Vous êtes sur une version archivée de lyceum.fr de l'année 2021/2022. Revenir au présent.
Programme Officiel
Contenus Capacités attendues Commentaires

Transmission de données dans un réseau

Protocoles de communication

Architecture d'un réseau

Mettre en évidence l'intérêt du découpage des données en paquets et de leur encapsulation.

Dérouler le fonctionnement d'un protocole simple de récupération de perte de paquets(bit alterné).

Simuler ou mettre en œuvre un réseau.

Le protocole peut être expliqué et simulé en mode débranché.

Le lien est fait avec ce qui a été vu en classe de seconde sur le protocole TCP/IP.

Le rôle des différents constituants du réseau local de l'établissement est présenté.

Lien vers le programme complet

Découpage en paquets{.half .right}

[Image issue du site du lycée La Martinière Diderot académie de Lyon]{.cite-source}

Dans ce chapitre, nous allons voir comment les ordinateurs peuvent communiquer entre eux sur internet grâce aux protocoles de communication.

Thumbnail of Youtube video dCknqcjcItU

Rappels de SNT: Les protocoles TCP/IP

On a vu en seconde les deux protocoles fondamentaux d'internet:

  • le protocole IP: qui permet d'attribuer à chaque machine une adresse IP unique pour l'identifier sur le réseau.
  • le protocole TCP: qui permet d'assurer la communication de l'information en la découpant en paquets, et en s'assurant que tous les paquets sont reçus et conformes à l'information envoyée.

Structures des réseaux

Thumbnail of Youtube video NMY-N6kl6CI

 
  1. Représenter des structures de réseaux en anneau et en bus et expliquer l'intérêt de ce type de structures.

  2. Pourquoi les transmissions sont-elles effectuées par paquets sur un réseau?

  3. Quel est l'élément central d'un réseau local?

  4. Quel est le protocole qui permet d'identifier toutes les machines sur internet? Pourquoi en existe-t-il deux versions?

  5. Qu'est-ce qu'un routeur? Comment fonctionne-t-il?

  6. Mettre dans l'ordre les opérations suivantes lors d'une requête à serveur web depuis un navigateur sur un ordinateur à la maison. Certaines étapes manquent (par exemple d'autres recherches dans les tables de routage), on les ignore pour simplifier. L'ordinateur obtient l'IP du serveur par le protocole DNS.

    • Le serveur envoie la réponse à la requête.
    • La box transmet les paquets vers le serveur.
    • Le serveur traite la requête.
    • La box cherche l'IP du serveur dans sa table de routage.
    • L'ordinateur envoie un paquet de requête sur le réseau.
    • La box transmet la réponse vers l'ordinateur.

Le modèle en couche OSI

Le modèle OSI (Open System Interconnection) est un modèle en couche dans lequel chaque couche a un rôle particulier dans la communication.

Il contient 7 couches alors que le modèle TCP/IP vu en seconde n'en contient que 4.

Comparaison des modèles OSI et TCP IP

Encapsulation des données

Lorsque la couche application envoie les données aux couches inférieures, elle y ajoute des métadonnées appelées «en-tête» ou «en-queue» destinées à la couche application de l'autre machine distante.

Chaque couche ajoute ses propres en-têtes à l'émission lorsque les données de l'application descendent les couches. Et ainsi la trame d'informations circulant sur la couche liaison est "surchargée des métadonnées" de chacune des couches supérieures.

UDP encapsulation-fr

À la réception, chaque couche récupère et détache les métadonnées qui lui sont destinées et transmet le message sans ces métadonnées à la couche supérieure.

La couche application

Les applications:

  • web(HTTP) échangent des pages web, des données de formulaire, de session...
  • mail(SMTP) échangent des emails, les stockent, permettent leur lecture...
  • SSH, FTP, ...

La couche transport

On découpe le message en segments et on y ajoute un numéro de port qui correspond à l'application qui l'utilise:

  • HTTP: 80
  • HTTPS: 443
  • SMTP: 25

L'état de la connexion est vérifié, si tous les segments sont bien reçus et conformes grâce au calcul d'une somme de contrôle.

La couche réseau/internet

On ajoute les adresses IP de la source et du destinataire, la longueur du paquet, sa durée de vie pour former ce que l'on appelle un paquet IP.

La couche liaison

Le paquet et encapsulé dans une trame qui contient l'adresse unique de la machine dans le réseau local.

Puis la trame va transiter à travers le réseau physique: Ondes radio, fibre optique, câbles RJ45... jusqu'à atteindre le réseau local de la machine destinataire ou chaque couche va utiliser les en-têtes fournis par la même couche que la machine source.

Le protocole du bit alterné

Le protocole du bit alterné est un protocole de réseau simple fonctionnant au niveau de la couche liaison de données (couche OSI 2) qui retransmet les messages perdus ou corrompus.

Il était utilisé dans le réseau ARPANET, l'ancêtre d'internet.

Fonctionnement

Alice veut envoyer à Bob un message M, qu'elle a prédécoupé en sous-messages M0, M1, M2,...

Nous sommes à la couche 2, on souhaite une solution légère qui assure que tous les paquets sont reçus dans l'ordre(pas comme en TCP couche 4).

On va simplement utiliser un en-tête à un bit.

Lorsque Alice envoie un message, elle le renvoie en continu, avec le même bit d'en-tête, jusqu'à ce qu'il reçoive un accusé de réception de B contenant le même bit d'en-tête. Lorsque cela se produit, A inverse le bit d'en-tête et commence à transmettre le message suivant.

Lorsque Bob reçoit un message qui n'est pas corrompu et a le bit d'en-tête 0, il commence à envoyer ACK0 (Accusé de réception de 0 aknowledgement en anglais) et continue à le faire jusqu'à ce qu'il reçoive un message valide avec le numéro 1. Puis il commence à envoyer ACK1, etc.

Cela signifie qu'Alice peut toujours recevoir ACK0 alors qu'elle transmet déjà des messages avec le bit d'en-tête un. (Et vice versa.) Elle traite ces messages comme des codes d'acquittement négatif (NAK). Le comportement le plus simple est de les ignorer tous et de continuer à transmettre.

[Article Alternating bit protocol sur Wikipédia anglais]{.cite-source}

Illustrations

Cas où le sous-message est perdu

alt2 1

Cas où le ACK est perdu

alt1 1

Le protocole a bien détecté le doublon du sous-message M1.

Cas où un sous-message est en retard

alt3 1

Le protocole a bien détecté le doublon du sous-message M1... mais que se passerait-il si notre premier sous-message M1 était encore plus en retard ?

[site du lycée La Martinière Diderot académie de Lyon]{.cite-source}