Académique Documents
Professionnel Documents
Culture Documents
NFP 104
G.Florin S.Natkin
1
Plan du cours
INTRODUCTION NOTION GNRALES
1. NIVEAU PHYSIQUE
1.1. Transmission sur un canal
1.2. lments de technologie
2. NIVEAU LIAISON
2.1 Liaison point point
2.2 Liaison dans les rseaux locaux
3. NIVEAU RSEAU
3.1 Problmes gnraux de la couche rseau
3.2 Exemple de protocole : IP
4. NIVEAU TRANSPORT
4.1 Problmes gnraux de la couche transport
4.2 Exemples de protocoles : TCP/UDP
Bibliographie
Andrew Tanenbaum : Rseaux, Pearson Education,
4ime dition 2003. Traduction en franais de Computer
Networks
Claude Servin : Rseaux et Telecom , Dunod, Paris 2006
James F Kurose, Keith W Ross: Computer Networking,
Addison Wesley 2001
Laurent Toutain : Rseaux locaux et Internet Herms
Stevens W.R : TCP/IP Illustrated, Addison Wesley 1993.
Bouyer, G : "Rseaux synchrones tendus PDH et SDH",
Herms
Les pages WEB : Groupes de travail, constructeurs, cours
universitaires, ... Et les RFC Internet
Premier Chapitre
Introduction
Notions gnrales concernant les
rseaux
Tltraitement
Au dbut de linformatique : problme majeur
rentabiliser des units centrales coteuses.
Egalement: installer les terminaux prs des utilisateurs.
Solution : Mettre en place une organisation des
moyens informatiques qui s'adapte l'approche centralise.
S'affranchir des contraintes gographiques de localisation
des systmes informatiques.
Voie point point srie
Processeur
central
Processeur
dentres
sorties
Terminaux
Voie multipoint srie
Liaison
Inter
calculateurs
Puissance
Fonctionnalits
Unit
Centrale 2
Terminaux
7
Unit
Centrale 1
Unit
Centrale 2
Voteur
Unit
Centrale 3
Vote majoritaire
2 sur 3
Unit
Centrale 2
Unit
Centrale 2
Alternants passifs
(en attente de panne)
8
Architectures constructeurs :
IBM SNA ("System Network Architecture" 1974)
10
Terminologie
Commutateurs
Sous-rseau
Hte
Topologies
Bus (bus)
Etoile (star)
Arbre (tree)
Maille (meshed) 12
Rseaux gnraux et
communications interinter-personnelles
Convergence de deux tendances dans les annes 1970:
informatique et tcommunications => la tlmatique (1981)
Rseaux gnraux Rsultat de l'exprience ARPA.
Les rseaux d'ordinateurs sont des supports fiables de transport de
messages textuels =>Dveloppement des messageries.
Techniques de commutation
La construction des autocommutateurs volue vers les techniques
numriques et la commutation temporelle synchrone => Premier
commutateur temporel 1975.
Rseaux locaux
("LAN Local Area Networks")
Rseaux locaux : communications en mode message
asynchrone dbit lev sur des distances plus faibles.
A) Exprimentation : darchitectures de rseaux en
boucles ou sur bus courte distance (rseaux filaires et
hertziens).
B) Rseau Ethernet : rseau filaire en bus ( partir de
1972).
Diffusion grande chelle partir de 1980 (10 Megabits/s).
Amliorations constantes : 100 Mb/s, 1Gb/s, annes 2000 10
Gb/s).
14
Algorithmique parallle
Calcul intensif, grilles de calcul (Grid computing).
Informatique industrielle
Systmes rpartis de contrle de procds.
Informatique d'entreprise
Architectures client-serveur.
Intelligence artificielle
Rseaux de neurones, systmes multi-agents.
Multi mdia
Jeux en rseaux.
16
17
Objectif
Prsenter des problmes importants de la
construction des rseaux.
En se limitant aux couches basses.
Problmes que l'on doit rsoudre dans un ou
quelquefois dans plusieurs des niveaux d'une pile de
protocoles.
Donner des ides gnrales de solutions.
Des solutions prcises seront revues propos de
chaque niveau.
Z Lordre de prsentation des problmes nest pas significatif
de leur importance.
18
1) Modulation, Synchronisation,
Reprsentation des informations
Fonction de base des rseaux : acheminer des
suites binaires, structures, interprtables.
Problmes de synchronisation:
Synchronisation trame : A quel moment une
suite binaire significative est elle prsente ?
Synchronisation bit : A quel moment un bit (un
symbole) doit-il tre chantillonn.
Problmes de modulation: comment sont
reprsents les units dinformation (bits, symboles).
Problmes de codage : comment sont cods les
donnes (octets, caractres, numriques, ).
19
21
3) Eclatement/Recombinaison
clatement ("Splitting") : Une connexion de niveau N+1
est clate sur plusieurs connexions de niveau N.
Utilisation : pour amliorer le dbit (usage peu frquent).
Opration inverse sur le site distant: la recombinaison
=>Problme : reconstruire la squence initiale
(utilisation de numros de squence).
Hte metteur A
Niveau N+1
Hte destinataire B
Recombinaison
Eclatement
Niveau N
22
Hte metteur A
Niveau N+1
Dmultiplexage
Multiplexage
Niveau N
23
Utilisation du multiplexage
Multiplexage de flots appartenant des usagers
diffrents: protocoles d'accs multiple.
Exemple: tlphonie, rseaux d'ordinateurs.
24
Solutions de multiplexage :
a) Multiplexage en frquence
FDMA 'Frequency Division Multiple Access.
AMRF 'Accs multiple rpartition de frquences.
Multiplexage analogique : chaque usager utilise une
bande de frquence fixe selon un codage prdfini pendant
une plage de temps (selon rservation frquence/temps).
Code
Usager 1
2
3
4
S(t)
A(f)
1 2 3 4
M
U
X
A(f)
D 2
E
M 3
U
X 4
Solutions de multiplexage :
b)Multiplexage en temps (temporel)
Chaque usager utilise des d'intervalles de temps
(mthode de partage du temps), d'une bande de
frquences prdfinie, le plus souvent selon le
mme principe de codage.
Les usagers sont spars par le
Code
Usager n
Temps
Usager 1
Frquence
temps.
Les usagers mettent et reoivent
de faon discontinue dans le temps :
ils doivent se synchroniser.
Meilleure optimisation possible des
ressources.
27
t
t
t
t
Principe :
1
2
3
4
1 2 3 4 1
t
S1(t)
S2(t)
S3(t)
S4(t)
t
t
t
t
Des intervalles de temps constants d'une voie haute vitesse sont priodiquement
attribus des chantillons de n voies basse vitesse (mme sil ny a n'a rien
transmettre).
On forme des trames rptes de manire synchrone.
Applications :
Tlphonie fixe et RNIS-BE (Rseau Numrique Intgration de Services Bande
28
troite). Tlphonie mobile GSM.
t
t
t
t
1
2
3
4
4 2 1
43
t
2
3
4
S1(t)
S2(t)
S3(t)
S4(t)
t
t
t
t
30
Solutions de multiplexage :
c) Multiplexage en code
CDMA Code Division Multiple Access.
AMRC 'Accs multiple rpartition de codes.
Les usagers utilisent des codes diffrents sur une bande
de frquences prdfinie pendant une plage de temps
donne (selon rservation).
Temps
Code
Usager n
Usager 1
B2
B3
B4
B5
1
Tb
Tc
V1,4
32
V1,4
Tc
B2
B3
B4
B5
1
33
Conclusion CDMA
Ide dutiliser les codages : pour distinguer les usagers
dans une approche de transmissions simultanes (en
comptition avec collisions).
Transposer lide dans le monde rel : problmes
importants de mise au point
Applications
Transmissions militaires.
Tlphonie mobile de troisime gnration UMTS.
36
5) Commutation (
(switching
switching)
switching)
Objectif gnral : Acheminer un message dans un rseau
maill en visitant des commutateurs successifs.
Commuter (switching): Raliser l'aiguillage d'une donne
d'une voie entrante dun commutateur sur une voie sortante.
Router (routing): Dterminer le chemin suivre pour aller
d'un point un autre (calculer des routes optimales).
Optimiser: Grer des files d'attente associes aux voies (en
entre, en sortie ou au milieu)
pour satisfaire des critres de qualit de services (temps de rponse,
gigue, dbit ).
et limiter au maximum les pertes de messages dues la
congestion.
37
Solutions de commutation :
a) Commutation de circuit
Principe : Un chemin permanent (un circuit) est
tabli entre deux entits communicantes et assure un
dbit (une bande passante) fixe.
Avantages
Inconvnients
Solutions de commutation de
circuit : a1) Commutation spatiale
Principe : tablissement d'un lien mtallique permanent au
moyen d'aiguillages d'interconnexion.
Exemple type ("crossbar") : Commutateur N entres N
sorties : N2 aiguillages commands par adresses destinations.
Entres
Adresses
Organe d'entre
Voie 1
Voie 2
Voie 3
Voie 4
X
Y
Z
T
X
Y
Z
T
Scrutation
T
Trame d'entre
Organe de sortie
Z
Y
Adresses
Trame de sortie
2
4
1
3
Utilisation
Commutation tlphonique filaire actuelle, RNIS.
X
T
Y
Voie 1
Voie 2
Voie 3
Voie 4
40
Solutions de commutation :
b) Commutation de paquets
Packet switching : Une commutation temporelle asynchrone.
Les paquets ont une entte avec l'adresse du destinataire.
Les paquets arrivent de faon asynchrone (multiplexage asynchrone).
Les paquets sont mis en file d'attente entre aprs acquisition sur une
voie d'entre,
Les paquets sont aiguills vers une file de sortie en fonction de
l'adresse destinataire atteindre par un organe de commutation.
Les paquets en file de sortie sont renvoys sur la voie de sortie.
C
C
C
41
Commutation de paquets :
Terminologie, Concepts associs
Commutation de messages, de paquets, de
cellules
Commutation de paquets :
Avantages et inconvnients
Avantages
Apporte une grande adaptabilit aux dbits soumis par
les usagers.
Optimise les voies de communication.
Inconvnients
L'opration de commutation est plus complexe qu'en
commutation de circuits et les dbits commuts sont plus
faibles.
Les trafics voix image ont des caractristiques synchrones
qui rendent dlicate l'utilisation de la commutation de paquet.
Applications
Commutation des rseaux informatiques : Ethernet, ATM,
MPLS, IP, X25.
43
6) Fragmentation / Segmentation
Fragmentation
Problme: Dans le cas ou une information usager transporter au niveau
N+1 (N-SDU) est trop longue pour la taille (d'un maximum impos) des
messages du niveau (N-PDU).
Exemple: Ethernet taille maximum 1500 octets
Notion de MTU : Medium Transmission Unit.
Quatre N-PDU
44
7) Groupage (Concatnation)
Problme : dans le cas ou une information
transporter (N-PDU) est trop petite par rapport la
taille des messages qui optimisent les performances
du niveau (taille fixe ou d'un minimum donn)
Optimisation (groupage) : regroupement de
messages courts (rare).
Opration inverse : dgroupage (bas sur la
position des diffrents messages courts).
1
Trois N-SDU
Une N-PDU
45
8) Contrle de flux
Flow control
Problme : diffrences de vitesse entre lmetteur et le
destinataire (htrognit des puissances de calcul, de la
capacit mmoires, des dbits des voies de communication)
=> Arrives sporadiques qui ne peuvent tre traites par le
destinataire (pertes de messages).
Solution indispensable (niveaux 2, 3, 4) : Adaptation de la
vitesse de l'metteur celle du rcepteur par rtroaction au
moyen de messages spcifiques: les crdits.
Contrle de flux inter sites "Peer flow control"
Entre deux niveaux apparis => contrle de flux dfini dans un
protocole.
9) Contrle derreur
Error control
Problmes : Perte de messages
Bruit sur les voies de communication, dans les mmoires.
Incapacit de stocker (congestion).
Solution indispensable (niveaux 2, 3, 4) : contrle de
l'intgrit des donnes transfres
Codes auto correcteurs d'erreurs : Dfinir un code qui
permet de savoir sil y a eu erreur et qui permet de corriger
cette erreur.
Codes dtecteurs d'erreurs: Dfinir un code qui permet
de dtecter la modification ou la perte des donnes
changes et retransmettre en cas d'erreur.
Contrle total ou contrle partiel :
Contrle sur la totalit du message : protocole et usager.
Contrle sur les enttes protocolaires : traiter uniquement
des problmes protocolaires (exemple : erreurs de routage).
47
C) Ordre causal:
Tous les destinataires reoivent les messages dans le mme ordre qui
est celui de la relation de causalit des instants dmission.
Un message en cause un autre sil est dlivr avant lmission de lautre.
Ordre causal = ordre de prcdence intersites dduit des
communications par messages.
48
13) Compression
Problme :
viter de transmettre un volume de donnes important
risquant de gaspiller la bande passante disponible.
Solutions :
Quelquefois prsentes au niveau physique et surtout
de niveau application.
Dtecter les redondances prsentes dans les donnes et
les supprimer en utilisant un codage plus efficace.
Quelquefois utile dans les donnes informatiques mais trs
efficace dans la transmission dimages et de son.
51
15) Scurit
Security
Security
Problme: rsister aux actions de malveillance pour assurer
Confidentialit : donner accs en lecture aux personnes
autorises.
Intgrit : donner accs en criture aux personnes
autorises
Protection : vrifier de manire gnrale les droits de
chaque usager.
Authentification : vrifier lidentit dun usager.
Non rpudiation : assurer quun usager est bien lauteur
dune action.
Solutions indispensables (niveaux 2, 3, 4) :
Utiliser des fonctions cryptographiques : chiffres,
fonctions de hachage, gnrateurs de nombres alatoires.
Utiliser des protocoles de scurit : des changes de
messages ddis la scurit.
53
55
Introduction :
Notion de modle de rfrence
Pourquoi dfinir un modle de rfrence
d'architecture de rseaux?
1) Pour permettre la construction rationnelle
des logiciels rseaux.
Modularit, Extensibilit,
Paralllisme, Tolrance aux pannes.
3) La portabilit ("Portability"):
Un mme logiciel portable peut tre excut sur une
grande varit de machines.
=> On peut ainsi utiliser une implantation commune qui
aura de bonnes chances dtre compatible avec elle mme.
58
5) L'intgration ("Integration") :
Signifie que les applications doivent avoir une interface bien dfinie et
que les implantations respectent ces spcifications.
=> Les applications peuvent tre assembles (composes) pour former
un systme complexe fonctionnant correctement dans la mesure ou les
clients respectent les interfaces des applications serveuses.
=> Terminologie : Interface de programmation dapplication API
Application Programming Interface.
59
Eviter les approches "fourre-tout" ou tous les aspects sont mls dans
le mme logiciel.
Organisation en couches
Services et protocoles: un exemple
Exemple (A.S. Tannenbaum):
Deux philosophes qui ne parlent
pas la mme langue souhaitent
mener un dbat philosophique
par la poste).
Ils produisent des textes
philosophiques.
Ils utilisent les services de
traducteurs.
Les textes circulent par la
poste.
PHILOSOPHE
PHILOSOPHE
TRADUCTEUR
A
TRADUCTEUR
B
SERVICES POSTAUX
61
Notion de service
(flches verticales)
Interface du service de traduction : requtes ou
primitives.
Pourriez vous envoyer un texte mon ami le philosophe B qui habite
telle adresse.
Oui c'est possible ou Non j'ai trop de travail.
Un texte pour vous est arriv de B.
62
Notion de protocole :
(flches horizontales)
Protocole entre philosophes
Cher et estim collgue.
Thse, antithse, synthse.
63
Architecture de communication :
Prsentation formelle des notions
Architecture de rseau ("Network Architecture")
Services et protocoles
Hte A
Protocole
Hte B
3
de niveau 3
Interface 3/2
Protocole
2
de niveau 2
Protocole
1
de niveau 1
65
Protocole
Dfinition de lensemble des PDU changes par un niveau avec un niveau pair.
Dfinition des contraintes d'enchanement.
Dans un tat d'un niveau certains messages sont interprtables et d'autres pas.
L'interprtation d'un mme message peut tre diffrente selon l'tat.
Approfondissements:
Services
Unit de donnes d'interface : IDU Interface Data Unit
Objets changs entre les niveaux lors de l'mission d'une primitive
de service => Composs de deux parties:
ICI
ICI
SDU
69
SDU
Approfondissements:
Point daccs de services
Guichet permettant une
entit de demander un service
Entit N+1
une autre entit .
Entit N+1
Sa ralisation dpend des
SAP
choix d'implantation du logiciel
SAP
rseau par le fournisseur.
Exemples: en appel systmes,
Entit N Entit N
appel de procdure.
SAP : Service Access Point
Le point d'accs de service
Entit N
est l'lment essentiel de la
Ralisation d'un SAP
dsignation dans les rseaux.
en schma producteur
Autres dnominations: port,
consommateur
porte, "sockets", prises.
70
Approfondissements:
Protocoles
Units de donnes de protocole ("PDU Protocol Data
Unit")
L'ensemble des objets changs entre niveaux apparis.
Compos d'un (N+1)-PDU et d'une information de contrle (N)-PCI.
Informations de contrle
protocolaire ("PCI "Protocol
Control Information")
Ensemble des informations
de contrle de l'change entre niveaux.
Exemples :
- adresses metteur et destinataire
- type
- version de protocole utilise.
(N+1)-PDU
(N+1)-PDU Message (Transport)
(N)-PCI
(N+1)-PDU
(N+1)-PDU
Approfondissements:
Rsum de la structuration OSI
Niveau N+1
(N)- IDU
Niveau N
SDU
PCI
(N)-PCI
(N)-SDU
ICI
ICI
(N)-PDU
(N-1)- IDU
Niveau N-1
72
Serveur distant
Requte
"SDU"
"Request"
Indication
Message
"PDU type REQ"
"SDU"
"Indication"
Rponse
Confirmation
"SDU"
Message
"PDU type RESP"
"SDU"
"Response"
"Confirmation"
Couche N +1
Couche N
Couche N
Couche N +1
73
74
75
! CONNECT.indication
CONNEXION
SORTANTE
CONNEXION
ENTRANTE
! CONNECT.confirmation
? CONNECT.request
? CONNECT.response
CONNEXION
OUVERTE
76
HOTE B
Protocole d 'Application
Application
Prsentation
Session
Transport
Protocole de prsentation
Protocole de session
Protocole de Transport
Application
Prsentation
Session
Transport
Sous-rseau de communication
3
Rseau
Rseau
Rseau
Rseau
Liaison
Liaison
Liaison
Liaison
Physique
Physique
Physique
Physique
IMP
IMP
78
1 - Niveau Physique
Objectif: Fournir les moyens ncessaire l'activation au maintien et la
dsactivation des connexions physiques destines la transmission de suites
binaires.
Mcaniques : Exemples: connecteurs, forme des prises, utilisation des
broches pour les diffrents signaux.
lectriques : Exemples: modulations, utilisation des niveaux disponibles
pour coder un bit, dures.
Procduraux : Exemples: protocoles de synchronisation entre l'metteur et
le rcepteur, multiplexage, transmission bidirectionnelle, l'alternat.
Notion de niveau physique
Dfinit la globalit de la chane de transmission,
Exemple : Ethernet au niveau physique sur paire torsade (100 Base T).
79
80
Exemples d'implantations
81
3 - Niveau Rseau
Objectif : Raliser la commutation de paquets dans un sous-rseau de
communication principalement en dterminant comment les paquets sont
commuts d'un hte source vers un hte destinataire.
Selon les options : une partie des fonctions suivantes est ralise
Adressage uniforme de tous les htes connects au rseau.
Routage (en point point ou en diffusion) : change d'units de donnes entre
sites relis par un rseau (indpendamment de la technologie du rseau, local,
maill,...).
Contrle de congestion
Fragmentation.
Multiplexage (des connexions de rseau sur des connexions de liaison).
Contrle de squence.
Contrle d'erreur (dtection et correction des erreurs d'hte hte).
Contrle de flux.
Gestion des connexions.
83
4 - Niveau Transport
Objectif : Assurer un service de transmission fiable entre processus (donc
de bout en bout, "end to end").
Le premier des niveaux utilisable directement par l'utilisateur final pour
dvelopper des applications.
Il rsume les fonctions de tlcommunications des couches basses.
Problme difficile
Exemples:
6 - Niveau Prsentation
Objectif : grer la reprsentation (le codage) des donnes changes.
Les conversions
7 - Niveau Application
Objectif : Le niveau application est dfini pour fournir
l'utilisateur des fonctions dont il a besoin
couramment.
en termes d'un cadre de dveloppement d'une
application informatique rpartie (structuration objet),
en termes de "bibliothques" de protocoles (fonctions
rseaux) prdfinies qui dchargent l'utilisateur de travaux
rptitifs de programmation d'applications souvent utilises.
90
Quelques exemples
darchitectures de rseaux
92
SDH "Synchronous
"Synchronous Digital
Hierarchy"
Hierarchy"
Hirarchie numrique synchrone : G707 , G708, G709 Normes
drives des travaux SONET ("Synchronous Optical NETwork") (Bellcore).
Solution de niveau physique et liaison :
Traite les problmes de PDH => un rseau d'infrastructure plus souple.
Verrouillage de trames, justification et pointeurs achemins dans les trames qui
permettent de compenser les problmes de dlais de propagation et dcalages
d'horloges.
Dbit
Pointeurs : L'accs des circuits de faibles Trame
STM-1 (OC3)
155,520 Mb/s
dbits dans des trames de dbits levs se
fait simplement (extraction rapide).
STM-4 (OC12)
622,080 Mb/s
Rseaux maills SDH et boucles SDH.
STM-16 (OC48)
2488,320 Mb/s
STM-64 (OC192)
9953,280 Mb/s
STM-128 (OC384)
20 Gb/s
STM-256 (OC768)
40 Gb/s
94
Fonctionnement interne
Multiplexage de voies MIC 64 Kb/s
Rseau de signalisation : Systme de signalisation no 7
Trs grand nombre de problmes rsoudre : Tolrance aux pannes,
quilibrage de charge, Acheminement international.
95
Rseaux ATM
Asynchronous Transfer Mode
Objectif : Utilisation de la commutation de paquet pour
construire un rseau intgration de services haut dbit.
RNIS-LB large bande B-ISDNBroadband Integrated Service Data Network
Donnes
Couche suprieure
AAL Couche d'adaptation
- rseau
ATM Couche liaison
SDH
U
S
A
G
E
R
Couche physique
97
Rseaux Locaux
Local Area Networks
Objectif : Dfinir des moyens de communication d'entreprise
Le niveau liaison dans les rseaux locaux de type IEEE802 ou ISO 8802
dfinit le tramage et rsout le problme d'accs au mdium ("MAC Medium
Access Control"). Il dfinit le codage de niveau physique.
LIAISON
PHYSIQUE
Point point
802 - 2
Accs au mdium 802.X (3->N)
802.X (3->N)
Architectures compltes :
Internet
Hritier du rseau ARPANET
Construction du rseau ARPANET partir de 1967 sous
forme de contrats entre l'ARPA (ministre de la dfense des
USA) et des organismes industriels et universitaires.
Dveloppement de protocoles de transmission (couches
basses) aujourd'hui abandonns puis dveloppement
d'applications : beaucoup sont encore utilises (transfert de
fichiers FTP, accs distant TELNET,... ).
INTERNET
Cration suite la sparation d'ARPANET en 1983 entre un
rseau militaire et un rseau civil.
Architecture 7 couches en volution constante pour tenir
compte des progrs technologiques et recherche.
99
SMTP "Simple
Mail Transfer
Protocol"
FTP: "File
Transfer
Protocol"
3. Rseau
2. Liaison
1. Physique
NFS: "Network
File System"
XDR:"External
Data
Representation"
RPC:"Remote
Procedure Call"
5. Session
4. Transport
Applications pile
SUN/OS
Applications TCP/IP
directes
EXEMPLES
Rseau
Rseaux tlphonique
Locaux
RNIS, ATM
100
Conclusion
101
Second Chapitre
Niveau Physique
103
104
Problmes rsoudre
Problmes de synchronisation : dlimitation
des informations significatives.
Problmes de modulation : reprsentation des
bits (lectronique ou optique).
Problmes mcanique : ralisation des
105
connecteurs (connectique).
Niveau Physique
Premire partie
Transmission du signal
106
Introduction : canal de
transmission
Disposer d'un support
Physique qui vhicule les
signaux lectromagntiques:
Ordinateur A
Contrleur
Source
Canal
Ordinateur B
Dispositifs
d'adaptation au
canal (modems)
Milieu
Destination
Fonctions sinusoides
On dcompose un signal selon un somme de fonctions
sinusodes.
Le signal analogique lmentaire est le sinus (ou le cosinus).
g (t ) = c sin(2ft + )
c sin( )
-c
110
g (t ) = c0 + cn cos(2nft n )
n =1
f la frquence du signal priodique f = 1/T ou T est la priode.
Chaque terme en cosinus est caractris par :
. nf est une harmonique du signal.
. une composante d'amplitude:
. une composante de phase: n
cn
111
Reprsentation spectrale
Spectre d'amplitude : Reprsentation des amplitudes cn en
fonction des frquences.
Fonction priodique=> spectre de raies : une raie est
associe chaque harmonique.
Amplitude
A(f)
0 f 2f
nf
Frquence
f
P= 1
T
g(t)2 dt =
0
c 2n
n=0
0 f 2f
nf
112
0.8
0.6
f0(x)
0.4
f1(x)
0.2
f2(x)
f4(x)
f3(x)
-0.2
-1
-0.8
-0.6
-0.4
-0.2
0.2
0.4
0.6
0.8
114
S ( ) cos(t ( ))d
0
Spectre continu : Pour toutes les frquences f
(avec =2f la pulsation) on a :
S()
( )
une amplitude
une phase
115
Notion de fonction de
transfert
Canal par nature imparfait => chaque composante est
dforme de faon diffrente selon la frquence.
Fonction de transfert du canal A(
), B(
) .
Attnuation en amplitude : A(
) le coefficient multiplicatif qui
caractrise l'attnuation en fonction de la frquence (rsistance,
dispersion donde).
Retard de phase : B(
) le coefficient additif caractrisant le retard en
fonction de la frquence.
r (t ) =
g (t ) =
S ( ) cos(t ( ))d
0
A( )S ( ) cos(t ( ) + B( ))d
0
116
Mesure de lattnuation:
le dcibel
L'attnuation (affaiblissement) est une perte de puissance
qui sexprime en dcibels:
S=10*log10(PS/PE) (valeur ngative).
Le dcibel est la reprsentation en logarithmes d'un
rapport de puissances (meilleure chelle, et les pertes en
cascade sexprime par des additions).
On peut aussi exprimer les pertes sur des tensions
N=20*log10(TS/TE) puisque P=U2/R.
117
6
5
Dphasage en ms
1,5
1
f en hz
300 500
1900
2600
800 1000
f en hz
2400 2600
118
Rsultat dchantillonnage de
Shannon, Nyquist
B La largeur de bande d'un filtre en hertz : on transmet
un signal au travers de ce filtre.
R La rapidit de modulation en bauds : le nombre
d'intervalles lmentaires par unit de temps (secondes) qui
permettent l'change dun chantillon (dun symbole).
V La valence d'un signal chantillonn : le nombre de
symboles diffrents qui peuvent tre distingus par intervalle.
Q La quantit d'information par intervalle en bits
Q = log2 V
C Le dbit maximum d'informations en bits/seconde
C= R log2 V = 2B log2 V
119
Etude 2: Transmission en
prsence de bruits.
Objectif de la thorie de l'information de Shannon
Modliser un canal soumis un bruit additif.
Dterminer la capacit maximum de transmission d'un canal
X = x1 , x2 , x3 ,..., xk ,..., xM
Les messages mis sont alatoires sinon il n'y a pas de communication
d'information => Ensemble des probabilits a priori
p ( x1 ), p ( x2 ), p ( x3 ),..., p ( xk ),..., p ( xM )
H = p ( xk ) log 2 p ( xk )
k =1
122
Influence du bruit:
probabilits a posteriori
Le rcepteur reoit des messages qui appartiennent un
ensemble qui n'est pas ncessairement identique celui mis
par la source.
Y = y1 , y2 , y3 ,..., yi ,..., y N
p( xk / yi )
123
Information mutuelle et
capacit dun canal
Information mutuelle de deux messages mis et reus
La quantit d'information apporte lorsqu'on reoit yi alors
p( xk / yi )
que xk a t mis:
I ( xk , yi ) = log2 (
p ( xk )
I ( X , Y ) = X Y p( xk et yi ) I ( xk , yi )
Capacit d'un canal : La valeur maximum de l'information
mutuelle moyenne sur toutes les distributions a priori.
C = max p ( xk ) I ( X , Y )
124
Rsultats de Shannon
Premier rsultat de Shannon : une source n'est
caractrise que par son entropie.
On ne change rien sur l'information gnre par la source
en changeant de codage.
La seule mesure de linformation qui compte est lentropie
(son dbit en bit/unit de temps).
Second rsultat de Shannon : dbit maximum C
Si H C il existe une codification des messages qui sur une
priode suffisamment longue permet de transmettre les
messages avec une probabilit d'erreur rsiduelle aussi
faible que l'on veut.
Si H>C il n'existe pas de codification qui assure sur une
125
priode de dure arbitraire une transmission sans erreurs.
Interprtation de Shannon
Dans le premier cas : capacit du canal excdentaire
Sur une longue priode cet excdent est important.
Il permet d'ajouter des redondances (sans changer
l'entropie de la source) => On peut gnrer des codes
correcteurs d'erreur aussi efficaces que l'on veut.
On abaisse ainsi le taux d'erreur rsiduel arbitrairement.
Dans le second cas : capacit du canal dficitaire
Sur une priode courte on peut transmettre correctement
mais ensuite on aura des erreurs non corriges.
Avant ce rsultat on pouvait penser que le bruit introduisait
une borne infranchissable sur le taux d'erreur rsiduel.
Shannon montre que le bruit intervient sur le dbit du
126
canal et non sur sa prcision.
Rsultat particulier de
Shannon
Canal de bande passante limite : B.
S
C = B log2 (1+ )
Puissance moyenne du signal : S
N
Puissance moyenne d'un bruit additif : N.
Bruit blanc: nergie rpartie de faon uniforme sur le
spectre
Gaussien: l'apparition d'un bruit suit une loi de Gauss.
Exemple: B= 3100 Hz 10 log10 S/N = 20 db
S/N = 100
C = 3100 * 6,6 = 20600 b/s
Remarque: Dans ce cas Shannon montre que le nombre de
niveaux max V qui peuvent tre discrimins est donn par:
S
2B log2 V = B log2 (1 + S/N)
V =
1 +
N 128
Niveau Physique
Dtection et correction
des erreurs
129
Introduction: Gnralits
concernant les codes de blocs
Existence de bruits qui perturbent les
transmissions.
Suite binaire mise M : un n uple binaire (un bloc).
Suite binaire reue M=> MM (des bits sont modifis).
d ( M , M ' ) = M (i ) M ' ( i )
001
011
101
111
000
i
100
010
110
( xi , f ( xi )) = inf k ( d (( xk , f ( xk )), ( x j , z j ))
132
Codes correcteurs:
reprsentation gomtrique
On trace des sphres centres sur chaque mot d'un code (les
messages corrects) de rayon d (distance de Hamming).
d
Codes correcteurs:
Nombre derreurs corriges
Code correcteur de distance D.
d
Si D=2d : correction
des erreurs de poids d-1.
Si D=2d+1 : correction
des erreurs de poids d.
D = 2d
d-1
D = 2d+1
t=
Qualit de la voie
e=
En dtection
q=
r=
Exemple 1 de codes :
Codes linaires en blocs
Mots du code (blocs): ensemble de n-uples binaires
(vecteurs de n bits) formant un espace vectoriel sur (0,1) pour
les oprations ou exclusif , et logique . (notion de corps de
Galois deux lments GF(2)).
0 1
0 0 1
1 1 0
. 0 1
0 0 0
1 0 1
X2 appartient au code.
(k,n)
1
1
0
01
1
1
11
S=XH
Construction de la matrice de
contrle
Trs facile : pour les codes spars
On vrifie que si G = [ Ik,kPk,n-k ]
Alors H =
Pk,n-k
In-k,n-k
1
0
01
1
11
H= [ 1 1 .... 1 1 1]
S=(X1, , XK+1)H
S=X1 XK+1
Application : codes de Hamming (mmoires)
139
Exemple 2 de codes :
Codes polynomiaux
Principe de la gnration de la redondance.
A un message par exemple 1 1 0 1 1 1 on associe un polynme -->
x 5 x 4 x 2 x 1
x 7 x 6 x 4 x 3 x 2
Codes polynomiaux:
Prsentation formelle
Message de k bits : M
Polynme associ au message M(x) de degr k-1: On
dcale de m positions ! x m M (x)
G(x) le polynme gnrateur du code de degr m.
On effectue la division: xm M(x) = G(x) Q(x) R(x)
On obtient un reste R(x) de degr m-1 au plus qui a la
proprit suivante.
xm M(x) R(x) = G(x) Q(x)
L'ensemble des polynmes x m M(x) R(x)
forment un code polynomial (tout mot du code donne un
reste nul dans la division par G(x))
Tout mot hors du code (message erron) donne un reste
non nul.
141
Codes polynomiaux:
Proprits
Nombreuses proprits des codes polynomiaux: 2 exemples.
A) Un code polynomial dtecte toute erreur simple.
Une erreur simple est une erreur additive de la forme: E (x)= x i
Pour que cette erreur soit indtecte, E(x) doit tre divisible par G(x).
Si G(x) a plus d'un seul terme il ne peut tre diviseur de E(x).
Pour que cette erreur soit indtecte, E(x) doit tre divisible par G(x).
A) Si G(x) a un terme constant il ne peut pas avoir xi en facteur.
B) Si k-1 est plus petit ou gal m-1 le degr de
( x k -1 x k -2 . . . x 2 x 1 )
142
Codes polynomiaux:
Exemples de polynmes
CRC-12 : Dfinition d'un polynme gnrant 12 bits de
redondance (systmes tlcoms, caractres 6 bits).
G(x)=x12x11x3x2x1
Avis V41 CCITT : Dfinition d'un polynme CRC-CCITT
(protocoles de liaisons en point point drivs de HDLC).
G (x )= x 16 x 12 x 5 1
CRC-IEEE 802 : Dfinition d'un polynme gnrant 32 bits de
redondance pour les rseaux locaux: Ethernet, Wifi.
G (x )= x 3 2 x 2 6 x 2 3 x 2 2 x 1 6 x 1 2
x 11 x 10 x 8 x 7 x 5 x 4 x 2 x 1
143
Niveau Physique
144
Introduction :
Transmission en bande de base
On s'intresse une transmission srie.
Le signal est dans sa reprsentation de base (tel quil est
gnr par un systme informatique).
Exemple type: le codage NRZ-L en reprsentation
temporelle et frquentielle.
a (f)
s (t)
01001110 011
t
Transmission en modulation
Modulation (d'onde porteuse) Le signal s(t) est
reprsent au moyen d'une onde porteuse qui modifie le
codage de base pour s'adapter un canal de transmission.
b (f)
Positionnement dans le spectre a (f)
Remise en forme pour occuper
la bande disponible.
f
s (t)
0 1 0 0 1 1 1 0 0
Exemple type:
s (t)sin w t
la modulation d'amplitude
t
a0
a1
t
146
Introduction :
Problmes de synchronisation
Le rcepteur d'un signal doit connatre la
position de chaque bit pour chantillonner
correctement les valeurs.
Nombreuses difficults:
Echantillonnage des bits en prsence de
multiples alas de fonctionnement (gigue, drive
entre les horloges, dlais de propagation,...).
Dtermination du dbut des suites binaires
significatives (notion de trames de bit).
147
Transmission synchrone
Horloge transmise sur un canal s (t)
spcial entre metteur et destinataire.
0 1 0 0 1 1 1 0 0 1 1
Les deux sites utilisent
la mme base de temps
t
=> Gnration et chantillonnage
selon le mme rythme.
Ncessite une bonne qualit h (t)
d'acheminement de l'horloge
=> Solution assez coteuse en
bande passante ncessitant
t
un canal spcial pour l'horloge.
150
Transmission asynchrone
Start Stop
Pas d'horloge commune =>asynchronisme sur l'instant de
commencement d'une suite binaire.
On ne transmet que des suites binaires courtes
isochrones (en fait des octets).
On table sur une drive relative entre l'horloge d'mission
et de rception qui permet de ne pas perdre la synchro bit.
Adapt des dbits faibles.
s (t)
0 0 1
Niveau
de
rfrence
Bit
start
Un octet
1 1 0 0
1 1
Niveau
de
rfrence
Bits
stop
1 ou 1,5 ou 2
Ici 2 151
Transmission plsiochrone
Les horloges metteur et destinataire ont des frquences
diffrentes mais voisines (drive max tolre lie au dbit).
Le rcepteur synchronise une horloge de rception sur
l'horloge d'mission. Exemple: usage d'un prambule qui est
un signal dhorloge prsent dans tout message.
Le message est ensuite chantillonn correctement par
le rcepteur mais il est limit en taille selon les drives
relative des horloges tolres.
Adaptation aux vitesses relatives des horloges:
=> techniques de justification.
Dtermination de la position des informations significatives:
=> techniques de pointeurs.
152
Dtails : PDH et SDH.
Techniques de codage
Signaux bande de base en amplitude
Codages NRZ "Non Retour Zro"
Le niveau est constant sur un intervalle (il n'y a pas de
transition de retour zro)
NRZ-L ("Level") On utilise deux niveaux pour coder le 0 et le 1.
Exemple: V24.
NRZI ("Inverted") Codage diffrentiel des 1. Chaque nouveau 1 entrane
un changement de polarit par rapport au prcdent 1 alors que le 0
n'entrane pas de modification. Exemple: Ethernet 100 sur fibre.
NRZI
NRZ-L
0 1 0 0 1 1 1 0 0
0 1 0 0 1 1 1 0 0
t
t
153
Techniques d'embrouillage
("Scrambling
("Scrambling")
Scrambling")
Problme des codages NRZ ou AMI : Absence de
transitions dans de longues squences de symboles identiques.
Solution => Utiliser un codage prliminaire qui permet de
forcer l'apparition de transitions dans ces squences.
X28 1
155
1
t
B8ZS
1 1
0
V
+
0 1
V
+
V
HDB3
1 1
t
157
Codages nB/mB
On reprsente n bits transmettre par m bits (n<m).
On peut ainsi choisir des configurations m bits qui
prsentent un bon quilibre de 0 et de 1 (un nombre suffisant
de transitions).
Exemple: Ethernet 100 Mb/s (et FDDI) Codage 4B/5B : 4
bits usagers sont transmis par des groupes de 5 bits.
On choisit des configurations binaires telles qu'il existe toujours au moins
une transition par groupe de trois bits.
Les autres configurations sont utilises pour la signalisation (dlimiteurs
de trames, acquittements en fin de trame...)
159
Biphase
Manchester
0 1 0 0 1 1 1 0 0
t
Biphase diffrentiel
0 1 0 0 1 1 1 0
0
t
161
B8ZS, HDB3
1.2
1.0
NRZI
0.8
AMI
0.6
Manchester
0.4
0.2
NRZI
0.2
0.4
0.6
0.8
1.0
1.2
1.4
1.6
1.8
2.0
162
La transmission analogique
Modulation d'onde porteuse
Limitation des bandes de frquence disponibles
Exemple : Tlphone 300 3400 Hertz.
Transmission en modulation
Principe gnral
Signal de base : S(t)
Porteuse sinusodale : P(t)=Ao sin (ot + o)
Modulation d'onde porteuse :
On transforme S(t) en X(t) = f(S(t)) en introduisant
l'information du signal de base dans l'une des
composantes.
Amplitude A
Frquence
Phase
164
165
Transmission en modulation
Exemples
0
Amplitude
Frquence
Phase
166
167
Niveau Physique
Seconde partie
Technologie du niveau
physique
168
Introduction
ETTD
ETCD
Source
Modem
Interface standard
Mdium
ETCD
ETTD
Modem
Dest
Interface standard
Circuit de donnes (physique)
Liaison de donnes (liaison)
Contrleurs de
communications
(cartes rseaux)
170
Transmission en mission
Gestion des dlimiteurs.
Emission donnes: acquisition des mots mmoire,
srialisation, modulation.
Gnration des codes dtecteurs (ou correcteurs).
171
Interfaces standards
173
175
Interface V24 :
Quelques signaux importants
Initialisation
105 (04): Demande pour mettre ETTD-> ETCD
106 (05): Prt mettre ETCD -> ETTD
109 (08): Dtection de porteuse ETCD -> ETTD
Transmission
103 (02): Donnes ETTD -> ETCD
104 (03): Donnes ETCD -> ETTD
113 (24): Horloge mission (gnre par le terminal)
176
Interface V24 :
Complments
ETTD
ETCD
123
11 12 13
177
Modems
178
Catgories de modems
Modulateurs/dmodulateurs
1) Modems tlphoniques : utilisation du
tlphone fixe sur paire tlphonique.
Modems anciens (dbits faibles)
Modems ADSL Asymmetric Digital
Subscriber Line
2) Modems cables
HFC Hybrid Fiber Coaxial Cable : utilisation
des cbles de tldistribution.
179
Modems anciens
Exemple : Avis V23
Dbit : 600/1200 bits/seconde (Modem du minitel)
Transmission : asynchrone
Support utilisable : Rseau commut (2 fils) ou LS (4 fils)
Mode : Duplex l'alternat (ancien)
Duplex intgral : 600b/s ou 1200 b/s voie de retour 75b/s.
Principe : modulation de frquence pour les deux canaux
Voie
descendante
Voie de
retour
2100 Hz
390 Hz
1300 Hz
450 Hz
390 450
1300
2100180
Modems anciens
Exemple : Avis V32
Dbit : 2400,4800,9600 bits/seconde.
Transmission : synchrone.
Support utilisable : 2 fils ou Rseau Tlphonique Commut.
Mode : duplex intgral
Principe de modulation : QAM Quadrature Amplitude
Modulation)
Rapidit de modulation: 2400 bauds ;
Valence: 32 => Le dbit rel 12 000 b/s
est suprieur au dbit utile permettant
l'utilisation d'un code correcteur implant
par le modem.
181
Dbit
V21
Async
300b/s
Fr
RTC-LS2
Dup
V22
Syn/Async
600-1200b/s
Ph
RTC-LS2
Dup
RTC-LS2
Dup
V22bis Syn/Async
Modul
Trans
Avis
1200-2400b/s Am Q
Support
V23
Syn/Async
1200-75b/s
Fr
RTC-LS2
Dup
V26
Syn
2400b/s
Ph
LS4
Dup
V27
Syn
4800b/s
Ph-D
LS4
Dup
V29
Syn
9600-4800b/s Ph+A
LS4
Dup
Syn/Async 9600-4800b/s Am Q
RTC-LS2
Dup
RTC-LS2
Dup
LS4
Dup
Syn/Async 33600-2400b/s Am Q
RTC-LS2
Dup
V32
V34
Explications
- Syn: Synchrone
- Async: Asynchrone
- Am Q : modulation
d'amplitude et de
phase (QAM).
- Ph : modulation de
phase
- Fr : modulation de
frquence
- RTC : Rseau
tlphonique
commut
- LS 2/4 : liaison
spcialise 2 ou 4
fils.
- Dup : mode
bidirectionnel
simultan
182
183
Seule partie
analogique
Modem client
Site
Client
Codec
Transmission
Paires tlphoniques
2 fils
"Modems"
Rseau
serveurs
numrique
64 Kbs Multiplex
T ou E
Site
Serveur
La solution V90
(Rockwell , US Robotics)
Le modem V90 offre deux dbits diffrents
33600 b/s sens client vers serveur (transmis en mode V34).
56000 b/s sens serveur vers client (le plus intressant tudier)
Canal
Tlph
onique
Canal
Descendant
(Downstream)
Canal
Montant
(Upstream)
3,4khz 30khz
138khz
1104khz
187
0000
0011
0100
15
1111
1100
Modulation utilise
pour les 4 derniers bits :
axe des x.
1000
1001
1011
1010
1101
1110
Constellation utilise
188
4 bits (valence 16).
Canal Montant
(32 bandes)
37
Canal Descendant
(218 bandes)
189
db
Dbit maximum
thorique
b/s
Rapport signal bruit
Section
0,5 mm
0,4 mm
Distance
5,5 Km
2,7 Km
190
191
192
Ordinateur
Int Tsm (USB,
Ethernet)
ATU-C
(DSLAM)
ATU-R
Sparateur
Splitter
Sparateur
Splitter
Codec /
Autocom
Tlphone
Oprateur
Abonn
Voies de communications
(mdia)
194
Introduction
Objectif du chapitre : apcifier les caractristiques des
cblages utiliss couramment dans lentreprise.
Paires torsades.
Fibres optiques.
Cbles coaxiaux.
195
Cbles coaxiaux
Deux conducteurs concentriques: un conducteur
central le coeur, un matriau isolant de forme cylindrique,
une tresse concentrique conductrice:
Tresse mtallique
Cur de cuivre
Gaine de protection
Isolant
Fibres optiques
Fibre optique = guide de lumire.
Cur
transparent
Enveloppe
protectrice
Introduction la transmission
tlphonique numrique
La transmission numrique offre des performances
suprieures la transmission analogique:
Faible taux derreur des liaisons numriques. Les rpteurs
numriques, rgnrateurs de signaux, ... ne connaissent pas les
inconvnients des amplificateurs utiliss par les supports analogiques.
Les informations de type voix, images et donnes,
reprsentes sous forme numrique peuvent facilement tre
multiplexes sur un mme support de transmission.
204
MIC Echantillonnage
Echantillonnage : le processus de choix des instants de
prise de mesure sur un signal continu (par exemple: la voix
parle).
MIC Quantification
Quantification :
le processus de conversion dune mesure dun signal continu en une
valeur numriques entire.
Lamplitude entre deux valeurs voisines dfinit la prcision.
Lerreur qui rsulte du processus de quantification est appel le
bruit de quantification.
MIC Codage
Codage: tape finale de reprsentation numrique
des octets => Utilisation d'un codage de la valeur
numrique quantifie.
En Europe: mthode ADI "Alternate Digital
Inversion"
1 bit sur 2 invers : 0000 -> 0101
Modulation DELTA
On code sur un seul bit chaque chantillon en indiquant s'il est plus
grand ou plus petit que le prcdent de une unit.
Problmes de rtablissement en cas de variations rapides.
209
Rseau tlphonique :
Fonctions de signalisation
Sur tout rseau tlphonique, nombreuses fonctions de
signalisation indispensables d'accs au rseau et
d'administration (exemple : lusager dcroche, compose un
numro, le prestataire taxe ...)
Rseau tlphonique ancien: signalisation dans la bande =>
problmes.
Canal D
signal
DSS1
Transit
donnes
Autocom
Autocom
Transit
signalisation
SS7
Canal B
donnes
Terminal
RNIS
Canal D
signal
DSS1
210
211
Dlimiteur
de 1 bit (0, 1 en alternance)
212
Problmes de synchronisation
dhorloges
Diffrences de fabrication => Diffrences de frquence
Les informations sont gnres avec des horloges qui ne peuvent
gnrer de manire parfaites des frquences identiques.
Dfinition de tolrances sur les
213
Problmes de synchronisation
dhorloges
Gigue ("Jitter")
La frquence d'un signal peut prsenter des variations instantanes
(autour d'une frquence moyenne) lorsque des retards diffrents sont
introduits dans le traitement des signaux.
Signal avec gigue
Dphasages
Dbits
Les diffrents appareils intervenant dans une chane de transmission ne
214
traitent pas exactement les informations la mme vitesse.
Solutions de synchronisation
dhorloges: techniques de justification
Justification Positive, Nulle ou Ngative
Deux sites relis par une voie haut dbit:
Les horloges de A et B sont identiques => Justification nulle
Pas de justification: on rmet le mme nombre de bits
L'horloge de A est plus rapide que celle de B => Justification
ngative
Pour un nombre de bits donn arrivant en B de A, on doit en
renvoyer plus.
L'horloge de A est plus lente que celle de B => Justification
positive
Pour un nombre de bits donn arrivant en B de A on doit en
renvoyer moins.
215
Fonctionnement de la justification
Prsentation de la justification dans le cas dun seul bit : on ajoute
ou lon retranche un seul bit
Charge Utile (n bits)
Entte
par trame.
CP CN JP JN
CP: bit de contrle
de justification positive
Pas de justification
CN: bit de contrle
CP CN JP JN
de justification ngative
A
A A
.........
A A
0 0
JP: bit de justification
Justification positive ( B le site courant plus rapide)
positive
CP CN JP JN
JN: bit de justification
A A
.........
A A
1 0
ngative
Justification ngative ( B le site courant plus lent)
CP CN JP JN
0 1 A A
........
A A
216
Utilisation de pointeurs.
Un pointeur est associ la charge utile de la trame.
Sa valeur ne change pas tant que la position relative de cette charge
utile dans la trame ne varie pas.
Le dbut des informations significatives peut avancer ou tre retard
par rapport la valeur initiale => Modification du pointeur
La charge utile peut flotter dans lespace allou dans les trames.
Pointeur plac dans une entte protocolaire : le surdbit.
217
Permettant daccder aisment (indirection) aux infos transportes.
30
Dbut en 30
1
Pointeur
Pointeur
avec ind
de justif
30(0)
30(0)
30
2
30(-)
Pointeur
29(0)
dcrment
Donnes
Surdbit
Donnes
29
30(+)
n+1
n-1
1
31(0)
n
n
Justification Ngative
Horloge locale plus lente
Justification Positive
Horloge locale plus rapide
PDH "Plesiochronous
"Plesiochronous Digital
Hierarchy"
Hierarchy"
Hirarchie numrique plsiochrone : solution maintenant
un peu ancienne.
Solution de niveau physique et liaison :
Modulation, synchronisation bit et trame en prsence de dlais de
propagations et dcalages d'horloge (techniques de justification).
Ralisant le multiplexage temporel de voies tlphoniques MIC (64kb/s).
Dbit
Nb circuits
Avis CCITT
TN1 E1
2 048 Kb/s
30
G.704, G.706
TN2 E2
8 448 Kb/s
120
G.741, G.742
TN3 E3
34 368 Kb/s
480
G.751
TN4 E4
139264 Kb/s
1920
G.751
220
IT0
Synchro
Canal 0
Fanion de 8 bits
Canal 1
Usager
IT16
Canal17
Signalisation
IT31
Canal30
Usager
Surdbit:
Ncessaire au maintien et la rcupration du synchronisme: l'IT0
achemin dans le premier octet entte.
Utilis en version multitrame il offre des possibilits de transmission
d'informations multiples et complexes.
G704
Exemple STMSTM-1
"Synchronous Transport Module
1"
Surdbit de
section (SOH)
(5,184 Mb/s)
Dans une trame STM-1, les informations sont places dans des
conteneurs qui peuvent tre vus comme une structure hirarchise de
groupage.
Le conteneur + son surdbit forment un conteneur virtuel (VCn).
STM1 -> Un conteneur VC4 ou plusieurs conteneurs plus petits: VC-1 (1,544
2,
224
048 Mb/s), VC-3 (34,368 44,736 Mb/s).
Conclusion SDH
Utilisation de SDH trs importante
et trs varie
Trame
Dbit
Pratiquement toutes les
STM-1 (OC3)
155,520 Mb/s
Transmissions longue distance.
STM-4 (OC12)
622,080 Mb/s
Rseaux tlphoniques
STM-16 (OC48)
2488,320 Mb/s
(RTC et mobiles)
STM-64 (OC192)
9953,280 Mb/s
Transport de cellules ATM,
STM-128 (OC384)
20 Gb/s
de paquets IP (IP sur SDH).
Niveau physique pour
STM-256 (OC768)
40 Gb/s
Ethernet 10 Gigabits/s.
Construction darchitectures de rseaux SDH
Avec des rpartiteurs, des brasseurs, des multiplexeurs.
Topologie en boucle SDH privilgie.
225
La hirarchie SDH est encore en dveloppement.
Niveau Liaison
"Data link Layer"
Protocoles Point Point
Rseaux locaux
226
Niveau Liaison
"Data link Layer"
227
Introduction
Problmes rsolus dans les
protocoles de niveau liaison en
point point
228
Liaison B
Voie physique
2
3
4
5
6
7
Contrle derreurs.
Contrle de flux.
Contrle de squence.
Gestion des connexions.
Multiplexage.
Fonctions d'administration.
230
233
3 - Contrle de flux
(Flow
(Flow Control)
Cas 1 : Contrle de flux jug indispensable
4 - Livraison en squence
(respect de la causalit)
Voie physique : mdium causal :
Exemples :
6 - Multiplexage
Multiplexage : gestion de plusieurs flots de donnes identifis
et dlivrs des entits de rseau diffrentes.
Utilisation 1 : Coexistence de trafics pour des architectures de rseaux
diffrentes sur la mme voie physique :
Exemples : Coexistence Internet, Novell, Apple Talk , SNA, OSI .
Utilisation 2 : coexistence dun trafic pour des entits de rseaux
diffrentes dans une mme architecture:
Exemples : En Internet protocoles ICMP, ARP , RARP
I.1
Dlimitation des trames
240
Difficults du problme
Le bruit peut faire perdre la synchronisation trame.
Le bruit peut crer des trames fictives ( une trame mise peut
correspondre une trame ou plusieurs trames reues en raison du
bruit dcoupant ou crant des trames parasites).
La solution de base:
Se donner un mcanisme de sparation des trames.
Associer une trame un code polynomial dtecteur d'erreur.
Quand on dcide qu'une trame est dlimite en rception on
vrifie la correction au moyen du code polynomial.
Si elle est incorrecte ou spare en plusieurs trames incorrectes
241
on abandonne les informations reues (destruction silencieuse).
Exemple ATM
- Cellules de 53 octets
- HEC : Header Error Control
(code polynomial)
Hunt
Alpha HEC
conscutifs
faux
Sync
HEC correct
HEC faux
Presync
Delta HEC
conscutifs
corrects
Accrochage
Synchronis
242
243
Exemple de transparence
caractre en BSC
Bloc transmettre :
C E C I
E S
U N
T X
STX
E S
U N
T X
Bloc transmis :
STX C E C I
244
Exemple de transparence
binaire en SDLC/HDLC/LAPB
Suite binaire transmettre :
010010000011111101111100
Suite binaire aprs adjonction des bits de
transparence :
0100100000111110 10111110 00
Trame transmise avec ses dlimiteurs (fanions) :
246
247
Dlimiteurs
Symbole
Symbole
Symbole
Symbole
Symbole
I.2
Contrle derreur, de flux, de
squence
249
Nature de la solution
- Solution de base d'un protocole sans connexion qui se contente
d'acheminer des trames et laisse aux niveaux suprieurs toutes les tches.
- Mise en place de la programmation pour les solutions suivantes.
- Le code ne dcrit quune transmission unidirectionnelle.
Solution des protocoles Internet : SLIP, PPP en mode standard.
251
Protocole 1 : Dclarations
-- Zone de donnes utilisateur (paquet rseau)
-- Par exemple: taille de paquet 1500 octets.
type paquet is array (integer range 1..1500) of character ;
-- Type de trame de niveau liaison utilise.
-- Une seule information : la charge utile (le paquet).
type trame is record
info : paquet ;
end record;
-- Type vnement en entre.
-- Un seul vnement : larrive dune trame
type Type_Evnement = (Arrive_Trame ) ;
252
attendre(vnement) ;
end loop
end metteur_2 ;
-- Attendre un crdit
-- Boucle infinie
256
Pour une voie physique bruite (utilisation dun code dtecteur derreur)
et avec un rcepteur capacit de traitement et de mmoire limite.
A) Acquittements positifs
"Positive Acknowledgments"
Acknowledgments"
Acquittement positif : une information protocolaire qui circule pour
indiquer la bonne rception d'une trame de donne.
Utilisation des acquittements positifs
Rgle 1 : Une trame n'est acquitte positivement que si elle est reue
correctement (code dtecteur correct).
Rgle 2 : Toute trame correcte doit tre acquitte positivement afin
que l'metteur ne la retransmette plus.
Remarques
- Stratgie de reprise : en acquittement positif la reprise sur erreur est
confie l'metteur qui doit s'assurer qu'une trame a bien t reue.
- Acquittements positifs et crdits
=> Lacquittement positif a une signification dans le contrle d'erreur
alors que le crdit sert dans le contrle de flux.
=> Une trame unique (baptise acquittement "ACK") est souvent utilise
(exemple dans le protocole PAR) double sens pour signifier :
. dernire trame correcte (acquittement positif)
259
. acceptation d'une autre trame (crdit de une trame).
Acquittements ngatifs
"Negative Acknowledgments"
Acknowledgments"
Acquittement ngatif : une information protocolaire indiquant la
mauvaise rception d'une trame de donne.
Utilisation des acquittements ngatifs
- Rgle 1 : Une trame n'est acquitte ngativement que si le destinataire ne
la pas reue alors quil sait qu'elle a t mise.
Apprentissage : . Signal indiquant une trame en erreur (rare).
. Absence dune trame dans une suite numrote.
- Rgle2 : Un acquittement ngatif est une demande de retransmission.
Remarques:
- Stratgie de reprise : en acquittements ngatifs le traitement des
erreurs est confi au rcepteur qui doit dcouvrir l'absence d'une trame,
en demander la retransmission pour que celle-ci soit bien reue.
- Le protocole PAR na pas besoin des acquittements ngatifs.
- On peut concevoir de multiples variantes de protocoles utilisant la fois
des stratgies d'acquittements ngatifs et positifs.
- Des protocoles probabilistes bass uniquement sur les acquittements
260
ngatifs sont possibles.
B) Dlais de garde :
Temporisateurs , ""Timers
Timers"
Timers"
Ncessit de conserver copie d'une trame .
. Si la trame est bruite on doit la retransmettre.
. Si la trame est correcte mais l'acquittement positif bruit on
ne sait pas si la trame a t reue => on retransmet.
Problme: en labsence dacquittement positif on ne peut
conserver indfiniment les copies.
Utilisation d'un dlai de garde (temporisateur)
Site B
Trame(CRC)
T2 CRC correct
Vers
Couche
Rseau
Rceptrice
ACK
Trame(CRC)
Trame(CRC)
ACK
T1
Trame(CRC')
CRC' incorrect
Destruction
CRC correct
262
Site B
Trame(CRC)
ACK
Trame(CRC)
ACK
CRC correct
Acquittement
Vers Couche
Rseau
Rceptrice
Trame(CRC)
CRC correct
Acquittement
Vers Couche
Rseau
Rceptrice
Duplication
Exemple de fonctionnement du
protocole PAR
Site B
Site A
Trame (0,CRC)
T3
Dsarmer T3
ACK
Trame (1,CRC)
T3
T3 expire
Retransmission
T3 expire
Retransmission
T3
Dsarmer T3
Acquittement
Dlivrance Trame(0)
CRC incorrect
Ne rien faire
Trame (1,CRC)
T3
CRC correct
Acquittement
Dlivrance Trame(1)
ACK
Trame (1,CRC)
ACK
CRC correct
CRC correct
Acquittement
Trame(1) dj dlivre
Duplication => abandon
264
Fonctionnement en utilisant en
plus des acquittements ngatifs
Armement
Site A
T3
Dsarmement
Armement
T3
Dsarmement
Armement
T3
Trame (0,CRC)
Site B
Dlivrance
ACK
Trame (1,CRC)
NAK
Trame (1,CRC)
ACK
Echance
Retransmission
Signalement
CRC incorrect
NAK:Demande de
retransmission
Dlivrance
Trame (1,CRC)
ACK
Trame (0,CRC)
Dlivrance
- Les acquittements
ngatifs ne sont pas
indispensables
car le fonctionnement
de base est fourni par
les acquittements
positifs, les
temporisateurs et les
numros de
squence.
- Les acquittements
ngatifs, servent
acclrer les
retransmissions en
cas d'erreur.
265
266
Protocole 3 PAR :
Codage des dclarations
--- Variations par rapport au protocole 2 en italique
--- Dclarations globales
--- Type numro de squence d'amplitude 0..maxseq=1
seq : numero_seq ;
info : paquet ;
end record;
type Type_Evnement = (Arrive_Trame, Erreur_Trame, Horloge);
267
Protocole 3 PAR :
Codage de lmetteur
procedure emetteur_3 is
vnement
:Type_Evnement;
s
:trame;
tampon
:paquet;
Proch_Trame_A_Envoyer : numero_sequence;
begin
Proch_Trame_A_Envoyer := 0;
recevoir_couche_rseau (tampon);
loop
s.seq := Proch_Trame_A_Envoyer ;
s.info := tampon ;
envoyer_couche_physique(s) ;
dmarrer_horloge (s.seq) ;
attendre(vnement) ;
inc(Proch_Trame_A_Envoyer:);
-----
Evnement traiter;
Trame en mission;
Paquet mettre
recevoir_couche_rseau (tampon);
Un tampon est envoyer
endif -- Cas d'une retombe de garde : on ne fait rien donc on remet
end loop
-- Boucle infinie
end emetteur_3;
268
Protocole 3 PAR :
Codage du rcepteur
procedure rcepteur_3 is
vnement: Type_Evnement;
r
: trame;
s
: trame;
trame_Attendue: numero_sequence
-----
trame_Attendue := 0 ;
begin
Un vnement traiter;
Une trame en rception
Une trame de crdit /acquit (ack)
loop
attendre (vnement) ;
-- Attendre arrive trame
-- Deux cas possibles: la trame est correcte ou en erreur
if vnement == Arrive_Trame then -- Cas d'une trame correcte
recevoir_couche_physique (r);
-- Prendre la trame arrive
if r.seq ==Trame_Attendue then
-- C'est la bonne trame
envoyer_couche_rseau(r.info) ; -- La passer l'utilisateur
inc (Trame_Attendue) ;
-- Prparer trame suivante
endif;
-- Dans tous les cas : en squence ou pas on doit acquitter
envoyer_couche_physique(s);
-- Envoyer le crdit / acquit
endif
-- Dans le cas d'une erreur on ignore la trame reue
end loop
-- Boucle infinie
end rcepteur_3;
269
Site B
Trame (0,CRC)
T3
Echance
Retransmission
Acquittement T3
pris pour la
retransmission
T3
Acquittement
qui est pris pour
celui de la trame 1
en erreur.
ACK
Trame (0,CRC)
Trame (1,CRC)
ACK
CRC correct
AcquittementTrame(0)
Dlivrance
CRC correct
Acquittement
Abandon car duplication
CRC incorrect
acquittement.
273
Amlioration 1 : Emission en
anticipation ("Pipelining
("Pipelining")
Pipelining")
Anticipation des missions : ne pas attendre
l'acquittement d'une trame avant d'envoyer les
suivantes.
Pour viter d'tre bloqu en attente
d'acquittement: arrt & attente.
Pour rsoudre le problme d'inactivit de la
voie si les temps de transmission sont longs
avec des messages courts.
I(0)
I(1)
I(2)
RR(1)
RR(2)
RR(3)
Anticipation : Rgles de
fonctionnement (1)
Rgle 1 - L'metteur doit conserver copie des trames jusqu'
rception de l'acquittement correspondant.
=> Pour retransmission si les trames ont t bruites.
Rgle 2 - Chaque trame est identifie par un numro de squence.
Les trames successives sont numrotes circulairement (modulo
Maxseq+1) par des entiers successifs.
=> Pour respecter la rception l'ordre d'mission.
=> Pour pouvoir ventuellement dtecter des erreurs de transmission par
des lacunes dans la suite des numros reus.
Fonctionnement avec la rgle 2:
L'expditeur maintient une variable d'tat V(s) qui dfinit le numro de la
prochaine trame mettre.
Chaque trame est transmise avec un numro de squence en mission
N(S) qui est la valeur courante de V(S) au moment de l'mission.
275
Anticipation : Rgles de
fonctionnement (2)
Rgle 3 - Utilisation indispensable d'un ensemble de numros de
squence de cardinal plus lev que pour le bit altern (2 numros) pour
permettre une anticipation relle.
Sur n bits : 2n numros diffrents. Trames numrotes de 0
Maxseq = 2n - 1.
Choix Maxseq=7
n = 3 Peu de possibilits d'anticipation.
Choix Maxseq=127 n = 7 Encombrement dans les messages.
Rgle 4 - L'anticipation ne peut pas tre autorise sans limite.
Amlioration 2 : Regroupement
des acquittements
Il est inutile et coteux d'envoyer
un acquittement pour chaque
trame d'information.
On peut acquitter plusieurs
trames d'information I par une
seule trame RR d'accus de
rception condition d'adopter une
convention:
Acquittement pour I(n-1) vaut
pour I(n-2), I(n-3), ... Etc
toutes les trames en attente
d'acquittement.
I(0)
I(1)
I(2)
RR(3)
I(0,0)
I(1,0)
I(2,0)
I(0,0)
I(3,1) I(1,2)
Numros
de
squence
de trames
en attente
d'ack
2
Espace du pass
Numros de
squence dont
l'utilisation
est interdite
Numros
de
squence
utilisables
en
mission
Limite
infrieure
de fentre
Pointeur dbut
de fentre s
"Acquittement attendu"
Taille 4
We=4
Limite
suprieure
de fentre
Pointeur courant
"Prochaine trame
mettre" V(S)
Pointeur fin de
fentre s + We
281
Espace du pass
Trames acquittes
Fentre
courante
Limite
infrieure
de fentre
Taille 4
We=4
Limite
suprieure
de fentre
282
283
Fentre en rception
aprs arrive de I(3)
Numros de
Numros de
squence de
squence de
trames
trames en
reues en Fentre anticipation
squence courante
7 0 1 2 3 4 5 6 7 0 1 2 3
Espace du pass
Espace du futur
Espace du futur
Espace du pass
Trames
Trames trop prcoces pour
Trames
Trames
trop
prcoces
pour
dupliques
le rcepteur
dupliques Taille 1
Wr = 1 le rcepteur
7 0
1 2 3
Pointeur fentre
Rception : trame attendue
Pointeur fentre
Rception : trame attendue
286
Exemple de fonctionnement
du protocole 4
Couche Liaison
Emetteur
I(0,0)
0
1
2
Fentre d'mission 3
de taille 7
plus rien mettre 4
5
Fin de
Temporisation
pour message 2 !
Couche Liaison
Rcepteur
RR(1)
RR(2)
2
3
4
Vers
Couche
Rseau
0
1
E : Trame
I errone
I : Trames
I ignores
2
3
4
5
RR(6)
5
287
Rcepteur
Nouvelle Fentre
rception
Hypothse: 8 numros de
squence et taille de
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
fentre 8
Si RR(2) se perd pour une
Emetteur
fentre correcte :
Cas de problme
retransmission accepte des
Cas ou tout va bien
trame 'se' perdue
Toutes les trames correctes trames des trames 2, 3, 4
Toutes les trames
sont incorrectes
=> En fait duplication.
RR(2) mis => Mme info
RR(2) mis
Il y ambiguit quand: se =
se + We mod (maxseq +1)
Ancienne Fentre Nouvelle Fentre
mission
mission perdue
=> On ne peut pas utiliser
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
une fentre comportant
la totalit des numros.
se
se+We-1se+We se+2We-1
288
Approfondissement 1 : formalisation
problme de taille maximum (1)
Hypothse : We = Maxseq +1
Un metteur met toute sa fentre: s < N(S) < s+We-1
Cas 1 : La premire trame s est en erreur
Si s est en erreur, le destinataire retourne un acquittement
portant N(R) = s => Dans ce cas l'acquittement signifie
qu'aucun message n'est reu correctement (attente de s).
Cas 2 : Toutes les trames sont reues correctement
Le destinataire retourne un acquittement N(R) = s+We
=> Dans ce cas l'acquittement signifie que toutes les
trames sont reues correctement (attente de s+We).
289
Approfondissement 1 : formalisation
problme de taille maximum (2)
Pour qu'il n'y ait pas dambigut possible sur la
signification il faut que les deux acquittements:
N(R) = s et N(R) = s+We
soient distinguables (soient des valeurs diffrentes)
Si We = Maxseq +1: Pas de distinction entre cas 1 et cas 2
N(R) = s = s+We = s + Maxseq +1 mod (Maxseq+1)
Pour que les We+1 nombres allant de s s+We soient
tous distincts modulo Maxseq+1 il faut We < Maxseq+1.
=> On doit prendre au plus We = Maxseq
Exemples : n = 3 , 2n = 8, We=7 trames en anticipation.
Cas n = 7 , 2n = 128, We = 127 trames en anticipation.
290
Approfondissement 2 : Niveaux de
contrle de flux
1 Contrle de flux par fentre d'mission (rappel)
Avec une fentre glissante, si le destinataire sabstient de retourner des
acquittements, il est assur de ne pas recevoir plus de We trames
dinformations s'il retient ses acquittements.
Problme - Cette technique ne peut plus s'appliquer lorsqu'un site
peut obliger l'autre acquitter (mode commande rponse).
L'acquittement
ngatif est baptis
galement rejet
slectif (SR(N(R)
"Selective Reject")
Cest une demande
de retransmission
d'une seule trame
d'information en
erreur (de numro
de squence N(R)).
Temporisation
pour messages 2
Temporisation
pour messages 3
2!
3!
1
2
3
4
5
6
2
3
7
8
I(0)
I(1)
I(2)
I(3)
I(4)
I(5)
I(6)
I(2)
I(3)
I(7)
I(8)
Couche Liaison
Site B
RR(1)
RR(2)
1
E
3
4
5
6
2
I
SR(2)
RR(7)
7
RR(9)
Vers
Couche
Rseau
stockes
2,3,4,5,6
Vers
Couche
Rseau
8
293
Approfondissement 1 : Problmes de
taille de fentres en rejet slectif
Dimensionnement des fentres mission et
rception
- We < Wr : pas trs utile car Wr-We tampons en rception
ne sont jamais utiliss.
- We > Wr : on ne traite pas compltement le problme de
perte du bnfice d'anticipation en cas d'erreur.
- We = Wr : choix rationnel.
RR(s+Wr)
Ancienne Fentre
rception
Ex: We = Wr = 7
Nouvelle Fentre
rception
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
s+Wr-1
Emetteur
Cas de problme
RR(s+Wr) perdu
Ancienne Fentre
mission
s+2Wr-1
s+Wr
Cas ou tout va bien
RR(s+Wr) correct
Nouvelle Fentre
mission
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
295
Approfondissement 1 : Formalisation du
problme de taille en rejet slectif
Si We = Wr = W : il y ambigut entre deux
fentres d'mission successives quand
s = s + 2*We -1 mod (maxseq +1)
=> W = maxseq/2 +1
=> On ne peut pas utiliser plus de la moiti des
numros de squence disponibles.
Relation plus gnrale : si We diffrent de Wr
s = s + We + Wr -1 mod (maxseq +1)
We + Wr - 1 = maxseq +1
Ambigut si We + Wr = maxseq +2
296
Approfondissement 2 : Gestion de
temporisateurs multiples
Les protocoles fentres glissantes rejet slectif
impliquent une temporisation associe chaque
message.
Gestion d'un chancier (une liste chane par ordre
croissant de dates d'chances).
Armement d'un temporisateur ("Start_timer")
. Insertion d'vnements gnrer dans la liste.
Dsarmement d'un temporisateur ("Stop_timer")
. Retrait de la liste de l'vnement associ
chance d'un temporisateur ("Alarm")
. Dclenchement de traitement de temporisateur sur
arrive en chance du temporisateur de la tte de liste.
297
Tte de liste
La temporisation de la
trame 1 est chance : 5
Fin de liste
12
17
19
24
Date en nombre de
tops d'expiration
Numro de squence
de la trame associe
298
300
II.1
Protocoles trames de bits
301
306
Maitre
Esclave 1
Esclave 3
Esclave 4
307
8
Adresse
A
>=0
16
FCS
8
01111110
Fanion
1
0
Trame S
1
1
3
N(S)
1
P/F
3
N(R)
1
P/F
3
N(R)
1
P/F
3
M
1
Trame U
Problme du bit
it P/F en mode
symtrique
Les deux stations possdent :
- les fonctions primaires (mettent des trames de commande avec bit P).
- les fonctions secondaires (mettent des trames de rponses avec bit F).
Mais un seul bit pour deux significations
Une station A recevant un bit P/F ?
1- C'est un bit P que B a mis par ses fonctions primaires.
2- C'est un bit F en rponse un bit P que A avait envoy avant.
Site B
Site B Site A
Site A
I(0,0,1)
?I(0,0,P)
I(0,1,1)
?I(0,1,F)
I(0,0,1)
I(0,0,1)
?I(0,0,P) ?I(0,0,P)
I(1,1,1)
?I(1,1,F)
315
Solution bit
it P/F en mode symtrique
disposer de deux bits
Commande
Rponse
Rponse
Secondaire
Abonn Commande
Secondaire
Transpac
Adresses
trames
Transpac : 1
Primaire
Transpac
Adresses
trames
Abonn : 3
FCS
20 bits
1 1 0
1 0 0
Remplissage 4 bits
: nombre entier d'octet
code MMP/FMMM
8
12
0
0
champ de commande
de la trame rejete
V(S)
16
V(R)
:
:
:
:
:
:
:
:
:
Ouverture de connexion.
Acquittement non numrot.
Fermeture de connexion.
Indication de mode dconnect.
Erreur de protocole.
Trame d'information.
Acquittement explicite.
Suspension temporaire.
Rejet d'une suite de trames I.
323
Q930-I451 ProtocoleD
Q921-I441 LAPD
I431 "Interfaces S/T"
- En mode connect
Echange de trames numrotes I en mode asynchrone quilibr tendu (SABME).
Amlioration des possibilits d'adressage: affectation dynamique d'adresse (XID).
En cas de violation de protocole il y a rinitialisation complte sans notification de
cause (pas de FRMR).
- En mode non connect
Echange de trames d'informations non numrotes UI sans correction d'erreur
324 ni
contrle de flux.
Protocole LAPD :
Format des adresses
8
2
SAPI
TEI
C E
R A
E
A
Commutation
X25
Autres possibilits
SAPI 63 Adressage
SAPI V Videotex
SAPI T Tlaction
SAPI X Telex
NIVEAU 2
Signalisation
ProtocoleD
SAPI 16
SAPI 0
LAPD
SAPI 0
SAPI 16
TEI 5 TEI 10
TEI 17
TEI 67
NIVEAU 1
TEI 17 TEI 5 TEI 10TEI 67
CANAL D
326
Demande d'identit
Identit refuse
Vrification d'identit
Rponse la vrification
Suppression d'identit.
Demande de vrification.
327
SABME
UA
DISC
DM
XID
UI
I
RR
RNR
REJ
:
:
:
:
:
:
:
:
:
:
II.2
Protocole PPP
("Point to Point Protocol")
1
2
3
4
5
Gnralits
La transmission de donnes
La configuration de liaison
La configuration de rseau
La compression denttes
329
Protocole PPP
("Point to Point Protocol")
Protocol")
II.2.1
Gnralits
A)
B)
C)
D)
Historique
Objectifs gnraux
Architectures
Organisation du protocole
330
Poste client
Modem
R
T
C
Modem
Communication physique
Rseau
dentre
prise
334
Modem
R
T
C
NAS : Network
Access Server
Serveur
RADIUS
Rseau Internet
335
C) Notion de NAS :
Network Access Server
NAS (Network Access Server) : Systmes ddis
supportant de nombreux types daccs physiques sries
(modems V90, canaux B, T2 , V35, Ethernet, ).
NAS : relais de ngociation en PPP pour laccs Internet
: ladresse IP, type de compression,
NAS : installs sur tout le territoire (dans les autocoms).
Utilisation dun serveur centralis pour lauthentification
et la comptabilit (RADIUS).
NAS : achemine ensuite les donnes en PPP/IP sur tous les
types de mdia voulus (ATM, Ethernet, SDH, FR) avec le
poste serveur.
336
ATU - R
DSLAM
BAS : Broadband
Access Server
Rseau prestataire
backbone
(ATM, FR, avec IP)
Firewall
Serveur
RADIUS
Rseau Internet
337
PPP
AAL5
AAL5
ATM
ADSL
Client
ATM
ADSL
SDH
DSLAM
PPP
ATM
SDH
SDH
BAS
(vers le rseau
Internet)
338
Protocoles dauthentification :
Autre protocole
Niveau liaison
CHAP
PAP
Compression denttes
NCP
Contrle derreur,
squence, flux
LCP
Protocole de
transparence
Authentification
Niveau physique
Donnes
Configuration
340
Protocole PPP
("Point to Point Protocol")
Protocol")
II.2.2
La transmission des donnes
A)
B)
C)
Mcanismes de transparence
Contrle derreur, de flux, de squence.
Multiplexage (encapsulation multimulti-protocole)
protocole)
341
Introduction :
Format de la trame PPP
8
01111110
Fanion
8
Adresse
>=0
Contrle
Donnes
1 ou 2
Protocole
>=0
16
Code dtecteur
FCS
8
01111110
Fanion
>=0
Information Bourrage
343
A) Dlimitation (mcanismes de
transparence) : Gnralits
Adaptation la voie physique (RFC1662 PPP in
HDLC Framing)
Deux types de voies => deux mthodes diffrentes de
transparence:
Voies synchrones au niveau bit (bit synchronous)
=> Transparence binaire HDLC.
Comme dans les protocoles trames de bits on rajoute un 0 aprs tout
squence de 5 bits 1 (bit stuffing).
344
Transparence caractre :
Le mode par dfaut
Dlimiteur de trame
Comme en HDLC fanion 01111110 en hexa 0x7F.
Caractre dchappement (escape)
Caractre 01111101 en hexa 0x7d.
Caractres de contrle : Ils dpendent de la voie utilise.
Les caractres de contrle soumis au mcanisme de
transparence sont dfinis par une table de bits ACCM
(Async Control Character Map).
Si le bit ACCM est 1 le caractre associ est remplac
par une squence dchappement de deux caractres:
Le caractre escape.
Le caractre de contrle en ou exclusif avec 0x20.
345
Adresse
0xFF
Contrle
0x03
Donnes
FCS
Fanion
0x7E
Fanion : un octet (0x7e) pour la synchro trame. Un seul fanion entre deux trames.
Adresse : un octet (0xff), adresse diffusion en multipoint (All-Stations address).
Champ Contrle : un octet (0x03), type Unnumbered Information (UI) avec bit
Poll/Final (P/F) bit zro.
Champ code polynomial : Frame Check Sequence (FCS) deux octets. Possibilit de
348
ngocier un code sur 32-bit (quatre octets).
Bourrage
Si le mdium de transmission utilise un format fixe
(taille de paquets, de cellule ATM, )
et que cette taille obligatoire de la trame ne correspond
pas la taille de linformation transporter.
351
Protocole PPP
("Point to Point Protocol")
Protocol")
II.2.3
La configuration de liaison
(LCP Link Configuration Protocol
A) Gestion de connexion avec LCP
B) Le protocole LCP
C) Les options de configuration LCP.
352
Automate LCP
Dead
?Up
?Down
Establish
?LCP Ok
?LCP Fail
Terminate
Authenticate
?Fail
?Fail
Network
?NCP Ok
?Closing
Open
354
B) Le protocole LCP
Protocole qui permet principalement la ngociation des
options de configuration dune liaison PPP.
Existence dune configuration par dfaut.
LCP permet de modifier ces options.
Chaque extrmit propose ses options.
Principales notions
Dfinition des messages LCP et principes de la ngociation.
Dfinition des options (attributs) ngociables.
Les messages LCP sont encapsuls dans la zone
information dune trame PPP (type de protocole
357
C021).
Protocole LCP :
Format de la trame LCP
0
Code
Ident
Longueur
4
Donnes
Protocole LCP :
Liste des types LCP (codes)
Code
1
2
3
4
5
6
7
8
9
10
11
12
Dsignation du paquet
Configure-Request
Configure-Ack
Codes valables
Configure-Nak
pour IPCP et LCP
Configure-Reject
Terminate-Request
Terminate-Ack
Code-Reject
* Protocol-Reject
* Echo-Request
* Echo-Reply
* Discard-Request
* RESERVED
* Codes valables
pour LCP
seulement
359
Protocole LCP :
Description dtaille de types LCP (1)
Configure-Request
Pour ouvrir une connexion : le paquet Configure-Request contient
toutes les options que lon modifie par rapport aux valeurs par dfaut
Configure-Ack
Si toutes les options de configuration sont reconnues et acceptes
rponse : configure-Ack.
Configure-Nak
Si toutes les options de configuration sont reconnues mais certaines ne
sont pas acceptables: rponse Configure-Nak.
Le champ donnes contient les valeurs de configuration non acceptes
Configure-Reject
Si certaines options de configuration ne sont pas reconnues ou ne sont
pas acceptables dans le cadre dune ngociation prvue par
ladministrateur rseau alors la rponse est un configure-Reject.360
Protocole LCP :
Description dtaille de types LCP (2)
Terminate-Request et Terminate-Ack
Pour fermer une connexion LCP.
Discard-Request
Outil de test de liaison : une mission simple, local vers distant, avec
destruction immdiate du paquet.
Utilisation : Dverminage, test de performance,
361
Contient un nombre magique sil a t ngoci (sinon 0).
C) Valeurs ngociables :
Options de configuration
Donnes ngociables : codes type, longueur, valeur
0
Type
Longueur
Valeur
RESERVED
Protocol-Field-Compression
1
2
3
4
Maximum-Receive-Unit
Async-Control-Character-Map
Authentication-Protocol
Quality-Protocol
8
9
10
11
Addre-and-Contr-Field-comp
FCS Alternatives
Padding protocol
Numbered mode
5
6
Magic-Number
Reserved
etc ..
362
Magic-Number
Pour detecter les liaisons qui bouclent (looped-back links).
Chaque cot tire alatoirement un nombre alatoire sur 4 octets (le
nombre magique qui doit changer chaque nouvelle ouverture.
Protocol-Field-Compression (PFC)
Pour demander la compression de la zone protocole (de 2 1 octet).
Le FCS est alors calcul sur la trame compresse (pas sur la trame
originale non compresse).
Address-and-Control-Field-Compression (ACFC)
Pour demander la compression des zones adresses et contrle dans les
364
trames PPP. Le FCS est calcul sur la trame compresse.
Protocole PPP
("Point to Point Protocol")
Protocol")
II.2.4
La configuration de rseau
(NCP Network Configuration
Protocol
365
Introduction NCP
NCP permet la ngociation doptions de configuration du
niveau 3 rseau dans le cadre du niveau 2 liaison.
Fonctions ncessairement dpendantes du protocole
rseau utilis => Existence de protocoles spcifiques NCP
par type de rseau.
Exemples de RFC NCP existantes :
RFC 1332 IPCP pour IP
RFC 2023 IPV6CP pour IPV6
RFC 1552 IPXCP pour IPX
RFC 1378 ATCP pour AppleTalk
RFC 1377 0SINLCP pour OSI
RFC 2097 NBFCP pour NetBeui .. Etc
366
Le protocole IPCP
IP Configuration Protocol
Protocol
Protocole qui utilise les messages de LCP (types 1 7)
pour ngocier des options relatives IP:
Exemple 1) Type doption 2: IP-Compression-Protocol
Une faon de ngocier la compression des enttes IP : thoriquement
un code sur deux octets permet de slectionner la compression
souhaite => Pratiquement deux possibilits : 002d
Compression
TCP/IP Van Jacobson ou par dfaut pas de compression.
367
Protocole PPP
("Point to Point Protocol")
Protocol")
Conclusion
368
Raisons du succs
du protocole PPP
Hgmonie du protocole IP
=> PPP est obligatoirement le niveau liaison le plus rpandu.
Conclusion
370
Bibliographie :
Cours de liaison point point
A. S. Tannenbaum Computer Networks
Prentice Hall.
W.R. Stevens "TCIP/IP Illustrated, The
protocols" , Addison Wesley.
L. Toutain Rseaux locaux et Internet
Herms.
Sites web et RFC.
372
Niveau Liaison
RSEAUX LOCAUX
LAN, Local Area Networks
Introduction
1 Rseaux locaux partags
2 Rseaux locaux commuts.
Conclusion
373
Introduction: caractristiques
communes des rseaux locaux
Un rseau local dessert un ensemble de stations.
Problme principal pos => accs multiple.
Selon des protocoles situs aux niveaux physique
et liaison.
Un rseau local ne dessert quune organisation
correspondant un domaine priv. Il chappe
gnralement aux contraintes dun oprateur de
tlcommunications
=> Notion de rseau local d'entreprise ou de
rseau local domestique
Problme induit par les rseaux locaux:
374
l'interconnexion des rseaux locaux.
Station A
Station B
Station C
Station B
NIVEAU
LIAISON
NIVEAU
PHYSIQUE
OSI
Logical
Link LLC
Control
NIVEAU
LIAISON
"classique"
Medium
Partage de
Access MAC
l'accs la voie Control
Spcifications Physical PMI
indpendantes Medium
Spcifications independent
Physical PMD
dpendantes
Medium
du mdium
dependent
IEEE 802
380
Rseaux locaux
Critres de classification
des rseaux locaux
partags
- Critres qualitatifs
- Critres de performance
- Critres de sret de fonctionnement
382
383
Rpteur
384
Insertion de message
Retrait
Interface de boucle
385
Critres qualitatifs :
partage en coopration
Une approche classique.
Les stations cooprent et par un dialogue pralable
dfinissent qui peut accder la voie.
Implique peu ou prou une connaissance globale.
Exemples de protocoles en coopration:
Passation de jeton : Bus jeton (802.4), Boucle
jeton (802.5), FDDI (X3T9).
Scrutation ( polling ) : 100 Base VG Anylan, bus de
terrain.
Rservation statique dintervalles temporels (TDMA:
Time division Multiplexing Access).
387
Connaissances
S1
locales
S2
Ex: Ethernet 802.3
WIFI 802.11. S3
B Retrans
B Retrans
C Retransmission
388
Critres de performances
Rseau local => Ajout d'une attente de plus :
le temps d'accs la voie commune (au mdium).
Arrive de
requte
Requte en
tte de file
Voie alloue
la requte
Fin de la
requte
SITE B
Progression dans
la file locale
389
Critres de performances :
Point de vue de l'utilisateur
Qualit de service temporelle (QOS)
390
Critres de performances :
Point de vue global
Maximisation du dbit global.
Prvention de lcroulement ( thrashing ).
Si le trafic coul continue crotre avec la charge la
voie est dite adaptative la charge ou rgule. Si le
trafic diminue avec la charge et tend vers 0 la voie est
non adaptative ou croule.
Taux
utile 1
Voie idale
Voie rgule
Voie croule
Dbit soumis
391
Critres de
sret de fonctionnement
Le rseau local doit tre sr de fonctionnement
("dependable") (Panne du rseau : arrt de nombreuses
fonctions de l'entreprise).
Critres quantitatifs classiques, Fiabilit, Disponibilit,
Topologie d'interconnexion.
Coopration / Comptition.
Critres de performance
Sret de fonctionnement
Centralis / Dcentralis.
393
Protocoles de partage
dune voie commune en
comptition
394
Introduction: protocoles en
comptition (contention protocols)
tude des protocoles avec accs en
comptition :
mission sans tre certain dtre le seul mettre.
Ncessit de prvoir des retransmissions.
Introduction: caractristiques
dun protocole en comptition
coute et Acquisition :
actions entreprises pour
s'emparer de la voie
coute et
Ajournement
commune.
NON
acquisition
Ajournement
Voie libre
Ajournement : actions
entreprises si l'on constate
OUI
que la voie est occupe.
Rsolution
Dtection des collisions :
des collisions
Acquisition
moyens par lesquels un
conflit d'accs la voie
est dtect.
NON
OUI
Rmission
Rsolution des collisions : Dtection Collision
stratgie adopte pour
des collisions
retransmettre une trame
en collision.
396
B
A
C
Station cache: Obstacle
Stations exposes A et C
A met vers B.
C qui fait de
lcoute pour
mettre vers D
constate la
transmission de A
et attend sa fin.
D est hors de
porte de A donc
lattente de C est
inutile.
399
M'
M''
Intervalle de vulnrabilit 2T
Hypothse: messages de dure T fixe
Tp
401
B) Ajournement (deference)
Ajournement Persistant (Ethernet)
mission immdiate si la voie est libre ou ds que la trame
courante est finie.
Hypothse de la solution: Le trafic sur la voie est faible
La probabilit pour que deux nouvelles demandes apparaissent pendant la
transmission d'une trame est faible.
DATA
SIFS
ACK
405
N
A
V
Autre
DIFS
RTS
SIFS
CTS
SIFS
DATA
N
A
V
SIFS
ACK
406
RTS(A,B)
A
CTS(A,B)
CTS(A,B)
Data(A,B)
RTS(A,B)
B
CTS(A,B)
Data(A,B)
Ack(A,B)
D
Data(C,D)
Ack(C,D)
Commentaires : algorithme du
retard binaire Ethernet
On attend un dlai distribu alatoirement,
(random est un gnrateur de nombre alatoire [0,1[).
Uniformment distribu sur un intervalle,
Qui double chaque collision,
Pendant les 10 premires tentatives.
On value lattente en nombre entiers de "slot time" ST.
(int est une fonction qui rend la valeur entire par dfaut).
On montre que cette solution est non croule
pour moins de 1024 stations.
On fait au maximum 16 tentatives (caractristique
non intgre au retard binaire).
411
Historique Ethernet
0rigine R.M Metcalfe (Rank Xerox Palo Alto). Dbut des
travaux 1973. Article CACM 1976 (Metcalfe et Boggs).
Protocole en comptition sur coaxial 2,94 Mb/s (1976).
Brevet Ethernet (1977): dbut de lindustrialisation.
Norme DIX ("Digital Intel Xerox") 10 Base 5 (1980)
Normalisation IEEE 802.3 (1983)
10 Base 2 (1986), 10 Base T (1991), 10 Base F (1994)
Ethernet 100 Mb/s : 802.3u (1995)
Ethernet gigabit/s : 802.3z/802.3ab (1998)
Ethernet 10 Gigabits/s : 802.3ae (1999-2006)
413
Ethernet :
Fixation de ST > Dlai d'aller retour
Dlai d'aller retour (Round Trip Propagation Delay)
A et B situes aux extrmits du rseau. Une collision sur une
trame de A vers B n'est perue en A qu' t0 + 2 Tp
A
Tp
Ethernet : Le renforcement de
collision ( brouillage jam )
Deferring On ?
No
Start Transmission
No
Transmission
Done?
Collision
Detect ?
Yes
Send Jam
No
Increments Attempts
Yes
Yes
Too many
attempts
No
Compute Back Off
Wait Back Off Time
Done
418
0 - 1500
Donnes
0-46 ou 0-54
Bourrage
12
Autre
Code S trame
419
22 bits
Identifiant constructeur
I/G U/L (Organization Unique Identifier)
24 bits
Dbit maximum :
Une ide fausse : on ne rcupre pas plus de 37% de la bande passante.
Mesure sur un Ethernet rel de 10 Mb/s avec 24 stations mettant en
permanence des messages de 64 octets: taux de trafic utile 90%.
Trois paramtres influencent le dbit maximum rcuprable :
Le nombre de stations connectes: 1 1024, en fait moins de 200 souhaitable.
Le dbit soumis par station: normalement le trafic est trs sporadique avec un
dbit soumis en moyenne faible (un dbit constant lev nest pas prvu).
Taille des trames : effet des collisions plus important pour des trames petites,
remplissage en donnes utilisateurs moindre pour des trames petites (64 = 46+18
14888 trames/s 5,476Mb/s , 1518= 1500+18 812 trames/s 9,744 Mb/s).
421
Ethernet:
les standards 10 Mb/s au
niveau physique
422
Ethernet
Carte
Carte
rseau
rseau
MDI
AUI
Cble drop
Ethernet
Unit de
MDI
raccordement
MAU
au cble
Interface
Bus
interne
Hte
Standard
MII
(MAU)
Bus
interne
Hte
423
LLC
MAC
Rconciliation
Liaison
MII
Physique
PCS
PMA
Sous-niveaux
indpendants
du mdium
Auto-ngociation
Mdium
Sous-niveaux
dpendants
du mdium
MDI
424
Emission
Contrle sortie
Rception
Contrle entre
Alimentation
fournie par l'hte au
transmetteur
Cble drop: 50 m max
Sortie
sur cable
Entre
Segment
Ethernet
sur cable
Ethernet
Ethernet
Ethernet
Ethernet
gros
fin
paire torsade
fibre optique
10 BASE 5
10 BASE 2
10 BASE T
10 BASE FL
426
427
Rpteur
T BNC
Contrleur
+
Transmetteur
Sur la carte
1 0 0 1 1
T BNC
Stations
Grappe de stations
10 BASE 2
Troncon fils
Ethernet fin
Grappe de stations
428
10 BASE T
Ethernet sur paires torsades
A partir des ides de Starlan rseau en comptition sur paires
torsades: 10 Base T est devenu le standard le plus rpandu.
Utilisation de la paire torsade : mdium conomique, redfinition
des prises standards (MDI RJ45) et des transmetteurs (MAU).
Topologie en toile avec des rpteurs autre terminologie
(concentrateurs, hubs, rpteurs multiports, repeater hubs ).
Rpteur Hub (n ports)
R
Station de travail
Carte rseau
avec MAU MAU
Interne
Prise
RJ45
MAU
Prise
RJ45
Paire torsade (100 m max)
Port
429
10 BASE T : signalisation
Ethernet 10 BASE-T utilise deux paires torsades
de catgorie 3 ou suprieure.
Paire mission TR transmit data
Paire rception / coute des collisions RD receive data
1 TD+
2 TD3 RD+
6 RD-
430
Fonctionnement
dun rpteur multiport
Propagation : Un signal valide arrivant sur l'un des ports
du rpteur est rgnr et rediffus sur les autres ports.
431
10 BASE T Fonctionnement
multi segments , multi rpteurs
On peut mler les standards 10 BASE 2, 10 BASE 5, 10 BASE T en
respectant la contrainte de dtection des collisions.
Empiriquement on peut cascader au plus quatre rpteurs multiports et
au plus cinq segments dont trois coaxiaux.
Sinon technique prcise de validation dune architecture par
valuation du diamtre de collision.
R
10 Base T
A
R
10 Base 2
10 Base 5
10 Base 2
R
10 Base T
B
Conclusion : Ethernet 10
Un standard quon ninstalle plus mais
une base installe encore trs importante.
Le dbit de 10 Mgabits/s reste suffisant
pour la plupart des applications.
Pas forcment ncessaire de transformer
trs rapidement toutes les infrastructures sauf
besoin prcis (scientifique ou multimdia).
434
Ethernet:
les standards 100 Mb/s au
niveau physique
435
10 mtres
Rpteur 100
Multiport
"Hub"
100 mtres
Station
Maximum
210 mtres
Station
438
1
439
-2, -1 , 0 , +1, +2
On code 4 bits par deux symboles 5 niveaux (en parallle sur 2 paires)
Dbit: (25 mbaud) * 4 bits =100 Mb/s.
Ethernet:
les standards au Gigabit/seconde
443
1000 BASE T
1000 BASE LX
444
IFG
Trame Mac
Entte
2
Contrle MAC
x8808
Type/longueur
2
2
Code Pause Dure de pause
Bourrage
x0001
x0003
Donns + Bourrage
447
449
RD "Running Disparity"
Indicateur de la disparit entre les 1 et les 0.
A B C D E
Fonction 5B/6B
FGH
Fonction 3B/4B
a b c d e i f g h j
451
452
Ethernet:
les standards 10 Gigabits/s
454
455
456
10G Base L4
10G Base L
10G Base E
457
460
Ethernet:
Lauto ngociation
461
Caractristiques gnrales de l
lauto
autoautongociation
Lauto-ngociation sert dterminer la meilleure
option possible de communication entre deux
extrmits dune voie sur paires torsades.
Il fonctionne par change des capacits de
communication entre partenaires Ethernet (entre deux
stations connectes directement ou entre une station et
un rpteur ou un commutateur).
La ngociation ralise par un protocole situ au niveau
physique.
Uniquement dfinie pour les versions Ethernet paires
torsade partir de 802.3u Ethernet 100.
Ce protocole est excut linitialisation dune voie
de communication ou lors dune restauration manuelle
dune liaison.
Origine NEC Nwau, normalisation IEEE 802.3 u (1995)
462
Type
10 Base T Half duplex
10 Base T Full duplex
100 Base TX Half-duplex
100 Base T4 Half-duplex
100 Base T2 Half-duplex
100 Base TX Full-duplex
100 Base T2 Full-duplex
1000 Base T Half-duplex
1000 Base T Full duplex
Dbit
10 Mb/s
2x10 Mb/s
100 Mb/s
100 Mb/s
100 Mb/s
2x100 Mb/s
2x100 Mb/s
1000 Mb/s
2X1000 Mb/s
463
Fonctionnement de l
lauto
autoauto-ngociation
En 10 base T mission initiale dune squence dimpulsions (NLP
Normal Link Pulse) puis entretien de ltat oprationnel par des NLP
chaque 16 milliseconde.
Lauto-ngociation transforme linitialisation les signaux NLP en signaux
baptiss FLP (Fast Link Pulse), qui vhiculent des mots de 16 bits LCW
(Link Code Word) qui codent le niveau de communication possible.
S0 S1 S2 S3 S4 A0 A1 A2 A3 A4 A5 A6 A7 RFAckNP
Le LCW de base
S0 S4 : Slecteur de rseau local (code 00001 pour Ethernet)
A0 : 10 Base T HD, A1 : 10 Base T FD, A2 : 100 Base TX HD, .
RF : Remote Fault, signalisation derreur lextrmit distante
Ack : Acquittement de rception dun mot LCW de 16 bits reu.
NP : Next Page existence dun autre mot suivre .
Un systme distant qui possde les fonctions dauto ngociation acquitte et
propose son propre niveau.
464
Conclusion : Ethernet
Le standard en rseau local filaire qui a effac
tous les autres.
Un ensemble de concepts qui ont
considrablement volus. En fait Ethernet a t
rinvent plusieurs fois ce qui a assur sa survie
et son succs.
Un avenir assur pour ce standard: prochaine
tape envisage 100 Gigabits/seconde ?
466
Bibliographie
Charles E. Spurgeon, Ethernet : the definitive guide ,
Oreilly, 2000
Alexis Ferrro, Les rseaux locaux commuts et ATM ,
InterEdition, 1998
Sites web :
Gigabit alliance http://www.10gea.org/
467
Gnralits Wifi
(Wireless Fidelity)
Recherches sur les rseaux locaux sans fils depuis
le dbut des annes 1970.
Normalisation wifi: fin des annes 1990.
Avantages du sans fil
Ne pas avoir cbler un btiment.
Plus de souplesse et de mobilit.
Rseaux domestiques.
En entreprise.
Lieux de fort passage (hotspots).
Fournisseurs daccs sans fils WISP Wireless Internet
Service Provider
470
Gnralits WIFI:
Quelques lments darchitecture
1) WIFI : un rseau local radio.
Dfinition sur les deux niveaux physique et liaison.
2) WIFI : deux organisations architecturales.
Le mode infrastructure (centralis).
Le mode ad hoc (distribu).
3) WIFI : deux protocoles diffrents daccs au mdium.
PCF Point Coordination Function (en coopration).
DCF Distributed Coordination Function (en comptition).
Pouvant tre utiliss simultanment par une station.
4) WIFI : diffrents niveaux physiques selon le dbit, le
codage, la bande de frquences utilise.
802.11, 802.11a , 802.11b , 802.11g, en cours 802.11n.
5) Consortium de dveloppement : WIFI Alliance 471
Gnralits WI FI :
Le modle de rfrence WIFI
Liaison
Physique
LLC
MAC
Administration MAC
PLCP
Administration
physique
PMD
Transmission de
donnes
Administration
de
station
Administration
rseau
473
Sta 3
Terminologie: mode
ad hoc, peer to peer
Protocole DCF :
Distributed Coordination
Function.
474
BSS
ESS
- AP Access Point
commutateur.
BSS
- Station de travail
avec un coupleur WIFI.
AP
AP
DS Systme de
distribution
Notions utilises
Silence inter trame (IFS Inter-Frame Spacing)
DIFS: Distributed IFS (50s); PIFS: Point IFS(30s); SIFS: Short IFS (10s)
Fentre de collision CW (Contention Window)
Tranche canal (Slot Time) 20 s
478
Attente en nombre entier de tranches (Backoff)
DIFS
Trame
SIFS Ack Retour au
partage en
comptition
Ecoute physique
de la voie.
Echange RTS CTS (Request To Send/Clear To Send) pour une trame donnes.
Utilisation des silences courts SIFS (lchange est prioritaire)
Acquittement positif ACK obligatoire.
Mcanisme dcoute virtuelle (indicateur NAV pour une autre station). 480
Cwmax
255
127
63
CW Contention Window
31
15
7
Cwmin
0
Tentative initiale Troisime tentative Sixime tentative
Attente = Random() * ST (Backoff Time).
Random = Entier alatoire uniformment distribu sur [0,CW].
CW = Entier entre CWmin CWmax qui double chaque tentative.
ST = Valeur caractristique du niveau physique (Slot Time).
481
802.11a et g : cwmin=15 cwmax=1023; 802.11b : cwmin=31 cwmax=1023
CORPS
Fragment 0
FCS
EntteMAC
EntteMAC
CORPS
FCS
CORPS FCS
Fragment 2
Fragment 1
FC D/ID Adresse 1
6
Adresse 2
6
Adresse 3
Corps de la trame
0 2312 octets
Seq Adresse 4
FCS
4 octets
Approfondissement: la zone
contrle de trame (FC)
Version (2 bits)
Type (2 bits)
To
From
More
Retry
DS (1) DS (1) Frag (1) (1 bit)
Sous-type (4 bits)
Power More
WEP
mngt (1) data(1) (1 bit)
Order
(1 bit)
1
2
3
4
0
1
0
1
0
0
1
1
DA
BSSID
DA
RA
SA
SA
BSSID
TA
BSSID
DA
SA
DA
N/A
N/A
N/A
SA
488
Le niveau physique
802.11 b
802.11 g
489
5350
5725 5825
490
492
Service
Longueur
Sync (128) SFD (16) (8) (8) (16) CRC (16) Corps MAC FCS (32)
Prambule
Entte PLCP
Trame MAC
144 bits 1Mb/s
48 bits 1 Mb/s
1,2 DBPSK 5.5,11 DQPSK
Prambule Preamble :
Synch (128 bits): Squence 0101 (128 bits entte normal, 56 bits entte court).
SFD (16 bits Start Frame Delimiter): Dlimiteur dbut F3A0 ou 1111 0011 1100 0000
494
3 4
22 Mhz
2,402 Ghz
11
1
6
6 7
11
6
1
11
9 10 11 12 13 14
2,483 Ghz
Trois canaux disjoints dans la
bande 2,4 Ghz
Une utilisation des trois
canaux en mode cellulaire.
495
1 Mb/s
1 bit
2 Mb/s
2 bits
5,5 Mb/s
4 bits
11 Mb/s
8 bits
11 bits
code Barker
11 bits
code Barker
8 signaux
code CCK5,5
8 signaux
code CCK11
Dbit en
symboles /s
1 Mga
symboles /s
1 Mga
symboles /s
1,375 Mga
symboles /s
1,375 Mga
symboles /s
Modulation
DBPSK
DQPSK
QPSK
QPSK
Signal initial
Signal tal
1 0 11 0 1 1 1 0 0 0 0 1 00 1 0 00 1 11 1 0 1 1 0 1 11 0 0 0
Choix dune squence de 11 bits
(squence Barker) pour reprsenter un 1
(10110111000). Son complment
reprsente un 0 (01001000111).
Introduction de redondances
permettant la correction derreurs / gain
de 10 dcibel.
Spectre initial
Spectre tal
497
Bit 0
Bit 1
Changement Changement de
de phase 0 phase Pi (180 )
498
1
0
1
1
1
1
0
1
1
0
0
1
1
1
1
0
1
0
1
0
1
1
0
0
1
0
0
0
+( 0 0 0 2 0 0 2 0 )
0
3
499
500
Porteuses pilotes
4 sous canaux
de 312,5 khz
16,25 Mhz
Canaux de donnes (et de redondances): 48
Donnes codes lmission au moyen dun code correcteur
derreurs. Selon les dbits ou 1/3 ou des canaux sont utiliss pour
la redondance de donnes.
Sous canaux servant la transmission de porteuses pilotes: 4
On y met des squences de donnes fixes.
Utilises pour valuer les dlais de propagation et les interfrences de symboles.
503
1 bit
1 bit
2 bits
2 bits
4 bits
4 bits
6 bits
6 bits
12 Ms/s
12 Ms/s
24 Ms/s
24 Ms/s
48 Ms/s
48 Ms/s
72 Ms/s
72 Ms/s
24/48
36/48
48/96
72/96
96/192
144/192
192/288
216/288
BPSK
BPSK
QPSK
QPSK
16-QAM
16-QAM
64-QAM
64-QAM
504
Signal+Service
6,133 s
Data
max 2346
Tail
6 micro secondes
Modulation OFDM
6 54 Mb/s
Prambule
8 bits
8 bits
16 bits
Entte PLCP
Modulation DBPSK
1 Mb/s
16 bits
Long Sync
8 s
Signal Field
4 s
Data
Symbols
Signal
Extension 6 s
Modulation OFDM
6 54 Mb/s
PSDU (PLCP SDU): la charge utile dune trame au niveau physique aprs le
prambule et la zone PLCP comme en 802.11b 1 Mb/s (la partie signal de
la zone PLCP code par un dbit 3 Mb/s tous les dbits OFDM).
Les deux premires zones sont toujours mises 6 Mb/s:
Long Sync (Long Training Sequence) est une squence de synchronisation
de deux fois 4 micro seconde plus un intervalle de garde.
OFDM Signal dfinit le dbit et la longueur pour la partie OFDM Data Symbols.
WIFI : Conclusion
Avantages
Supprime les cblages (construction ad-hoc ).
Dbit acceptable pour un grand nombre dapplications.
Inconvnients
Surcharges protocolaires (11 Mb/s => 6,38 Mb/s rels).
Problmes des transmissions hertziennes.
Problmes de scurit
Mise en uvre de litinrance entre cellules (Roaming)
Qualit de service (tlphone sur wifi).
508
Bibliographie Wifi
Documents web
Normes relatives au Wifi. http://www.ieee.org/
Davor Males, Guy Pujolle Wifi par la pratique ,
Eyrolles, 2002
Mustafa Ergen, IEEE 802.11 Tutorial, Universit
de Californie Berkeley, Juin 2002
509
Rseaux locaux
Notions gnrales
511
Pont
Port lan 1
Port lan 2
513
Station
Station
Rseau local
boucle IBM
802.5
Une station en
Ethernet
Un tronon Ethernet
Station
514
Paquet
Liaison
LLC
Niveau Liaison
Niveau Physique
Commutateur de
rseaux locaux
Liaison
MAC
Paquet
Commutation
Paquet
Routage
LLC
Paquet
LLC
Mac Paquet
802.3
Mac Paquet
802.3
Mac Paquet
802.5
Mac Paquet
802.5
Mac
Mac
Mac
Mac
Paquet
Paquet
Paquet
Paquet
Boucle jetons
Ethernet
Table de
routage
Paquet
Adresse
Port
Date
42:AB:E3:10:98:33
19:27
5C:72:C2:C3:51:01
19:29
515
Commutateur1
Port 3
Port 2
Port 1
Commutateur2
Port 2
Commutateurs de rseaux
locaux: un peu de terminologie
protocole l'alternat
"half duplex" soit on met soit on reoit. En 10 BAS T connexion avec deux
paires. Paire mission TX + paire rception RX. RX sert en coute de
collision si TX met) sinon RX reoit seule.
C
o
n
t
r
o
l
e
u
r
E
t
h
e
r
n
e
t
TX
TX
Dtection
de
collision
Dtection
de
collision
RX
RX
C
o
n
t
r
o
l
e
u
r
E
t
h
e
r
n
e
t
TX
Dtection
de
collision
Dtection
de
collision
RX
RX
520
Techniques de
commutation
521
Organe de
commutation
"Switching
engine"
2
Table de
3 routage
"Lookup
4 table"
5
Mmoire de stockage
"Shared memory"
1
6
Ports
522
Commutation la vole
Terminologie anglaise: Cut through, On
the fly, fragment free, fast forward.
1 Lorgane de commutation lit le dbut de
trame et extrait l'adresse destination. La
trame continue d'arriver.
2 L'adresse est envoye la table de
routage.
3 Le rsultat de la recherche est retourn.
4 Le module de commutation renvoie la
trame sur le port de sortie ds que
possible (de prfrence avant qu'elle ne soit
entre totalement).
Problmes : tests de correction de la trame
et conflits daccs aux ports de sortie.
Organe de
commutation
"Switching
engine"
1
Table de
3 routage
"Lookup
4 table"
2
Ports d'entre
523
1
1
2
3
4
5
6
524
3
4
B
U
S
3
4
527
En commutation la vole
- Seuls les premiers octets sont stocks.
- La trame est passe au destinataire sans examiner la fin.
- Certaines trames en erreur peuvent tre relayes.
- Le retard de commutation dune trame est plus faible.
528
Techniques de routage
529
Commutateur1
Port 3
Port 2
Port 1
Commutateur2
Port 2
Rseau 1
Port 1
Commutateur1
Port 2
Station A
Commutateur2
Rseau 2
Port 2
Routeur B
Port 1
Rseau 1
Port 1
Commutateur1
Port 2
Commutateur2
Rseau 2
Port 2
Port 1
Port 1
Commutateur B
Port 2
Commutateur A
Port 2
Tronon 100
Port 1
Commutateur C
Port 2
Tronon 10
Hte 2
Port 3
Hte 1
Port 1
Tronon 1000
Port 1
Commutateur B
Port 2
Tronon 10 Hte 2
Port 2
Tronon 100
Port 1
Commutateur C
Port 3
Port 2
Hte 1
534
536
Cot Recommand
Intervalle de cot
recommand
4Mbps
250
100 1000
10Mbps
100
50 600
16Mbps
62
40 400
100Mbps
19
10 60
1Gbps
3 10
10Gbps
15
538
539
Approfondissements : un exemple
de fonctionnement
tape 1
Commutateur A
Tronon 1000
Port 1
Port 2
Port 1
Commutateur B
Tronon 100
Port 1
Commutateur C
Port 2
Port 2
Tronon 10
On lit le commutateur A.
540
Approfondissements : un exemple de
fonctionnement
tape 2
Commutateur A
Tronon 1000
Port 1
Port 2
Port 1
Commutateur B
Tronon 100
Port 1
Commutateur C
Port 2
Port 2
Tronon 10
Approfondissements : un exemple de
fonctionnement
tape 3
Commutateur A
Tronon 1000
Port 1
Port 2
Port 1
Commutateur B
Tronon 100
Port 1
Commutateur C
Port 2
Port 2
Tronon 10
543
545
Commutateur 2
Rseau
virtuel
2
Rseau virtuel 3
547
Commutateur 2
Rseau
2
virtuel
Rseau virtuel 3
548
8 octets
Adresse
destination
Adresse
source
4 octets
VPID
Ethertype
Longueur/
Ethertype
Donnes
.
8 octets
Adresse
destination
Adresse
source
VPID
Ethertype
VPID
Ethertype
2 octets
User
Priority
CFI
.
VLAN
Identifier
3 bits
1 bit
12 bits
Longueur/
Ethertype
Donnes
.
Approfondissement: fonctionnement de
base de lestampillage de trames:
Rception de trame non estampille: le commutateur
affecte le numro de VLAN du port darrive (ou un numro par
dfaut en labsence de configuration).
Rception dune trame estampille: gnre soit par un
commutateur 802.1 Q soit par une station capable de gnrer
le format 802.1Q. Le commutateur considre le VLAN de
lestampille (VLAN pour lequel circule la trame)
Dcision de routage ( forwarding decision )
Trame Broadcast, Multicast et Unicast destinataire encore inconnu: la
trame est renvoye sur tous les ports ayant mme VLAN que la trame.
Trame Unicast de destinataire connu: la trame est renvoye sur le port
destinataire si le VLAN du port correspond au VLAN de la trame.
Conclusion
555
Commutateurs de rseaux
locaux: Avantages (1)
Organisation : Sadapte toute topologie existante, organise par
tronons de rseaux, en reliant des ensembles de matriels disperss
gographiquement sur des tronons de rseaux locaux spars.
Extension en performances :
Limitation du trafic aux tronons concerns ,
Limitation des domaines de collision ,
Possibilit de limitation des diffusions avec les rseaux locaux virtuels.
Commutateurs de rseaux
locaux: Avantages (2)
Tolrance aux pannes : Approche trs tolrante puisqu'elle spare
diffrents tronons qui peuvent s'arrter sparment (possibilit de traiter
par exemple le problme des avalanches ou temptes de diffusion).
Cots:
Commutateurs de rseaux
locaux: Inconvnients
Retards : Lors de la traverse des commutateurs.
Limitation dues aux tailles des tables de routage : le
nombre des adresses utilisables nest pas illimit (existence de tables
dont la taille ne peut-tre arbitraire).
Niveau Rseau
"Network Layer"
Gnralits: problmes de routage et de
commutation.
Protocole IP ("Internet Protocol")
Protocol")
559
Niveau Rseau
"Network Layer"
560
Introduction
Choix de conception.
Rseaux datagrammes.
Rseaux circuits virtuels.
561
Rseaux datagrammes
Modle analogue celui de la poste
Les datagrammes sont des paquets routs indpendamment
les uns des autres.
Chaque datagramme comporte dans son entte l'adresse du
destinataire.
6 7 4 5
Reoit
Emet
3 1 2
5 3 1 2
10
4 3 2 1
Reoit
Emet
4 3 2 1
4 3
2 1
5 3 1 2
564
570
Adressage
571
Adressage/Nommage
Adressage/Nommage/Dsignation
Nommage/Dsignation :
Position du problme (1)
Addressing, Naming : L'ensemble des techniques associes
aux adresses et aux noms (ici au niveau 3 rseau).
1) Politique de structuration des diffrentes zones.
Comment est organise la structure de donnes nom ou adresse.
Exemple : les adresses X121 des rseaux publics de transmission de
donnes (type TRANSPAC).
08 0
75
04
2577
12
Code rseau
Numro interne: usage libre
(4 chiffres)
(10 chiffres)
Zone (1) Pays (2) Rseau (1)
Exemple de structuration
Dpart(2) Circons (2) Num Ordre (4) Comp Util (2)
Adressage/Nommage
Adressage/Nommage/Dsignation
Nommage/Dsignation :
Position du problme (2)
3) Politique de stockage et d'accs aux diffrents
moyens de dsignation : adresses ou noms.
Utilisation dans les annuaires : exemple DNS
Utilisation dans les tables de routage (tous les protocoles).
Adressage global
Un identifiant unique du site destinataire achemin dans chaque
message pour dterminer son routage et sa dlivrance.
Exemple: adresse IP, adresse ATM.
Adressage local
Un chemin dfini par la suite des dcisions prendre lors de la traverse
de chaque commutateur.
Exemple: identification des circuits virtuels en X25, ATM , MPLS ....575
Inconvnients
N'offre pas de moyen li la structure des adresses pour retrouver un
correspondant
=>Inadapt aux grands rseaux.
Adressage hirarchique :
avantages, inconvnients
Avantages
Adapt aux grands rseaux => Possibilit de grer de grands
espaces. L'administration des adresses peut se faire de faon locale
chaque unit de dcoupage.
Adapt la localisation
Les adresses permettent de localiser le destinataire.
Au moyen dun routage hirarchis.
Inconvnients
Encombrement Le dcoupage opr peut-tre plus ou moins
efficace dans chaque champ
=>gnralement les adresses sont volumineuses.
grande perte de capacits d'adressage (gaspillage d'adresses).
578
Structure :
Adresse base sur un systme de 15 chiffres dcimaux maximum cods
en BCD (Binary Coded Decimal) deux chiffres par octets.
Forme gnrale dune adresse tlphonique gographique.
AFI
IDI
HO-DSP
LO-DSP
ESI
SEL
581
Masque Dest
Prochain saut
Interface
192.168.43.0
/24
170.65.9.4
Liaison 1
Liaison 0
Ether1
A
Datagramme IP
Destination
192.168.43.17
170.65.9.4
Liaison 1
B
Ether0
C
Rseau
Destination
192.168.43.0
Hte
Destination
192.168.43.17
582
Fonctionnement de l'adressage
local dans les circuits virtuels
A
D
E
C
A
E 2 B 1
B
Rseau avec un CV E A B C D
A 1 C 3
B 3 D 0
2
Paquets de E
vers A
1
Paquets de A
vers B
3
Paquets de B
vers C
0
Paquets de C
vers D
Commutation et routage
Introduction/gnralits
Exemples de protocoles de routage
585
Introduction / gnralits
Acception traditionnelle
Commutation (switching) : terminologie cre
dans le contexte des rseaux tlphoniques.
Notions de commutation
et de routage
Pour acheminer un paquet : deux problmes rsoudre.
Exemple de table
de routage pour le nud 12
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
6 ...
Destinataire
Adjacent
Prfr
7 13 13 7
...
590
Algorithmes de routage :
Quelques dfinitions
Routages plats ("flat routing")
Gestion d'un seul chemin par destinataire.
Classification
des algorithmes de routage
Critre dadaptabilit en fonction de la charge.
Commutation et routage
Exemples de protocoles de
routage
596
Solution 3 : Estampille
Conclusion :
Routages par inondation
Avantages
Inconvnients
Utilisation de l'inondation
Variantes
1) Dfinition stricte du chemin (strict source routing).
2) Dfinition non stricte du chemin (loose source
routing) : dfinition d'un sous-ensemble de routeurs qui
doivent tre traverss obligatoirement mais le routage
peut ajouter d'autres relais intermdiaires.
600
Conclusion :
Routages par la source
Avantages
Facilite le travail de chaque routeur intermdiaire (pas de
calcul de route, commutation uniquement).
Inconvnients
Volume d'informations dans les messages (une route).
Ncessit dune connaissance globale de la topologie de tout
le rseau par tous les metteurs.
La connaissance globale peut tre vieille.
Exemples :
Commutateurs de rseaux locaux IBM.
Routage par la source en IP.
601
Algorithme du cranckback en ATM (ouverture dun CV).
Avantages
Technique trs simple mettre en uvre.
Inconvnients
Non adaptatif en cas de charge leve.
Sans apprentissage automatique beaucoup trop de routes dfinir.
Utilisation
Utilisable pour un rseau de petite taille.
Au dmarrage du rseau le routage statique permet la dfinition
de connaissances de routage indispensables minimales (routes de
dlivrance locale) avant mise en oeuvre d'un routage dynamique. 602
Conclusion routages
dynamiques centraliss (adaptatifs)
Avantages
Inconvnients
Vulnrabilit de l'administrateur => architecture redondante.
Temps de calcul important => charge du central
Propagation des informations de charge
Temps de collecte + calcul des tables + transmission des tables
=> Usage de tables anciennes
Utilisation
A t trs frquente dans les rseaux commerciaux.
604
Version raliste
Pour cela il doit connatre l'tat des liaisons de tous les autres routeurs.
Il peut alors appliquer un algorithme de plus courts chemins centralis :
pour calculer son arbre de routage et donc ses tables de routage.
Chaque routeur envoie tous les autres l'tat de ses liaisons ("link
state") lorsqu'il le juge ncessaire.
Chaque routeur rpond des demandes dtat des autres routeurs.
Avantages/ Inconvnients
Exemple de fonctionnement
des vecteurs de distance
D
Cot
Local
X
26
20
18
Cot
D
Distant
Un rseau
Pour aller de X D ou de X E
Par A 26 + 64 = 90 26 + 130 = 156
Par B 20 + 56 = 76 20 + 115 = 135
Par C 18 + 45 = 63 18 + 210 = 228
Optimisation
64
130
56
115
45
210
Tables de cots
X
Adjacent
Cot
26
20
18
63 135
Table de routage
609
Vecteurs de distances : le
problme du comptage vers linfini
Hte
R1
R2
Routeurs
Solutions au problme du
comptage vers linfini
Solution de base : Introduire une borne dans le cot
des chemins (notion de dure de vie time to live).
Si un chemin a un cot plus lev que la borne on considre que
le chemin est coup => on ne retransmet plus sur cette route.
La borne met fin au bouclage des paquets (rglage de 15/16 30/35).
Conclusion: routages
vecteurs de distances
Avantages
Inconvnients
Conclusion:
Protocoles de routage
Problme trs important de l'algorithmique des
rseaux.
Composant ncessaire dans tous les rseaux.
Trs nombreuses solutions proposes.
Solutions assez souvent retenues : bases sur la construction d'arbres
couvrants des plus courts chemins dans chaque routeur.
613
614
Introduction
Spcification dun contrat de qualit de service
Les obligations temporelles du fournisseur mais aussi du client.
Les obligations du fournisseur en terme de pertes de paquets (sret).
Les outils pour vrifier le respect de ces obligations.
Phnomnes de congestion
Situation de surcharge: trop de paquets dans le rseau (ou
dans une rgion du rseau, un commutateur donn).
Augmentation des dlais de transmission => non
conformit la dfinition de qualit de service.
Pertes de paquets.
Phnomne dcroulement : Le rseau ne transporte plus le
trafic usager
Pourquoi ?
Destruction de paquets pour dsengorger les commutateurs
Protocole de traitement de surcharge (qui implique de
plus en plus d'changes).
616
Fonctionnement
Conclusion :
Limitation du trafic d'entre
Avantages
Inconvnients
Utilisation
Avantage :
Inconvnient :
Destruction de paquets
Conclusion
L'indication de surcharge :
S'applique un CV ou une voie physique
Peut s'arrter aux voisins du site surcharg ou tre propage
jusqu'aux htes gnrant le trafic d'entre.
Avantages :
Inconvnients :
Conclusion
625
Quelques tendances
Augmentation des dbits disponibles, de la taille des
rseaux.
Support des applications multimdia de masse:
627
Niveau Rseau
"Network Layer"
Le protocole IP
"InterInter-network Protocol"
Protocol"
Introduction.
IP version 4.
IP version 6.
Routage IP et protocoles annexes.
Conclusion.
628
IP
Introduction - Gnralits
629
Objectifs gnraux de IP
IP : un rseau de rseaux.
Protocole dinterconnexion de rseaux locaux ou gnraux.
Fonctionnement en mode datagrammes (pas de circuits
virtuels).
En version de base pas de qualit de service temporelle
Fonctionnement au mieux ("best effort")
Existence de protocoles additionnels pour la qualit de
service.
Recherche dune optimisation globale des infrastructures
de communication disponibles.
Robustesse dacheminement.
630
Reconfiguration automatique en cas de panne.
Rseau dorsal IP
Amricain
Routeur
Rseau
rgional
IP
Rseau dorsal IP
Europen
Liaisons
trans
Atlantique
Rseau
national
IP
Rseaux
prestataires
Rseau ethernet
Hte
631
TCP
Diagramme des
principaux
protocoles en
version 4
Transport
ICMP
IP
ARP
IGMP
RARP
Rseau
Liaison
Liaison
PPP, Eth
633
IP : Historique
Travaux sur les rseaux: Protocole TCP -> Nombreux
contributeurs (Article IEEE 1974 TCP Vinton Cerf, Robert Kahn)
mais aussi Jon Postel : adoption RFC IP (RFC 760 janvier 1980)
Protocole IP : spar de TCP, Codage partir de 1978.
Diffrentes amliorations : Stabilisation => IP Version
4 (RFC 791 septembre 1981).
Diffusion significative : partir du dbut des annes 1980.
Grande importance du couple UNIX-TCP/IP : ensemble
cohrent permettant de faire du rseau cot raisonnable
(UNIX Berkeley sur DEC/VAX 1983 - Universit de Californie).
Dveloppement des protocoles annexes: protocoles de
routage, support de la qualit de service, de la scurit ..
Restructuration importante de ladressage pour suivre le
dveloppement mondial: toujours en cours IP V6 (1995).
635
Le contrle de lInternet :
Principaux organismes
ISOC Internet Society
Organisation principale charge de la croissance, de
lvolution technique, des aspects sociaux, politiques, ...
IAB Internet Architecture Board
Dfinition de larchitecture du rseau et de ses protocoles.
Arbitrage des conflits.
IESB Internet Engineering Steering Group
Administre les normes sur proposition de lIETF.
IETF "Internet Engineering Task Force"
Dfinition, exprimentation des protocoles, groupes de
travail par domaines.
RFC Request For Comments : normes de lInternet.
IRTF Internet Research Task Group
Recherche long terme.
636
IP
Chapitre I
Le protocole IP en version 4
Structure des datagrammes
Fragmentation
Adressage
638
IP Version 4
I.1
Structure des datagrammes
639
Format du datagramme IP V4
4
0
Version
Long
entte
16
19
24
31
Longueur du
datagramme en octets
Type de
service
D M
F F
Position du
fragment
Adresse metteur
Adresse destination IP
Options : longueur variable
A zro :
alignement
Convention :
Transmission
grand boutiste
big endian
Le bit 0 est
envoy en tte.
Donnes
...
640
641
Mthode de calcul
Donnes "Data"
. Zone de donne utilisateur d'une taille
maximum de 64 K octets.
645
IP Version 4
I.2
Fragmentation
(ou segmentation)
648
Fragmentation en IP V4 : Une
fragmentation non transparente
Pour un rseau donn (une voie de communication) un
metteur (ou un routeur) fragmente un datagramme si
ncessaire et les fragments poursuivent jusquau
destinataire qui est le seul rassembler.
Il peut donc y avoir plusieurs fragmentations
successives sans rassemblage (sauf au terme).
Destinataire
Emetteur
Liaison 2
MTU=1500
Liaison 1
MTU=9288
Routeur 1
Liaison 3
MTU=620
Routeur 2
650
Schma gnral de la
fragmentation
Datagramme dorigine
Entte Fragment Fragment Fragment Fragment
IP
1
2
3
4
Position=0
Position=@fragment1
Entte Fragment
IP
1
Entte Fragment
IP
2
Position=@fragment4
Entte Fragment
IP
3
Entte Fragment
IP
4
Fragmentation IP V4 : exemple
dcole de fonctionnement
Datagramme fragmenter
I=3204 P=0 M=0 L=41 Message A Transmettre
IP Version 4
I.3
Adressage
A) Par classes (Classfull
(Classfull)
Classfull)
B) Avec Sous rseaux (Subnetting
(Subnetting)
Subnetting)
C) Avec masque variable (
(Variable
Variable lenght mask)
mask)
D) Sans classes (Classless
(Classless)
Classless)
E) Mcanismes additionnels
653
Evolution de ladressage IP
Amliorations successives pour faire face:
- Demande dadresses IP satisfaire (croissance trs rapide).
- Nombre de rseaux IP galement en croissance : taille des
tables de routage.
Solution : Hirarchiser de plus en plus ladressage en
relation avec le routage => Quatre tapes successives.
Hirarchisation deux niveaux :
Adressage par classes Classfull
Hirarchisation trois niveaux :
Adressage IP par sous rseaux Subnetting
Hirarchisation complte n niveaux de ladresse dhte:
Adressage IP avec masque variable VLSM (Variable lenght Subnet mask)
Hirarchisation complte n niveaux de ladresse IP
Adressage IP sans class CIDR (Classless Inter Domain Routing).
655
Diffrents champs
Direction denvoi
163.173.0.0 (rseau)
xxxxxxxxxxxxxxxx
/dev/eth0
..
Datagramme router
Adresse destination e.g.h.i (par ex 136.173.36.60).
A partir du prfixe dtermination de ladresse rseau par
application dun masque (adresse avec un prfixe de bits 1
par exemple 16 bits 1 soit 255.255.0.0)
=> adresse rseau 136.173.0.0.
Comparaison de ladresse rseau de destination avec les
destinations des diffrentes routes dans la table.
656
Rseau
Prfixe
Hte Suffixe
7 8
NRseau
16
24
31
NHte
16
NRseau
24
31
NHte
16
NRseau
24
31
NHte
31
Adresse de groupe
1 1 1 0
Non
utilis
Identificateur du groupe
Identificateur du groupe
662
Adresses particulires v4 :
Adresses de diffusion gnrale
Ide de diffusion gnrale (Broadcast) : atteindre
tous les htes dun rseau IP donn.
En IPV4 pour construire une adresse de diffusion :
mettre des 1 partout dans la partie adresse hte.
Cas de ladressage par classe : Adresses destination:
a.255.255.255 , a.b.255.255 et a.b.c.255:
Diffusion tous les htes du rseau a.0.0.0 (classe A) ou
a.b.0.0 (classe B) ou a.b.c.0 (classe C)
Cas particulier : Adresse dest 255.255.255.255
- Ide naturelle au dpart diffusion tout lInternet
=> abus.
- Ensuite diffusion limite au sous-rseau de lhte metteur
(non dlivr hors du contexte local).
664
Conclusion :
Adressage IPV4 par classes
Gaspillage dadresses dans les annes 1980.
- Lespace dadressage paraissant trs suffisant,
- Le rseau tait confidentiel
=> Les adresses ont t distribues sans prvoir.
Les besoins exprims par les entreprises sont souvent
suprieurs la classe C sans justifier la classe B
Si attribution de plusieurs classes C : gonflement des tables
de routage => Attribution de classe B
Ladressage IPV4 par classes sur 32 bits (4 294 967
296 adresses) est devenu tout fait inadapt
Mais les attributions anciennes ont t prserves
dans les plans dadressages ultrieurs.
665
Adresse rseau
Adresse rseau
Adresse hte
Adresse sous-rseau
Adresse hte
666
Inconvnients
671
101.2.0.0/16
101.254.0.0/16
101.2.1.0/24
101.254.32.0/19
101.2.1.0/24
101.1.0.0/16
101.2.0.0/16
101.254.32.0/19
101.0.0.0/8
101.254.0.0/16
673
Avantages
Lutilisation de plusieurs masques permet un usage
plus efficace de lespace dadressage attribu une
organisation : il nest pas ncessaire de se conformer la
taille unique des sous-rseaux.
On rduit le volume des tables ncessaires au
routage au niveau dorsal (backbone) dune organisation.
Inconvnients
Ncessite ladaptation des protocoles de routage pour
changer les masques: RIPV1 -> RIPV2
Ne permet de structurer correctement que le
domaine dadresse priv dune organisation.
674
Contraintes pour le
dploiement de CIDR
Htes et routeurs doivent supporter ladressage
CIDR et ses consquences
Mmes consquences que VLSM.
Les adresses de destination doivent tre
changes par les protocoles de routage avec leur
prfixe (qui peut tre de taille quelconque).
Les routeurs doivent implanter un algorithme de
"correspondance la plus longue".
Les adresses doivent tre distribues sur une
base topologique pour agrger les routes.
676
Exemple de distribution
Construction dun nouveau rseau IP : comprenant environ 2000
adresses.
On doit attribuer un bloc de 2**11 : soient 2048>2000 adresses
=>11 bits adresse hte masque /21.
On dispose du bloc libre : 194.16.32.0/19
=> On peut attribuer les blocs
194.0.0.0
198.0.0.0
200.0.0.0
202.0.0.0
681
Adressage IP Version 4
Liaisons dnumrotes
Adresses publiques et prives
Traduction dadresses (NAT)
Distribution dadresses (DHCP)
682
10/8
172.16/12
192.168/16
(10.0.0.0 10.255.255.255)
(172.16.0.0 172.31.255.255)
(192.168.0.0 192.168.255.255)
Source
@IP1, port1
Emetteur
Source
@IP2, port2
Traducteur NAT
Dest
@IP1, port1
Table du
@IP1 , port 1
traducteur
Destinataire
Internet
Dest
@IP2, port2
@IP2 , port 2
Conclusion NAT
Solution simple, peu coteuse et trs efficace : la
solution qui a assur la survie de ladressage IP V4
NAT une solution qui pose aussi des problmes
Ne respecte pas le principe: chaque interface une adresse
IP (problme didentification des sources)
Le mode datagramme IP devient plus ou moins connect.
NAT: uniquement prvu pour TCP et UDP, viole le principe
dindpendance des couches (mlange rseau/transport).
Si des applications placent des adresses IP dans les
datagrammes il faudrait que NAT modifie deux endroits.
Problme des mcanismes de scurit avec chiffrement de
charges utiles encapsulant des datagrammes donc des
adresses IP.
690
NAT retarde le dploiement de IP V6.
Problmes
Problmes
692
Conclusion : DHCP
Principal avantage :
Administration simplifie des adresses (administration
centralise).
Pas de problmes derreurs dues lutilisation de la mme IP.
Deux solutions
A) Un hte reoit toujours la mme adresse IP: IP fixe
comme en Bootp (pour des serveurs).
B) Un hte reoit une adresse IP prise dans un ensemble
dadresses disponibles.
Une mme adresse peut servir dsigner des htes diffrents
dans le temps.
Il nest pas ncessaire davoir autant dadresses que dabonns si
tous les abonns ne se connectent pas en mme temps.
694
IP
Chapitre II
Le protocole IP en version 6
Gnralits IPV6
Structure des datagrammes
Adressage
696
Introduction IPv6
Besoin d'un nouveau protocole qui apporte des rponses
aux limitations du plan d'adressage v4.
Incorporer aussi les volutions technologiques (scurit,
performances, administration)
Etude partir des annes 1990 : diffrentes propositions
pour un futur IP baptis tout d'abord: IP NG
Processus de choix difficile l'IETF => Choix techniques
principaux = adoption des RFC 1994-1995.
698
IP Version 6
Structure du datagramme
701
16
Priorit
24
Etiquette du flot
Flow Label
Entte suivant
Nb sauts
Next Hdr
Hop Limit
31
Adresse Emetteur
Source Adress
Adresse Destinataire
Destination Address
Enttes d'extension
Extension headers
Donnes
...
702
705
Entte TCP
+ donnes
Entte V6
Prochain_entte
= Routage
Entte Routage
Prochain_entte
= TCP
Entte V6
Prochain_entte
= Routage
Entte Routage
Prochain_entte
= Fragment
Entte TCP
+ donnes
Entte Fragment
Prochain_entte
= TCP
Entte
TCP+
donnes
707
Etiquette du flot
Flow Label
Entte suivant Nb sauts
Next Hdr: 0 Hop Limit
Adresse Emetteur
Source Adress
Adresse Destinataire
Destination Address
Entte suivant Longueur Entte
Next Hdr: 43 Header Lenght
Options saut par saut
Hop by hop options
Entte suivant Longueur Entte
Next Hdr: 44 Header Lenght Informations de routage
Routing Information
Entte suivant
Rserv
Next Hdr: 6
Identification fragment
Entte et donnes TCP
Fragment Identification
TCP Header and Data
708
709
710
Le plus grand MTU possible qui ne conduise pas une fragmentation sur le
parcours.
Lmetteur met un paquet avec le bit Dont Fragment (taille du paquet
infrieure ou gale au MTU local; prise en compte aussi du MSS Maximum
Segment Size taille max dfinie pour les messages TCP).
Si le MTU ncessite une fragmentation dans un routeur intermediaire
711
IP Version 6
Adressage
712
00000000
0000001
0000 010
001
010
100
1111111010
1111111011
1111 1111
Adresses
Adresses
Adresses
Adresses
Adresses
Adresses
Adresses
Adresses
Adresses
IPv4
OSI CLNP
Novell IPX
agrges
prestataires
gographiques
locales lien
locales site
de diffusion 717
Client : application V6
Suite IPV4
TCP pour V6
IPV4
IPV6
Adresse serveur en V4
a.b.c.d
Adresse compatible en
V6 ::a.b.c.d
Rseau IP V4
IPV4
Suite IPV4
Serveur
IPV6
Suite IPV6
TCP pour V6
Serveur : application V6
720
Client : application V4
Client : application V6
TCP pour V4
TCP pour V6
IPV4
IPV6
Rseau IP V4
Adresse serveur en V4
Rseau IP V6
a.b.c.d
IPV4
Adresse mappe en V6
::FFFF:a.b.c.d
IPV6
TCP pour V6
Serveur (application)
Serveur
pour
clients en
V4 et en
V6
722
32 bits
Subscriber Id
16 bits
Subnet Id
48 bits
Interface Id
x bits
Id rgion gog
y bits
Id sous-rseau
z bits
Id Interface
ug
Bit u (universel) : 1 => ladresse est unique, 0 sinon (bit invers en EUI)
Bit g (group) : 1 => adresse d'un groupe ; 0 => adresse individuelle.
Identifiant constructeur : 24 bits comme pour les adresses MAC IEEE
Numro de srie interface: 40 bits (par exemple on porte de 24 bits
40 bits la partie numro de srie des adresses IEEE802 en ajoutant FFFE).
726
IPV6 :
Adresses locales
Adresses de porte locale
Locale site
Locale lien ou tronon
Internet
Local Site
"Site local"
727
IPV6 :
Format des adresses locales
Porte locale site (prfixe FEC0::/10)
10 bits
1111111011
m bits
n bits
118-n-m bits
n bits
0
118-n bits
Interface Id
IPV6 :
Les adresses de diffusion
8 bits
4 bits 4 bits
112 bits
11111111 000T
Prfixe Drapeau Porte
Ident Groupe
729
Conclusion IP V6
IP V6 : une amlioration certaine par rapport IPV4
Bibliographie IP V6
RFC1752
RFC1809
RFC1881
RFC1883
RFC1884
RFC1885
RFC1886
RFC1887
RFC1897
RFC1924
RFC1933
RFC1825
732
IP
Chapitre III
Le routage IP
Gnralits
Routage statique
Routage dynamique
733
735
Organisation gnrale du
routage IP
Affichage
"netstat"
Table de
routage
IP
Routage
dynamique
Routage
statique
"route"
Dmons
gated, routed
Redirect
ICMP
UDP
TCP
Erreur
Paquet
pour
ici
Non
Calcul
prochain
routeur
Vers l'interface
Oui
Source
routing"
Traitement
options
De l'interface
736
Indicateurs ("flags")
U chemin oprationnel,
G chemin vers un routeur,
H chemin vers un hte,
D chemin cr par une redirection,
M chemin modifi par une redirection
Nombre de rfrences
Ref
0
0
0
Use
0
0
0
Iface
eth0
lo
eth0
La boucle locale : loopback (127.0.0.1) pour les messages qui ne sortent pas.
Laccs aux htes sur le mme rseau Ethernet : ici 163.173.128.0
L'accs un routeur par dfaut qui ouvre sur le reste de lInternet : default
(en fait 0.0.0.0). Indicateur G route vers un routeur.
739
741
743
745
747
OSPF : Caractristiques
OSPF: un routage intra domaine mais hirarchis
deux niveaux
OSPF permet de grer lintrieur dun domaine des rgions ("areas")
OSPF calcule des routes intra-rgions, inter rgions.
Une rgion particulire permet de connecter les autres ("backbone"
"area 0").
Pour la maitrise des grands domaines ("autonomous system").
Description
Hello
Acquittement rception
Database description
Demande informations
un routeur
751
Routage IP : Conclusion
Hirarchisation du routage : le routage IP est devenu
suffisamment hirarchique avec les notions de sous-rseaux,
les domaines (AS), les rgions (areas) (mais le rseau Internet
est trs grand et en dveloppement rapide).
Agrgation des routes :
Rle majeur des oprateurs, des grandes organisations
et des fournisseurs de service : qui administrent le routage
pour des domaines importants.
Introduction de IP V6 : Les algorithmes de routages sont
bass exactement sur les mmes principes (OSPF, BGP4) avec
un espace dadresses suffisant.
753
IP
Chapitre IV
Protocoles complmentaires
de IP
754
IP
ARP
IGMP
RARP
Rseau
Liaison
Liaison
PPP, Eth
755
A) Couche liaison :
Encapsulation Multiplexage
Problme abord:
8802-2 LLC
Adresse
Adresse
destination source Lgr
6
DSAP
PSAP
AA
AA
SNAP
CNTL
03
1
Org
Id
00
3
Prot
Type
Data
CRC
39-1492
Type
8802-3 MAC
0800
2
IP
data
gramme
39-1492
ARP
P
Request A
0806 Reply D
2
28 10
Type
RARP P
Request A
8035 Reply D
Type
2
28
10
757
Donnes
46-1500
Type
CRC
4
Datagramme IP
0800
2
46-1500
ARP
P
Request A
0806 Reply D
Type
28
10
RARP
P
Request A
8035 Reply D
Type
28
10
758
@IP
@MAC
Solutions statiques
A) Grer dans chaque site une table statique
=> Mais modification obligatoire de la table chaque
changement de configuration.
=> Solution trs lourde.
B) Utiliser des adresses IP et des adresses MAC qui se
dduisent l'une de l'autre facilement
=> Solution IP V6.
759
A sur le mme rseau local que B doit dialoguer avec B (@IpB, @MacB).
A ne connat que l'adresse rseau Internet @IpB.
A veut connatre l'adresse liaison Ethernet @MacB.
Table sur chaque site qui conserve les rsolutions d'adresses effectues.
A cherche dans son cache local l'adresse MAC de B : si succs fin de ARP et
communication avec B.
Protocole ARP :
Complments de gestion du cache
A ayant reu une rponse de B : mmorise dans son
cache la correspondance (@IpB, @MacB)
B dans le message requte appris la correspondance
(@IpA, @MacA) : apprentissage dans le cache
Tous les autres htes ont reu la requte : entre si
ncessaire dans leur cache (@IpA, @MacA).
A sa mise en marche une station diffuse une requte
ARP sur sa propre adresse: apprentissage de tout le
rseau (ARP gratuit).
Les entres du cache sont invalides aprs une dure
paramtrable : gestion dynamique de cache pour tenir
compte des modifications de l'architecture.
Remarque : prolongation possible des requtes de diffusion
ARP notion de proxy ARP un routeur qui retransmet les
requtes ARP sur ses diffrentes interfaces de rseau.
762
763
Fonctionnement RARP
La station qui amorce diffuse son adresse Ethernet sur le rseau local.
Un serveur RARP (ncessaire sur chaque rseau) retourne ladresse IP.
Absence de rponse : retransmissions (nombre limit).
Tolrance aux pannes : plusieurs serveurs RARP.
764
Messages derreurs.
Acquisition dinformations.
Utilisation:
Hte distant oprationnel (en fait sa couche IP fonctionne).
Le rseau Internet permet datteindre un hte distant.
Dtection d'un rseau (ou dun hte distant) surcharg.
769
770
IP
Conclusion
771
Succs du protocole IP
Un protocole de niveau 3 en expansion considrable:
HTTP, SMTP puis les applications puis la tlphonie et la TV.
IP couvre les besoins d'interconnexion : pour des rseaux
de transmission de donnes numriques => IP est devenu le
rseau par excellence dintgration de services.
IP intgre toutes les nouvelles offres de moyens de
communication physique.
Les routeurs IP ont t amliors en performances et IP
est complt par un protocole de commutation rapide circuits
virtuels (MPLS)
IP possde une version 6 : pour supporter le dveloppement
en termes d'adressage et de hirarchisation.
Compte tenu de son extension et de son adquation IP
devrait continuer d'tre utilis comme protocole
unificateur de niveau 3 pendant trs longtemps.
772
Incertitudes
Est ce que IPV6 va russir se dployer dans de
bonnes conditions en mme temps que IPv4 va
rgresser?
Est ce que IP va pouvoir s'ouvrir lensemble
large et divers d'usagers et de besoins qui sont
viss:
Support de la qualit de service pour des application varies
multimdias.
Dans le cadre d'un dveloppement norme => passage
lchelle.
774
Niveau Transport
"Transport Layer"
I) Problmes et solutions au niveau transport
II) Exemple des protocoles et services de
transport dans lINTERNET
775
Niveau Transport
"Transport Layer"
Chapitre I
Problmes et solutions au niveau
transport
Gnralits: choix de conception
Adressage
Gestion des connexions
Transfert de donnes
776
782
Satisfaction de contraintes temporelles pour le multimdia.
Consquences
Dfinition d'un protocole plusieurs classes ( 5 classes).
Classes de transport de base (classe 0, 1, pour des niveaux rseaux
performants) complexe (classe 4 , trs complte pour des niveaux
rseaux mdiocres).
Protocole complexe (volume de fonctions), ngociation douverture de
connexion complexe => difficile implanter.
783
VOIE PHYSIQUE
Hte
B
Protocole de liaison
Processus
A
RESEAU DE
COMMUNICATION
Protocole de transport
Processus
B
784
Problmes de causalit
(dsquencement)
dsquencement)
Niveau physique :
Une voie de communication physique a un comportement
"causal": les messages mis dans un certain ordre arrivent
dans le mme ordre.
=> Les suites binaires ne peuvent se dpasser.
Niveau rseau :
Le rseau (en mode datagramme) peut dsquencer ou
dupliquer les paquets transmis.
En raison des algorithmes de routage dans les rseaux
datagrammes.
En raison des problmes de dlai de propagation (dj voqus)
Problmes et solutions au
niveau transport
788
Entit
transport
Interface
session/transport
TPDU
TSAP 2
Entit
transport
Session
Transport
Protocole de transport
NSAP 1
NSAP 2
Rseau
791
792
Le processus crateur alloue une adresse de TSAP libre (TSAP b), cr une
instance de B et lui attribue ladresse alloue => il la communique au client A.
Le client A se connecte au TSAP b pour obtenir le service souhait.
Avantages/inconvnients de la solution
Solution de dsignation, de cration et de liaison dynamique complte.
Ne marche que pour les serveurs pouvant fonctionner au coup par coup
(cration la demande) Exemple : serveur de compilation, serveur dhorloge,.
Inutilisable pour un serveur qui fonctionne en permanence
Exemple : serveur de fichiers.
794
Processus
client
Processus
serveur
4
Processus
serveur
d'annuaire
Problmes et solutions au
niveau transport
797
Entit de
transport B
TPDU
demande de
connexion
T_connect.indication
CR(paramtres)
TPDU
confirmation de
connexion
T_connect.response
T_connect.confirmation
CC(paramtres)
Exemple 1 : comportement
incorrect du un dlai lev
Entit de
transport A
Entit de
transport B
T_connect.request
(paramtres_1)
ABANDON DE
REQUETE
NOUVELLE
REQUETE
T_connect.request
(paramtres_2)
CR(paramtres_1)
VIEUX PAQUET
T_connect.indication
(paramtres_1)
T_connect.indication
CR(paramtres_2)
(paramtres_2)
Solution apporter:
Notion de rfrence de
Doublon ignor
connexion
T_connect.response
et mcanisme de gel des
(paramtres_1)
rfrences
T_connect.confirmation
CC(paramtres_1)
(paramtres_1)
799
Exemple 2 : comportement
incorrect du au dsquencement
Entit de
transport A
Entit de
transport B
Responsable le squencement
des paquets non respect.
T_connect.request
D'o une connexion
(paramtres)
considre comme ouverte
CR(paramtres)
par un site B et non ouverte
T_connect.indication
par l'autre A (demi-ouverte).
Connexion
(paramtres)
La situation peut durer
en
longtemps si le paquet CC
ouverture
T_connect.response
(paramtres)
pour A
arrive trs retard (ou mme
Connexion
ouverte
CC(paramtres)
n'arrive jamais).
T_data.request
en B
T_data.indication
DT
T_data.request
Donne ignore
T_data.indication
Donne ignore
T_connect.confirmation
(paramtres)
DT
Solution apporter:
Ouverture de connexion
confirme en trois tapes
("three way handshake")
800
Notion de rfrence
de connexion
Besoin de crer des rfrences de connexion :
Un moyen de dsigner une connexion de transport : une
communication entre un metteur et un destinataire.
Un usager peut grer sur un mme TSAP plusieurs connexions
simultanment avec le mme ou plusieurs usagers.
Problme pos :
Gnrer la demande des rfrences uniques pour de nombreux
couples dusagers avec de nombreuses connexions ouvertes.
Solution :
Pour chaque site associer un entier unique pour le site et le nom du
site : notion destampille (timestamp).
Former la rfrence unique partir du couple des estampilles
metteur destinataire.
801
La solution en TCP
Utilisation d'une solution hybride.
La rfrence est base sur une horloge temps rel
Cette horloge est trs lointainement relie au temps absolu.
Solution 1
Ignorer les TPDU ("Transport Protocol Data Unit") de donnes qui arrivent avant
la confirmation d'ouverture connexion => des pertes de donnes, alors que le
rseau est parfaitement fiable.
Ceci ne dfinit pas comment on atteint l'ouverture confirme (la connexion peut
rester indfiniment en ouverture).
Solution 2
Entit de
Principes
807
Connexions
en ouverture
pour A (X,A)
(Z,A)
T_connect.confirmation
CR(X,A)
CR(Z,A)
CC ((X,A),(T,B))
((X,A),(T,B))
T_data.request
((X,A),(T,B))
Connexion
ouverte en A
DT((X,A),(T,B))
((X,A),(T,B))
T_disconnect.indication
(Z,A)
DR((Z,A))
Remarques:
Il ne peut y avoir
d'ambigut
entre les
connexions
T_connect.indication(X,A)
rfrences Z et
X dont
Choix de rfrence T
l'ouverture
T_connect.response
concurrente est
((X,A),(T,B))
en cours.
Connexion en
ouverture
Le site B a le
pour B ((X,A),(T,B))
choix d'accepter
T_connect.indication(Z,A)
ou de rejeter (ici
T_data.indication
((X,A),(T,B))
par un
disconnect) l'une
Connexion ouverte en B
des deux
((X,A),(T,B))
T_disconnect.request(Z,A)
connexions.
808
B) Problmes de fermeture de
connexion
Fermeture de connexion = atteindre un consensus sur la
connaissance de la libration.
Si la connexion doit tre libre A et B doivent atteindre (assez rapidement) un
tat ou ils dcident tous les deux que la connexion est ferme:
Pour viter l'existence indfinie de connexions demi-ouvertes
L'un a dcid de fermer et l'autre ne le sait pas.
Pour terminer les changes dans une situation claire du point de vue applicatif.
T_disconnect.request, DR
T_disconnect.indication
T_disconnect.response, DC
T_disconnect.confirmation.
T_disconnect.
request
DR(paramtres)
T_disconnect.
confirmation DC(paramtres)
T_disconnect.
indication
T_disconnect.
response
Problmes de consensus :
le problme des deux armes
La formulation d'un problme de consensus entre deux entits
communicantes analogue au problme de dconnexion:
Une arme A campe dans une valle.
L'arme B (son adversaire) est spare en deux corps d'armes B1 et B2 qui
occupent deux collines distinctes spares par larme A.
A est plus forte que chacun des deux corps d'armes B, mais A est moins forte
que B dans le cas ou les deux corps B1 et B2 attaquent de faon coordonne.
Le seul moyen pour coordonner l'attaque des B est l'usage de messagers qui
traversent la valle et qui sont susceptibles de mettre trs longtemps, d'tre
capturs ... en raison des ennemis
Avec N messagers, le mme problme se pose : l'metteur du Nime message n'est jamais
sur de savoir si son message a t reu ou non.
Pour toute solution N messagers comme le dernier message peut ne pas arriver il ne
peut donc tre essentiel pour la solution et on doit pouvoir s'en passer.
Donc on peut enlever les derniers messagers les uns aprs les autres.
Comme il n'existe pas de solutions deux messagers il n'existe pas de solution
(raisonnement par rcurrence).
811
Entit de transport B
DR
DC
AK
Temporisateur de B
ou rception de AK
Fermeture de
connexion
pour B
812
Dtails du fonctionnement de la
dconnexion
Action de A
Action de B
Analyse du protocole de
dconnexion
Cas pour lesquels le protocole
fonctionne
Bass sur la russite de certaines
communications et sur lexistence de dlais
de garde.
Permettant de rgler des temporisateurs en
fonction des dlais de propagation des
messages sur le rseau.
DR
Retransmission
sur
expiration
temporisateur
Retransmission
sur
expiration
temporisateur
Effacement de
la connexion
DR
DC
DR
DC
AK
Effacement de
la connexion sur
expiration du
temporisateur 814
Analyse du protocole de
dconnexion
Solution synchrone (base sur le temps) et
probabilistes aux connexions demi-fermes
Conclusion
Problmes et solutions au
niveau transport
816
Numros de squence
La livraison en squence assur par une numrotation des TPDU.
817
TPDU DT 0
TPDU AK 1
T1
TPDU DT 1
TPDU AK 2
Fermeture de la connexion
Etablissement d'une
nouvelle connexion
TPDU DT 1
TPDU DT 0
TPDU AK 2
TPDU DT 1
TPDU AK 2
.
.
.
Solutions possibles
Rfrences de
connexion dans les
donnes.
=> Identification des
paquets.
Utilisation du gel des
rfrences.
=> Pas de rception
dans une connexion
ultrieure.
Changement de
lespace des numros
de squence utiliss.
=> Acceptation dans
une nouvelle fentre
818
de rception.
TPDU DT 0
Solution
TPDU AK 1
Utilisation dun
numro de squence
de grande taille (par
exemple sur 32 bits
ou mieux sur 64 bits).
T1
TPDU DT 1
TPDU AK 2
TPDU DT 2
TPDU DT 3
TPDU AK 0
TPDU DT 0
TPDU AK 1
TPDU DT 1
La probabilit de
rutilisation court
terme d'un mme
numro pendant une
connexion doit tre
trs faible.
819
820
Remarque
Le crdit est donn par la dfinition en absolu des numros de squence
autoriss : autorisation dmettre dans la fentre de AK AK + CDT - 1.
La dfinition relative par autorisation d'envoi de CDT messages en plus
est impossible puisque les crdits doivent pouvoir tre rpts en cas de perte.
=> A chaque rptition on accorderait lenvoi de CDT messages en plus.
821
Solution:
ACK2, CDT=3
DT2
DT3
DT4
Temporisateur
ACK4, CDT=0
TPDU accepte
TPDU accepte
Rduction crdit
TPDU refuse
A bloqu
ACK4, CDT=1
Retransmission
DT4
TPDU accepte
822
ACK2, CDT=2
DT2
DT3
Solution:
Rptition des messages
porteurs de crdits.
ACK4, CDT=3
Blocage
823
3) Interblocage de
dsquencement de crdits
Problme : Le dsquencement des
crdits peut conduire
des interblocages.
Exemple :
Un crdit ayant
dpass lautre
lmetteur est bloqu.
Une solution:
Utiliser des numros
de squence pour les
augmentations de
crdits.
Dlivrer les
augmentations dans
l'ordre d'mission.
B
ACK2, CDT=2
DT4
ACK5, CDT=7
A autorise B de 5 11
DT2
A met le message numro 2
DT3
ACK4, CDT=3
ACK5, CDT=7
A est bloqu
par l'arrive dsquence du CDT=0
825
Problmes et solutions au
niveau transport
Conclusion
826
Niveau Transport
"Transport Layer"
Chapitre II
Exemple des protocoles et
services de transport INTERNET
UDP "User Datagram Protocol"
Protocol"
TCP "Transmission Control Protocol"
Protocol"
Un service pour TCP et UDP: les sockets
828
UDP
"User Datagram Protocol"
Protocol"
829
15 16
Adresse port destination
"Destination port number"
31
Somme de contrle
"Checksum"
Zone donnes
"Data"
831
Zone longueur
TCP
"Transmission Control Protocol"
Protocol"
833
834
Port source
Port destination
Numro de squence
Numro d'acquittement
4
EUA P RS F
5
Longueur
C
I
Taille fentre
entte Rserv N RG CK HS ST NY N
Somme de contrle
Pointeur urgent
Options
Donnes
Un seul format de TPDU pour tous les mcanismes du protocole.
Un en-tte relativement long : au minimum 20 octets
835
Zone options
Permet l'change d'informations protocolaires en extension de
lentte (taille maximum de la zone option 44 octets).
Un code sur un octet distingue les diffrentes options (de lordre
838
de 25/30 options dfinies par des RFC).
Approfondissements 1) : calcul de
la somme de contrle UDP/TCP
Checksum : calcul sur le segment dcompos en groupes de
16 bits : calcul simple, faisable en logiciel comme en IP.
1
1
Retenue: 1 1
1
Inversion
finale des bits 0
1
1
0
0
1
0
1
1
0
1
1
1
0
0
1
1
1
1
0
0
1
0
1
1
0
1
1
1
0
0
1
1
1
1
0
0
1
0
1
1
0
1
1
1
0
0
1
1
1
1
0
1
1
0
1
0
0
1
1 Addition en
0 complment 1.
1 0 0 0 1 0 0 0 1 0 0 0 0 1 1
Approfondissements 2) :
Diffrences Push et Urg
Mode push dans une primitive de service
Approfondissements 3) :
Exemples de zones options (1)
Option End of option list (code=0) : fin de la liste des options TCP.
Option No operation (code=1) : pour remplissage et alignement sur des
frontires de mots de 32 bits.
Option MSS ('Maximum Segment Size') sur 4 octets: Taille maximum
des segments (code=2).
Annonce de la taille max en octets que le TCP est capable de traiter (dans un
segment douverture avec bit syn=1).
Absence de MSS : TCP doit toujours accepter 512 octets de donnes soit un MSS
par dfaut de 512 + 20 + 4 = 536.
844
Diagramme de messages
douverture de connexion TCP
Ouvreur actif
Ouvreur passif
Envoyer
SYN, seq=x
Recevoir
SYN, seq=x
Recevoir
SYN, seq=y
ACK, ack=x+1
Envoyer
ACK, ack= y+1
Envoyer
SYN, seq=y
ACK, ack=x+1
Recevoir
ACK, ack= y+1
ACK
Message 1
- Demande de connexion avec
SYN=1, un numro de
squence initial X, et ACK=0
indiquant que le champ
d'acquittement n'est pas
utilis.
Message 2
- Confirmation de connexion
avec SYN=1, un numro de
squence initial Y et ACK=1
avec le numro X+1 acquittant
le numro propos X.
Message 3
- Acquittement du numro Y
propos avec ACK=1 et un
numro d'acquittement 845
Y+1.
Ouverture de connexion
simultanes
Envoyer
SYN, seq=x
Recevoir
SYN, seq=y
Envoyer
SYN, seq= x
ACK, ack=y+1
Recevoir
SYN, seq=y
ACK, ack=x+1
Envoyer
SYN, seq=y
Recevoir
SYN, seq=x
Envoyer
SYN, seq=y
ACK, ack= x+1
Recevoir
SYN, seq=x
ACK, ack=y+1
Collision d'appel :
deux messages SYN
concurrents.
La norme indique
qu'une seule
connexion doit-tre
ouverte.
C'est le cas ici : les
deux sites ont ngocis en
quatre messages une
connexion de rfrence
unique (x,y).
846
Approfondissement:
Choix des numros de squence
Des connexions successives doivent recevoir des
numros de squence initiaux diffrents et "alatoires".
Pour diffrencier les messages ayant circul sur les deux connexions
Pour des numros de squence sur 32 bits le RFC 793
TCP suggre d'utiliser une horloge sur 32 bits.
Horloge TCP: un compteur incrment toutes les 4 micro-secondes
ce qui le fait recycler environ en 4 heures ("wrap around").
L'incrmentation n'est pas faite un par un (trop d'interruptions) :
mais selon une priode qui peut tre assez longue (exemple 1/2 seconde
=> incrmentation de 128000).
Les implantations diffrent de faon significative sur le choix
de ces valeurs.
847
Axe des
numros
de squenceMax TTL
Zone
interdite
Numros
de squence
attribus
fonction
de la date
Ouverture
d'une connexion
t=0
Reboute
Zone
interdite
Ouverture
Axe du
temps
Priode de gel
(Resynchronisation)
1) Protocole de fermeture de
connexion: Libration abrupte
TCP Connection reset
Lorsqu'un segment est
transmis avec le bit RST :
une fermeture inconditionnelle
(immdiate) de la connexion
est ralise.
A
L'application A veut
clore la connexion
Envoyer
Segment
RST
Abandon
Immdiat
B
Recevoir
Segment
RST
Abandon
Immdiat
2) Protocole de fermeture de
connexion: Libration ngocie
A
L'application A veut
clore la connexion
Envoyer
FIN, seq=x
Recevoir
segment ACK
B
Recevoir
segment FIN
Envoyer
ACK x+1
Notifier B
de la fin A
L'application B veut
clore la connexion
Recevoir
segment FIN,
ACK
Envoyer
ACK y+1
Notifier A de
la fin B
Envoyer
FIN, seq=y
ACK x+1
Recevoir
ACK segment
850
TCP : Automate de
connexion/dconnexion
FERME
"CLOSED"
?LISTEN
?Recevoir SYN
ATTENTE
"LISTEN"
!Envoyer
SYN,ACK
?Recevoir RST
Demi-passif
"SYN_RCVD"
?CONNECT
!Envoyer SYN
?SEND
!Envoyer SYN
?Recevoir SYN
Demi-actif
SYN_SENT
?Recevoir SYN,ACK
!Envoyer ACK
!Envoyer SYN,
ACK
?Recevoir ACK
OUVERT
?CLOSE
"ESTABLIHED"
!Envoyer FIN
?Recevoir FIN
?CLOSE
! Envoyer ACK
!Envoyer FIN
?Recevoir FIN
!Envoyer ACK
"FIN_WAIT_1"
"CLOSING"
?Recevoir
FIN,ACK
?Recevoir
?Recevoir
ACK
ACK
!Envoyer ACK
"FIN_WAIT_2"
"TIME_WAIT"
?Recevoir FIN
!Envoyer ACK
?CLOSE
?Timeout
"CLOSE_WAIT"
?CLOSE
!Envoyer FIN
"LAST_ACK"
!Recevoir ACK
851
Les blocs doctets conscutifs transmettre sont placs dans des segments TCP.
TCP dcide de lenvoi dun segment indpendamment des primitives dmission
en effectuant du groupage ou de la segmentation pour envoyer un segment
de taille optimale compte tenu de la gestion des fentres de contrles de flux et
de congestion.
Contrle de squence
Contrle de flux
Contrle d'erreur
S Y N 250:250 (0)
S Y N 10000:10000 (0)
A C K 251
Segm ent 3
Segm ent 5
Segm ent 4
Segm ent 8
Segm ent 2
Segm ent 6
Segm ent 7
A C K 11002
853
Approfondissements TCP
854
TCP: Approfondissements
1) Contrle de congestion
Contrle de congestion ralis par TCP : mais qui sapplique en fait au
niveau rseau IP (cest IP qui devrait faire ce travail).
Congestion TCP : une solution base sur un contrle d'admission dans IP
TCP ne doit pas soumettre un trafic suprieur celui de IP.
Sil y a des pertes de segments TCP suppose quelles sont dues de la
congestion (pas au bruit) => TCP ralentit son dbit.
Dbit destinataire
Dbit metteur
Dbit metteur
Dbit destinataire
Dbit destinataire
Dbit metteur
Dbit metteur
Dbit destinataire
Aucun
contrle
Contrle
de congestion
Contrle
Contrle
de flux de flux et de congestion
Dbit possible
de IP
Domaine de
contrle
Dimensionnement de la fentre de
congestion : dpart lent 'slow start'
Recherche du dbit maximum du rseau en TCP Tahoe
A) Dmarrage avec croissance exponentielle.
Fentre de congestion initiale de taille 1 : un segment de MSS octets.
A chaque acquittement positif (transmission russie): on double la taille
de la fentre en transmettant 1, 2 , 4, 8, segments.
Jusqu un chec de transmission (pas dacquittement) pour une valeur
cwnd: on considre quil est du au phnomne de congestion.
On repart en dmarrage lent jusqu la moiti de la valeur soit cwnd/2.
Evolution de la fentre de
congestion (('slow start):TCP Tahoe
Taille de la fentre
de congestion
cwnd
cwnd/2
cwnd/4
Timeout
Temps
857
Evolution de la fentre de
congestion ('slow
start): TCP Reno
(
Taille de la fentre
de congestion
CW
CW/2
CW/4
Temps
858
2) Retransmission rapide
Fast Retransmit / Fast recovery
Technique des acquittements rpts : pour signaler un
segment hors squence.
Une astuce pour remplacer un acquittement ngatif
Deux acquittements positifs peuvent apparatre sur simple
dsquencement par le rseau.
La mthode de Karn/
Karn/Partridge
Utiliser la moyenne et la variance.
RTT courant : ne pas utiliser les mesures de RTT lors dune
retransmission et doubler le RTO chaque retransmission car
on est probablement en congestion (ide de retard binaire).
RTT liss : sRTT = (1 g) * sRTT + g * RTT
Ecart type du RTT standard deviation cart par rapport la
moyenne
D = (1 h) * D h * | RTT sRTT |
Valeurs recommandes pour les coefficients g et h:
g = 0.125 : prise en compte sur une moyenne de 8 mesures.
h = 0.25 : prise en compte sur une moyenne de 4 mesures.
Dfinition de RTO le temporisateur : RTO = sRTT + 4 D
Plus RTT est grand et plus grande est sa variation : plus
long est le temporisateur.
Autre mthode : Jacobson/Karels.
861
Conclusion TCP
Un protocole de transport fiable efficace.
Indispensable dans le domaine des rseaux basse et
moyenne vitesse.
Des optimisations nombreuses : versions Tahoe, Reno et
New-Reno, Sack TCP toujours tudies.
Problmes poss
Passage aux rseaux gigabits en TCP.
Diffrentes expriences : modifications, dimensionnement pour
apporter des rponses cette question.
865
Un nom: identifiant unique sur chaque site (en fait un entier 16 bits).
Un ensemble de primitives : un service pour l'accs aux fonctions de
transport.
Des donnes encapsules :
un descriptif (pour sa dsignation et sa gestion)
des files d'attente de messages en entre et en sortie.
867
Primitive socket
Permet la cration d'un nouveau point d'accs de
service transport:
dfinition de son type.
allocation de l'espace des donnes.
Famille d'adresses rseaux utilises locale, rseau IP, rseau OSI ...
Type de la socket (du service) smantique de la communication.
Protocole de transport utilis.
872
:
:
:
Paramtre Type
SOCK_STREAM : Flot d'octets en mode connect
(ne prserve pas les limites de l'enregistrement)
SOCK_DGRAM : Datagramme en mode non connect
(prserve les limites de l'enregistrement)
SOCK_RAW : Accs aux couches basses.
SOCK_SEQPACKET : Format structur ordonn
(protocoles diffrents de l'Internet)
Valeur
IPPROTO_TCP
IPPROTO_UDP
IPPROTO_ICMP
IPPROTO_RAW
Primitive bind
Primitive pour l'attribution d'une adresse de socket un
descripteur de socket.
Nest pas ralis lors de la cration du descriptif (socket).
Un serveur (qui accepte des connexions) doit dfinir sur quelle adresse.
Un client (qui ouvre des connexions) n'est pas forc de dfinir une
adresse (qui est alors attribue automatiquement).
#include <sys/types.h>
#include <sys/socket.h>
int bind ( int s,
struct sockaddr_in *mon_adresse,
int longueur_mon_adresse
)
Approfondissement
concernant la primitive bind
Descripteur d'adresse de socket
#include <sys/socket.h>
struct sockaddr_in {
short
u_short
struct in_addr
char
sin_family;
sin_port;
sin_addr;
sin_zero[8]; };
875
Primitive listen
Utilis dans le mode connect lorsque plusieurs
clients sont susceptibles d'tablir plusieurs
connexions avec un serveur.
Indique le nombre d'appel maximum attendu
pour rserver l'espace ncessaire aux descriptifs des
connexions.
La primitive listen est immdiate (non bloquante).
Profil d'appel : int listen (int s , int max_connexion)
s : Rfrence du descripteur de socket
max_connexion : Nombre maximum de connexions.
876
Primitive accept
La primitive accept permet de se bloquer en attente d'une nouvelle
demande de connexion (donc en mode connect TCP).
Aprs accept, la connexion est complte entre les deux processus.
Le site qui met accept excute une ouverture passive.
Pour chaque nouvelle connexion entrante la primitive fournit un
pointeur sur un nouveau descriptif de socket qui est du mme modle que
le descritif prcdemment cr.
Profil d'appel
#include <sys/types.h>
#include <sys/socket.h>
int accept ( int ns,
struct sockaddr_in *addr_cl,
int lg_addr_cl)
ns
: Rfrence nouvelle socket
addr_cl
: L'adresse du client.
lg_addr_cl: La longueur de l'adresse.
877
878
Primitive connect
La primitive connect (bloquante) permet un client de demander
l'ouverture (active) de connexion un serveur.
L'adresse du serveur doit tre fournie.
La partie extrmit locale relative au client est renseigne
automatiquement.
Ensuite le client ne fournit plus l'adresse du serveur pour chaque
appel mais le descriptif de la socket (qui contient ladresses serveur).
Profil d'appel
#include <sys/types.h>
#include <sys/socket.h>
int connect ( int s,
struct sockaddr_in *addr_serv,
int lg_addr_serv)
s
: La rfrence de la socket
addr_serv
: L'adresse du serveur.
lg_addr_serv : La longueur de l'adresse.
879
Primitives send,
send, recv
Les primitives send, recv (bloquantes) permettent
l'change effectif des donnes.
Le profil d'appel est identique celui des primitives
read et write sur fichiers avec un quatrime paramtre pour
prciser des options de communications.
Profil d'appel
#include <sys/types.h>
#include <sys/socket.h>
int send (int s, char *zone,
int lg_zone, int options_com)
int recv (int s,char *zone,
int lg_zone, int options_com)
s
: La rfrence de la socket
zone
: La zone changer.
lg_zone
: La longueur de la zone.
options_com
: Les options (donnes urgentes , ....)
880
Primitives sendto,
sendto, recvfrom
Les primitives sendto, recvfrom permettent l'change des donnes dans le mode
non connect UDP.
On doit prciser l'adresse destinataire dans toutes les primitives sendto et
l'adresse metteur dans les recvfrom.
Profil d'appel
#include <sys/types.h>
#include <sys/socket.h>
int sendto (int s,
char *zone,
int lg_zone,
int options_com,
struct sockaddr_in *addr_dest,
int lg_addr)
int recvfrom (int s,
char *zone,
int lg_zone,
int options_com,
struct sockaddr_in *addr_emet,
int *lg_addr)
addr_dest : L'adresse du destinataire.
addr_emet : L'adresse de l'metteur.
lg_addr
: La longueur de l'adresse.
881
Primitives shutdown,
shutdown, close
Shutdown permet la terminaison des changes sur
une socket suivi de la fermeture de la connexion :
Profil dappel : int shutdown(s , h); Pour la socket s.
h = 0 : lusager ne veut plus recevoir de donnes
h = 1 : lusager ne veut plus envoyer de donnes
h = 2 : lusager ne veut plus ni recevoir, ni envoyer.
Bibliographie
Niveau transport
A.S. Tannenbaum "Computer Networks" Prentice
Hall
W.R. Stevens "TCIP/IP Illustrated, The
protocols" , Addison Wesley
Internet Web : multiples cours TCP.
884