lorsque le support physique est commun aux deux sens de transmission, chaque canal est défini dans
une bande de fréquence spécifique.
2.3 NORMALISATIONS DES JONCTIONS
Les principales normes électriques, mécaniques et fonctionnelles rencontrées dans les liaisons séries entre
ETTD et ETCD, et par extension entre deux ETTD, sont définies par les avis et recommandations de l’UIT-T,
par l’ISO (International Standardisation Organization), ainsi que par l’association américaine EIA (Electrical
Industry Association).
Certaines de ces normes sont équivalentes mais font l’objet de différentes appellations. Ainsi, la norme RS232C
définie par l’EIA correspond aux avis V24 et V28 de l’UIT-T et à la norme ISO 2110 qui fixent respectivement
les caractéristiques fonctionnelles, électriques et mécaniques (définition des connecteurs) des liaisons. Les
normes RS449 (V36) et RS530 conçues à l’origine pour remplacer RS232C restent incompatibles
mécaniquement et électriquement avec cette dernière. La recommandation V35 a été définie à l’origine comme
standard de communication à 48 kbit/s sur circuits 60-108 kHz.
Le tableau ci-dessous résume suivant l’ordre de grandeur des débits, les interfaces couramment utilisées et les
normes correspondantes.
Les principales normes électriques sont définies ci-après ; les normes fonctionnelles V24 et X21 font l’objet des
paragraphes 2.4 et 2.5. Les normes concernant les caractéristiques des transmissions entre deux ETCD sont
décrites dans le chapitre consacré à la transmission du signal numérique (chapitre 4, paragraphe 3).
2.3.1 Normes V28
La norme V28 détermine les caractéristiques électriques des signaux pour des liaisons telles que celle d’un port
série de PC avec modem en boîtier externe. Le support de transmission pour chaque signal est réalisé sur un fil
référencé par rapport à une masse commune, ce qui réduit le nombre de fils mais limite les débits et les
distances entre systèmes.
Les valeurs de tension correspondant aux circuits logiques en entrée ou sortie des équipements (circuits en
technologie TTL ou CMOS) sont adaptées pour la liaison conformément à l’avis V28 (voir figure 2.5) Ainsi, à
un niveau logique 1, correspond une tension de l’ordre de + 5V avant adaptation et une tension comprise entre
- 3V et - 25V sur le câble ; de même à un niveau logique 0, correspond une tension de l’ordre de 0 V avant
adaptation et une tension comprise entre + 3V et + 25V sur la câble.
La figure 2.6 représente le circuit de jonction équivalent. Suivant l’origine du signal, le générateur peut être
installé dans l’ETTD ou l’ETCD. On admet couramment que le câblage de l’interface est fourni par l’ETTD.
La figure 2.7 donne les principales caractéristiques du générateur et de la charge ainsi que les niveaux
significatifs au point de jonction.
2.3.2 Normes V11 (RS422 et RS485)
La norme V11 définit les caractéristiques électriques des signaux sur un support de transmission différentiel :
deux fils correspondant à des niveaux complémentaires sont utilisés pour chaque signal ce qui assure, dans tous
les cas, une tension différentielle équilibrée et limite l’influence des sources de bruits extérieurs et des masses
(figure 2.8).
Cette norme est utilisée pour des transmissions sur de plus grandes distances et pour des débits plus élevés, et
est équivalente à la norme EIA RS422 ; la norme RS485 intègre en plus des circuits trois états permettant des
liaisons multipoints avec un maximum de 64 nœuds, elle est fréquemment utilisée dans les réseaux locaux
industriels.
La figure 2.9 schématise le circuit de jonction équivalent. Dans cette représentation, le câble fait partie de
l’ETTD. Le point de jonction C correspond à la référence 0V et peut être connecté au circuit terre. L’utilisation
d’une résistance de terminaison de câble (Zt) est optionnelle et dépend de l’application ; elle permet, en adaptant
l’impédance de la charge, de conserver le temps de montée du signal et de réduire les réflexions.
2.4 LIAISON V24 (RS232 ET RS449)
2.4.1 Définitions
Conçue à l’origine pour la connexion d’équipements avec des réseaux de télécommunication de type analogique
(réseau téléphonique), la norme V24 définit les caractéristiques fonctionnelles de la jonction entre un ETTD et
un ETCD pour un connecteur 25 broches (DB25, figure 2.11).
A chaque broche correspond un circuit, dit circuit de jonction, son numéro d’identification, ou numéro de
circuit, et sa fonction spécifique.
La norme V24 est fonctionnellement équivalente à la norme RS232 ; la norme RS449 (V36) très proche définit
les interfaces fonctionnelles et mécaniques pour des transmissions généralement synchrones jusqu’à 2 Mbit/s,
elle est associée à la norme V11 sur un connecteur 37 broches (DB37).
Le tableau suivant présente les principaux circuits de jonction et pour chaque circuit les identifications V24 ainsi
que leurs équivalences RS232. On trouve également les abréviations françaises et anglo-saxonnes décrivant la
fonction réalisée ainsi que le type de signal transmis sur le circuit (donnée, contrôle, synchronisation ou
maintenance) et son sens de transfert.
Le circuit 101 correspond à la masse mécanique et doit être relié au châssis de l’appareil ; le circuit 102
correspond au potentiel commun de référence pour tous les signaux de la liaison. Les signaux de
synchronisation (circuit 113, 114 et 115) sont utilisés en transmission synchrone, ils fournissent une base de
temps permettant de synchroniser l’ETTD et l’ETCD.
La norme V24 définit une voie secondaire (circuits 118 à 122) dont les signaux sont identiques à ceux de la voie
principale ; cette voie peut être utilisée pour des transferts semi-duplex avec voie de retour asymétrique (débits
différents sur les deux voies).
Les circuits 140, 141 et 142 sont utilisés pour la maintenance de la liaison (voir paragraphe 2.4.4). Les circuits
de la série 200 (circuits 201 à 213), non représentés ici, sont réservés aux procédures d’appel automatique en
mode parallèle et sont décrits par la recommandation V25. Les procédures d’appel automatique en mode série
utilisent les circuits de la série 100 (circuits 103, 104, 106, 107, 108.2 et 125) et sont définies dans la
recommandation V25 bis.
Le rôle des différents signaux de contrôle (circuits 105 à 109) est décrit au paragraphe 2.4.2.
Certains systèmes utilisent des connecteurs 9 broches (DB9), non normalisés, regroupant les signaux essentiels à
la liaison (voir figure 2.12 et tableau 2.3).
Tableau 2.3 Correspondance DB25 – DB9
N° de broche DB9
3
2
7
8
6
5
1
4
9
N° de broche DB25
2
3
4
5
6
7
8
20
22
Signal
TD
RD
RTS
CTS
DSR
SGround
DCD
DTR
RI
2.4.2 Etablissement d’une liaison V24
Les principaux circuits participant à l’établissement d’une liaison V24 ou RS232 sont les suivants (figure 2.13) :
- circuits de connexion de ligne 108.2 et 107 correspondant aux signaux de contrôle DTR et DSR (signaux de
type handshake) ;
- circuits de validation de l’émission 105 et 106 correspondant aux signaux de contrôle RTS et CTS (signaux de
type handshake) ;
- circuit de détection de porteuse 109 correspondant au signal DCD et permettant de valider la réception ;
- circuit indicateur d’appel 125 correspondant au signal RI et signalant un appel reçu sur la ligne par l’ETCD.
Les circuits 105 RTS et 106 CTS d’une part, 108.2 DTR et DSR d’autre part, peuvent faire l’objet d’un
protocole spécifique lors d’une liaison hors norme entre ETTD (voir chapitre sur la transmission asynchrone et
synchrone).
Les circuits 105 à 108.2 sont considérés comme fermés, donc activés, lorsque les signaux correspondants sont
au niveau logique 0, soit pour des tensions positives sur le câble.
La figure 2.14 décrit les trois phases d’établissement, d’initialisation et de transfert de données en mode semiduplex entre deux systèmes distants :
- Le système B émetteur numérote vers le système A récepteur. Si la ligne est libre, l’appel aboutit et le circuit
de détection d’appel du modem A relaie la demande suivant la procédure de réponse automatique décrite par
l’avis V25. Le système A réalise alors la connexion de ligne par échange des signaux DTR et DSR. Le système
B est averti de la connexion du modem A par réception d’une tonalité d’une fréquence de 2100 Hz et réalise à
son tour la connexion de ligne.
- L’ordinateur B demande une émission de données acceptée par le modem B et transmise au système distant A
par l’intermédiaire d’une porteuse sur la ligne suivant la modulation utilisée (signal d’une fréquence de 1650 Hz
pour un modem V21 par exemple). Après détection de porteuse, le modem A est initialisé pour une transmission
suivant le débit requis (voir chapitre 4 sur les modems).
- La transmission de données est réalisée.
Les séquences d’initialisation de l’émetteur et du récepteur sont transportables pour un transfert en duplex
intégral, seules les fréquences des porteuses changent suivant le sens de transmission.
2.4.3 Câblages V24 ou RS232
Les figures 2.15 à 2.17 représentent les principaux câblages rencontrés dans une liaison V24.
Le seul câblage normalisé correspond à une liaison V24 entre ETTD et ETCD ; dans ce cas le connecteur situé
sur l’ETTD doit être de genre mâle, celui de l’ETCD de genre femelle, ce qui impose un câble avec deux
connecteurs de genres différents.
La liaison peut être utilisée hors norme pour relier en duplex intégral deux ETTD. Le câble mis en œuvre est
dans ce cas de type null modem (pas de modem) dans la mesure où la liaison ne passe par un ETCD. Les
signaux de contrôle (DTR/DSR ou RTS/CTS) peuvent alors servir pour la gestion de flux entre les deux
ordinateurs.
2.4.4 Maintenance d’une liaison V24
a) Liaison entre ETTD
Dans le cas d’une liaison V24 hors norme entre deux ETTD (liaison entre ordinateur et un terminal, une
imprimante ou encore un autre ordinateur), un dysfonctionnement au niveau de la jonction peut être localisé à
l’aide de différents tests successifs. Avant la mise en œuvre de ces tests, il est nécessaire de vérifier la
programmation des paramètres de transmission (vitesse, parité, nombre de bits de données et nombre de bits de
stop) et leur cohérence entre les deux ETTD (chapitre 3).
L’ensemble des tests peut être réalisé à l’aide d’un testeur de jonction ou « jonction éclatée », qui, inséré entre
les deux ETTD, permettra de relier suivant différentes configurations les circuits de la jonction. La plupart des
testeurs permettent également la visualisation des niveaux logiques sur chaque circuit à l’aide d’indicateurs
lumineux (LED). Pour des tests plus complets, d’autres appareils peuvent être utilisés : voltmètre, analyseur
logique, analyseur de protocole, oscilloscope à mémoire.
> Test des niveaux significatifs
Les valeurs de tension peuvent être vérifiées à l’aide d’un testeur de jonction ou d’un voltmètre au niveau du
connecteur de chaque ETTD ; elles doivent être conformes aux normes électriques utilisées.
Pour la norme V28, on doit trouver lorsque la liaison est initialisée et au repos (pas de transmission) :
- broches 2 et 3 : - 25V ≤ V1 ≤ - 3V ;
- broches 4 – 5 – 6 – 8 – 20 : 3V ≤ V1 ≤ 25V.
> Test des circuits de transmission de chaque ETTD en rebouclage local
Lorsqu’il est possible de simuler et de visualiser, à l’aide d’un programme de test, des séquences d’envoi de
données en full duplex, un rebouclage du circuit de réception 104 RD, sur le circuit d’émissions 103 TD, permet
le test local des circuits de transmission de chaque ETTD.
Le rebouclage local des circuits de contrôle permet de s’affranchir des problèmes de connexion de ligne ou de
gestion de flux. Le test peut également être réalisé à l’aide d’une simple terminaison de test, ou « bouchon »,
connectée sur l’ETTD (figure 2.18).
> Test des circuits de transmission et de contrôle entre ETTD
Les liaisons décrites à la figure 2.19 permettent en half duplex ou full duplex de tester l’ensemble des circuits de
transmission et de contrôle (ETTD, connecteurs et câble). Il est recommandé d’établir successivement les
liaisons croisées TD-RD, RTS-CTS et DTR-DSR. Les circuits 108 DTR, 107 DSR, 105 RTS et 106 CTS
pouvant faire l’objet d’un protocole spécifique non normalisé (voir chapitre 3), il convient de procéder à des
essais de câblage (voir paragraphe 2.4.3).
b) Liaison complète
Dans le cas d’une liaison entre deux systèmes intégrant chacun des modems, les tests et la maintenance peuvent
être réalisés suivant l’avis V54 de l’UIT-T qui définit des procédures d’essais en boucle (voir figure 2.20).
Quatre boucles numérotées et localisées à partir de l’ETTD A sont ainsi définies (un ensemble symétrique de
quatre boucles pourrait également être défini à partir de l’ETTD B). Pour chaque boucle, des commandes
décrites par l’avis V54 permettent la mise en œuvre des essais.
> Bouclage 1
Il permet de vérifier le fonctionnement de l’ETTD par renvoi des signaux émis. Un rebouclage interne, au plus
près possible de l’interface, est réalisé en connectant le circuit 103 TD au circuit 104 RD.
> Bouclage 2
Il permet, à partir de la station A, de tester le fonctionnement de la ligne et de l’ETCD B. Ce bouclage n’est
possible qu’avec un ETCD fonctionnant en duplex intégral.
> Bouclage 3
Bouclage local, réalisé en mode analogique aussi près que possible de la ligne, qui permet de vérifier le
fonctionnement de l’ETCD. Pratiquement, le bouclage est réalisé suivant les caractéristiques du modem et de la
ligne de transmission (ligne à deux ou à quatre fils).
> Bouclage 4
Ne pouvant être effectués que sur des lignes à quatre fils, ce bouclage est destiné à la maintenance des lignes
(réservé à l’administration sur les réseaux publics).
Le renvoi de la paire de réception sur la paire d’émission modifie la longueur de la ligne et par conséquent le
circuit de données ; des tests basés sur des transmissions de données sont donc impossibles, il faut effecteur des
mesures analogiques.
Pour la localisation d’un défaut sur une liaison V24, il est conseillé d’effectuer dans l’ordre les boucles 1 (test
ETTD A), 3 (test ETCD A) et 2 (test ligne et ETCD B).
> Commande des bouclages
La commande peut être manuelle à partir d’un commutateur placé sur l’un des ETCD ou automatique en
utilisant les circuits 140, 141 et 142 définis dans l’avis V24 (figure 2.21).
2.5 LIAISON X21
2.5.1 Définition
La recommandation UIT-T X21 définit les caractéristiques fonctionnelles de la jonction entre un ETTD et un
ETCD pour la connexion d’équipements synchrones à un réseau de type numérique (RNIS, réseaux locaux).
L’interface X21 permet des débits plus imposants que l’interface V24 (couramment 64 kbit/s), des temps
d’établissement plus courts et utilise un nombre limité de circuits. L’adaptation des équipements pourvus
d’interfaces V24 aux réseaux numériques synchrones est par ailleurs définie par les procédures de l’avis X21
bis.
La figure 2.22 présente les différents circuits de la jonction X21 ainsi que les numéros de broche correspondant
au connecteur 15 broches défini par la norme ISO 4903.
Les signaux d’horloge S et B fournis par l’ETCD permettent de synchroniser l’ETTD au niveau bit et au niveau
caractère ; une période d’horloge du signal B correspond à la durée de transmission d’un caractère.
Le contrôle de la liaison se fait à l’aide des signaux de commande C et I, et l’échange de données sur T et R.
Suivant les niveaux logiques présents sur ces signaux, l’interface ETTD-ETCD se trouve dans un état défini
(prêt, non prêt, demande d’appel …).
A chaque état correspond un niveau logique fixe pour les signaux de contrôle C et I et à l’émission de séquences
de 0 et de 1 ou de caractères codés en ASCII pour les signaux de données T et R (contrairement à l’interface
V24 où chaque commande est matérialisée par une ligne).
Les différents états sont regroupés en trois phases :
- phase de repos ;
- phase de contrôle d’appel ;
- phase de transfert de données.
Les transitions d’états correspondant aux séquences dans les trois phases sont définies par un diagramme d’états
faisant partie de l’avis X21.
2.5.2 Etablissement d’une liaison X21
L’établissement d’une liaison X21 au point de jonction (figure 2.23) est essentiellement décrit par l’évolution
des signaux T, C, R, I.
Les chronogrammes de la figure 2.24 représentent les différents états lors de l’établissement d’une liaison, seuls
sont représentés les signaux de l’ETTD et de l’ETCD du système appelant. Les états relatifs aux phases
successives ne sont pas tous représentés (ETTD non prêt, ETCD en attente, collision …).
Les circuits sont considérés comme fermés lorsque les signaux correspondant sont au niveau logique 0, ou pour
des tensions positives sur le câble (la norme X21 étant généralement associée à la norme V11).
- Etat 1 l’ETTD et ETCD sont prêts.
- Etat 2 : T et C passent à 0 signifiant une demande d’appel de la part de l’ETTD.
- Etat 3 : l’ETCD envoie sur le circuit R une suite de caractères « + » précédés de deux ou plus caractères de
synchronisation (S) et positionne I à 1, ce qui signale une invitation à numéroter à l’ETTD.
- Etat 4 : à la réception des caractères « + », l’ETTD entre en phase de numérotation et émet, après des
caractères de synchronisation, le numéro de l’appelé codé suivant l’alphabet n°5. La numérotation se termine
par l’envoi du caractère « + ».
- Etat 5 : T passe à 1, l’ETTD est en attente.
- Etat 6 : l’ETCD émet sur R des caractères de synchronisation, l’ETCD est en attente d’un réponse du réseau.
- Etat 7/10 : l’ETCD est en progression d’appel et envoie sur R des caractères codés donnant à l’ETTD des
informations sur cette progression (appelé occupé, congestion du réseau …). La fin de cette phase est signifiée
par l’envoi du caractère « + ».
- Etat 11 : R passe à 1, signifiant connexion en cours. Le passage direct de l’état 5 à l’état 11 est possible si la
durée du temps de connexion est suffisamment faible.
- Etat 12 : I passe à 0, l’ETCD signifie à l’ETTD que la connexion est établie et qu’il est prêt pour les données.
- Etat 13 : la transmission des données est effective.
-- Résumé -- Les systèmes informatiques communicants sont composés d’ETTD pour le traitement des données et
d’ETCD pour le raccordement à la ligne. Ces deux éléments essentiels sont reliés par une jonction
normalisée.
- Les systèmes distants peuvent communiquer dans un seul sens – mode simplex -, dans les deux sens
alternativement – half duplex – ou dans les deux sens simultanément – full duplex. (download et upload en
même temps).
- La normalisation par l’UIT-T, l’EIA et l’ISO définit les caractéristiques électriques, mécaniques et
fonctionnelles des jonctions.
- La norme EIA RS232C, équivalente aux normes UIT-T V24 et V28, définit une jonction sur un connecteur 25
ou 9 broches (DB25 ou DB9) pour des communications analogiques limitées à 20 kbit/s.
Les niveaux de tension présents sur chaque signal sont référencés par rapport à une masse commune et sont de
l’ordre de – 12V pour un niveau logique haut et de + 12V pour un niveau bas.
Les circuits essentiels correspondent aux signaux de données en émission et réception TD (Transmitted Data :
Emission de Données : ETTD) et RD (Received Data : Réception de Données : ETCD), aux signaux de
connexion de ligne DTR (Data Terminal Ready : Equipement Terminal de Données Prêt : sous tension :
ETTD) et DSR (Data Set Ready : Poste de Données Prêt : sous tension : ETCD), aux signaux de validation
de l’émission RTS (Request to Send : Demande pour Emettre : ETTD) et CTS (Clear to Send : Prêt a
Emettre : ETCD) et au signal de détection de porteuse DCD (Data Carrier Detect : Détection de Porteuse :
ETCD).
La jonction RS232C peut être utilisée hors norme pour relier deux ETTD à l’aide d’un câblage croisé type nulmodem (pas de modem). Dans ce cas, les signaux RTS/CTS ou DTR/DSR peuvent être employés pour le
contrôle de flux.
- La norme RS422 (V11), proche de RS232, permet d’obtenir des débits jusqu’à 10 Mbit/s en utilisant des paires
différentielles pour le transport des signaux. La variante RS449 présente les mêmes caractéristiques avec des
sorties trois états pour une exploitation multipoints.
- La liaison X21 permet de connecter des équipements numériques avec un nombre limité de signaux et des
débits de l’ordre de 64 kbit/s.
ETUDE DE CAS : LA LIAISON USB
La norme USB (Universal Serial Bus) a été mise au point par Compaq, Digital, IBM, Intel, Microsoft et Nec
pour simplifier et augmenter le nombre et les performances des raccordements série sur micro-ordinateur de
type PC.
Cette technologie « plug & play » permet de connecter en série jusqu’à 127 périphériques (souris, modem,
clavier, imprimante, scanner …) sur un même canal et autorise un taux de transfert maximum de 12 Mbit/s
(1,5 Mbit/s pour les périphériques lents). La version 2 de la norme permet, à terme, d’obtenir des débits de
480 Mbit/s pour la connexion de périphériques plus rapides (disques durs, lecteur CD, caméscope …).
En standard, l’unité centrale est équipée de deux connecteurs USB permettant de raccorder directement le
clavier et la souris par exemple. Les autres périphériques (functions) doivent passer par un boîtier de
raccordement USB (un hub), dans la mesure où le nombre de ports s’avère insuffisant pour réaliser le chaînage
de tous les périphériques (figure 2.27).
Deux types de connecteurs USB existent (voir figure 2.28) :
- type A (downstream) sur l’unité centrale et les sorties du hub ;
- type B (upstream) en entrée du hub et sur les périphériques (certains sont équipés en plus
d’un connecteur de type A pour le chaînage sans hub).
Il est donc possible de chaîner jusqu’à 127 éléments les uns après les autres selon l’organisation du bus, et de
débrancher n’importe lequel « à chaud » (hot swap).
Les cordons de liaison sont de type AB. Ils sont constitués de 4 fils, 2 pour l’alimentation des périphériques
(Vbus et GND) et 2 pour les signaux sur paire torsadée (D+ et D -), sa longueur peut atteindre 5 m, son
impédance est de 80 ohms.
La transmission des signaux sur les deux fils est de type différentielle, avec des tensions inférieures à 0,3 V pour
le niveau bas, et supérieures à 2,8 V pour le niveau haut (alimentation en + 5V sur Vbus).
Les transmissions sur le bus sont de type synchrone ou isochrone (transfert à intervalles de temps réguliers pour
des périphériques de type audio ou téléphonique) suivant un codage NRZI.
Le PC hôte initie tous les transferts de données, l’accès au bus se fait lors d’une élection par consultation
(polling). L’hôte commence par envoyer un paquet de commande (token packet) contenant le type, la direction
et l’adresse du périphérique USB consulté. Le périphérique adressé peut alors participer au transfert. La source
(PC hôte ou périphérique suivant la direction précisée dans le paquet de commande) transmet ses paquets de
données ou indique qu’il n’a pas de données à transmettre. La destination répond avec un paquet d’acquittement
si le transfert a abouti. Un contrôle de flux est réalisé lors de la transmission de plusieurs paquets.
La consultation permet de plus de localiser les changements lors de la connexion ou la déconnexion « à chaud »
d’un périphérique.
Quelques définitions à retenir
Impédance : Rapport de l’amplitude complexe d’une grandeur sinusoïdale (tension électrique « différence de
potentiel », pression acoustique) à l’amplitude complexe de la grandeur induite (courant électrique « correspond
au débit du a une différence de potentiel », flux de vitesse), dont le module se mesure en ohms.
Amplitude : Différence entre la plus grande et la plus petite valeur d’une distribution statistique.
Valeur de l’écart maximal d’une grandeur qui varie périodiquement.
Analogique : Qui représente, traite ou transmet des données sous la forme de variations continues d’une
grandeur physique (opposé à numérique).
Numérique : Se dit de la représentation d’informations ou de grandeurs physiques au moyen de caractères, tels
que des chiffres, ou au moyen de signaux à valeurs discrètes (digital, numérique).
Grandeur : Ce qui peut être estimé, mesuré. On peut estimer une dimension, une longueur, etc …
Chapitre 3
Transmission asynchrone et synchrone
3.1 PRINCIPE
Les informations traitées sous forme parallèle dans les systèmes téléinformatiques sont transmises sous forme
série. Cela suppose une conversion parallèle/série (ou série/parallèle) cadencée (donner un rythme régulier) par
un signal d’horloge de référence dont la fréquence correspond à la vitesse de transmission.
En émission, les données et l’horloge sont générées par l’émetteur. En réception l’horloge de synchronisation
peut provenir de l’émetteur si celui-ci la transmet sur la ligne ou être interne au récepteur.
Dans le premier cas, on parle de transmission synchrone car l’émetteur et le récepteur sont synchronisés sur la
même horloge de référence.
Dans le deuxième cas, la transmission est dite asynchrone ou arythmique, le récepteur doit synchroniser sa
propre horloge sur la séquence des bits successifs émis (figure 3.1). Le mode asynchrone est orienté pour une
transmission par caractères, ceux-ci peuvent être émis à tout moment, la synchronisation à la réception se faisant
pour chacun d’eux.
3.2 TRANSMISSION ASYNCHRONE
3.2.1 Trame asynchrone
La longueur du caractère qui dépend du codage utilisé (ASCII, EBCDIC, Télex …) est généralement de 7 ou 8
bits, un certain nombre de bits sont associés à chaque caractère pour former une trame. Entre l’émission de deux
trames la ligne est au repos pour une durée quelconque.
L’état de « repos » (mark) correspond au niveau logique haut (tension négative sur le câble).
Un caractère émis sur la ligne est précédé d’un bit de départ (start bit) correspondant à l’état actif (space) et à un
niveau logique bas ; cette transition haut-bas va indiquer au récepteur qu’un caractère est émis et va permettre sa
synchronisation. La fin de l’émission d’un caractère est indiquée par un ou plusieurs bits d’arrêts (stop bits)
correspondant au niveau logique haut soit à l’état « repos » ce qui permet la distinction avec les bits de départ du
caractère suivant. Cette structure est parfois nommée « start-stop ».
Le bit de parité, facultatif, est généré à l’émission et testé à la réception. Deux types de parité existent :
- parité paire (even) : la parité est dite paire si le nombre de bits (bits de donnée et bit de parité compris) au
niveau logique 1 est pair, le bit de parité est donc positionné dans l’émetteur en conséquence
(cas de la figure 3.2).
- parité impaire (odd) : la parité est dite impaire pour un nombre impaire de bits à 1.
Le contrôle à la réception consiste à calculer la parité sur le caractère reçu et à la comparer à la valeur du bit
transmis par l’émetteur. Il faut donc que le choix de la parité soit le même à l’émission et à la réception.
La durée entre chaque bit étant constante et la synchronisation se faisant sur le bit de départ (voir paragraphe 4),
le déphasage entre l’horloge de réception et les instants correspondant aux changements de bits est d’autant plus
grand que ces derniers sont éloignés du bit de départ et que la fréquence de l’horloge de réception est éloignée
de celle de l’horloge d’émission. Ceci limite d’une part, le nombre de bits par trame et d’autre part, les vitesses
de transmission.
Vitesse de transmission courantes (en bits/s) :
75 – 110 – 150 – 300 – 600 – 1 200 – 2 400 – 4 800 – 9 600 – 12 200 – 28 800 – 56 600.
Il est à remarquer que ces débits ne correspondent pas aux vitesses effectives de transmission des informations
dans la mesure où chaque caractère est encadré par plusieurs bits de contrôle (dans un codage ASCII sur 7 bits
avec 1 bit de départ, 1 bit de parité et 1 bit de stop, 10 bits sont transmis pour 7 utiles).
3.2.2 Codage des caractères
Le principal code utilisé en transmission asynchrone est le code ASCII (American Standard Code for
Information Interchange) défini par l’ANSI (American National Standard Institution).
Le code ASCII, défini au départ sur 7 bits, permet de coder 128 caractères, les 32 premiers sont des caractères
de contrôle pour terminaux ou imprimantes (saut de ligne, tabulation …) ou utilisés pour une gestion de flux
logicielles (voir paragraphe 3.3.1), les 96 suivants sont des caractères alphanumériques (voir tableaux 3.1 et
3.2).
Le code ASCII étendu à 8 bits est le plus utilisé, il donne accès à un jeu supplémentaire de caractères graphiques
ou alphanumériques spécifiques (italiques, accentués…).
3.3 PROTOCOLES ASYNCHRONES
Dans les transmissions asynchrones, les protocoles utilisés pour le transfert de fichiers se situent à 2 niveaux
différents. Tout d’abord, les protocoles de contrôle de flux sur la ligne de transmission sont utilisés pour le
transfert des octets au niveau de la gestion de la connexion (figure 3.3). D’autre part, des protocoles pour la
gestion et la transmission des fichiers sont utilisés au niveau des applications de transfert de fichier.
3.3.1 Protocoles de contrôle de flux
Dans une liaison série asynchrone, lorsque les données reçues par le récepteur ne peuvent être exploitées aussi
rapidement qu’elles sont émises, une procédure spécifiques signifiant à l’émetteur de suspendre provisoirement
son émission est nécessaire.
Le récepteur dispose alors d’une mémoire tampon permettant le stockage au rythme de l’émission avant
traitement.
Lorsque cette mémoire est saturée, le récepteur doit demander à l’émetteur de suspendre l’émission. Il devra
également demander le reprise d’émission lorsque la mémoire tampon sera libéré, après traitement des données
mémorisées.
Cette gestion du flux de données entre l’émetteur et le récepteur est définie par des protocoles. Certains dits
matériels utilisent les signaux de contrôle des circuits V24 dans le cadre d’une liaison hors norme entre deux
ETTD, d’autres dits logiciels emploient des caractères ASCII.
a) Protocole matériel RTS/CTS (DTR/DSR)
Le contrôle de flux matériel est réalisé entre les deux ETTD par les signaux RTS et CTS (figure 3.4). Lorsque le
tampon du récepteur est « presque » plein, il désactive le signal RTS (ouverture du circuit correspondant). La
reprise de l’émission sera signalée par un nouveau changement d’état du signal RTS, lorsque le tampon sera
« presque » vide.
Les changements d’état interviennent avant remplissage ou vidage complet du tampon pour minimiser les temps
morts et éviter les pertes éventuelles de données. Ce type de protocole peut fonctionner pour des liaisons « half
duplex » et implique une prise en compte d’un changement d’état du signal CTS par scrutation ou par
interruption. Les signaux DTR et DST peuvent être utilisés suivant le même principe.
b) Protocole logiciel Xon/Xoff
La gestion de flux logicielle est réalisée par émission des caractères de contrôle Xon (DC1 ou Ctrl+Q, valeur
hexa. 11) et Xoff (DC3 ou Ctrl+S, valeur hexa. 13), la liaison doit être « full duplex » (voir figure 3.5).
Lorsque le tampon du récepteur est « presque » plein, celui-ci demande la suspension de l’émission en revoyant
à l’émetteur le caractère Xoff sur sa ligne TD. L’émission du caractère Xon sur TD signifiera que le tampon est
à nouveau disponible et que l’émission peut reprendre.
Ce protocole suppose une analyse par l’émetteur des caractères en retour. De ce fait, les suspensions et reprises
d’émission sont moins rapides que dans le protocole RTS/CTS.
3.3.2 Protocoles de transfert de fichiers
D’autres protocoles logiciels utilisant les caractères de contrôle sont employés pour la transmission par modem
de fichiers ASCII ou binaires entre deux systèmes. Ces protocoles réalisent le découpage du fichier en blocs,
leur transmission, le test de l’intégrité des blocs à la réception avec une possibilité de retransmission en cas
d’erreur, et la reconstitution du fichier (les caractères de chaque bloc peuvent être transmis suivant un protocole
de niveau inférieur de type DTR/DSR ou Xon/Xoff).
Les plus courant sont les protocoles Kermit, Xmodem, Ymodem et Zmodem ; les deux derniers, les plus utilisés,
sont des versions améliorées de Xmodem dont ils reprennent les principes de base.
La figure 3.6 décrit la structure d’un bloc conforme au protocole Xmodem. Les trois premiers octets définissent
le début de bloc, le numéro du bloc et son complément à 255.
Les données sont suivies d’une somme de contrôle (checksum) sur un octet, calculée en additionnant les octets
de donnée (modulo 256).
La figure 3.7 décrit l’algorithme de transmission d’un fichier découpé en blocs. La détection des erreurs
intervient d’une part, au niveau de la gestion des numéros de blocs (test du numéro de bloc et de son
complément à la réception) et d’autre part, au niveau du calcul des sommes de contrôle (la somme calculée à la
réception doit être égale à la somme émise) ; si après dix tentatives de réémission d’un bloc erroné les erreurs
persistent, alors le transfert est suspendu.
Les protocoles Ymodem et Zmodem apportent quelques améliorations parmi lesquelles :
- taille des blocs étendue (1024 octets pour Ymodem, variable pour Zmodem) ;
- test d’erreur par code de redondance cyclique (CRC sur 16 bits) ;
- transfert des caractéristiques du fichier (nom, date, taille) ;
- transmission de plusieurs fichiers dans une même session ;
- reprise du transfert sur interruption (Zmodem seulement).
3.4 DESCRIPTION D’UNE INTERFACE ASYNCHRONE
3.4.1 Circuit d’interfacage asynchrone
Les fonctions communes à tout circuit d’interfaçage asynchrone sont décrites dans la figure 3.8.
Le circuit « UART » (Universal Asynchronous Receiver/Transmitter) ou « ACIA » (Asynchronous
Communications Interface Adapter) ou encore « SCC » (Serial Communication Controler) selon le
constructeur, est situé à l’extrémité de l’ETTD et en liaison avec l’ETCD par l’intermédiaire de circuits
d’adaptation (non représentés sur la figure 3.8) permettant d’élaborer des signaux en conformité avec les normes
électriques de la jonction (V28, V11…).
On peut décomposer le circuit en quatre unités fonctionnelles :
- la logique de contrôle et d’adaptation du bus, en liaison avec l’unité centrale de traitement (processeur) par
l’intermédiaire du bus système et qui permet la sélection du circuit et le transfert des données entre ses registres
internes et le processeur ;
- la logique de contrôle de modem qui permet la gestion des signaux de la liaison V24 ;
- l’unité d’émission qui comprend les registres de contrôle, d’état, à décalage et l’horloge ;
- l’unité de réception constituée des mêmes registres pour la partie réception.
L’émission et la réception sont synchronisées par le signal d’horloge de référence (CLK), élaboré à partir d’un
oscillateur à quartz généralement intégré au circuit.
Une logique de gestion des interruptions est également présente en liaison avec les indicateurs d’état des unités
de réception, d’émission et de contrôle de modem.
3.4.2 Séquence de transmission
a) Emission
Les chronogrammes de la figure 3.9 décrivent l’évolution des signaux du circuit d’interfaçage lors d’une
séquence d’émission de trois carzctères.
- Phase 1 : le processeur est informé de l’état « vide » du registre d’émission (bit indicateur d’état « Tx vide »
positionné à 1). Un caractère peut être écrit dans le registre d’émission. Après écriture, l’état du registre
d’émission plein est signalé par la remise à 0 de l’indicateur « Tx vide ». l’UART transfert la donnée dans le
registre à décalage, si celui-ci est vide, au premier front d’horloge suivant l’écriture ; la donnée est envoyée sur
la ligne TD au rythme de l’horloge TxCLK ; les bits de start, parité et stop sont insérés automatiquement par
l’UART. L’indicateur « Tx vide » est positionné à 1, autorisant une nouvelle écriture.
- Phase 2 : la deuxième donnée est écrite dans le registre d’émission, « Tx vide » passe à 0, elle est transférée
dans le registre à décalage dès que la première donnée est intégralement transmise sur la ligne, « Tx vide » est
alors repositionné à 1.
- Phase 3 : la troisième donné est écrite puis transférée suivant le même principe.
a) Réception
A la réception, l’échantillonnage de la ligne RD est effectué avec une fréquence supérieure à la fréquence de
transmission (généralement dans un rapport 16) ; dès la détection d’une transition haut-bas correspondant au bit
de départ, l’horloge de réception RxCLK est synchronisée. Dans le cas d’un rapport 16 entre CLK et RxCLK, le
bit de start sera pris en compte dans le registre à décalage après huit périodes de l’horloge CLK si la ligne RD
est toujours à l’état bas (voir figure 3.10).
- Phase 1 : après synchronisation sur le bit de départ, la donnée reçue au rythme de l’horloge RxCLK est
transférée dans le registre de réception et l’indicateur d’état « Rx plein » est mis à 1.
L’UART peut recevoir une nouvelle donnée et le processeur doit lire le contenu du registre de réception avant le
décalage complet de le donnée suivante pour éviter un débordement. Après lecture, l’indicateur « Rx plein » est
remis à 0.
- Phase 2 : la deuxième donnée est présentée sans délai sur la ligne RD, une nouvelle synchronisation est
réalisée, suivie d’une nouvelle lecture par le processeur alerté par le passage à 1 de l’indicateur « Rx plein ».
- Phase 3 : réception et lecture de la troisième donnée suivant le même principe.
A chaque réception de caractère, les autres indicateurs du registre d’état sont positionnés :
- erreur de parité si le calcul sur le caractère reçu donne une valeur différente de celle du bit transmis ;
- erreur de format si le bit de start repasse au niveau haut avant la fin de la synchronisation ou si le bit de stop
n’est pas trouvé ;
- débordement si le bit de start est décelé et si le registre à décalage et le registre de réception sont pleins.
Les transferts de données entre le processeur et l’UART s’effectuant beaucoup plus rapidement que les
transferts en série sur la ligne (par exemple 20 ns pour un transfert d’octet avec un processeur fonctionnant à
100 Mhz contre 1 ms pour transférer un caractère à 9 600 bit/s sur la ligne), l’écriture ou la lecture des registres
d’émission ou de réception est dans la plupart des cas effectuée par interruptions plutôt que par scrutation des
indicateurs d’état « Tx vide » ou « Rx plein ». Les interruptions sont déclenchées suivant l’état vide ou plein des
registres, en liaison avec les indicateurs d’état.
De plus, pour optimiser les transferts, la capacité des registres d’émission et de réception est souvent supérieure
à un caractère, on parle alors de tampon FIFO (First In First Out) d’émission ou de réception. Pour un tampon
FIFO d’émission de quatre caractères, le processeur pourra effectuer quatre écritures successives par
interruption et passer à une autre tâche pendant la sérialisation des données (la première donnée écrite étant la
première transférée sur la ligne).
3.5 Transmission synchrone
Lors d’une transmission synchrone, le signal d’horloge de l’émetteur est transmis sur la ligne au récepteur ou
reconstitué par ce dernier, ce qui évite une nouvelle synchronisation en réception et garantit des instants
d’échantillonnage en phase quelle que soit la position relative du bit dans la séquence (figure 3.12).
En pratique, l’horloge de synchronisation en réception peut être élaboré de plusieurs façons :
- directement à partir de l’horloge d’émission si celle-ci est transmise sur une ligne séparée, cas des
transmissions synchrones en bande de base ou par un modem sur quatre fils ;
- par reconstitution dans le modem de l’horloge d’émission à partir des instants de transition du signal de
données et suivant le type de modulation ;
- en utilisant des caractères de synchronisation situés au début des trames transmises et présentant des
successions de 0 et de 1, cas des transmissions synchrones en bande de base sur réseaux locaux avec une ligne
de données.
Dans la mesure où la fréquence de l’horloge d’émission est rigoureusement égale à celle de l’horloge de
réception, les débits peuvent être plus importants. De même la longueur des trames n’est plus limitée à un
caractère comme pour la transmission asynchrone mais est quelconque, ce qui réduit l’importance relative des
bits servant au contrôle par rapport aux bits utiles.
En transmission synchrone, une trame est donc composée d’un ensemble de bits pouvant être regroupés par
caractères ou octets.
Le début d’une trame est annoncé par un ou plusieurs caractères de synchronisation codés suivant le protocole
utilisé. Suivent ensuite un champ de service pouvant contenir l’adresse de l’émetteur et du récepteur ou d’autres
informations sur le type de trame ou la structure du message (début de fichier, début ou longueur de bloc…), un
champ de données correspondant au message, un champ de contrôle permettant la détection des erreurs de
transmission suivi éventuellement d’un ou plusieurs caractères de fin de trame (voir figure 3.13).
Contrairement à la transmission asynchrone, la synchronisation au niveau bit et la synchronisation au niveau
trame sont indépendantes et correspondent à deux niveaux distincts du modèle OSI (modèle d’architecture des
systèmes interconnectés) : respectivement le niveau physique et le niveau de données (voir chapitre 5).
3.6 PROTOCOLES ET PROCEDURES SYNCHRONES
La transmission synchrone peut être associée à des liaisons point à point d’accès à un réseau d’opérateurs
(Tanspac X25, ATM, RNIS) ou au partage du support physique par différents systèmes ou stations (liaisons
multipoints, réseaux locaux).
Il est nécessaire d’utiliser des trames spécifiques dites de supervision et de contrôle. Ces trames devront
permettre d’établir et libérer la liaison, de préciser l’adresse du ou des destinataires, d’acquitter ou de rejeter les
trames émises, de contrôler le flux des trames d’informations…
Les protocoles ou procédures utilisées pour les phases d’établissement, de transmission et de libération sont
liées au type de réseau et de données échangées. La procédure HDLC est utilisée notamment dans le réseau
Transpac X25 et présente des mécanismes standards d’échange que l’on retrouve dans les réseaux locaux (voir
couche LLC, chapitre 6). La recommandation SDH (SONET aux Etats-Unis) définie une norme commune de
signalisation, de structure de trames et de multiplexage pour les équipements d’extrémité des canaux
numériques (ATM, RNIS large bande…).
3.6.1 Procédure HDLC
La procédure HDLC (High level Data Link Control procedures) normalisée par l’ISO et l’UIT-T est définie
pour des transmissions synchrones en semi-duplex ou duplex intégral sur des liaisons point à point ou
multipoints.
Toutes les informations transmises sont considérées comme des groupements binaires (procédures orientée bit)
et donc indépendantes d’un codage ou d’un alphabet particulier.
a) Modes de liaison
Dans le mode de liaison non équilibré ou mode LAP (Link Access Procedure), une seule station, toujours la
même, assure la gestion de la transmission et est susceptible d’émettre des trames de commande : c’est la station
primaire. La station secondaire émet des réponses aux commandes de la station primaire.
Dans le mode équilibré ou mode LAPB (Balanced Link Access Procedure) utilisé notamment sur les réseaux
X25, chaque station possède une fonction primaire et une fonction secondaire. Les trames de commande et
d’information peuvent être échangées simultanément, ce qui permet une exploitation en duplex intégral (voir
figure 3.14).
b) Structure des trames
Trois types de trames sont utilisées pour gérer la transmission ou échanger des informations :
- trame I d’information contenant essentiellement des données et des indications sur l’état de la transmission ;
- trame S de supervision permettant la gestion des erreurs et du flux ;
- trame U non numérotée (unumbered) permettant notamment l’établissement et la libération de la liaison.
Chaque trame est constituée, suivant son type, d’un certain nombre de champs d’une taille multiple de 8 bits
(figure 3.15 et 3.16)
Fanions (01111110) : les fanions (flag) de tête et de queue annoncent l’ouverture et la fermeture d’une trame,
un fanion de queue peut être fanion de tête de la trame suivante. L’état repos de la liaison est indiqué par une
succession de « 1 » ou de fanions. Lorsqu’un caractère dans un champ quelconque comprend une suite de 6 bits
à « 1 », un bit « 0 » est inséré après le cinquième bit à l’émission pour éviter une confusion avec un fanion, il
sera éliminé à la réception.
Champ adresse (8 bits, extensible à 16) : il permet d’identifier la ou les stations concernées par l’échange dans
une trame de commande. Dans une trame de réponse, la station transmet sa propre adresse. Dans le réseau
Transpac, cet octet est sous-utilisé : l’adresse 03 H correspond à une station, l’adresse 01 H au réseau.
Champ de commande (8 bits, extensible à 16) : la signification des 8 bits de l’octet de commande est fonction
du type de trame (tableaux 3.3 et 3.4).
Dans les trames I et S, ce champ contient un numéro de séquence en réception N(R) qui donne sur 3 bits le
numéro de trame à recevoir.
Un autre numéro de séquence en émission N(S), géré indépendamment du précédent, est contenu dans le champ
commande d’une trame I, il indique le numéro de trame émise.
Le bit P/F est appelé bit d’invitation à émettre (P=Poll) dans le cas d’une commande et bit de fin (F=Final) dans
le cas d’une réponse et permet de demander l’acquittement immédiat d’une trame.
Les bits S permettant le codage de quatre types de trames de supervision ; les bits M permettent le codage de
trente-deux types de trames non numérotées.
Champ d’informations : il est constitué d’une suite de bits formant un nombre entier d’octets (les valeurs
utilisées par Transpac sont 256 ou 512 octets) et pouvant correspondre à tous types de codage.
Champ de contrôle (16 bits, extensible à 32) : constitué d’une séquence de contrôle de trame FCS (Frame
Check Sequence) calculée par la méthode des CRC et égale au reste de la division du polynôme binaire constitué
des champs de la trame par un polynôme fixé (x16 + x12 + x5 + 1 dans l’avis V41).
c) Description des échanges
La figure 3.17 décrit les phases d’un échange HDLC bidirectionnel entre deux stations. Pour chaque trame, est
indiqué le type (SABM, UA, RR ou I pour une trame d’information) et la valeur des variables significatives
(N(S), N(R) et P/F.
- Etablissement de la liaison par émission des trames non numérotées SABM et UA. Le bit P/F est positionné à
1 dans la trame de commande SABM invitant la station B à répondre, celle-ci émet tout de suite un acquittement
UA avec le bit F à 1.
- Transmission bidirectionnelle de trames d’information I avec gestion des numéros de séquence N(R) et N(S).
L’acquittement des trames I émises jusqu’au numéro N(S) = x est réalisé par renvoi dans une trame RR ou I de
N(R)=x+1, x+1 est le numéro de la trame attendue (exemple : N(R) = 4 acquitte les trames N(S) < 4). La trame
REJ avec N(R) = x signifie le rejet des trames N(S) ≥ x. La gestion des numéros N(S) et N(R) est symétrique
pour les deux stations (en mode LAPB) ; le transfert des trames I peut donc être réalisé en duplex intégral.
- Libération de la liaison par émission des trames non numérotées DISC et UA.
La figure 3.18 décrit un échange l’une des deux stations n’émet pas de réponse suite à une commande (perte
d’une trame I) ; dans ce cas, plusieurs compteurs et temporisateurs permettent le contrôle de l’échange.
- Taille maximale de la trame N1 : nombre maximum de bits d’une trame, fanions exclus (N1=2104 pour le
réseau Transpac).
- Délai maximal T2 : le récepteur d’une trame doit fournir une réponse avant dépassement du délai T2.
- Temporisateur T1 : à l’émission d’une trame, un temporisateur est armé avec une valeur T1 ; si l’acquittement
n’intervient pas avant l’expiration de T1, une retransmission est effectuée. T1 dépend de la durée d’émission
d’une trame de longueur maximale, de la valeur de T2, du temps de traitement d’une trame reçue et du temps
nécessaire pour désamorcer le temporisateur (T1=100 ms pour un débit de 48 000 bit/s sur Tanspac).
- Nombre maximum de retransmissions N2 : une station, suite à une absence de réponse, peut effectuer sur
expiration du temporisateur T1 un nombre maximum N2 de retransmission (N2 = 10 sur Transpac), au-delà une
procédure de défaillance est mise en œuvre.
La figure 3.19 décrit un échange lorsque les tampons de la station réceptrice sont temporairement saturés et
représente l’évolution des variables d’état internes.
- Variable d’état en émission V(S) : variable interne qui indique le numéro de séquence de la prochaine trame I à
émettre. V(S) peut prendre les valeurs 0 à 7 et est incrémentée de 1 à chaque émission d’une trame I. V(S) ne
peut dépasser le numéro N(R) reçu d’une valeur supérieure au nombre de trames
en anticipation K (V(S) ≤ N(R)+K).
- Paramètre d’anticipation K : ce paramètre dont la valeur est fixée par les utilisateurs (K ≤ 7) indique le
nombre pouvant être émises sans acquittement.
- Variable d’état en réception V(R) : variable interne qui indique le numéro de séquence de la prochaine trame I
attendue en réception. V(R) peut prendre les valeurs 0 à 7 et est incrémentée de 1 à chaque réception sans erreur
d’une trame I.
Après établissement et initialisation des variables, la station A envoie trois trames. La variable V(S) est
incrémentée de 0 à 3 et devient égale à N(R) + K (avec N(R) = 0 et K = 3) ; la station A ne peut alors plus
anticiper et doit attendre un acquittement de la station B. La trame RR avec N(R) = 2 permet ensuite une
anticipation jusqu’à V(S) = 5. La station B acquitte les trames 3 et 4 et indique une saturation de ses tampons
par une trame RNR. La station A est contrainte à une attente de reprise durant laquelle elle interroge la station B
par des trames RR. Lorsque celle-ci est à nouveau disponible, elle envoie une trame RR et le transfert peut se
produire.
Les séquences d’établissement, de transmission, de reprise et de libération sont complètement décrites par des
diagrammes d’état de la procédure HDLC.
3.6.2 Description d’une interface synchrone
L’organisation fonctionnelle des circuits d’interfaçage synchrone est comparable à celle des circuits
asynchrones. Les différences essentielles se situent au niveau de la gestion de l’horloge de réception qui est
fournie par l’extérieur en transmission synchrone et des logiques associées à l’émission et à la réception qui
permettent de gérer directement les caractères correspondant aux différents protocoles (FLAG, SYN, BCC,
FCS…).
Les figures 3.20 et 3.21 donnent une description fonctionnelle des unités d’émission et de réception présentes
dans les circuits de type USART (Universal Synchronies Asynchronous Receiver Transmitter) ou SCC (Serial
Communications Controller).
Les transferts de données entre l’USART et le système sont généralement effectués par interruption ou par
transferts DMA (Direct Memory Access). Dans ce dernier cas, les échanges sont directement réalisés entre une
zone mémoire ayant une structure de tampon circulaire et le tampon FIFO de l’USART.
3.6.3 Protocole SDH (SONET)
Le protocole SDH (Synchronous Digital Hierarchy) normalisé par l’UIT-T et son équivalent américain SONET
(Synchronous Optical Network) sont utilisés dans les réseaux hauts débits comme ATM pour les transmissions
point à point. Ils permettent des débits hiérarchisés de quelques centaines de Mbit/s
à plusieurs Gbit/s (tableau 3.5).
Les 9 premiers octets de chaque rangée constituent l’en tête de transport, les autres octets contiennent les
données à transmettre (figure 3.22). Chaque rangée de donnée est précédée d’un octet d’en tête).
TOH (Transport OverHead) : en tête de transport sur 9 octets (par rangée), contient des fanions, des
informations d’erreur de trames, et la valeur du décalage du paquet de données.
POH (Path OverHead) : en tête de routage sur 1 octet, contient un identificateur de chemin
(adressage au format E.164) contrôlé par une information d’erreur.
Champ des données : plage de 9 * 261 octets dans laquelle sont placés les paquets de données (Synchronous
Payload Envelope). Pour pouvoir adapter en temps et en longueur le format des paquets de données aux réseaux
et aux protocoles de niveau supérieurs, un décalage dont la valeur se trouve dans l’entête de transport TOH est
introduit.
Une trame STM-4 peut être construite par « concaténation » de 4 trames STM-1 comme le montre la figure
3.23.
Cette méthode permet :
- de réduire le nombre de liaisons physiques sur un réseau en utilisant des liens d’interconnexion hauts débits
(figure 3.24) ;
- de transporter plusieurs types de données suivant différents protocoles dans une même trame (IP, ATM, relais
de trame, voir chapitres 9 à 8).
Registre : Organe de base d’un ordinateur capable de stocker une information élémentaire pour la mettre en
relation directe avec les organes de calcul.
Echantillonnage : Définir la variation d’une grandeur au cours du temps par la suite de ses valeurs, appelées
échantillons, à des instants donnés, généralement périodique.
Chapitre 4
Transmission du signal numérique
4.1
TRANSMISSION EN BANDE DE BASE
4.1.1 Principe
Lorsque la longueur de la liaison ne dépasse pas quelques centaines de mètres, les informations peuvent être
transmises sur le support de liaison sans transformation du signal numérique en signal analogique.
Ce type de transmission sans transposition (réarrangement) de fréquence par modulation est appelé transmission
en bande de base (bande d’origine en digitale) (figure 4.1).
La transmission en bande de base rencontrée principalement dans les réseaux locaux permet d’obtenir des
circuits de données à grand débit et faible portée (débits supérieurs à 1 Mbit/s pour des distances inférieures
à 1 Km) en utilisant directement des supports physiques de types métallique (paires torsadées ou câble
coaxiaux) ou optique avec éventuellement l’adjonction de répéteurs disposés sur des intervalles allant de 500
mètres à quelques kilomètres.
Le signal binaire n’est généralement pas transmis directement sur la ligne et différents codages numériques sont
utilisés pour différentes raisons :
- la récupération de l’horloge nécessaire en transmission synchrone est facilitée par des séquences qui présentent
des changements d’état fréquents et évitent ainsi les longues suites de 1 ou de 0 ;
- le spectre d’un signal binaire est concentré sur les fréquences basses qui sont les plus affaiblies sur la ligne ;
- les perturbations subies par un signal sont proportionnelles à la largeur de sa bande de fréquence.
Les codages en bande de base vont donc essentiellement avoir pour rôle de diminuer la largeur de bande du
signal binaire et de transposer celle-ci vers des fréquences plus élevées (voir figure 4.6).
Bande de fréquence : Ensemble de fréquences comprises entre deux limites.
Bande passante : Intervalle de fréquences dans lequel un système mécanique ou électronique laisse passer un
signal sans distorsion notable. (Dans le cas d’une transmission, plus la bande passante est large, plus la quantité
d’informations qui peut être véhiculée est importante.).
4.1.1 Principaux codages
a) Code NRZ : No Return to Zero
Le signal binaire est simplement transposé en tension pour éviter une composante continue non nulle, source de
consommation (figure 4.2).
Le code NRZI (No Return to Zero Inverted) présente les mêmes caractéristiques mais pour éviter les successions
de 0, le signal reste dans le même état pour coder un 1 et change d’état pour coder un 0.
b) Code biphase ou code Manchester
Une opération XOR (OU exclusif) est réalisée entre l’horloge et les données, d’où une transition systématique
au milieu de chaque bit du signal binaire (figure 4.3).
c) Code biphase différentiel ou Manchester différentiel
Une transition systématique est réalisée au milieu de chaque bit. Pas de transition pour coder un bit à 1, une
transition pour coder un bit à 0 (figure 4.4).
d) Code de Miller ou Delay Mode
Une transition au milieu du bit pour un 1, pas de transition en milieu de bit pour un 0. Une transition à la fin du
bit pour un 0 si le bit suivant est aussi un 0 (figure 4.5).
La figure 4.6 donne l’allure des spectres en puissance des différents codes.
Le code Manchester, fréquemment utilisé, présente un spectre limité à 1,5 f0 (f0 étant la fréquence du signal
d’horloge). Le code de Miller, plus complexe à mettre en œuvre, possède un spectre plus étroit et est adapté à
des transmissions sur des supports dont la bande passante est limitée.
4.2 MODULATION/DEMODULATION
Différentes raisons rendent impossible la transmission en bande de base à des vitesses élevées et sur de grandes
distances :
- pas de propagation pour les fréquences en dehors de la bande passante du support ;
- pertes et affaiblissements sur la ligne ;
- impossibilités de différencier plusieurs communications sur un même support ;
- bruit, diaphonie…
Pour les transmissions longues distances utilisant comme support le réseau téléphonique commuté (RTC) dont
la bande passante est comprise entre 300 Hz et 3400 Hz, les débits sont limités à environ 20 kbit/s.
Toutes ces raisons imposent la transformation des données numériques à transmettre en un signal analogique
modulant (rendre avec des inflexions variées, changements variés) une onde porteuse, signal adapté au support
de transmission. Les opérations de modulation en émission et de démodulation en réception sont réalisées par
l’ETCD couramment appelé modem (modulateur-démodulateur).
Les trois principaux types de modulation utilisés dans les transmissions sont les modulations par saut de
fréquence, par saut de phase et par saut d’amplitude. Les modems correspondant à ces différents types et aux
vitesses de transmission associées font l’objet de normalisations (recommandations UIT-T V21, V22…).
4.2.1 Modulation par saut de fréquence
( F S K : F r e qu e n c y S h i f t K e y i n g )
Une porteuse sinusoïdale dont la fréquence F0 est modulée par deux valeurs opposées de fréquence (+f1 et –f1)
permet la représentation des deux niveaux logiques. Pour permettre une liaison full duplex sur un même support
physique, on utilise la technique du partage de bande : une voie correspondant à une bande de fréquence (F0-f1 ;
F0+f1) servira à l’émission, une autre voie correspondant à une autre bande (F0’-f2 ; F0’+f2) servira à la réception.
La figure 4.7 décrit la modulation FSK full duplex correspondant à la recommandation UIT-T V21.
4 . 2 . 2 M o d u l a t i o n p a r s a u t d e p h a s e ( P S K : P h a s e S hi f t K e y i n g )
La modulation par saut de phase ou PSK associe à un code binaire une valeur de la phase Φ de la porteuse
sinusoïdale Vsin (ωt + Φ). En utilisant des codes binaires de 2, 3 bits ou plus, on peut ainsi augmenter la vitesse
de transmission sans augmenter la fréquence de modulation.
La modulation PSK permet ainsi d’obtenir des vitesses de transmission plus élevées que la modulation FSK
avec les mêmes limitations en bande passante du support de transmission.
La figure 4.8 décrit la modulation PSK utilisée dans un modem V22. Chaque état de phase est codé sur 2 bits.
La fréquence de la porteuse est de 1 200 Hz ou 2 400 Hz suivant la voie utilisée.
De plus, dans ce type de modulation, le saut de phase peut ne pas avoir une valeur constante et dépendre de
l’état de phase précédent. Il s’agit alors d’une modulation différentielle (DPSK – Differential Phase Shift
Keying).
4.2.3 Modulation par saut de phase et d’amplitude (PSK + AM)
Pour obtenir des vitesses de transmission encore plus élevées dans une modulation de type PSK, il est nécessaire
de multiplier le nombre d’états de phase (couramment 4, 8, 16 états ou plus). Les différences de phase entre
états vont être réduites (les points correspondants du diagramme spatial vont être d’autant rapprochés) ce qui
augmentera l’influence relative du bruit sur la transmission.
En combinant une modulation de phase à une modulation d’amplitude, on obtient une meilleure répartition des
points sur le diagramme spatial et donc une meilleure immunité au bruit.
La figure 4.9 décrit la modulation mise en œuvre dans un modem V29 utilisé à 7 200 bit/s. Dans cet exemple,
chacun des huit états de phase sont codés sur 3 bits ; deux valeurs d’amplitude (valeurs relatives 3 et √2) sont
utilisées. La fréquence de la porteuse est de 1 700 Hz.
La modulation en amplitude avec porteuse en quadrature (grandeurs sinusoïdales de même période, entre
lesquelles existe une différence de phase d’un quart de période) est un cas particulier. Ce type de modulation,
encore appelé QAM (Quadrature Amplitude Modulation) ou MAQ (Modulation d’amplitude en quadrature),
permet de coder jusqu’à 4 bits par état de phase mais est fortement dépendant de la qualité des lignes utilisées.
La figure 4.10 décrit une modulation QAM 16. Pour chacun des groupes de 4 bits, les deux bits de poids faibles
sont codés de façon différentielle en fonction de la combinaison précédente.
Les modems rapides utilisent une autre variante, la modulation codée en treillis TCM (Trellis Coded
Modulation). Chaque groupe de bit est également codé en fonction des états antérieurs suivant un algorithme
complexe intégrant une correction d’erreurs.
4 . 2 . 4 V i t e s s e d e t r a n s m i s s i o n e t v i t e s s e d e m o d u l at i o n ( b i t / s e t
baud)
La vitesse de transmission ou débit binaire exprimée en bit/s correspond au nombre de bits transmis en une
seconde.
La vitesse de modulation ou rapidité de modulation exprimée en bauds correspond au nombre d’intervalles de
modulation par seconde (on appelle intervalle de modulation la durée d’un état de la modulation).
Si l’intervalle de modulation correspond à la durée d’un bit, alors les deux unités sont équivalentes (cas de la
modulation FSK). Si plusieurs bits sont codés sur un intervalle de modulation, les unités ne sont pas
équivalentes (cas des modulations PSK, QAM et TCM ; si 2 bits sont codés par état de phase, la vitesse de
transmission sera par exemple de 1 200 bit/s pour une vitesse de modulation de 600 bauds). Pour la transmission
en bande de base les unités sont équivalentes.
4.3 MODEMS
4.3.1 Normes
La classification des modems selon les recommandations de l’UIT-T est réalisée suivant différentes
caractéristiques :
- mode d’exploitation half duplex ou full duplex ;
- mode de transmission asynchrone ou synchrone ;
- vitesse de transmission de 300 bit/s à 56 000 bit/s ;
- support de transmission ;
- principe de modulation ;
- possibilité de replis à des débits inférieurs en cas d’erreur ;
- procédures de correction d’erreur et de compression de données intégrées.
La figure 4.11 présente les différents modems standardisés par l’UIT-T en fonction des débits et du support de
transmission :
- RTC : réseau téléphonique commuté ;
- LS : ligne spécialisée louée deux ou quatre fils, qualité ordinaire ou supérieure ;
- GP : groupe primaire (ensemble de voies téléphoniques regroupées sur un support de bande passante 60-108
kHz pour les liaisons interurbaines ou grandes distances).
Les caractéristiques de modulation des principaux modems sont décrites dans le tableau 4.1.
Le modem V23 peut fonctionner en half duplex à 600 bit/s ou 1 200 bit/s, une voie de retour à 75 bit/s permet
éventuellement des transferts en full duplex asymétrique. Les versions améliorées (V22 bis, V32 bis, V34 bis…)
utilisent des procédés de modulation par saut de phase et d’amplitude plus complexes (les valeurs de phase et
d’amplitude sont également fonction des états antérieurs, voir modulations QAM et TCM) permettant
d’augmenter les débits tout en assurant la compatibilité avec les recommandations primaires (V22, V32,
V34…).
Pour les modems fonctionnant à des débits élevés (9 600 bit/s à 33 600 bit/s), des procédures de compression de
données (MNP4 et V42) sont utilisées et permettent de réduire sensiblement les temps de transfert et de limiter
les erreurs de transmissions fréquentes à haute vitesse.
Par ailleurs, le débit effectif sur les modems rapides V34 ou V34 bis n’atteint pas toujours 28800 bit/s ou 33600
bit/s et dépend fortement de la qualité de la ligne. La norme V34 prévoit l’utilisation de 6 vitesses de modulation
(3 principales à 2400, 3000 et 3200 bauds, et 3 optionnelles à 2743, 2800 et 3429 bauds). Pour chacune de ces
vitesses, il existe plusieurs systèmes d’encodage qui forment 60 combinaisons différentes. Les modems peuvent
ainsi adapter le type de communication à la qualité de la ligne. En effet, avant de commencer tout transfert, un
modem V34 analyse le rapport signal/bruit sur une plage de fréquences comprises entre 150 et 3750 Hz. Seules
les fréquences permettant de conserver une bonne qualité du signal seront utilisées.
Les modems V34 sont également capables de modifier la puissance du signal à certaines fréquences afin que ce
dernier s’adapte à la ligne.
Pour franchir la barrière des 33,6 kbit/s, la technologie V90 tire parti des infrastructures numériques mises en
place par les opérateurs. Si la ligne reliant l’usager au central demeure analogique (boucle locale), le reste du
réseau est en grande partie numérique. Les signaux analogiques qui correspondent, à l’origine, à la voix vont
ainsi être convertis en numérique à raison d’un échantillon de 8 bits toutes les 125 µs (voir modulation MIC ou
PCM) ; ce qui correspond à un débit théorique de 64 kbit/s.
Les modems V90 vont se servir de deux canaux différents pour l’émission et la réception. Le canal de réception,
de l’opérateur vers l’usager, peut supporter des débits plus élevées car il y a peu de dégradation pendant la
conversion d’un signal numérique en un signal analogique. Dans la mesure où les valeurs de plus faible
amplitude sont difficiles à différencier des bruits de fond, un codage sur 7 bit sera employé, ce qui correspond à
un débit de 56 kbit/s. En revanche, le canal d’émission supportant une conversion de l’analogique vers le
numérique, le débit est alors limitée à 33,6 kbit/s.
Ce taux de transfert de données dépendent donc considérablement de la qualité de la ligne téléphonique et, en
pratique, atteignent rarement 56 kbit/s en descendant.
4.3.2 Description fonctionnelle
Un modem peut être décomposé en un certain nombre de fonctions dont la plupart sont intégrées dans des
circuits spécialisés (figure 4.12) :
- adaptation/codage (décodage/adaptation) : après adaptation des niveaux de tension, les données numériques
issues de l’ETTD sont généralement codées pour assurer un nombre suffisant de transitions 1-0 et permettre une
extraction facile de l’horloge à la réception après décodage. Les codages utilisés en émission (ou les décodages
en réception) sont souvent appelés embrouillages (ou désembrouillages) et sont similaires à ceux utilisés pour la
transmission en bande de base (Manchester, Miller…) ;
- contrôle/séquencement : cette fonction permet la gestion des différents circuits V24 de la jonction ainsi que
des circuits de détection d’appel côté ligne. Le contrôle est réalisé par un circuit intégré de type microcontrôleur
pouvant dialoguer avec l’ETTD par l’intermédiaire des lignes TD et RD et permettant ainsi un contrôle logiciel
du modem à l’aide des commandes Hayes (voir paragraphe suivant). Pour les modems récents, le
microcontrôleur rapide associé à de la mémoire vive sera capable d’analyser les fenêtres de la modulation QAM
ou PCM ;
- modulation : réalise la transformation du signal numérique en signal analogique modulé, l’horloge peut être
fournie par l’ETTD ;
- démodulation : réalise la transformation du signal analogique modulé en signal numérique, l’horloge est
régénérée à partir du signal modulé et peut être utilisée par l’ETTD en transmission synchrone ;
- filtrage/amplification : le signal analogique est filtré pour limiter son spectre de fréquence à la bande passante
de la ligne, puis amplifié pour ajuster son niveau au niveau maximum autorisé sur la ligne ;
- adaptation : réalisée par un transformateur de ligne ou un composant discret, cette fonction permet l’isolation
et la mise en conformité avec les spécifications électriques de la ligne et fait l’objet d’un agrément de la DGPT
(Direction Générale des Postes et Télécommunications).
4.3.3 Le code Hayes
Le jeu de commandes Hayes, du nom d’un constructeur américain de modems, permet le contrôle logiciel à
partir d’un ordinateur ou d’un terminal des fonctions du modem. Ce jeu de commandes non normalisé est adopté
par la plupart des constructeurs.
Toutes les commandes Hayes commencent par l’émission des deux caractères « AT » (Attention), le ou les
caractères suivants correspondent aux différentes commandes.
Celles-ci se décomposent en cinq groupes fonctionnels :
- les commandes générales qui permettent la configuration, la connexion, la commande de bouclage pour test de
maintenance… (exemple : ATB sélectionne le mode V22 de l’UIT-T à 1200 bit/s) ;
- les commandes de composition d’appel (exemple : ATW commande l’attente d’une tonalité d’appel) ;
- les commandes de registres mémorisables qui permettent la mémorisation dans les registres internes du
modem de différents paramètres (exemple : ATS7 = 02 pour charger le registre 7 correspondant au délai
d’attente de porteuse avec la valeur 2 s) ;
- les réponses aux commandes (exemple : AT3 pour signaler une erreur de connexion) ;
- Les commandes avancées sont précédées d’un caractère « & » et sont employées essentiellement pour
configurer le modem (exemple : AT&N14 pour forcer le débit à 28 800 bit/s).
Les tableaux 4.2 et 4.3 décrivent les principales commandes Hayes ; un exemple d’utilisation de ces commandes
est donné ci-dessous.
ATZ : commande l’initialisation du modem avec les paramètres mémorisés ;
ATZ OK : le modem accepte la commande (pour un code réponse sélectionné en numérique, la séquence serait
ATZ 0) ;
ATDP0, 0145689903 : composition d’un numéro avec appel par impulsion et pause de 2 s après appel du
standard.
4.4 CARACTERISTIQUES D’UNE VOIE DE TRANSMISSION
4.4.1 Capacité
Les grandeurs caractéristiques d’une voie de transmission sont liées par un certain nombre de relations dérivées
de la loi de Shannon.
Une voie de transmission ayant une largeur de bande de β Hz ne peut transmettre des signaux dont la vitesse de
modulation est supérieure à 2β bauds.
Ainsi, le réseau téléphonique dont la largeur de bande est de 3 100 Hz (300 à 3 400 Hz) permet théoriquement
des vitesses de modulation maximales de 6 200 bauds.
Le débit binaire maximum ou capacité C d’une ligne de transmission peut être défini suivant les caractéristiques
de la ligne par la relation :
C = β log2 (1 + S/N)
S/N étant le rapport signal/bruit en puissance du signal, généralement exprimé sous la forme 10log10S/N en
décibel (dB).
En reprenant l’exemple du réseau téléphonique et pour un rapport signal/bruit typique de 1000 (30 dB), on
obtient une capacité maximale de l’ordre de 31 000 bit/s. Cette valeur théorique est rarement atteinte à cause des
diverses imperfections de la voie (le débit moyen sur un modem V34 est souvent inférieur à 28 800 bit/s).
4 . 4 . 2 T e m p s d e p r o p a g a t i o n e t t e m p s d e t r a n s m i s s i on
Le temps de propagation Tp est le temps nécessaire à un signal pour parcourir un support d’un point à un
autre, ce temps dépend donc de la nature du support, de la distance et également de la fréquence du signal.
Pour une transmission radioélectrique par satellite, ce temps est calculé à partir de la vitesse de propagation qui
est égale à celle de la lumière, soit 300 000 kms. Sur le réseau téléphonique utilisant des paires métalliques, ce
temps de propagation peut être compris entre 10 et 40 µs par kilomètre. Pour des liaisons locales à grand débit
sur câble coaxial, telles que celles mises en œuvre sur le réseau Ethernet, le temps de propagation est estimé à
environ 4 µs/km.
Le temps de transmission Tt est le délai qui s’écoule entre le début et la fin de la transmission d’un message
sur une ligne, ce temps est donc égal au rapport entre la longueur du message et le débit de la ligne.
Le temps de traversée ou délai d’acheminement sur une voie est égal au temps total mis par un message pour
parvenir d’un point à un autre, c’est donc la somme des temps Tp et Tt.
Pour évaluer l’importance relative du temps de propagation Tp, il est nécessaire de comparer celui-ci au temps
de transmission Tt du message sur la ligne.
Ainsi pour un message de 100 bits transmis à 2 400 bit/s sur une paire torsadée d’une longueur de 100 Km avec
un temps de propagation de 10 µs/km, on obtient :
Tt = 100/2 400 = 42 ms ;
Tp = 10 * 100 = 1 000 µs = 1 ms.
Pour un message de 10 000 bits sur un réseau Ethernet à 10 Mbit/s et sur une distance de 100 m, on obtient :
Tt = 10 000/10 000 000 = 1 ms ;
Tp = 4 * 0,1 = 0,4 µs = 0,0004 ms.
Dans la plupart des cas, le temps de propagation pourra donc être négligé devant le temps de transmission.
4.4.3 Partage d’une ligne
Lorsque plusieurs liaisons de données sont nécessaires entre deux sites, il est généralement plus économique
d’utiliser une seule ligne partagée sur laquelle seront transmis les messages des différents équipements plutôt
que de réaliser autant de liaisons point à point (figure 4.13).
Le partage peut être réalisé suivant deux types d’allocation (conditions de partage) :
- l’allocation statique lorsqu’une fraction de la capacité de transmissions de la ligne est mise de façon
permanente à la disposition de chaque voie ou canal de transmission ;
- l’allocation dynamique lorsque les durées d’allocation sont variables suivant le trafic de chaque voie.
Le partage statique met en œuvre des équipements de type multiplexeur. Le multiplexage peut être fréquentiel,
temporel ou statistique.
Le partage dynamique peut être réalisé à partir d’équipements spécialisés de type concentrateurs pour des
liaisons point à point (pour des liaisons multipoints, les caractéristiques de ce mode de partage sont décrites dans
les chapitres suivants). Le concentrateur intègre de plus une logique programmée permettant la gestion des
protocoles de communication de niveaux supérieurs.
a) Multiplexage fréquentiel
Le multiplexage en fréquence, encore nommé MRF (Multiplexage par Répartition en Fréquence) ou FDM
(Frequency Division Multiplexing) consiste à diviser la bande passante de la ligne en sous-bandes ou canaux à
l’aide de filtres passe-bande, chaque circuit de données correspond alors à un canal (figure 4.14).
La modulation associée permet de positionner chaque canal dans la bande passante de la ligne. En pratique, pour
limiter les interférences, une bande de garde est nécessaire entre chaque bande de fréquence des différents
canaux.
Ce type de multiplexage est généralement utilisé pour la transmission de signaux analogiques par câble, par voie
hertzienne ou par satellite dans des applications de type téléphonique, radiodiffusion et télévision.
Le réseau téléphonique fonctionne en partie sur ce modèle : un certain nombre de voies sont multiplexées sur un
support de transmission à la large bande. Ces circuits large bande sont appelés circuits MRF (Multiplex à
Répartition de Fréquence) et correspondent à des liaisons interurbaines ou longue distance (tableau 4.4).
Une structure hiérarchique est ainsi définie suivant les distances et le nombre de voies regroupées :
- les groupes primaires rassemblent douze voies de 4 kHz dans la bande 60-108 kHz ;
- les groupes secondaires rassemblent cinq groupes primaires dans la bande 60-108 kHz…
b) multiplexage temporel
Dans un multiplexage temporel, encore nommé MRT (Multiplexage à Répartition dans le Temps) ou TDM
(Time Division Multiplexing), l’allocation complète de la ligne aux différentes voies est effectuée
périodiquement et pendant des intervalles de temps constants. Ce type de multiplexage est réservé aux signaux
numériques. Les éléments des messages de chaque voie sont mémorisés sous forme de bits ou de caractères
(multiplexage par bit ou par caractères) dans des mémoires tampon, puis transmis séquentiellement sur la voie
composite. Les éléments sont ainsi assemblés pour former des trames multiplexées (figure 4.15).
La vitesse de transmission des voies bas débit (d) est fonction de la vitesse de transmission de la ligne (D) et du
nombre de voies n. La période T des trames est fonction du nombre de voies et de l’intervalle de temps
élémentaire IT.
d = D/n ; T = n * IT
Ce type de multiplexage est particulièrement adapté aux transmissions asynchrones dans la mesure où les deux
extrémités basse vitesse ne sont pas synchronisées.
> Multiplexage MIC
Le multiplexage temporel est également utilisé pour la transmission de la voix sur liaison téléphonique. Ce
système de multiplexage est appelé MIC (Modulation par Impulsions Codées) ou PCM (Pulse Code
Modulation) et comporte trois fonctions principales (figure 4.16) :
- l’échantillonnage des signaux analogiques de chacune des voies ;
- le multiplexage temporel des échantillons des différentes voies ;
- la quantification et le codage des échantillons multiplexés pour obtenir un signal numérique.
L’ensemble du dispositif qui effectue la conversion numérique-analogique sur la ligne est appelé CODEC
(Codeur DEcodeur).
La figure 4.17 décrit le principe d’un codage sur 4 bits des échantillons d’une des voies, le codage est en fait
réalisé sur une seule ligne après multiplexage des voies.
La figure 4.18 décrit le principe du multiplexage des échantillons qui sont ensuite codés pour former un
ensemble de trames multiplexées.
La transmission MIC de base est définie pour un ensemble de trente voies (plus deux voies de synchronisation et
de signalisation). L’échantillonnage est réalisé avec une fréquence de 8 kHz (période de 125 µs). Les
échantillons multiplexés dans le temps sont codés sur 8 bits (7 bits aux Etats-Unis).
Le débit d’une voie est de 64 kbit/s (56 kbit/s aux Etats-Unis), ce qui correspond à un débit effectif sur la ligne
de 2 048 kbit/s (32 voies).
Ces valeurs sont justifiées d’une part, par la possibilité de convertir sans perte notable de qualité le signal
analogique en signal numérique à 64 kbit/s, et d’autre part, par le fait qu’il est possible de transmettre des
données binaires avec des débits de l’ordre de 2 Mbit/s sur une voie numérique longue distance. Le passage au
numérique permet donc d’acheminer simultanément par multiplexage temporel une trentaine de
communications téléphoniques sur une seule ligne.
Le RTC fonctionne en grande partie sur ce modèle. Dans la mesure où la liaison à l’abonné (la boucle locale)
reste encore très souvent analogique, la conversion en numérique et le multiplexage auront lieu au niveau du
centre local de rattachement (CL ou CAA).
c) Multiplexage temporel statistique
Dans un multiplexage temporel simple, les tranches de temps fixes allouées aux différentes voies ne sont pas
toujours utilisées, dans ce cas des bits ou des caractères de remplissages sont insérés.
Le multiplexage temporel statistique ou asynchrone (ATDM : Asynchronous Time Divison Muliplexing)
consiste à allouer dynamiquement des tranches de temps aux seules voies qui ont des données à transmettre à un
instant donné.
Le multiplexeur a donc pour rôle de détecter les tampons non vides, de prélever les données mémorisées, de
supprimer les bits non significatifs dans le cas d’une transmission asynchrone (start, stop, parité), de comprimer
éventuellement les données et de les insérer dans les trames de la voie composite (figure 4.19).
Ce type de multiplexage permet de raccorder plusieurs équipements sur une seule ligne, même si le débit
cumulé de chaque voie est supérieur au débit maximum de la ligne (cas des terminaux de saisie par exemple).
De plus, le multiplexeur qui intègre un microprocesseur et des mémoires tampon permet des débits et des
paramètres de transmission différents sur chaque voie ou sous-canal et à chaque extrémité. Généralement les
équipements raccordés sont de type asynchrone, la transmission sur la voie composite est synchrone et utilise le
protocole HDLC.
Les multiplexeurs statistiques, du fait du caractère dynamique de la répartition temporelle entre les différentes
voies, sont souvent confondus avec les concentrateurs.
4.5 TRANSMISSION ADSL
4.5.1 Principe
La capacité des lignes téléphoniques en paires torsadées est limitée d’une part par la bande passante, et d’autre
part, par le rapport signal/bruit. Toutefois, sur des distances limitées à quelques kilomètres, en améliorant le
rapport signal/bruit, il est possible de dépasser les débits de quelques dizaines de kbit/s obtenus avec les
modulations étudiées au paragraphe 4.2.
La technique utilisée dans l’Asymetric Digital Subscriber Line, permet d’atteindre des débits de plusieurs Mbit/s
sur des distances inférieures à 5 km. Cette solution est mise en œuvre pour permettre, entre autres, aux abonnés
du RTC d’accéder à Internet à des débits élevés, par l’intermédiaire d’un prestataire de service. Elle est destinée,
à terme, à remplacer les modems classiques et le minitel (figure 4.20). Elle permet de plus, d’assurer une
communication téléphonique simultanément aux transferts de données.
4.5.2 La modulation
Compte tenu des objectifs, les débits dans le sens abonné vers réseau (flux montant ou upstream) sont moins
élevés que dans le sens réseau vers abonné (flux descendant ou downstream).
Les valeurs typiques de débit sont de 640 kbit/s et 2 Mbit/s respectivement pour les flux montant et descendant
(figure 4.21), ce qui correspond à des requêtes sur des serveurs ou des bases de données. Pour obtenir de tels
débits, la bande des fréquences utilisées sur les paires téléphoniques va de 0 Hz à 1,1 MHz (pour des lignes
supportant de telles fréquences sur des distances courtes). La bande de 0 Hz à 4 kHz est réservée aux
communications de type voix analogique. La bande de 64 kHz à 1,1 MHz est utilisée pour la transmission des
données en deux bandes distinctes, une pour chaque flux.
Cette bande de fréquence est divisée en canaux de 4 kHz (auxquels s’ajoutent des canaux de contrôle). Chaque
canal utilise une modulation de type TCM avec une vitesse de modulation de 4 kbauds (figure 4.22)
Débit total = (nombre de canaux) * (nombre de bits/intervalle de modulation) * (vitesse de modulation)
Cette solution revient à disposer de 256 modems synchronisés entre eux, se répartissant la transmission des
données, comme le montre la figure 4.23.
4.5.3 Raccordement
Les équipements de raccordements se composent d’un filtre (POTS : Plain Old Telephone System) permettant
de filtrer les signaux voix, et d’un modulateur. La liaison entre l’ordinateur et le modulateur se fait le plus
souvent en Ethernet 10BaseT (voir chapitre 6) pour assurer les débits nécessaires (figure 4.24).
Il est également possible de raccorder un réseau local en utilisant un routeur assurant le passage des données
vers le modulateur (figure 4.25).
Les équipements numériques sur RNIS (ou ISDN) peuvent être également raccordés. La bande réservée aux
communications voix passe de 4 kHz à 64 kHz.
Chapitre 5
Architecture des réseaux
5.1 LIAISONS DE DONNEES
Les liaisons et éléments associés faisant l’objet des normalisations décrites dans les chapitres précédents ne
concernent que des transferts entre deux systèmes téléinformatiques distants, ce sont des liaisons point à point.
Pour ce type de liaison, le taux d’activité est généralement faible et le support physique sous-utilisé. Pour pallier
cet inconvénient, une même ligne peut servir à la connexion de plusieurs systèmes, on parle de liaison
multipoint. Ce type de liaison implique des techniques de raccordement et des méthodes de partage du support
plus complexes.
La configuration multipoint peut être étendue à une liaison en boucle (figure 5.1).
Figure 5.1 Liaisons de données multipoints
S u r u n e l i a i s o n mu l t i p o i n t l a c o n f i g u r a t i o n p e u t v a r i e r e n t r e d e u x s i t u a t i o n s e x t r ê m e s . D a n s l a
c o n f i g u r a t i o n l a p lu s s i mp l e , u n seu l s y s t ème c e n t r a l ( o u s t a t i o n p r i ma i r e) d o n n e l e d r o i t d e t r a n s me t t r e
à l'un d es au tre s s ystè me s (ou s ta tion s sec onda ir e s). Tou tes le s donn ée s p as sen t p ar le s ys tè me cen tr a l.
L a g e s t i o n e s t a l o r s c e n t r a l i s é e . A l ' i n v e r s e , l o r s q u e c h a q u e s t a t i o n e s t s u s c e p t i b l e d 'ê t r e s t a t i o n p r i ma i r e
e t d o n c d e t r a n s me t t r e s u r l a l i a i s o n m u l t i p o i n t , l a g e s t i o n e s t d i s t r i b u é e . I l f a u t a l o r s d é f i n i r q u e l l e
s t a t i o n v a a v o i r l e d r o i t d 'é m e t t r e s u r l e s u p p o r t . C e s o n t l e s mé t h o d e s d 'a c c è s a u s u p p o r t ( o u p r o t o co l e s
de n i v e a u 1 ) . C e s m é t h o d e s d ' a c c è s a u s u p p o r t p a r l e s s t a t i o n s ( d r o i t à é m e t t r e ) s o n t décrites dans le
c h a p i t r e s u r l es r é s e au x l o c au x ( mé t h o d e s d e co mp é t i t i o n o u d 'é l e c t i o n ) .
5.2 ELEMENTS D’UN RESEAU
L e s é l é m e n t s c o n s t i t u t i f s d ' u n r é s e a u l o c a l o u p u b l i c p e u v e n t ê t r e r e g r o u p é s e n 3 f a m i l l e s : les
é q u ip e me n t s t e r mi n a u x , l e s é q u ip e me n t s d 'i n t e r c o n n ex io n , l e s co n t r ô l e u r s d e c o m m u n i c a t i o n .
Les élémen ts s o n t r eliés en tr e eu x p ar d es lig n es d e tr ans mis s io n f aib le ou long u e distance de type point à
point ou multipoint.
La différence au niveau des lignes de transmission entre réseau local et réseau public, outre les valeurs
caractéristiques des distances et des débits, se situe dans la nature des liaisons :
- dans un réseau local, les liaisons entre éléments sont généralement permanentes ;
- d a n s u n r é s e a u p u b l i c , l e s l i a i s o n s e n t r e é l é m e n t s s o n t l i m i t é e s à l a d u r é e d e s communications et
utilisent des circuits de type commutés (voir paragraphe 3).
La figure 5.2 présente quelques exemples de réseaux faisant intervenir des éléments d'interconnexions. Les
terminaux, les ordinateurs centraux ou serveurs symbolisent les ressources principales du réseau.
5.2.1 Equipements terminaux
La fonction principale d'un équipement terminal est de permettre à l'utilisateur d'accéder au x r es sou r ces d u
r és eau téléin fo r matiq u e. La f amil le d es ter min au x co mp r end les terminaux, les ordinateurs (souvent appelées
stations) e t l e s s er v eu r s . L e s t e r mi n a u x sont reliés à un serveur sur lequel s'exécute l'application de traitement
des données. Il permet d'afficher les résultats. On peut distinguer plusieurs types de terminaux.
a) T e r m in a u x c la v i e r - é c r a n
L e t er mi n a l s ta n d ar d d 'u n r é s e au t é l é in f o r ma t i q u e e s t co mp o s é d'un clavier alphanumérique et d'un écran
fonctionnant en mode texte et éventuellement en mode graphique. Ils appliquent des normes spécifiques dont les
plus classiques sont ANSI, VT52, VT100. Ces terminaux sont généralement reliés au réseau par une liaison série
asynchrone type RS232.
b) Terminaux graphiques
Les terminaux graphiques présentent une résolution beaucoup plus importante (par exemple 2048 x 2048 pixels
sur 256 couleurs) et intègrent des fonctions de dessin (tracé vectoriel, remplissage de zone, zoom, effets 3D...)
évitant ainsi des transferts d'information trop volumineux sur la ligne.
c) Terminaux bancaires
Ces terminaux intègrent en plus du classique écran-clavier alphanumérique, des fonctions spécifiques telles
que l'impression de relevés bancaires, la lecture de cartes ou de chèques, la distribution de billets...
d) Term ina ux po int de v ent e
C o n ç u s p o u r o p t i mi s e r l e s o p é r a t i o n s d e c a i s s e , i l s s o n t g é n é r a l e me n t c o mp o s é s d e l e ct eu rs d e co d e s à
barre, de lecteur de cartes magnétiques, de caisses enregistreuses et d'imprimantes de tickets de caisse.
e) Serveurs
I l s s t o c k e n t l es d o n n ée s e t le s ap p l i c a t io n s . A s s o c i é s à d e s t er mi n a u x , i l s a s s u r en t l'exécution des
applications de traitement des données et leur transmettent les résultats. Reliés à des ordinateurs, ils leur
transmettront les fichiers et les applications qu'ils veulent exécuter. Dans le cas d'applications client-serveur,
une partie de l'application s'exécutera sur l'ordinateur, une autre sur le serveur.
f) Ordinateurs
Les micro-ordinateurs intègrent une interface asynchrone permettant le transfert de fichiers en point à point ou
l ' é mu l a t i o n d e t e r mi n a l a l p h a n u mé r i q u e .
Par ajout d'un boîtier ou d'une carte modem, ils peuvent être connectés au réseau téléphonique. L'installation
d ' u n e i n t e r f a c e r é s e a u p e r me t d e l e s c o n n e c t e r à u n t y p e d e r é s e a u x . I l s p e u v e n t a l o r s é c h a n g e r d e s d o n n é e s
a v e c d ' a u t r e s o r d i n a t e u r s o u d e s s e r v e u r s . C e s o n t d e s « o r d i n a t e u r s c o m m u n i q u a n t s ».
g) Minitel
Le minitel est un terminal alphanumérique utilisant de plus des caractères semi-graphiques ; le modem et le
c o n t r ô l e u r i n t é g r é s p e r me t t e n t u n e l i a i s o n d e t y p e V 2 3 a v e c l e s d i f f é r e n t s s e r v i c e s T é l e t e l a c c e s s i b l e s p a r l e
R T C.
5.2.2 Equipements d’interconnexion
Ils assurent les connexions nécessaires entre deux ou plusieurs équipements terminaux. Parmi les plus
c o u r an t s :
- L e s m u l t i p l e x e u r s p e r me t t e n t l e p a r t a g e s t a t i q u e ( a l l o c a t i o n f i x e e t p e r ma n e n t e ) d e s r e s s o u r c e s d e l a
l i g n e en tr e l es éq u ip e me n t s t e r mi n a u x q u 'i l s co n n ec t en t .
L e m u l t i p l e x a g e p e u t ê t r e f r é q u e n t i e l s i l a l i g n e l a r g e b a n d e e s t d i v i s é e e n c a n a u x à b an d e d e
f r é q u e n c e é t r o i t e , t e mp o r e l o u s t a t i s t i q u e s i c h a q u e é l é me n t o c c u p e l a l i g n e
s u c c e s s i v e me n t ( v o i r c h a p i t r e 4 ) .
- Les concentrateurs permettent un partage dynamique et adapté aux besoins ponctuels des éléments
connectés. Leur principale fonction est donc de transmettre les inf or mati o n s de p lu s ieu r s ter min au x s ur u n e
s eu le lign e h au te v ites s e.
- Les commutateurs établissent les liaisons entre les équipements terminaux, le temps d e la tr an s mis s io n d es
d o n n é e s . A t i t r e d 'e x e mp l e , l e t e r m i n a l ( co mb i n é t é l é p h o n i q u e ) d e c h a q u e a b o n n é d u r é s e a u
t é l é p h o n i q u e e s t r a c c o r d é à u n c o m mu t a t e u r d e r a t t a c h e me n t d e l 'o p é r a t e u r d e b o u c l e l o c a l e . L a l i a i s o n
n'est établie q u e l e t e m p s d e l a c o m m u n i c a t i o n . L e s commutateurs Ethernet sont un cas p a r t i c u l i e r , i l s
p e r m e t t e n t d e r e g r o u p e r s u r u n m ê m e s e g m e n t , u n m ê m e b u s , l e s s t a t i o n s d 'u n r é s e a u l o c a l l i é e s p a r u n
tr a f i c i mp o r ta n t.
- L e s a u t r e s d is p o s i t if s d ' i n te r c o n n e x io n s p é c if iq u e s a u x r é s e a u x lo c a u x , t e ls le s M A U , l e s h u b s , l e s p o n t s
ou les routeurs correspondent à des architectures et des protocoles particuliers et sont décrits dans les
ch ap i tr es 6 et 7 .
5.2.3 Contrôleurs de communication
L e s c o n t r ô l e u r s d e c o m m u n i c a t i o n g è r e n t l ' a c c è s d ' u n é q u i p e m e n t t e r m i n a l à l a l i g n e d e t r a n s mi s s i o n . I l s
s o n t l e p l u s s o u v e n t i n t é g r é s à l ' o r d i n a t e u r . P a r c o n t r e , c e s é q u i p e me n t s s o n t s p é c i f i q u e s d a n s l e c a s d e mi n i o r d in a te u r s o u d e s e r v e u r s . L e p r o c e s s e u r c e n tr a l e s t a i n s i d é c h a r g é d e l a g e s t i o n d e s l i g n e s q u i e s t c o n f i é e à
u n p r o ce ss eu r sp éc ia l is é.
a ) C a r t e s d ' in t e r f a c e s é r i e a s y n c h r o n e s o u s y n c h r o n e s
Ce sont les cartes équipant la plupart des micro-ordinateurs et les terminaux graphiques. Ils intègrent un ou
plusieurs circuits d'interfaçage asynchrone ou synchrone (voir chapitre 3). Ces cartes permettent le raccordement
de lignes conformes à l'avis V24 avec des débits de 300, à 57600 bit/s et éventuellement une gestion partielle de
procédure synchrone de type HDLC ou autre.
b) Cartes d'interface réseau (carte coupleur)
Ces cartes peuvent équiper la plupart des micro-ordinateurs et permettent leur intégration dans un réseau local
en gérant une partie du protocole.
Les cartes d'interface réseau sont spécifiques au réseau local utilisé (cartes Ethernet, cartes Token Ring...)
et au type de micro-ordinateur (MAC, station UNIX, PC avec bus EISA ou PCI...).
c) Contrôleurs pour raccordement aux réseaux publics
Ce type de contrôleur dont l'architecture est comparable à celle d'un micro-ordinateur, permet la transmission
des données entre deux sites à travers les circuits commutés du réseau public utilisé (réseau Transpac, RTC...) ;
u n con trô leur éq u iv alen t do it d on c exister à l'autre extrémité. Ces contrôleurs gèrent une partie du protocole
lié au réseau et intègrent des tampons permettant la mémorisation temporaire des trames ou des paquets (voir
chapitre 8). Les modems font partie de cette catégorie.
d) Contrôleurs d'accès distant
Ils permettent de connecter un serveur à plusieurs terminaux simultanément, à travers le réseau téléphonique.
Un exemple d'utilisation a été montré au chapitre 4.
5.3 RESEAUX A COMMUTATION
L e s r é s e au x à c o m mu t a t i o n p e r me t t e n t à t o u t éq u i p e me n t i n f o r ma t i q u e co n n e c t é d e c o m mu n i q u e r
d i r e c t e me n t a v e c t o u t au t r e é q u i p e me n t à t r a v er s u n r és e a u d e t y p e ma i l l é ( s y s t è me o u v er t ) .
C e t y p e d e r é s e a u , g é n é r a l e me n t p u b l i c , e s t f o r mé d ' u n e n s e mb l e d ' E T T D ( s t a t i o n s ) i n t e r c o n n e c t é s p a r d e s
l i g n e s d e c o mmu n i c a t i o n . L e s l i a i s o n s s o n t g é r é e s p a r d e s c o m mu t a t e u r s o u n o e u d s d e c o m mu t a t i o n c h a r g é s
de trouver un chemin entre les stations communicantes et d'établir la liaison entre elles (figure 5.3). Ces
réseaux sont souvent opposés aux réseaux locaux dans lesquels les liaisons entre stations sont permanentes.
O n d is tin g u e p o u r c e s r é s e a u x tr o is t yp e s d e c o mmu ta t i o n :
- l a c o mmu t a t i o n d e c i r c u i t s ;
- l a c o m mu t a t i o n d e p a q u e t s o u d e m e s s a g e s ;
- l a c o mmu t a t i o n d e c e l l u l e s .
P o u r c o m p a r e r c e s t r o i s t y p e s d e c o m m u t a t i o n , i l c o n v i e n t d e d é f i n i r l e s g r a n d e u r s u t i li sé es p o u r
c a r a c t é r i s e r l e t r a f i c t é l é i n f o r ma t i q u e .
a ) I n t en sit é d u t ra f i c o u d u t a u x d e co n n ex io n
L ’ i n t e n s i t é d u t r a f i c E e x p r i mé e e n E r l a n g s e s t d é f i n i e p a r l a r e l a t i o n : E = N x T / 3 6 0 0
N e s t l e n o mb r e d e s e s s i o n s o u p é r i o d e s d e c o m m u n i c a t i o n à l ' h e u r e .
T e st la dur ée mo ye nn e en se cond es de s se s s ions.
L e t a u x d e c o n n e x i o n E c a r a c t é r i s e d o n c l e v o l u me d u t r a f i c me s u r é p e n d a n t u n e p é r i o d e d ' o b s e r v a t i o n d ' u n e
heure. Pour des applications de type interactif, E sera proche de 1. Pour des applications de type messagerie
o u t r a n s f e r t d e f i c h i e r s , l e s v a l e u r s d e E s e r o n t r e l a t i v e me n t f a i b l e s .
b ) Ta u x d ’ a c t iv it é
L e t a u x d ’ a c t i v i t é σ e x p r i mé e n % e s t d é f i n i p a r l a r e l a t i o n : σ = T t / T
Tt est le temps de transmission et T la durée d’une session de communication.
Le paramètre σ caractérise donc le rapport entre le temps réellement utilisé pour la transmission et le temps
d ’ o u v e r tu r e d e l a l i a is o n .
d ) D éla i d ’a ch emin ement
C ’ e s t l e t e mp s q u i s ’ é c o u l e e n t r e l e d éb u t d e l a t r an s mi s s i o n d ’ u n me s s a g e s u r l e r é s e a u e t l a f i n d e s a
r écep tion p ar le d es tin atair e.
C e d é l a i e s t f o n c t i o n d u t e m p s d e t r a n s m i s s i o n Tt , d u t e m p s d e p r o p a g a t i o n Tp , d e s t e m p s d ’ a t t e n t e d a n s
l e s c o m mu t a t e u r s e t d u n o mb r e d e co m mu t a t e u r s t r av e r s és .
5.3.1 La commutation de circuits
L e s d o n n é e s s o n t t r a n s mi s e s s u r u n c i r c u i t , ma t é r i a l i s é p a r u n e c o n t i n u i t é é l e c t r i q u e , é t a b l i p r o v i s o i r e m e n t
entre 2 ETTD (figure 5.4). Les caractéristiques principales de ce type de commutation sont :
- u n t e mp s d ' é t a b l i s s e me n t d e l a c o mmu t a t i o n c o n s t a n t e t c o u r t ;
- d e s f o r ma t s d ' i n f o r ma t i o n l i b r e s ;
- p a s d e s t o c k a g e d e s i n f o r ma t i o n s c o m mu n i q u é e s d a n s l e r é s e a u ;
- d e s t a u x d e c o n n e x io n e t d ’ a c t iv i t é f a ib l e s .
L a co mmu ta tion d e c ir cu its es t u tilis ée pr in c ipa le me n t sur les r és eaux té léphoniqu es. P o u r d e s
c o m m u n i c a t i o n s g r a n d e s d i s t a n c e s , l a l i a i s o n e s t é t a b l i e p a r u n e s é r i e d e c o mmu t a t e u r s h i ér ar ch i s é s
e t s i t u é s d an s l e s d i f f ér en t s c e n tr e s d e tr an s i t ( c en tr e s lo c au x , centres interurbains, centres nationaux - v o i r
chapitre 8).
5.3.2 Commutation de paquets
U n m e s s a g e e s t d é c o u p é e n p a q u e t s d e l o n g u e u r f i x e . L e s p a q u e t s s o n t t r a n s m i s d e c o mmu ta te ur en
c o m m u t a t e u r j u s q u ' à l ’ E T T D d e s t i n a t a i r e ( f i g u r e 5.5) . A l e u r a r r i v é e d a n s u n c o m m u t a t e u r , c h a q u e
p a q u e t es t mé mo r is é d a n s d e s ta mp o n s a ll o u é s e t tr a n s mis v e r s l e c o m m u t a t e u r s u i v a n t l o r s q u ' u n t a m p o n
d e c e l u i - c i e s t d i s p o n i b l e . L e s t a m p o n s d 'u n c o mmu t a t e u r p e u v e n t d on c c o n t e n i r à u n i n s t a n t d o n n é l e s
paquets de différents messages.
Les caractéristiques de la commutation de paquets sont :
- u n mu l t i p l e x a g e t e mp o r e l d e s p a q u e t s d e p l u s i e u r s me s s a g e s d a n s l e s c o m mu t a t e u r s ( o p t i m i s a t i o n d e s
c o m mu t a t e u r s ) ,
- une possibilité de reprise en cas d'erreur de transmission d'un paquet ;
- une gestion des transmissions (acquittement ou demande de retransmission) et un contrôle de flux ;
- u n e p o l i t i q u e d e r o u t a g e ( c h o i x d e s c h e mi n s s u i v a n t l a c a p a c i t é e t l ' é t a t d u r é s e a u ) ;
- u n e a d a p t a t i o n d e l a t r a n s m i s s i o n e n t r e é q u i p e m e n t s t e r m i n a u x h é t é r o g è n e s ( ad ap t a t i o n d es v i t es s es ,
d e s p r o c é d u r e s e t d e s c o d e s d a n s l e s c o mmu t a t e u r s ) ;
- des taux de connexion et d'activité proches de 1.
C e t y p e d e c o m mu t a t i o n e s t u t i l i s é d a n s l e s r é s e a u x X 2 5 ( v o i r c h a p i t r e 8 ) .
5.3.3 Commutation de cellules
Dans la commutation de paquets, la taille de ceux-ci ne permet pas de prévoir le délai de transmission des
informations, ce qui est incompatible avec le transport de la voix ou de la vidéo. Pour pallier cet inconvénient
l'OSI a normalisé une technique de commutation de cellules de longueur constante, émises à intervalle de
temps constant sur des voies de communication. Cette technique est principalement exploitée dans le réseau
ATM (Asynchronous Transfer Mode) qui doit à terme remplacer X25.
L e s s t a t i o n s t r a n s m e t t e n t l e u r s d o n n é e s s o u s f o r m e d e c e l l u l e s d a n s d e s v o i e s d e communication
communes. Chaque cellule est identifiée par un en-tête en entrée et en sor tie d u co mmu tateu r et s er a red ir ig ée
v er s un e vo ie d e so r tie su ivan t un e tab le d e commutation (figure 5.6). Les commutateurs n'ont pas de
fonctions de mémorisation, ils p er met ten t d'o p ti mis er les tr af ics en créan t d es ch emin s v ir tu els r egro up an t
l e s d i f f é r e n t e s v o i e s a c t i v e s . L e s p e r f o r m a n c e s ( c e l l u l e s c o m m u t é e s p a r s e c o n d e ) d e ma n d é e s a u x
c o mmu t a t e u r s d o i v e n t ê t r e t r è s é l e v é e s p o u r s a t i s f a i r e à l a c o n t r a i n t e d u t e m p s d e t r a n s i t q u i d o i t r e s t e r
constant dans le réseau, notamment pour le transfert de la voix.
5.4 NORMLISATION
5.4 Le modèle OSI
Un réseau est un ensemble complexe qui nécessite une décomposition des systèmes interconnectés en éléments
matériels ou logiciels directement réalisables.
La décomposition en sept couches superposées, sept sous-ensembles fonctionnels, proposée par l'ISO
(International Standardisation Organization) définit les caractéristiques physiques et logicielles pour
l'interconnexion en réseau des systèmes o uv er ts . Les fo nctio n n alités de ch aq u e cou ch e son t assu r ées p ar
d es f on ction s logicielles, à l'exception des couches 1 et 2, réalisées par des composants matériels.
Ce modèle d'architecture en couches, dénommé modèle OSI (Open S y s t e m Interconnection), est d écr it p ar la
f i g u r e 5 . 7 . I l e s t f o n d a m e n t a l d e g a r d e r à l ' e s p r i t q u e c e s o n t l e s a p p l i c a t i o n s ( c o u c h e 7 ) d e s s y s t è me s
d ' e x t r é mi t é ( s y s t è me s A e t B ) q u i o n t b e s o i n d 'é c h a n g e r d e s d o n n é e s . L e s a u t r e s c o u c h e s n e s o n t l à q u e p o u r
p e r me t t r e c e t é c h a n g e . L o r s q u e d e s s y s t è m e s i n t e r m é d i a i r e s , c o m m u t a t e u r s p a r e x e m p l e , s o n t n é c e s s a i r e s ,
ils n e co n tienn en t qu e les co u ch es n écessair es à l'ach emin e men t et au transfert des informations (en
général, les couches 1, 2 et 3).
Le
Les fonctions assurées par l’ensemble des couches vont de l’exécution de l’application mise en œuvre par
l’usager (niveau 7) jusqu’à la transmission physique des données sur la ligne ou support physique
d’interconnexion (niveau 1).
Lors d’une communication, les échanges entre deux niveaux N (symbole
sur la figure) sont réglés suivant le protocole N. Les informations échangées lors de ce dialogue transitent
),
verticalement par le niveaux inférieurs (symbole
de système en système.
5.4.2 Description des couches
Les sept couches peuvent être regroupées en 3 blocs fonctionnels (voir les concepts de base paragraphe 1.1).
Les couches 1, 2 et 3 sont les couches basses. Elles assurent la transmission et l'acheminement des informations
à travers le réseau. L e s c o u c h e s 4 e t 5 s o n t l e s couches moyennes. Elles gèrent les communications et les
r e s s o u r c e s ( p r o c e s s u s e t m é m o i r e ) n é c e s s a i r e s à l ' é c h a n g e d e s m e s s a g e s e n t r e é q u i p e me n t s t e r mi n a u x
(stations ou serveurs). Les couches 6 et 7, couches hautes, traitent les données échangées (exécution de
c o m ma n d e s , mi s e e n f o r me , a f f i c h a g e ) .
a) Les couches basses
Se trouvent dans tous les équipements connectés sur le réseau, équipement terminal, d'interconnexion
o u c o n tr ô le u r d e c o mmu n ic a tio n .
- C o u c h e p h y s i q u e ( c o u c h e 1) : r é a l i s e l a t r a n s m i s s i o n d e s é l é m e n t s b i n a i r e s c o n s t i t u t i f s d e s
t r a m e s s u r l e s u p p o r t s u i v a n t d e s c a r a c t é r i s t i q u e s p h y s i q u e s , é le c tr iq u e s , o p t iq u e s e t
mé c a n i q u e s d é f i n i e s p a r d e s n o r me s ( V 2 8 , V 1 1 , V 2 4 , X 2 1 , R S 2 3 2 . . . ) .
- Couche liaison (couche 2) : dans un réseau commuté, assure un service de transport d e t r a me s
s u r u n e l i g n e ( é t a b l i s s e m e n t e t l i b é r a t i o n d e s c o n n e x i o n s , t r a n s f e r t d e t r a me s d ' i n f o r ma t i o n . . . )
et dispose de moyens de détection d'erreur et éventuellement de correction. Le protocole associé
définit la signification et l'organisation des trames (exemple : protocole HDLC). Dans un réseau
local, elle établit le lien entre les protocoles des couches 1 et 3.
- Couche réseau (couche 3) : assure l'acheminement ou le routage (choix des chemins à p a r t i r d e s
a d r e s s e s ) d e s d o n n é e s g r o u p é e s e n p a q u e t s a u t r a v e r s d u r é s e a u . L e co n tr ô le d e f lu x e t l a
g e st io n d e s er r eu r s p eu v en t êt r e r éa l is és d an s ce t te co u ch e .
b) Les couches moyennes
Elles assurent le dialogue entre les équipements terminaux, indépendamment du ou des réseaux
utilisés. Elles comportent les règles de transfert de l'information, de contrôle de flux, et de l'intégrité
d es do nn ées tr an s mis es .
- Couche transport (couche 4) : responsable du contrôle du transfert des informations de bout en
bout, réalise le découpage des messages en paquets pour le compte de la c o u ch e r és e au o u l e
r é a s s e m b l a g e d e s p a q u e t s e n m e s s a g e s p o u r l e s c o u c h e s su p ér ieu r es.
- C o u c h e s e s s i o n ( c o u c h e 5 ) : s er t d ' in t e r f a c e e n tr e l e s f o n c t io n s l i é e s à l ' a p p l i c a t io n e t c e l l e s
l i é e s a u t r a n s p o r t d e s d o n n é e s . E l l e a s s u r e l ' o u v e r t u r e e t l a f e r m e t u r e d e s sessions avec les
applications, définit les règles d'organisation et de synchronisation d u dialo g u e en tr e les abo nn és .
c) Les couches hautes
- Couche présentation (couche 6 ) : met en forme les informations échangées pour les r e n d r e
c o m p a t i b l e s a v e c l ' a p p l i c a t i o n d e s t i n a t r i c e , d a n s l e c a s d e d i a l o g u e e n t r e s y s t è me s
h é t é r o g è n e s ( c o mp o r t e d e s f o n c t i o n s d e t r a d u c t i o n , d e c o mp r e s s i o n , d ' e n c r y p t a g e . . . ) .
- Couche application (couche 7) : est chargée de l'exécution de l'application et de son d i a l o g u e a v e c l a
c o u c h e 7 d u d e s t i n a t a i r e e n c e q u i c o n c e r n e l e t y p e o u l a signification des informations à échanger
(transfert de fichier, interrogation de base de données...).
A c h a q u e c o u c h e c o r r e s p o n d u n e u n i t é d e d o n n é e s ( b i t , t ra me , p a q u e t , me s s a g e … ) . L e p a s s a g e d ’ u n e c o u c h e
à l ’ a u t r e s e f a i t p a r a j o u t d ’ i n f o r ma t i o n s d e c o n t r ô l e ( f i g u r e 5 . 8 ) .
5.4.3 Protocoles et services
Le modèle OSI définit également trois notions supplémentaires (figure 5.9) :
- les protocoles qui sont les règles qui définissent le dialogue entre couches de même niveau ;
- les services fournis par chaque couche N-1 aux couches N ;
- l e s p r i m i t i v e s d e s e r v i c e q u i d é f i n i s s e n t l e d i a l o g u e e n t r e c o u c h e s a d j a c e n t e s e t p e u v en t co n ce r n er
des demandes, des réponses, des échanges d'informations ou des confirmations d'états.
Les services sont fournis à la frontière entre deux couches au niveau de points d'accès
(SAP : S e r v i ce A c c e s Po in t ).
L'u n e d es caractér is tiq u es d e la d es cr ip tio n p ar cou ch e es t d e li miter le no mb r e d e primitives et de
protocoles qu'une couche doit connaître. La couche N d'un système n'a à connaître que les primitives de service
correspondant à la couche N-1 du même système et le protocole N des systèmes adjacents.
La notion de protocole a déjà été abordée dans le chapitre d'introduction et celui sur la transmission synchrone
avec le protocole HDLC qui concerne le dialogue entre couches de niveau 2.
La figure 5.10 illustre, en reprenant l'exemple de la communication téléphonique entre 2 directeurs présenté au
chapitre 1, le rôle des primitives de service utilisées pour l'établissement de la communication.
En liaison avec le modèle OSI, la figure 5.11 décrit les quatre primitives échangées à l'interface entre les
couches transport et les couches réseau des deux systèmes susceptibles de communiquer. Chaque primitive fait
référence à un service particulier, par exemple l'établissement d'une connexion au niveau transport. Ces
primitives qui correspondent dans ce cas à des fonctions logicielles, sont associées chacunes à des paramètres,
comme par exemple les adresses de l'appelant et de l'appelé pour la primitive T_Connect_Request.
La figure 5.12 décrit plus généralement le principe d'échange d'informations entre couches successives :
- la couche N+1 utilisatrice des services de niveau N adresse à la couche N des unités de données de service
de niveau N ou SDU (Service Data Unit) ;
- des informations de contrôle de protocole ou PCI (Protocol Control Information) sont ajoutées aux données
entrantes constituées par les SDU ;
- l'ensemble ainsi formé constitue des unités de données de protocole ou PDU (Protocol Data Unit) ;
- la couche N utilisatrice des services de niveau N - 1 adresse à son tour à la couche N1 des (N-l) SDU.
La communication entre les deux entités de niveau N s'effectue donc par un échange des ( N ) PDU suivant le
protocole N . Cet échange est effectué, après une demande de service N-1 (à l'aide d'une primitive) à la couche
N-1, par transmission verticale des (N- 1) SDU et ainsi de suite jusqu'au niveau physique.
L'échange d'informations des couches basses vers les couches hautes se fait suivant le même principe, à l'aide de
primitives de service. Les PCI sont dans ce cas retranchées des PDU entrantes (voir figure 5.13).
Le procédé qui consiste, pour une couche donnée, à ajouter ou retrancher des informations de contrôle pour
former une nouvelle unité de données est nommé « e n c ap s u l a t i o n » o u « d é c ap s u l a t io n ».
La figure 5.13 donne un exemple d'échange d'informations entre deux systèmes sur le réseau Transpac X25. A
l'émission, les fragments de message délivrés par la couche transport sont encapsulés dans les paquets de la
c o u ch e r é se au , l esq u e l s so n t e n c ap su l é s à l e u r t o u r d a n s l e s t r a m e s d e l a c o u c h e l i a i s o n . L e s d i f f é r e n t e s
u n i t é s d e d o n n é e s (paquets, trames et éléments binaires) sont nommées par une lettre correspondant à la
couche : R SDU pour la couche réseau, L SDU pour la couche liaison et P SDU pour la couche physique.
5.5 LE SUPPORT PHYSIQUE D’INTERCONNEXION
L e c h o i x d u s u p p o r t e s t f o n c t i o n d e c r i t è r e s i n t e r d é p e n d a n t s p a r mi l e s q u e l s :
- l e d i s t a n c e ma x i mu m e n t r e s t a t i o n s ;
- l e s d é b i t s mi n i mu m e t ma x i mu m ;
- l e t y p e d e t r a n s mi s s i o n ( n u mé r i q u e o u a n a l o g i q u e ) ;
- l a n a t u r e d e s i n f o r ma t i o n s é c h a n g é e s ( d o n n é e s , v o i x , v i d é o s … ( V D I ) ;
- la co n n ec t iq u e ;
- la f i ab i l i té , le co û t…
L e t a b l e a u 5 . 1 d o n n e l ’ o r d r e d e g r a n d e u r d e s d é b i t s n é c e s s a i r e s e n f o n c t i o n d e l a n a t u r e d e s i n f o r ma t i o n s à
t r a n s me t t r e .
L es d if f ér en t s su p p o r t s p h y s iq u es so n t :
- l e s f i l s d e c u i v r e e n p a i r e t o r s a d é e u t i l i s é s p o u r l a t r a n s m i s s i o n l o c a l e e n b a n d e d e base ou pour de
f a ib le s f r é q u en c e s e t s u r d e c o u r te s d is ta nc e s ;
- l es p a ir e s t o r s ad é es b l in d é e s u t i l i s é e s en r és e au u r b a in p o u r d e s t r an s mi s s i o n s numériques ;
- l e s c â b l e s c o a x i a u x u t i l i s é s d a n s l e s r é s e a u x l o c a u x e n b a n d e d e b a s e o u p o u r l a t r a n s mi s s i o n
u r b a i n e e t in te r u r b a in e à mo y en e t h au t d é b i t ;
- l e s f i b r e s o p t i q u e s u t i l i s é e s d a n s l e s r é s e a u x l o c a u x à h a u t d é b i t , s u r l e s l i a i s o n s in teru rb ain es et
s u r l e s l i a i s o n s d ' a b o n n é s d e s r é s e a u x p u b l i c s n u mé r i q u e s ;
- l es f a isc eau x h er t zi en s ( o n d es r ad io é lec tr iq u e s) p o ur le s ap p l ic at io n s u r b a in e s e t in terurb aines d e
t é l é c o m m u n i c a t i o n o u d e t é l é v i s i o n e t l e s l i a i s o n s s a t e l l i t a i r e s d e té l é c o m mu n i c a t i o n e t d e
télédiffusion.
L e t a b l e a u 5 . 2 r é s u m e l e s c a r a c t é r i s t i q u e s p r i n c i p a l e s d e s s u p p o r t s u s u e l s p o u r d e s transmissions en
bande de base.
P our d es d is tan ces d e tr an smis s ion sup érieur es à celles ind iqu ées, l'utilis atio n d e r é p é t e u r s e s t
n é ce ssa ir e. Le s d is tan ces mo y en n e s d e r ép é ti t io n so n t d e 3 k m p o u r le câb le co ax ial, ce qu i au tor ise
d e s d é b i t s d e 1 0 M b i t / s , e t d e 5 0 k m p o u r l a f i b r e o p t i q u e avec des débits supérieurs à 100 Mbit/s.
Po u r le s tr an smi s s i o n s lo n g u es d i s t an c es e n b an d e d e b a s e o u p ar mo d e m, l 'u t i l i sa te u r d o i t e mp l o y e r
l e s r e s s o u r c e s d e s t é l é c o m m u n i c a t i o n s , e n e m p r u n t a n t l e R T C , R N I S o u en lou an t d es lig nes
s p é c i a l i s é e s à u n o p é r a t e u r r é s e a u . C e s l i g n e s é l e c t r i q u e s o u o p tiq u es p r o po sen t d es d éb its d e q u el q u es
d iza in es d e k b its /s à q u elq u es G b its /s.
Chapitre 6
Réseaux locaux. Principes
6.1 INTRODUCTION
Un réseau local peut être défini comme l'ensemble des ressources téléinformatiques permettant l'échange à
haut débit de données entre équipements au sein d'une entreprise, d'une société ou de tout autre établissement.
Ces réseaux peuvent être globalement caractérisés par des débits allant de 100 kbit/s à 1 Gbit/s sur des
distances maximums de 10 km.
Les équipements connectés sont variés : micro-ordinateurs, imprimantes, terminaux, serveurs, calculateurs,
stations graphiques, matériel audio ou vidéo, automates pour les réseaux locaux industriels...
Les besoins d'échange sont divers : c o n s u l t a t i o n d e b a s e s d e d o n n é e s , t r a n s f e r t d e fichiers, partage de
ressources, transmission de messages, contrôle de processus industriel par des stations réparties, échanges
d'informations vidéo ou audio (vidéoconférence ou audioconférence)...
6.2 NATURE DES INFORMATIONS
Le type et le volume des informations à transmettre, ainsi que le nombre d'utilisateurs simultanés, constituent la
charge du réseau et vont déterminer le débit minimum nécessaire, et donc les types de support possibles. Le
support, la disposition des équipements et la configuration du site d'implantation du réseau vont conduire le
choix de la topologie.
On peut répertorier plusieurs types d'informations pouvant circuler sur un réseau local :
- l e s i n f o r ma t i o n s d e t y p e b u r e a u t i q u e ( s a i s i e i n t e r a c t i v e , me s s a g e r i e . . . ) ;
- l e s i n f o r ma t i o n s d e t y p e i n fo r ma t i q u e ( t r a n s f e r t d e f i c h i e r s , i ma g e s f i x e s . . . ) ;
- les informations de type temps réel (contrôle de processus, voix, images vidéo...).
E n l i a i s o n av e c l a n a tu r e d e l 'i n f o r ma t i o n , d i f f ér en t s ty p e s d e tr af i cs p eu v en t ê tr e différenciés :
- les trafics asynchrones pour lesquels les données sont transférées de façon irrégulière
avec des débits variables ;
- les trafics synchrones qui requièrent un débit moyen constant (par exemple 10 Mbit/s) ;
- l e s t r a f i c s i s o c h r o n e s q u i i mp o s e n t d e s t r a n s mi s s i o n s à i n t e r v a l l e s d e t e mp s c o n s t a n t s l i é s a u t y p e
d ' i n f o r ma t i o n ( p a r e x e mp l e l a v o i x ) .
P o u r u n tr af ic d e t yp e as yn ch r o n e, o n p eu t d is t in g u er d eu x c as :
- le trafic est dit interactif lorsqu'un système ou un utilisateur attend une réponse au message envoyé ;
- le transfert de masse qui correspond à l'envoi d'un fichier de taille plus ou moins grande vers un terminal ou
u n p ér ip h ér iq u e .
D an s l e p r e mi e r c a s , l e me s s a g e es t co n s ti t u é d e q u e l q u e s o c t e t s é m i s d e f a ço n sporadique (taux d'activité
faible avec des durées d'émission courtes séparées par des silences). La valeur de la durée admissible est alors
d e l ' o r d r e d e 1 0 0 ms . D a n s l e s e c o n d c a s , c e t t e d u r é e p e u t a t t e i n d r e q u e l q u e s d i x i è me s d e s e c o n d e s ( t e mp s
d ' e n r e g i s t r e me n t s u r u n s u p p o r t ma g n é t i q u e o u o p t i q u e ) à q u e l q u e s s e c o n d e s ( t e mp s d ' a f f i c h a g e s u r u n
t e r mi n a l o u d ' i mp r e s s i o n d 'u n e p a g e ) .
6.2.1 Les informations de type bureautique
Ces informations peuvent nécessiter des transferts de type interactif et correspondent à d e s ap p l i c a t io n s d e
c o n s u l t a t i o n d e b a s e s d e d o n n é e s , d e s a i s i e d e f o r m u l a i r e o u d e t a b l e a u , d e me s s a g e r i e , d e t é l é c o p i e . . .
L e s d éb its n éc e ss a ir es son t r ar e me n t supé r ieu rs à 1 Mb it/s pour d es tr af ics de type a s yn c h r o n e o u
s y n c h r o n e . P o u r u n d o c u m e n t n o i r e t b l a n c a u f o r m a t A 4 a v e c u n e r é s o l u t i o n d e 1 0 0 d p i (d o t p e r i n c h
ou point par pouce), le nombre de points est d'environ 800x1 200, ce qui nécessite une vitesse inférieure à 1
Mbit/s pour transmettre une page en une seconde.
6 . 2 . 2 L e s i n f o r m a t i o n s d e t y p e i n f o r m a t i q u e o u m u lt i m é d i a
I l s ' a g i t d e f i c h i e r s t e x t e s , d e f i c h i e r s p r o g r a m me s , d e f i c h i e r s g r a p h i q u e s , d e s o n s e t d ' i m a g e s f i x e s o u
a n i mé e s d o n t l e v o l u me p e u t v a r i e r d e q u e l q u e s k i l o - o c t e t s à q u e l q u e s c e n t a i n e s d e mé g a - o c t e t s .
L e d é l a i d ' a c h e mi n e me n t p e u t a d me t t r e d e s v a r i a t i o n s r e l a t i v e me n t i mp o r t a n t e s s a n s r e m e t t r e e n q u e s t i o n l a
v a l i d i t é d e l a t r a n s m i s s i o n ( l e s s o n s o u l e s i m a g e s a n i m é s s o n t s t o c k é s e t e x é c u t é s u l t é r i e u r e me n t ) . C e t y p e
d'information peut également admettre une retransmission différée. Le débit peut, suivant les contraintes,
a t t ein d r e 1 G bi t / s .
D e p l u s , d i v e r s a l g o r i t h m e s d e c o m p r e s s i o n p e r m e t t e n t d e r é d u i r e l e s t a i l l e s d e s f ic h i e r s :
- c o mp r e s s i o n H u f f ma n , L i v -Z e mp e l - W e l c h e t s e s d é r i v é s p o u r t o u s t y p e d e f i c h i e r s ;
- format GIF (Graphie Interchange Format) ou JPEG (Joint Photographic Experts Group) pour les
i ma g e s f i x e s ;
- f o r ma t M P E G ( M o t i o n P i c t u r e E x p e r t G r o u p ) p o u r l e s i m a g e s e t l e s s o n s .
6.2.3 Les informations de type temps réel
Ces in fo r mati o n s do iv en t êtr e tr an s mis es et tr aitées d ans d es d élais f ix ées p ar l'application, elles sont de
trois catégories différentes.
a) La voix et le son
Pour être acheminées et exécutées sur les réseaux locaux, les informations sonores doivent être numérisées.
Pour la voix d'une qualité de type téléphonique avec une modulation MIC (voir chapitre 4), un échantillonnage à
8 kHz et un codage sur 8 bits sont mis en œuvre, ce qui correspond une vitesse de transmission de 64 kbit/s. Ce
codage impose aux stations de pouvoir émettre ou recevoir un échantillon toutes les 125 µs (trafic isochrone). Or
certaines méthodes d'accès au support ne permettent pas de savoir à quel moment la station pourra émettre.
Ceci représente l'un des problèmes concernant la transmission de la voix sous forme numérisée.
P o u r u n s o n d ' u n e q u a l i t é d e t y p e C D , l a f r é q u e n c e d ' é c h a n t i l l o n n a g e e s t p o r t é e à 44 , 1 k H z ( f r équ e n c e s
reproduites allant théoriquement jusqu'à 22050 Hz) pour un codage sur 16 bits. Le débit est alors de 1,411
Mbit/s pour reproduire un son en stéréo sans compression.
b) L'image animée
L'image peut être obtenue à la source sous forme numérisée. Pour une image en rapport 4/3 avec une
résolution de 625x468 pixel codés sur 16 bits et une fréquence de 50 images par seconde (comparable au
système SECAM), un débit de 234 Mbit/s serait nécessaire. Les techniques de compression citées précédemment
(MPEG2) sont utilisées pour ramener le débit à quelques Mbit/s. Pour reconstituer l'image à l'arrivée, il est
nécessaire de resynchroniser les signaux, ce qui implique un trafic isochrone pour des images animées diffusées
en temps réel ou pour des applications de vidéoconférence...
c) La commande de processus
La tr o is ième catég or ie, u tili s ée d an s le cad r e d 'un ités de pr odu ctio n, f ait l'o b j et d e standards particuliers
dans le domaine des réseaux locaux industriels. Le trafic est de type sporadique et les contraintes de temps sont
fortement liées à l'application. Une commande d'API (automate programmable industriel) dans une chaîne de
construction automobile nécessite un traitement en temps réel des informations issues des capteurs, un e
ap p lication d e r eco nn ais s ance d e fo r mes co mp lex es p eu t n éces s iter d es d élais d'acheminent très courts.
6.3 CATEGORIES DE RESEAUX LOCAUX
Un réseau local est utilisé par les entreprises pour véhiculer des données informatiques, mais également la
voix, et si possible des informations de type multimédia ou temps réel. Suivant les types de signaux et
d'informations transportées, on peut regrouper les équipements en trois catégories :
- les autocommutateurs destinés initialement au transport de la voix ;
- les réseaux locaux en bande de base destinés aux données informatiques ;
- l e s r é s e au x lo c au x l ar g e b a n d e q u i t e n ten t d e t r an s me t t r e s u r u n mê me s u p p o r t différents types
d'informations.
6.3.1 Les autocommutateurs
S o u v en t d és i g n é s s o u s l e n o m d e P A BX (Pr iva te Au tom a tic Bran d i eXcha ng e), ces équipements sont
conçus à l'origine pour transmettre en interne et sur le réseau public les communications téléphoniques d'une
entreprise. À l'origine de type analogique, les a u to co m mu t a t e u r s é t a i en t d i f f i c i l e me n t u t i l i s ab l e s p o u r l e
t r an s f e r t d e d o n n é e s numériques, leurs débits restant faibles. L'apparition des PABX numériques a permis
d'atteindre les débits de 64 kbit/s nécessaires à la transmission de la voix numérisée. Certaines versions récentes de
PABX permettent en outre la transmission de données informatiques avec des possibilités de mise en réseau avec
d'autres équipements d'interconnexion.
6.3.2 Les réseaux locaux informatiques
Ces réseaux transmettent les informations numériques en bande de base. La nature des informations peut aller des
simples fichiers texte à des sons ou des images animés.
O n p e u t d é g a g e r t r o i s c l a s s e s d e r é s e a u x l o c a u x i n f o r ma t i q u e s :
- les réseaux locaux d'entreprise ( L o c a l A r e a N e t w o r k s ) qui interconnectent les éq u ip emen ts
in fo r matiq u es au s ein d e l'en tr ep r is e ( ex emp le : Ethernet ou Token Ring) ;
- les réseaux locaux métropolitains ( M e t r o p o l i t a n A r e a N e t w o r k s ) destinés à relier plusieurs réseaux
d'entreprise. Ils portent également le nom de réseaux fédérateurs o u « ép in e d o r s a l e » (b a c k b o n e
n e t w o r k ) . FDDI (Fiber Distributed Data Interface) est un exemple d'un tel réseau ;
- les réseaux locaux industriels destinés au transport des informations de contrôle de processus présentant ou non
des contraintes temps réel. Pour ce type d'application, les industriels cherchent de plus en plus à utiliser les
réseaux locaux informatiques.
6.3.3 Les réseaux locaux large bande
Destinés principalement à la diffusion vidéo, ils permettent également le transport de la voix et des données
informatiques. Ils sont capables de transmettre simultanément plusieurs communications tant en numérique qu'en
analogique. Ces différents types de transmission doivent à l'heure actuelle être traités par des équipements
différents.
L e s p r o g r è s d e l a t e c h n o l o g i e l a i s s e n t p r é v o i r l a g é n é r a l i s a t i o n d e s é q u i p e m e n t s mu l t i m é d i a s . I l d e v r a i t
alors s'opérer, à terme, un regroupement des réseaux locaux informatiques et large bande.
6.4 TOPOLOGIE DES RESEAUX LOCAUX
Chaque équipement informatique est relié au support physique (câble coaxial, fibre optique...) par l'intermédiaire
d'un contrôleur de communication (généralement une carte d 'in ter f ace r éseau ) et d 'un e u n ité d e r accor d emen t
au sup po r t ( MA U : Medium Access U n i t ) qui correspond à l'interface physique (figure 6.1).
L a t o p o l o g i e r e p r é s e n t e l a ma n i è r e d o n t l e s é q u i p e me n t s s o n t r e l i é s e n t r e e u x pa r l e support
ph ys iq ue. Son ch o ix et l'imp lan tation d 'u n r és eau lo cal s 'appu ien t sur :
- l e b i l a n d e s é q u ip e me n t s i n f o r ma t i q u e s e x i s t a n t s ;
- l a d i sp o s i t i o n g éo g r ap h i q u e d e s é q u ip eme n t s e t d e s l o c au x ;
- l'an alys e d es b es o in s immé d iats et f u tu r s ;
- l e s c o û t s d ' i n v e s t i s s e me n t e t d e ma i n t e n a n c e .
Le choix du support, lié au débit, influe sur le choix de la topologie. Les normes i n t r o d u is e n t d e s
i n co mp a t i b i l i t é s en tr e ce r t a in e s ar ch i t e c tu r e s e t ce r t a in s s u p p o r t s d e transmission.
U n e to p o l o g ie e s t c ar a c t ér is é e p ar l a f i g u r e g éo mé t r i q u e r éa l i s é e p ar l es l i a i s o n s é t a b l i e s en tr e les
é q u ip e me n t s . L e s t r o i s t o p o l o g i e s u s u e l l e s s o n t l 'é t o i l e , l e b u s e t l 'a n n e a u .
6.4.1 Topologie en étoile
T ou s le s p é r iph é r iq u e s so n t r e lié s d ir e c teme n t à un s erv e ur ou u n c on c e n tr a te ur qu i c on s titu e le nœ ud
c e n t r a l p a r l e q u e l tr a n s i t e n t t o u t e s l e s tr a n s mi s s i o n s ( f i g u r e 6 . 2 ) . C e tt e t o p o l o g i e p e r me t d ’ a j o u te r
a i s é me n t d e s é q u ip e me n t s ( u n c â b l e p a r é q u ip e me n t ) d a n s l a l i mi t e d e l a c a p a c i t é d u s e r v e u r .
L a g e s t i o n d u r é s e a u s e t r o u v e p a r l e f a i t q u e l e s éq u ip em e n t s s o n t d ir e c t e me n t i n t e r r o g e ab l e s p ar l e
s e r v eu r e t q u e t o u t e s l e s t r an s mi s s i o n s y p a s s en t ( c en t r a l i s a t i o n d u lo g i c i e l ) . P ar a i ll e u r s , u n e d éf a i l l a n c e
d ’ u n éq u ip e m e n t t e r mi n a l n e me t p a s en ca u s e l e f o n c t io n n e me n t d u r e s t e d u r é s e au . E n r ev a n ch e , e l l e
p e u t en t r a în e r d e s l o n g u eu r s i mp o r t a n t e s d e c âb l e s , e t s u r to u t , u n e p an n e s u r l e s e r v e u r i mmo b i l i s e t o u t
l e r é s e a u . L e s r é s e au x c o mp r en an t d e s t e r mi n a u x p a s s if s r e l i é s à u n c a l c u l a t e u r c en t r a l a i n s i q u e l e s
c â b l a g e s d e s au t o co m mu t a t e u r s p r i v é s ( P A B X ) co r r e s p o n d en t à c e t t e t o p o l o g i e .
6.4.2 Topologie en bus
C h a q u e é q u i p e me n t e s t r e l i é à u n c â b l e c o m mu n à t o u s , c ' e s t u n e e x t e n s i o n d e l a
liaison multipoint (figure 6.3).
S u r c â b l e s c o a x i a u x , l e s c o n n e x i o n s a u n i v e a u d u c â b l e c o m m u n s o n t a s s u r é e s p a r d e s co n n ex io n s
passives (MAU ou transceiver) limitant ainsi les risques de pannes. En revanche, sur fibres optiques, ces
connexions sont le plus souvent des équipements actifs.
D eu x t yp es d e b u s p eu v en t ex is ter :
- bus unidirectionnel : les informations ne peuvent circuler que dans un sens et la
transmission à toutes les stations est assurée par l'existence de deux canaux séparés (deux câbles distincts ou
u n s e u l c â b l e e t d e u x c a n a u x mu l t i p l e x é s ) ;
- bus bidirectionnel : les informations peuvent circuler dans les deux sens mais non simultanément sur un câble
unique. Lorsqu'une station émet, le signal se propage dans les deux sens, de part et d'autre de la connexion,
v e r s to u te s l e s a u tr e s s ta t io n s .
Pour éviter toute réflexion du signal en bout de ligne, une résistance de terminaison (terminator) d'une
impédance égale à l'impédance caractéristique du câble coaxial ( co ur ammen t 5 0 Q ou 7 5 Q) d o it être
connectée.
C e t t e t o p o l o g i e e s t é c o n o m i q u e e n c â b l a g e . D a n s l e c a s d ' u n s u p p o r t d e t y p e c â b l e coaxial, elle permet
facilement l'extension du réseau par ajout d'équipements (un câble et un connecteur par équipement) dans la
limite de la capacité de gestion du système d'exploitation. Si le support est de type optique, cette opération
s ' a v è r e p lu s d é l i c a t e , c a r e l l e n é c e s s i t e l a c o u p u r e d e l a f i b r e o p t i q u e à l ' e n d r o i t d e l a c o n n e x i o n .
En ce qui concerne la fiabilité, le dysfonctionnement d'une station ne met pas en cause le fonctionnement du
reste du réseau. En revanche, une panne du serveur immobilise le réseau. En cas de rupture du câble commun,
tous les équipements situés en aval par rapport au serveur sont bloqués. Les autres peuvent, sous réserve de
r e c o n f ig u r a t io n p a r l e s y s t è m e d ' e x p l o i t a t i o n e t d ' a j o u t d ' u n e r é s i s t a n c e d e t e r m i n a i s o n a u n i v e a u d e l a
r u p tu r e , c o n t in u e r à f o n c t io n n e r .
L a to p o lo g i e e n b u s e s t c e l l e a d o p té e p a r l e s r é s e a u x E th e r n e t, A p p l e t a lk e t l a p lu p a r t d e s r é s e a u x lo c a u x
i n d u s t r ie l s .
6.4.3 Topologie en anneau
C h a q u e é q u i p e me n t e s t r e l i é à d e u x é q u i p e me n t s v o i s i n s d e t e l l e s o r t e q u e l ’ e n s e mb l e c o n s t i t u e u n e b o u c l e
f e r mé e ( f i g u r e 6 . 4 ) .
D a n s c e t t e t o p o l o g i e , l e s i n f o r ma t i o n s t r a n s i t e n t d ’ é q u i p e me n t e n é q u i p e me n t j u s q u ’ à d e s t i n a t i o n . L e s M A U
s o n t d o n c d e s é l é me n t s a c t i f s c h a r g é s d e r e c e v o i r l e s i n f o r ma t i o n s e n p r o v e n a n c e d e l a s t a t i o n p r é c é d e n t e e t
d e l e s r e t r a n s me t t r e v e r s l a s t a t i o n s u i v a n t e .
L ’ i n s e r t i o n d e n o u v e a u x é q u i p e me n t s s u r l ’ a n n e a u ( u n c â b l e e t u n M A U p a r é q u i p e me n t ) n é c e s s i t e l a
c o u p u r e d e l’ a n n e a u a u x p o in ts d ’ in s e r t io n .
D e u x é v è n e me n t s p e u v e n t b l o q u e r l e r é s e a u d a n s s o n i n t é g r a l i t é : u n e p a n n e d e l ’ u n d e s M A U a c t i f s , o u l a
r u p tu r e d u c â b l e e n u n p o in t q u e lc o n q u e d e l’ a n n e a u .
D a n s l e p r e mi e r c a s , l e f o n c t i o n n e me n t p a r t i e l d u r é s e a u p e u t ê t r e a s s u r é e n c o u r t - c i r c u i t a n t l e M A U e n
c a u s e , l a s t a t i o n a s s o c i é e e s t a l o r s d é c o n n e c t é e . D a n s l e s e c o n d c a s , i l e s t p o s s i b l e d e l i mi t e r l e b l o c a g e p a r
l ’ u t i l i s a t io n d ’ u n d o u b l e a n n e a u ( f ig u r e 6 . 5 ) .
S i l e s i n f o r ma t i o n s c i r c u l e n t d a n s l e mê me s e n s s u r l e s d e u x a n n e a u x , l e f o n c t i o n n e me n t d u r é s e a u p e u t ê t r e
a s s u r é e n c a s d e r u p t u r e d e l ’ u n d e s c â b l e s . S i l e s i n f o r ma t i o n s c i r c u l e n t e n s e n s i n v e r s e , i l e s t p o s s i b l e
d ’ a s s u r e r l e f o n c t i o n n e me n t d a n s l e c a s d e r u p t u r e d e s d e u x c â b l e s .
L e s r é s e a u x T o k e n R i n g e t F D D I u t i l i s e n t r e s p e c t i v e me n t l e s t o p o l o g i e s e n a n n e a u e t d o u b l e a n n e a u .
6.5 NORMALISATION DES RESEAUX LOCAUX
L e t r a n s f e r t d ' i n f o r ma t i o n s d e l ' é me t t e u r v e r s l e r é c e p t e u r n é c e s s i t e s u r u n r é s e a u :
- l a mi s e e n f o r me d e s i n f o r m a t i o n s à é m e t t r e ;
- l ' id e n t if ic a tio n d u r é c e p te u r ;
- l e d é c o d a g e p a r l e r é c e p t e u r d e s i n f o r ma t i o n s r e ç u e s ;
- l 'a n n o n c e d e l a f i n d e t r a n s mi s s i o n .
Il va de soi que si le récepteur ne connaît ni le format de l'information transmise, ni la méthode utilisée par
l'émetteur pour lui signaler un envoi, il ne peut y avoir de transmission. Il s'avère donc indispensable d'établir un
protocole de communication entre émetteurs et récepteurs d'un même réseau.
Pour réglementer l'émission d'une station sur le support, des protocoles ont donc été d éf in i s d an s u n p r em i e r
t e mp s s o u s l 'é g id e d e l 'I E EE (Institute of Electrical and E l e c t r o n i c E n g i n e e r s ) .
Ces pr o to co les on t été r epr is et co mp létés p ar l'I S O (International Standardisation Organization). L'ISO a
réparti les différents protocoles intervenant dans le dialogue entre stations en niveaux hiérarchisés ou couches.
Chaque niveau assure un ensemble de fonctionnalités dans ce dialogue, mais aussi des services vis-à-vis du
niveau supérieur. L'ISO a ainsi construit une architecture en sept niveaux hiérarchisés, connue sous le nom de
m o d è l e O S I ( O p e n S y s t e m I n t e r c o n n e c t i o n ) , v o ir c h a p i t r e 5 .
L a co r r e s p o n d an c e en t r e l es co u ch e s d u mo d è l e O S I et l e s s o u s - co u c h es I E EE es t représentée sur la
figure 6.6. Les principales normes IEEE concernant les sous-couches LLC, MAC et PHY sont également
évoquées.
L e s c a r a c t é r i s t i q u e s d e s s o u s - c o u c h e s M A C e t P H Y e t d e s n o r me s a s s o c i é e s 8 0 2 . 3 e t 8 0 2 . 5 s o n t d é c r i t e s
dans l'étude des architectures Ethernet et Token Ring (chapitre 7). La n o r me 8 0 2 . 2 c o r r e s p o n d an t à l a s o u sc o u ch e L L C n 'e s t p a s l i é e à u n e a r ch i t e c tu r e particulière ; elle est présente, au-dessus de la sous-couche
MAC suivant les protocoles de niveaux supérieurs et le système d'exploitation réseau utilisé.
6 . 5 N O R M A L I S A T I O N D E S R E S E A U X L O C A U X 5 . 1 N o r m e 8 0 2 .2
Pour assurer le contrôle des échanges au niveau LLC, plusieurs protocoles ont été
d é v e l o p p é s , f o n d é s s u r l e p r o t o c o l e H D L C . L a n o r me 8 0 2 . 2 o f f r e t r o i s t y p e s d e s e r v i c e s .
- Le service de t y p e 1 ( L L C 1 ) , a p p e l é a u s s i s e r v i c e d e d a t a g r a m m e s , e s t s a n s c o n n e x i o n e t s a n s
a c q u i t t e m e n t . I l o f f r e l e s m o y e n s d ' é m e t t r e d e s d o n n é e s s a n s garan tie d e liv r ais on au d es tinatair e et
c o n s t i tu e l e s e r v i c e mi n i m a l o f f er t p ar la s o u s - couche LLC.
- L e s erv ice de type 2 ( LLC2) es t avec connex ion et acquittemen t. I l per met d 'étab lir e t d e l i b é r e r l e s
c o n n e x i o n s e n t r e u t i l i s a t e u r s . I l i n t è g r e l e c o n t r ô l e d e f l u x e t l a g estio n d es er r eu r s d e tr an s miss io n .
- Le service de t y p e 3 ( L L C 3 ) e s t s a n s c o n n e x i o n m a i s a v e c a c q u i t t e m e n t .
L e f o r ma t d es i n f o r ma t i o n s d e co n tr ô l e u ti l i s é e s p ar l e p r o to co l e L LC e s t tr è s p r o c h e d e c e l u i u t i l i s é
p a r l a p r o c é d u r e H D L C e t s e s i t u e e n t r e l ' e n - t ê t e d e n i v e a u M A C e t l e s i n f o r ma t i o n s d e n i v e a u r é s e a u
(figure 6.7 à 6.9).
Le protocole LLC1 emploie trois PDU non numérotées pour transmettre ses informations. Deux PDU sont
utilisées pour la gestion (XID et TEST), la troisième pour la transmission des informations venant des couches
supérieures (tableau 6.1)
L e p r o to c o l e L L C2 u t i l is e tr o i s t yp e s d e P D U ( f ig u r e 6 . 9 ) : l e t y p e n o n n u m é r o t é p o u r l ' é t a b l i s s e m e n t e t l a
libération de la liaison, le type supervision pour la gestion de flux et des erreurs, le type information.
L e s d i f f é r e n t e s p h a s e s d ' é t a b l i s s e m e n t d e t r a n s f e r t e t d e l i b é r a t i o n s o n t r é g i e s s u i v a n t l e s mê m e s
p r in c ip e s qu e p our la p ro c éd ur e H DL C. Ce s ph a s e s son t é ta b lie s e t g é r é e s p ar le s p r i mi t i v e s f o u r n i e s p a r
l a so u s- co u c h e L L C à l a co u ch e r és e au . L a f i g u r e 6 .1 0 d o n n e u n ex e mp l e d 'u t i l i sa t i o n d e c e s p r i mi t i v e s
l o r s d 'u n e p h as e d e co n n ex io n r éu s s ie s u iv i e d 'u n transfert d'informations.
6.6 METHODES D’ACCES AU SUPPORT
D eu x mé t h o d e s d 'a c c è s e s s e n t i e l l e s p eu v e n t ê t r e d i s t i n g u é e s : l ' a c c è s p a r é l e c t i o n e t l'accès par
compétition.
> Accès par élection
D a n s c e t t e mé t h o d e , l a g e s t io n d e l 'a c c è s a u s u p p o r t es t c o n f i é e à u n a r b i t r e f i x e ( g e s t i o n cen tr alis ée) o u
r é a l i s é e p a r l ' e n s e mb l e d e s s t a t i o n s ( g e s t i o n d i s t r i b u é e ) . L ' é l e c t i o n d e l a s t a t i o n é m e t t r i c e p e u t ê t r e
e f f e c tu é e d e d e u x ma n i èr e s :
- par consultation (polling) : t o u t e s l e s s t a t i o n s s o n t c o n s u l t é e s d a n s u n o r d r e f i x e , l a p r e mi è r e s t at i o n
c o n su l t é e q u i d é s ir e é me t t r e e s t é l u e ;
- par sélection (selecting) : l e s s t a t i o n s d é s i r a n t é m e t t r e e n v o i e n t u n e r e q u ê t e , l ' a r b i t r e pr o cèd e à u n e
s é l e c t i o n s u i v a n t u n a lg o r i t h me s p é c i f i q u e .
> Accès par compétition
D an s c e t t e mé t h o d e d 'a c c è s, ch aq u e s t a t io n p eu t é me t t r e , d ès q u 'e l l e l e d é s i r e , ( mé t h o d e a l é a t o i r e ) , c e
q u i i m p l i q u e u n r i s q u e d e c o n f l i t d ' a c c è s a v e c l e s a u t r e s s t a t i o n s e t d e s p r o céd u r e s d e r éso lu tio n d e ce s
co n f l i ts.
L e s p r o t o c o l es d 'a c c è s a u s u p p o r t c o r r e s p o n d e n t à l a p a r t i e s u p ér i eu r e d es p r o t o co l e s d e niveau MAC
(Medium Acces Control) d e l ' a r c h i t e c t u r e I E E E . L e u r f o n c t i o n p r i n c i p a l e e s t d ' a u t o r i s e r u n e s t a t i o n à
é me t t r e s es tr a me s s u r l e s u p p o r t p h y s iq u e. L e s mé t h o d es as sur an t cette fon ction so n t liées à la
t o p o lo g i e d u r é s e au . Q u a t r e mé t h o d e s s o n t d éf in i e s p a r l a n o r m e 8 0 2 d e c e t t e a r c h i t e c t u r e ( t a b l e a u 6.1).
C e r t a i n e s d e c e s m é t h o d e s p e r me t t e n t d e p r é v o i r e t d e c a l c u l e r a v e c e x a c t i t u d e l ' i n s t a n t o ù u n e s t a t i o n a u r a
accès au s uppo r t, ces méth o d es son t d ites déterministes. Les autres, po ur lesq u elles l'in s tan t d 'accès au
s u p p o r t n e p e u t ê t r e d é t e r mi n é q u e d ' u n e m a n i è r e p r o b a b i l i s t e , s o n t d i t e s a léa t o ires o u n o n
d é t e r mi n i s t e s .
6.6.1 Méthode d’écoute de la porteuse : CSMA
a) Principe
D a n s l a m é t h o d e d ' a c c è s a l é a t o i r e C S M A (Carrier Sense Multiple Access), plusieurs s tatio n s p euv en t
ten ter d 'accéd er s imu ltan é men t au su ppo r t (Multiple Access).
C e t t e p o s s i b i l i t é d ' a c c è s m u l t i p l e i mp o s e p o u r c h a q u e s t a t i o n l ' é c o u t e e t l a d é t e c t i o n d u s i g n a l s u r l e r é s e a u
(Carrier Sense). Elle utilise une topologie en bus, le support peut ê tr e u n e p a i r e to r s ad é e , u n c âb l e co ax i a l ,
ou un e f ibr e op tiqu e su iv an t le d éb it souhaité e t l a l o n g u e u r d u b u s .
U n e s t a t i o n a y a n t d e s t r a m e s à é m e t t r e , d é t e c t e a u p r é a l a b l e l a p r é s e n c e o u n o n d ' u n s ig n al su r le b u s.
D a n s l ' a f f i r ma t i v e , c e l a s i g n i f i e q u 'u n e s t a t i o n e s t e n t r a i n d ' é me t t r e , e l l e d i f f è r e s o n é m i s s i o n . D a n s l a
nég ativ e, elle tran s met sa trame.
C e t t e t e c h n i q u e n ' é v i t e p a s l e s c o l l i s i o n s . E n e f f e t , d a n s l ' e x e m p l e d é c r i t f i g u r e 6 . 1 1 , à l'instant to, l e
c a n a l é t a n t l i b r e , l a s t a t i o n A t r a n s m e t s a t r a m e . À l ' i n s t a n t to+ T/5 (T représentant le temps de
p r o p a g a t i o n ma x i mu m d ' u n e e x t r é mi t é à l ' a u t r e d u r é s e a u ) , l a s t a t i o n B n e d é t e c t a n t p a s d e p o r t e u s e ,
é m e t s a t r a m e . L e s d e u x t r a m e s s e r e n c o n t r e n t à l'instant to+ 5 T/10 . I l y a co llis io n et les tr ames s o n t
altér ées , don c p er du es .
Pour diminuer les pertes de trames, la norme prévoit une détection des collisions (CSMA/CD Carrier Sense
Multiple Access with Collision Detection). Une fois sa trame émise, la station écoute le support pendant un
temps au moins égal au double du temps mis par la trame pour se propager jusqu'au point le plus éloigné du bus
(si une collision intervient en ce point, il faut ajouter au temps de propagation de la trame le temps mis par la
trame altérée pour revenir et être détectée).
Au bout de ce temps, deux cas peuvent se présenter :
- la trame émise n'est pas altérée, il n'y a pas eu de collision. La station peut poursuivre sa transmission (figure
6.12) ;
- la station détecte une trame altérée, il y a eu collision. La station reprend la transmission de cette trame après
un temps d'attente aléatoire (figure 6.13).
Le temps de transmission d'une trame doit être supérieur au double du temps de propagation entre les deux points les
plus éloignés du réseau, car pour qu'une station puisse détecter une collision, c'est-à-dire recevoir une trame altérée,
il faut qu'elle soit en émission.
Il n'est pas nécessaire d'avoir une station de contrôle du support (superviseur). En revanche, il est clair que le nombre
de collisions augmente avec le nombre de stations voulant émettre, pouvant même conduire à une saturation du
support. Le nombre de réémission des trames augmentant, le débit réel diminue (nombre d'informations
binaires arrivant à destination par unité de temps). Par contre, lorsque le nombre de stations voulant émettre est
faible, cette méthode réduit les temps d'attente.
b ) N o rme I E EE 8 0 2 . 3 ( I S O 8 8 0 2 .3 )
Elle définit les règles de connexion et de contrôle d'accès à un support organisé en bus pour les sous-couches
PHY et MAC suivant la méthode CSMA/CD. Les spécifications sont donc fonction des débits, du codage ou de
la modulation adoptée pour le signale de la nature du support (paire torsadée, câble coaxial ou fibre optique). Une
structure de trame est également définie au niveau MAC.
Cette norme est mise en oeuvre dans les réseaux Ethernet décrits au chapitre 7.
6.6.2 Méthode du jeton
a) Principe
Une trame et une seule circule en permanence de station en station. En tête de celle-ci, un bit, appelé jeton,
indique si la trame contient ou non des informations. Dans l'affirmative, la trame est dite pleine. Sinon, elle est dite
libre. Cette méthode utilise aussi bien une topologie en bus qu'en anneau. Dans le premier cas, le support est un câble
co ax i a l, d an s le se co n d , u n e p a ir e to r sad é e.
Lorsqu'une station désire émettre, elle attend de recevoir une trame libre. Elle modifie le jeton afin de signaler que
la trame est pleine, et place ses informations dans le champ des données, ainsi que les informations de contrôle
(adresses, longueur du champ des données...).
Chaque station est connectée au support par l'inter médiaire d'un contrôleur de communication nommé ici
coupleur et chargé de gérer la trame.
Seule la station source est habilitée à libérer la trame par modification du jeton (figure 6.14). Trois procédures
s o n t p r év u e s à c e t ef f e t :
- le coupleur de la station attend que sa trame lui soit intégralement revenue ;
- le coupleur attend d'avoir reçu l'en-tête de sa trame ;
- l e c o u p l e u r e n v o i e à l a s u i t e d e s a t r a me u n j e t o n l i b r e .
Le rôle du coupleur est donc de :
- d é c o d e r l e j e t o n ( t r a me l i b r e o u p l e i n e ) ;
- d é c o d e r l ' a d r e s s e d u d e s t in a t a ir e ;
- mémoriser les données si l'adresse de destination est la sienne ;
- r e t r a n s me t t r e l e s d o n n é e s r e ç u e s s ' i l n ' e s t p a s d e s t i n a t a i r e .
C e t t e mé t h o d e n é c e s s i t e u n e s t a t i o n d e c o n t r ô l e ( s u p e r v i s e u r ) d u s u p p o r t p o u r :
- é me t t r e u n j e t o n d e t r a me l i b r e à l a mi s e s o u s t e n s i o n d u r é s e a u ;
- v é r if i e r q u e le j e to n n ’ a p a s é t é a l té r é ( d a n s c e c a s , i l r é in i t i a l i s e l e j e to n ) ;
- s u r v e i l l e r l ’ u n i c i t é d u j e t o n e t é l i mi n e r l e s j e t o n s p a r a s i t e s .
D a n s l e c a s d ’ u n e to p o lo g i e e n a n n e a u , le j e t o n p a s s e d ’ u n e s t a t io n à s a v o is in e g é o g r a p h iq u e . D a n s le c a s
d ’ u n e to p o lo g ie e n b u s , l a s ta t i o n d e c o n tr ô le d é f in i t p o u r c h a q u e s ta t io n , la s t a t io n p r é c é d e n t e e t la s ta t i o n
s u i v a n t e ( f o r ma t i o n d ’ u n a n n e a u v i r t u e l ) . P o u r u n j e t o n s u r a n n e a u , t o u s l e s c o u p l e u r s d o i v e n t ê t r e e n é t a t d e
f o n c t i o n n e me n t . U n s e u l c o u p l e u r e n p a n n e e t l e r é s e a u e s t b l o q u é d a n s s a t o t a l i t é
D a n s l e c a s d ’ u n j e t o n s u r b u s , l e r é s e a u p e u t ê t r e r e c o n f i g u r é p a r l a s t a t i o n d e g e s t i o n à t o u t mo me n t , e t
n o t a mme n t s i u n c o u p l e u r t o mb e e n p a n n e .
A l ’ i n v e r s e d e l a mé t h o d e C S M A , l a mé t h o d e d u j e t o n p r o v o q u e d e s t e mp s d ’ a t t e n t e n o n n é g l i g e a b l e s ,
même à faible débit. En revanche pour de fortes charges, les risques de saturation sont faibles.
Pour des applications nécessitant des temps d'attente courts, la norme prévoit la possibilité d'utiliser des priorités.
La station désirant émettre inscrit son niveau de priorité dans la trame pleine qu'elle retransmet (réservation de
priorité). Aucune station de priorité inférieure ne peut réserver de priorité. À la libération du jeton, la trame
libre est émise avec le niveau de priorité de réservation. Aucune station désirant émettre, de priorité inférieure à
celle de la réservation, ne pourra s'approprier la trame libre.
b) Norme IEEE 802.4 (ISO 8802.4) Jeton sur bus
Elle définit les règles de connexion et de contrôle d'accès au support (sous-couches PHY et MAC) selon la
méthode du bus à jeton ( T o k e n b u s )
Les stations sont connectées suivant la topologie en bus (figure 6.15). Pour chaque station, le superviseur définit
une station précédente (émettrice) et une station suivante (réceptrice).
La norme 802.4 est définie pour des supports de type câble coaxial, pour des débits allant de 1 à 10 Mbit/s et
pour des transmissions en bande de base (codage Manchester) ou large bande. La trame associée est définie au
niveau MAC et est comparable à la trame 802.5 avec un champs de données limitée à 8192 octets.
c ) N o r m e I EEE 8 0 2 . 5 ( I S O 8 8 0 2 . 5 ) J e t o n s u r a n n e a u
Elle définit les règles de connexion et de contrôle d'accès à un support selon la méthode de l'anneau à jeton
(Token Ring).
La transmission se fait en bande de base (codage Manchester différentiel) à des vitesses pouvant aller de 4 à 16
Mbit/s sur paire torsadée. La trame de niveau MAC possède un champs de données limitée à 5 000 octets.
Cette norme est mise en œuvre dans les réseaux Token Ring décrits dans le chapitre suivant.
6.6.3 Double bus
a ) P r in c ip e
L e r é s e a u e s t c o n s t i t u é d e d e u x b u s . L e s t r a m e s é m i s e s p a r l e s g é n é r a t e u r s d e t r a m e s toutes les
125 µ s c i r c u l e n t s u r c h a c u n d e s b u s e n s e n s i n v e r s e . C e s t r a m e s s o n t d i v i s é e s en tranches (slots) d e 5 3
o c t e t s d a n s l e s q u e l l e s l e s s t a t i o n s p e u v e n t i n s é r e r l e u r s informations (figure 6.16).
P o u r q u ’ u n e s t a t i o n X é me t t e d e s i n f o r ma t i o n s v e r s u n e s t a t i o n Y , i l f a u d r a q u ’ e l l e l e s i n s è r e d a n s u n e
t r a n c h e l i b r e d ’ u n e t r a me c i r c u l a n t s u r l e b u s A . I l l u i f a u t p o u r c e l a a v e r t i r l e s s t a t i o n s s i t u é e s e n t r e e l l e e t l e
g é n é r a t e u r d e t r a me d u b u s A q u ’ e l l e d é s i r e é me t t r e . E l l e é me t c e t t e « r e q u ê t e » d a n s l a p r e mi è r e t r a me
passant sur le bus opposé (bus B). A réception de celle-ci, les stations en amont laissent passer une tranche
l i b r e s u r l e b u s A . L o r s q u e c e l l e - c i a r r i v e à h a u t e u r d e l a s t a t i o n X , e l l e y i n s è r e s e s i n f o r ma t i o n s , à c o n d i t i o n
q u ’ e l l e n ’ a i t p a s r e ç u d e r e q u ê t e ( s u r l e b u s B ) , p r é a l a b l e me n t à l a s i e n n e , d e l a p a r t d ’ u n e s t a t i o n s i t u é e e n
a mo n t s u r c e b u s . D a n s c e c a s , e l l e l a i s s e p a s s e r a u t a n t d e t r a n c h e s l i b r e s q u e d e r e q u ê t e s r e ç u e s .
P o u r c e t t e g e s t i o n , c h a q u e s t a t i o n d i s p o s e d e c o mp t e u r s ( d e u x p a r b u s ) . L e p r e mi e r ( c o mp t e u r d e r e q u ê t e )
s ’ i n c r é me n t e à c h a q u e p a s s a n t s u r l e b u s d e s r e q u ê t e s , e t s e d é c r é me n t e ( s a u f s ’ i l e s t à 0 ) à c h a q u e p a s s a g e
d ’ u n e t r a n c h e l i b r e s u r l e b u s o p p o s é . L e d e u x i è me ( c o mp t e u r d e t r a n c h e ) e s t c h a r g é p a r l a v a l e u r d u p r e mi e r
a u mo me n t d e s a p r o p r e r e q u ê t e , e t d é c r é me n t é à c h a q u e p a s s a g e d ’ u n e t r a n c h e l i b r e . L e c o mp t e u r d e
tranche permet ainsi de laisser autant de tranches libres que de demandes émises par les stations situées en
a v a l a v a n t s a p r o p r e r e q u ê te .
L e s s t a t i o n s p e u v e n t s e v o i r a t t r i b u e r d e s n i v e a u x d e p r i o r i t é ( q u a t r e n i v e a u x ) . D a n s c e c a s , e l l e s o n t mu n i e s
d e d e u x c o mp t e u r s p a r n i v e a u d e p r i o r i t é . C e s c o mp t e u r s s o n t i n c r é me n t é s a u p a s s a g e d e r e q u ê t e s d e n i v e a u
s u p ér i eu r o u ég a l au l eu r .
C e t y p e d e g e s t i o n d ’ a c c è s a u s u p p o r t , b i e n q u ’ u n p e u c o mp l e x e , o f f r e c e r t a i n s a v a n t a g e s , d o n t l a p o s s i b i l i t é
d e t r a n s mi s s i o n i s o c h r o n e ( é mi s s i o n d e p a q u e t s à i n t e r v a l l e s d e t e mp s c o n s t a n t s ) . P o u r c h a q u e s t a t i o n
é me t t r i c e , u n e t r a n c h e l i b r e e s t a l o r s r é s e r v é e e n t ê t e d e c h a q u e t r a me p e n d a n t t o u t e l a d u r é e d e l a
t r a n s mi s s i o n i s o c h r o n e .
b ) N o r m e I EE E 8 0 2 . 6 ( I S O 8 8 0 2 . 6 ) . D Q D B ( D is t r ib u t e d Q u e u e D u a l B u s )
L a n o r me 8 0 2 . 6 d é f i n i t l e p r o t o c o l e d ’ a c c è s s u r u n r é s e a u d e t y p e d o u b l e b u s e t c o n s t i t u e u n s t a n d a r d s u r l e s
r é s e a u x d e t yp e W A N ( W id e A r e a Ne t wo r k ) .
L a t r a n s mi s s i o n s ' e f f e c t u e e n l a r g e b a n d e s u r f i b r e o p t i q u e o u c â b l e c o a x i a l .
La trame utilisée est émise toutes les 125 µs (figure 6.17), ce qui correspond à la nonne A T M ( A s y n c h r o n o u s
T r a n s f e r t M o d e ) des récents réseaux de transmission numérique. A ce titre, cette norme permet le passage entre
les réseaux nationaux et internationaux commutés et les réseaux locaux.
6.7 INTERCONNEXION DE RESAUX
L'interconnexion de deux réseaux d'architecture différente nécessite un équipement d'interconnexion spécifique
dont la dénomination varie suivant les différentes couches où des modifications d'en-tête doivent être apportées.
C'est ainsi que sont définis :
- le répéteur ( r e p e a t e r ) o u le boîtier d'interconnexion ( h u b ) qui n'apportent que des
a d a p t a t io n s d e n iv e a u p h ys iq u e ;
- le pont ( b r i d g e ) qui fonctionne dans la couche liaison du modèle OSI ;
- le routeur ( r o u t e r ) qui agit au niveau de la couche réseau ;
- la passerelle ( g a t e w a y ) qui peut apporter des modifications jusqu'au niveau transport et éventuellement sur les
c o u c h e s s u p é r ie u r e s .
6.7.1 Le répéteur
I l s e r t à r a c c o r d e r d e u x s e g m e n t s d e c â b l e s ( d e u x s e g m e n t s d e b u s E t h e r n e t p a r exemple) ou deux
réseaux identiques qui constitueront alors un seul réseau logique.
Il a pour fonctions :
- la répétition des bits d'un segment sur l'autre ;
- la régénération du signal pour compenser l'affaiblissement ;
- le changement de support physique (paire torsadés et câble coaxial par exemple).
Le répéteur n'aura aucune fonction de routage ni de traitement des données, ni d'accès au support. Ainsi, le débit de
retransmission est le même que le débit de réception. La trame n'est modifiée en aucune façon lors de la traversée
du répéteur.
D e l a m ê m e f a ç o n , l e h u b est un équipement passif qui permet, notamment sur les réseaux Ethernet, de
connecter en paires torsadées les stations du réseau.
6.7.2 Le pont
Lorsqu'une station du réseau A veut transmettre des trames vers une station du réseau B, les en-têtes de la trame
MAC sont décodés par le pont qui les modifie de façon à les rendre compatibles avec les normes ou les
contraintes du réseau B (figure 6.18).
Les principales fonctions des ponts simples sont :
- d'assurer la conversion du format de la trame et d'adapter sa longueur ;
- d e f i l t r e r l e s t r a me s e n f o n c t i o n d e l ' a d r e s s e d u d e s t i n a t a i r e ;
- d e p o s i t i o n n e r c e r t a i n s b i t s ( t e l s q u e l e s b i t s A e t C d e l a t r a me T o k e n R i n g ) .
Les ponts routeurs (ou ponts transparents) assurent en plus quelques fonctions de routage :
- établissement par apprentissage de la table de routage (mémorisation des numéros de station, de réseau et de
port au fur et à mesure des transmissions) ;
- filtrage entre les trafics locaux et les trafics inter-réseaux ;
- contrôle de flux lorsque les débits des réseaux sont différents.
Les ponts comme les routeurs sont généralement administrés par un terminal ou un PC connecté et utilisant un
protocole standard d'administration tel SNMP ( S i m p l e N e t wo r k Management Protocol).
6.7.3 Les routeurs
Ils relaient les paquets ou les datagrammes entre deux réseaux distincts. Les en-têtes des paquets sont analysés
et adaptés aux normes et aux contraintes du réseau sur lequel la trame est retransmise (figure 6.19). Pour cela, le
routeur doit assurer les fonctions de routage, de contrôle de flux et de gestion de connexion (ouverture, maintien
et fermeture).
L e r ô l e d u r o u t e u r e s t é g a l e me n t d 'o p t i mi s e r l e s tr a n s mi s s i o n s e n t r e r é s e a u x o u s o u s- ré se au x en
d é t e r mi n a n t l a r o u t e l a p l u s r a p i d e p o u r a c h e mi n e r l e p a q u e t à d e s t i n a t i o n a i n s i q u e l e f o r m a t l e p l u s
a p p ro pr ié e n fr a c tio n n a n t é ve n tu e lle me n t l e p a q u e t s ou r ce .
L e s r o u t e u r s n e s o n t p a s c a p a b l e s d ' a p p r e n d r e l e s a d r e s s e s c o m m e l e s p o n t s , i l s d o i v e n t t e n i r c o mp t e d e s
d if f ér en t s p r o to co le s r é se au à g ér er , c er t a in s n o n r o u t ab le s. L a p lu p ar t d e s r o u t e u r s g è r e n t d e p l u s l e s
fonctions des ponts.
6.7.4 Les passerelles
L a p a s s e r e l l e , m a l g r é s a c o m p l e x i t é , e s t u n é l é m e n t e s s e n t i e l d a n s l e s i n s t a l l a t i o n s i n f o r ma t i q u e s me t t a n t
en œ u v r e p lu s ieu r s typ es d e r é s e au x c ar e l le co n s t i tu e u n d i s p o s i t i f d e c o n v e r s i o n c o m p l e t . E l l e p o s s è d e
u n e p i l e c o mp l è t e d e s s e p t c o u c h e s O S I p o u r c h a c u n d e s r é s e a u x q u ' e l l e s e r t .
Chapitre 7
Réseaux locaux. Etudes de cas
7.1 L’ARCHITECTURE ETHERNET
7.1.1 Caractéristiques principales
Mise au point dans les années 80 par Xerox, Intel et DEC, l’architecture Ethernet permet l’interconnexion de
matériels divers avec de grandes facilités d’extension, les caractéristiques principales sont :
- débit de 10 Mbit/s à 1 Gbit/s ;
- transmission en bande de base, codage Manchester ;
- topologie en bus ;
- méthode d’accès suivant la norme IEE 802.3 (CSMA/CD) ;
- longueur des trames comprise entre 64 et 1 518 octets ;
- support de type câble coaxial, paire torsadée ou fibre optique ;
- gestion des couches 1 et partiellement 2 du modèle OSI (sous-couches PHY et MAC) ;
7.1.2 Eléments d’un réseau Ethernet
La figure 7.1 fait apparaître sur un réseau fictif utilisant tous les types de supports, les principaux éléments
Ethernet.
La connexion d'un équipement sur le support se fait par une unité de raccordement au support (MA U : Medium
Access Unit) appelée transceiver dans Ethernet.
Pour un câble coaxial fin, le transceiver est un simple connecteur en « T » et la station est directement
connectée au câble ; pour un câble coaxial standard, le transceiver est composé d'un connecteur en « T » et
d'une adaptation pour un câble d'interface avec la station (câble de transceiver).
Pour des liaisons éloignées sur les réseaux Ethernet standard et Ethernet fin, un maximum de deux répéteurs est
permis. La longueur totale du câble coaxial standard ne doit pas dépasser 2,5 km
(deux segments de 500 m + 1 000 m entre répéteurs éloignés). Cette longueur est de 925 m pour du câble
coaxial fin.
P o u r d e s l i a i s o n s s u r p a i r e s t o r s a d é e s ( 1 0 B a s e T o u 1 0 0 B a s e T ) o u s u r f i b r e o p t i q u e (1 0 Bas eF o u
1 00 Bas eF) , il es t n éces s air e d 'u tilis er d es éq u ip emen t d 'in ter conn ex ion s p é c i f i q u e s o u hubs. L e r ô l e d u
hub consiste à assurer la communication entre les stations comme si elles étaient reliées à un bus bien que
p h y s i q u e me n t l a t o p o l o g i e s u a d e t y p e é t o i l e . I l i n t e r v i e n t d o n c u n i q u e m e n t a u n i v e a u d e l a c o u c h e 1 d u
mo d è l e O S I . P o u r a u g m e n t e r l e n o m b r e d e c o n n e x i o n s , l e s h u b s ( g é n é r a l e m e n t 8 , 1 2 , 1 6 o u 2 4 p o r t s )
p e uv en t ê tr e mis e n c a s c a de e t d isp o s en t d an s c e c a s d 'u n por t s p é c ifiq u e in v er s é .
U n a u t r e é q u i p e m e n t d ' i n t e r c o n n e x i o n , l e c o m m u t a t e u r E t h e r n e t o u switch, possède les m ê m e s
f o n c t i o n n a l i t é s q u e l e h u b e t p e r m e t e n p l u s d e r e g r o u p e r d a n s u n m ê m e s e g m e n t les s ta t io n s l i é es p ar
d e s t r a f i c s i mp o r t a n t s ( p l u s i e u r s s e r v e u r s s u r u n e d o r s a l e o u u n s e r v e u r e t d e s s t a t i o n s d ' u n m ê m e g r o u p e
d e t r a v a i l ) e t a u g m e n t e a i n s i l a b a n d e p a s s a n t e d u r é s e a u ( f i g u r e 7.2). Le s w i t c h in t er v i en t au n i v e au
d e s c o u c h e s 1 e t 2 . C h a q u e p o r t à 1 0 o u 1 0 0 M b i t / s f a i t p a r t i e d ' u n s e u l d o ma i n e d e c o l l i s i o n e t a p p r e n d
dynamiquement les adresses MAC des équipements qui lui sont connectés. Certains switchs r e c o n n a i s s e n t
a u t o m a t i q u e m e n t l e s p o r t s 1 0 e t 1 0 0 M b i t / s ( a u t o s e n s i n g ) et sont c o n f i g u r a b l e s à l ' a i d e d ' u n
p r o t o c o l e s t a n d a r d , g é n é r a l e m e n t S N M P (Simple Network M a n a g e m e n t P r o t o c o l ) .
La liaison en 10BaseT ou 10OBaseT au h u b o u au s w i t c h e s t r éa l i s é e p ar d es co n n ec t e u r s à h u i t
c o n t a c t s d e t y p e R J 4 5 ( f i g u r e 7 . 3 ) e t p a r d e s c â b l e s d e d i f f é r e n t e s c a t é g o r i e s su ivan t le d éb it, seu les
d e u x p a i r e s t o r s a d é e s p a r c â b l e s o n t u t i l i s é e s : un e po u r l ' é m i s s i o n e t u n e p o u r l a r é c e p t i o n . S e u l l e
c â b l e d e c a t é g o r i e 5 n o n b l i n d é (UTP - Unshielded Twisted Pairs) o u b l i n d é (STP - S h i e l d e d T w i s t e d
Pairs) p e r me t d 'a t t e i n d r e des débits de 100 Mbit/s.
Fast Ethernet (100 Mbit/s) et Gigabit Ethernet (1 Gbit/s)
Ethernet 100BaseT (802.3u)
Directement dérivée du 10BaseT, cette norme reprend la méthode d’accès CSMA/CD avec un codage 4B/5B
(représentation sur 5 bits d’une série de 4 bits) et NRZI.
Elle reprend également le câblage avec trois variantes :
- 100BaseTX utilise un connecteur RJ45 et un câble à deux paires de catégorie 5 ;
- 100BaseT4 utilise un connecteur RJ45 et un câble à quatre paires de catégorie 3, 4 ou 5.
- 100BaseFX utilise un câble duplex fibre optique multimode.
Ethernet 100BaseVG (802.12)
La m é t h o d e C S M A / C D e s t a b a n d o n n é e a u p r o f i t d ' u n e d e m a n d e d ' é m i s s i o n d e l a s t a t i o n a u h u b . C e
d e r n i e r a u t o r i s e l e s s t a t i o n s à é m e t t r e à t o u r d e r ô l e (Polling Round R o b i n ) , évitant ainsi les pertes de
t e mp s d u e s a u x c o l l i s i o n s e t r e t r a n s mi s s i o n s . D e u x n i v e a u x d e p r i o r i t é g a r a n t i s s e n t d e s n i v e a u x d e s e r v i c e
p o u r l es ap p l i ca t io n s cr it iq u es . L e c â b l a g e u t i l i s e d e s p a i r e s t o r s a d é e s n o n b l i n d é e s d e t y p e 3 , 4 o u 5
é q u i p é e s d e co n n e c t eu r s RJ4 5 o u d es f ib r e s o p t i q u es . L'é mi s s i o n s e f a i t p ar q u ar t e t su r 4 p a ir e s ( s o i t
25 Mbit/s par paire) avec un codage de type NRZ-5B6B.
Gigabit Ethernet
D é r i v é d i r e c t e m e n t d e Fa s t E th er n et et d es tin é es s en tie lle men t à r e mp lacer les c o m m u t a t e u r s 1 0 o u 1 0 0
M b i t / s s u r u n e d o r s a l e , l e G iga b it Eth ern et fait l'objet d'une n o r ma l i s a t i o n I E EE 8 0 2 . 3 z p o u r t r o is t y p e s
d e sup por t s ur p air es tor sad ées ( 1 0 0 0 B A S E S X , 1 0 0 0 B A S E L X e t I 0 0 0 B A S E C X ) .
L e ta b le a u 7 . 1 d é c r it le s s ix p r in c ip a le s c la s s e s d e tr a n smis s io n . L a r éf é r e n c e d e ch ac u n e d e c e s c l a s s e s
d o n n e l e d é b i t , l e t y p e d e t r a n s m i s s i o n e t l a l o n g u e u r m a x i m u m d ' u n s e g m e n t ( e x e m p l e : 1 0 Ba se5
p o u r 1 0 M b i t / s , t r a n s mi s s i o n e n b a n d e d e b a s e , s e g me n t s d e 5 0 0 m ) .
Les fonctionnalités d’Ethernet correspondent aux deux sous-couches PHY et MAC définies par la
n o r me I E E E 8 0 2 . 3 en liais o n av ec le s u p p o r t v ia l’ u n ité d e r a cco r d e men t MA U ( f ig u r e 7 . 4 ) .
7.1.3 Sous-couche MAC
La sous-couche MAC gère l’accès au support selon les principes CSMA/CD de la norme IEEE 802.3 et offre
un ensemble de services à la sous-couche LLC.
a) Trame 802.3
Le bloc d’information ou trame (MAC PDU : MAC Protocol Data Unit) est composé de huit champs (tableau
7.2) :
- le préambule, composé de 7 octets formés d’une succession de 0 et de 1, assure la synchronisation du
récepteur sur la trame émise ;
- le délimiteur de début de trame permet de trouver le début du champ des adresses ;
- les adresses destination et source sur 6 octets caractérisent l’interface réseau. Chaque carte possède une
adresse unique appelée parfois adresse physique ou adresse MAC, les trois octets de poids forts identifient le
constructeur ;
- le nombre maximum d’octets de données défini par la norme ;
- des bits de « bourrage » si la longueur de la trame est inférieure à la limite imposée par la norme ;
- une somme de contrôle (Frame Check Sequence) calculée suivant un code de redondance cyclique (CRC).
La norme 802.3 fixe également les valeurs par défaut des principaux paramètres de fonctionnement :
- temps de base (slot time) égal à la durée d’émission de 512 bits (ce temps sert de base aux différents
temporisateurs utilisés) ;
- temps inter-trames de 9,6 µs pour des débits de 10 Mbit/s ou de 0,96 µs pour des débits de 100 Mbit/s ;
- tailles minimale et maximale des trames respectivement de 64 octets et 1 518 octets ;
- n o mb r e ma x i ma l d e r e t r a n s mi s s i o n s é g a l à 1 6 .
Tr o is fo n ctions p euv en t êtr e d is ting u ées po ur cette so us- cou ch e : les fonctions émission, réception et
t r a i t e me n t d e s c o l l i s i o n s .
b ) F o n ct io n ém is s io n
À la réception d'une demande d'émission provenant de la sous-couche LLC, cette fonction doit :
- l ir e u n b lo c d e d o n n ées p r o v en an t d e la so u s- co u ch e LL C ;
- l i r e l ' a d r e s s e d e d e s t i n a t i o n t r a n s mi s e p a r l a s o u s - c o u c h e L L C ;
- f a b r i q u e r l a t r a me ( a d r e s s e s , l o n g u e u r d e s d o n n é e s , d o n n é e s , C R C ) ;
- a t t e n d r e l ' in d i c a t io n d ' a b s e n c e d e p o r te u s e p r o v e n a n t d e la s o u s - c o u c h e P H Y ;
- é me t tr e la tr a me ;
- indiquer le succès de la transmission à la sous-couche LLC ou, le cas échéant, traiter la collision signalée par
l a so u s-co u ch e PH Y .
Ces séquences sont répétées jusqu'à ce que toutes les données soient transmises. Pour cela, les b lo cs d e do nn ées
s o n t r e t i r é s d e l a f i l e d ' a t t e n t e d e l a s o u s - c o u c h e L L C a u f u r e t à me s u r e d e l a t r a n s m i s s i o n d e s t r a m e s .
c) Fo n ct io n ré ce p t io n
La lecture des trames passant sur le support est effectuée en permanence. Lorsqu'une trame est lue, la fonction
r é cep t io n ex é cu te l es s éq u en c es su iv an t es :
- l e c t u r e d e l a t r a me ;
- d é c o d a g e d e l 'a d r e s s e d e d e s t in a t i o n ;
- c o mp a r a i s o n d e c e l l e - c i e t d e l ' a d r e s s e d e l a s t a t i o n ;
- s i le s d eu x ad r e s se s so n t id e n tiqu e s :
1) v é r if ic a tio n du CRC ;
2 ) v ér i f i c a t i o n d e l a l o n g u eu r d e t r a me ;
3 ) envo ie d’ un état d e r écep tio n à la sous - cou ch e LLC ;
4 ) s i le CRC et la lo ng u eur s o n t v alid es :
> c o m mu n i c a t i o n d e s d o n n ée s à l a s o u s - co u ch e L L C ;
> c o m mu n i c a t i o n d e l’ a d r e s s e s o u r c e à l a s o u s - co u c h e L L C .
d ) Fo n ct ion tra it ement d e co llis io n s
D an s le cas où u n e id en tif icatio n d e co llis io n es t tr an smis e p ar la sou s - cou ch e PHY , la s ou s -cou ch e
M A C d o i t , d an s u n p r e mi e r t e mp s , t r an s m e t t r e u n e s éq u en c e d e b o u r r a g e ( ja m ) p e r me t t a n t d e p r o lo n g e r
la c o llis io n pou r qu e to u te s le s s ta tio n s en é mis s io n p u is s e n t la d é te c te r .
L a s o u s - c o u c h e M A C d o i t e n s u i t e t e n t e r d e r e t r a n s m e t t r e l a t r a m e a p r è s u n d é l a i d'attente aléatoire Ta
d é ter min é par l'a lgor ith me s uiv an t :
- si N ≤ 16 alors Ta = R x Tb a v e c :
N : n o mb r e d e t e n t a t iv es d e r e t r a n s mi s s i o n d éj à ef f e c tu é e s ;
R : nombre aléatoire tel que 0 ≤ R ≤ 2k ;
k = mi n ( N , 1 0 ) ;
T b : t e mp s d e b a s e.
- s i n o n l a r e t r a n s m i s s i o n e s t a j o u r n é e e t u n r a p p o r t d ' a n o m a l i e e s t c o m m u n i q u é à l a c o u c h e s u p é r ie u r e .
Le temp s d e bas e es t ég al au temp s n écess air e pou r émettr e les 64 o ctets (512 b its ) d e la trame la plus
courte, soit Tb = 51,2 µ s . C e t e m p s c o r r e s p o n d a u t e m p s d e p r o p a g a t i o n aller et retour entre les deux
p o in ts l es p lu s élo ig n é s d u r és eau .
e) Services o f f e r t s p a r l a sous-couche MAC
L e s s e r v i c e s f o u r n i s p a r l a s o u s - c o u c h e M A C à l a s o u s - c o u c h e L L C p e r m e t t e n t l e dialogue entre
en tités LLC. I ls s o n t acces s i b les v ia les p r i mit iv es d écr it es à la f ig u r e 7 . 5 .
- D e m a n d e d ' é m i s s i o n d e d o n n é e s : p r i m i t i v e M A - D A T A R e q u e s t ( a d r e s s e d e st i n a t io n , u n it é
do nn ée s). P o u r é m e t t r e u n e t r a m e , l a s o u s - c o u c h e L L C f o u r n i t l ' a d r e s s e d e d e s t i n a t i o n e t u n p o i n t e u r
sur l'unité de données à émettr e.
- I n d i c a t i o n d e r é c e p t i o n : p r i m i t i v e M A - D A T A I n d i c a t i o n ( a d r e s s e s o u r c e , u n i t é d o n n é e s, ét a t
r é c e p t io n ) . L a s o u s - c o u c h e L L C d e l a s t a t i o n d e s t i n a t i o n e s t a v e r t i e v i a c e t t e p r i m i t i v e d e l a r é c e p t i o n
d 'une tra me . L a sous -cou ch e MA C co mmu n iqu e a l o r s à l a s o u s - c o u c h e L L C l ' a d r e s s e d e l a s t a t i o n
é me t t r i c e , u n p o i n t e u r s u r l e s donn ées reçu es, et un état d e r écep tion ind iqu an t si la longueur d e
t r a m e e t l e C R C sont conformes.
- Co mp te r e n du d' ém is s io n : p r i m i t i v e M A - U N I T - D A T A - S T A T U S I n d i c a t i o n ( é t a t t r a n s m i s s i o n ) .
L a s o u s - c o u c h e M A C i n d i q u e à l a s o u s - c o u c h e L L C s i l a t r a n s mi s s i o n d e s d o n n é e s s u r l e s u p p o r t a e u
l i e u , e t l u i s i g n a l e u n e é v e n t u e l l e a n o m a l i e d ' é m i s s i o n o u s i l e s e u i l m a x i mu m ( l e r e t r a n s mi s s i o n e s t
atte int.
7.1.4 Sous-couche PHY
L a s o u s - c o u ch e p h y s iq u e co n f o r me à l a n o r me 8 0 2 .3 es t f o n d é e s u r l ’ u t i l i s a t i o n d es é l é me n t s s u i v a n t s :
- le su ppo r t ;
- l ’ u n i t é d e r ac c o r d e me n t a u s u p p o r t ( MA U o u t r a n s ce i v e r ) ;
- l’ in ter f ace en tr e le tra ns ceiver et la s tatio n ;
- le r ép éteu r ou le h ub .
L e s fon c tio n s r é a lis é e s p ar le tr an s c e iv e r s o n t le s su iv an te s :
- é mi s s i o n e t r é c e p t i o n d e s i g n au x s u r l e s u p p o r t s u iv an t l e c o d ag e M a n c h e s t er ;
- d étectio n d e pr és en ce d e sig n au x su r le s u ppo r t ;
- détection de collision.
L a d é t e c t i o n d e c o l l i s i o n s e f a i t p a r é co u te d u su p p o r t : l o r sq u e l a t e n s i o n s u r l e c âb l e e s t p l u s é le v é e
q u e l a t e n s io n ma x i m a l e p o u v an t ê t r e g én é r é e p a r u n s eu l t r a n s c e i v e r , u n e co l l i s i o n e s t d é t e c t é e .
a ) S erv ices off ert s pa r la so u s- cou ch e PH Y
Les services fournis par la sous-couche physique 802.3 sont accessibles via les primitives décrites figure 7.6.
- D e m a n d e d ' é m i s s i o n : primitive PHY-DATA Request (unité de sortie). La sous-couche MAC effectue une
demande d'émission en fournissant en paramètre l'unité de sortie qui correspond à un bit « 0 » ou « 1 » suivant les
données à transmettre ou à un sy mb o le s p écifiq u e po uv an t s ig n if ier q u e la s ou s -cou ch e MA C n 'a p lus d e
d onn ées a émettre.
- I n d i c a t io n d e r é ce p t io n : primitive PHY-DATA Indication (bit reçu). Signale à la sous-couche MAC la
r é c e p t io n d ' u n b i t.
- C o n f i r m a t i o n d ' é m i s s i o n : primitive PHY-DATA Confirm (état médium). La variable « état médium »
indique à la sous-couche MAC si la couche physique a pu transmettre la demande sur le support, ou si ce dernier
est indisponible.
- T r a n s f e r t d e l ' é t a t d u s u p p o r t : primitive PHY-CARRIER Indication (état porteuse). Signale à la souscouche MAC la présence ou l'absence de porteuse.
- I n d i c a t io n d ' e r r e u r : primitive PHY-SIGNAL (état erreur). Indique à la sous-couche MAC une collision ou
un signal impropre sur le support. Elle prévient la sous-couche MAC lorsque le support revient à son état de
fonctionnement normal.
7.2 L’ARCHITECTURE TOKEN RING
7.2.1 Caractéristiques principales
Développée par IBM et standardisée par l’IEEE, l’architecture Token Ring présente les caractéristiques
suivantes :
- débit de 4 à 16 Mbit/s ;
- transmission en bande de base, codage biphase différentiel (Manchester différentiel) ;
- topologie en anneau logique et en étoile physique (utilisation d’interfaces multiports) ;
- méthode d’accès suivant la norme IEEE 802.5 ;
- longueur maximale des trames de 5 000 octets ;
- gestion des couches 1 et 2 du modèle OSI (sous-couches PHY, MAC et LLC) ;
- support de type paire torsadée simple ou blindée, fibre optique ;
7.2.2 Eléments d’un réseau Token Ring
La figure 7.7 fait apparaître les principaux éléments Token Ring.
Le MAU ( M e d i u m A c c e s s U n i t ) f o n c t i o n n e c o m m e u n h u b a u q u e l s o n t a t t a c h é s d e s n o e u d s . L e s M A U
s o n t e n g é n é r a l d i s p o n i b l e s d a n s u n e c o n f i g u r a t i o n h u i t a c c è s . U n mo d è l e h u i t p o r t s co mp o r t e h u i t
c o n n e c t eu r s d e l o b e ( l i a i s o n MA U - P C) s u r l e s q u e l s l es s tatio ns so n t br an ch ées . Les MAU so n t
co nn ectés en tr e eu x au mo y en d 'u n po r t d 'en tr ée RI (Ring In) e t d ' u n p o r t d e s o r t i e ( R i n g O u t ) . I l s s o n t
d e p l u s m u n i s d ' u n d i s p o s i t i f permettant de contourner la station lorsque celle-ci est inactive. Le répéteur
permet d'étendre les distances de lobe et d'anneau suivant le type de câblage utilisé (type 1 : paires torsadées
blindées, type 3 : paires torsadées non blindées, type 5 : fibre optique).
Les fonctionnalités Token Ring correspondent aux trois sous-couches PHY, MAC et LLC (figure 7.8). Les souscouches MAC et PHY définies par la norme IEEE 802.5 fournissent des services à la sous-couche supérieure ainsi
qu'un ensemble de services nécessaires à la gestion du réseau (gestion du jeton, émission et réception des données,
g e s t io n d e s p r io r i t é s . . . ) .
La norme 802.2 qui définit les protocoles et services de la sous-couche LLC n'est pas spécifique au réseau Token
Rin g .
7.2.3 Sous-couche MAC
La sous-couche MAC gère l’accès au support suivant la méthode du jeton sur boucle de la norme IEEE 802.5. La
gestion de la boucle signifie la mise en place de fonctions permettant :
- la création du jeton (station superviseur) ;
- la circulation du jeton et l’émission de données ;
- le rétablissement du jeton en cas de perte (station superviseur) ;
- la gestion des priorités ;
- la localisation des points de coupure de la boucle et la reprise du fonctionnement normal après rétablissement de
la boucle.
Le bloc d’information MAC PDU défini par la norme 802.5 est composé de onze champs (figure 7.9) :
- le préambule est composé d’un nombre variable d’octets dont la durée minimum de transmission est de 2 µs ;
- les délimiteurs de début et de fin de trame qui comportent une combinaison de 0, de 1 et de bits non data J et
non data K présentant un codage différent (voir sous-couche PHY) ;
- u n o c t e t d e c o n t r ô l e d ' a c c è s c o n t e n a n t l e j e t o n , l e s p r i o r i t é s d e t r a m e e t d e réservation ;
- u n o c t e t d e c o n t r ô l e d e t r a m e q u i p e r m e t d e g é r e r l a b o u c l e ( t e s t d ' a d r e s s e d u p l i q u é e , in d i c a t io n d e
d éf a i l l an ce . . . ) ;
- l e s a d r e s s e s d e s t i n a t i o n e t s o u r c e s u r 6 o c t e t s q u i i d e n t i f i e n t d e m a n i è r e u n i q u e l e s stations ;
- l a lo n g u e u r d e s d o n n é e s s u r 2 o c t e ts ;
- l e s d o n n é e s , l a t a i l l e d 'u n e tr a me e s t l i mi t é e 5 0 0 0 o c t e t s ;
- une somme de contrôle de trame (France Check Sequence) c a l c u l é e s u i v a n t u n c o d e de redondance
c y c l iq u e ( C R C) ;
- un octet d'état de la trame ( F r a m e S t a t u s ) i n d i q u a n t s i l e d e s t i n a t a i r e a r e c o n n u s o n adresse et copié les
d o n n ée s.
P o u r u n e t r a m e v i d e ( « u n j e t o n » ) , s e u l s l e s d é l i m i t e u r s e t l ' o c t e t d e c o n t r ô l e d ' a c c è s c o n te n a n t le j e to n
( b i t J p o s i t io n n é à 0 ) s o n t p r é s e n ts .
L a n o r me p r é v o i t q u 'u n e s t a t i o n p u i s s e é me t t r e p l u s i e u r s t r a me s à l a s u i t e a v a n t d e lib ér er le jeton .
P o u r c e l a , u n t e mp o r i s a t e u r e s t d é c l e n c h é a u mo me n t d e l a p r i s e d u j e t o n par la station. Celle-ci pourra
alors émettre ses trames pendant une durée maximale THT (Token Holding Time).
L a n o r m e p r é v o i t é g a l e m e n t p l u s i e u r s c l a s s e s d e p r i o r i t é . À c h a q u e c l a s s e s o n t a s s o c i é s u n t e mp o r i s a t e u r
et un temps maximum de rotation du jeton TRT ( T o k e n R o t a t i o n Time). U n e s t a t io n d e p r io r i t é i p o u r r a
é me t t r e s i l e j e t o n es t l ib r e , s i l e n i v ea u d e p r io r i t é e s t i n f é r i e u r o u é g a l à i , e t s ' i l n e s ' e s t p a s é c o u l é u n
t e m p s s u p é r i e u r o u é g a l à T R T i d e p u i s l e d e r n ie r p a s s a g e d u j e to n d a n s c e t t e s ta t io n .
7.2.4 Sous-couche PHY
La norme IEEE 802.5 définit au niveau de la couche physique :
- le type de codage et de transmission de l’information ;
- les règles de raccordement au support ;
- la synchronisation de la boucle ;
- les services offerts à la sous-couche MAC ;
- les services à la couche gestion du réseau.
Les informations sont codées en Manchester différentiel et transmises en bande de base. Les délimiteurs de
trames utilisent de plus pour les bits J et K un codage particulier (figure 7.10).
7 . 3 L E S P R O T O C O L E S T C P / I P ( T R A N S M I S S I O N C O N T R O L P RO T O C O L / I N T E R N E T
PROTOCOL)
7.3.1 Classification OSI
A l'origine, les protocoles TCP/IP font partie de la h iérarch ie des protocoles ARPA ( A d v a n c e d
R e s e a r c h P r o j e c t A g e n c y ) , s o u s l'égide du DOD (Department Of Defense) aux États-unis. Ils sont présents
d a n s t o u t e s l e s i mp l a n t a t i o n s d u s y s t è me d ' e x p l o i t a t i o n U N I X e t c o n s t i t u e n t d e s p r o t o c o l e s d e r é f é r e n c e
p o u r l ' i n t e r c o n n e x i o n d e s r é s e a u x lo c a ux e t d e s r é s e aux long u e d is tan c e . I ls son t no ta mme n t u tilis é s e n
s tan d ar d p ar les s y s t è m e s d ' e x p l o i t a t i o n r é s e a u W i n d o w s N T et N e t w a r e ainsi qu'à l'échelle mondiale par
le réseau In tern et.
Les protocoles TCP et IP servent de base à une famille de protocoles de niveau s u p é r i e u r d é f i n i s d a n s l e s
R F C ( R e q u e s t s F o r C o m m e n t s , demandes de commentaires), d o c u m e n t s p u b l i é s p a r d e s o r g a n i s m e s
s p é c i a l i s é s . C h a q u e p r o t o c o l e o u p r o c é d u r e l i é à T C P / I P f a i t l ' o b j e t d ' u n e R F C r é f é r e n c é e : RFC
791 pour IP, RFC 854 pour Telnet... C e s p r o t o c o l e s s o n t a n t é r i e u r s a u x t r a v a u x d e n o r ma l i s a t i o n d e
l ' O S I , m a i s u n e c o r r e s p o n d a n c e e s t g é n é r a l e m e n t a d m i s e ( t a b l e a u 7 . 3) .
A u x n i v e a u x 1 e t 2 , s e tr o uv en t le s p r o to co les l i és au x ar ch i te c tu r es E th er n et , A r p an e t o u a u t r e s . L e s
id en tif ian ts des sou s-cou ches MA C et LLC peuv en t pr endr e d eux valeur s d istinctes su iv an t
l'ar ch itectur e u tilisée (f igure 7.11) .
P o u r u n e a r c h i t e c t u r e t y p e 8 0 2 . 3 , l e s c h a m p s D S A P e t S S A P d e l a s o u s - c o u c h e L L C pr enn en t la
valeurs 06H p o u r in d iq u e r le p r o to c o le I P a u n iv e a u s u p é r ie u r .
P o u r u n e a r c h i t e c t u r e t y p e E t h e r n e t H , l a s o u s - c o u c h e L L C n ' e x i s t e p a s , l e p r o t o c o l e 1 P es t in d iq u é
d ir e c t e me n t d a n s le c h a mp l o n g u e ur d e la s o u s - c o u c h e MA C p a r la v a le u r
0800H.
Les procédures SLIP ( S e r i a l L i n e I n t er n e t P r o t o co l ) et PPP ( P o i n t t o P o i n t P r o t o c o l ) s o n t d e s c a s
p a r t i c u l i e r s p e r m e t t a n t d ' a d a p t e r l e r é s e a u o u l e p o s t e d e t r a v a i l à u n e c o mmu n ic a t i o n s é r ie
a s y n ch r o n e p a r l 'i n t er mé d i a i r e d 'u n mo d e m a v e c u n s er v eu r distant (cas du réseau Internet).
A u n iv ea u 3 , s e tr ouv e l'i mp lan tation d u pr o to co le IP ( I n t e r n e t p r o t o c o l ) . C e p r o t o c o l e , en mo d e
d a t a g r a m m e , v a o f f r i r l e s f o n c t i o n s d e r o u t a g e . L ' i n t e r c o n n e x i o n e n t r e d e u x ma c h i n e s s i t u é e s n 'i mp o r t e
o ù s ur le r és eau es t po s s ib le. Le p ro to co le I P g èr e ég ale men t la fragmentation des données.
La couche 3 contient quatre autres protocoles :
- AR P (Add res s Reso lu tion Pr o to co l) p e r m e t d e f a i r e l a c o r r e s p o n d a n c e e n t r e l e s a d r e s s e s l o g i q u e s
(In tern e t) e t le s adr es s es ph ysiqu e s ( MA C). C e p ro to co le per me t d e ma squ er les ad re ss es néc e ss a ir es
à l'a ch e mineme n t d es trame s de n ive au MA C. E n e f f e t, s i u n e a d r e s s e I P p e r m e t d ' e n v o ye r d e s
d o n n ée s à u n e ma ch in e q ue l co n q u e sur le r éseau, les adresses ph ysiqu es n 'on t que la por tée du
r é s e a u l o c a l . L e s a d r e s s e s M A C s o n t au s s i p ar co n s tr u c t io n u n i q u es ( n u mé r o d u c o n s tr u c t eu r , n u mé r o
de f abr ication), n ais leur allocation peu t êtr e vue co mme aléatoir e sur le réseau. L es adresses IP
son t, elles, log iquemen t d is tr ibuées. I l es t donc p lus simp le pour l' ad min is tr at eu r r és eau d e
r é f é r e n c e r c e s ma c h i n e s a v e c u n e a d r e s s e I P . L e s mé c an is me s ARP per me tte n t d e f a ir e la r ech erch e
d e l'adr esse MA C corr espond an te.
- RARP ( R e v e r s e A d d r e s s R e s o l u t i o n P r o t o c o l ) p e r m e t d ' é t a b l i r l a c o r r e s p o n d a n c e e n t r e l e s a d r e s s e s
p h y s i q u e s ( M A C ) e t l e s a d r e s s e s l o g i q u e s ( I n t e r n e t ) . C e p r o t o c o l e p eu t ê tr e u t i l e, p ar ex e mp l e,
lo rsq u 'un e statio n sans d isqu e veu t con naîtr e, au d é ma r r a g e , s o n a d r e s s e I n t e r n e t à p a r t i r d e l a s e u l e
i n f o r ma t io n do n t e l le d isp o s e, c'est-à-d ire d e l'adr esse MA C qu 'elle p eu t lir e sur son coup leur.
- ICMP (In ter net Con tro l Messag e Pro to co l) n 'e s t p a s à p r o p r e m e n t p a r l é u n p ro to co le de n iv eau 3,
pu isqu 'il u tilise l'encap su lation I P. Mais il ser t à la gestion du p r o to co l e I P, i l p er me t , p ar ex emp l e,
de co llecter les err eurs qu i survienn ent lors d e l'émission de mess ages (réseau coupé, éch éances
tempor elles...).
- RIP ( R o u t i n g I n fo r m a t i o n P r o t o co l ) e s t u n p r o t o c o l e d e r o u t a g e u t i l i s a n t l e p r i n c i p e d e l a
m u l t i d i f f u s i o n . L e s r o u t e u r s u t i l i s a n t R I P d i f f u s e n t p é r i o d i q u e m e n t l e u r s t a b l e s de r o u ta g e au x a u tr e
r o u te ur s du r és e a u .
Au niveau 4, s e t r o u v e l e p r o to co l e TC P (Transmission Control Protocol) qui offre au x utilisateurs un transfert
fiable sur connexion et le protocole UDP (User Datagramme Protocol) qui offre un transfert en mode
d a t a g r a mme .
Au niveau 5 , s e t r o u v e n t l e s r o u t i n e s d e b a s e d e s R P C (Remote Procedure Call) qui permettent de cacher aux
couches supérieures les accès au réseau en utilisant la sémantique des appels de fonctions. Ces routines se trouvent
dans des bibliothèques liées aux programmes d'application au moment de la compilation.
Les procédures XDR (eXternal Data Representation) de la couche 6 permettent de rendre universelle la
représentation des données et de s'affranchir des codages et de la structuration des données proposée par les
d if f ér en t s co n st r u c teu r s.
Le niveau 7 regroupe les différentes applications courantes dans le monde UNIX :
- Telnet (Terminal Emulation Protocol) pour la connexion et l'émulation de terminal;
- FTP (File transfert Protocol) pour le transfert de fichiers ;
- NFS (Network File Server) pour la gestion de fichiers ;
- SNMP (Simple Network Management Protocol) pour l'administration et la gestion
des machines du réseau ;
SMTP (Simple Mail Transfert Protocol) pour les services de courrier électronique;
- HTTP (HyperText Transmission Protocol) pour des recherches d'informations en mode hypertexte.
7.3.2 Le protocole IP (Internet Protocol)
L e p r o to co l e I n ter n e t es t u n p r o to co l e d e n i v e au r és eau . I l e s t r e sp o n sab l e d e :
- l a t r a n s mi s s i o n d e s d o n n é e s e n mo d e s a n s c o n n e x i o n ;
- l'adressage et le routage des paquets entre stations par l'intermédiaire de routeurs;
- l a f r a g me n t a t i o n d e s d o n n é e s .
L o r s d e l ' é mi s s i o n , l e s f o n c t i o n n a l i t é s a s s u ré e s s o n t :
- id e n t if ic a t io n d u p a q u e t ;
- d é t e r mi n a t i o n d e l a r o u t e à s u i v r e ( r o u t a g e ) ;
- v é r if i c a t io n d u t yp e d ' a d r e s s a g e ( s t a t io n o u d if f u s io n ) ; f r a g m e n t a t i o n d e l a t r a m e s i n é c e s s a i r e .
À l a r é c e p t io n , l e s f o n c t io n n a l i t é s s o n t :
- v é r if i c a t io n d e l a lo n g u e u r d u p a q u e t ;
- co n tr ô le d es er r eu r s ;
- r é a s s e mb l a g e e n c a s d e f r a g me n t a t i o n ;
- t r a n s mi s s i o n d u p a q u e t r é a s s e mb l é a u n i v e a u s u p é r i e u r .
a) Format du paquet
L e p a q u e t I P , o u d a t a g r a m m e I P , e s t o r g a n i s é e n c h a mp s d e 3 2 b i t s ( f i g u r e 7 . 1 2 ) .
L e s f o n c t i o n n a l i t é s I P s e r e t r o u v e n t d a n s c h a q u e g r o u p e me n t d e b i t s d e l ' e n - t ê t e .
- Version : numéro de version du protocole IP (actuellement 4).
- Longueur : lo n g u eu r d e l 'e n - t ê t e co d ée s u r 4 b i t s e t r ep r é s en t an t le n o mb r e d e mo t s de 32 bits
( g é n é r a l e me n t 5 ) .
- Typ e d e service (TO S) : d é s i g n e l a q u a l i t é d e s e r v i c e q u i d o i t ê t r e u t i l i s é e p a r l e r o u l e u r . P a r
e x e m p l e , p o u r u n t r a n s f e r t d e f i c h i e r i m p o r t a n t , i l e s t p r é f é r a b l e d e p r iv ilég ier l e d éb it p ar r ap p o r t au
d é l a i d e t r a n s m i s s i o n . P o u r u n e s e s s i o n i n t e r a c t i v e , l e d é l a i d e p r o p a g a t i o n s e r a p r i mo r d i a l e .
- L o n g u e u r to ta l e : l o n g u e u r t o t a l e d u f r a g m e n t ( e n - t ê t e e t d o n n é e s ) e x p r i m é e e n n o m b r e d ' o c t e t s .
Identificateur : identifie le paquet pour la fragmentation (tous les fragments d'un même paquet portent le
m ê m e n u mé r o ) .
- Drapeaux : gèr e la fr ag me n tatio n s ur 3 b its s u iv an t le fo r mat :
- DF MF ;
- le bit DF (Don ' t Fragment) demande au routeur de ne pas fragmenter le paquet ;
- Le bit MF (M o r e Fr ag men t) e s t p o s i t i o n n é à 1 d a n s to u s l e s f r ag me n t s , s a u f l e dernier.
- Position du fragment : indique par multiple de 8 octets la position du fragment dans
l e p a q u e t co u r a n t . To u s l e s f r a g me n t s d u p a q u e t , s au f l e d e r n i e r , d o i v en t d o n c av o ir p o u r l o n g u e u r d e s
m u l t i p l e s d e 8 o c t e t s . A v e c u n c o d a g e s u r 1 3 b i t s , l e m a x i m u m p o u r u n p a q u e t e s t d e 8 1 9 2 f r a g me n t s .
- D u r é e d e v i e ( T T L , T i m e t o l i v e ) : i n d i q u e l e t e mp s e n s e c o n d e s p e n d a n t l e q u e l u n p a q u e t p e u t r e s t e r d a n s
l e s y s t è m e . S i c e c h a m p c o n t i e n t l a v a l e u r 0 , a l o r s l e p a q u e t d o i t ê t r e d é t r u i t . S a v a l e u r e s t d é c r é me n t é e à
c h a q u e p a s s a g e d a n s u n r o u t e u r m ê m e s i l e t e mp s d e t r a i t e me n t e s t i n f é r i e u r à u n e s e c o n d e . L a v a l e u r p a r
défaut est de 128 ou 256.
- Protocole : nu mér o du S AP d es tin atair e d u p aqu et, indiq u e le pr o to co le d e la co u ch e supérieure (1 pour
I CMP, 6 p o u r TCP, 1 7 p o u r U D P) .
- O p t io n s : u t i l i s é e s p o u r l e c o n t r ô l e o u l a m i s e a u p o i n t .
b ) L’ a d r es s a ge I n t ern et
C h aq u e ma c h i n e su s cep t ib le d 'ê tr e co n n ec t é e à l 'ex t ér ie u r d e so n r ése au lo c a l p o ss èd e un e adr esse I P
en pr in cip e un iq ue. L e r és eau In tern et, qu i tien t s on no m du pr o to co le u t i li s é, co r r es p o n d à
l ' i n t e r c o n n e x i o n d e p l u s i e u r s m i l l i o n s d ' o r d i n a t e u r s à l ' é c h e l l e mo n d i a l e e t l a g e s t i o n d e s ad r es s e s e s t
b i e n en t e n d u d e t o u t e p r e mi è r e i mp o r t a n c e .
U n e a u t o r i t é i n t e r n a t i o n a l e l e N I C (Network Information Center) attribue des numéros à c h a q u e r é s e a u . L e s
a d r e s s e s c o d é e s s u r 3 2 b i t s c o m p o r t e n t d e u x p a r t i e : le numéro de réseau (Net id) e t l e n u m é r o d e l a
m a c h i n e s u r l e r é s e a u (Host_id). Le NIC n'alloue que les numéros de réseau. L’affectation des numéros
complets est à la charge des administrateurs réseaux. Suivant l'importance du réseau, plusieurs classes
d 'ad res sag e s o n t p o s s i b l e s ( f i g u r e 7 . 1 3 ) .
L e s a d r e s s e s s u r 3 2 b i t s s o n t e x p r i mé e s p a r o c t e t ( s o i t q u a t r e n o mb r e s c o mp r i s e n t r e 0 e t 2 5 5 ) n o t é e s e n
d é c i ma l e t s é p a r é s p a r d e s p o i n t s : 137.15.223.2.
L e s d if f é r en t es c l a ss e s d 'a d r e s se co r r e sp o n d en t d o n c à d e s n o mb r es a p p ar t en an t au x p l ag e s su iv an t e s :
L a c l a s s e A r e p r é s e n t e d o n c l e s r é s e a u x d e g r a n d e e n v e r g u r e ( m i n i s t è r e d e l a d é f e n s e , réseaux d'IBM,
AT&T, DEC...) dont la plupart se trouvent aux États-unis. La classe B d é s i g n e l e s r é s e a u x m o y e n s
(un iv ersités, cen tr es d e r ech erch es...).
La cla s s e C r e p r é s e n t e l e s p e t i t s r é s e a u x r é g i o n a u x , l e s P M E / P M I e t e n r è g l e g é n é r a l e l e s s i t e s
c o mpr enan t mo in s d e 254 ma c h ine s.
Les adresses de classe D ne désigne pas une machine particulière sur le réseau, mais un ensemble de machines
voulant partager la même adresse et ainsi participer à un même groupe : ad r es s es d e gro upe d e d iff us ion
(m u ltica s t). Ces adresses sont choisies arbitrairement par les concepteurs des applications concernées (News,
multimédia...).
Les autres adresses sont particulières ou réservées :
- l'adresse dont la partie basse est constituée de bits à 0 est une adresse réseau ou sous-réseau, 212.92.27.0
pour une classe C par exemple ;
- l'adresse dont la partie basse est constituée de bits à 1 est une adresse de diffusion (broadcast), 157.42.255.255
p o u r u n e c l a s s e B p a r e x e mp l e ;
- 127.0.0.1 est une adresse de bouclage ( l o c a l h o s t , l o o p b a c k ) et permet l'utilisation interne de TCP/IP sans
aucune interface matérielle ;
- 0.0.0.0 est une adresse non encore connue, utilisée par les machines ne connaissant pas leur adresse IP au
démarrage ;
- p o u r c h a q u e c l a s s e , c e r t a i n e s p l a g e s d ' a d r e s s e s s o n t r é s e r v é e s à u n u s a g e p r i v é : 10.0 .0.0, 172.16.0.0 à
172.31 .0.0, 192.168 .0.0. à 192.168 .255.0.
Le no mb r e d 'attr ib u tion d 'ad r es s es I P a su iv i ces d ern ières ann ées un e cro is s an ce presque exponentielle, ce
qui a conduit à une saturation. Une nouvelle norme IPV6 doit remplacer la version 4 actuelle du protocole IP et
offrira un codage des adresses sur 128 bits.
c) Le masque de réseau (Netmask)
La partie de l'adresse Internet administrée localement ( h o s t _ i d ) peut être découpée en deux parties : une adresse de
sous-réseau et une adresse de numéro de machine.
Le système d'exploitation doit déterminer l'information désignant le sous-réseau et l 'i n f o r ma t i o n d é s ig n a n t l a
ma c h i n e . C e t te s tr u c t u r a t io n e s t e mp l o y ée , p ar e x e mp l e , d an s les algorithmes de routage pour savoir si
deux machines se trouvent sur le même sous-réseau.
Un masque de sous réseau ou n e t m a s k a le même format qu'une adresse Internet. Les bits à 1 désignent la partie
sous réseau de l'adresse et les bits à 0 la partie numérotation des machines sur le sous-réseau (figure 7.14). Il
n'y a aucune raison pour que les bits à 1 soient contiguës, mais le non-respect de cette règle entraînerait des
difficultés de gestion inutiles..
Dans cet exemple de réseau de classe C, les 2 bits de poids fort des 8 bits disponibles sont utilisés pour identifier le
sous-réseau. Il est ainsi possible de distinguer 4 adresses de sous-réseaux (192.44.77.0, 192.44.77.64,
1 9 2 . 4 4 . 7 7 . 1 2 8 , 1 9 2 . 4 4 . 7 7 .1 9 2 ) .
Le masquage peut servir à séparer localement deux sous-réseaux correspondant à des e n t i t é s d i f f é r e n t e s
( a d m i n i s t r a t i o n , s e r v i c e s t e c h n i q u e s . . . ) , c e s d e r n i e r s s e r o n t i n v i s i b l e s d e l'ex tér ieur .
M a s q u e s d e s o u s - r é s e a u p a r d é f a u t p o u r l e s c l a s s e s s ta n d a r d s :
- classe A : 2 5 5 .0 . 0 . 0
- classe B : 2 55 . 25 5 .0 .0
- c l a s s e C : 2 55 . 25 5 .2 55 .0
d) Le protocole DHCP (Dynamic Host Configuration Protocol)
DHCP est un protocole de configuration dynamique d'hôte qui permet d'allouer à la demande des adresses IP aux
machines se connectant au réseau. Il présente les avantages suivants :
- u n e g e s t io n c e n tr a l i s é e d e s a d r e s s e s I P ;
- les ordinateurs clients ne requièrent pas de configuration IP manuelle ;
- l e n o m b r e d ' a d r e s s e s I P d i s p o n i b l e s p e u t ê t r e s u p é r i e u r a u n o m b r e d e m a c h i n e s d u r és eau .
Un serveur DHCP est configuré dans le réseau, il possède une table d'adresses IP valides localement et
attribue dynamiquement une adresse IP disponible à une nouvelle machine se connectant au réseau. La base de
données du serveur DHCP contient les informations suivantes :
- u n e t a b l e d ' a d r e s s e s I P v a l i d e s e t d e s a d r e s s e s I P r é s e r v é e s q u i s e r o n t a f f e c t é e s ma n u e l l e me n t ;
- des paramètres de configuration valides pour tous les clients du réseau (masques, adresses particulières...) ;
- la durée des baux (le bail définit la période de temps durant laquelle l'adresses IP attribuée peut être utilisée).
7.3.3 Le protocole UDP (User Datagram Protocol)
U D P e s t u n p r o t o co l e s an s co n n ex i o n e t p e r me t à u n e ap p l i c a t i o n d 'e n v o y e r d e s m e s s a g e s à u n e a u t r e
a p p l i c a t i o n a v e c u n m i n i m u m d e f o n c t i o n n a l i t é s ( p a s d e g a r a n t i e s d'arrivée,
ni de contrôle de séquencement).
Il n'apporte pas de fonctionnalités supplémentaires par rapport à IP et permet simplement de désigner les numéros
de port correspondant aux applications envisagées avec des temps de réponse courts (figure 7.15).
Un message UDP est désigné dans un paquet IP par une valeur du champ protocole égal à 17.
- L e p o r t s o u r c e e t l e p o r t d e s t i n a t i o n p e r m e t t e n t d e r é f é r e n c e r l e s a p p l i c a t i o n s q u i s 'e x é c u te n t s u r le s
machines locales et distantes. Les numéros de port des applications UNIX usuelles (process) s on t d onn és
d ans le tab leau ci-d es sou s .
L e s v a l e u r s s u p é r i e u r e s à 1 0 0 0 c o r r e s p o n d e n t à d e s p o r t s c l i e n t s e t s o n t a f f e c t é e s à l a d e ma n d e p ar l a
ma c h i n e q u i ef f e c t u e u n e co n n ex i o n T CP .
- L a lo n g u e u r i n d iq u e l a lo n g u eu r t o t a le d u me s s ag e en o c t e ts ( d o n n é es e t en - t ê te ) .
- L a s o m m e d e c o n t r ô l e e s t c a l c u l é e c o m m e p o u r l e s p a q u e t s I P . U n e s o m m e à 0 ind iqu e qu 'elle
n 'est p as g érée.
7 . 3 . 4 L e p r o t o c o l e T C P ( T r a n s m i s s i o n C o n t r o l P r o t oc o l )
C e p r o to co l e d e n iv e au t r an sp o r t r e co u v r e g lo b a l e me n t l es f o n c t i o n n a l i t é s d es c o m m u n i c a t i o n s d e
c l a s s e 4 a v e c c o n n e x i o n ( n o r m a l i s a t i o n I S O ) . I l e s t i d e n t i f i é p a r l a v a le u r 6 d a n s le c h a mp p r o t o c o le
d u p aq u et I P. Ses p r in cip a le s car ac tér ist iq u es so n t :
- é t ab l i ss e me n t e t f e r me t u r e d e l a co n n ex io n v i r tu e l l e ; s e g me n t a t i o n e t r é a s s e mb l a g e
des données (S-PDU) ;
- a cq u i t t e me n t d e s d a t a g r am m e s r e ç u s e t r e t r an s mi s s i o n s u r a b s e n c e d 'a c q u i t t e me n t ( u n r e s é q u e n c e m e n t
est eff ectué si la cou che IP n e les d élivr e p as dan s l'ordr e) ;
- contrôle de flux;
- mu l t i p l e x a g e d e s d o n n é e s i s s u e s d e p lu s i e u r s p r o c es s u s h ô t e s e n u n mê m e s e g me n t ;
- g e s t i o n d e s p r io r i t é s d e s d o n n é e s e t d e l a s é c u r i t é d e l a c o m mu n i c a t i o n .
a ) F o r ma t d e s s e g me n t s T C P
- L e s n u mé r o s d e p o r t p e r me t t e n t d e r é f é r e n c e r l e s a p p l i c a t i o n s ( v o i r p r o t o c o l e U D P ) .
- L e n u mé r o d e s é q u e n c e i n d i q u e l e n u mé r o d u p r e mi e r o c t e t t r a n s mi s d a n s l e s e g me n t .
- L e n u mé r o d ' a c q u i t t e me n t c o n t i e n t l e n u mé r o d e s é q u e n c e d u p r o c h a i n o c t e t a t t e n d u p a r l ' é m e t t e u r .
- L a lo n g u e u r d e l 'e n - t ê t e es t co d é e su r 4 b i t s e t d o n n e l e n o mb r e d e mo t s d e 3 2 b i t s .
- L e s b i t s d e c o n t r ô l e p e r m e t t e n t d e d é f i n i r l a f o n c t i o n d e s m e s s a g e s a i n s i q u e l a v a lid i té d e c er ta in s
c h a mp s :
• U R G = 1 s i l e c h a m p d e s p r i o r i t é s e s t u t i l i s é ( p o u r d e s d e m a n d e s d ' i n t e r r u p t i o n d ' é mi s s i o n p a r
e x e mp l e ) ;
• A C K = 1 s i l a v a l e u r d u c h a mp a c q u i t t e me n t e s t s i g n i f i c a t i v e ;
• E O M ( o u P S H ) i n d i q u e u n e f i n d e me s s a g e ( E n d o f M e s s a g e ) , l e s d o n n é e s d o i v e n t ê t r e t r a n s m i s e s
( p u sh ed ) à l a co u ch e su p ér ieu r e ;
• R S T ( R e s e t ) : d e ma n d e d e r é i n i t i a l i s a t i o n d e l a c o n n e x i o n ;
• SYN : d e ma n d e d ' o u v e r t u r e d e c o n n e x i o n ( l e s n u mé r o s d e s é q u e n c e d o i v e n t ê t r e s yn c h r o n is é s ) ;
• FIN : fin de connexion.
- L e c h a mp f e n ê t r e ( W i n d o w s ) i n d i q u e l e n o m b r e d ' o c t e t s q u e l e r é c e p t e u r p e u t a c c e p t e r à p a r t i r d u
n u mé r o d ' a c q u i t t e me n t .
- L e c h a mp c h e c k s u m c o r r e s p o n d à u n e s o m m e d e c o n t r ô l e d e l ' e n - t ê t e e t d u m e s s a g e .
- L e c h a mp p r i o r i t é c o n t i e n t l o r s d ' u n e i n t e r r u p t i o n d ' é m i s s i o n ( U R G = 1 ) u n p o i n t e u r s u r l e s o c t e t s d e
d o n n ée s à tr ai ter en p r io r i t é.
- L e c h a mp o p t i o n s p e r m e t d e d é f i n i r , p a r e x e mp l e , l a t a i l l e m a x i m a l e d ' u n s e g m e n t .
b) Ouv ert ure d'une co nne x io n
A p r è s a u t o r i s a t i o n l o c a l e s u r c h a q u e s t a t i o n e t d é c l a r a t i o n d ' u n i d e n t i f i c a t e u r p e r me t t a n t l ' a p p l i c a t i o n d e
r é f é r e n c e r l a c o n n e x i o n , l a d e ma n d e d 'o u v e r t u r e d e c o n n e x i o n e s t t r a n s mi s e à l a c o u c h e t r a n s p o r t q u i
p o s i t i o n n e s o n b i t S Y N à 1 ( f i g u r e 7 . 1 7 ) . L e n u mé r o s é q u e n c e i n i t i a l à l ' é m i s s i o n ( I n i t i a l S e n d S e q u e n c e
n u m b e r , I S S ) e s t d é l i v r é , a u o r n e n t d e l a d e m a n d e , p a r u n c o mp t e u r i n c r é m e n t é t o u t e s l e s 4 m s ( l a t a i l l e d u
c h a mp s é q u e n c e é t a n t d e 3 2 b i t s , l a p é r i o d e d u c o mp t e u r e s t s u p é r i e u r e à 4 h e u r e s ) .
b) Transfert de données
L e tr an s f e r t d e d o n n é es p eu t a l o r s co m me n c er a v e c l es n u mé r o s d e s é q u en c e en c o u r s (figure 7.18). Le
contrôle de flux est réalisé dans les deux sens par les numéros d ' a c q u i t t e m e n t ( l e b i t A C K e s t a l o r s
p o s i t i o n n é à 1 ) . La taille de la fenêtre de transmission sans acquittement est fixée par le destinataire avant
envoi du premier segment. Comme p o u r le p r o t o c o l e H D L C , lo r squ e l ' é m e t t e u r n ' a p a s reçu
d'acquittemen t après expiration d'un délai programmé, une retransmiss ion des segments non acquittés est
réalisée.
c ) F e r m e t u r e d'une connexion
L a f e r m e t u r e d ' u n e c o n n e x i o n e s t r é a l i s é e l o r s q u e l e r é c e p t e u r r e ç o i t u n e n - t ê t e T C P dont le bit FIN est
positionné à 1 ( f i g u r e 7 . 1 9 ) . L a d e m a n d e e s t t r a i t é e d a n s l e s d e u x sens au niveaux supérieurs avant
a c q u i t t e me n t .
7.3.5 Le routage
L e r o u t a g e d ' u n p a q u e t c o n s i s t e à t r o u v e r l e c h e m i n d e l a s t a t i o n d e s t i n a t r i c e à p a r t i r d e s o n a d r e s s e I P.
Si le paquet émis par une machine ne trouve pas sa destination dans le réseau ou sous-réseau local, il doit être
dirigé vers un routeur qui rapproche le paquet d e s o n o b j e c t i f ( f i g u r e 7 . 2 0 ) . I l faut par conséquent que
toutes les stations du réseau p o s s èd en t l 'a d r es s e d u r o u t eu r p a r d é f a u t. La ma c h i n e s o u r c e a p p l iq u e l e
ma s q u e d e sous-réseau (netmask) p o u r s av o i r s i l e r o u ta g e e s t n é c e s s a i r e .
C h a q u e r o u t e u r d o i t d o n c c o n n a î t r e l ' a d r e s s e d u r o u t e u r s u i v a n t l o r s q u e l a ma c h i n e d e d e s t i n a t i o n n ' e s t p a s
s u r l e s r é s e a u x o u s o u s - r é s e a u x q u i l u i s o n t r a c c o r d é s . C ' e s t donc u n e m a c h i n e d é d i é e o u n o n a v e c a u
m o i n s d e u x i n t e r f a c e s r é s e a u (2 adresses IP et un n o m ) . I l d o i t g é r e r u n e t a b l e d e r o u t a g e d e m a n i è r e
s tatique ou dynamique.
L e s q u a tr e p r e mi è r e s l i g n es id en t i f i en t le s as s ig n a t i o n s d 'a d r e s s es I P à d e s i n t er f a c e s
p h y s i q u e s , l e r o u t e u r p o s s è d e d o n c 4 p orts Eth ern et.
L a c i n q u i è m e l i g n e p r é c i s e , e n f o n c t i o n d e l a v a l e u r d u m a s q u e , q u ' i l e x i s t e 4 s o u s - réseaux :
1 9 3 . 1 7 . 5 2 . 0 , 1 9 3 . 1 7 . 5 2 . 6 4 , 1 9 3 . 1 7 . 5 2 . 1 2 8 et 1 93 . 17 . 52. 1 92 .
L e s l ign e s su iv an t e s co n c er n en t d es r o u t ag e s s t a t iq u e s. L a p r e mi è r e en t r é e in d i q u e q u e lo r sq u e l e
ro u t eur r e ço i t un p aq ue t don t l 'a dr e ss e de d e s t in a t i on e s t sur l e ré s ea u 193.17.52.128, l e p a q u e t d o i t
ê t r e e n v o y é a u r o u t e u r 193.17.52.67. La dernière entrée d é f i n i t l e r o u t a g e p a r d é f a u t : s i au cun e d es
r o u t e s d é f i n i e s p r é c é d e m m e n t n e c o n v i e n t , l e p a q u e t e s t r e n v o y é v e r s l a m a c h i n e 1 9 3 . 48 . 3 2 .1 q u i e s t
u n rou teu r d istan t.
A in s i , s i l a s ta t i o n 1 9 3 . 1 7 . 5 2 . 7 v e u t a t t e i n d r e u n e ma c h in e s i t u é e s u r l e r é s e a u 192 .1 7. 52 .19 2, le p aq u e t
s e r a r e l a y é p ar l e r o u t e u r A q u i tr a n s me t t r a a u r o u t eu r B.
I l es t à n o ter q u e les rou teur s s itu és d an s u n s ou s- r és eau p r enn en t g én ér alemen t les premières adresses.
Dans le cas du ro u t a g e s t a t i q u e , l a t a b l e e s t é t a b l i e u n e f o i s p o u r t o u t e s . C e t y p e d e routage simple peut
ê tr e u ti l is é p o u r u n r é se au lo c a l av ec u n e co n n ex io n ex ter n e.
Pour le routage d y n a m i q u e , la table est mise à jour périodiquement à l'aide de protocoles spécifiques. Les
r o u t e u r s e n v o ie n t r é g u l i è r e me n t l a l i s t e d e s r é s e a u x o u d e s s o u s - r é s e a u x q u e l ' o n p e u t a t t e i n d r e p a r e u x .
C e qu i p er me t aux au tr es rou teurs de m e t t r e à j o u r l e u r s t a b l e d e r o u t a g e . I l s é v a l u e n t
d y n a m i q u e m e n t l a m e i l l e u r e r o u t e v e r s chaque réseau ou sous-réseaux.
Les principaux protocoles de routage dynamique sont :
- RIP ( R o u t i n g I n f o r m a t i o n P r o t o c o l ) q u i u t i l i s e u n e t e c h n i q u e d e d i f f u s i o n (broadcast) p é r i o d i q u e .
Les transfer ts se font à l'aide de datagrammes UDP.
- E G P ( E x t e r i o r G a t e w a y P r o t o c o l ) q u i l i mi t e l a t r an s mi s s i o n d e la t ab le au r o u t e u r voisin
( d ialogu e) . Les tr ans f er ts s e fo n t à l'aid e d e d atagr amm es I P.
7.4 LE RESEAU LOCAL INDUSTRIEL MODBUS/JBUS
7.4.1 Caractéristiques principales
L e r é s e au Mo d B u s ( o u J b u s s u iv a n t l e s co n s tr u c t eu r s ) a é t é mi s a u p o i n t p a r l a s o ci é t é G o u l d p o u r
in terconn e c ter s es au to ma te s p rogra mma b le s. Se s c ara c tér is tiqu e s pr in c ipa les son t :
- g e s t i o n d e s c o u c h e s 1 e t 2 d u mo d è l e O S I ;
- s tr u c tu r e h ié r a r c h iq u e o r g a n is é e a u to u r d ' u n ma î tr e e t p l u s ie u r s e s c la v e s ;
- t r a n s mi s s i o n s é r i e a s y n c h r o n e e n b a n d e d e b a s e ;
- c o n n e x i o n e n m o d e p o i n t - à - p o i n t ( R S 2 3 2 ) o u e n m o d e m u l t i p o i n t ( R S 4 8 5 / R S 4 2 2 e t b ou cle d e
c o u r a n t 2 0 mA ) ;
- codage ASCII ou RTU ( R e m o t e T e r m i n a l U n i t ) ;
- débit 50 bit/s à 19 200 bit/s ;
- longueur des trames : 5 2 5 o c t e t s m a x i m u m e n m o d e A S C I I o u 2 6 1 o c t e t s m a x i m u m en mode RTU ;
- s u p p o r t n o n d é f i n i ( g é n é r a l e m e n t p a i r e t o r s a d é e , é v e n t u e l l e m e n t c â b l e c o a x i a l o u fibre optique) ;
- p o s s i b i l i t é p o u r d e s r é s e a u x i n s t a l l é s d ' e n c a p s u l e r l e s t r a m e s M o d b u s d a n s d e s me s s a g e s a u p r o t o c o l e
T CP /I P ( M o d b u s o v e r T C P / I P ) .
7.4.2 Eléments d’un réseau ModBus
L e r é s e a u c o m p o r t e d e s s t a t i o n s é q u i p é e s d ’ u n e i n t e r f a c e d e c o m m u n i c a t i o n . L a f i g u r e 7 . 2 1 mo n t r e l e s
d eu x typ es d ’ i n stal la t io n s p ou v an t co ex ist e r .
L e no mb r e de s ta tion s es c la ve s es t limité à 247, e t la longu eur du bu s à 4 500 m pourr it l a p a i r e
t o r s a d é e . P o u r l e s s t a t i o n s m a î t r e s , g é n é r a l e m e n t r é a l i s é e s à p a r t i r d ' o r d i n a t e u r , les tâches r és eau
s o n t a s s u r é e s p a r u n lo g i c i el . E l l e s p eu v en t c o mp o r t e r u n e f o n c t i o n p a s s e r e l l e a v e c u n r é s e a u l o c a l
i n d u s t r i e l d e g e s t i o n d ' u n a t e l i e r ( e x e m p l e : LAC). Pont les s tatio n s es clav es co ns titu ées le p lu s so uv en t
p a r d e s A P I , le s t â c h e s d e co m mu n i c a t i o n s o n t a s s u r é es p ar u n j eu d 'i n s t r u c t i o n s mi c r o p r o g r a m m é e s .
7.4.3 Protocole de communication
L e p r o to c o le d e n iv e a u 2 Mo d b u s /J b u s p e rme t d ’ in t e r r o g e r , d e p u is le ma î tr e , u n o u p lu s ie u r s , d e u x typ e s
d e d ialo g u es s o n t alo r s p o ssi b les :
- le ma îtr e e n v o ie u n e c o mm a n d e à l’ e s c la v e e t a tt e n d s a r ép o n s e ;
- le ma îtr e p a r le à l’ e n s e mb l e d e s e s c la v es s a n s a t te n te d e r é p o n s e ( d if f u s io n g é n é r a le ) .
L e s m e s s a g e s s o n t c o n t e n u s d a n s d e s t r a m e s q u i c o mp o r t e n t 4 c h a m p s ( f i g u r e 7 . 2 2 ) :
- l’ ad r esse d e l’ esc lav e, u n e v aleu r n u lle in d iq u e u n e d if f u sio n g én ér ale ;
- le c o d e d e l a f o n c tio n ( ta b l e a u 7 . 5 ) p e r met d e s é le c t io n n e r u n e c o mm a n d e ( le c tu r e , é c r i tu r e ,
v ér if ic at io n …) ;
- le c h a mp d e s d o n n é e s c o n tie n t l e s p a r a mè tr e s , o r g a n is é s e n b its o u e n o c te ts , l iés à l a f o n c tio n ( a d r e s s e
d ’ u n o c te t o u d ’ u n b it, n o mb r e d ’ o c te ts o u d e b its , v a l e u r d ’ un o c te t o u d ’u n b it… ) ;
- u n e s o mme d e c o n tr ô le .
S u i v a n t l e mo d e d e t r a n s mi s s i o n r e t e n u ( A S C I I o u R T U ) , l e f o r ma t d e s t r a m e s d i f f è r e par les
é l é me n t s d e sy n ch r o n i s a t io n d es tr a me s .
Dans le mode ASCII, les trames sont précédées du caractère 3AH et suivies du d é l i m i t e u r d e f i n 0 D 0 A H.
C h aq u e o c t e t d e d o n n é e e s t co d é s u r d eu x c a r a c t è r e s A S CI I (exemple : 7BH e s t c o d é e n 3 7 H, e t 42H). L e
CRC est alors calculé sur 8 bits.
D a n s l e mo d e R T U , l e s d é l i m i t e u r s d e t ê t e e t d e f i n n ' e x i s t e n t p a s . L a s y n c h r o n i s a t i o n d e s t r a m e s e s t
o b t e n u e e n s i m u l a n t u n m e s s a g e s y n c h r o n e . U n e t e m p o r i s a t i o n d 'u n e d ur ée co rr esp ond an t à la du r ée d e
t r a n s mi s s i o n d e 2 , 5 c ar a c t è r e s e s t r e s p e c t é e e n t r e l e d e r n i e r c a r a c t è r e d ' u n e t r a m e e t l e p r e m i e r d e l a
t r a me s u iv an te . Ch aq u e o c t e t d e d o n n é e est codé en hexadécimal.
La figure 7.23 donne un exemple de dialogue avec l’envoi d’une trame de commande de lecture de 2 mots et la réponse
de l’esclave.
A u n iv e a u a p p l i c a t i f , l e s d o n n é e s e x t r a i te s d e l a tr a me p e r me t t e n t , s u iv a n t u n p r o to c o l e s p é c if iqu e , d e
c o m m a n d e r o u d e l i r e l 'é t a t d e l 'a u t o ma t e ( d é c l e n ch e m e n t s d 'a c t i o n n e u r s , l e c t u r e s d e c a p t e u r s . . . ) . L e
p r o g r a m me u t i l i s a t e u r d é v e l o p p é s u r l e ma î t r e ( u n o r d i n a t e u r d éd ié ) p er me t t r a d e co d e r e t d e
t r an s me t t r e c es d o n n ée s à l 'A P I a u tr av e r s d e l 'i n t er f a ce logicielle Modbus.
7.5 LE RESEAU LOCAL INDUSTRIEL CAN
7.5.1 Caractéristiques principales
Le réseau CAN ( C o n t r o l l e r A r e a N e t w o r k ) est né du besoin de trouver une solution unifiée de communication
série dans les véhicules automobiles. L'augmentation du nombre de commandes électroniques et d'organes
embarqués a contraint les équipementiers automobiles à développer une nouvelle architecture à base de bus
série (figure 7.24). Le réseau CAN a ainsi été conçu à l'origine en Allemagne par la société BOSH et a fait l'objet
d'une normalisation ISO 11898. Ses caractéristiques principales sont :
- g e s t i o n d e s c o u c h e s 1 e t 2 d u mo d è l e O S I ;
- connexion de type multipoint par « OU câblé » ;
- transmission synchrone sur paire torsadée, fibre optique ou liaison infrarouge ;
- débit maximum de 1 Mbit/s pour une longueur de 40 m ;
- méthode d'accès au support par compétition ;
- détection d'erreur et retransmission automatique ;
- g e s t io n d e m e s s a g e s p r io r i ta i r e s ;
g a r a n t i e s d e d é l a i p o u r d e s a p p l i c a t i o n s d e t y p e t e mp s r é e l .
7.5.6 Protocole de communication
a ) A c cè s a u su p p o rt
Afin de traiter les informations en temps réel, et de garantir un délai entre la commande e t l 'a c t i o n , i l e s t
n é c es s a ir e d 'av o i r u n d éb i t r e l a t i v e me n t é l e v é ( 1 Mbit/s) et surtout une a s s i g n a t i o n r a p i d e d u b u s e n c a s d e
c o n f l i t s , lorsque plusieurs stations souhaitent transmettre simultanément des messages.
L'u r g en ce d es in fo r matio n s éch ang ées s ur le bu s p eu t êtr e très diverse : une valeur variant rapidement,
comme l'état d'un capteur ou l'asservissement d'un moteur, doit être transmis plus souvent avec un retard moindre
que d'autres valeurs comme la température du moteur, qui évolue lentement.
Su r l e r é s e a u C A N , l ' i d e n t i f i c a t e u r d e c h a q u e m e s s a g e , q u i e s t u n m o t d e 1 1 b i t s s i t u é e n d é b u t d e
t r a me ( 2 9 b i t s p o u r l e f o r ma t é t e n d u ) , d é t e r mi n e s a p r i o r i t é . L e s p r i o r i t é s s o n t a t t r i b u é e s l o r s d e l ' a n a l y s e
c o n c e p t u e l l e d u r é s e a u , a u m o y e n d e v a l e u r b i n a i r e , e t n e p e u v e n t d o n n e r l i e u à a u c u n e mo d i f i c a t i o n
d y n a mi q u e .
L e p r o c é d é d 'a t t r i b u t i o n d u b u s e s t b a s é s u r l e p r i n c i p e d e l 'a r b i t r a g e « b i t à b i t » L e s n o u d s e n
c o mp é ti t io n , é me t t a n t s i mu lt a n é me n t s u r le b u s , c o mp a r e n t b i t à b i t l'id en tif ica teur de leur me s s a ge
a v e c c e l u i d e s m e s s a g e s c o n c u r r e n t s . L e s s t a t i o n s d e p r i o r i t é m o i n s é l e v é e p e r d r o n t l a c o mp é t i t i o n f a c e
à ce lle q u i a l a p r io r ité la p lu s élev é e.
L e s s t a t i o n s s o n t c o n n e c t é e s s u r l e b u s p a r u n « O U c â b l é » ( f i g u r e 7 . 2 5 ) . E n c a s d 'émis sion
s i m u l t a n é e , l a v a l e u r 0 é c r a s e l a v a l e u r 1 . O n a p p e l l e d o n c l ' « é t a t d o mi n a n t » l 'é t a t l o g i q u e 0 ,
e t l ' « é t at r é ces s if » l 'é t a t lo gi q u e 1 . L o r s d e l 'ar b i tr ag e b it à b i t , d è s q u ' u n e s t a t i o n é m e t t r i c e s e t r o u v e e n
é t a t r é c e s s i f e t d é t e c t e u n é t a t d o m i n a n t , e l l e p e r d l a c o mp é t i t i o n e t a r r ê t e d ' é m e t t r e . T o u s l e s p e r d a n t s
deviennent automatiquement des récepteurs du message, et ne tentent à nouveau d'émettre que lorsque le bus
se libère.
b) Format des trames
U n e t r a me e s t c o mp o s é e d e s c h a mp s s u i v a n t s ( f i g u r e 7 . 2 6 ) :
- bit SOF ( S t a r t O f F r a m e ) ;
- c h a mp d ' a r b i t r a g e s u r 1 1 b i t s q u i c o n t i e n t l ' i d e n t i f i c a t e u r ;
- un bit RTR ( R e m o t e T r a n s m i s s i o n R e q u e s t ) : d é t e r m i n e s ' i l s ' a g i t d ' u n e t r a m e d e d onn ées ( état
d o mi n a n t ) o u d 'u n e tr a me d e d e ma n d e d e m e s s a g e ;
- b i t I D E q u i é t a b l i t l a d i s t i n c t i o n e n t r e f o r m a t s t a n d a r d ( é t a t d o m i n a n t ) e t f o r m a t étendu ;
- b i t r é s er v é po u r u n e u t il is at io n f u tu r e ;
- 4 bit DLC ( D a t a L e n g t h C o d e ) : n o m b r e d ' o c t e t s c o n t e n u s d a n s l a z o n e d e d o n n é e s ;
- c h a mp d e d o n n é e s d e lo n g u eu r co mp r i se en t r e 0 e t 8 o c t e t s ;
- c h a mp C R C d e 1 5 b i t s ;
- c h a mp A C K c o mp o s é d ’ u n b i t à l ’ é t a t r é c e s s i f ( f o r c é à l ’ é t a t d o m i n a n t p a r l e s s t a t i o n s a y a n t b i e n r e ç u
c e t te tr a me ) a i n s i q u ’ u n b it s é p a r a te u r A C K ;
- c h a mp E O F ( E n d O f F r a m e ) d e 7 b i t s : p e r me t d ’ i d e n t i f i e r l a f i n d e l a t r a m e .
Chapitre 8
Les réseaux d’opérateurs
8.1 CARACTERISTIQUES DES RESEAUX D’OPERATEURS
La fonction principale d'un opérateur de télécommunication est le transport des informations des abonnés, d'un
point à un autre de son réseau (figure 8.1). Aujourd'hui, on distingue 2 types d'opérateurs : les op ér ateu r s de
câb lag e ( câb lo -op ér ateur s) q u i disposent des infrastructures du réseau et les opérateurs de transport qui disposent
des équipements de traitement des données et assurent leur transmission à travers les infrastructures jusqu'aux
destinataires. L'infrastructure d'un opérateur de câblage comporte les équipements actifs (commutateurs,
multiplexeurs...) et passifs (câbles de transmission ou canaux hertziens).
Leurs capacités de transmission sont caractérisées par :
- les débits (voir figure 8.2) ;
- la nature du support utilisé ;
- les modes d'exploitation ;
- des liaisons de type point à point entre les équipements et le réseau ;
- des liaisons commutées ou spécialisées.
8.1.1 Les réseaux commutés
Pour ces réseaux, les liaisons entre éléments sont limitées à la durée des communications. Ils peuvent être de
deux types :
- les réseaux commutés non spécialisés, non conçus initialement pour la transmission de données numériques,
tels le réseau télex et le réseau téléphonique commuté ;
- l e s r é s e a u x c o mmu t é s s p é c i a l i s é s p a r mi l e s q u e l s :
• le réseau Transcom offrant des débits de 64 kbit/s sur un réseau à commutation de circuits basé sur le RTC
e t d e s a u t o c o m mu t a t e u r s t e mp o r e l s é v o l u é s ;
• le réseau Transdyn utilisant la transmission par satellite (Télécom 1 et 2) pour des d é b i t s d e 2 4 0 0 b i t s
à 2Mbit/s ;
•
l e r és eau T r an s p ac e t le RN I S d écr is d an s le s p ar ag r ap h e s s u iv an ts .
8.1.2 Les liaisons spécialisées
Ces liaisons, dites liaisons louées, sont basées sur des lignes empruntées a l'infrastructure d'un opérateur et
mises bout à bout pour constituer un lien permanent entre les extrémités. Deux types de liaisons peuvent être
d is t in g u és :
- les liaisons spécialisées classiques (liaisons téléphoniques, numériques ou en bande de base) ;
- l e s l i a i s o n s o f f e r t e s p a r l e s e r v i c e T r a n s f i x q u i u t i l i s e n t l e s t e c h n i q u e s d e t r a n s mi s s i o n M I C p o u r d e s
d éb i ts a ll an t de 4 8 k b i t /s à 2 M b i t /s .
8.2 LE RESEAU TELEPHONIQUE COMMUTE
Le réseau téléphonique comporte des opérateurs de transport de boucle locale (majoritairement France
Télécom) et d'interconnexion régionale (France Télécom, C é g e t e l. . . ) .
Les opérateurs d e boucle locale offrent une interconnexion aux opérateurs d'interconnexion qui le demandent
par l'inter médiaire de commutateurs d'interconnexion (figure 8.3).
Ch aqu e op ér ateu r d 'in ter con n ex ion es t s tr u ctu r é en 2 niv eaux : « r ég i o n a l » e t «national » (figure 8.4).
L ' h o mo g é n é i t é d e s s t r u c t u r e s d e s o p é r a t e u r s p e r me t d e d ispos er d 'un seu l s ys tè me d e nu mé ro ta tion,
q u e l q u e s o i t l ' o p é r a t e u r c h o i s i p a r l'usager.
D ans c e tte arc h ite c tur e, le no mbr e d e lien s d 'in ter conn ex ion n a tiona le e s t inf ér ieur à c e lu i d e
l ' i n t e r c o n n e x i o n r é g i o n a l e , m a i s l e u r s d é b i t s s o n t p l u s é l e v é s . A u p a s s a g e d u n iv ea u r é g io n a l au n iv e au
n a t i o n a l , l e s co m mu n i c a t i o n s d o i v en t ê t r e mu l t i p l e x é e s .
8.3 LE RESEAU RANSPAC X25
8.3.1 Objectifs – Domaines d’utilisation
Le réseau Transpac est destiné à répondre à l'échelle nationale aux besoins téléinformatiques en particulier :
- applications conversationnelles (interrogation ou mise à jour de fichiers, temps partagé, gestion de
t r an s ac t io n s , s a i s i e in t er a c t ive . . . ) ;
- interconnexion d'ordinateurs pour le transfert de fichiers ou le partage de ressources (connexion de
t e r mi n a u x V i d é o t e x d a n s l e c a d r e d u s e r v i c e T é l é t e l . . . ) ;
- t r a n s mi s s i o n d e me s s a g e s , t é l é c o p i e , c o u r r i e r é l e c t r o n i q u e . . .
C'est le premier réseau utilisant la norme X25 à commutation de paquets sur circuits v ir tu els , co mp atib le av ec
les r és eau x téléin fo r matiq u es d es au tr es op ér ateu r s internationaux.
8.3.2 La commutation de paquets
Les données (fichiers ou messages) sont découpées en paquets de longueur constante, avant leur transmission vers
les commutateurs (figure 8.5).
Des informations de service identifiant chaque paquet (numéro, destination, contrôle d'erreur...) permettent leur
acheminement à travers le réseau vers la destination choisie. La numérotation permet la retransmission des
paquets lorsqu'ils sont détectés en erreur.
8.3.3 Le circuit virtuel
Un circuit virtuel (CV) est caractérisé par un identificateur logique marquant le chemin emprunté par les paquets
entre deux équipements terminaux de traitement de données (ETTD). Il peut être commuté (CVC) ou permanent
(CVP). En mode commuté, le chemin est identifié à l'établissement de la connexion. Il s'agit d'une transmission
en mode connecté. Ce principe permet d'optimiser les débits sur les liens hauts débits reliant les commutateurs
d u r é s e a u . C h a q u e l i e n p e u t g é r e r p l u s i e u r s c o m m u n i c a t i o n s s i mu l t a n é e s ( m u l t i p l e x a g e f r é q u e n t i e l o u
t e m p o r e l ) . I l d i s p o s e d o n c d e p l u s i e u r s v o i e s d e tr a n smis s io n o u c a n a u x. A l'é ta b lis s e me n t d 'u n CV C,
c h a q u e co mm u ta te u r c h o is ira le c h e m i n u t i l i s é e n f o n c t i o n d e s c a n a u x l i b r e s e t d u d é b i t d e m a n d é
( f i g u r e 8.6).
L es c ir cu it s v ir tu e ls o n t le s car ac t ér i s tiq u es su iv an t es :
- p o s s i b i l i t é d ' é c h a n g e s i mu l t a n é d a n s l e s d e u x s e n s ;
- c o n s e r v a t i o n d e l 'o r d r e d e s p a q u e t s ; contrôle de flux ;
- a c c è s mu l t i v o i e .
8.3.4 Types d’accès
L e s u t i l i s a t eu r s p e u v en t ê t r e r a c co r d és d ir e c t e me n t au x co m mu t a t e u r s d u r é s ea u T r a n s p a c ( a c c è s d i r e c t
p a r l i a i s o n s p é c i a l i s é e ) o u y a c c é d e r p a r l e R é s e a u T é l é p h o n i q u e C o m mu t é o u l e R N I S ( f i g u r e 8.7). L e
m o d e d e t r a n s m i s s i o n ( s y n c h r o n e o u a s y n c h r o n e ) , la v ites s e d e tr an s mis s io n ain s i q u e la tar if i catio n
s o n t f o n c t i o n d u t y p e d e r a c c o r d e me n t .
L e p ro toco le d 'a c cè s à Tran spa c en mode s yn chron e es t dé f in i p ar la r eco mma n da tion X 2 5 d e
l’UIT-T.
L ' a d a p t a t i o n d e s t e r m i n a u x a s y n c h r o n e s e s t r é a l i s é e p a r l e s P A D ( P a c k e t A s s e m b l y D is a s s e m b l y )
situés à l'interconnexion du RTC et de Transpac. Ils assemblent en p a q u e t s l e s c a r a c t è r e s é m i s p a r l e
t e r m i n a l a s y n c h r o n e s u r l e R T C . I l s d é s a s s e m b l e n t l e s p a q u e t s v e n a n t d e T r a n s p a c p o u r l e s t r a n s me t t r e
e n mo d e a s y n c h r o n e s u r l e R T C .
L ' a c c è s p a r l ' i n t e r m é d i a i r e d u R T C e s t g é r é p a r l e p r o t o c o l e X 3 2 ( X 2 9 p o u r l e m i n i t e l ) qui peut être
c o n s i d é r é c o mm e u n e a d a p t a t i o n d u p r o t o c o l e X 2 5 .
8.3.5 Le protocole d’accès synchrone X25
a) Principe
L e p r o to c o l e d 'a c c è s à T r an s p a c en mo d e s y n c h r o n e es t c o n f o r me à l a r e co m m a n d a t i o n X 2 5 d e l ' U I T - T
q u i c o n s t i t u e l a n o r m e d a n s c e d o m a i n e p o u r l e s r é s e a u x p u b l i c s d e c o mmu t a t i o n p a r p a q u e t s .
L e p r o t o c o l e d ' a c c è s s y n c h r o n e X 2 5 c o m p o r t e t r o i s n i v e a u x c o r r e s p o n d a n t a u x t r o i s p r e mi è r e s c o u c h e s
O S I . P o u r ch aq u e n iv e au , u n e in t er f ac e en tr e l a s t at io n et le r és eau es t d éf in ie su iv an t l e p r o to co le co n c er n é
( f ig u r e 8.8 ).
L e s u n i t é s d e d o n n é e s c o r r e s p o n d a n t à c h a q u e c o u c h e O S I s o n t f o r mé e s p a r a j o u t d ’ i n f o r ma t i o n d e s e r v i c e
( f ig u r e 8 . 9 ) .
b) Le niveau physique
C o n c e r n e l ' i n t e r f a c e p h y s i q u e e n t r e l ' é q u i p e m e n t d ' a b o n n é e t l e m o d e m T r a n s p a c ; c e ll e - c i e s t c o n f o r m e
a u x r e c o m m a n d a t i o n s d e l ' U I T - T p o u r l e s d e s c r i p t i o n s m é c a n i q u e s , é le ctr iq u e s e t f o n c t io n n el l es d e s
i n t er f a ce s p h ys iq u e s :
- V 2 4 + V 2 8 (R S 2 3 2 C) p o u r le s v it e s s e s j us q u ' à 1 9 2 0 0 bi t / s ;
- V 2 4 + V 1 1 ( RS 4 2 2 ) ou X2 1 p ou r les tr a n sf er ts à 4 8 0 0 0 b it/s.
c) Le niveau trame
A j o u t e d e s i n f o r ma t i o n s d e s er v i c e en t ê te e t à l a f in d e s d iv e r s p aq u e t s p o u r c o n t r ô l er l e u r
t r a n s m i s s i o n s u r l a l i a i s o n d e r a c c o r d e m e n t d e l ' a b o n n é a u r é s e a u , e n a s s u r a n t n o t a m me n t :
- l ' i n i t i a l i s a t i o n , l a s y n c h r o n i s a t i o n e t l a d é l i mi t a t i o n d e s é c h a n g e s ;
- l a d é t e c t i o n d e s e r r e u r s d e t r a n s mi s s i o n , e t l e u r c o r r e c t i o n p a r r e t r a n s mi s s i o n ;
- l es r ep r i se s en c as d 'in c id en t s.
Le protocole de niveau trame est conforme à la norme HDLC/LAPE (High-level Data L i n k C o n t r o l / L i n k
A c c e s s P r o t o c o l B a l a n c e d ) établie par l'ISO pour la commande des liaisons des données en mode synchrone
(voir chapitre 3, paragraphe 3.6.1).
d) Le niveau paquet
> Généralités
Le protocole de niveau paquet gère les différents circuits virtuels de l'abonné en assurant les fonctions suivantes :
- a d r e s s a g e d e s d i f f é r e n t s c o r r e s p o n d a n t s , e t d o n c m u l t i p l e x a g e d e p l u s i e u r s c o mmu n i c a t i o n s s u r l a mê me
l i a iso n d 'ac cè s ;
- é t a b l i s s e me n t e t l i b é r a t i o n d e s c i r c u i t s v i r t u e l s c o m mu t é s ;
- transfert des données, av ec contrôle de flux sur chaque CV fragmentation/réassemblage des messages en
paquets
- g e s t io n d e s e r r e u r s e t in c id e n ts .
Les données à transmettre sont découpées en fragments de 32, 64, 128, 256 octets. Un paquet est formé avec un
tel fragment d'information, précédé d'un en-tête contenant diverses informations de service, notamment :
- une adresse (numéro de voie logique) servant à identifier le circuit virtuel sur lequel le paquet est transmis et
d o n c l e d e s t in a t a ir e d e c e p a q u e t ;
- des informations nécessaires au contrôle de flux, en particulier le numéro de séquence du paquet.
Il existe par ailleurs des paquets contenant uniquement des informations de service, par exemple pour demander
l'établissement ou la libération d'un CV.
> Multiplexage et numéro de voie logique
Afin d'éviter de transporter l'adresse complète (numéro d'abonné sur 10 chiffres) dans chacun des paquets une fois
que le circuit virtuel est établi, un numéro de voie logique ou NVL codé sur 12 bits est placé dans l'en-tête de tous
les paquets concernant ce circuit virtuel. Plusieurs circuits virtuels peuvent être établis pour relier un ETTD à
d'autres ETTD (voir figure 8.10), ce qui permet le multiplexage temporel de plusieurs communications
simultanées sur une seule liaison physique d'accès entre l'ETTD et le réseau (plusieurs liaisons d'accès peuvent
également être établies pour un ETTD).
La numérotation des voies logiques sur une même liaison respecte la répartition suivante ( f i g u r e 8 . 1 1 ) :
- de 1 à K : v o i e s l o g i q u e s r é s e r v é e s a u x C V P ;
- de K+1 à N : voies logiques réservées aux CVC.
Les paramètres N (N ≤ 4095) et K (K ≤ N) sont fixés à l'abonnement.
De plus, pour limiter les risques de conflits d'accès aux extrémités, l'affectation des voies logiques est effectuée
d an s l 'o r d r e su i v an t :
- un appel sortant utilise le NVL disponible le plus haut ;
- Lin appel entrant utilise le NVL disponible le plus bas.
> Etablissement des CVC (figure 8.12)
La p h as e d 'é t ab l i s s e me n t p eu t s e r é s u me r a i n s i :
- L ' E T T D a p p e l a n t d e m a n d e l ' é t a b l i s s e m e n t d ' u n CV e n é m e t t a n t u n p a q u e t d ' a p p e l s u r l a v o i e
l o g i q u e l i b r e d e p lu s g r a n d n u mé r o .
- Transpac transmet un paquet d ' a p p e l e n t ra n t à IETTD a p p e l é s u r l a v o i e l o g i q u e l i b r e d e p lu s p e t i t
n u mé r o .
- L ' E T T D appelé peut a cc epter l 'appel en é met tant v ers Transpac un paquet de communication
a c c e p t é e s u r l a m ê m e v o i e l o g i q u e . T r a n s p a c t r a n s m e t a l o r s l'acceptation à IETTD a p p e l a n t e n
é m e t t a n t u n p a q u e t d e c o m m u n i c a t i o n é t a b l i e su r l a mê me v o i e l o g i q u e q u e le p r e mi e r p aq u e t
d 'appel.
- Les t r an sf er t s b id ir ec t io n n e ls d e p aq u et s d e d o n n é e s p eu v en t co mme n c er .
L ’E TTD app elé p eu t r efus er l’app e l en utilis an t la mê me pro c édure qu e pour la lib éra tion .
> Libéra t ion des CVC (f igure 8.13)
La lib ér ation p eu t être provoqu ée par :
- un ETTD sur un CV étab li ;
- l’E TTD appe lé au cour s de l’ é tab liss e me n t du CV ;
- Tr ansp ac lor sque le CV est étab li ;
- Tr ansp a c au cour s d e l’ é ta b lis se me n t du CV .
> For ma t de s p aque ts d’ é tab lis s e me n t e t d e lib éra tion (f igur e s 8.14 e t 8.15)
Un paqu et d’ap pe l peu t ê tr e un p aqu e t d e d e ma nde d’ appe l ou un p aque t d’appe l en tran t.
- Le NVL est cho isi p ar le réseau dan s le p aquet d’appel en tran t, p ar l’ ETTD d ans le p aqu et de
d e ma nde d’app e l.
- L e s c h a m p s a d r e s s e s c o r r e s p o n d e n t a u x n u m é r o s d ' a b o n n é e t s o n t c o d é s e n D C B ( d é c i ma l c o d é
b in air e) .
- L e s c h a mp s L S C e t s e r v i c e s c o mp l é me n t a i r e s s o n t f a c u l t a t i f s e t p e u v e n t ê t r e u t i l i s é s p a r l e s E T T D e t
T r a n s p a c p o u r l a n é g o c i a t i o n o u l a d e ma n d e d e s e r v i c e s s p é c i f i q u e s ( n é g o c i a t i o n d e c l a s s e s d e d é b i t s , d e l a
l o n g u e u r d e p a q u e t , d e l a t a i l l e d e l a f e n ê t r e , t a x a t i o n a u d e ma n d é . . . ) .
- L e c h a m p d o n n é e s d ' a p p e l d e l ' u t i l i s a t e u r e s t f a c u l t a t i f e t c o n c e r n e l e s c o u c h e s s up ér i eu r es .
Un paquet de confirmation d'appel peut désigner un paquet de communication a c c e p t é e o u d e
c o m m u n i c a t i o n é t a b l i e . C e s p a q u e t s u t i l i s e n t l e f o r m a t d e b a s e , c o r r e s p o n d a n t a u x t r o i s p r e mi e r s o c t e t s ,
o u l e f o r ma t é t e n d u .
Les paquets de demande et de confirmation de libération peuvent être définis suivant le format de base
o u l e f o r ma t é t e n d u .
L e s o c te ts d e c a u s e e t d e d ia g no s tic so n t u tilis é s p our pr é c is e r la r a iso n d e la lib é ra tio n ( e r r e u r d e
f o r m a t , n u m é r o d ' a p p e l é i n e x i s t a n t , c o d e d e s e r v i c e c o m p l é m e n t a i r e in v a l id e . . . ) .
Le paquet de confirmation de libération u tilis e le f or mat s tan d ar d d e b as e ou éten du sans champs de
d o n n ées ( f ig u re 8 . 1 6 ) .
> C o ll isio ns d ’ a ppel
U n e c o l l i s i o n s e p r o d u i t l o r s q u e l ' a b o n n é é m e t u n a p p e l et que simultanément Transpac tr an s met u n
appel entrant ( f i g u r e 8.16). D an s c e c a s , T r an s p ac tr a i te l 'a p p e l é mi s p a r l ' a b o n n é e t e n t a m e u n e
pro cédu re de lib ération de l'app el en tr ant.
L e s r i sq u e s d e co l l i s i o n so n t mi n i mi s é s p ar l 'o rd r e d 'a f f e c t a t i o n d e v o i e s l o g iq u es ( n u mé r o l e p l u s é l e v é
pour l'appel sor tan t, le p lu s f aib le pour l'appel en tr an t).
> Transfert des données
L e t r a n s f e r t d e s d o n n é e s d é c o u p é e s e n p a q u e t s ( f i g u r e 8.17) est assuré sur les circuits v i r t u e l s a v e c l e s
car actér istiques su iv an tes :
- tr ans fer t b idir ec tionn e l s imu lta né e t ind épend an t ;
- transfert en séquence : les paquets sont délivrés au destinataire dans l'ordre où ils ont é t é é mi s s u r
le réseau ;
- sans duplication ni perte de paquets ;
- sans modification du champ de données.
> Contrôle de flux
La capacité du circuit virtuel et les possibilités de réception de l'ETTD destinataire sont limitées. Un contrôle du
flux des données émises p e u t êt r e ef f e c tu é p a r l e r é s e au (acquittement local) ou par l'ETTD récepteur
(acquittement distant), celui-ci émet alors des autorisations d'émission vers Transpac qui sont répercutées vers
l'ETTD émetteur.
Le contrôle de flux est effectué indépendamment dans chaque sens de transmission, il est caractérisé par :
- une numérotation en séquence de 0 à 7 (modulo 8), par le champ P(S), des paquets émis ;
- une numérotation en séquence de 0 à 7 (modulo 8), par le champ P(R), des paquets attendus en réception ;
- des paquets de service RR (Receiver Ready) et RNR (Receiver Not Ready) utilisés pour l'acquittement lorsque
l'ETTD concerné n'a pas de données à émettre (figure 8.18) ;
- une possibilité d'anticipation en émission.
U n e f e n ê t r e d 'é mi s s i o n , d o n t l a t a i l l e W e s t u n p a r a mè t r e f i x é à l ' a b o n n eme n t , e s t d é f i n i e s u i v a n t l e s
car actér is tiques :
- un P(R) t r a n s m i s p ar l 'E T TD o u p a r l e r és e au in d i q u e q u 'i l e s t p r ê t à r e c ev o i r l e s paquets de numéro
P(R),..., P(R) +W -1 ;
- l 'é me t t e u r n e p eu t t r a n s m e t t r e u n p aq u e t d e n u mé r o P(S) q u e s i P(S) < dernier P(R) reçu + W ;
- t a i l l e d e l a f e n ê t r e s t a n d a r d : W = 2.
U n e d e s c r i p t i o n g r a p h i q u e d e l a f e n ê t r e st a n d a r d e s t d o n n é e f i g u r e 8 .1 9 . Ch a q u e p aq u e t e s t r e p r é s e n t é
p ar un e por tion d e cer cle et l'o n suppo s e qu e le d er n ier P( R) reçu p ar le r é s e a u e s t é g a l à 7 .
L a f i g u r e 8 . 2 0 d o n n e u n e x e m p l e d e f o n c t i o n n e m e n t d u c o n t r ô l e d e f l u x a v e c acq u itte men t d is tan t.
Lo rs qu e l'ETTD récep teu r d é s i r e r alen tir ou arrêter m o m e n t a n é m e n t l e f l u x d e s p a q u e t s d e d o n n é e s
t r a n s m i s p a r l e r é s e a u , i l c e s s e d e t r a n s m e t t r e l e s a u t o r i s a t i o n s d ' é m e t t r e ( s o u s f o r me d e p a q u e t s d e
d on n ées , d e paq u ets R R o u R N R ) , l e r é s ea u r é p er c u t e ce b l o c ag e c ô t é é me t t e u r a v ec u n d é c a l a g e q u i
d ép end d e s p o s s i b i l i t é s d e s t o ck ag e d u c ir cu i t v i r tu e l u t i l i s é .
> Délimitation des messages
U n m e s s a g e d ' u n e l o n g u e u r s u p é r i e u r e à 1 2 8 o c t e t s d o i t ê t r e d é c o u p é e n p l u s i e u r s p aq u ets
( f r a g me n ta t io n ) , le b it M in d iq u e r a la d é li mi t a t io n d u me s s a g e a u d e s t in a t a ir e ( F i g u r e 8 . 2 1 ) .
L o r s q u e l e s d e u x a b o n n és n 'o n t p a s c h o i s i à l 'a b o n n e me n t l a mê me l o n g u eu r d e p aq u e t , l e r é s e au
f r ag me n t e e t r e g r o u p e l e me s s a g e en t en an t c o mp t e d e s p ar a mè t r e s d e c h aq u e a b o n n é e t d e l a s t r u c t u r e
d u me s s ag e . L e c a l cu l d u v o l u me f ac t u r é s e f a i t p a r se g me n t d e 6 4 o c t e t s ( u n i t é d e t a x a t i o n ) q u e l l e q u e
s o i t l 'e x tr é mi t é o ù l e c a l cu l e s t f a i t .
8.4 LE SERVICE TELETEL
8.4.1 Organisation
C e s e r v i c e p e r me t d ' a c c é d e r à d e s s e r v e u r s à p a r t i r d 'u n t e r mi n a l mi n i t e l c o n n e c t é a u r é s e a u t é l é p h o n i q u e
( f i g u r e 8 . 2 2 ) . I l m e t e n o e u v r e 2 r é s e a u x d ' o p é r a t e u r : le R.T.C. d'une part et le réseau Transpac d'autre
p a r t . C e s 2 r é s e a u x u t i l i s a n t d e s p r o t o c o l e s d i f f é r e n t s , u n é q u i p e me n t d ' i n t e r c o n n e x i o n e s t n é c e s s a i r e : l e
P o i n t d 'A c c è s V i d e o t e x .
D u c ô té d e l ' a b o n n é , le s é q u ip e me n ts p e r me t ta n t d e s e c o n n e c te r s o n t :
- t é l é p h o n e + t e r mi n a l mi n i t e l ( o u mi n i t e l 2 ) mo n o o u b i - s t a n d a r d ;
- mi n i t e l r a p i d e e t p h o t o ( 9 6 0 0 b i t / s , i ma g e s J P E G , mo d e m V 2 3 e t V 2 7 t e r ) ;
- o r d i n a t e u r + mo d e m V 2 3 + é mu l a t e u r d e t e r mi n a l .
E n t r e l e s 2 r é s e a u x , l e p o i n t d 'a c c è s v i d e o t e x ( P A V I ) :
- mo d e m V 2 3 à l ' i n t e r f a c e R T C ;
- a s s e mb l e u r / d é s a s s e mb l e u r d e p a q u e t s ( P A D ) ;
- mo d e m X 2 5 à l ' in te r f a c e T R A N S P A C .
E n f in , l e s e r v e u r :
- o r d in a t e u r ;
- modem X25 ;
- l o g i c i e l d e g e s t i o n d e s c o m mu n i c a t i o n s ;
- l og i c i e l d 'é d i t i o n d e s p a g e s v i d e o t e x .
8.4.2 Tarification
P l u s i e u r s s e r v i c e s s o n t a c c e s s i b l e s . A c h a c u n d ' e u x c o r r e s p o n d u n m o d e d ' a c c è s e t u n e t a r if i c a t io n
p a r t i c u l i è r e . L a t a r i f i c a t i o n c o mp o r t e l a c o m mu n i c a t i o n s u r l e R T C , l a c o m m u n i c a t i o n s u r T r a n s p a c e t l e
s er v i ce f o u r n i p ar l e p r e s t a ta ir e ( f ig u r e 8 . 2 3) . P o u r l e k io s q u e, l e co û t d u s er v ic e e s t in c lu s d an s l e c el u i d e
l a c o mmu n i c a t i o n . L e c l i e n t r è g l e s a f a c t u r e t é l é p h o n i q u e à F r a n c e T é l é c o m , q u i r e v e r s e a u p r e s t a t a i r e l e
c o û t d u s er v i ce prévu au contrat.
8.4.3 Le Point d’Accès Vidéotex
L e P A V I e s t u n é l é m e n t c l é d u f o n c t i o n n e m e n t d e T é l é t e l . I l a s s u r e l a g e s t i o n d e l a c o n n e x io n
( p r o t o c o l e X 2 9 ) , l ' a s s e mb l a g e / d é s a s s e mb l a g e d e s p a q u e t s e n t r e p r o t o c o l e X 2 5 e t a s y n c h r o n e , a i n s i q u e l a
g e s t i o n d e s a c q u i t t e m e n t s e t d e s c o r r e c t i o n s d ' e r r e u r s p o u r c h a q u e p r o t o c o l e . I l g è r e é g a l e me n t l e
d i a l o g u e a v e c l ' a b o n n é ( p a g e d ' a c c u e i l ) , e t l u i s ig n a le le s in c id e n t s . L e P A V I e f f e c tu e l e c a l c u l d u c o û t d e l a
c o mmu n i c a t i o n e t e n i n f o r me l ' a b o n n é . I l t i e n t à j o u r l e r é p e r t o i r e d e s s e r v e u r s a c c e s s i b l e s .
8.4.4 Connexion
L a co n n ex i o n d 'u n ab o n n é à u n s er v eu r T é l é t e l , co mp r en d 3 p h as e s :
- L a c o n n e x i o n a u T e r m i n a l - P A V I s u i t l a r e c o mma n d a t i o n V 2 5 . U n e f o i s c o n n e c t é , l e P A V I e n v o i e l e
m e s s a g e « C » à l ' u t i l i s a t e u r e t l a p a g e d ' a c c u e i l . C e d e r n i e r t r an sme t l e c o d e d u s er v e u r au q u e l i l
v eu t se conn ecter ;
- L a c o n n e x i o n P A V I - S erv e u r u tilis e l e p r o to co le X 25. E lle s e te r mi n e p a r l'e n v o i a u t e r m i n a l d ' u n
mes s age « commu n ication établie » par le PAVI ;
- L a co n n ex io n T er mi n a l - S e r v e u r . I l e n v o i e a u t e r m i n a l s a p a g e d ' a c c u e i l .
8.5 LES RESEAUX A RELAIS DE TRAME
L e p r o t o c o l e u t i l i s é p a r l e s r é s e a u x à r e l a i s d e t r a m e (Frame relay), inspiré du protocole X 2 5 , p e r m e t l a
t r ans mi s s i on d e l a vo ix e t d es donn é es . C o mme l e pro to co le X25, l e r e l a i s d e t r a m e f o n c t i o n n e e n
m o d e c o n n e c t é e t u t i l i s e d e s l i a i s o n s v i r t u e l l e s p er man en tes ou commu tées .
L ' o b j e c t i f e s t d e d i m i n u e r a u ma x i mu m l e s t e mp s d e t r a n s i t d a n s l e s c o m mu t a t e u r s . L e s é q u i p e m e n t s
d 'ex tr é mité son t ch argé s de l'a cqu itte me n t, de s r epr ise s sur err eur e t du con trô le d e f lux (f igur e 8.24 ).
S eu l es l e s f o n c t i o n n a l i t és d u n o y au d u p r o to co le (r ecomman d ation Cor e Q. 922) son t eff ectu ées dans
l e s co mmu t a t e u r s ( d é t e c t io n d ' e r r e u r , mu l t i p l e x a g e d e s t r a me s e t i n d i c a t i o n d e c o n g e s t i o n ) .
L'adresse correspond à l'identificateur de connexion (Data Link Connection Identifier). La fin de l'adresse est
marquée par le bit EA (End of Address) positionné à 1. Il faut noter que les chemins d'aller et de retour sont
établis indépendamment. Il s'ensuit que le che min d e r etour n 'es t p as forcé men t le mê me q u e celu i d e l'aller
(figure 8.25).
La no tif ication d e co ng es tio n es t f aîte à l'in it iativ e des commutateurs du réseau, en utilisant les bits FECN.
C'est l'équipement d'extrémité qui prévient l'équipement émetteur à travers le réseau, en utilisant le bit BECN.
8.6 LE RNIS
8.6.1 Présentation
Les objectifs de base du Réseau Numérique à Intégration de Services sont :
- d'assurer le transport sur un même support physique des informations relatives à la voix, au texte, aux données
informatiques et à l'image ;
- de proposer sur un seul réseau tous les services existant sur l'ensemble des autres ainsi que de nouveaux
services (téléphonie améliorée, télécopie groupe IV,
visioconférence...) ;
- d'utiliser à la fois les réseaux téléphoniques et d e d onn ées ex is tan ts ( r és eau x à commutation de circuits et
de paquets) ;
- d'étendre jusqu'à l'abonné la numérisation des informations ;
- de proposer à l'usager un accès standard (interface S/T) ;
- d'utiliser un canal spécifique (réseau sémaphore) entre l'abonné et le réseau pour la gestion des
communications et des ressources (signalisation).
La normalisation du RNIS est principalement effectuée par l' UIT-T. La figure 8.26 présente le modèle de base
du RNIS et ses caractéristiques fonctionnelles.
L a n u mé r i s a t i o n e t l ' i n t é g r a t i o n p e r me t t e n t d ' a mé l i o r e r l e n o mb r e e t l a q u a l i t é d e s s e r v i c e s e n p r o c u r a n t
n o ta mme n t :
- u n e me i l l e u r e q u a l i t é d 'é c o u te t é l é p h o n i q u e ;
- d e s c o mp l é m e n t s à l a t é l é p h o n i e c l a s s i q u e ;
- u n e f i a b i l i t é a c c r u e d an s l e c o n t r ô l e d e s c o m mu n i c a t i o n s ;
- u n d é b i t p l u s é l e v é e n t r a n s mi s s i o n d e d o n n é e s .
L e r é s e a u Numé r is e s t la r é a lis a tio n c o n cr è te e n F r a n c e d u RNI S . L e c o n c e p t d e r é s e a u . N u m é r i s e n f a i t
à l a f o i s u n r é s e a u d e t r a n s p o r t e t u n s e r v i c e c o m m e r c i a l d e F r a n c e T é l é c o m.
8.6.2 Accès au RNIS
L a t r a n s mi s s i o n s u r l e R N I S u t i l i s e 2 t y p e s d e c a n a u x s y n c h r o n e s :
- l e c a n a l B , n u mé r i q u e à 6 4 k b i t / s u t i l i s é p o u r l a v o i x , l e s d o n n é e s o u l ' i ma g e ;
- l e c a n a l D , n u mé r i q u e à 1 6 o u 6 4 k b i t / s u t i l i s é p o u r l a s i g n a l i s a t i o n o u l e s d o n n é e s .
L e s d e u x p r i n c i p a u x t y p e s d ' a c c è s r e g r o u p e n t p l u s i e u r s c a n a u x s e l o n u n m u l t i p l e x a g e t e mp o r e l :
- l ' a c c è s d e b a s e ( T O ) u t i l i s e d e u x c a n a u x B à 6 4 k b i t / s e t u n c a n a l D à 1 6 k b i t / s ( 2 B+D 1 6 ) ce
q u i co r r e s p o nd à u n d éb i t u ti l e d e 1 4 4 k b i t/ s ;
- l ' a c c è s p r i m a i r e ( T 2 ) u t i l i s e t r e n t e c a n a u x B à 6 4 k b i t / s e t u n c a n a l D à 6 4 k b i t / s ( 30 B+D 6 4 ) et
c o r r e s p o n d à u n mu l t i p l e x a g e d e t y p e M I C .
8.6.3 Architecture du RNIS
a) Architecture du réseau
Le RNIS est en fait constitué de 2 réseaux :
- un réseau de transport des informations utilisant les canaux B ;
- un réseau de signalisation assurant le dialogue entre commutateurs et usager-réseau.
Les échanges entre ces 2 réseaux se font au niveau des points sémaphores, interconnectés aux commutateurs à
auto-acheminement ou aux centres de transit (figure 8.27).
L e s p o in t s s éma p h o r e s d e g e s t io n s u p er v i s en t l e r é s ea u e t d é c id en t d e s c h e mi n s empruntés par les
informations. Dans la figure 8.27, les flèches du réseau de s i g n a l i s a t io n mo n t r en t l e s é c h an g es d e me s s a g e s
l o r s d 'u n e d ema n d e d e co n n ex io n p ar l'usager A.
b) Architecture d e s i n t e r f a c e s
U n e c o n f i g u r a t i o n d e r é f é r e n c e n o r m a l i s é e p a r l e C C I T T d é c r i t l ' a r c h i t e c t u r e d u R N I S (fig ure
8 . 28 ) . Ce tte c o n f igu r a tio n es t b a s é e s u r la d e s c r ip tio n de d e u x e n s e mb le s :
- les groupements fonctionnels (TE, AT, TNA...) qu i d éf inis s en t les fon ctio n s n é ce s s a ir e s à l 'a c c è s au
R N I S ; c e s f o n c t i o n s p e u v e n t ê t r e a s s u r é e s p a r u n o u p l u s i e u r s é q u i p e me n t s ;
- l e s p o i n t s d e r é f é r e n c e ( R , S , T.. .) q u i r e p r é s e n t e n t d e s p o i n t s t h é o r i q u e s s é p a r a n t l e s g r o u p e m e n t s
f on ction n els . Ces po in ts p eu v en t co rr espo ndr e o u non à un e in ter f ace physique.
> Groupements fonctionnels
- TE1 : terminal RNIS, gère les couches 1, 2 et 3 de l'interface S côté usager.
- TE2 : t e r m i n a l n o n R N I S , g è r e l e s c o u c h e s 1 , 2 e t 3 d e l ' i n t e r f a c e R ( n o n R N I S ) c ô t é usager.
- AT : adaptateur de terminal, assure la conversion entre l'interface existante R et l'interface S.
- TNA : terminaison numérique d'abonné ou NT2 (Netwo r k T er m in a tio n 2 ). Ce groupement assure les
fonctions des couches 1, 2 et 3 de l'interface usager-réseau et principalement la gestion du trafic local (côté
interface S) ainsi que l'accès au réseau public (côté interface T). Les autocommutateurs privés ou PABX font
partie de ce type d'équipement.
- TNR : terminaison numérique de réseau ou NT1 ( N e t w o r k T e r m i n a t i o n 1 ) , assure le traitement de la couche 1
côté réseau de l'interface T. Côté système de transmission de la ligne d'abonné, la TNR s'occupe de l'adaptation
au support, de la maintenance d e l a l i g n e , d u c o n t r ô l e d e l a q u a l i t é d e s t r a n s m i s s i o n s , d e l ' a l i m e n t a t i o n e t
d u mu l t i p l e x a g e .
> Po int s de r éf érenc e
- R : c o r r e s p o n d à l ’ i n t e r f a c e n o r ma l i s é e ( r e c o mma n d a t i o n s X e t V ) d e s t e r mi n a u x e x i s t a n t s .
- S : cor r espon d à l'in ter f ace ph ys iqu e d e l'ab o nn é ( pr ise un iv er s elle d es ter min au x RNIS).
- T : ma t é r i a l is e l 'a c c è s u n iq u e v er s l e r és e au e t co n s t i t u e l a l i mi t e e n t r e l e d o ma i n e
p r iv é e t le d o ma in e p u b lic .
- U : c o r r e s p o n d à l a f r o n t i è r e e n t r e l e s y s t è m e d e t r a n s m i s s i o n e t l e s u p p o r t p h y s i q u e du
r a c c o r d e me n t d e l ' a b o n n é .
- V : corr espond à la f ron tiè re en tre le ter min a l d e lign e e t le co mmu ta teu r.
8.6.4 Interfaces
S e l o n l e s d é b i t s u t i l i s é s , d e u x t y p e s d ' i n t e r f a c e s o n t d é f i n i s a u n i v e a u d e s p o i n t s d e r éf ér en ce S et T.
L a n o r m a l i s a t i o n d e c e s i n t e r f a c e s f a i t l ' o b j e t d e s r e c o m m a n d a t i o n s d e l a s é r i e 1 4 0 0 d e l 'U I T - T ( 1 4 3 0 e t
1 4 3 1 p o ur l'in ter f ac e p h ysiq u e) .
a) Interface de base
C e t t e i n t e r f a c e s e s i t u e a u x p o i n t s d e r é f é r e n c e S e t T , e l l e e s t n o m m é e i n t e r f a c e S / T o u in t e r f a c e S O e t
c o r r e s p o n d à l ' a c c è s d e b a s e 2 B+ D 1 6 ( T 0 ) .
> To p o lo g i e
Tro is topo logies (f igur es 8 .29 à 8 .31) p euv en t être u tilisées pour l'in terf ace SO, pour ch acun e sont
d é f i n i s l a p o r t é e , l e n o m b r e m a x i m u m d e t e r m i n a u x e t l a l o n g u e u r ma x i mu m d u c o r d o n d e r a c c o r d e me n t
d u t e r mi n a l à l a p r i s e R N I S .
L e s u p p o r t p h y s i q u e e s t co n s t i t u é d e d eu x p a i r e s t o r s a d é e s s y mé t r i q u e s ( 6 / 1 0 m m) , u n e p a r s e n s d e
t r a n s m i s s i o n . U n e r é s i s t a n c e d e t e r m i n a i s o n d e 1 0 0 S 2 e s t c o n n e c t é e à c h a q u e e x tr é mi té . D e u x p a ir e s
s u p p l é me n t a i r e s p e u v e n t ê t r e a j o u t é e s p o u r l ' a l i m e n t a t i o n d e s t e r m i n a u x n o n a u t o n o m e s t e l s l e s c o m b i n é s
té lép h o n iq u es.
L e r a c c o r d e m e n t d e s t e r m i n a u x s u r l e b u s s e f a i t p a r u n c o n n e c t e u r à h u i t c o n t a c t s (norme ISO 8877).
> Liens fonctionnels
Les fonctions réalisées entre les groupements fonctionnels TE et TNR correspondent chacune à un canal multiplexé
qui est représenté par un ou plusieurs bits dans la trame de l'interface SO (figure 8.32). Les différents canaux (B,
D, E...) sont bidirectionnels (une paire torsadée par sens de transmission) et le débit effectif sur le support est
de 192 kbit/s (débit utile de 64 + 64 +16 = 144 kbit/s).
Suivant le sens de transmission, il existe deux structures de la trame. Les deux trames s o n t s y n c h r o n i s é e s e t l a
t r a m e é m i s e p a r l e t e r m i n a l e s t d é c a l é e d a n s l e t e m p s d e l'équivalent de deux bits. La figure 8.33 fait
apparaître les canaux multiplexés et les débits correspondants.
La fonction transmission des informations est réalisée parles canaux B1, B2 et D. BI et B2 sont des canaux à 64
kbit/s établis en commutation de circuits, un canal est attribué à un seul terminal pendant toute la durée de la
communication. D est un canal à 16 kbit/s exploité en commutation de paquets ou de circuits et partagé par tous les
terminaux connectés en liaison multipoint.
La fonction résolution des conflits d'accès au canal D est gérée par un canal E « écho » qui recopie dans la
trame émise de TNR vers TE la valeur du bit D de la trame émise de TE vers TNR (figure 8.33). Cette recopie
permet la diffusion de l'information à tous les terminaux quelle que soit leur place relative.
La fonction de synchronisation des terminaux est réalisée par trois niveaux d'horloge :
- l'horloge bit à 192 kHz qui est incluse dans le signal (voir codage) ;
- l'horloge trame à 4 kHz qui est transportée par les deux doublets (F, L) et (Fa, N) et qui permet le
multiplexage/démultiplexage des canaux ;
- l'horloge multitrame à 200 Hz transportée par le bit M.
Les fonctions de gestion de l'alimentation et de maintenance sont assurées par les bits A, S et Q.
> Codage
Le code utilisé pour la transmission sur l'interface SO est un code pseudo-ternaire. Un « 0 » logique est transmis
par une impulsion alternativement positive et négative de la durée d'émission d'un bit, un « 1 » logique est
transmis par une absence de signal de la même durée (figure 8.34).
Lors de l'émission simultanée sur le canal D par deux terminaux, trois cas peuvent se produire :
- les deux bits sont à « 0 », la structure de la trame est telle que les bits D à « 0 » ont toujours une
polarité négative, le bit résultant est interprété par la TNR comme un « 0 »;
- l e s d e u x b i t s s o n t à « 1 » , l e b i t r é s u l t a n t e s t é g a l e me n t à « 1 » ;
- l e s d e u x b i t s s o n t d i f f é r e n ts , l e b i t r é s u l t a n t e s t i n t e r p r é t é p a r l a T N R c o mme u n
« 0 » , l e b i t E r e n v o y é p a r l a T N R n e s e r a c o n f o r me q u e p o u r l e t e r mi n a l a y a n t é mi s u n « 0 » e t c e d e r n i e r
pourra poursuivre sa transmission (le terminal ayant émis un 1 devra arrêter sa transmission).
b) Interface à débit primaire
L ' i n t e r f a c e à d é b i t p r i m a i r e s e s i t u e a u p o i n t d e r é f é r e n c e T e t c o r r e s p o n d à l ' a c c è s p r i ma i r e 3 0 B +
D(64) (T2). Le débit effectif est de 2048 kbit/s. La seule topologie utilisée est du type point à point.
Les liens fonctionnels pour la transmission de l'information utilisent les canaux B et D décrits précédemment,
ce qui correspond à un débit utile de 1984 kbit/s (30 x 64 kbit/s + 64 kbit/s). Les autres fonctions de gestion
utilisent les canaux à hauts débits HO (384 kbit/s) et H1 (1536 kbit/s ou 1920 kbit/s).
La trame ainsi formée a une durée de 125 µs et est composée de trente-deux intervalles de huit bits.
8.6.5 Protocoles
La modélisation en couches, pour lesquelles sont définis protocoles et primitives, doit tenir compte des
spécificités du RNIS et particulièrement des systèmes de signalisation.
S u i v a n t l e u r l o c a l i s a t i o n , d e u x s y s t è m e s d e s i g n a l i s a t i o n p e u v e n t ê t r e d i s t i n g u é s (figure 8.35) :
- le réseau sémaphore qui est un système interne au RNIS, supportant le dialogue entre co m mu t a t e u r s e t
u t i l i s a n t d e s c a n a u x s p é c i f i q u e s ( c a n a u x s é m a p h o r e s ) . L e s p r o to c o l es u t i l i s é s p ar le r é s e au s é ma p h o r e
s o n t d éf i n i s p a r l a n o r me U I T - T N ° 7 ;
- un système à la périphérie du réseau fondé sur la signalisation par le canal D. Les protocoles associés sont le
LAPD pour le niveau 2 et le protocole D pour le niveau 3 (voir paragraphes 8.6.6 et 8.6.7).
T r o is t yp e s d e s ig n a l is a tio n s o n t a in s i d éf in i s :
- l a s i g n a l i s a t i o n d 'u s a g e r à r é s e a u ;
- la s ig n a li s a t io n in t er n e au r é s e au ;
- l a s i g n a l i s a t i o n d 'u s a g e r à u s a g e r .
L'interface usager-réseau est modélisée en sept couches suivant le modèle de référence OSI (figure 8.36). Pour
distinguer dans ce modèle les informations de signalisation é c h a n g é e s e n t r e u s a g e r s e t c e l l e s s e r a p p o r t a n t
c h e z l ' a b o n n é à l a g e s t i o n d e s é q u i p e me n t s t e r mi n a u x , t r o i s p l a n s s o n t é g a l e me n t d é f i n i s :
- l e p l a n d e c o m m a n d e C q u i d é s i g n e l a s i g n a l i s a t i o n e f f e c t u é e p a r l e c a n a l D e t c o n c e r n e l ' e n s e mb l e
d e s p r o t o c o l e s d e c o mma n d e d e s a p p e l s e t d e s c o mp l é me n t s d e s e r v i c e ,
c e p lan es t s tr u c tu r é en s ep t co u ch es ;
- l e p l a n u s a g e r U q u i c o n c e r n e l e s p r o t o c o l e s d e mi s e e n œ u v r e p o u r l ' é c h a n g e d e s d o n n ée s d e s c an au x B
e t D , é g a l e me n t o r g a n i s é e n s e p t c o u c h e s ;
- le plan de gestion M, non structuré en couches, qui regroupe les fonctions locales d'exploitation des TNA et
d e s t e r mi n a u x .
L e s c a r a c t é r i s t i q u e s d e l a c o u c h e p h y s i q u e ( n o r me s 1 4 3 0 / 1 4 3 1 ) s o n t d é c r i t e s d a n s l e p a r a g r a p h e 8 . 6 . 4 q u i
p r é s e n t e l e s i n t e r f a c e s S e t T p o u r l e s a c c è s d e b a s e e t l e s a c c è s p r i ma i r e s . L e s c o u c h e s l i a i s o n ( n o r m e s
Q 9 2 1 ) e t r é s e a u ( n o r m e s Q 9 3 1 ) s o n t d é c r i t e s d an s l es p ar ag r ap h e s su iv an ts.
8.6.6 La couche liaison
La couche liaison de données du plan de commande utilise le protocole LAPD (Link Access Protocol
on the D-channel) qui reprend les caractéristiques du protocole LAPB ( cou ch e 2 du pr oto co le X 25) en y
a j o u t a n t d e s p o s s i b i l i t é s d e g e s t i o n d u mu l t i p o i n t .
Le LAPD utilise le canal D et concerne l'échange de trames entre les équipements situés de part et d'autre des
interfaces S ou T (entre terminaux et TNA, et entre TNA et TNR).
Le protocole LAPD réalise les fonctions suivantes :
- la délimitation des trames au moyen des fanions, l'alignement et la transparence des trames transportées, ces
fonctions sont assurées par l'enveloppe de trame HDLC ;
- le multiplexage de plusieurs liaisons de données sur le même canal D ;
- le maintien en séquence des trames lorsqu'elles sont numérotées ;
- la détection des erreurs de transmission et leur correction par retransmission d e trames erronées ;
- la gestion de flux.
Les trames utilisées par le protocole LPAD ont une structure quasiment identique à c e l l e des trames HDLC
(figure 8.37). Le champ commande est étendu à deux octets pour augmenter la capacité des compteurs de
séquence N(S) et N(R), le champ adresse es t également étendu à deux octets pour permettre l'adressage
mu l t i p o i n t .
Le SA PI (Service Access Point Identifier) est l'identificateur du point d'accès aux services de la couche liaison
fournis à la couche réseau. Les six bits du champ SAPI p e r m e t t e n t d ' i d e n t i f i e r 6 4 p o i n t s d ' a c c è s a u x
s e r v i c e s , s e u l e m e n t t r o i s v a l e u r s d ' i d e n tif i c a t e u r s o n t r e t e n u e s :
- SAPI=O signifie que la trame transporte l'information de signalisation permettant le contrôle des canaux B,
l a t r a me s e r a a l o r s d i r i g é e v e r s l e r é s e a u s é ma p h o r e ;
- S A P I = 1 6 s i g n i f i e q u e l a t r a me t r a n s p o r t e l e s d o n n é e s d e p a q u e t s X 2 5 s u r l e c a n a l D ;
- SAPI=63 signifie que la trame transporte l'information de gestion du terminal d'extrémité.
L e b i t C / R e s t l ' i n d i c a t e u r d e c o mma n d e / r é p o n s e , p o s i t i o n n é à " 1 " d a n s l e s t r a me s d e c o m ma n d e é mi s e s p a r
l e r é s e a u e t d a n s l e s t r a me s d e r é p o n s e é mi s e s p a r l e t e r mi n a l .
L e T E I (Terminal Endpoint Identifier) est l'identificateur de l'extrémité terminale et permet de diriger les
trames vers le terminal concerné dans la liaison multipoint. Les 128 valeurs possibles sont suffisantes pour
u n e in ter f ac e S 0 .
L a s i g n i f i c a t i o n d e s d i f f é r e n t e s t r a me s , l e s p h a s e s d ' é t a b l i s s e me n t , d ' é c h a n g e e t d e l i b é r a t i o n s o n t
c o n f o r me s a u x p r o c é d u r e s H D L C d é c r i t e s p r é c é d e mme n t .
8.6.7 La couche réseau
L e p r o to co le D u til is é d an s la co u ch e r és eau d u p lan d e co mman d e es t le p r o to co le d e co mmand e
d e s a p p e l s . I l e s t r e l a t i f à l a s i g n a l i s a t i o n d e s c a n a u x B s u r l e c a n a l D e t assure les fonctions suivantes :
- l a g e s t io n d es p r i mi t i v e s d e s er v i c e à l 'i n t er f ac e av e c l e s co u ch e s ad j a c en t e s ;
- l e t r a i t e m e n t d e s m e s s a g e s d e n i v e a u 3 e t l a c o m m u n i c a t i o n a v e c l e s f o n c t i o n s d e c o m ma n d e d 'a p p e l
et d e g es tion d es r es so ur ces ;
- la g es tion d es r es sou r ces nécess air es ( can aux , cir cu its v ir tu els , r éf éren ces d 'ap p el.. . ) ;
- l e c o n t r ô l e e t l a f o u r n i t u r e d e s s e r v i c e s d e b a s e e t d e s c o m p l é m e n t s d e s e r v i c e d e ma n d é s p a r l e s
u s ag ers.
L e s me s s a g e s s o n t c o mp o s és d e 5 c h a mp s ( f ig u r e 8 . 3 8 ) :
- L e premier octet id entif ie le type de réseau, s a valeur par d éfau t es t de 00001000 sur le RNIS.
- L e tr o i s i è me o c t e t c ar a c t ér i s e u n ap p e l d e p u i s l 'é t a b l i s s e me n t d e l a c o n n ex i o n j u s q u 'à sa libération.
- L e q u a tr i è me o c t e t in d i q u e l e t yp e d e me s s ag e q u i p eu t ê tr e u n ap p e l d 'é t ab l i s s eme n t , u n t r a n s f e r t
d 'infor mation ou un appel de libér ation.
- L e c h a m p o p t i o n n e l m e s s a g e c o n t i e n t u n n o m b r e v a r i a b l e d ' é l é m e n t s d ' i n f o r m a t i o n liés au type de
message et qui peuvent être définis suivant deux formats. Les élémen ts d 'i n fo r matio n à lo ngu eur v ar iab le
d o iv e n t app a ra î t r e d an s l 'o rd r e c ro is s a n t de la valeur de leur identificateur.
8.7 LE RESEAU ATM
8.7.1 Principe
L ’ A T M ( As y n c h r o n o u s T r a n s f e r t Mo d e) e s t u n e t e c h n iq u e d e t r an s m i s s i o n co m mu t é e f a i s a n t ap p e l à
d e s p aq u e t s co u r t s d e t a i l l e f i x e a p p e l é e s c e l l u l e s . D a n s l e s c o m mu t a t e u r s , l e t r a i t e m e n t d e c e s ce l l u l e s
e s t l i mi t é à l ’ a n a l y s e d e l ’ en t ê t e p o u r p er me t t r e l e u r ac h e mi n e me n t .
L ’ A T M c o mb i n e l e s av a n t ag e s d e l a co m mu n i c a t i o n r ap i d e d e p aq u et s e t d u mu l t i p l e x ag e t e mp o r e l
synchrone :
- l a s t a t i o n s o u r c e e t l e r é s ea u n e s o n t p a s l i é s p a r l a n éc e s s i t é d ’ é me t t r e o u d e r e c ev o ir u n e q u an t i t é
d ’ in f o r ma t i o n e n s y n ch r o n is me a v e c u n e t r a me d e d u r ée f i x e ;
- l a co m mu n i c a t i o n e s t in d é p e n d an t e d e l a n a t u r e d e s in f o r ma t i o n s v é h i c u l é e s ( v o ix , d o n n é e s , im a g e s :
V D I ) e t u n d éb i t m i n i mu m p e u t ê tr e g a r an t i ;
- l a c e l l u l e a u n e t a i l l e f i x e, c e q u i p er me t d e co n c ev o i r d e s c o m mu t a t e u r s r e l a t i v em e n t s i mp l e s e t
p e r f o r ma n t s ;
- l a c e l l u l e a u n e t a i l l e c o u r t e ( 5 3 o c t e t s ) , c e q u i p er me t l ’ a d ap t a t i o n à d i f f é r en t s t y p e s d e t r af i c s a v e c
u n e g ig u e r éd u i t e ( v a r i a t i o n d e s i n t e r v a l l e s d e t e mp s e n t r e c e l l u l e s ) .
L e s c e l l u l e s s o n t tr a n s mi s e s a u r y t h me d u d é b i t en g en d r é p ar l ’ ap p l i c a t i o n . L ’ é ch an g e a v e c l e r és e a u
e s t d o n c a s y n c h r o n e e t l e s t a t i o n s o u r c e s e u l e g è r e s o n d éb i t , d an s l e s l i mi t e s d ’ u n c o n t r a t d é f in i e n
d é b u t d e co m mu n i c a t i o n ( b a n d w i t h o n d em a n d ) .
D e b as e A TM es t or ien té con n ex ion . Les co nn ex ion s son t étab lies p ou r tou te la du rée d es éch anges p ar
l ’ a l l o c a t i o n d ’ u n c h e mi n v i r t u e l ( v o ix v i r tu e l l e o u co n d u i t v i r tu e l ) .
L e s f o n c t i o n s d e co n tr ô l e d e f l u x o u d e t r ai t e me n t d e s e r r e u r s n e s o n t p a s ef f e c tu é e s d an s l e r é s e au
A T M , ma i s l a i s s é e s à l a ch ar g e d e s a p p l i c a t i o n s u t i l i s a t r i c e s o u d e s éq u ip e me n t s d ’ a c c è s .
C e s c a r a c t é r i s t i q u e s p e r me t t e n t à l ’ A T M d e r ép o n d r e au x co n tr a i n t e s d e t r af i c s au s s i d i f f ér en t s q u e l a
v o ix , l a v i d éo n u mé r i q u e o u l e s d o n n é e s . C e mo d e d e t r a n s f e r t u n i v er s e l r en d p o s s i b l e l ’ i n t é g r a ti o n d e
to u s typ es d e s er v ices s ur un accès un ique au r és eau . D’ abo rd con çu et s électio n n é p ar l’U I T- T p our
ê tr e la s o lu tion te c hn iqu e de s r é s e aux p ub lic s la r g e ban d e ( à la p la ce d e s r é s e aux T r a ns p a c e t RN I S e n
F r an c e) , l’A TM e s t é g a le me n t u tilis é d ans le s r é s e aux lo c a ux .
8.7.2 Architecture
L a c o m mu t a t i o n d e c e l l u l e s e s t b a s é e s u r u n mo d è l e e n t r o i s co u ch e s ( f i g u r e 8 . 3 9 ) :
- l a co u ch e A A L ( A T M A d a p ta t i o n L a y er ) ad a p t e l e s f l u x d ’ i n f o r ma t i o n s à l a s t r u c t u r e d e s c e l lu l e s e t
f ait le lien avec les cou ch es app licativ es ;
- l a co u ch e A T M a s s u r e l a c o m mu n i c a t i o n e t l e mu l t i p l e x a g e d es c e l l u l e s ;
- la co u ch e Ph y s iq u e ou PM D ( Ph y s ica l M e d iu m D epe n d en t) a s su re l’ a d ap ta tio n a u s upp or t u tilis é .
L e mo d è l e e s t e n t r o i s d i me n s i o n s , d é f i n i s s a n t 3 p l a n s ( f i g u r e 8 . 4 0 ) :
- un plan utilisateur pour transférer les informations venant des applications des utilisateurs ;
-un plan de contrôle lié aux problèmes de signalisation ;
- un plan de gestion responsable de la gestion et de la coordination des différents plans.
8.7.3 Couche physique
La couche P h y s i c a l M e d i u m D e p e n d e n t assure les fonctions :
- a d a p t a t io n d u d é b i t ( c a r a c t è r e s d e b o u r r a g e ) ;
- protection de l'en-tête par le HEC (somme de contrôle pour la détection et la correction d'erreur) ;
- d é li mi t a t io n d e s c e l lu l e s ;
- adaptation au support de transmission ;
- c o d a g e s u iv a n t l e d é b i t u t i l is é ( 1 5 5 e t 6 2 2 M b i t /s ) .
8.7.4 Couche ATM
Cette couche a pour rôle de convertir les flux de données en cellules et de gérer la commutation et le multiplexage de
celles-ci. Le trafic utile (voix, vidéo, images et données) est encapsulé dans les cellules de 53 octets pour être
véhiculé sur le réseau.
La couche ATM est complètement indépendante du support physique utilisé pour transporter les cellules.
a) Structure des cellules
La cellule a une longueur de 53 octets et contient 2 champs principaux (figure 8.41) :
- l'en-tête sur 5 octets dont le rôle principal est d'identifier les cellules appartenant à une même connexion et d'en
permettre l'acheminement ;
- le champ de données sur 48 octets correspondant à la charge utile.
L'en-tête comporte les champs suivants :
- un champ de contrôle de flux (GFC, Generic Flow Control) dont la définition n'est pas arrêtée ;
- tro is o ctets so n t u tilis és pou r l'id en tif icateu r log iqu e (V P I, Virtual Path Identifier et VCI, Virtual
Channel Identifier) ;
- trois bits sont consacrés à la définition du type de la charge utile (PTI, Payload Type Identification) et
permettent de définir s'il s'agit d'informations utilisateur (indication de congestion, données de type 0 ou 1) ou
de messages de service du réseau (maintenance, gestion des ressources du réseau) ;
- un bit de référence à l'écartement (CLP, Cell Less Priority) mis à 1 dans les cellules transportant des
données de moindre importance pouvant ê t r e r ej e t é e s en c as d e congestion du réseau ;
- u n o c t e t p o u r l a d é t e c t i o n d e s e r r e u r s e t l a c o r r e c t i o n d e s e r r e u r s s i m p l e s portant sur l'en-tête
(HEC, Header Error Check) et géré par la couche physique.
b) Fo nct io ns de la co uche A TM
La couche ATM assure quatre fonctions essentielles :
- la commutation consistant en un traitement sur l'en-tête de la cellule (champs VPI et V C I ) . Ce s c h a mp s s o n t
s o i t insérés soit extraits et traduits afin d'aiguiller correctement la cellule ;
- le multiplexage-démultiplexage des cellules consistant principalement en une gestion de files d'attente ;
- l'extraction ou l'ajout de l'en-tête devant le champ d'information avant de la transmettre à la couche
d'adaptation AAL ou à la couche physique ;
- u n m é c a n i s m e d e c o n t r ô l e d e f l u x p e u t ê t r e i m p l é m e n t é p a r l ' i n t e r m é d i a i r e d u c h a m p G F C, p o u r
l ' i n t e r f a c e u t i l is a t e u r - r é s e a u .
c ) R o u t a g e de s cellules
Les informations sont transportées par des circuits virtuels (VC) regroupées dans des chemins virtuels (VP)Les
chemins virtuels représentent des conduits reliant des commutateurs dans un réseau maillé (figure 8.42).
Le commutateur est l'élément de base permettant d'orienter correctement les cellules dans le réseau. Il agit en
fonction des valeurs des indicateurs VPI et VCI contenus dans les cellules et à l'aide de tables de routage, afin
de modifier en conséquence l'en-tête de la cellu le et me ttr e en cor r espon d an ce un port d'entrée avec un port
de sortie (voir chapitre 5, paragraphe 5.3.3).
8.7.5 Couche d’adaptation AAL
La couche d'adaptation (ATM Adaptation Layer) est chargée de fournir une qualité de service aux
ap p lic at io n s. Po u r cela, e ll e assu r e :
- la mise en oeuvre des protocoles de bout en bout ;
- l a s e g me n t a t i o n / r é a s s e mb l a g e d e s me s s a g e s e n c e l l u l e s .
P a r a i l l e u r s , l a c o u c h e a d a p ta t i o n e s t s tr u c tu r é e e n d e u x s o u s - c o u c h e s :
- la sous-couche SAR (Segmentation And Reassembly) qui assure la détection des cellules perdues ou
d u p l i q u é e s e t l e b o u r r a g e d e s c e l l u l e s i n c o mp l è t e s ;
- la sous-couche CS (Convergence Sublayer ) qui gère le traitement des erreurs détectées par la sous-couche
S A R , p a r r e t r a n s mi s s i o n o u c o r r e c t i o n .
5 c l a s s e s d e s e r v i c e o n t é té d é f in ie s e n f o n c t i o n d e s f lu x :
- c l a s s e 1 p o u r l e s f lu x à d é b it c o n s t a n t d e ty p e v o ix ;
- cl as se 2 p o u r le s f lu x à d éb it v ar i ab l e d e ty p e v id éo ;
- classe 3/4 pour les transmissions de données en mode connecté ou non ;
- c l a s s e 5 v e r s i o n s i mp l i f i é e d e l a c l a s s e 3 / 4 .
P a r mi l e s 5 c l a s s e s p r é v u e s , 2 s o n t p r i n c i p a l e me n t i mp l é me n t é e s d a n s l e s é q u i p e me n t s l a c l a s s e 1 p o u r
l'émulation de circuit et la classe 5 pour les données informatiques et la vidéo numérique.
a) AAL type 1
E l l e e s t u t i l i s é e p o u r l e s c o mmu n i c a t i o n s d e t y p e v o i x . S e u l u n o c t e t d e l a c h a r g e u t i l e e s t o c c u p é p a r l ' e n tê te ( f ig u r e 8 .4 3 ) .
- Le bit CSI (Convergence Sublayer Information) est utilisé pour délimiter les blocs de données ou pour le
c a l a g e d e l ' h o r l o g e d u r é c e p te u r ;
- Les 3 bits SNC (Sequence Number Counter) s er v en t à numér o ter , mo du lo 8 , les cellules ;
- Le CRC (Cyclic Redundancy Check) e t l e b i t d e p a r i t é P t y (Parity bit) permettent une détection des erreurs.
b) AAL type 5
C e t t e c l a s s e es t e mp l o y é e p o u r t r a n s mi s s i o n d es d o n n ée s n u mé r i q u es , y co mp r i s la vidéo au format
M P E G . E l le tr a n s p o r t e d e s b l o c s d e d o n n é e s j u s q u ' à 6 4 K o c te t s . C e u x - c i s o n t d i v i s é s e n c e l l u l e s d e 4 8 o c t e t s
( f ig u r e 8 . 4 4 ) .
L a d e r n i è r e c e l l u l e e s t i d e n t i f i é e p a r u n c h a mp P T I ( P a y l o a d T y p e I d e n t i f i c a t i o n ) à 1 , e l l e c o n t i e n t 8 o c t e t s
sp éc if iq u es :
- 2 o c t e ts r éser v é s ( R ese rv ed ) p o u r u n u sag e u l tér ieu r ;
- 2 o c t e t s L I ( L e n g t h I n d i c a t o r ) d o n n a n t l e n o mb r e d ’ o c t e t s u t i l e s d a n s l a c e l l u l e ( l à 4 4 ) ;
- 4 o c t e ts CR C p o u r la d ét ec ti o n d ’ er r eu r s.
D e s b i t s d e b o u r r a g e ( P A D d i n g ) s o n t é v e n t u e l l e me n t r a j o u t é s a p r è s l e s d o n n é e s p o u r c o mp l é t e r l a d e r n i è r e
c e l lu l e à 4 8 o ct e ts .
Chapitre 9
Le réseau Internet
9.1 PRESENTATION
I n t e r n e t e s t u n e n s e mb l e d e r é s e a u x i n t e r c o n n e c t é s u t i l i s a n t t o u s l e s mê me s p r o t o c o l e s d e r o u t a g e e t d e
t r a n s p o r t T C P / I P . I n t e r n e t p e r me t d ' a c c é d e r à d e s s e r v i c e s d o n t l e s p l u s u t i l i s é s s o n t l a
m e s s a g e r i e ( l e E m a i l ) , l e t r a n s f e r t d e f i c h i e r ( s e r v i c e F T P ) o u l e s s e r v e u r s d ' i n f o rma t i o n s e n l i g n e
(s erv eu rs W eb ).
D a n s l ' o r g a n i s a t i o n d 'I n t e r n e t , o n d i s t i n g u e :
- l es o p ér a teu r s ( o p ér a teu r d e c âb l ag e et d e tr an sp o r t) ;
- l e s p r e s t a t a i r e s d e s e r v i c e o u f o u r n i s s e u r s d ' a c c è s a u x s e r v i c e s ( I S P : I n t e rn e t S e r v i c e s P r o v i d e r ) ;
- l e s s er v i c es ;
- les outils.
9.2 LES OPERATEURS
I l s d i s p o s e n t d e l e u r r é s e a u e t a s s u r e n t l e t r a n s p o r t d e s i n f o r m a t i o n s d ' u n p o i n t à u n a u tr e . Ce s r é s e a u x
s o n t o r g a n is é s e n r é s e a u x r é g i o n a u x , in t e r c o n n e c t é s p a r d e s r é s e a u x n a t io n a u x . L e s o p é r a t e u r s f o u r n is s e n t l e s
p o in ts d e c o n n e x io n s u r l e u r r é s e a u a u x e n t r e p r i s e s e t a u x p r e s t a t a i r e s d e s e r v i c e s q u i o n t o b t e n u d e s
a d r e s s e s I P d ' u n o rg a n is me a g r é é te l q u e l ' I n te r N I C o u l ' I N RI A p o ur la F r a n c e .
E n Eu r o p e, l es p r in c ip au x o p ér a t eu r s I n t e r n e t s o n t Fr an c e T é l éc o m, R e n a t er , Eu n et , U u n e t . L e s r é s e a u x
d e ces op ér ateurs son t in ter connectés entr e eux p ar d es r éseaux f édérateur s tels EBON E ou
E U R O P A N E T , g é r é s p a r d e s G I X (Groupment Internet eXchange). La f igu r e 9. 1 mo n tr e l'ar ch itectu r e
n a t i o n a l e d u r é s e a u d e l ' o p é r a t e u r E u n e t . C e t t e a r c h i t e c t u r e a p p e l l e d e u x r e ma r q u e s :
- To u t l e tr af ic d e s v i l l e s eu r o p ée n n es s i t u é e s au s u d d e P ar i s p a s s e p ar l a c ap i t a l e. P ar is es t do nc un
n o eu d i mp o r ta n t d u d i s p o s it i f . L e s éq u i p e me n t s d o i v en t ê t r e d i me n s i o n n é s en co n s é q u e n c e e t f ia b i l i s é s
p o u r a s s u r e r l e s e r v i c e d e t r a n s p o r t d e s d o n n é e s e n t e n a n t c o mp t e d e s p a n n e s p o s s i b l e s .
- L o r s q u e la l ia i s o n en tr e le F r an ce e t le s E t a ts - U n is es t s a tu r ée, l e tr af ic in t er co n t in en ta l en tr an s i t p ar P ar is
d o i t ê t r e r e d i r i g é v e r s A ms t e r d a m o u H e l s i n k i .
9.3 LES PRESTATAIRES
L es p r es ta ta ir es , co n n e ct és à u n r é se au I n t er n e t, f o u r n iss en t :
- d e s a d r e s s e s I P a u x p a r t i c u l i e r s o u P M E / P M I q u i n e p e u v e n t o b t e n i r d ' a d r e s s e aup r ès d e
l ' I n t e r N I C ( l e s a d r e s s e s n e p e u v e n t ê t r e a t t r i b u é e s q u e p a r b l o c s d e 2 5 6 a u m i n i mu m ,
v o ir ch ap itre 7 ) ;
- d e s s e r v i c e s t e l s q u e l a me s s a g e r i e , l a c o n n e x i o n a u x s e r v e u r s
W e b o u l 'h é b e r g e me n t d e p a g e s W e b ;
- d e s s e r v i c e s d e c o n n e x i o n u t i l i s a n t l e s r é s e a u x d ' o p é r a te u r s d e t é l é c o m mu n i c a t i o n .
C e r t a i n s p r e s ta t a i r e s s 'i n t é r e s s e n t p l u s a u ma r c h é d e s en t r ep r i s e s , d 'a u t r e s à c e l u i d e s p ar ticu lier s. D es
p r e s t a t a i r e s s o n t é g a l e m e n t o p é r a t e u r s I n t e r n e t , c o m m e W a n a d o o o u O l é a n e . C e s p r e s t a t a i r e s ma î t r i s e n t l e
r a p p o r t n o mb r e d e c l i e n t s / c a p a c i t é d u r é s e a u .
9.3.1 La gestion des adresses
L e p r e s t a t a i r e o b t i e n t u n e c l a s s e d ' a d r e s s e a u p r è s d ' u n o r g a n i s m e a g r é é . I l g è r e c e s ad r esses v is à
v is d e ses c l ie n ts à p ar t ir d e 2 p r in cip es :
- un client veut être access ible directement par Internet : le prestataire lui attribuera
l'u n e d e s es ad r es ses IP ;
- u n c l i e n t v e u t a c c é d e r à I n t e r n e t l e t e mp s d e l a c o n s u l t a t i o n d 'u n s e r v e u r : l e p r e s t a t a i r e « p r ê t e » l ' u n e d e
s e s a d r e s s e s a u c l i e n t , l e t e m p s d e l a c o n s u l t a t i o n . I l u t i l i s e p o u r c e l a u n s e r v e u r d yn a m i q u e d ' a d r e s s e s d e
type DHCP (voir chapitre 7, paragraphe 7.3.2).
L e p r e s ta t a ir e d e v r a d o n c r é p a r t ir l e s N a d r e s s e s d o n t i l d i s p o s e e n N 1 a d r e s s e s p o u r N 1 c l i e n t s d u l e r t y p e ,
e t N - N I a d r e s s e s p o u r p l u s d e N - N I c l i e n t s d u 2 è m e t y p e d o n t N - N I ma x i mu m c o n n e c t é s s i mu l t a n é me n t .
9.3.2 Services de connexion
L e s p r e s t a t a i r e s p r o p o s e n t g é n é r a l e m e n t à l e u r s c l i e n t s p l u s i e u r s t y p e s d e c o n n e x i o n . L e c h o i x d u c li e n t
d é p e n d r a d u d é b i t e t d u t e mp s d e c o n n e x i o n s o u h a i t é s .
a) Connexion full Internet
C 'e s t la so lu t io n d es en tr ep r i s es so u h ai t an t p o u v o ir se co n n e ct er o u ê tr e a cc ess ib le à t o u t m o m e n t s u r
I n t e r n e t . L e s g r a n d e s e n t r e p r i s e s d i s p o s a n t d ' u n p a r c i n f o r m a t i q u e i mp o r t a n t s e c o n n e c t e r o n t
directement à un opérateur Internet par une liaison spécialisée (figure 9.2).
L e s P M E / P M I s e c o n n e c t e r o n t à u n p r e s t a t a i r e d e s e r v i c e é g a l e m e n t p a r u n e l i a i s o n sp é c ia l isé e. L e
p r e st a ta ir e a t tr i b u er a à l 'en tr ep r ise u n e o u p lu s ieu r s ad r esse s I P .
b) Connexion en Dial-up
C ' e s t l a s o l u t i o n d e s p a r t i c u l i e r s , d e s a r t i s a n s o u d e s p e t i t e s e n t r e p r i s e s q u i v e u l e n t s e c o n n e c te r
t e mp o r a i r e me n t à I n t e r n e t ( f i g u r e 9 . 3 ) .
L e s p r e s t a t a ir e s o f f r en t u n s e r v i c e d e co n n ex i o n en Dial-up utilisant un réseau d 'o pér ateu r d e
t é l é c o m m u n i c a t i o n . L e c l i e n t d i s p o s e d ' u n o r d i n a t e u r e t d ' u n m o d e m . L e p r e s t a t a i r e d i s p o s e d 'u n s e r v i c e
d 'a c c è s d i s t a n t ( v o i r c h a p i t r e 4 , é t u d e d e c a s ) .
D a n s c e t t e s i t u a t i o n , l e c l i e n t n ' e s t p a s a c c e s s i b l e d i r e c t e me n t à p a r t i r d u r é s e a u I n t e r n e t , p u i s q u ' i l n ' e s t «
c o n n e c té » a u p r e s ta ta ir e q u ' à s a d e ma n d e . I l n e p e u t d o n c d is p o s e r d e s e r v e u r s a c c e s s i b l e s p a r I n t e r n e t à
t o u t mo me n t . T o u t ef o i s , c er t a i n s p r es t a t a ir e s p r o p o s en t u n se r v i c e d 'a p p e l d es se r v e u r s d e l eu r cl i e n t à
t o u t mo me n t , l o r s d 'a p p e l s arrivant du réseau Internet.
Il faut rappeler que dans les échanges entre modem, les protocoles utilisés par les 2 modems doivent être
compatibles, et que le débit utilisé est celui du modem le moins rapide (chapitre 3, paragraphe 3.2). Il est donc
important, pour le choix d'un prestataire, d e s 'in f o r mer du d éb it d es mo de ms d on t il d is p os e et d u nomb r e
d e c o n n e x i o n s s i mu l t a n é e s q u ' i l p e u t g é r e r .
9.4 LES SERVICES
9.4.1 Service de messagerie
Plus connu sous le nom de Email (Electr o n ic Ma il ou courrier électronique), ce service p er met d 'éc h ang er
d e s m e s s a g e s e t d e s f i c h i e r s . I l n é c e s s i t e u n s e r v e u r d e m e s s a g e r i e a c c e s s i b l e à p a r t i r d 'I n t e r n e t . L e
serveur dispose d'une boîte à lettre pour chaque client géré par la messagerie (figure 9.4).
L e s me s s a g e s s o n t s t o c k é s p a r l e s e r v e u r d e me s s a g e r i e , e n a t t e n d a n t q u e l e c l i e n t v ienn e consu lter sa
b o î t e au x le t t r e s . L e me s s a g e p eu t a lo r s ê tr e lu . Le me s s a g e p eu t r e s t er s to ck é su r l e s er v eu r e t lu à
d i s t a n c e ( f o n c t i o n n e m e n t e n m o d e o n l i n e ) o u ê tr e d é p la c é v e r s l a s ta t io n d u c l i e n t e t d é tr u i t s u r l e s e r v e u r
( mo d e o f f l i n e ) .
P o u r l a m i s e e n f o r m e d e s m e s s a g e s ( j e u x d e c a r a c t è r e s , e n c o d a g e , c o d a g e d e s f i c h i e r s j o in ts . . . ) le
p r o t o c o l e l e p l u s u t i l i s é e s t M I M E ( M u l t i p u r p o s e I n t e r n e t M a i l E x t e n s i o n s ) . I l p e r me t é g a l e me n t l a mi s e e n
f o r me d u t e x t e ( mo t s s o u l i g n é s , c a r a c t è r e s e n g r a s . . . ) .
P ou r accéd er à leu r cou rr ier, les s tatio ns u tilis en t le pro to co le POP3 (Post Office Protocol, voir paragraphe
9 . 5 . 3 ) . Il e s t o r i e n t é v e r s u n f o n c t i o n n e m e n t e n m o d e o f f i n e e t p e r m e t n o t a m m e n t d e v é r i f i e r l ' i d e n t i t é d u
c l i e n t v o u l a n t l i r e l e c o u r r i e r d 'u n e b o i t e à l e t t r e . L o r s q u e l e s m e s s a g e s s o n t é c h a n g é s e n t r e 2 s e r v e u r s ,
c e u x - c i u t i l i s e n t l e protocole SMTP (Simple Mail Transfer Protocol, voir paragraphe 9.5.2).
Quelques logiciels de gestion de serveurs de messagerie : Exchange Server de Microsoft, Netscape
M es s a g in g S er v er o u D o m ino Ma i l S e r v er d e L o t u s .
P ar mi les lo g iciels d e mes s ag er ie sur les po s tes clien ts , cito n s Netscape, Eudora, Exchange ou outlook de
Microsoft, Notes de Lotus, groupwise de Novell.
Les listes de diffusions (mailing lists) p e r m e t t e n t d 'e n v o ye r u n mê me c o u r r i er à plusieurs personnes en
u ti lis a n t u n e a d r e s s e c o mmu n e d e lis te . L e s d e s t in a t a ir e s d o iv e n t ê t r e a b o n n é s à l a l i s t e , c e l l e - c i e s t
g é r é e p a r u n s e r v e u r d e l i s t e q u i c o m p r e n d l e s c o m m a n d e s d ' a b o n n e me n t , d e d é s a b o n n e me n t , d e
c o n s u lta tio n d'a r c h iv e s . . .
Les news ou forums per mettent également de regrouper des abonnés intéressés par un même sujet.
C o n t r a i r e me n t a u x l i s t e s d e d i f f u s i o n p o u r l e s q u e l l e s u n s e u l c o u r r i e r e s t e n v o y é v e r s p l u s i e u r s
d e s t i n a t a i r e s , l e s m e s s a g e s d e s f o r u m s s o n t s t o c k é s s u r u n s e r v e u r d e n ew s e t co n su l té s o u en r ich is l o r sq u e
l 'u t i li sa teu r l e so u h a i te .
9.4.2 Service de transfert de fichiers
I l p e r m e t à u n c l i e n t d e r é c u p é r e r d e s f i c h i e r s a u p r è s d ' u n s e r v e u r d e f i c h i e r s . L a co n n ex io n et le
d i a l o g u e e n t r e l a s t a t i o n d u c l i e n t e t l e s e r v e u r u t i l i s e n t l e p r o t o c o l e F T P ( F i l e T r a n s f e r P r o t o c o l ).
A p r è s s 'ê t r e co n n e c t é a u s er v eu r , ce l u i- c i d e ma n d e u n n o m d e co mp t e au c l i en t e t u n m o t d e p a s s e . L e
c o m p t e u ser an o n ym ou s p e r m e t a u s e r v e u r d e s e r v i r d e s c l i e n t s n e d i s p o s a n t p a s d e c o m p t e . D a n s c e
c a s , l e m o t d e p a s s e d e m a n d é e s t g é n é r a l e m e n t l ' a d r e s s e E ma il d u d e ma n d e u r .
L e s l o g i c i e l s s u r l a s t a t i o n d u c l i e n t d i s p o s e n t d e s c o m m a n d e s p e r me t t a n t d e s e d é p l a c e r d a n s
l ' a r b o r e s c e n c e d u s e r v e u r , d e d é f i n i r l e t y p e d e s d o n n é e s t r a n s f é r é e s ( b i n a i r e o u A S C I I ) e t d e té l é c h a r g e r
u n f i ch i er .
L a p l u p a r t d e s l o g i c i e l s d e n a v i g a t i o n s u r le W e b i n t è g r e n t l e s f o n c t i o n s p e r me t t a n t l a c o n n e x i o n a u x
s e r v e u r s d e f i c h i e r s e t l e t r a n s f e r t d e s f i c h i e r s . W i n d o w s 98 d i s p o s e d e l ' e x é c u t a b l e s o u s D O S « f t p . e x e » .
F T P S e r v - U , W i n s o c k F T P D a e m o n d e T e x a s I m p e r i a l S o f t w a r e o u W S _ F T P S e r v e r d e I p s w i tc h I n c s o n t
q u e l q u e s u n s d e s lo g i c i e l s s e r v e u r s F T P .
9.4.3 Service Web
Il permet d'accéder à des documents au format HTML (Hyper Text Markup Language, voir paragraphe 9.5.6)
e n u t i l i s a n t p o u r l a c o n n e x i o n e t l e s é c h a n g e s l e p r o t o c o l e H T T P ( H y p e r T e x t T r a n s f e r P r o t o c o l , v o ir
p ar ag r ap h e 9 . 5 . 5 ) .
Les do cu men t s s on t acces s ib les p ar un e U RL (Uniform Ressource Locator) comportant le nom du serveur
h t t p c o n t e n a n t l e d o c u me n t , l e c h e mi n d ' a c c è s a u d o c u me n t e t l e n o m d e c e l u i - c i .
N e t s c a p e E n t r e p r i s e S e r v e r , A p a c h e H T T P S e r v e r , M i c r o s o f t I n t e r n e t I n f o r m a t i o n S e r v e r et N e t W a r e
Web Server d e N o v e l l s o n t q u e l q u e s s e r v e u r s H T T P .
P o u r a c c é d e r a u x s e r v e u r s W e b , l e s s t a t i o n s d o i v e n t ê t r e é q u i p é e s d e n a v i g a t e u r s . P a r mi l e s p l u s c o u r a n t s ,
citons Internet Explorer de Microsoft, Netscape Navigator ou Netsurfer de NetManage.
9.5 LES PROTOCOLES
9.5.1 PPP
D a n s l e c a d r e d 'u n e c o n n e x i o n p o i n t à p o i n t p a r mo d e m à l ' I n t e r n e t , i l e s t n é c e s s a i r e d ' u t i l i s e r u n e
p ro céd ur e capab le d e tr an s po r ter le pro to co le IP su r un e liais o n s ér ie. Le p r e m i e r p r o t o c o l e c o n ç u d a n s
c e b u t e s t S L I P (Serial Line Internet Protocol) ; PPP (Point to Point Protocol) ajo u te la d étectio n
d 'e r r e ur s e t tra ite d if f ér e n ts pr o to c o le s .
Après contrôle de la liaison (activation de la ligne, test et négociation des options), les p aqu ets I P s on t
d é c o u p é s e t e n c a p s u l é s d a n s d e s t r a m e s a v e c u n f o r m a t t r è s p r o c h e d e H D LC.
L e p r o to c o l e P P T P ( P o i n t t o P o i n t T u n n e l i n g P r o t o c o l ) , b a s é s u r l ' e n c a p s u l a t i o n e t l e c r y p t a g e , p e r m e t d e
c r é e r d e ma n i è r e s é c u r i s é d e s r é s e a u x p r i v é s v i r t u e l ( V L A N ) s u r l ' I n t e r n e t . L o r s q u e l a c o n n e x i o n e s t
é ta b lie a u n ivea u lia is on e t r é s e a u e n tr e le s d eux s y s t è m e s d i s t a n t s , l a c o n n e x i o n s é c u r i s é e e s t m i s e e n
œ u v r e e n c r y p t a n t e t e n en c ap s u lan t le s u n it és d e d o n n ée d e n iv eau x s u p ér ieu r s d an s le s p aq u e t s I P .
9.5.1 SMTP
SMTP (Simple Mail Transport Protocol) est le protocole courant de gestion du courrier électronique sur
I n t e r n e t . C ' e s t u n p r o t o c o l e p o i n t à p o i n t d a n s l a me s u r e o ù i l me t e n c o m m u n i c a t i o n d e u x s e r v e u r s d e
messagerie : celui de la personne qui envoie un courrier et celui de la personne qui le reçoit.
C es ser v eu r s so n t ch ar g és d u sto ck ag e d an s d e s b o i t e s a u x l e t t r e s p r i v é e s ( B A L ) e t d u t r a n s p o r t d u
c o u r r i e r , i l s d o i v e n t a c h e m i n e r r é g u l i è r e m e n t l e s me s s a g e s s t o c k é s v e r s l e s d e s t i n a t i o n s me n t i o n n é e s d a n s
l e s c h a mp s a d r e s s e ( f i g u r e 9 . 5 ) .
D a n s l a m e s u r e o ù S M T P e s t c o n ç u a u d é p a r t p o u r d e s s y s t è m e s r e l i é s e n p e r m a n e n c e , u n u t i l is a te u r
connecté de façon intermittente (Dial up) via le RTC ou RNIS utilisera SMTP pour expédier son courrier sur
s o n s e r v e u r d e me s s a g e r i e ( c o u r r i e r s o r t a n t ) , e t u n p r o t o c o l e t e l P O P 3 p o u r l i r e l e s c o u r r i e r s q u i l ' a t t e n d e n t
su r l e s er v eu r ( co u r r ier en tr an t) .
9.5.2 POP3
L e p r o t o c o l e P O P 3 ( P o s t O f f i c e P r o t o c o l v e r s i o n 3 ) a é t é c o n ç u p o u r r é c u p é r e r l e c o u r r i e r s u r u n e ma c h i n e
d i s t a n t e p o u r u n u t i l i s a t e u r n o n c o n n e c t é e n p e r ma n e n c e à I n t e r n e t .
Il gère :
- l ' a u t h e n t i f i c a t i o n , c ' e s t - à - d i r e l a v é r i f i c a t i o n d u n o m e t d u mo t d e p a s s e ;
- l a r é c e p t i o n d e s c o u r r i e r s e t f i c h i e r s a t t a c h é s à p a r t i r d u s e r v e u r d e me s s a g e r i e ;
- l a r é c e p t i o n d e me s s a g e s d 'e r r e u r o u d ' a c q u i t t e me n t .
L ' e n v o i d e m e s s a g e s n ' e s t p a s s u p p o r t é p a r l e p r o t o c o l e P O P 3 d e b a s e . I l n ' e s t p a s s écu r is é au n iv eau
d e l a c o n f i d e n t i a l i t é d a n s l a me s u r e o ù l e s me s s a g e s s o n t s t o c k é s « e n c l a i r » s u r l e s e r v e u r d e c o u r r i e r .
P a r a i l l e u r s , i l e s t n é c e s s a ir e d e t é lé c h a r g e r l ' i n t é g r a l i t é d u c o u r r i e r s u r l a s ta t io n a v a n t la l e c t u r e , s a n s
p o s s i b i l i t é d e m a n i p u l e r d i r e c t e m e n t l e s m e s s a g e s s u r l e s e r v e u r . L e p r o to c o le I M A P ( I n t e r a c t i v e M a i l
A c c e s s P r o t o c o l ) e s t u n e a l t e r n a t i v e à P O P 3 . I l p e r me t d ' a c c é d e r a u x m e s s a g e s s a n s l e s t é l é c h a r g e r e t
d ' e f f e c t u e r d e s r e c h e r c h e s d e c o u r r i e r s e lo n c r i t è r es .
9.5.4 IRC
IRC (Internet Relay Chat) est un protocole qui permet à des utilisateu rs de communiquer en direct. A la
différence du courrier qui est déposé et lu en différé ou des News c e n t r a l i s é e s s u r u n s e r v e u r q u e l ' o n
v i e n t c o n s u l t e r , I R C p e r m e t d e d i s c u t e r à p lu s ie ur s da n s d e s fo ru ms ( c an a l) ou à d e ux ( en p r ivé ) en
t e mp s r é e l .
O n r e t r o u v e a u t a n t d e c a n a u x d e c o mmu n i c a t i o n q u e d e t h è me s , ma i s à l a d i f f é r e n c e d e s N e w s , c h a c u n p e u t
c r é e r u n c a n a l q u i s e r a d é t r u i t a u t o ma t i q u e me n t d è s q u ' i l s e r a v i d e .
Les utilisateurs connectés ont des surnoms (Nickn a m e), les noms donnés aux canaux commencent par le
c a r a c t è r e # . C e r t a i n s u t i l i s a t e u r s , l e s o p é r a t e u r s , d i s p o s e n t d e d r o i t s s u p p l é me n t a i r e s s u r u n c a n a l d o n n é ,
leurs surnoms sont précédés du caractère @. Un opérateur peut, par exemple, « éjecter (Kick ) » un utilisateur
connecté au canal, ou bien changer ses attributs ou ceux du canal.
P o u r p o u v o i r c o m mu n i q u e r , i l f a u t d i s p o s e r d 'u n l o g i c i e l c l i e n t I R C . L e s c o mma n d e s l i é e s a u p r o t o c o l e
s o n t t a p é e s e n l i g n e ( J O I N # c a n a l p o u r r e j o i n d r e u n c a n a l p a r e x e mp l e ) o u à l ' a i d e d e b o u t o n s e t f e n ê t r e s .
L e s d e r n i è r e s v e r s i o n s p e r me t t e n t d e t r a n s me t t r e l a v o i x e t é v e n t u e l l e me n t d ' e f f e c t u e r d e s v i d é o c o n f é r e n c e s l o r s q u e l a b a n d e p a s s a n t e l e p e r me t .
9.5.5 HTTP et URL
H T T P ( H y p e r T e x T r a n s s m i s i o n P r o t o c o l ) e s t u n p r o t o c o l e d e c o mmu n i c a t i o n e n t r e l e n a v i g a t e u r d u c l i e n t
e t l e s s e r v e u r s W e b , b a s é s u r l e p r i n c i p e d e s l i e n s h y p e r t e x t e s . C e s o n t d e s mo t s d e c o u l e u r d i f f é r e n t e
( b l e u e n g é n é r a l ) o u d e s i ma g e s q u i s e r v e n t d e l i e n s e n t r e l e s d o c u me n t s . I l s u f f i t d e c l i q u e r p o u r ac c é d e r à
u n a u t r e d o c u m e n t l o c a l i s é s u r l e m ê m e s e r v e u r o u s u r u n a u t r e , s i t u é n ' i mp o r t e o ù s u r l e r é s e a u I n t e r n e t .
Ces h yp er tex t es r e n d e n t l a l e c t u r e d y n a m i q u e e t p e r m e t t e n t d e « n a v i g u e r » s u r u n e b i b l i o t h è q u e à
l ' é c h e l l e p l a n é t a i r e ( f i g u r e 9.6).
U n mé c a n i s m e d e ch an g e me n t d e c o u l eu r e s t u t i l i s é p o u r s a v o i r q u 'u n l i e n a d éj à f a i t l ' o b j e t d ' u n e v i s i t e
( en g én ér a l v io l e t ) , l e ch an g e me n t d e co u l eu r e s t r é a l is é n o n se u l e me n t su r l a p ag e d e d ép ar t ma i s au ss i
s u r t o u t e s l e s p a g e s q u i f o n t r é f é r e n c e a u mê m e d o c u m e n t .
L e s H y p e r t e x t e s p e u v e n t a d r e s s e r d ' a u t r e s d o c u m e n t s d e t y p e W e b ( i m a g e s , s o n s , v i d éo s . . . ) ma i s a u s s i
d es s erv eur s de f ich ier, d es s er v eur s d e New s . ..
Les URL (Uniform Resource Locators) sont les noms donnés aux liens hypertextes. Un URL peut être un
s e r v e u r f t p , u n f i c h i e r s u r u n d i s q u e , u n e i ma g e , u n e a d r e s s e c o u r r i e r , u n s e r v e u r d e N e w s , u n s e r v e u r t e l n e t
et bien sûr un serveur http, c'est-à-dire un serveur Web.
Exemples d'URL :
- h t t p : / / w w w . b a b a o r u m. a r mo r . f r
- f t p : / / f t p . l a u d a n u m. f r
- h t tp :/ / ser v eu r /d ir ec to r y /f i ch ier . h t m
- f i l e : / / / c : / t e mp / f i c h i e r . t x t
- ma i l t o : a s t e r i x @ b a b a o r u m. f r
9.5.6 HTML
L e s p a g e s d é l i v r é e s p a r l e s s e r v e u r s W e b o u H T T P e t c o n s u l t é e s à p a r t i r d u l o g i c i e l n av ig a teu r d e
l'ordinateur client connecté sont écrites suivant un langage lié au mode hypertexte : le langage HTML
( H y p e r T e x t M a r k u p L a n g u a g e ).
H T M L n ' e s t p a s u n l a n g a g e d e p r o g r a mma t i o n , i l s ' a g i t p l u t ô t d 'u n e n s e mb l e d e r è g l e s q u i s e r v e n t à
m e t t r e u n d o c u m e n t e n f o r m e e n u t i l i s a n t u n e s y n t a x e b a s é e s u r d e s marqueurs ou balises (tags). Il
n ' e s t d ' a i l l e u r s p a s n é c e s s a i r e d e c o n n a î t r e c e s r è g l e s po u r écr ir e d es p ag es H TML p u isq u e la p lu p ar t d es
l o g i c i e l s r é c e n t s d ' é d i t i o n p e r m e t t e n t u n e c o n c e p t i o n d e t y p e w i s i w i g ( w h a t y o u s e e i s w h a t y o u g e t ) p ar
g l i s s é - d é p o s é d ' é l é m e n t s ( t e x t e , i m a g e s , s o n s . . . ) e t u n s u i v i a s s i s t é d e s l i e n s e n t r e s l e s é l é me n t s e t l e s
p ag e s.
L a f i g u r e 9 . 7 mo n t r e l ' a l l u r e d ' u n e p a g e s i mp l e e t l e c o d e s o u r c e H T M L c o r r e s p o n d a n t . L e s b a l i s e s
d ' o u v e r t u r e e t d e f e r m e t u r e ( < m a r q u e u r > e t < / m a r q u e u r > ) e n c a d r e n t l e s ma r q u eu r s q u i co r r e s p o n d en t
au x d if f ér en tes p ar ties d e la p ag e, à d es attr ib u ts ou à des commandes :
- < h t l m> e t < / h t ml > ma r q u e n t l e d é b u t e t l a f i n d u d o c u me n t ;
D ' a u t r e s l a n g a g e s e t p r o c é d u r e s p e r me t t e n t d ' a j o u t e r a u x p a g e s H T M L d e s f o r mu l a i r e s l i é s à d e s b a s e s d e
d o n n é e s , d e s a n i m a t i o n s o u d e s m i n i - a p p l i c a t i o n s e x é c u t a b l e s s u r l e c li e n t ( a p p l e t s ).
L e s s c r ip t s CG I ( C o m m o n G a t e w a y I n t e r f a c e ) s o n t u t i l i s é s p o u r l a r é a l i s a t i o n d e f o r m u l a i r e s , e n l i a i s o n
a v e c l e l a n g a g e P E R L (Practical Extraction and Report Language) qu i p er met la mis e en p lace d e ces
scripts.
L e l a n g a g e J A V A p e r m e t d e r é a l i s e r d e s a p p l e t s , c 'e s t u n la n g a g e o b j e t tr è s p r o c h e d u C + + q u i i m p o s e l e
t é l é c h a r g e m e n t d e c l a s s e s , c ' e s t à d i r e d e m o d u l e s d e p r o g r a m m e s p r é c o mp i l é s d e p u i s l e s e r v e u r . U n e
a l t e r n a t i v e , p l u s s i mp l e ma i s mo i n s p u i s s a n t e , J a v a S c r i p t p r o v o q u e l ' e x é c u t i o n d e p r o g r a m m e s n o n
c o mp i l é s ma i s i n t e r p r é t é s e t co n ten u s d ans le co r p s d e l a p ag e H TML .
L a t e c h n o l o g i e A c t i v e X p r o p o s é e p a r M i c r o s o f t o f f r e é g a l e me n t l a p o s s i b i l i t é d e r é a l i s e r d e s f o r m u l a i r e s o u
d e s an i ma t i o n s . C 'e s t u n en s e mb l e d e p r o t o co l e s q u i p er me t t e n t d e man ipu ler d es ob j ets d an s le
n av ig ateur (ActiveX Controls ), de partager des documents (ActiveX Documents) issus d ' a u t r e s a p p l i c a t i o n s
( W o r d , E x c e l . . . ) e t d e g é n é r e r d e s s c r ip ts (A c t iv e X S c r ip tin g ).