Vous êtes sur la page 1sur 39

Chapitre II : Le modèle OSI

Partie B :

2018/2019
1. La couche Physique :
1.1. Introduction:
Décrit les caractéristiques électriques, fonctionnels et physiques de la connexion de la
station sur le réseau, c'est-à-dire tout ce qui concerne les câbles, les connecteurs, et les
cartes réseau. Elle gère le type de transmission (synchrone /asynchrone) et procède
éventuellement à la modulation/démodulation du signal.

 L'unité d'échange à ce niveau est le bit.

Objectif: transmettre les informations numériques codées par l’ordinateur sur un support
physique de Transmission.

 A ce niveau on va résoudre les problèmes de

 Synchronisation
 Codage des éléments binaires
 Modulation
 Définition des jonctions

Problème majeur de la transmission: Affaiblissement ou atténuation du signal transmit. Le


signal, émis avec une certaine puissance, est reçu par le récepteur avec une moindre
puissance, c’est l’affaiblissement ou atténuation.

L’atténuation dépend, en courant continu, du diamètre du conducteur et la qualité du


cuivre. En courant alternatif l’atténuation varie également en fonction de la fréquence.

L’atténuation peut donc provoquer des déformations du signal transmis.

1.2. Les données à transmettre


1.2.1. Deux types d’information
 Données continues
 données continues résultant de la variation continue d’un phénomène
physique (voix, température, image, lumière, …)
 infinités de valeurs dans un intervalle borné
 un capteur fournit une tension électrique proportionnelle à l’amplitude du
phénomène

2
 Il faut associer une valeur binaire à chaque élément d’information

 Numérisation de l’information pour des données continues


(échantillonnage).
 Plus la fréquence d'échantillonnage sera élevée, plus la traduction
numérique sera proche de l'original analogique.

3
Données discrètes

 suite discontinue de valeurs dénombrables


 un texte est une association de mots eux-mêmes composés de lettres
(symboles élémentaires)
 Codage de l’information pour des données discrètes
(code Baudot, code ASCII, …)

Exemple de codage :

1.3. Du binaire à la transmission


1.3.1. Transmission en bande de base (par codage)
La transmission en bande de base consiste à émettre l’information sous sa forme digitale,
c'est-à-dire sans autre modification qu’une éventuelle amplification destinée à éviter les
phénomènes d’affaiblissement et une codification assurant la transmission de longues
suites de 0 ou de 1 (code NRZ I, Manchester, code de Miller, MLT3, …) afin d’éviter les
embrouillages et donc de pouvoir synchroniser aux instants convenables.

Dans la transmission en bande de base :

 Les bits sont directement représentés par des valeurs de tensions


 Simplicité du codage mais distances limitées à quelques kilomètres (bande
passante, rapidité de modulation, rapport signal/bruit du canal)
 Occupe toute la bande passante (pas de multiplexage)
 Différents codages : Code NRZ, code Manchester, code Miller, …
 L’intérêt de ce codage est le coût peu élevé.

4
Remarque :

Les signaux bande de base sont sujets à une atténuation dont l’importance dépend du
support. Ils doivent être régénérer périodiquement, en utilisant des répéteurs.

Exemple :

1.3.2. Transmission large bande (par modulation)


 Utilise les théories de Fourier sur la décomposition d’un signal périodique adaptée
aux longues distances (transposition dans un domaine de fréquences adapté au
support, protection du bruit).
 Transmission avec modulation d’une onde porteuse
 pour s'adapter à une bande passante
 pour multiplexer des voies de transmission
 pour s'affranchir des zones et des effets de bruit
 pour augmenter le débit en bits/s

 Pour permettre la transmission longue distance, on module une onde porteuse


sinusoïdale. Mathématiquement, elle est de la forme :
s(t) = A.sin(ωt + φ) avec ω=2π f
A : Amplitude, f : Fréquence, ω : Pulsation, φ : Phase initiale

 Les types de modulation :


 Modulation d’amplitude : Le signal est modulé en faisant varier l’amplitude.
 s(t) = A(t) . sin(.t + )

 Modulation de fréquence : Le signal est modulé en faisant varier la fréquence.


 s(t) = A . sin(2f(t).t + )

 Modulation de phase : Le signal est modulé en faisant varier la phase.


 s(t) = A . sin(2f.t + (t))

5
 L’amplitude est une valeur indiquant l’écart maximal d’une grandeur qui varie
périodiquement.
 La pulsation est la quantité caractérisant la variation temporelle de phase d’une
grandeur sinusoïdale.
 La fréquence est le nombre de périodes (oscillations) par seconde.

1.3.3. Exemples de codage :

1.3.3.1 Exemples de codage en bande de base :


Soit la suite de bits (à transmettre) suivante : 1011000100110

La représentation sous la forme d'un signal électrique est donnée par la figure suivante:

Tout ou Rien

1 0 1 1 0 0 0 1 0 0 1 1 0

a) Code NRZ (Non Return to Zero)


 Les niveaux '0' sont codés par une tension –a
 Les niveaux '1' sont codés par une tension +a

6
b) Codage Manchester biphasé
 Le niveau logique '0' provoque le passage de +a à -a au milieu du moment élémentaire
 Le niveau logique '1' provoque le passage de -a à +a au milieu du moment élémentaire

1 0 1 1 0 0 0 1 0 0 1 1 0

c) Codage Manchester différentiel


 Le niveau logique '0' du moment élémentaire t recopie le signal du moment élémentaire t-1.
 Le niveau logique '1' du moment élémentaire t inverse le signal du moment élémentaire t-1.

Il existe autre type de codage (Miller, Bipolaire, …).

1.3.3.2 Exemples de codage en large bande (la modulation) :

a) Modulation d’amplitude :
Le signal est modulé en faisant varier l’amplitude => s(t) = A(t).sin(.t + )

7
b) Modulation de fréquence :
Le signal est modulé en faisant varier la fréquence => s(t) = A.sin(2f(t).t + )

c) Modulation de phase :
Le signal est modulé en faisant varier la phase => s(t) = A.sin(2f.t + (t))

1.3.4. Les techniques de multiplexage :


Pour augmenter les capacités des voies de transmission, il est intéressant de faire passer
plusieurs messages en même temps sur la même ligne, c’est le multiplexage.

1.3.4.1 Multiplexage fréquentiel (MRF):


Le Multiplexage à Répartition de Fréquence ou multiplexage fréquentiel, consiste à affecter
a chaque voie basse vitesse une bande passante (intervalle de fréquence) particulaire sur la
voie haute vitesse en s’assurant qu’aucune bande passante de voie basse vitesse ne se
chevauche.

8
1.3.4.2 Multiplexage temporel (MRT ou TDMA):
Le principe du MRT – Multiplexage à Répartition dans le Temps, dit également TDM (Time
Data Multiplex ou Time Division Multiplexer) ou TDMA (Time Division Multiple Access),
consiste à attribuer un intervalle de temps à chaque voie de communication.

Le MRT peut se présenter sous deux formes : fixe ou statistique.

a) Multiplexage temporel fixe :


Consiste à diviser le temps de transmission de la voie haute vitesse sur les différents voix
basse vitesse, en leur allouant la totalité de la bande passante, et ce, même si celles-ci ne
possèdent pas de données à émettre.

b) Multiplexage temporel statistique :


Le multiplexage statistique reprend les caractéristiques du multiplexage temporel, à la
différence près qu'il ne transmet sur la voie haute vitesse uniquement les voies basse vitesse
comportant des données. Le nom de ce type de multiplexage provient du fait que les
multiplexeurs se basent sur des statistiques concernant le débit de chaque ligne basse
vitesse.
Ainsi, la ligne haute vitesse ne transmettant pas les blancs, les performances sont meilleures
qu'avec un multiplexage temporel.

9
1.4. Modèle général d’un canal de transmission

 ETTD - DTE (Data Terminal Equipement)


 Equipement Terminal de Traitement de Données
 Contrôle de la communication
 Source/collecteur des données

 ETCD - DCE (Data Communication Equipement)


 Equipement Terminal de Circuit de Données
 Adaptation entre le terminal et le support
 Fournit au support un signal adapté à ses caractéristiques
 Modifie la nature du signal mais pas sa signification

 Jonction ou interface :
 Permet à l’ETTD de piloter l’ETCD pour établissement et libération du circuit,
échange de données, …
 Signal numérique

 Support ou ligne de transmission :


 caractéristiques physiques (débit, taux d’erreurs, …)
 transmission d’une onde lumineuse, acoustique, électromagnétique ou
électrique : supports optiques, aériens, filaires

La qualité du circuit de données : est mesurée à l’aide de différents critères:

 Le taux d’erreurs : est le rapport du nombre de bits erronés reçus au cours d’une
période d’observation, au nombre total de bits transmis pendant cette période.
 La disponibilité : permet d’évaluer la proportion de temps pendant lequel la
transmission est possible (absence de panne ou de coupure).
 Le débit binaire D : représente le nombre de bits transmis par seconde. On précise
éventuellement si ce débit est possible en duplex intégral, en semi duplex ou en
simplex.
10
1.5. Les différents types de relations :
1.5.1. Unidirectionnel (Simplex)
Dans une relation unidirectionnelle, dite aussi simplex, l’information circule toujours dans le
même sens, de l’émetteur vers le récepteur (exemple la radio). Une seule voie de
transmission suffit donc à un tel type de relation.

1.5.2. Bidirectionnel à l’alternat (Half-Duplex)


Dans une relation bidirectionnelle à l’alternat, chaque ETTD fonctionne alternativement
comme émetteur puis comme récepteur (exemple le talkie-walkie). Une seule voie de
transmission suffit donc à un tel type de relation.

1.5.3. Bidirectionnel simultané (Full-Duplex)


Dans ce type de relation, dit aussi duplex intégral, l’information échangée circule
simultanément dans les deux sens (exemple une communication téléphonique). Le
bidirectionnel simultané nécessite en général deux voies de transmission.

11
1.6. Les modes de transmission et de liaison
1.6.1. Les modes de liaison :
Liaison point à point :

Liaisons multipoints :
o Le support est partagé par plusieurs terminaux
o Politiques d’accès au support
 Le mode maître/esclave (polling/ selecting)
 Le mode d’égal à égal (réseaux locaux)

1.6.2. Les modes de transmission :


Transmission parallèle/série
o Transfert simultané de tous les bits d’un mot
o Transfert successif de chacun des bits d’un mot

Transmission synchrone/asynchrone
o Les horloges sont synchronisées
o Les horloges dérivent (bit de start/stop)

a) Transmission synchrone
 Un signal numérique est synchrone si
o Les intervalles de temps alloués à chaque symbole sont égaux
o Coïncident avec les périodes successives d’un signal appelé base de
temps ou horloge.
 Les transmissions synchrones sont utilisées pour acheminer des volumes
importants d’information (transfert de fichiers par exemple).

12
b) Transmission asynchrone

 Lorsque la source produit des caractères, à faible débit et à des instants


aléatoires, il est parfois plus simple de les transmettre d’une façon
asynchrone

Au repos, la ligne de transmission reste à l’état 1. Il est nécessaire d’adjoindre au caractère


des délimiteurs de début (START) et de fin (STOP) permettant une reconnaissance du
caractère. Le délimiteur START correspond à un état actif 0 pendant un temps-bit. Le
délimiteur STOP correspond à un état inactif 1 pendant un ou deux temps bits suivant la
configuration choisie.

13
1.7. Les supports de transmission

 Paire torsadée : téléphonie, LAN


 Large infrastructure existante
 Débit limité (centaine de Mbits/s)

 Câble coaxial : TV, LAN


 Plus coûteux, meilleurs débits (1 à 2 Gbits/s sur 1km)
 Meilleure protection contre les interférences

Connecteur T de type BNC :

Bouchon de terminaison :

14
 Fibre optique : LAN, MAN, WAN
 De moins en moins coûteuse
 30km sans répéteur, fiabilité
 Très haut-débit (50000 Gbits/s en théorie)

 Faisceaux hertziens : MAN, LAN


 Infrastructure peu coûteuse
 Erreurs fréquentes et dépendantes des conditions climatiques

 Satellites : WAN
 Répéteurs dans le ciel
 Grande couverture géographique
 Bande passante élevée
 Délais élevés (250 à 300 ms de latence)
 Coût élevé par équipement

15
Caractéristiques des supports de transmission

o Les supports de transmission ne sont malheureusement pas parfaits.


o Ils ont une bande passante limitée
o Supportent divers bruits
o Et ont de ce fait une capacité à transmettre les signaux limités.
 Bande passante
o La bande passante d’un support est la bande de fréquences des
signaux dont la puissance à la sortie, après la traversée du support, est
supérieure à un seuil donné.
 Bruits et distorsions
o Les supports de transmission déforment les signaux qu’ils transportent
même lorsque ceux-ci ont des fréquences adaptées.
o Plusieurs sources de bruit perturbent les signaux et des distorsions
(d’amplitude ou de phase) peuvent s’avérer gênantes pour la
reconnaissance des signaux en sortie.
o Sources de bruits et d’affaiblissement
 Distances, l’environnement (foudre, orages pour le milieu
aérien,..) champs électromagnétiques (pour les supports
métalliques…).

16
2. La couche Liaison de Données :
2.1. Introduction:

La couche liaison de données fournit les moyens fonctionnels et procéduraux nécessaires à


l'établissement, le maintien et la libération de la liaison logique sur le réseau et est
responsable du bon acheminement des blocs d'information. Elle définit donc des règles
d'émission et de réception des données à travers la connexion physique de deux systèmes.
Elle doit transmettre les données sans erreurs et déterminer la méthode d'accès au support.

Elle détecte et corrige, si possible, les erreurs dues au support physique et signale à la
couche réseau les erreurs irrécupérables.

Elle supervise le fonctionnement de la transmission et définit la structure syntaxique des


messages appelés trames.

Une trame est une suite binaire de taille bornée contenant des informations de types
“ données ” et/ou des informations de contrôle nécessaires pour réaliser les fonctions de ce
niveau.

2.2. Rôle et objectif


Alors que le circuit de données (couche physique) est capable de transmettre des éléments
binaires, les protocoles de liaison de données travaillent sur des blocs d’éléments binaires
(les trames). La trame est l’unité de base que gère le protocole de liaison de données.

La trame transporte les données de l’utilisateur mais elle contient aussi des informations de
contrôle (l’entête) qui sont nécessaires au protocole pour le bon déroulement du dialogue.

Définir un protocole de liaison de données consiste à préciser :

 Le format des trames,


 Le critère de début et de fin de trames,
 La technique de détection d’erreur utilisée,
 La place et la signification des différents champs dans une trame,
 Les règles de dialogue : les procédures après détection d’erreur ou de panne
et la supervision de la liaison.

17
2.3. La délimitation des données

2.3.1. Notion de Fanion


Lors d'une transmission de données, il faut pouvoir repérer le début et la fin de la séquence
des données transmises

 Bit de "start" et bit de "stop" en transmission asynchrone


 En transmission synchrone on utilise un fanion (flag) = une séquence de bits
particulière

Les trames sont des blocs composés d’un nombre quelconque de bits et on parle de
protocole orienté bit. Le fanion sert à délimiter les trames.

La suite d’éléments binaires 01111110 est utilisée comme fanion.

Un mécanisme de transparence est nécessaire pour éviter l’apparition de la séquence du


fanion à l’intérieur de la trame  technique du bit de bourrage.

 Il consiste, en émission, à insérer dans le corps de la trame un élément binaire


de valeur 0 après avoir rencontré 5 éléments binaires consécutifs de valeur 1.
 En réception, si on rencontre 5 éléments binaires consécutifs de valeur 1,
l'automate regarde le bit suivant :
 s'il est à "1", il s'agit du fanion
 s'il est à "0", le "0" est enlevé de la séquence (il a été introduit
à l'émission)

2.3.2. Notion de transparence

18
La technique du bit de bourrage
 Avec un tel mécanisme, on interdit donc l’émission de plus de 5 éléments binaires de
valeur 1 sauf pour la délimitation de trames (Les fanions).

 Cette méthode a l’avantage de permettre la transmission de trames de longueur


variable, sans limitation, mais elle introduit des variations sur la durée de
transmission des données utilisateur.

2.4. Contrôle de la validité de l’information


Notion d’erreur : Les circuits de données peuvent introduire des perturbations (erreurs de
transmission), il faut pouvoir détecter ces erreurs. Ceci est réalisé en introduisant une
redondance dans la transmission et en vérifiant à la réception que cette redondance est
conservée. Si des erreurs arrivent, il est nécessaire de spécifier des procédures de correction
des erreurs détectées.

2.4.1. Le taux d’erreur binaire (BER)


Sur une ligne de transmission finie, le bruit peut perturber le signal et être source d’erreurs
de transmission.

BER = Bit Error Rate


Teb = Nb bits erronés / Nb bits transmis
Exemple
L'émetteur transmet la suite 0001110101101010
Le récepteur reçoit la suite 0001100101111011
Teb = 3/16 = 0,1875

En pratique
RTC : Teb=10-4
Réseaux locaux : Teb=10-9

2.4.2. La détection d’erreur


But : vérifier la validité des données reçues chez le destinataire
Idée : ajouter une certaine redondance dans l'information transmise
4 techniques :
 La détection par écho
 La détection par répétition
 La détection d'erreur par clé calculée
 La détection et correction d'erreur par code

19
a) La détection par écho

 Le récepteur renvoie chaque message reçu (écho)


 L'émetteur compare l'écho au message initial et renvoie ce dernier si les deux
messages sont différents.
 Utilisée par terminaux asynchrones (Telnet, minitel, …)

 Problèmes :
o redondance totale
o l'écho peut lui-même être erroné

b) La détection par répétition

 Chaque message émis est suivi de sa propre réplique


 Si les deux messages sont différents, le récepteur demande une
retransmission

 Utilisée dans les milieux sécurisés très perturbés


 (Applications Temps Réel)
 Problèmes :

o redondance totale
o la réplique peut être erronée

20
c) La détection d'erreur par clé calculée

 L'émetteur ajoute au message une information supplémentaire (clé) calculée à


partir du message d'origine
 Le récepteur recalcule la clé selon la même méthode à partir des informations
reçues et compare à la clé reçue
 Le récepteur ignore les données si les clés sont différentes et peut demander la
retransmission (reprise sur erreur)

 La clé est parfois appelée

o CRC : Cyclic Redundancy Check


o FCS : Frame Check Sequence

 Problème :

o La clé peut elle-même être corrompue

 Exemple :
o Un exemple simple : la technique du bit de parité
o Les codes à redondance cyclique (codes polynomiaux)

2.5. Contrôle de l’échange


2.5.1. Les mécanismes de base
a) Le mode Send & Wait

 Lorsqu’une trame est bien reçue, la station réceptrice envoie une trame
d’acquittement ACK, après réception de l’ACK l’émetteur peut transmettre une
nouvelle trame.
 Problème : l'émetteur peut rester bloqué indéfiniment si M0 ou ACK est perdu

21
b) La reprise sur temporisation

 Time out = compteur


 Problème : si l'ACK est perdu, les données sont retransmises alors qu'elles ont
déjà été reçues, le message est alors dupliqué chez le récepteur
 Remarque : le timer doit être bien réglé

Cas de perte de l'ACK :

22
c) Numérotation des messages émis

 On utilise 2 compteurs (Ns en émission, Nr en réception)


 Ns et Nr sont initialisés à zéro
 Ns contient le numéro du prochain message à émettre
 Nr contient le numéro du prochain bloc à recevoir
 Ns est transmis de l'émetteur vers le récepteur
 Un message n'est délivré côté récepteur que si le Ns reçu est égal au Nr local
 Si Ns < Nr, le message a déjà été reçu, le récepteur le "jette" et l'acquitte de
nouveau.

La numérotation des messages, évite la duplication et permet le contrôle de séquencement des


données reçues

Perte de l'acquittement

Le deuxième M0 reçu est rejeté

23
Délai d'acquittement trop important

M1 n'a jamais été reçu et pourtant il est acquitté

 Il faudrait numéroter aussi les acquittements !

Principe du piggybacking
 Quand une trame arrive de A, l'acquittement est envoyé par B dans la trame suivante
à destination de A. Quand B n'a pas de message à envoyer à A, il envoie une trame
d'acquittement pour éviter le déclenchement du temporisateur.
 Avantages : meilleure utilisation de la bande passante et moins de trames
échangées.

2.5.2. Efficacité d’un protocole

Notion de données utiles

24
 Notion RTT - Round Trip Time

 Ta - temps d'attente entre la transmission du


premier bit de Mi et le premier bit de Mi+1

 Efficacité du protocole sans erreur :


E0 = U/N

N=nb de bit total transmis (ou qui auraient pu


être transmis)

N=U+G+K+D*RTT (D = débit nominal)

 Cas d'une transmission avec erreur


p = (1-Teb)n : probabilité pour qu'un bloc de n bits soit correctement transmis ici,

Tel que : n=U+G+K.

L'efficacité du protocole avec erreur est alors : E = E0*p

E= U*(1-Teb) U+G+K/N

Débit réel = débit vu par l'application = Débit nominal (D) * E

2.5.3. Les protocoles à anticipation


Dans le mode Send & Wait les performances sont dégradées du fait de l'attente de l'ACK
avant d'envoyer un nouveau message.

Protocole à anticipation :
L'émetteur peut faire plusieurs émissions successives sans attendre l'ACK des messages
précédents :

 Il faut mémoriser TOUS les messages non acquittés sur l'émetteur dans des "buffers"
 Quand un ACK arrive, l'émetteur peut libérer le buffer correspondant au(x)
message(s) acquitté(s)
 s'il n'y a plus de buffer libre, l'émetteur doit attendre l'arrivée d'un ACK pour
continuer d'émettre.

25
Principe :

 Fenêtre d'anticipation (notée W)


 Crédits d'émission dont dispose l'émetteur
 Gestion glissante de la fenêtre
 Quand un ACK avec Nr=i arrive, l'émetteur libère le buffer qui contient le
message Mi
 Exemple avec Ns et Nr stockés sur 3 bits chacun et W=3 (taille de la fenêtre)
 Gestion sautante de la fenêtre
 L'acquittement est différé et concerne plusieurs messages
 Si W=3, M0, M1 et M2 sont acquittés en une seule fois
 Les émissions s'arrêtent quand les crédits d'émission sont épuisés

26
 Gestion de la fenêtre avec W=3

27
2.5.4. Le contrôle de flux

Le nombre de buffer (tampons mémoire) sur le récepteur est limité, l'émetteur ne doit pas
émettre plus de données que le récepteur ne peut en accepter sinon les paquets seront
perdus.

Le contrôle de flux est le mécanisme qui consiste à asservir la cadence d'émission de


l'émetteur sur les capacités de réception du récepteur

On appelle crédit d'émission (Ct) le nombre de blocs que l'émetteur est autorisé à
transmettre.

Il y a deux types de contrôle de flux :

 Contrôle de flux implicite


o Le nombre de crédits est fixé une fois pour toute ;
o Quand l'émetteur a épuisé ses crédits, il attend l'autorisation du
récepteur pour reprendre l'émission.

 Contrôle de flux explicite ou dynamique


o Le récepteur informe en permanence l'émetteur sur ses capacités de
réception ;
o Le message du récepteur contient le nouveau nombre de crédits
disponibles.

2.5.5. Les modes de communication

On peut distinguer deux grands modes de communication:

 Communication en mode connecté (appelé aussi “with connection”)


 Communication en mode non connecté (appelé aussi “connectionless” ou par
abus de langage “datagramme”)

Le mode non connecté (1 seule phase => le transfert de données) :

o Chaque unité de transfert de données est acheminée


indépendamment
o Les entités communicantes ne mémorisent rien (“memoryless”).
o Les messages échangées sont auto-suffisants (“self-content”)

28
Le mode connecté (3 phases) :

o Phase d’établissement de la connexion


o Phase de transfert de données
o Phase de libération de la connexion

2.6. Les protocoles de la couche liaison


De multiples protocoles de liaison de données ont été développés. Nous nous contenterons
ici de la présentation des protocoles HDLC, SLIP et PPP.

2.6.1. Le protocole HDLC

 HDLC - High Level Data Link Control, Protocole de niveau 2 OSI


 Premier protocole moderne, normalisé en 1976 par le CCITT (UIT-T)
 Standards :
 OSI 3309 et 4335
 CCITT X25.2 : LAPB
 Réseaux locaux: 8802.2 LLC1, LLC2, LLC3

 Repose sur la transmission synchrone.


 Nécessite une liaison physique full-duplex
 Il met en œuvre un mécanisme de transparence par fanion
 Rend le protocole totalement indépendant de la taille des données
 Sa variante la plus connue est le mode LAP-B
 Utilise un mécanisme de contrôle de flux.
 Il est équilibré ou symétrique : les deux stations ont les mêmes prérogatives.
 Il utilise des moyens de transmission duplex intégraux sur une liaison point à point
exploitée en full-duplex ;

2.6.2. Les protocoles SLIP et PPP

 La plupart des personnes, n'ayant pas chez elles de ligne (câble ou Ethernet) reliée
directement à Internet, sont obligées d'utiliser les lignes téléphoniques pour se connecter à
Internet. La connexion se fait grâce à un modem.
 Etant donné que seuls deux ordinateurs communiquent et que le débit d'une ligne
téléphonique est faible par rapport à celui d'un réseau local, il est nécessaire d'utiliser un
protocole permettant une communication standard entre les différentes machines utilisant
un modem, et ne surchargeant pas la ligne téléphonique. Ces protocoles sont appelés
protocoles modem.

 Notion de liaison point à point :

29
 Il existe désormais deux grands protocoles de modem :
 SLIP: un protocole ancien, faible en contrôles (pas contrôle d’erreur)
 PPP: le protocole le plus utilisé pour les accès à Internet par modem, il autorise un
adressage des machines

2.6.2.1 Le protocole PPP

 PPP signifie Point to Point Protocol, (protocole point à point). Il s'agit d'un protocole
beaucoup plus élaboré que SLIP. Il est mieux adapté à la transmission de données sur
Internet.
 Peut véhiculer des protocoles de niveau 3 autres qu’IP.
 Permet la compression d'entêtes IP et TCP pour augmenter le rendement
 Peut détecter et corriger les erreurs de transmission

 encapsulation :
 PPP ajoute 1 ou 2 octets au paquet, indiquant le protocole de couche 3

30
 format de trame :

 Les données de bourrage servent à adapter la longueur de la trame pour certains


protocoles.
 adresse : pas nécessaire, donc 1111 1111 (diffusion)

31
3. La couche Réseau :
3.1. Introduction:
Cette couche est chargée de l'acheminement des données sur l'ensemble du réseau en
utilisant des informations d'adressage. On y gère ainsi le choix des trajets (adressage et
routage des paquets de données entre les nœuds du réseau) les multiplexages éventuels et
le contrôle de flux.... Si un nœud est surchargé ou hors-service, le contrôle de flux doit éviter
les congestions et les données doivent être déroutées vers un autre nœud.

L'unité de données est le paquet. La couche réseau assure également la traduction des
adresses logiques en adresses physiques.

Donc la couche réseau rend un service d’acheminement des paquets d’une entité réseau à
une entité réseau distante. Elle doit remplir les fonctions suivantes:

 L’adressage
 Le contrôle de flux
 Le routage
 Des services supplémentaires :
o Livraison en séquence des paquets
o Transport accéléré des paquets de supervision (données exprès)
o La segmentation et le regroupage.
o Multiplexage des connexions de réseaux
o …..

Pour échanger des informations entre 2 entités communicantes quelconques à travers un ou


plusieurs réseaux :

 Les deux correspondants doivent être mis en relation (notion de commutation)


 Chaque correspondant doit être identifié et localisé de manière unique sur le réseau
(notions d'adressage)
 Le réseau doit acheminer les blocs d'information vers le destinataire (notion de
routage)
 La taille des unités de données transférées doit être adaptée aux capacités du réseau
(notion de segmentation)
 Le trafic admis dans le réseau ne doit pas conduire à l'effondrement de celui-ci
(notion de contrôle de congestion)

32
3.2. Les modes de connexions

Deux techniques sont possibles pour assurer le transfert de données d’un point vers un
autre : le mode connecté ou le mode sans connexion. Au niveau du réseau, le premier utilise
les circuits virtuels et le second les datagrammes.

 Service avec connexion : ce type de service repose sur le concept de circuit virtuel. Il
consiste à chercher une fois pour tout un chemin et à le garder tout au long de la
communication. Celle-ci se fait en 3 phases:

1- Recherche du chemin et établissement du circuit virtuel;

2- Transfert des données ;

3- Libération du circuit virtuel.

Le terme circuit virtuel signifie que l’émetteur et récepteur ont l’impression d’avoir
une ligne physique qui les relie. (Le téléphone fonctionne sur ce principe : circuit
physique réel).

Paquets 1,2,... Paquets 1,2,...


Destinataire
Emetteur

 Service sans connexion : dans ce type de service le paquet est appelé datagramme.

o Les datagrammes sont des paquets indépendants les uns des autres;
chaque paquet choisit son propre chemin en fonction de sa taille, du
trafic au moment où il est émis, etc.
o Les paquets peuvent ainsi arriver en désordre.

Paquet 1 Paquet 1
Destinataire
Emetteur
Paquet 2
Paquet 2

33
o Le mode datagramme est intéressant lorsque les paquets sont longs.
Le chemin le plus rapide est choisi à chaque fois.
o Par contre lorsque les paquets sont petits et nombreux, il est
pénalisant d’incorporer à chacun les informations nécessaires au
routage et de calculer individuellement la route.

3.3. La commutation
Principe de la commutation :

 Aiguillage de la communication d'un canal en entrée vers un canal de sortie


 Diverses techniques :
o Commutation de circuits
o Commutation de messages
o Commutation de paquets
o Commutation de trames
o Commutation de cellules

Commutation de circuits
 Un circuit physique (chemin) est construit de bout en bout entre l’émetteur et le
récepteur
 la mise en relation est réalisée par les commutateurs avant tout échange de données
(phase de connexion)
 le circuit est bloqué (phase de transfert) tant que les deux abonnés ne le restituent
pas explicitement (phase de libération)
 Exemple : le Réseau Téléphonique Commuté

 Caractéristiques
o Garantit le bon ordonnancement des données
o Pas de stockage intermédiaire des données
o Débits source/destinataire identiques
o Les abonnés monopolisent la ressource durant toute la connexion

 Inconvénients
o S'il n'y a plus de ressource disponible de bout en bout, la connexion
est refusée
o Mauvaise utilisation des ressources : les deux abonnés consomment
rarement toute la bande passante

34
Commutation de messages

 Un message est une suite d’informations formant logiquement un tout pour


l’expéditeur et le destinataire (un fichier complet, une ligne de commande...)
 Pas d'établissement préalable de la communication (aucun lien physique entre la
source et le destinataire)
 Sur chaque nœud du réseau, un message est :

o Reçu en entier et stocké si nécessaire (occupation des lignes)


o Analysé (contrôle des erreurs) puis transmis au nœud suivant, etc.

 Avantages
o Meilleure utilisation des liens qu'avec la commutation de circuit
o Possibilité de faire de la diffusion d'un même message
o De faire du contrôle d'erreurs entre deux commutateurs voisins

 Inconvénients
o Nécessite une mémoire de masse importante dans les commutateurs
o Temps d'acheminement non maîtrisé si un message est corrompu, il
devra être retransmis intégralement

 Exemple d'application : systèmes de messagerie

Commutation de paquets

 Le message est découpé en paquets (fragments) de petite taille


 Chaque paquet est acheminé dans le réseau indépendamment du précédent (et des
autres)
 Le séquencement des paquets n'est plus garanti
 Reconstitution du message à l’arrivée
 Multiplexage des paquets de différentes sources sur un même lien (liens banalisés et
non pas dédiés).

 Avantages
o Optimisation de l'utilisation des ressources
o Transmission plus rapide que dans la commutation de messages
o Retransmission uniquement du paquet erroné en cas d'erreurs

 Inconvénients
o Il peut être nécessaire de réordonner les paquets pour reconstituer le
message
o Chaque paquet doit contenir les informations nécessaires à son
acheminement

35
 Acheminement en mode datagramme ou mode non connecté.

 exemple : Internet
 Les paquets peuvent emprunter des chemins différents
 Ordre d’arrivée différent, reconstitution à l’arrivée
 Risque de perte de paquets si un nœud est engorgé
 Pas de contrôle de flux possible de bout en bout
 Simplicité de mise en œuvre (la complexité est reportée dans les
extrémités qui doivent reconstruire le message).

Commutation de cellules

 Commutation de paquets mais taille des paquets fixe : 53 octets - on parle de cellule
(5 octets d'en-tête + 48 octets de données)
 Commutation plus simple et plus rapide meilleure gestion de la mémoire et des files
d’attente.
 Utilisée dans les réseaux ATM.

Commutation de trames

 Améliorer la performance de la commutation de paquets en reportant la


commutation au niveau de la liaison (niveau trame)
 Commutation en fonction de l'adresse de la trame (l'adresse de niveau 3 n'est plus
examinée)
 Le relais de trames (Frame Relay)

o But : diminuer encore le temps passé dans le commutateur !


o Circuit virtuel permanent
o Les trames erronées sont simplement éliminées sans prévenir
l'émetteur (pas de retransmission)

3.4. Le routage

Choix de la route

? Destinataire
Emetteur

36
Le routage est la fonction qui peut sembler le plus importante dans la couche réseau. Quelle
que soit le mode employé, datagrammes ou circuits virtuels, le problème est le même:

 Comment trouver les chemins possibles et lequel choisir ?


 L’algorithme de routage est chargé de résoudre ce problème, il doit être :
o Robuste (capacité de trouver, en cas de défaillance en un point, un chemin de
secours);
o Stable (certitude de trouver rapidement une solution, quelque soit la
complexité du réseau);
o Juste (équité de tous usagers).

 Les algorithmes de routages sont classés en deux catégories :


o Les algorithmes de routages adaptatifs
o Les algorithmes de routages non adaptatifs

Destination Voie de sortie


D1 A1, A2
D2 A2
D3 A1, A2
D4 A3

A1
File d’attente en
entrée Table de
A2
routage
D4 D1 D2 D1

Nœud de A3
commutation

 Les algorithmes de routage utilisent une table installée dans chaque nœud du réseau
et consiste à fixer par quelle ligne de sortie chaque commutateur réexpédié les
paquets qu'il reçoit.

 Les principales actions à entreprendre pour déterminer une table de routage sont les
suivantes:
 Les nœuds du réseau doivent communiquer leur état à leur voisine, tous les
nœuds du réseau ou à un centre de contrôle.
 Chaque nœud ou le centre de contrôle doit assembler les rapports qu'il a
reçus pour en tirer un état global du réseau.
 En fonction de l'état global du réseau déterminer une table de routage.

37
 On peut définir deux classes de routage :

 Routage centralisé
 Routage distribué

Routage centralisé :

 Le routage centralisé est géré par un nœud particulier du réseau qui reçoit des
informations de chacun des nœuds du réseau et leur envoie leur table de routage.
 La mise à jour des tables de routage peut se faire de la manière suivante:

o La méthode la plus simple est, un routage fixe pour une configuration donnée. En
cas de défaillance d'un élément du réseau, le centre envoie une nouvelle table de
routage.

o Synchrone: toutes les tables sont mises à jour au même moment par le centre de
contrôle qui reçoit des informations de la part de tous les nœuds à intervalles
réguliers.

o Asynchrone: les nœuds envoient un compte rendu dés que celui-ci a


suffisamment varié par rapport au précédent. De même, le centre de contrôle
dresse des tables de routage. au fur et à mesure de l'arrivée de nouvelles
informations. Il envoie à tous les nœuds la première table de routage qui lui
paraît suffisamment différente de la précédente.

Routage distribué :

 Le routage distribué ne possède pas de centre de contrôle. La décision du routage est


effectuée au niveau de chaque nœud.

o L'inondation: A la réception d'un paquet celui-ci est renvoyé sur


toutes les lignes de sortie. Cette technique est inadaptée au circuit
virtuel.
o Le routage adaptatif: Chaque nœud établi une table de routage local
en fonction des comptes-rendus des nœuds voisins.

 En général, un bon algorithme de routage est un algorithme qui établit la table de


routage selon les états du nœud sans trop charger le réseau avec les paquets de
contrôle qui peuvent empêcher un fonctionnement en temps réel et provoquer aussi
le phénomène de congestion.

38
3.5. Contrôle de flux et de congestion
Congestion :
Quand il y a trop de paquets présents dans le réseau, ou une partie du réseau, les
performances se dégradent.

Le contrôle de flux
Traite le trafic entre l’émetteur et le récepteur.

Les techniques mises en place pour éviter la congestion sont des mesures préventives.
Cependant, ces techniques ne garantissent pas l’absence totale de congestion, il faut des
méthodes de guérison de congestion.

Techniques de prévention de congestion


Régularisation de flux entre abonnées : utilisation d’une fenêtre de crédit qui définit le
nombre maximal de paquet en transit entre deux utilisateurs.

 Problème  Si plusieurs utilisateurs désirent émettre en une seule fois.

Préallocation des ressources : Utilisation des circuits virtuels. Pendant l’acheminement du


paquet d’appel, les ressources sont réservées dans les nœuds (mémoire tampon = crédit
maximum). S’il n y a pas de ressources suffisantes, le circuit n’est pas ouvert.

 Problème  sous utilisation du réseau.

Méthode de guérison de congestion :


La méthode la plus simple consiste à rejeter une partie des paquets se trouvant à l’intérieur
du réseau. Ceci est réalisé en autorisant un paquet à ne rester dans le réseau qu’un temps
limité en mémorisant un nombre qui sera décrémenté à chaque traversée de nœud.
Lorsque ce nombre atteint la valeur 0 le paquet est détruit.

39