Vous êtes sur la page 1sur 40

Chapitre 4: La couche liaison de donnes

Plan Introduction La trame Les mcanismes gnraux Le protocole HDLC Conclusion

ISIMa

2010/2011

Introduction
Transmettre des donnes entre les entits homologues dun systme source et dun systme destinataire adjacents de manire fiable et efficace.

ISIMa

2010/2011

La trame
Cest lunit de donnes du protocole de niveau Liaison de donnes (L-PDU). Adaptation (de la longueur des donnes)aux caractristiques: de la transmission de protection contre les erreurs du stockage Identification Structuration : champs de contrle et de commande champ de donnes

ISIMa

2010/2011

La trame
Format gnral dune trame Une trame : Une suite de bits (dune longueur variable mais borne) Le dbut et la fin de trame sont souvent identifis par des dlimiteurs Compose dun certain nombre de champs ayant chacun une signification prcise. On distingue souvent 3 ensembles de champs : lentte (header), le champ de donnes, la terminaison (trailer)

ISIMa

2010/2011

La trame
Remarques Suivant le type de protocoles, une trame peut : (i) tre de taille fixe ou de taille variable (jusqu une certaine taille maximum) - Exemple : . variable = trame dHDLC, . fixe = cellule dATM (53 octets) (ii) ne pas avoir de fin de trame explicite. - Exemple : . SD + ED (Starting/ending delimiter) = trame dHDLC ou Token Ring, Suivant le rle qui lui est attribu : - une trame peut ne pas comporter de champ information.
. Par exemple : un simple acquittement
ISIMa 2010/2011 5

Mcanismes gnraux
Techniques de contrle Sassurer que le rcepteur a reu correctement, en un seul exemplaire, et dans lordre les trames mises. Deux phnomnes viennent perturber la transmission : - la corruption de trames : transformation de la suite binaire transmise - la perte de trames : due la non-transmission ou la non-reconnaissance de la trame . ex : corruption du dlimiteur - une corruption se traduit par une perte lorsque le rcepteur dtruit la trame corrompue Les solutions : - Mcanisme de dtection des erreurs - Mcanisme dacquittement positif ou ngatif - Techniques de mmorisation des trames et de correction par retransmission - Utilisation de temporisateurs - Identification des trames
ISIMa 2010/2011 6

Mcanismes gnraux
Indpendamment des supports de communication et des techniques de transmission utiliss, des perturbations vont se produire entranant des erreurs. Dans ses conditions, la suite binaire reue ne sera pas identique la suite mise. Mise en oeuvre de techniques de protection contre les erreurs de transmission Stratgies de protection contre les erreurs de transmission :

ISIMa

2010/2011

Mcanismes gnraux
Principe gnral pour la dtection des erreurs de transmission : un metteur veut transmettre un message (suite binaire quelconque) un rcepteur lmetteur transforme le message initial laide dun procd de calcul spcifique qui gnre une certaine redondance des informations au sein du message cod. le rcepteur vrifie laide du mme procd de calcul que le message reu est bien le message envoy grce ces redondances. Exemple : la technique de dtection par rptition le message cod est un double exemplaire du message initial, le rcepteur sait quil y a eu erreur si les exemplaires ne sont pas identiques. Note : certaines erreurs sont indtectables ! ex. : une mme erreur sur les deux exemplaires simultanment

ISIMa

2010/2011

Mcanismes gnraux
Principe gnral pour lauto-correction des erreurs de transmission : Aprs dtection dune erreur, la redondance dans le message transmis est suffisante pour permettre de retrouver le message initial. Exemple : la technique de dtection par rptition le message cod est un triple exemplaire du message initial, le rcepteur suppose que le message initial correspond aux deux exemplaires qui sont identiques. Note : certaines erreurs dtectes ne sont pas corrigibles !! ex. : une erreur diffrente sur au moins deux exemplaires Note : certaines erreurs sont dtectes et mal corriges !! ex. : une mme erreur sur deux exemplaires simultanment

ISIMa

2010/2011

Mcanismes gnraux
Principe gnral pour la correction par retransmission des erreurs de transmission :
Aprs dtection dune erreur, le rcepteur demande lmetteur, implicitement (temporisateur) ou explicitement (nack), de retransmettre une nouvelle fois le message (cod). Exemple : de trs nombreux protocoles de tlcommunication : HDLC, X25, TCP

ISIMa

2010/2011

10

Mcanismes gnraux

La correction par retransmission est prfre dans les rseaux o le taux de perte est faible et le dlai de retransmission tolrable, car son surcot est gnralement plus faible que celui induit par les codes auto-correcteurs.

ISIMa

2010/2011

11

Mcanismes gnraux
Technique de correction par retransmission
Principe de fonctionnement
Lmetteur conserve une copie des donnes quil envoie. Le rcepteur dtecte les erreurs grce la prsence dun champ de contrle derreur (code polynomial) dans les paquets de donnes. Le rcepteur informe lmetteur de la bonne (resp. mauvaise) rception en lui retournant un paquet spcifique : Acquittement positif (resp. ngatif) souvent appel ACK (resp. NACK) Dans le cas dun acquittement ngatif, lmetteur doit rmettre le paquet erron. Sinon il peut mettre le prochain paquet. Protocole Send and wait
ISIMa 2010/2011 12

Mcanismes gnraux
Technique de correction par retransmission
Principe de fonctionnement Un temporisateur bornant la dure dattente des acquittements est ncessaire pour assurer la correction du mcanisme lors des pertes de paquets de donnes. Lidentification des paquets (de donnes et dacquittement) est ncessaire pour assurer la correction du mcanisme lors des pertes dacquittement : au moins numrotation modulo 2.
Protocole du bit altern.

ISIMa

2010/2011

13

Mcanismes gnraux
Technique de correction par retransmission
Exemple de fonctionnement Fonctionne lalternat : Emetteur Communication bidirectionnelle : x2 ! Son rendement trs faible : si le temps de transmission Tt est faible vis--vis du temps de propagation Tp. car la liaison est inutilise lorsque lmetteur attend lacquittement. Optimisation : mcanisme de la fentre coulissante (sliding window) ! Rcepteur

ISIMa

2010/2011

14

Mcanismes gnraux
Technique de correction par retransmission
Exemple de fonctionnement

ISIMa

2010/2011

15

Mcanismes gnraux
Identification des trames Une numrotation acquittement permet didentifier les trames et leur

Lunit didentification varie en fonction des protocoles : la trame (par exemple HDLC) loctet (par exemple TCP)
ex : HDLC = 3 bits (ou 7 bits), TCP = 16 bits

La numrotation se fait modulo N(=2la_largeur_du_champ_de_numrotation) le champ est de taille borne (car la trame est borne !) Au cours dune mme connexion le mme numro va tre rutilis pour identifier plusieurs trames diffrentes
ISIMa 2010/2011 16

Mcanismes gnraux
Identification des trames
Lidentification permet de dtecter :
labsence de trames :
perte

la duplication de trames :
destruction du duplicata

lordonnancement des trames :


rordonnancement si la mmorisation est autorise sinon destruction des trames narrivant pas dans le bon ordre (+ facile).

ISIMa

2010/2011

17

Mcanismes gnraux
Perte de trames
Vrification au rcepteur de donnes Vrification du format des trames : - longueur, valeurs prdfinies de certains champs Dtection de la corruption des trames : - champ de contrle derreur Information de lmetteur de donnes - Soit implicitement : par temporisateur . arm chaque envoi de trame, . dsarm lors de la rception dun acquittement - Soit explicitement : par Nack . Le rejet total : retransmission de toutes les trames partir de celle spcifie . Le rejet slectif : retransmission de la trame spcifie Retransmission de la trame (perdue ou dtruite) par lmetteur La liaison de donnes est maintenue active (et surveille) par la transmission priodique de trames(dacquittement) mme si aucune donne nest change. - lutte contre la perte dacquittement (par rptition !) - dtecte la rupture du circuit de donnes.
ISIMa 2010/2011 18

Mcanismes gnraux
Piggybacking Au sein dun flot de donnes unidirectionnel, on peut discerner deux sousflux : le sous-flux de donnes proprement dit (de lmetteur de donnes au rcepteur) et le sous-flux de commande (du rcepteur vers lmetteur de donnes). Lorsque le flot de donnes est bidirectionnel, deux sens de transmission des donnes existent. Les deux systmes dextrmit fonctionnent la fois comme metteur de donnes et comme rcepteur de donnes.
Les trames transportant le sous-flux de donnes dun sens de transmission peuvent tre combines avec les trames du sous-flux de commande de lautre sens. Par exemple : Une mme trame peut se comporter la fois comme une trame de donnes (elle possde un champ dinformation) et un acquittement (elle possde un champ du mme nom).

ISIMa

2010/2011

19

Mcanismes gnraux
Fentre coulissante (sliding window) Les protocoles simples prcdents (bit altern, send and wait, stop and go) ont comme principal inconvnient de nautoriser que la transmission dune seule trame la fois. La liaison de donnes est alors inoccupe la plupart du temps. De mme, lmetteur (resp. le rcepteur) passe son temps attendre lacquittement du rcepteur (resp. la trame de donnes de lmetteur)

On autorise lmission (resp. la rception) de plusieurs trames dinformation conscutives sans attendre lacquittement de la premire (resp. avant denvoyer lacquittement).
on remarque que la source et le puits mettent et reoivent simultanment on remarque que la liaison est utilise de manire bidirectionnelle
ISIMa 2010/2011 20

Mcanismes gnraux
Fentre coulissante (sliding window)

Le nombre maximum de trames conscutives que lon peut ainsi mettre (resp. recevoir) est la largeur de la fentre danticipation dmission (resp. de rception). - Dans lexemple : la largeur W>= 3 Pour que la capacit de la liaison de donnes soit totalement utilise il faut que : - W* L >=Ta/r * D . L tant la longueur moyenne dune trame, Ta/r la dure daller/retour et D le dbit nominal de la liaison. La largeur de fentre peut tre : - fixe . par exemple : HDLC ou X25.3 - variable . par exemple : TCP . dans ce cas sa valeur instantane est appele crdit
ISIMa 2010/2011 21

Mcanismes gnraux
Contrle de flux Pour viter la congestion du rcepteur : - (cest--dire le dbordement de son espace de stockage qui entranerait la destruction de trames) -La largeur de la fentre doit correspondre la capacit de stockage du rcepteur Dans le cas dune fentre de largeur fixe : - le contrle seffectue sur la totalit de la fentre, - la fentre est ouverte ou ferme. -exemple : RR/RNR de HDLC. Dans le cas dune fentre de largeur variable : - la largeur (le crdit) est adapte la capacit de stockage du rcepteur, - les PDU doivent comporter alors un champ supplmentaire pour acheminer le crdit du rcepteur de donnes lmetteur de donnes. - exemple : champ crdit du protocole Transport.
ISIMa 2010/2011 22

Le protocole HDLC (High Level Data Link Control)

HDLC offre un service de transfert de donnes fiable et efficace entre deux systmes adjacents. High-level Data Link Control : - ISO 3309 : HDLC frame structure - ISO 4335 : HDLC : elements of procedure, - ISO 7448 : MultiLink procedure (MLP), - ISO 7776 : LAP-B compatible link control procedure, - ISO 7809 : Consolidated classes of procedures, - ISO 8471 : HDLC balanced, link address information Utilis comme protocole de la couche Liaison de donnes dans les normes X.25 (du CCITT) en usage dans les rseaux publics de transmission numriques de donnes (TRANSPAC, par exemple).

ISIMa

2010/2011

23

Le protocole HDLC
Historique 1960 : BSC (Binary synchronous communication) - IBM - tout premier protocole synchrone : . lhorloge du rcepteur est maintenue synchronise mme sil ny a pas de transmission de donnes . transmission plus rapide (sans resynchronisation) . ncessite un contrleur de communication spcialis - lunit de transmission est le caractre (code ASCII (7 bits) ou EBCDIC (8 bits)): par abus : protocole orient caractre 70 : SDLC (Synchronous data link control) - IBM - lunit de transmission est la trame - normalis par lANSI (American national standard institute) sous le nom ADCCP (Advanced data communication - control procedure) 76 : HDLC (High data link control) - protocole bas sur llment binaire (orient bit) - ISO 3309 : HDLC frame structure - ISO 4335 : HDLC : elements of procedure
ISIMa 2010/2011 24

Le protocole HDLC
80 : adapt pour laccs au rseau numrique de donnes - LAP-B (Link access procedure-balanced) : . rles quilibrs (symtriques) entre les deux systmes adjacents -normalis : CCITT X25.2 et ISO 7776 85 : adapt aux rseaux locaux - protocole de la sous-couche dhomognisation LLC (Logical link control) - apparition dun mode de transmission non connect (LLC classe 1) -normalis : IEEE 802.2 et ISO 8802/2 Autres adaptations : - Tlex : LAP-X - CCITT T71 - RNIS - canal D : LAP-D - CCITT Q921 ou I441

ISIMa

2010/2011

25

Le protocole HDLC
Format gnral dune trame HDLC Trame : L-PDU (Link protocol data unit)

ISIMa

2010/2011

26

Le protocole HDLC
Le fanion (flag)
Dlimite la trame : dedans/dehors - la trame est de longueur variable puisque le champ de donnes est de longueur variable Format : - Octet form de 6 bits conscutifs 1, prfixs et suffixs par un bit 0. Unicit : - Comment assurer lunicit de la configuration binaire du fanion lintrieur de la trame puisque le champ de donnes de la trame peut comporter nimporte quel octet (le transport des donnes est transparent) Transcodage : - la trame (munie de tous ses champs sauf des fanions) est transcode lors de la transmission - toute suite de 5 bits conscutifs 1 est transcode en une suite de cinq bits 1 et dun bit 0. - augmentation de la longueur de la trame (6/5 au maximum) - la longueur de la trame transcode nest plus un multiple doctets !
ISIMa 2010/2011 27

Le protocole HDLC
Notes : Abandon de la transmission dune trame : au moins sept bits conscutifs 1

Remplissage de lespace inter trame : par des fanions ou des lments de 7 14 bits conscutifs 1.

Les trames successives peuvent ntre spares que par un seul fanion

ISIMa

2010/2011

28

Le protocole HDLC
Les adresses Seulement 2 adresses utilises normalement (LAP-B) Identification de la station laquelle la commande est destine - commande de lETCD vers lETTD : @A = 11000000 - commande de lETTD vers lETCD : @B = 10000000 Identification de la station qui met la rponse la commande - rponse de lETCD vers lETTD : @B -rponse de lETTD vers lETCD : @A Adresse de diffusion totale (broadcast): 1111111

ISIMa

2010/2011

29

Le protocole HDLC
Les diffrents types de trames Trois types de trames : les trames dinformation (I Information) les trames de supervision (S Supervisory) les trames non numrotes (U Unnumbered) Elles se distinguent notamment par leur champ Commande :

Note : deux formats du champ Commande existent : - le format normal (8 bits) - le format tendu (16 bits)
ISIMa 2010/2011 30

Le protocole HDLC
Les trames dinformation Acheminent les donnes. Utilisent le piggybacking. commande ou rponse N(S) : - numro de la trame dinformation - 3 bits - modulo 8 N(R) : - numro de la prochaine trame dinformation attendue - 3 bits - modulo 8 - acquitte toutes les trames de numros strictement infrieurs N(R) - la perte dun acquittement peut ainsi tre compense par le prochain acquittement Le bit P/F (Poll/Final) : - Dans le mode quilibr du protocole : LAP-B . dans une commande : demande de rponse immdiate . dans une rponse : rponse la demande de rponse immdiate - Dans le mode normal (historique) du protocole : LAP . code le passage de lalternance du droit dmission (matre/esclave)
ISIMa 2010/2011 31

Le protocole HDLC
Les trames de supervision 4 types de trames de supervision, codes dans le sous-champ Type du champ Commande commande ou rponse RR (Received & Ready) - 00 : acquittement . confirme la rception des trames de donnes de n < N(R) . demande la transmission des trames suivantes RNR (Received & Not Ready) - 10 : contrle de flux . confirme la rception des trames de donnes de n < N(R) . interdit la transmission des trames suivantes REJ (Reject) - 01 : protection contre les erreurs . confirme la rception des trames de donnes de n < N(R) . demande la retransmission des trames de n >= N(R) SREJ (Selective Reject) - 11 : protection contre les erreurs . confirme la rception des trames de donnes de n < N(R) . demande la retransmission de la trame de n = N(R) . non-utilise par LAP-B
ISIMa 2010/2011 32

Le protocole HDLC
Les trames non-numrotes Toutes les autres trames ncessaires la gestion de la connexion MMMMM : code le type des trames non-numrotes Trame dtablissement de la connexion - commande : - SABM (Set asynchronous balanced mode) - en format normal - SABME (Set asynchronous balanced mode extended) - en format tendu Trame de libration de la connexion - commande : - DISC (Disconnection) Trame de confirmation - rponse : - UA (Unnumbered acknowledgment) : Trame de rcupration des erreurs -rponse : - FRMR (Frame reject) : Trame dindication de connexion libre - DM (Disconnected mode)
ISIMa 2010/2011 33

Le protocole HDLC
Quelques variables des entits du protocole Chaque entit tient jour les trois variables suivantes : - V(S) = numro de la prochaine trame dinformation mettre, - V(R) = numro de la prochaine trame recevoir, - DN(R) = numro du dernier acquittement reu. et connat les constantes suivantes : - T1 = dlai de garde au bout duquel une trame non acquitte est rmise. - T2 = dlai dacquittement pendant lequel le rcepteur peut retarder lenvoi de lacquittement dune trame. - N1 = taille maximum dune trame. - N2 = nombre maximum de rmissions dune mme trame. - W = largeur de la fentre. - etc.
ISIMa 2010/2011 34

Le protocole HDLC
Scnario dtablissement et de rupture dune connexion

ISIMa

2010/2011

35

Le protocole HDLC
Scnario de transfert de donnes Unidirectionnel ou bidirectionnel

ISIMa

2010/2011

36

Le protocole HDLC
Avec contrle de flux

ISIMa

2010/2011

37

Conclusion
Lensemble des mcanismes prcdemment cits ncessitent lchange dinformation, la cration dun contexte commun (partag et rparti). Ces mcanismes se dveloppent facilement au sein de ce qui est appel une connexion. Gnralement les mcanismes daugmentation de la fiabilit de la transmission sont dvelopps au sein dun protocole utilisant le mode connect.
ex : HDLC

Gnralement les protocoles utilisant le mode non connect ne proposent pas de mcanisme augmentant la fiabilit de la transmission.
ex : Ethernet

Par abus de langage : on parle souvent de protocole fiable la place de protocole implmentant des mcanismes chargs daugmenter la fiabilit ! De mme par abus : on associe trs souvent fiabilit au mode connect. On parle aussi de mode assur, ce qui indique lutilisation dacquittements.

ISIMa

2010/2011

38

Conclusion
Le mcanisme de la fentre coulissante combine lensemble des techniques cites (contrle de flux, derreur, de dsquencement, et de duplication, numrotation, protection contre les erreurs, etc.) Attention il y a deux fentres coulissantes par connexion bidirectionnelle :
une pour chaque sens de transmission

pour chaque fentre on peut distinguer les jeux de variables :


celui de lmetteur, celui du rcepteur et celui des trames en fait ces variables implmentent de manire rpartie la gestion du tampon circulaire

De nombreux protocoles dautres niveaux ou dautres environnements protocolaires utilisent le mcanisme de la fentre coulissante : Par exemple : TCP- monde Internet, TP - couche Transport de lOSI
ISIMa 2010/2011 39

Conclusion
Dautres protocoles de niveau Liaison de donnes existent : Ils doivent rpondre des besoins spcifiques notamment au sein des rseaux locaux : MAC ladressage et la diffusion la gestion du conflit daccs multiple au support physique unique et le multipoint. La famille des protocoles de type HDLC est vaste : type de connexion : LAP ou LAP-B (SNRM, SARM, SABM) LAP-D (RNIS) ou LAP-X (Tlex), SDLC (IBM) ou LLC (R.Loc.) La version LAP-B est elle-mme adaptable : Procdure multi-liaison ou liaison unique: clatement dune liaison dans plusieurs circuits de donnes. Format normal ou tendu (SABM, SABME)
ISIMa 2010/2011 40

Vous aimerez peut-être aussi