Vous êtes sur la page 1sur 31

EMSI-3IIR

Anne Universitaire : 2009/2010

TABLE DES MATIERES


CHAPITRE 1 : LE MODLE DE RFRENCE OSI....................................................2
.1 Larchitecture protocolaire rseau......................................................................................2
.2 Couche physique : Transmission physique des donnes...................................................4
.3 Couche Liaison de donnes..................................................................................................4
.3.1. Rle et objectif................................................................................................................4
.3.2. La dlimitation des donnes............................................................................................4
.3.2.1. Notion de fanion.......................................................................................................4
.3.2.2. Notion de transparence.............................................................................................5
.3.3. Contrle de la validit dinformation..............................................................................5
.3.4. Contrle de lchange.....................................................................................................6
.3.4.1. Les mcanismes de base...........................................................................................6
.3.4.2. Les protocoles anticipation....................................................................................8
.3.5. Le protocole HDLC......................................................................................................11
.3.5.1. Le mode Normal ou Synchrone.............................................................................12
.3.5.2. Le mode Asynchrone.............................................................................................12
.3.6. Structure dune trame HDLC........................................................................................13
.3.6.1. Le champs Commande...........................................................................................14
.3.6.2. Structure dun dialogue HDLC..............................................................................16
.4 La couche rseau.................................................................................................................18
.4.1. Les modes de connexion...............................................................................................19
.4.2. La commutation............................................................................................................20
.4.2.1. La commutation de circuits....................................................................................20
.4.2.2. Commutation de messages.....................................................................................21
.4.2.3. Commutation de paquets........................................................................................22
.4.3. Le routage.....................................................................................................................24
.4.3.1. Routage centralis..................................................................................................25
.4.3.2. Routage distribu...................................................................................................26
.4.4. La norme X25...............................................................................................................27
.4.4.1. Ladressage X25....................................................................................................27
.4.4.2. Format des paquets X25.........................................................................................28
.5 La couche Transport...........................................................................................................29
.6 La couche Session................................................................................................................29
.7 La couche Prsentation.......................................................................................................30
.8 La couche Application........................................................................................................30
CHAPITRE 2 : LA PROGRAMMATION RSEAU EN JAVA....................................31

Transmission de donnes

1/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Chapitre 1 : Le modle de rfrence OSI


.1 Larchitecture protocolaire rseau
Architecture protocolaire rseau : un modle complet de protocoles de communication
Objectifs :
o Une cohrence parfaite entre les diffrentes parties du rseau
o Une grande modularit, chaque partie peut tre modifie ou
remplace sans affecter les autres.
Une couche : un ensemble homogne de protocoles destins accomplir une tche ou
rendre un service
Le dcoupage en couches permet de
Dissocier des problmes de natures diffrentes
Rendre volutive larchitecture : une nouvelle technologie ne remet en cause
que la couche concerne
Masquer les dtails dimplmentation : une couche fournie certains services
Principe dune architecture en couches :

Il y a 2 types de dialogue :
dialogue horizontal entre couches homologues laide du protocole de niveau
N
dialogue vertical laide de primitives de service
Service : fonctionnalit offerte par le rseau (communication fiable de bout en bout,
cryptage des donnes, .)
La couche N+1 demande un service la couche N laide dune primitive de service
de niveau N
Transmission de donnes

2/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Les donnes de la couche N+1 sont encapsules dans une unit de donnes de niveau
N (en-tte couche N et donnes N+1)
Len-tte contient les infos ncessaires au traitement distant sur la couche homologue
(identifiant du service, adresse du destinataire, compteurs de contrle de lchange,
)
La couche N rend le service de niveau N la couche N+1 laide dune interface de
niveau N
Le modle de rfrence OSI = Architecture protocolaire en 7 couches
Un standard permettant de connecter des systmes ouverts
OSI : Open System Interconnexion
Systme ouvert : qui implmente des protocoles ouverts
Protocole ouvert : la description du protocole et ses modifications sont
publiques
Architecture protocolaire en couches
Couches hautes orientes application
Couches basses orientes transport
Dcrit formellement ce quest une couche, un service, un point daccs,

La couche n ajoute len-tte Hn (encapsulation)


La couche liaison ajoute un champ supplmentaire T2 pour le contrle derreur de la
transmission (FCS, Frame Check Sequence)

Transmission de donnes

3/31

EMSI-3IIR

Anne Universitaire : 2009/2010

.2 Couche physique : Transmission physique des donnes


Objectif: transmettre les informations numriques codes par lordinateur sur un support
physique de Transmission. Voir le cours : Transmission de donnes (Semestre 1).

.3 Couche Liaison de donnes


.3.1. Rle et objectif
Elle supervise le fonctionnement de la transmission et dfinit la structure syntaxique
des messages appels trames.
Une trame est une suite binaire de taille borne contenant des informations de types
donnes et/ou des informations de contrle (lentte) ncessaires pour raliser les
fonctions de ce niveau.
Elle dtecte et corrige, si possible, les erreurs dues au support physique et signale la
couche rseau les erreurs irrcuprables.
Dfinir un protocole de liaison de donnes consiste prciser :
Le format des trames,
Le critre de dbut et de fin de trames,
La technique de dtection derreur utilise,
La place et la signification des diffrents champs dans une trame,
Les rgles de dialogue : les procdures aprs dtection derreur ou de panne et
la supervision de la liaison.

.3.2. La dlimitation des donnes


.3.2.1.

Notion de fanion

Lors d'une transmission de donnes, il faut pouvoir reprer le dbut et la fin de la


squence des donnes transmises
Bit de "Start" et bit de "Stop" en transmission asynchrone
En transmission synchrone on utilise un fanion (flag) = une squence de bits
particulire

Les trames sont des blocs composs dun nombre quelconque de bits et on parle de
protocole orient bit. Le fanion sert dlimiter les trames.
La suite dlments binaires 01111110 est utilise comme fanion.
Un mcanisme de transparence est ncessaire pour viter lapparition de la squence
du fanion lintrieur de la trame technique du bit de bourrage.
Il consiste, en mission, insrer dans le corps de la trame un lment binaire
de valeur 0 aprs avoir rencontr 5 lments binaires conscutifs de valeur 1.
En rception, si on rencontre 5 lments binaires conscutifs de valeur 1,
l'automate regarde le bit suivant :
Transmission de donnes

4/31

EMSI-3IIR

Anne Universitaire : 2009/2010

o s'il est "1", il s'agit du fanion


o s'il est "0", le "0" est enlev de la squence (il a t introduit
l'mission)

.3.2.2.

Notion de transparence

La technique du bit de bourrage

Avec un tel mcanisme, on interdit donc lmission de plus de 5 lments binaires de


valeur 1 sauf pour la dlimitation de trames (Les fanions).
Cette mthode a lavantage de permettre la transmission de trames de longueur
variable, sans limitation, mais elle introduit des variations sur la dure de transmission
des donnes utilisateur
Remarque :
La technique de bourrage sapplique sur les trames sans fanions.
La dlimitation des trames par des fanions est la dernire tape dans cette couche
Exemple :
1. construire la trame envoyer au rcepteur partir du bloc de bits suivant (Application
de la technique de la transparence puis lajout des fanions):
001111011111110001011111001111110
2. Le rcepteur dans une communication reoit la suite de trames suivante :
011111101101011111110001011111001111110011111100111110011001111110
a. Combien de trames dans cette suite de bits ?
b. Dterminer les bits de bourrage qui sont ajouts par lmetteur dans cette suite
(le rcepteur doit les enlevs avant de poursuivre dautres contrles).

.3.3. Contrle de la validit dinformation


Voir la partie de lerreur et la dtection de lerreur dans le cours : Transmission de
donnes (Semestre 1).

Transmission de donnes

5/31

EMSI-3IIR

Anne Universitaire : 2009/2010

.3.4. Contrle de lchange


.3.4.1.

Les mcanismes de base

Le mode Send & Wait


Lorsquune trame est bien reue, la station rceptrice envoie une trame
dacquittement ACK, aprs rception de lACK lmetteur peut transmettre
une nouvelle trame.
Problme : l'metteur peut rester bloqu
indfiniment si M0 ou ACK est perdu

La reprise sur temporisation


Time out = compteur
Problme : si l'ACK est perdu, les donnes
sont retransmises alors qu'elles ont dj t
reues ; le message est alors dupliqu chez
le rcepteur
Remarque : le timer doit tre bien rgl

Perte de l'ACK

Transmission de donnes

6/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Numrotation des messages mis


On utilise 2 compteurs (Ns en mission, Nr en rception)
Ns et Nr sont initialiss zro
Ns contient le numro du prochain message mettre
Nr contient le numro du prochain bloc recevoir
Ns est transmis de l'metteur vers le rcepteur
Un message n'est dlivr ct rcepteur que si le Ns reu est gal au Nr local
Si Ns < Nr, le message a dj t reu, le rcepteur le "jette" et l'acquitte de
nouveau
Attend t-on pour envoyer Mi+1 que Mi soit acquitt ?
Ns > Nr est-il possible ?

La numrotation des messages, vite la duplication et permet le contrle de


squencement des donnes reues

Perte de l'acquittement

Le deuxime M0 reu est rejet

Exemple :
Tracer un diagramme dchange de messages entre un metteur et rcepteur, lmetteur
dsire envoyer 3 messages M0, M1 et M2 au rcepteur, supposons que M1 narrive pas
correctement au rcepteur.
Transmission de donnes

7/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Dlai d'acquittement trop important

M1 n'a jamais t reu et pourtant il est acquitt


Il faudrait numroter aussi les acquittements !
Exemple :
Refaire le mme exemple prcdent, supposons maintenant que le dlai dacquittement est
trop important.
Attend t-on pour envoyer Mi+1 que Mi soit acquitt ?
Mode Send & Wait, on attend (pas adapt pour RTT grand)
Si on n'attend pas, il faut pouvoir :
o stocker les messages non acquitts sur l'metteur
o numroter les acquittements
Ns > Nr est-il possible ?
Possible si on envoie Mi+1 alors que Mi n'est pas acquitt
Les messages n'arrivent alors pas dans le bon ordre sur le rcepteur
Soit on refuse les messages tels que Ns> Nr
Soit on stocke les messages dsordonns sur le rcepteur

.3.4.2.

Les protocoles anticipation

Dans le mode Send & Wait les performances sont dgrades du fait de l'attente de l'ACK
avant d'envoyer un nouveau message.
Protocole anticipation :
l'metteur peut faire plusieurs missions successives sans attendre l'ACK des
messages prcdents
Il faut mmoriser TOUS les messages non acquitts sur l'metteur dans des
"buffers"
Quand un ACK arrive, l'metteur peut librer le buffer correspondant au(x)
message(s) acquitt(s)
Sil n'y a plus de buffer libre, l'metteur doit attendre l'arrive d'un ACK
pour continuer d'mettre
Transmission de donnes

8/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Principe :

Fentre d'anticipation (note W)


Crdits d'mission dont dispose l'metteur
Taille optimale de la fentre
Quand l'mission se fait en continue (l'metteur
n'attend jamais un ACK)
W optimale = Ta / Tb
Gestion glissante de la fentre
Quand un ACK avec Nr=i arrive, l'metteur libre le buffer qui contient le
message Mi
Exemple avec Ns et Nr stocks sur 3 bits chacun et W=3 (taille de la fentre)
Gestion sautante de la fentre
L'acquittement est diffr et concerne plusieurs messages
Si W=3, M0, M1 et M2 sont acquitts en une seule fois
Les missions s'arrtent quand les crdits d'mission sont puiss

Transmission de donnes

9/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Exemple :
On dsire transmettre des messages entre deux stations A et B, la distance sparant les
deux stations est de 1000Km. Les messages font 1000 bits et le dbit de la liaison est de
10 Mb/s (1Mb=106bits), la vitesse de propagation sur la voie de transmission est de
1000Km/s.
1. Quel est le temps denvoi dun message de A vers B ?
On utilise une procdure dite Send and Wait : A envoie un message vers B et attend que B
acquitte ce message pour en envoyer un autre. Le message dacquittement fait 100 bits.
2. Calculer le dbit effectif de la liaison et son taux dutilisation.
Au vu des rsultats prcdents, on dsire de faire de lanticipation, c'est--dire que A peut
envoyer K messages au maximum avant de recevoir lacquittement du premier (il y a un
acquittement par message mis).
3. Calculer la valeur de K qui maximise le taux dutilisation.
Gestion de la fentre avec W=3

Les politiques de reprise sur erreur


Transmission de donnes

10/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Rejet simple
o Tous les blocs reus hors squencement sont rejets
o Le protocole est dit "Go Back N"
o L'metteur reprend la transmission partir du message perdu
o Mmoire du rcepteur minimise, Rception = 1

Exemple :
Proposer un schma dchange de messages entre deux stations A et B en utilisant le
protocole danticipation rejet simple. A dsire transmettre 4 messages B en
supposant que lmission du 2me message (M1) est perdu au chemin.

Rejet slectif
o Le rcepteur mmorise les messages hors squencement
o L'metteur ne retransmet que les messages errons
o Rception = nombre de messages dsquencs pouvant tre reus
o Transmission optimise - mmoire importante en rception

.3.5. Le protocole HDLC

HDLC - High Level Data Link Control, Protocole de niveau 2 OSI


Repose sur la transmission synchrone.
Ncessite une liaison physique synchrone full-duplex
Il met en oeuvre un mcanisme de transparence par fanion

Transmission de donnes

11/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Diffrents modes de HDLC :

.3.5.1.

Le mode Normal ou Synchrone

NRM - Normal Response Mode


ou LAP - Link Access Protocol
Relation matre/esclave
(sollicitation du primaire)

.3.5.2.

Le mode Asynchrone

ABM - Asynchronous Balanced Mode


Chaque extrmit est primaire en mission et secondaire en rception (mode
quilibr)
Liaison point point uniquement
Full duplex (LAP Balanced)

Toutes les informations sont transportes dans une structure unique : la trame. (Frame)
La trame est de longueur variable et dlimite par un fanion (flag)
En l'absence de donnes, le fanion est envoy pour maintenir la synchronisation entre
les trames
En cas dmission conscutive de trames, le fanion marque la fin dune trame et le
dbut de la suivante
La transparence est assure par la technique du bit de bourrage
Contrle d'erreurs trs efficace par CRC avec reprise sur erreur

Transmission de donnes

12/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Exemple :
La suite binaire suivante S arrive dans une station rceptrice :
S = 01111110 01111110 10101010 10101101 01110010
00110001 01111110 01111110 01111110
1. Combien de trames HDLC y a-t-il dans S ?

.3.6. Structure dune trame HDLC


Format de la trame (Frame)

Fanion = 01111110
Le champ Adresse stend sur un octet et identifie une des extrmits de la liaison.
Le champ Commande dcrit le type de la trame : il stend sur 1 octet mais peut tre
port 2 octets dans le mode appel mode tendu.
Le champ Information est un champ facultatif contenant un nombre quelconque
dlments binaires reprsentant les donnes de lutilisateur.
Le champ FCS (Frame Check Sequence) est une squence de contrle de trame (elle
est obtenue par un contrle polynomial de polynme gnrateur x16 + x12 + x5 + 1).
Le champ de gauche est le premier transmis, le champ de droite est le dernier.
Types de trames :
Il existe trois types de trames qui sont identifis par le champ Commande.
o La trame dinformation ou trame I : permet la transmission de donnes
de lutilisateur.
o Les trames de supervision ou trames S : permettent lacquittement et le
contrle de flux. Elles ne transportent pas de donnes.
o Les trames non numrotes ou trames U (Unnumbered) : sont utilises
pour toutes les fonctions de contrle de la liaison telles que
linitialisation, la libration... Elles ne transportent pas de donnes.
Le champ Commande :

Exemple :
Dans un protocole de liaison HDLC, on veut mettre la trame dinformation dfinie
par :
N(S) = 5,
N(R) = 2,
Transmission de donnes

13/31

EMSI-3IIR

Anne Universitaire : 2009/2010

P = 1,
Champ information (en hexadcimal) = 3F7C16,
Adresse = 2B16
FCS = A380. (Valeur non calcule mais prise au hasard pour lexemple).
Donner en binaire la suite mettre avant la procdure de la transparence binaire, puis
donner la suite effectivement mise sur la ligne (aprs ralisation de la transparence
binaire).

.3.6.1.

Le champs Commande

La trame I (Information) :
La trame I permet la transmission des donnes. Elle est numrote le compteur
Ns. Elle permet galement lacquittement des trames changes dans le sens
inverse grce au compteur Nr.
o Ns - compteur des trames I mises
o Nr - compteur des trames I reues
o Nr contient le numro de la prochaine trame attendue
o Nr = x acquitte les (x-1) trames prcdentes
0

Les trames S (Supervision) :


Permettent lacquittement et lindication de ltat de disponibilit des stations
(aptitude ou non recevoir de nouvelles trames).
Servent au contrle derreur et au contrle de flux. Contiennent un numro Nr
Les trois trames de supervision sont :
o La trame RR (Receiver Ready) indique que lquipement est prt
recevoir de nouvelles trames dinformation. Le numro de squence Nr
indique le numro de la prochaine trame attendue. Il indique donc que
toutes les trames dinformation de numro Ns strictement infrieur Nr
ont t bien reues.
o La trame RNR (Receiver Not Ready) indique que lquipement nest
pas en mesure de recevoir de nouvelles trames dinformation. Le
numro Nr a la mme signification que pour RR.
o La trame REJ (Rejet) indique que lquipement demande larrt
immdiat des missions en cours de trame dinformation et la reprise de
la transmission. Le numro de squence Nr indique o reprendre la
transmission.

Transmission de donnes

14/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Les trames U (Les trames non numrotes) (Unnumbered) :


Les trames U sont utilises pour effectuer des fonctions supplmentaires de
commande de la liaison :
o SABM (Set Asynchronous Balanced Mode) permet dinitialiser le
fonctionnement en mode quilibr ;
o DISC (DISConnect) permet de rompre logiquement la liaison entre
deux stations ;
o UA (Unnumbered Acknowledgement) permet dacquitter les
commandes SABM ou DISC ;
o FRMR (FRaMe Reject) permet de rejeter une commande invalide
(correcte du point de vue de la dtection des erreurs mais incohrente
par rapport ltat du dialogue) ;
o DM (Disconnect Mode) permet dindiquer ltat de dconnexion dune
station. Il est utilis, en particulier, pour rpondre ngativement une
initialisation SABM.

Le bit P/F - bit de contrle


Il est appel P dans une trame de commande, F dans une trame de rponse
P (Poll) = demande de rponse explicite ou non mise par une station primaire
F (Final) = indication de rponse explicite mise par une station secondaire,
suite une demande explicite mise par un primaire
P=1 - sollicite une rponse explicite du secondaire
Rponse P=1 par F=1 - le secondaire rpond par un acquittement
Une station qui reoit une trame de commande avec le bit P/F=1 doit rpondre
avec P/F=1
Exemple :
La suite binaire suivante S arrive dans une station rceptrice :
S =011111100000001000101001110111110100111110
000101011001111100001010111111001111110011111
1000000010100010010010111011111010101111110
1. Combien de trames HDLC y a-t-il dans S ?
Pour la suite de lexercice, on travail avec la premire trame de S.
2. Dterminer les diffrents champs dans cette trame ainsi que leurs contenus.
3. De quel type de trames sagit-il ? Donner votre interprtation de ce que veut dire
lmetteur par lenvoi de cette trame.

Transmission de donnes

15/31

EMSI-3IIR

.3.6.2.

Anne Universitaire : 2009/2010

Structure dun dialogue HDLC

Connexion et libration
Une connexion bipoint se droule en trois tapes: initialisation du mode,
changes de trames d'information avec contrle d'erreur et de flux, et enfin
fermeture de la connexion.

Rgles de reprise pour le mode LAP_B :


Dbordement (contrle de flux) :
o La station qui ne peut plus recevoir de trames I met un RNR dont le
Nr indique la premire trame non accepte
o Elle met une trame RR quand elle est de nouveau prte recevoir de
nouvelles trames
Erreur de transmission :
o Toute trame dont l'analyse du FCS indique une erreur de transmission
est ignore aucune autre action n'est entreprise
Erreur de numro de squence Ns :
o La trame dont le Ns n'est pas celui attendu est ignore ainsi que les
suivantes
o La station recevant cette trame met une trame REJ dont le numro Nr
indique la trame attendue
Deux temporisateurs :
o Temporisateur de retransmission (T1) initialis par l'metteur chaque
trame mise
o Temporisateur d'acquittement (T2) correspondant au dlai maximum au
bout duquel le rcepteur doit, s'il n'a pas de donnes mettre, envoyer
un acquittement
Reprise sur time-out :
o La station qui ne reoit aucun acquittement des trames d'information
mises au bout d'un temps T1 reprend l'mission de la premire trame
non acquitte en positionnant le bit P/F 1
o La station peut poursuivre normalement l'mission des autres trames I
ds la rception d'un acquittement portant le bit P/F 1
Des variables dtat V(s), V(r) et DN(r) :
o Dans chaque station, la mise en uvre des procdures comprend la
gestion du contrle des temporisateurs et des variables d'tat appeles
V(s), V(r) et DN(r) dfinies par:
Transmission de donnes

16/31

EMSI-3IIR

Anne Universitaire : 2009/2010

V(S) : numro (modulo 8) de la prochaine trame d'information


que la station est prte mettre.
V(R) : numro (modulo 8) de la prochaine trame d'information
que la station est prte recevoir.
DN(R): "numro plus un" (modulo 8) de la dernire trame
d'information que la station avait mise et qui a t acquitte par
la station distante.

Exemple dchange de donnes

Transmission de donnes

17/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Exemple :
On considre une liaison entre deux stations A et B, gre par un protocole de type
HDLC. On suppose que la station a une fentre dmission de taille 3 et la station B une
fentre de taille 1.
1) Tracer le diagramme dchanges de trames entre la station mettrice A et station
rceptrice B (type, numros de squence Ns et Nr, valeur de P/F) pour transfrer 7
trames dinformation de A B avec tablissement et fermeture de connexion (le temps
de propagation est ngligeable).
2) Refaire ce diagramme si la trame I3 est perdue au chemin.
3) Que se passe-t-il si une trame avec P = 1 se perd ? Comment peut-on rsoudre ce
problme ?

.4 La couche rseau
Pour changer des informations entre 2 entits communicantes quelconques travers
un ou plusieurs rseaux :
Les deux correspondants doivent tre mis en relation (notion de
commutation)
Chaque correspondant doit tre identifi et localis de manire unique sur le
rseau (notions d'adressage et de nommage)
Le rseau doit acheminer les blocs d'information vers le destinataire (notion de
routage)
Transmission de donnes

18/31

EMSI-3IIR

Anne Universitaire : 2009/2010

La taille des units de donnes transfres doit tre adapte aux capacits du
rseau (notion de segmentation)
Le trafic admis dans le rseau ne doit pas conduire l'effondrement de celui-ci
(notion de contrle de congestion)

.4.1. Les modes de connexion


Deux techniques sont possibles pour assurer le transfert de donnes dun point vers un
autre : le mode connect ou le mode sans connexion. Au niveau du rseau, le premier
utilise les circuits virtuels et le second les datagrammes.
Service avec connexion : ce type de service repose sur le concept de circuit
virtuel. Il consiste chercher une fois pour tout un chemin et le garder tout au
long de la communication. Celle-ci se fait en 3 phases:
1- Recherche du chemin et tablissement du circuit virtuel;
2- Transfert des donnes ;
3- Libration du circuit virtuel.
Le terme circuit virtuel signifie que lmetteur et rcepteur ont limpression
davoir une ligne physique qui les relie. (Le tlphone fonctionne sur ce
principe : circuit physique rel).
Paquets 1,2,...

Paquets 1,2,...

Emetteur

Destinataire

Service sans connexion : dans ce type de service le paquet est appel


datagramme.
o Les datagrammes sont des paquets indpendants les uns des autres;
chaque paquet choisit son propre chemin en fonction de sa taille, du
trafic au moment o il est mis, etc.
o Les paquets peuvent ainsi arriver en dsordre.
o Ce service est celui du courrier postal par exemple.

Paquet 1

Paquet 1

Emetteur

Destinataire

Paquet 2
Paquet 2

o Le mode datagramme est intressant lorsque les paquets sont longs. Le


chemin le plus rapide est choisi chaque fois.
o Par contre lorsque les paquets sont petits et nombreux, il est pnalisant
dincorporer chacun les informations ncessaires au routage et de
calculer individuellement la route.
Transmission de donnes

19/31

EMSI-3IIR

Anne Universitaire : 2009/2010

La recommandation qui a connu le plus grand succs est X.25


Il sagit dune recommandation CCITT reprise par lISO.
Cette norme dfinit les 3 premires couches du modle de rfrence.
Cependant lorsque lon parle de X.25, on fait rfrence la couche rseau.
La norme X.25 a t adopte par tous les grands oprateurs comme base de
leur rseau de transport de donnes.
X.25 est un protocole en mode connect bas sur la technique des circuits
virtuels
Les rseaux Internet emploient IP (Internet Protocol) qui fonctionne en mode non
connect.

.4.2. La commutation

2 stations du rseau peuvent tre mises en relation par diffrents chemins.


Si plusieurs chemins, lequel choisir ?
o Minimiser le cot de linfrastructure du rseau.
o Atteindre le destinataire de la faon la plus efficace.
o Optimiser lutilisation des ressources du rseau : Optimiser le partage des
ressources (Multiplexage).
Cest lobjectif de la commutation.
Principe de la commutation :
o Aiguillage de la commutation dun canal en entre vers un canal de sortie.
o Dfinir la manire (la technique) comment on atteint la destination.
Commutateur

.4.2.1.

Station 1

Station 4

Station 2

Station 5

Station 3

Station 6

Divers techniques :
o Commutation de Circuits.
o Commutation de Messages.
o Commutation de Paquets.

La commutation de circuits
Un circuit physique (chemin) est construit de bout en bout entre lmetteur et le
rcepteur.

Transmission de donnes

20/31

EMSI-3IIR

Anne Universitaire : 2009/2010

La mise en relation est ralise par les commutateurs avant tout change de donnes
(phase de connexion).
Le circuit est bloqu (phase de transfert) tant que les deux abonns ne le restituent pas
explicitement (phase de libration).
Exemple : Le rseau Tlphonique Commut (RTC).
Rseau

Rcepteur

Emetteur
Circuit rserv entre
metteur et rcepteur

Commutateur

.4.2.2.

Avantage :
o Garantit le bon ordonnancement des donnes.
o Pas de stockage intermdiaire des donnes.
o Dbit Source/Destination identiques.
o Les abonns monopolisent la ressource durant toute la connexion.
Inconvnients :
o Sil ny a plus de ressource disponible de bout en bout, la connexion est
refuse.
o Mauvaise utilisation des ressources : les 2 abonns consomment rarement toute
la bande passante.

Commutation de messages
Un message est une suite dinformations formant logiquement un tout pour lmetteur
et le destinateur (Un fichier complet, un programme, ).
Pas dtablissement pralable la communication (aucun lien physique entre la source
et la destination).
Sur chaque nud du rseau, un message est :
o Reu en entier et stock si ncessaire (mettre en mmoire).
o Analys (contrle des erreurs), puis transmis au nud suivant, etc.
Rseau

Transmission de donnes
C

21/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Avantage :
o Meilleure utilisation des liens quavec la commutation de circuit.
o Possibilit de faire de la diffusion dun mme message.
o De faire du contrle derreurs entre deux commutateurs voisins.
Inconvnients :
o Ncessite une mmoire de masse importante dans les commutateurs.
o Temps dacheminement non matris si un message est erron, il devra tre
retransmis intgralement
Remarque :
o Ce mode de commutation a pratiquement disparu au profit de la commutation
de paquets.

.4.2.3.

Commutation de paquets
Le message est dcoup en paquets (fragments) de petite taille.
Chaque paquet est achemin dans le rseau indpendamment du prcdent (et des
autres).
Le squencement des paquets nest plus garanti.
Reconstitution du message larrive.
Transmission des paquets de diffrentes sources sur un mme lien.

C2
C1

B2

B1

Message

Nud 1

A
Nud 2

Commutation de Messages
C2

C1

A1

Emission

A1

Message

B1

Emission

Message
Avantage
:3
Nud
o Optimisation de lutilisation des ressources.
o Transmission plus rapide que dans laTemps
commutation de messages.
o Retransmission uniquement du paquet erron en cas derreur.
Lintrt de la commutation de paquets sur la commutation de messages peut tre
rendu vident par la figure ci-dessous On gagne du temps par la simultanit de
Commutation de Paquets
rception et de transfert de paquets diffrents.
Nud 1

Nud 2

P1

P2

P3

P1

P2

P3

Transmission de donnes
Nud 3

22/31
P1

P2

P3

Temps

EMSI-3IIR

Anne Universitaire : 2009/2010

Avantage :
o Mmes avantages que la commutation de message.
o Le temps de transmission est meilleur que celui obtenu avec la commutation de
messages.
Inconvnients :
o Il peut tre ncessaire de rordonner les paquets pour reconstituer le message.
o Chaque paquet doit contenir les informations ncessaires son acheminement.

Il existe 2 types de commutations de paquets :


o Le Circuit Virtuel : Tous les paquets dun mme message suivent le mme
chemin dfini pour chaque message (le chemin est tabli lavance :
Rservation logique des ressources du rseau).
o Le Datagramme : Chaque paquet (appel Datagramme) dun message peut
emprunter un chemin diffrent des autres ; larrive, il faut rordonner les
paquets du message, car les paquets peuvent arrivs dans le dsordre la
destination.

Exercice :
On dsire transmettre un message de taille 1480 octet sur un rseau dun metteur A
vers une destination B. Rseau

2
1

Transmission de donnes

23/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Le rseau en question consiste ajouter 20 Octet de contrle sur chaque message


envoy. Le dbit de la transmission est 64 Kbits/Sec.
1. Dterminer le temps ncessaire denvoi du message de A vers B dans les
diffrents modes de commutations suivantes :
a. Commutation de Circuit
b. Commutation de Messages
c. Commutation de Paquets (mode Datagramme) : Faire le calcul pour les
diffrentes tailles de paquets : 57 oct, 168 oct et 316 oct.
Remarque :
o On suppose que pour les diffrentes commutations linformation
suit le mme chemin : 1-2-3-4-5-6
o Le temps de propagation sur les supports est suppos ngligeable.
2. Quels commentaires pouvez-vous faire pour le choix de la commutation
utiliser ?

.4.3. Le routage
Le routage est la fonction qui peut sembler le plus importante da la couche rseau.
Quelle que soit le mode employ, datagrammes ou circuits virtuels, le problme est le
mme:
Comment trouver les chemins possibles et lequel choisir ?
Lalgorithme de routage est charg de rsoudre ce problme il doit tre :
o Robuste (capacit de trouver, en cas de dfaillance en un point, un
chemin de secours);
o Stable (certitude de trouver rapidement une solution, quelque soit la
complexit du rseau);
o Juste (quit de tous usagers).
Les algorithmes de routages sont classs en deux catgories :
o Les routages adaptatifs
o Les routages non adaptatifs
Ressources dun rseau ne peuvent tre atteintes que par lintermdiaire dune
adresse de telle sorte que chaque terminal doit pouvoir tre adress sans
Destinatio
de
aucuneVoie
ambigut.
n
sortie
A1, publics
A2
Dans D1
les rseaux
(X.25), ladresse est code sur 14 chiffres. Le type
D2
A2
dadressage utilis est hirarchique
D3

A1, A2

D4

A3
A1

File dattente
en entre

Table de
Routage

Transmission
donnes
D4 D1 de
D2
D1

A2

24/31

Nud de
commutati

A3

EMSI-3IIR

Anne Universitaire : 2009/2010

Les algorithmes de routage utilisent une table installe dans chaque nud du rseau et
consiste fixer par quelle ligne de sortie chaque commutateur rexpdi les paquets
qu'il reoit.
Les principales actions entreprendre pour dterminer une table de routage sont les
suivantes:
Les nuds du rseau doivent communiquer leur tat leur voisine, tous les
nuds du rseau ou un centre de contrle.
Chaque nud ou le centre de contrle doit assembler les rapports qu'il a reus
pour en tirer un tat global du rseau.
En fonction de l'tat global du rseau dterminer une table de routage.
On peut dfinir deux classes de routage :
Routage centralis
Routage distribu

.4.3.1.

Routage centralis

Le routage centralis est gr par un nud particulier du rseau qui reoit des
informations de chacun des nuds du rseau et leur envoie leur table de
routage.
La mise jour des tables de routage peut se faire de la manire suivante:
o La mthode la plus simple est, un routage fixe pour une configuration
donne. En cas de dfaillance d'un lment du rseau, le centre envoie
une nouvelle table de routage.
o Synchrone: toutes les tables sont mises jour au mme moment par le
centre de contrle qui reoit des informations de la part de tous les
nuds intervalles rguliers.
o Asynchrone: les nuds envoient un compte rendu ds que celui-ci a
suffisamment vari par rapport au prcdent. De mme, le centre de
contrle dresse des tables de routage. au fur et mesure de l'arrive de

Transmission de donnes

25/31

EMSI-3IIR

Anne Universitaire : 2009/2010

nouvelles informations. Il envoie tous les nuds la premire table de


routage qui lui parat suffisamment diffrente de la prcdente.

.4.3.2.

Routage distribu

Le routage distribu ne possde pas de centre de contrle. La dcision du


routage est effectue au niveau de chaque nud.
o L'inondation: A la rception d'un paquet celui-ci est renvoy sur toutes
les lignes de sortie. Cette technique est inadapte au circuit virtuel.
o Le routage adaptatif: Chaque nud tabli une table de routage local en
fonction des comptes-rendus des nuds voisins.
En gnral, un bon algorithme de routage est un algorithme qui tablit la table
de routage selon les tats du nud sans trop charger le rseau avec les paquets
de contrle qui peuvent empcher un fonctionnement en temps rel et
provoquer aussi le phnomne de congestion.

Exemple :
On considre la topologie du rseau suivant :

Considrons le nud J. Il reoit les tables de routage de ses voisins immdiats A, I, H, et K.


Elles sont reprsentes dans les tableaux ci-dessous :

A
B
C
D
E
F
G
H
I
J

A
0
12
25
40
14
23
18
17
21
9

Transmission de donnes

I
24
36
18
27
7
20
31
20
0
11

H
20
31
19
8
30
19
6
0
14
7

K
21
28
36
24
22
40
31
19
22
10
26/31

EMSI-3IIR

K
L

Anne Universitaire : 2009/2010

24
29
Dlai

22
33
Dlai

22
9
Dlai

0
9
Dlai

Dterminer la nouvelle table de routage de J.

.4.4. La norme X25


La norme X.25 recouvre en fait les trois premires couches du modle OSl.

X.25 niveau 3

X.25 niveau 3

HDLC : LAPB

HDLC : LAPB

X.21

X.21

ETTD

Nud
dentre

Rseau X.25

Nud
dentre

ETTD

La norme X.25 constitue donc une interface locale entre un ETTD et son point
d'entre dans le rseau. Cette mme interface est utilise entre les nuds du rseau de
communication.

.4.4.1.

Ladressage X25

Les ressources dun rseau ne peuvent tre atteintes que par lintermdiaire dune
adresse de telle sorte que chaque terminal doit pouvoir tre adress sans aucune
ambigut.
Dans les rseaux publics (X.25), ladresse est code sur 14 chiffres. Le type
dadressage utilis est hirarchique

1 2 3

5 6 7 8 9 10 11

12 13 14

Pays Rsea Adresse de lhteAdresse complmentaire


u

Etats-Unis 310 329


Transmission de donnes

--> 200 rseaux

27/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Canada 302 307


France 208 212
Royaume U. 234 238

.4.4.2.

--> 60 rseaux
--> 50 rseaux
--> 50 rseaux

Format des paquets X25

Le protocole X.25 dfinit deux types de paquets : les paquets de donnes et les paquets
de supervision (l'tablissement, rupture de connexion, ...).
Structure des paquets de donnes
Q

1
NGLV
NVL
M
P(S)
...
...
donnes
...
...

P(R)

Le bit Q : pour permettre aux couches suprieures de dfinir deux catgories


de paquets (contrle et donnes par exemple).
D : pour le contrle de flux 1 = bout en bout; 0 = local.
N voie logique (12 bits) : comporte N groupe (4 bits) et le N de canal
logique (8 bits) ~ 4096 CV 1
P(R) et P(S) jouent le mme rle que les compteurs N(R) et N(S) utiliss dans
la procdure HDLC. (P(R) est le numro du prochain paquet recevoir, P(S)
est le numro du paquet mis.)
Le bit M est le bit "squence complte de paquets". Il est utilis pour la
rception de message dont la taille est suprieure un paquet.

Structure de paquets de supervision


La diffrence entre paquet de donnes et paquets de contrle se fait l'aide du
bit de poids faible du 3me octet.
1

1
NGLV
NVL
Type
...
...
Champs complmentaires
...
...

Suivant les types de paquets, il est ncessaire d'avoir' des informations


complmentaires qui sont alors mises dans le champ complmentaire des
paquets de supervision.
Les diffrents types de paquets de supervision sont donns dans le tableau suivant:
Troisime
1 2 3 4 5
Demande d'ouverture et Appel d'ouverture 0 0 0 0 1
Appel accept
0 0 0 0 1
Receive Ready (RR)
P(R)
0 0
Receive Not Ready (RNR)
P(R)
0 0
Reject(REJ)
P(R)
0 1
Transmission de donnes
Demande de fermeture et indication de
0 0 0 1 0
fermeture
Confirmation de fermeture
0 0 0 1 0

octet
6 7
0 1
1 1
0 0
1 0
0 0
0 1
1

8
1
1
1
1
1
1

1 1

28/31

EMSI-3IIR

Anne Universitaire : 2009/2010

.5 La couche Transport

7
6
5
4
3
2
1

7
6
5
4
3
2
1

3
2
1

1re prendre en charge des connexions directes entre ses extrmits (Transport de
messages de bout en bout ou relation systme systme).
Offre aux niveaux suprieurs des services indpendants du (ou des) rseau(x).
Couche charnire entre les couches de bas niveau (1,2 et 3) et les couche de haut
niveau (5,6 et 7) : ralise une indpendance entre les OS des machines interconnects
et les supports physiques de transport de donnes.

.6 La couche Session
7
6
5
4
3
2
1

Transmission de donnes

Protocole session

3
2
1

7
6
5
4
3
2
1

29/31

EMSI-3IIR

Anne Universitaire : 2009/2010

1re qui ne concerne plus la transmission.


tablit, gre et termine les sessions de communication entre les entits de la couche
prsentation.
Augmentation de la qualit de transmission avec des outils de synchronisation de
dialogue et de structuration des informations change.

.7 La couche Prsentation
7
6
5
4
3
2
1

Protocole prsentation

3
2
1

7
6
5
4
3
2
1

La couche prsentation dfinit la syntaxe et la smantique des informations


Transportes.
La couche prsentation assure le transport de donnes dans un format homogne entre
applications et ordinateurs htrognes.
Elle permet lintroduction de mcanismes de pr et post conditionnement de
linformation en vue de son transport.

.8 La couche Application
7
6
5
4
3
2
1

Protocole application

3
2
1

7
6
5
4
3
2
1

La couche application donne au processus dapplication le moyen daccder


lenvironnement OSI et fournit tous les services directement utilisables par
lapplication, savoir :
Le transfert dinformations ;
Transmission de donnes

30/31

EMSI-3IIR

Anne Universitaire : 2009/2010

Lallocation de ressources ;
Lintgrit et la cohrence des donnes accdes ;
La synchronisation des applications cooprantes.
La couche application gre les programmes de lutilisateur et dfinit des standards
pour que les diffrents logiciels commercialiss adoptent les mmes principes.

Chapitre 2 : La programmation rseau en Java


Voir le support de TP.

Transmission de donnes

31/31