Vous êtes sur la page 1sur 205

PLAN DU COURS DE RÉSEAUX

Les couches basses

INTRODUCTION NOTION GÉNÉRALES


1. NIVEAU PHYSIQUE
1.1. Transmission sur un canal
Transmission en bande limitée
Transmission en présence de bruit
Détection et correction des erreurs
Représentation des signaux
1.2. Éléments de technologie
Les contrôleurs
Les interfaces standards
Les modems
Les voies de communication
Les réseaux au niveau physique
Systèmes et Réseaux 2. NIVEAU LIAISON
2.1 LIAISON POINT A POINT
. Problèmes généraux de réalisation des protocoles de liaison
Informatiques Introduction
Délimitation des trames
Protocoles de complexité croissante
. Exemples
Protocoles à trames de bits type HDLC-LAPB
2.2 LIAISON DANS LES RÉSEAUX LOCAUX
. Introduction
. Protocoles en compétition: exemple Ethernet
. Protocoles en coopération:
3. NIVEAU RÉSEAU
3.1 PROBLÈMES DE RÉALISATION DE LA COUCHE RÉSEAU
. Circuits virtuels et datagrammes
. Adressage
. Routage
Partie Réseaux Informatiques . Contrôle de congestion
3.2 EXEMPLES DE PROTOCOLE :
. IP
. ATM
4. NIVEAU TRANSPORT
Gérard Florin , Stéphane Natkin 4.1 PROBLÈMES DE RÉALISATION DE LA COUCHE TRANSPORT
. Ouverture et fermeture de connexion
. Régulation de flux
. Détection et correction d'erreur
4.2 EXEMPLE DE PROTOCOLE
Conservatoire National des Arts et Métiers . TCP

Cours Réseaux Cours Réseaux 2

BIBLIOGRAPHIE

Andrew Tanenbaum : "Réseaux", Pearson Education, 4ième edition 2003.


Traduction en francais de l’ouvrage Computer Networks

Claude Servin : Réseaux et Telecom , Dunod, Paris 2003

James F Kurose, Keith W Ross Computer Networking. Addison Wesley


2001
PREMIER CHAPITRE
Toutain. L : Réseaux locaux et Internet Hermès

Stevens W.R.: " TCP/IP Ilustrated", Addison Wesley 1993.

Boisseau, Demange, Munier, “ Réseaux Haut débits”, Eyrolles, ed 1993

Ed Krol, “The whole Internet”, O’Reilly, 1992

Comer, “Internetworking with TCP/IP”, vol 1,2,3, Prentice Hall, 1992

Bouyer, G. "Les réseaux synchrones étendus PDH et SDH", Hermès

Les normes OSI, UIT, Notions Générales


Les RFC INTERNET,

Les groupes de travail, forums etc

Les serveurs WEB constructeurs, universitaires, ...

Cours Réseaux 3 Cours Réseaux 4


I.1 Le télétraitement
("Teleprocessing")

Objectif :

S'affranchir des contraintes géographiques de


localisation des systèmes informatiques.

- Au départ rentabiliser des unités centrales coûteuses.


I
Évolution des réseaux,
Perspectives - Installer les terminaux près des utilisateurs.

- Mettre en place une organisation des moyens


informatiques qui s'adapte à l'approche centralisée.

Voie multi-point
Arborescente
R
é Voie point à point
s Unité centrale
e
a
u

Cours Réseaux 5 Cours Réseaux 6

Compléments: télétraitement
I.2 Évolution vers l'interconnexion
en réseau des processeurs
Privilégie une vision centralisée des traitements.

- Un système informatique important supporte une


application Gestion des ressources

- Celle-ci est accédée à distance au moyen de postes de Objectif : Satisfaire des besoins d'optimisation des
travail plus ou moins intelligents mais dont le rôle majeur est ressources , d'accès à des ressources distantes rares.
celui d'un terminal (la saisie).
Exemples : périphériques spéciaux/rapides, puissance de
Exemples : terminaux caractères, Minitels, PC, terminaux calcul (architectures multiprocesseurs), logiciels.
X.
Voie inter-calculateurs
Unité centrale Unité centrale
L'acheminement des informations Fichiers Imprimante

S'effectue par différents moyens:

. Liaisons spécialisées point à point. La tolérance aux pannes


. Voies multipoints : organisation arborescente. Objectif : Permettre à des applications sensibles de continuer
de fonctionner en présence de pannes.
. Utilisation de réseaux (ramassage des données)
Dialogues inter-calculateurs : synchronisation
=> Réseau téléphonique.
Unité Unité Unité Unité
centrale centrale centrale centrale
=> Réseaux spécialisés de transmission de
Passive
données. Voteur (en attente
de panne)
Applications types

Banque, réservation, ...

Cours Réseaux 7 Cours Réseaux 8


Évolutions vers les réseaux
Les réseaux généraux d'ordinateurs
("WAN Wide Area Networks")
Partage des ressources ("Resource Sharing")

1) Évolution 1: Mise en place d'architectures avec des


processeurs spécialisés reliés à faible distance Expérimentation du réseau D-ARPA
- Processeur central - Canaux d'entrées sorties (1960) ("Defense Advanced Research Project Agency")
- Processeur central - Processeurs spécialisés
(fin années 1960) Ensemble de travaux universités industries sur contrat à
. Dans la gestion des voies réseaux partir de 1969
(Frontaux "Front-End")
. Dans la gestion des disques, ... Développement des principes essentiels des réseaux
- Architectures Multiprocesseurs informatiques
. Plusieurs processeurs connectés sur le même bus
coopèrent au moyen du partage d'une mémoire commune. - Protocoles de communications couches basses
2) Évolution 2 : Vers la banalisation des processeurs et des - Développement d'un ensemble de protocoles
ressources gérées (fin années 1960) d'application (courant 1970)
. Interconnexion dans des réseaux généraux de . Sessions à distance
processeurs reliés à des distances quelconques. . Transport de fichiers
. Messagerie
Tolérance aux pannes ("Fault Tolerance")
Annonce des architectures constructeurs
Haute disponibilité (informatique de gestion)
Haute sécurité (informatique industrielle) - IBM SNA (1974) ("System Network Architecture")
Projet Appollo (1964-1969)
Normalisation des réseaux publics
Applications avec redondance de moyens matériels .
. Dispositifs matériels spéciaux: commutateurs, voteurs - X25 (1974)
. Nécessité d'architectures de communications pour la
synchronisation des applications redondantes.

Cours Réseaux 9 Cours Réseaux 10

Notions relatives aux réseaux généraux Terminologie des réseaux généraux

Réseau général
Hôte
Hôte
Ensemble des systèmes informatiques autonomes capables
d'échanger des informations en univers hétérogène. Hôte
Noeud

Sous-réseau de Communication
Autonome
Ordinateurs Hôtes
- Mémoire propre à chacun des sites. ("Hosts Computers")
- Pas de synchronisation matérielle puissante. Les systèmes informatiques interconnectés.
. pas de mémoire partagée
. pas de synchronisation d'horloge
Sous-réseau de communication
Echange ("Communication Subnet")
- Communications en mode message asynchrone. Le moyen de communication des hôtes.
"Asynchronous message passing"
- Des calculateurs spécialisés (ou non) dans la
- Débit plutôt faible (< 2Mb/s idée de faible couplage). commutation.
. Commutateurs de paquets
- Sur des distances quelconques. noeuds de commutation, routeurs
. "Packet Switches","Nodes","Routers"
Hétérogénéité . IMP "Interface Message Processor"
Capable de faire fonctionner ensemble des systèmes - Des voies physiques de communication.
d'origine différentes.
. Circuits , voies, canaux - "Channels"

Cours Réseaux 11 Cours Réseaux 12


Topologies des réseaux Le développement des réseaux
informatiques vers les communications
interpersonnelles

Hôte Hôte
Hôte Hôte

Noeud Hôte
- Diffusion de plus en plus large des applications
Noeud
préexistantes des réseaux (téléinformatique).
Topologie en étoile ("Star") Topologie en boucle ou anneau ("Ring")
- Convergence de plusieurs tendances dans les années
Hôte
Hôte
1970: La télématique (1981)
Hôte

Hôte
Réseaux généraux
Noeud
Topologie complète ("Fully connected net") Topologie en arbre
Les réseaux d'ordinateurs sont des supports fiables de
("Tree") transport de messages textuels.

Hôte Résultat de l'expérience ARPA.


Développement des messageries.
Hôte
Noeud
Techniques de commutation
Topologie irrégulière maillée
("Meshed")
Les techniques de construction des autocommutateurs
évoluent vers les techniques numériques et la commutation
temporelle synchrone.
Premier commutateur temporel 1975

Concrétisation: le RNIS Réseau Numérique à Intégration


de Service (début des années 1980)

Intégration sur le même support de transmissions voix,


données et images (faiblement animées)
Débits de base 64 kilobits/seconde, 2 mégabits/seconde

Cours Réseaux 13 Cours Réseaux 14

I.3 Les réseaux locaux et les systèmes


répartis Développement des architectures
("LAN Local Area Networks") de réseaux d'entreprise

Expérimentation du réseau ethernet à partir de 1974 Interconnexion des postes de travail


Diffusion à grande échelle à partir de 1980
- accès aux systèmes informatiques d'entreprise
Architectures de réseaux locaux (fortement couplés)
- accès aux outils réseaux (messagerie, ...)
Communications en mode message asynchrone.
Développement des ateliers logiciels.
A débit élevé > 2 Mégabits/seconde.
Développement des réseaux locaux industriels.
Sur des distances faibles.

Hôte
Hôte

Interface de boucle

Topologie en boucle ou anneau ("Ring")

Hôte Hôte Hôte

Accès au médium
Topologie en bus

Topologies de réseaux locaux

Cours Réseaux 15 Cours Réseaux 16


Les systèmes répartis I.4 Les développements en cours
("Distributed System")

Architecture des machines et des réseaux


Notion de système réparti ou distribué
(à partir de 1980) Le parallélisme dans tous les systèmes informatiques.
Le parallélisme massif.
Approche d'homogénéisation des systèmes Les réseaux haut débits sur fibre optique.

Système d'exploitation commun à tous les sites d'un


réseau permettant d'offrir un service réseau équivalent à celui Les domaines applicatifs concernés par le parallélisme et
d'un processeur unique. les réseaux : tous
L'informatique industrielle
Résolution des problèmes de désignation. Les systèmes répartis de contrôle de procédés
Exemple : localisation des fichiers
L'informatique scientifique
Résolution de problèmes de gestion de ressources. La parallélisation
Exemple : sélection d'un processeur pour
exécution d'une tâche. L'informatique d'entreprise
Les architectures client-serveur
Résolution de problèmes de synchronisation.
Exemple : contrôle d'exécution répartie Les systèmes informatiques répartis
Les systèmes d'objets répartis
Exemples: Mach, Chorus
L'intelligence artificielle
Développement de l'algorithmique parallèle et distribuée Les réseaux de neurones
Les systèmes multi-agents
Structuration des applications en univers réparti.
Le multi média et la télévision interactive
Parallélisation des algorithmes.

Cours Réseaux 17 Cours Réseaux 18

II.1 Introduction aux systèmes


ouverts

- Un modèle de référence d'architecture de systèmes ouverts


(architectures de réseaux)

Pour quoi faire?


II
Pour permettre la construction rationnelle
Interconnexion des systèmes d'applications réparties
ouverts: . Exploitation des possibilités réseaux,

Modèle de référence . Parallélisme,

. Extensibilité,

. Tolérance aux pannes.

Pour régler des problèmes d'incompatibilité


entre différentes choix techniques.

=> Notion d'ouverture

Cours Réseaux 19 Cours Réseaux 20


Les approches de standardisation Environnements de systèmes ouverts
d'architectures
("OSE Open System Environment")

- Hétérogénéité / Compétition entre solutions Objectifs


. à l'intérieur d'un même constructeur,
. d'un même organisme important. - Assurer que des systèmes informatiques et leur logiciels
. d'une même entreprise, puissent être intégrés dans des ensembles coopérants de
=> On aboutit à une variété importante de protocoles grande dimension sans supporter des coûts importants.
incompatibles engendrant des surcoûts considérables.

Les architectures de référence constructeurs: Moyens


- SNA ("System Network Architecture") IBM
- DNA ("Digital Network Architecture") Digital(Decnet) - L'interopérabilité ("Interoperability")
- DSA ("Distributed System Architecture") BULL
Signifie que des systèmes ouverts interconnectés peuvent
Les organismes imposant des standards échanger des informations significatives.
- OSI - Organisation des Standards Internationaux. => Non seulement la connexion physique est réalisée
- DARPANET ("Defense Advanced Research Project Agency mais également pour tous les protocoles employés il y a
Network") Défense Américaine -> INTERNET interfonctionnement.
- Compétition entre les différentes propositions - La portabilité des applications ("Portability")
Solutions de toutes origines => Normalisation.
=> Compétition entre les différentes propositions Signifie que le même logiciel peut être exécuté sur une
Compétiteurs majeurs: OSI, SNA, INTERNET. grande variété de machines.

=> On peut ainsi différencier les fournisseurs.

Cours Réseaux 21 Cours Réseaux 22

- L'extensibilité ("Scalability")
II. 2 Organisation d'une architecture de
Signifie que le système ouvert peut supporter les réseaux
extensions de configuration.

=> Par son développement le système ouvert peut


accompagner l'extension des applications en leurs assurant - Organisation en couches ou niveaux ("Layers")
selon la demande des performances acceptables).

Pour modulariser la conception


- L'intégration ("Integration")
Pour structurer les différentes fonctions à réaliser
Signifie que les applications ont une interface bien
définie et correctement utilisée. => Éviter les approches "fourre-tout"

=> Les applications peuvent être assemblées pour former On situe dans une hiérarchie de couches (une pile ou
un système complexe. "stack") les différentes fonctions à réaliser.

Notion d'interface applicative: API


On définit la façon dont se comporte chaque niveau:

- En termes du service rendu au niveau supérieur.


LOGICIEL APPLICATIF

"APPLICATION SOFTWARE" - Par la façon de dialoguer entre implantations de niveaux


IPA : Interface de
analogues.
"API : Application
programmation Interface
Program Interface"
d'applications externe

PLATEFORME APPLICATIVE
- Organisation orientée objet
"APPLICATION SOFTWARE"

On évite la définition d'une pile (hiérarchisée)


de niveaux en mettant tous les modules sur un même plan.

En cours de développement.

Cours Réseaux 23 Cours Réseaux 24


Services et protocoles Notion de service (flèches verticales)

("Service", "Protocol") Interface du service de traduction


(requêtes ou primitives)
Exemple introductif - Pourriez vous envoyer un texte à mon ami le philosophe B
qui habite a telle adresse.
Deux philosophes qui ne parlent pas la même langue - Oui c'est possible.
souhaitent mener un débat philosophique par la poste. - Non j'ai trop de travail.
- Un texte pour vous est arrivé de B.
- Ils produisent des textes.
Interface du service postal
- Ils utilisent les services de traducteurs.
- Mettre une lettre à la poste
- Les textes circulent par la poste. - Effectuer un envoi recommandé (qualité du service)
. Guichet surchargé (file d'attente)
. Poste fermée.
PHILOSOPHE PHILOSOPHE
A B
Notion de protocole (flèches horizontales)

TRADUCTEUR TRADUCTEUR
A B Protocole entre philosophes
- Cher et estimé collègue.
- Thèse, antithèse, synthèse.
SERVICES POSTAUX

Protocole entre traducteurs


- Votre cinquième paragraphe du dernier texte était
incompréhensible.
- Dans une langue "pivot" (anglais) : Que pensez vous
d'utiliser pour le prochain envoi l'allemand afin de ne pas perdre
la main.

Cours Réseaux 25 Cours Réseaux 26

Architecture de communication
Présentation formelle des notions Représentation des
Niveaux, Protocoles, Services
Architecture de réseau
("Network Architecture")

Spécification d'un ensemble de fonctions découpées Hôte A Hôte B


en niveaux hiérarchisés Protocole
3 3
de niveau 3

Couches ou niveaux ("Layers")


Interface 3/2

Une couche N est définie par: Protocole

2 2
- Une interface de service de niveau 2

(des primitives d’accès au service). Interface 2/1

- Un protocole de communication Protocole


(entre un niveau N et un niveau N distant). 1 1
de niveau 1

Services et protocoles Sur le schéma: distinction des flots de contrôle et flots de


données.
- Le niveau N communique avec le niveau N+1 auquel il fournit Selon les choix de conception ces flots:
un service. - circulent sur le même canal physique /voie logique
- circulent sur des canaux physiques /voies logiques
- Le niveau N communique avec le niveau N-1 auquel il différentes.
demande un service

- Les services rendus servent à établir finalement


un dialogue (protocole) entre deux niveaux N appariés.

- Le niveau le plus bas est celui de la communication effective


sur une voie physique de bits d'information.

Cours Réseaux 27 Cours Réseaux 28


Définition des notions liées au service Unité de données d'interface
("IDU Interface Data Unit")
"Primitive" de service
. Spécification d'une fonction précise pouvant être activée Ce sont les objets échangés entre les niveaux lors de
dans un niveau par le niveau supérieur. l'émission d'une primitive de service (composés de deux
Exemple : demande de connexion, demande de transfert parties).
de données.... (N)- IDU
Niveau N+1
. Caractéristiques associées : les paramètres ICI SDU
- type de l'opération
- adresse du destinataire Niveau N
- spécification de qualité de service attendu
- données usagers ICI SDU

Service - Unités de données de service


("SDU (Service Data Unit)")
Ensemble de primitives offertes par un niveau donné à un . La partie que l'usager souhaite transmettre
niveau supérieur associées à leurs règles de bon usage. effectivement à l'usager distant.
- Profil d'appel des primitives
Analogue de la signature,
- Informations de contrôle de l'échange
- Contraintes d’enchaînement.
("ICI "Interface Control Information")
Dans un certain état d'un niveau certaines
primitives sont utilisables et d'autres pas. . C'est l'ensemble des informations de contrôle qui
L'interprétation d'une même requête peut être permettent au niveau inférieur de traiter correctement la
différente selon l'état. requête.

Notion d'entité de service 1 Le type de la requête, l'adresse destinataire, ...


2 Autres informations dans le dialogue entre niveaux
Instance d'un ensemble de primitives permettant la (par exemple pour réguler le flux d'informations sur l'interface
réalisation effective du service (analogue de l'instanciation de service). La normalisation ne spécifie pas comment sont
de classe en approche objet). échangés les SDU.

Cours Réseaux 29 Cours Réseaux 30

Définition des notions liées aux protocoles


Points d'Accès de Service
("SAP Service Access Point")
Unités de données protocolaires
PDU Protocol Data Unit
(trames, paquets, messages, segments)

. Spécification d'un ensemble de données typé


Entité N+1
échangé entre deux niveaux appariés.
Entité N+1
SAP
Exemple : transfert de données....
SAP

Entité N Entité N . Caractéristiques associées : les paramètres


- type de l'opération
SAP : Service Access Point
Entité N - adresse du destinataire
- informations auxiliaires transportées
Réalisation d'un SAP
en schéma producteur-consommateur - données usagers

. Guichet permettant à une entité de demander un service Protocole


à une autre.
Sa réalisation dépend des choix d'implantation du Définition des unités de données échangées par un
logiciel réseau par le fournisseur (exemple en mode niveau avec le niveau apparié et de leurs contraintes
producteur consommateur) d'enchaînement.
. Le point d'accès de service est l'élément essentiel de la
désignation dans les réseaux. - Dans un état d'un niveau certains messages sont
interprétables et d'autres pas.
Autres dénominations: port, porte, "sockets", prises. - L'interprétation d'un même message peut être
différente selon l'état.
=> Indéterminisme des applications réseaux.

Cours Réseaux 31 Cours Réseaux 32


Unités de données de protocole Résumé des différentes notions associées à
("PDU Protocol Data Unit") la structuration OSI

L'ensemble des objets échangés entre niveaux appariés.

Un (N)-PDU est composé d'un (N+1)-PDU et d'une Niveau N+1


information de contrôle (N)-PCI. (N)- IDU

- Informations de contrôle protocolaire Niveau N


("PCI "Protocol Control Information") PCI SDU ICI

. Ensemble des informations de contrôle de


l'échange entre niveaux. ICI
(N)-PCI (N)-SDU
Exemples : adresses émetteur et destinataire
type (N)-PDU
version de protocole utilisée.
...
(N+1)-PDU (N-1)- IDU
Message (Transport)
Niveau N-1

(N)-PDU

(N)-PCI (N+1) PDU Paquet (Réseau)

(N-1)-PDU

(N-1)-PCI (N)-PDU Trame (Liaison)

Cours Réseaux 33 Cours Réseaux 34

Exemple de dialogue pour un accord Structure des informations échangées


confirmé entre deux entités de niveau N+1 Sur le site demandeur:
Utilisateur Utilisateur
de service Fournisseur de service de service
Requête Niveau N+1 Émet une Requête - avec des données (SDU)
"SDU" Indication
Message
"Request"
"SDU"
"PDU type REQ"
"Indication"

Réponse
Niveau N Traite la Requête
Message
Confirmation "SDU"

"SDU" "PDU type RESP"


"Response" . Prépare une unité de protocole propre à son niveau en
rajoutant des informations (PCI) entête (si nécessaire en
"Confirmation"
queue):
Couche N +1 Couche N Couche N +1
Couche N
- Entête ("Header") Ex Type, adresse
Primitives - Postface ("Trailer") Ex Code détecteur

Entete Postface
Requête ("Request") : . Transmet l'ensemble au niveau N distant (destinataire).
Initialisée par le niveau N+1 pour obtenir un service du
niveau N (Exemple : Connect-Request, Data-Request)
Sur le site distant:
Niveau N
Indication ("Indication") : - Reçoit l'unité de protocole
Le niveau N avise le niveau N+1 de l'activation d'un service
(Exemple : Connect-Indication, Data-Indication) Entete Postface

- Interprète entête et postface (le PCI)


Réponse ("Response") : - Émet une primitive Indication avec en paramètres les
Réponse du niveau N+1 au niveau N sur une indication données (SDU)
(Exemple : Connect-Response) Niveau N+1
- Reçoit l'Indication et traite les données
Confirmation ("Confirmation") :
Du niveau N au niveau N+1 en terminaison du service requis
(Exemple : Connect-Confirmation)

Cours Réseaux 35 Cours Réseaux 36


II.3 Introduction à la spécification des
services et des protocoles II.4 Le Modèle OSI
("ASDC Abstract Service Definition Convention")
("FDT Formal Definition Techniques")

Définition de toutes les séquences correctes d'échanges II.4.1 Le modèle de référence pour
de d'unités de service et de protocole l'interconnexion de systèmes ouverts
Exemple de solution (la plus répandue) ("OSI Open System Interconnection")
- Automate d'états finis ("Finite State Machine") A - Un cadre général pour le développement de
- Notion d'état ("state")
- Notion de transition ("transition") entre états qui
l'architecture
correspondent à des émissions d'information !info ou à des
réceptions d'information ?info. Origine

Exemple partiel du service pour l'accord confirmé: ISO/IEC 7498 Modèle de référence ("Reference Model")
Principes architecturaux, différents niveaux.
? CONNECT.response
CONNEXION
FERMEE
Développements ultérieurs
? CONNECT.request ! CONNECT.indication

CONNEXION CONNEXION
ISO/IEC 7498 - ad 1 Communications en mode non
SORTANTE ENTRANTE connecté ("Connectionless Mode")
! CONNECT.confirmation ? CONNECT.response ISO/IEC 7498 - ad 2 Concepts et mécanismes de sécurité
("Security Architecture")
CONNEXION
OUVERTE ISO/IEC 7498 - ad 3 Désignation et adressage
? CONNECT.request ("Naming and Adressing")
=> Besoin de méthodes formelles de spécification et de ISO/IEC 7498 - ad 4 Cadre pour l'administration de
preuve de comportements corrects réseaux ("Management Framework")
Détection des interblocages, des réceptions non spécifiées.
B - Des normes spécifiques qui définissent des
réalisations des différents niveaux.

Cours Réseaux 37 Cours Réseaux 38

Le Modèle à sept couches Schéma du modèle de référence


Principes de base du modèle
HOTE A HOTE B
Protocole d 'Application
7 Application Application A

Protocole de présentation
- Les fonctions à exécuter doivent être divisées en niveaux 6 Présentation Présentation P

séparables du point de vue physique et logique.


Protocole de session
Les fonctions associées dans un niveau doivent avoir une 5 Session Session S

finalité cohérente.
Protocole de Transport
4 Transport Transport T
- Chaque couche doit contenir un volume suffisant de Sous-réseau de communication

fonctions afin de minimiser le nombre des couches. 3 Réseau Réseau Réseau Réseau R

- Les protocoles doivent agir uniquement à l'intérieur de la 2 L


Liaison Liaison Liaison Liaison
même couche.
1 Physique Physique Physique Physique P
- Les interfaces entre couches doivent être aussi simples que
IMP IMP
possible de manière à minimiser les échanges entre couches.
Protocole Réseau Hote-IMP
Protocole Liaison Hote IMP

- Les couches doivent pouvoir être modifiées sans que soient Protocole Physique Hote IMP

affectés les services qu'elles offrent.

- Une fonction devrait n'apparaître qu'une seule fois.

- L'ensemble doit être efficace en termes de performances

Cours Réseaux 39 Cours Réseaux 40


II.4.2 Éléments communs rencontrés dans Multiplexage ("Multiplexing")
la réalisation des différents niveaux
On doit associer à un flot de messages de niveau N+1
un flot de niveau N (par exemple une connexion de niveau
Gestion des flots d'informations N+1 à une connexion de niveau N).

Ouverture/fermeture de connexions Le multiplexage signifie que plusieurs flots de niveau


N+1 sont associés à un même flot de niveau N (opération
Ouverture ("Connexion establishement") inverse : démultiplexage).

. Dans un protocole orienté connexion : Problème à résoudre: assembler puis séparer les différents
phase de délimitation préliminaire d'un échange. flots de communication au moyen d'identifiants.
- Désignation du destinataire à atteindre.
- Négociation de paramètres de qualité de service.
QOS "Quality Of Service"
Paramètres qualitatifs
Exemple: mode de fonctionnement simplex,
à l'alternat, duplex.
Paramètres quantitatifs
Exemple : taux d'erreur résiduel accepté.

Fermeture de connexions ("Connexion release")


Multiplexage Démultiplexage

. Dans un protocole orienté connexion phase de


délimitation de terminaison d'un échange. Exemples d'utilisation
Déconnexion abrupte ("Destructive release") Pour des flots de messages appartenant à des
( avec perte éventuelle des informations en transit). communications différentes d'un même usager.
Déconnexion ordonnée ("Orderly release") Pour de flots appartenant à des usagers différents.
(avec transmission des données en cours avant fermeture) Pour des flots appartenant à des protocoles différents.
Déconnexion négociée ("Graceful" "Negociated
release") (avec l'accord des deux parties).

Cours Réseaux 41 Cours Réseaux 42

Éclatement ("Splitting") Commutation - Routage


("Switching - Routing")

Une connexion de niveau N+1 est éclatée sur plusieurs


connexions de niveau N. Acheminer un paquet dans un réseau maillé en visitant
des commutateurs successifs.
Exemple: pour améliorer le débit.
- déterminer le chemin à suivre (optimalement) pour aller
Opération inverse : la recombinaison. d'un point à un autre.

Problème : reconstruire la séquence de la connexion - réaliser (rapidement) les opérations d'aiguillage d'une
éclatée. voie entrante sur une voie sortante.

- gérer des files d'attente associées aux voies en entrée ou


en sortie ou au milieu ... pour limiter au maximum les pertes
de messages dues à la congestion.

Eclatement Recombinaison

Cours Réseaux 43 Cours Réseaux 44


Les différents types de multiplexage Multiplexage temporel (à répartition de temps)

Multiplexage à répartition de fréquence Multiplexage Temporel Synchrone


("AMRT Accès Multiple à Répartition de Temps")
("TDMA Time Division Multiplexing Access")

("AMRF Accès Multiple à Répartition de Fréquences")


("FDMA Frequency Division Multiplexing Access") S1(t)
1 S1(t)
1
S2(t)
t 4 1 2 3 4 1 t
S(t) S(t) 2 t 2 S2(t)
A(f) t
t 1 1 A(f) S3(t) t
A(f) 1 2 3 4 S3(t)
3 3
f t
f 2 2 S4(t) t
4 4 S4(t)
t
3 3 t

4 4

Principes
Principes
Les intervalles de temps de la voie haute vitesse
Le spectre de la voie haute vitesse est découpé sont associés successivement à chaque voie basse
en bandes étroites associées à chaque voie basse vitesse.
vitesse.
Applications
Applications
Multiplexage de voies physiques utilisé en téléphonie, RNIS-BE
Multiplexage de voies physiques: Réseau Numérique à Intégration de Services - Bande Étroite
. réseaux large bande ("Broadband"),
. réseaux télévision,
. anciennement en téléphonie,

Cours Réseaux 45 Cours Réseaux 46

Multiplexage Temporel Asynchrone Les différents types de commutation


Multiplexage Statistique
("ATDM Asynchronous Time Division Multiplexing")
La commutation de circuits
S1(t)
1 1
S1(t)
Un chemin permanent (le circuit) est établi entre deux
4 2 1 4 3
S2(t)
t
t
S2(t) entités communicantes et assure une bande passante fixe.
2 2
t Trame n+1 Trame n
S3(t) S3(t)
3 3 Avantages
t
S4(t) S4(t)
4 4
t - Ouverture d'un canal totalement disponible et
indifférent au type de données transférées.
Principes - Permet de réserver une capacité nette pour des trafics
synchrones ou temps réel (voix, image, données à échéances
Les données sont échantillonnées sur les voies basses
vitesses selon leur rythme d'arrivée et sont rassemblées en Inconvénients
trames de la voie haute vitesse.
- La capacité mise à disposition n'est pas toujours adaptée
Applications au besoin et peut-être parfois extrêmement mal employée
Multiplexage de voies utilisé en informatique (données informatiques, voix ou image compressées)
- multiplexeurs physiques,
- concentrateurs,
- multiplexage de connexion N+1 sur une
connexion de niveau N (réseau sur liaison, ...)

Réseau numérique à intégration de service large


bande (RNIS -LB).
"B-ISDN Broadband Integrated Numerical Service"
"ATM Asynchronous Transfer Mode"
"TTA Technique Temporelle Asynchrone"
Multiplexage temporel de cellules.

Cours Réseaux 47 Cours Réseaux 48


La commutation spatiale La commutation temporelle synchrone
(commutation de circuits) (commutation de circuits)

Principe Commutation
Mémoire
Établissement d'un lien métallique permanent au moyen
Organe d'entrée
X
Y Organe de sortie
d'aiguillages d'interconnexion N entrées N sorties (N2 Voie 1
X Scrutation
Z
T Voie 1
Z
intersections: "crossbar").
Voie 2
Y Voie 2
Voie 3 T Z Y X X
Z Y T X Z Voie 3
Voie 4 T
T Trame d'entrée Adresses Trame de sortie Voie 4
Adressage Y
Entrées 2
4
1
3

Principes

- Chaque entrée est échantillonnée de façon synchrone (n fois


Sorties
par secondes) pour constituer un multiplex (trame d'entrée)
On peut traverser plusieurs commutateurs en cascade - Lorsqu'une trame est présente (n fois par secondes) elle est
pour déterminer un chemin. écrite en mémoire.
Optimisation : les réseaux d'interconnexion - Une table de correspondance entre positions d'entrée et
position de sorties permet de réordonner la trame
Utilisation - L'affichage en sortie s'opère après démultiplexage selon les
nouvelles positions et assure la fonction de commutation.
- Commutation téléphonique ancienne.
Utilisations
- Commutation très haut débit (accès mémoire, - Téléphonie numérique, RNIS.
commutateurs gigabits, ....)

Cours Réseaux 49 Cours Réseaux 50

La commutation de paquets Commutation de paquets


(Commutation temporelle asynchrone)
Avantages
Les circuits virtuels ou les datagrammes
- Apporte une grande adaptabilité aux débits soumis par
Hôte
"Host" Commutateur de paquets B les usagers.
- Permet d'optimiser les voies de communication.
"Packet switch"
A
C B B
Commutateur de paquets
Noeud de commutation
"Node" Inconvénients
C C
C
- L'opération de commutation est plus complexe qu'en
C

Sous-réseau de communication
"Communication subnet"
commutation de circuits et les débits commutés sont plus
faibles.
- Les trafics voix image ont des caractéristiques
Principes particulières qui rend délicate l'utilisation de la commutation
temporelle asynchrone.
- Les paquets sont des éléments d'informations qui comportent
une entête avec l'adresse du destinataire. Définitions
- Les paquets circulent sur des voies physiques en Commutation de messages : ancienne approche de
multiplexage asynchrone et arrivent de façon asynchrone dans commutation d'éléments de taille quelconque => problèmes
des calculateurs de commutation. d'allocation de tampons
Commutation de paquets : la taille des paquets est
- Ils sont - mis en file d'attente en mémoire après acquisition bornée et permet une bonne gestion mémoire.
sur une voie d'entrée,
Commutation de cellules : la taille des cellules est
- aiguillés vers une file de sortie en fonction du strictement fixée => efficacité maximale.
destinataire à atteindre.
- renvoyés vers un adjacent ou le destinataire. Applications
Technique de stockage et retransmission ("store and
forward") - Commutation informatique (X25, IP, IPX...).
- Réseau numérique à intégration de service large
bande (RNIS -LB).
"ATM Asynchronous Transfer Mode"
Commutation temporelle de cellules

Cours Réseaux 51 Cours Réseaux 52


Transfert des données
Techniques de compression ("compression")
Segmentation ("Fragmentation")
Réduire le volume de données échangées lorsque celles-
Dans le cas ou une information usager à transporter (N-
ci présentent des redondances.
SDU) est trop grosse pour la taille (d'un maximum imposé)
des messages du niveau (N-PDU)
=> Obligation de la découper en morceaux.
Opération inverse réassemblage Transfert de données normales
("Normal data flow")
N-SDU

Le type de données habituellement échangées.


N-PDU

Groupage ("Concaténation") Transfert de données expresses


("Expedited data transfer")
Dans le cas ou une information à transporter (N-PDU) est
trop petite par rapport à la taille des messages qui optimisent
les performances du niveau (taille fixe ou d'un minimum Un autre type de données devant circuler rapidement
donné) (exemple alarmes, exceptions).
=> Optimisation possible en regroupant des morceaux N-
PDU .
Opération inverse dégroupage Contrôle de flux ("Flow control")
N-PDU

- En raison de l'hétérogénéité des vitesses de traitement,


N-PDU
de la capacité des tampons => Adaptation de la vitesse de
l'émetteur à celle du récepteur.
Contrôle de flux inter sites ("Peer flow control")
Entre deux niveaux appariés (défini dans le protocole)
Contrôle de flux inter niveaux ("Inter layer ...")
Entre un niveau N+1 et le niveau N
dépendant de l'implantation fournisseur.

Cours Réseaux 53 Cours Réseaux 54

Autres fonctions
Contrôle d'erreur
("Error control")
Désignation ("naming")

Maintenir l'intégrité des données transférées.


Définition de la structure des noms et adresses réseaux,
de leur attribution et de la façon d'établir une liaison entre un
En présence de bruit: sur les voies, dans les mémoires, ...
nom et une adresse.
En cas de perte due à l'incapacité de stocker
- détecter la modification ou la perte des données
échangées (codes détecteurs d'erreurs)
- retransmettre en cas d'erreur.
Administration réseau ("network management")
(Problème d 'intégrité en termes de sécurité
Empêcher un intrus de modifier les données).
Assurer les tâches de suivi des configurations.

- Gestion des configurations


Contrôle de séquence ("Sequencing")
- Gestion des pannes
- Gestion de la facturation
- Gestion des performances
Une couche N doit en général préserver l'ordre des SDU
- Gestion de la sécurité (voir plus loin)
qui lui sont confiés par le niveau N+1.

Si le protocole employé ou la couche inférieure peuvent


dupliquer ou déséquencer les informations:
Sécurité ("security")
il faut restituer l'ordre des soumissions.

Contrôle de congestion ("Congestion control")


Assurer au moyen de cryptages la résistance des
communications face à des actions de malveillance:
Éviter en présence d'une surcharge de trafic l'écroulement
(la destruction de paquets dans le réseau conduisant à une
- Intégrité.
décroissance du trafic utilisateur transporté).
- Authentification
- Confidentialité

Cours Réseaux 55 Cours Réseaux 56


NIVEAU PHYSIQUE

. Il fournit les moyens nécessaire à l'activation au


maintien et à la désactivation des connexions physiques
destinées à la transmission de suites binaires.

- Mécaniques

Exemples: connecteurs, forme des prises, utilisation des


broches pour les différents signaux.

II.5 - Électriques

PRÉSENTATION DES FONCTIONS DES Exemples: modulations, utilisation des niveaux


disponibles pour coder un bit, durées.
DIFFÉRENTS NIVEAUX
- Procéduraux

Exemples: protocoles de synchronisation entre l'émetteur


et le récepteur, multiplexage, transmission bidirectionnelle, à
l'alternat.

Notion de niveau physique qui comporte la globalité de la


chaîne de transmission,
Exemples :niveau physique ethernet sur paire torsadée
(10 Base T), Liaison spécialisée Transfix

Notion d'interface standard entre la voie physique de


transmission et le système informatique (interface ETTD-
ETCD). Celle-ci en constitue un élément.
Exemples : EIA-RS 232 C, CCITT V24 ou X21,
interface ethernet (interface MAU).

Cours Réseaux 57 Cours Réseaux 58

Communications point à point


NIVEAU LIAISON
Gestion de liaison entre deux voisins reliés par une voie de
type quelconque
. Il assure le transfert d'informations entre deux
calculateurs reliés par une voie physique. . Délimitation/mise en correspondance d'unités de
données.
. Selon le support physique et les options de conception une
partie des fonctions suivantes est offerte. . Multiplexage (de flots de données d'origines
différentes).

Voies multipoints . Contrôle d'erreur (transformer une voie


bruitée en une voie de taux d'erreur acceptable).
Problème de partage de l'accès au médium
("MAC Medium Access Control") . Contrôle de flux.

. Contrôle de séquence.
Exemples de stratégies de partage
. Établissement et libération de connexions.
. Compétition . Fonctions annexes d'administration de liaison
Réseau ethernet ISO 8802-3 (10 Mb/s et 100 Mb/s) - L'identification des entités de liaisons
- La gestion de paramètres de configuration
. Gestion de boucles à jeton - La surveillance de la voie.
Boucle à jeton IBM ISO 8802-5, FDDI ANSI X3T9
Exemples d'implantations
. Réservation statique Niveaux liaisons en connexion type HDLC
Multiplexage temporel synchrone ("High Level Data Link Communication")
LAPB, "Link Access Protocol B"
. Réservation dynamique LLC2, "Logical Link Communication 2"
DQDB "Distributed Queue Dual Bus" LAPD, "Link Access Protocol D"
Niveaux liaison sans connexion
Scrutation PPP, Internet "Point to Point Protocol"
Exemples : réseaux de terrain industriels (FIP) LLC/SNAP, "Logical Link Communication 1
/Sub Network Access Protocol".

Cours Réseaux 59 Cours Réseaux 60


Exemples de services et de protocoles de réseau
NIVEAU RÉSEAU
Internet

Contrôle le fonctionnement du sous-réseau de Protocole IP-V4/V6 ("Internet Protocol version 4 et 6")


communication principalement en déterminant comment les
paquets sont routés d'un calculateur ("hôte") source vers un IBM SNA
calculateur ("hôte") destinataire.
Niveau "Path Control"
L'un des niveaux les plus complexes (avec application).
Selon les options de conception une partie des fonctions Réseaux publics de transmission de données:
suivantes est réalisée
Mode connecté
- Routage (en point à point ou en diffusion).
Échange d'unités de données entre sites reliés par un réseau "CONP" "Connection Oriented Network Protocol"
(indépendamment de la technologie du réseau, local, ISO/IEC 8348 "Network Service Definition"
maillé,...). Suppose un mécanisme d'adressage uniforme au
niveau du réseau. "CONS" "Connection Oriented Network Service"
ISO/IEC 8208 X25 Niveau 3 "PLP Packet Layer Protocol"
- Contrôle de congestion
Mode non connecté
- Segmentation.
"CLNP" "ConnectionLess Network Protocol"
- Multiplexage. "CLNS" "ConnectionLess Network Service"
(des connexions de réseau sur des connexions de liaison).
Réseaux Novell
- Contrôle de séquence.
"IPX" Internetwork Packet eXchange protocol, basé
- Gestion des connexions. sur le protocoleXNS (Xerox Network System)

- Contrôle d'erreur.
(détection et correction des erreurs d'hôte à hôte).

- Contrôle de flux.

Cours Réseaux 61 Cours Réseaux 62

NIVEAU TRANSPORT NIVEAU SESSION

Le premier des niveaux utilisable directement par l'utilisateur . Dans sa définition de base OSI le niveau session
final pour développer des applications. structure et synchronise le dialogue entre deux entités
. Assure un service de transmission fiable entre communicantes.
processus (de bout en bout, "end to end").
. Il résume les fonctions de télécommunications. L'approche OSI.

Selon les options de conception . Le transport offre une voie logique de communication ("un
tube") sans organisation spécifique des données échangées.
- Gestion des connexions. . Le mode de communication utilisé est le mode message
Protocoles en mode connecté avec ou sans négociation de asynchrone.
qualité de service ou non connecté . . La session permet de structurer les échanges pour y ajouter
- Multiplexage/éclatement (des connexions de transport de la tolérance aux pannes et de la synchronisation
sur des connexions de réseaux). - Activités (travail important)
- Contrôle d'erreur. - Dialogue (partie d'un travail)
- Contrôle de flux. - Notion de point de synchronisation pour délimiter
- Contrôle de séquence. des parties d'un échange en vue de la reprise.
- Segmentation.
Difficulté majeure de l'approche OSI
Exemples de protocoles de transports: La session OSI a été définie prématurément alors que la
Internet recherche dans le domaine de la structuration et de la
TCP "Transmission Control Protocol". synchronisation répartie était peu avancée.
UDP "User Datagram Protocol". D'autres fonctions de synchronisation sont apparues et ont
Novell été placées au niveau application.
SPX "Sequenced Packet eXchange"
En fait XEROX XNS: SP Protocol Référence des normes
IBM SNA CCITT X215 ISO 8026 Spécification du service de session
Niveau "Transmission Control" CCITT X225 ISO 8027 Spécification du protocole de session
Transport OSI
"Connection oriented transport service" ISO/IEC 8072
"Connection oriented transport protocol" ISO/IEC 8073

Cours Réseaux 63 Cours Réseaux 64


L'approche APD Appel de Procédure Distante
"RPC Remote Procedure Call" NIVEAU PRÉSENTATION

. Le mode de communication du transport étant le mode


message asynchrone, la session est définie pour offrir à l'usager . Le niveau présentation est défini pour gérer la
un mode de dialogue de type synchrone. représentation (le codage) des données échangées de telle
façon que même si différents sites utilisent des
=> Permettre à un usager d'éxécuter une procédure ou une représentations différentes ils peuvent utiliser les données
fonction sur un autre site transmises.
. en lui passant dans un message d'appel des paramètres
d'appel Les conversions
. et en recevant en retour des paramètres résultats.
. Nécessaire pour tous les types de données
. Problème délicat Types chaînes de caractères (les premiers types de
conversion).
Assurer en environnement réparti une sémantique pour Types numériques (entiers, flottants, ...
l'appel de procédure distante voisine de celle connue en univers Types complexes (construits).
centralisé.
Définition de deux notions.
Exemples: Syntaxe abstraite permettant la définition d'une grande
variété de structures de données (analogue de la syntaxe de
SUN-OS : SUN Operating System définition de types dans un langage évolué).
Protocole RPC "Remote Procedure Call" Syntaxe de transfert : Une représentation unique dans
OSF-DCE : "Open Software Foundation" le réseau utilisée pour transférer les données.
"Distributed Computing Environment"
OMG-CORBA: "Object Management Group" Exemples de niveau présentation:
"Common Object Request Broker Architecture" - Réseaux publics de transmission de données:
Syntaxe abstraite ASN1 : CCITT X208
Syntaxe de transfert: CCITT X209
Protocole de présentation avec connexion ISO 8823
Protocole de présentation sans connexion ISO 9576
- SUN-OS
Protocole XDR : "eXternal Data Representation".
- IDL "Interface Definition Languages" DCE, CORBA

Cours Réseaux 65 Cours Réseaux 66

Protocoles spécifiques
NIVEAU APPLICATION

Le transfert de fichiers
. Le niveau application est défini pour fournir à
l'utilisateur des fonctions dont il a besoin couramment.
Objectifs : Déplacer des fichiers (plats en général d'un
- en termes d'un cadre de développement d'une site à un autre).Très nombreux protocoles proposés
application informatique répartie (structuration objet),
Exemples : Internet FTP "File Transfer Protocol"
- en termes de "bibliothèques" de protocoles OSI/IEC FTAM "File Transfer Access and Management"
(fonctions réseaux) prédéfinies qui déchargent l'utilisateur de
travaux répétitifs de programmation d'applications souvent
utilisées. L'accès aux fichiers distants

Objectifs : Accès unifié en univers réparti à différents


Protocoles d'usage général : approche OSI fichiers (réalisation des requêtes d'accès).
Problèmes génériques
. Gestion des connexions ou associations,
Exemples : SUN-OS NFS "Network File System"
. Transfert fiable, OSI/IEC FTAM "File Transfer Access and Management"
Problèmes de synchronisation non résolus
au niveau session La gestion transactionnelle
. Appel de procédure distante,
. Validation à deux phase.
Objectifs: Cohérence et la persistance de données en
univers réparti => assurer le maintien cohérent d'un
ensemble de données réparties en présence de pannes.

Exemples : En univers Ouvert


OSI/IEC TP "Transaction Processing"
En approche propriétaire: moniteurs transactionnels
IBM CICS

Cours Réseaux 67 Cours Réseaux 68


L'accès aux bases de données distantes La messagerie

Objectifs : Permettre à un client d'accéder à une base Objectifs : Permettre d'échanger du courrier électronique
de données distante (le plus souvent au moyen de requêtes entre usagers
SQL)
Exemples : Internet SMTP "Simple Mail Transfer
Protocol"
Exemples : En univers Ouvert OSI/IEC MHS "Message Handling Systems"
OSI/IEC RDA "Remote data Access"

Normalisation de facto L'échange de données informatisées


ODBC : Microsoft "Open Data Base Connectivity"
Proposition du groupe SAG "SQL Access Group" d'un ensemble
de requêtes CLI "Call level Interface". Objectifs : Permettre d'échanger des documents administratifs
IDAPI : "Integrated Database Application Programming standards sur des réseaux de transmission de données
Interface" Autre proposition d'un consortium Borland, IBM, (commandes, factures, ....) entre agents économiques.
Novell, Wordperfect. Exemples : Normes EDI "Electronic Data Interchange"
Produits propriétaires
Exemple EDA-SQL de Information Builders Inc L'échange de documents électroniques
Interface de communication API/SQL connectant de très
nombreuses bases de données sur des plates formes clientes. Objectifs : Permettre d'échanger des documents généraux
structurés de types particuliers (lettre, journaux, livres, ….).

La désignation Exemples : ODA "Office Document Architecture" et


très nombreuses autres propositions.
HTML « Hyper Text Markup Language »
Objectifs : Gérer des annuaires permettant à un
utilisateur de retrouver des caractéristiques (principalement Autres fonctions
l'adresse réseau) d'un correspondant. Le transfert de travaux
Le terminal virtuel
Exemples : Internet DNS "Domain Name System"
OSI/IEC DS "Directory Services"

Cours Réseaux 69 Cours Réseaux 70

CONCLUSION : II.6 Interconnexion de réseaux


Le modèle de référence OSI
- Assurer des communications entre calculateurs
- Une situation délicate avec de très nombreux types d'attaques: (ou ES "End Systems") connectés à des réseaux différents.

Les critiques directes du modèle - Chaque réseau est en fait un sous-réseau d'un ensemble
(d'un réseau de sous-réseaux).
- Les niveaux ne sont pas également remplis (bien utilisés).
- Certaines fonctions ne sont pas placées au bon endroit ou - Les sous-réseaux sont interconnectés par des routeurs
sont déplacées au cours du temps. ("Routers" ou IS "Intermediate Systems").
=> Évolution historique
Problèmes particuliers
- Certaines fonctions peuvent être répétées inutilement à
plusieurs niveaux (selon les choix des profils) ? . Existence de deux niveaux de routage
Contrôle d'erreur ? - Routage propre à chaque sous-réseaux
Contrôle de flux ? - Routage inter sous-réseaux:
=> Pas forcément inutile. détermination du prochain routeur (IS)
à traverser pour atteindre le destinataire final.
- Le modèle OSI est dominé par une approche
télécommunications et n'intègre pas assez les approches . Routage inter sous réseaux :
informatiques de structuration des applications. possibilité d'emprunter des chemins passant par
Exemple : Problème de la gestion événementielle des des sous-réseaux différents (optimisation difficile)
applications en mode message => Il existe des solutions.
=> Évolution vers l'approche objet . Problèmesd'adressage
Adressage universel
Les approches non prises en compte par l'OSI (en cours) commun aux divers sous- réseaux.
Conversions d'adresses
Communications sur réseaux haut débits
. Conversion des formats utilisés dans les réseaux.
Les approches systèmes répartis et micro-noyaux
...
Exemple type: IP Internet Protocol

Cours Réseaux 71 Cours Réseaux 72


II.6.1 Interconnexion au niveau physique II.6.2 Interconnexion au niveau liaison
Répéteurs ("Repeaters") Ponts ("Bridges")

On capture dans un système informatique (assez


On prolonge un médium de communication dont la complexe) toutes les trames de niveau liaison d'un réseau pour
longueur est insuffisante. les transférer à un autre réseau.
Essentiellement pour une voie physique multipoint Pour deux réseaux locaux dont les systèmes d'adressage
(réseau local). sont compatibles et qui sont sans homonymie.
Les trames Ethernet
Le signal sont
est répété Répéteur récopiées Boucle PONT
d'un segment d'un réseau
sur l'autre. sur l'autre.

7
7 6
6 5
5 4 Pont
4 3
3 Répéteur 2
2 1
1
Réseau A Réseau B
Segment A Segment B Boucle Ethernet

Exemple: Interconnexion au moyen d'un pont

Cours Réseaux 73 Cours Réseaux 74

Extensions de la notion de pont II.6.3 Interconnexion au niveau réseau


Routeurs ("Routers")
Notion de pont filtrant Passerelles ("Gateways")
Raccorde deux réseaux en filtrant les adresses. On route des paquets (de niveau réseau) à destination
- Tout ce qui doit passer d'un réseau sur l'autre traverse le d'un autre réseau.
pont),
- Toute communication propre à un réseau le reste. Pour des réseaux disposant d'un système d'adressage
d'interconnexion.
Notion de commutateur de réseaux locaux
Les paquets
Raccorde plusieurs réseaux en filtrant les adresses et en sont récopiés
d'un réseau Routeur
assurant les fonctions de commutation d'un tronçon vers un sur l'autre.
autre.
- Tout ce qui doit passer d'un réseau sur l'autre traverse le
commutateur), 7
- Toute communication propre à un réseau le reste. 6
5 Routeur
4
IP 3 IP
Ethernet 2 Slip
Ethernet 1 LS
Réseau A Réseau B
Ethernet Maillé

Routeur multiprotocoles

Raccorde des réseaux de standards différents


- IP.
- X25
- Apple Talk, ...

Cours Réseaux 75 Cours Réseaux 76


II.6.4 Interconnexion
aux niveaux supérieurs
Convertisseurs de protocoles
("Protocol converters")
Adaptation des messages d'un format et selon un
protocole donné à un autre format ou un autre protocole
voisin.

Exemple: transformation de dialogues minitel/videotex


(affichage et saisie) en format du WEB.

III

EXEMPLES D'ARCHITECTURES

DE RÉSEAUX

Cours Réseaux 77 Cours Réseaux 78

III.1.1 Réseaux dorsaux


("Backbone Networks")

Définir l'infrastructure de télécommunications:


- permettant d'acheminer les différents trafics qu'un
opérateur doit supporter.
- voies téléphoniques mais également tous les différents
services de transmission intégrés
- sur tous les types de supports physiques.

Hiérarchie numérique plésiochrone


(PDH "Plesiochronous Digital Hierarchy")
III.1
Essentiellement multiplexage temporel de voies
téléphoniques MIC (64kb/s).
RÉSEAUX DE TRANSMISSION . Synchronisation en présence de délais de propagations
et décalages d'horloge.
. A tous les niveaux les cycles des trames sont
indépendants (caractère plésiochrone)
Verrouillage de trame et technique de bourrage.
Norme G702 Hiérarchie des débits
Norme G703 Principes de codage
=> Problème pour extraire ou insérer des circuits de
faibles débits dans des trames de débits élevés.

Structure Débit Capacité en Avis CCITT


numérique circuits à 64
kb/s
Niveau-1 2 048 Kb/s 30 G.704
Niveau-2 8 448 Kb/s 120 G.742
Niveau-3 34 368 Kb/s 480 G.751
Niveau -4 139 264 Kb/s 1920 G.751

Cours Réseaux 79 Cours Réseaux 80


Technologie numérique synchrone
(SDH "Synchronous Digital Hierarchy" G707) III.1.2 Réseau Téléphonique

Objectif (RTC Réseau Téléphonique Commuté)

Résoudre les problèmes de la hiérarchie plésiochrone pour


permettre de définir un réseau d'infrastructure souple. Objectif
Travaux dérivés de SONET ("Synchronous Optical
Network") (Bellcore). Principalement transport de la voix parlée mais également
ouverture au transport de données numériques (informatique, fax,
- Multiplexage temporel images, ...).
- Brassage de voies (souple)
Interface de l'usager
Utilisation de pointeurs acheminés dans les trames qui - Canaux de 300 à 3100 Hertz de bande passante.
permettent de compenser les problèmes de variation de
phase du signal (délais de propagation et décalages - Protocole de signalisation dans la bande
d'horloges).
L'accès à des circuits de faibles débits dans des trames de . Émission d'appel (décrochage de combiné)
débits élevés se fait simplement permettant les modifications . Présélection: reconnaissance d'appel par le standard.
rapides de configuration. . Enregistrement du numéro demandé
=> Intégration de réseaux commutés, liaisons spécialisées . Définition du routage, acheminement de la demande
, ... . Surveillance libération et taxation de l'appel.

Fonctionnement interne
STM-1 : 155,520 Mb/s - Multiplexage de voies MIC 64 Kb/s
STM-4 : 622,080 Mb/s - Réseau de signalisation
STM-16 : 2 488,320 Mb/s
Système de signalisation no 7
- Très grand nombre de problèmes à résoudre
Tolérance aux pannes
Équilibrage de charge
Acheminement international.

Cours Réseaux 81 Cours Réseaux 82

III.1.3 Réseaux publics à commutation III.1.4 Réseau Numérique à


de paquets de transmission de données Intégration de Services (RNIS)
numériques (X25) (ISDN "Integrated Service Digital Network")

Objectif Objectif

Fournir un service de transmission de données informatiques Évolution du réseau téléphonique vers le tout numérique
à commutation de paquets. (même l'interface usager).
Offrir un accès multimédia (voix, images, données)dans le
domaine de la bande étroite 64kb/s à 2 Mb/s.
Améliorer la gestion de la signalisation
Hiérarchie des protocoles
Le niveau physique, liaison , réseau ("Transpac"). Organisation des équipements

TE1
NT2 NT1
X25 PLP "Packet Layer protocol" S
TNA TNR
X25 LAPB "Linkage Access Protocol B" TE2 TA T U

X21 R S TE1
("Terminal Equipment 1")
Terminal numérique aux normes RNIS
TE2 ("Terminal Equipment 2")
Terminal aux normes anciennes
TA ("Terminal Adaptor") Adaptateur
NT2 ("Network Termination 2") Terminaison Numérique
d'abonné . Autocommutateur privé ou régie d'abonné.
NT1 ("Network Termination 1")Terminaison Numérique de
réseau . Attachement à la ligne de l'abonné.

Cours Réseaux 83 Cours Réseaux 84


Hiérarchie des protocoles RNIS
III.1.5 Réseau ATM
TTA Technique Temporelle Asynchrone
Le RNIS est utilisable selon deux types de canaux: "ATM Asynchronous Transfer Mode"
Transmission sur canal B (à 64 Kb/s)

CCBT Circuit commuté sur canal B transparent Objectif


(transmission de données numériques)
CCBNT Circuit commuté sur canal B non transparent Même ambition que pour le RNIS: l'intégration de
(transmission des signaux 300 à 3400 Hz) services

Transmission sur canal D (à 16 Kb/s) => RNIS-LB large bande B-ISDN


"Broadband Integrated Service Data Network"
. soit en mode paquet X25
.

. soit pour le protocole D de signalisation. Hiérarchie des protocoles

Plan d'administration
Q930-I451 G
X25 PLP Niveau d'administration E
Protocole D
G S
Q921-I441 LAPD Plan du contrôle Plan utilisateur E T
U S I
I431 "Interfaces S/T" Couche supérieure T
S O
A I N
AAL Couche d'adaptation O
G
E N
ATM Couche liaison-réseau R
SDH Couche physique
.

Cours Réseaux 85 Cours Réseaux 86

III.1.6 Réseaux Locaux


("Local Area Networks")

Définir des moyens de communication d'entreprise à


débit élevé (de 10 à 100 méga bits/s) sur des distances de
quelques kilomètres.

Le niveau liaison dans les réseaux locaux de type


IEEE802 ou ISO 8802 comporte essentiellement la
résolution du problème d'accès au médium ("MAC
Medium Access Control")

Point à point 8802 - 2


III. 2 ARCHITECTURES
LIAISON Accès au médium 8802 - 3 à N
PHYSIQUE 8802 - 3 à N DE RÉSEAUX GÉNÉRAUX

Exemples de quatre architecture de réseaux locaux

8802-3 Ethernet (10 Mb/s)


Réseau à compétition sur bus

8802-4 Bus à jeton ("Token Bus")


Réseau à coopération sur bus

8802-5 Boucle à jeton ("Token Ring") (4, 16 Mb/s)


Réseau à coopération en boucle

ANSI X3T9 FDDI :


("Fiber Distributed Data Interface") (100 Mb/s) Réseau à
coopération en boucle

Cours Réseaux 87 Cours Réseaux 88


III.2.1 Architecture INTERNET
Organisation de la pile INTERNET
- Le plus grand réseau au monde de très loin
Promis à un avenir très important.
Applications TCP/IP Applications pile
- Héritier du réseau ARPANET directes SUN/OS
Représente une expérience considérable en matière de réseaux. 7. Application
EXEMPLES NFS: "Network
File System"
SMTP "Simple FTP: "File
Mail Transfer Transfer
- Architecture de réseau antérieure au modèle OSI (non conforme), il 6. Présentation
Protocol" Protocol"
XDR:"External
Data
en a quand même différents aspects Representation"

=> Architecture à sept couches similaires OSI. RPC:"Remote


5. Session
=> Le protocole IP a été normalisé OSI. Procedure Call"

- Existence de très nombreux produits "contribués" (gratuits) TCP: Transmission Control Protocol (connecté)
4. Transport
certains expérimentaux, d'autres d'excellent niveau industriel. UDP: User Datagram Protocol (non connecté)

3. Réseau IP: Internet Protocol


ARPANET
Encapsulation IP (sur LAN ou liaisons SLIP,PPP)
Construction du réseau ARPANET à partir de 1969 sous forme 2. Liaison
Pratiquement tout support de transmission
de contrats de entre l'ARPA (ministére de la défense des USA) et Réseaux Lignes Réseaux
Réseau
des organismes (universitaires). 1. Physique Publics spécialisées
Point à Point
Locaux
téléphonique
RNIS, ATM
Développement de protocoles de transmission (couches basses)
aujourd'hui abandonnés.
Puis développement d'applications : beaucoup sont encore
utilisées( transfert de fichiers FTP, accès distant TELNET,... ).

INTERNET

Développement de couches réseaux nouvelles (vers 1980) dans le


monde UNIX pour l'utilisation d'ARPANET et des réseaux locaux.
Version UNIX Berkeley BSD-4.2 avec TCP-IP.

SUN-OS

Trois protocoles formant un ensemble couches hautes cohérent.

Cours Réseaux 89 Cours Réseaux 90

Liste de services offerts par l'Internet au


niveau application Conclusion
Introduction aux réseaux
- Courrier électronique
("Electronic Mail") mail

- Soumission de travaux - Domaines des réseaux informatiques : un


("Remote Login") telnet, rlogin , rsh
axe essentiel du développement des techniques
- Informations sur les usagers numériques : données, voix, images.
("Finger Services") finger

- Forum d'usagers
- Domaine vaste et complexe qui comporte
("User's network" "Usenet" "News") news aussi bien des techniques de
télécommunications que des aspects de plus en
- Accès anonymes libre service/transfert de fichiers
("File Transfer Protocol", Anonymous ftp") ftp
plus sémantiques des interactions entre
machines.
- Dialogues intéractifs
("Talk facilities") talk - Grande hétérogénéité des propositions
- Accès à des informations à base de menus malgré des efforts de normalisation et
("Menu based information") gopher d'homogénéisation multiples.
- Accès à des bases de données indéxées
("Search Indexed Databases") wais - Evolutivité des concepts et des techniques
très importante.
- Accès à des informations hypertextes
("World Wide Web") web.
- Importance considérable des perspectives
de développement industriel.

Cours Réseaux 91 Cours Réseaux 92


Plan Du Cours De Niveau Physique

I. Transmission sur un canal

1. Transmission en bande limitée

2 Transmission en présence de bruit

3. Détection et correction des erreurs


Niveau 4 Représentation des signaux

II. Éléments de technologie


Physique
1. Les contrôleurs

2. Les interfaces standards

3. Les modems

4. Les voies de communication

5. Les réseaux au niveau physique


- Le réseau téléphonique commuté
- Les réseaux PDH et SDH
- Le réseau RNIS

Cours Réseaux 93 Cours Réseaux 94

INTRODUCTION

Objectifs du niveau physique


Transmission effective des informations
binaires sur une voie physique en s’adaptant
aux contraintes du support physique utilisé.

Problèmes à résoudre
I
- synchronisation et modulation
Transmission sur un
- électronique, optique canal
- mécanique

Cours Réseaux 95 Cours Réseaux 96


Introduction Problème principal du niveau physique
Transmission sur un canal

Pour réaliser une transmission d'informations il


est nécessaire de disposer d'un support physique Quel débit d'information peut-être transmis par
qui véhicule les signaux électromagnétiques: un canal de transmission en fonction des
fils métalliques - signaux électriques caractéristiques de ce canal?
atmosphère - ondes radio
fibre optique - lumière
En fonction de:
L'ensemble de transmission comporte une
source (dispositif d'adaptation en émission) et une
destination (dispositif d'adaptation en réception). - La bande passante :
Ordinateur A
Canal
Ordinateur B Bande des fréquences qui sont transmises
par le canal.

Dispositifs
Controleur d'adaptation au
canal (modems) - La déformation du signal :
Source Milieu Destination Apportée par les imperfections de la
Un canal de transmission étudié ici est par transmission.
définition unidirectionnel (ou simplexe).

- Le bruit :
Influences externes provoquées dans le
canal par le milieu extérieur.

Cours Réseaux 97 Cours Réseaux 98

Capacité de transmission d'un canal en


fonction de la bande de fréquence
disponible

La source utilise pour coder les données à


émettre une fonction g(t) variable dans le
temps.

Le canal est sans bruit.


1
Transmission en bande limitée
La bande de fréquence est limitée à une
valeur B.

Outil de cette étude :


l'analyse de Fourier.

Objectif

Introduire l'importance de la disponibilité


d'une large bande passante.

Cours Réseaux 99 Cours Réseaux 100


Cas ou la fonction g(t) est périodique Fonction g(t) périodique:
une représentation équivalente
Correspond à une présentation
mathématique très simplifiée. On peut écrire également:
+∞ +∞

g(t) peut-être représentée comme une g(t) = a0 + ∑


n=1
ansin(2πnft) + ∑
n=1
bncos(2πnft)
somme infinie de fonctions sinus ou cosinus. Calcul des différents coefficients du
+∞
développement (si l'on remarque):
g(t) = c0 + ∑ cn cos ( 2πnft - ϕn)
{
T
n=1 O si k ≠ n
sin(2πkft) sin(2πnft) dt =
T/2 si k = n
0
- f la fréquence du signal périodique. On a:
f = 1/T ou T est la période. T
an = 2 g(t) sin(2πnft) dt
T
- nf est une harmonique du signal. T
0

bn = 2 g(t) cos(2πnft) dt
- Chaque terme est caractérisé par T
0
T
a0 = 1 g(t) dt
. une composante d'amplitude cn. T
0

. une composante de phase ϕn

Cours Réseaux 101 Cours Réseaux 102

Représentation spectrale Application de cette représentation

Spectre d'amplitude Lorsque l'on transmet un signal on le


Représentation des amplitudes cn en déforme de manière différente selon les
fonction des fréquences. fréquences.
Fonction périodique => spectre de raies
Amplitude A(f)
Une déformation fondamentale est qu'on
ne transmet jamais toutes les fréquences.
Fréquence f

0 f 2f nf
- Les fréquences trop élevées disparaissent.
Spectre de puissance A(f)
Représentation des puissances contenues
B
dans les différentes harmoniques. f
Puissance
Filtre passe-bas
P(f)
A(f)
Fréquence f
B
Puissance moyenne d'un signal f
T +∞ Filtre passe-bande
P= 1
T
g(t)2 dt = ∑ 12 (a2n + b2n)
0 n=1
Bande passante réseau téléphonique commuté
300-3400 Hz

Cours Réseaux 103 Cours Réseaux 104


Exemple de distorsion due à la suppression Cas d'un signal non périodique
des fréquences élevées
Intégrale de Fourier

Un signal non périodique peut être mis sous la


forme d'une intégrale de composantes
g(t) A(f)
0 1 1 0 0 1

t f
sinusoïdales.
g(t) A(f)

+∞
t f
1
g(t) = π S(ω) cos (ωt - Ψ(ω)) dω
g(t) A(f) 0

t f

Spectre continu

Pour toutes les fréquences ω on a une


g(t) A(f) amplitude S(ω) (et une phase Ψ(ω) ).
0 1 1 0 0 1

t f

S(ω)

Cours Réseaux 105 Cours Réseaux 106

Notion de fonction de Engagement contractuel des prestataires de


transfert service
(concernant des voies analogiques)
Un signal soumis à un canal par nature
imparfait subit pour chaque composante: Performance les plus mauvaises offertes par la
voie en termes d'atténuation et de déphasage:
- Une atténuation en amplitude les gabarits.
Soit A(w) le coefficient multiplicatif qui
caractérise l'atténuation en fonction de la Exemple: un gabarit de réseau téléphonique
fréquence. commuté
Affaiblissement en décibel 10 log 10Pe/Pr

- Un retard de phase 6
Soit B(w) le coefficient additif caractérisant le 5

retard en fonction de la fréquence. f en hz


Le signal g(t) étant émis: 300 500 1900 2600
+∞
1
g(t) = π S(ω) cos (ωt - Ψ(ω)) dω
0
Déphasage en ms
Le signal reçu est alors r(t)
+∞
1,5
1
r(t)= π S(ω)A(ω)cos(ωt-Ψ(ω)+B(ω))dω 1
0
f en hz
A(w), B(w) Fonction de transfert 800 1000 2400 2600
caractéristique du canal.

Cours Réseaux 107 Cours Réseaux 108


Résultat de Nyquist (Gabor, Shannon)

B - La largeur de bande d'un filtre en hertz


au travers duquel on transmet un signal

R - La rapidité de modulation en "bauds"


Le nombre d'intervalles élémentaires
par unité de temps (secondes) qui
permettent l'échange d'informations.

V - La valence d'un signal échantillonné:


le nombre de niveaux différents qui 2
peuvent être distingués par intervalle. Transmission en présence de
Q - La quantité d'information par intervalle bruit
Q = log2 V en "bits"

C - Le débit maximum d'informations en


bit/seconde:
C = R log2 V = 2 B log2 V
Pour un signal à support de largeur de bande B
il ne sert à rien d'échantillonner plus de R = 2B
fois par unité de temps.
Pour améliorer le débit il faut pouvoir
augmenter V le nombre de niveaux.

Cours Réseaux 109 Cours Réseaux 110

Introduction à la transmission sur un canal Entropie d'une source


en présence de bruit
- Hypothèse: une source émet un message par
Théorie de l'information (Shannon) unité de temps.

Objectif de l'étude - La source sélectionne des messages (des


symboles) dans un alphabet donné fini
Modéliser un canal de transmission soumis à (cas infini non traité ici).
un bruit additif. X = {x1 , x2 , x3 , ... , xk , ... , xM }

Déterminer la capacité maximum de - Les messages émis sont aléatoires sinon il n'y
transmission d'un tel canal a pas de communication d'information.
Ensemble des probabilités a priori
Origine des bruits p(x1) , p(x2) , p(x3) , ... , p(xM)

Thermiques: bruit de fond des résistances - L'entropie d'une source H : la quantité


d'information moyenne apportée par la source
Diaphoniques: Influence permanente d'un . Quantité d'information apportée par un
conducteur sur un autre message précis - log2 p (xi)
. Quantité moyenne: espérance mathématique
Impulsionnels : Influences transitoires des pour tous les messages possibles
impulsions M
H=- p (xi) log2 p (xi)
Harmoniques : Phénomènes de battements de i=1
réflexion.

Cours Réseaux 111 Cours Réseaux 112


Information mutuelle entre la source et le
destinataire: capacité d'un canal
Influence du bruit
Information mutuelle de deux messages
- Le récepteur reçoit des messages qui émis et reçus
appartiennent à un ensemble qui n'est pas
nécessairement identique à celui émis par la La quantité d'information apportée lorsqu'on
source. reçoit yi alors que xk a été émis.
Y = {y1 , y2 , y3 , ... , yi , ... , yN } p (xk /yi)
I ( xk , yi )= log2 ( )
p (xk)
Z - Si yi et xk sont indépendants I(xk ,yi )=0.
- Le bruit intervient pour modifier un
- Si p(xk/yi )=1 on retrouve -log2(p(xk)
message émis xk en un message reçu yi selon
une probabilité.
Information mutuelle moyenne
Probabilité a posteriori (conditionnelle)
La quantité d'information moyenne apportée
au destinataire par la source
p (xk / yi )
I(X , Y)= ΣXΣY p (xk et yi) I ( xk , yi )
Probabilité que l'émetteur ait envoyé xk sachant Capacité d'un canal
que le récepteur a vu arriver yi
C = maxp(x) { I(X,Y)}
La valeur max de l'information mutuelle
moyenne sur toutes les distributions a priori.

Cours Réseaux 113 Cours Réseaux 114

Résultats de Shannon Interprétation et conséquences

Premier résultat de Shannon - Dans le premier cas la capacité du canal est


excédentaire.
Une source n'est caractérisée que par son Sur une longue période cet excédent est important.
Il permet d'ajouter des redondances (sans changer
entropie. l'entropie de la source) qui permettent de générer des codes
correcteurs d'erreur aussi efficaces que l'on veut.
On ne change rien sur l'information générée On abaisse ainsi le taux d'erreur résiduel arbitrairement.
par la source en changeant de codage.
- Dans le second cas la capacité du canal est
La seule information qui compte est son
déficitaire:
entropie (son débit en bit/unité de temps). Sur une période courte on peut transmettre correctement
mais ensuite on aura inévitablement des erreurs non corrigées.
Second résultat de Shannon
- Avant ce résultat on pouvait penser que le bruit
- Si H ≤ C il existe une codification des introduit une borne infranchissable sur le taux
messages qui sur une période suffisamment d'erreur résiduel d'une transmission.
Shannon montre que le bruit intervient sur le débit du canal
longue permet de transmettre les messages et non sur sa précision.
avec une probabilité d'erreur résiduelle
aussi faible que l'on veut. - Pour augmenter le débit d'un canal à taux
- Si H > C il n'existe pas de codification qui d'erreur donné on peut:
assure sur une période de durée arbitraire . augmenter la complexité de codage des équipements
une transmission sans erreurs. terminaux pour se placer plus près des limites du théorème.

. augmenter la capacité du canal (bande passante,


puissance) avec des techniques de codage plus simples.

Cours Réseaux 115 Cours Réseaux 116


Résultat particulier de Shannon

- Canal de bande passante limitée B.

- Puissance moyenne du signal S

- Puissance moyenne d'un bruit additif N.


Bruit blanc (énergie répartie de façon
uniforme dans le spectre).
Gaussien (l'apparition d'un bruit suit une
loi de gauss) 3
Détection et correction
C= B log2 (1 + S )
On a N des erreurs

Exemple: B= 3100 Hz 10 log10 S/N = 20 db


S/N = 100 C = 3100 * 6,6 = 20600 b/s

Remarque: Dans ce cas Shannon montre que le


nombre de niveaux max V qui peuvent être
discriminés est donné par:
2B log2 V = B log2 (1 + S/N)

V = 1+S/N

Cours Réseaux 117 Cours Réseaux 118

Introduction Solution 1: Détection des erreurs et


retransmission
Distance entre deux messages
Existence de bruits qui perturbent les Détection d'erreur par adjonction de
transmissions. redondances à tous les messages xi transmis
Suite binaire émise M (n uple binaire) selon une fonction f connue de l'émetteur et du
-----> Suite binaire reçue M' récepteur et retransmission si erreur.
Plusieurs bits sont modifiés.
Redondances "temporelles".
Distance entre deux messages:
distance de Hamming A partir de l'ensemble des symboles de la
d(M, M') = Σ|M(i)-M'(i)| source on créé un ensemble: un code
{ xi } --> { yi = ( xi , f(xi) ) }
- d(M, M') est égal au nombre de bits de M
et M' qui sont différents. Symboles à émettre --> Mots du code émis
- C'est la distance dans l'espace à n Un message reçu yj = ( xj , zj ) est correct
dimensions entre les points M, M' (appartient au code) si zj = f(xj).
001
011 Il n'appartient pas au code si zj non égal à
101 111 f(xj).
000 010

D la distance des messages les plus proches


100
110

Existence de deux stratégies très différentes de (la distance du code):


tolérance au bruit: détection ou correction Le code est détecteur de D-1 erreurs.
Si un message est détecté incorrect
=> Retransmission ultérieure.

Cours Réseaux 119 Cours Réseaux 120


Solution 2: Codes auto-correcteurs Correction automatique:
d'erreurs représentation géométrique des messages

- Constitution d'un code par ajout de - On trace des sphères centrées sur chaque
redondances comme précédemment. mot d'un code (les messages corrects)
{ xi } --> { yi = ( xi , f(xi) ) } - Rayon d (distance de Hamming).
d
- Si le message reçu appartient au code on
l'accepte.
- Si le message reçu est erroné messages corrects: carrés noirs
yj = ( xj , zj ) avec zj différent de f(xj) messages incorrects : croix.
on fait l'hypothèse que le bruit a peu altéré
le message codé. Hypothèse importante pour la correction

- On corrige un message erroné par le mot Les erreurs de faible poids (portant sur un
du code correct le plus proche du mot de code petit nombre de bits) ont une probabilité
erroné reçu. d'apparition très forte par rapport aux erreurs
( xi , f(xi) ) = infk [d((xj , zj),(xk,f(xk))] de fort poids.
Pour un d donné un erreur va conduire
Redondances "spatiales" avec une probabilité élevée à un message
pour le masquage des erreurs. erroné qui se trouve à l'intérieur de la sphère
de rayon d (probabilité faible à l'extérieur).
Remarque: On ne corrige pas toutes les
erreurs. Si le poids de l'erreur est trop élevé:
=> erreur de correction.

Cours Réseaux 121 Cours Réseaux 122

Principes de la correction automatique Paramètres d'un code

Si les sphères de rayon d ayant pour centre


les messages corrects ont une intersection vide a) Taux d'erreur brut
on peut corriger tout message incorrect dans τ=
Nombre de messages faux
Nombre de messages total
l'une des sphères par le message correct au
centre (D distance des messages les plus
proches distance du code):
b) Efficacité d'un code
e = Nombre de messages reconnus faux
- On peut détecter les erreurs de poids D-1. Nombre de messages faux total
Si D=2d correction des erreurs de poids d-1
d

D = 2d
c) Taux d'erreur global résiduel
d-1 Nombre de messages finalement faux
(erreur non détectée, non corrigée)
q=
Si D=2d+1 correction des erreurs de poids d Nombre de messages total

D=2d+1
b) Rendement d'un code
Nombre de bits utiles reçus
Problème de construction d'un code r=
Nombre de bits envoyés
correcteur: écarter le plus possible et de façon
régulière les mots du code par le choix de la
fonction f (redondance).

Cours Réseaux 123 Cours Réseaux 124


Codes linéaires Matrice de génération

Mots du code: ensemble de n-uples G (k lignes, n colonnes) matrice qui fait


binaires (vecteurs de n bits) formant un espace correspondre à un message Y de k bits un mot
vectoriel sur (0,1, , . ) du code X de n bits.
G ajoute une redondance m= n-k bits.
0 1 . 0 1 X=Y . G
0 0 1 0 0 0 (1,n) = (1,k) (k,n)
1 1 0 1 0 1
Exemple: le contrôle de parité simple
1 01
- Si X1 et X2 appartiennent au code ( x1, ... , xk, xk+1) = (x1, ... , xk) 1
1
1
X1 X2 appartient au code. xk+1 = x1+x2 +... + xk
0 11

- 0 appartient au code.
Codes séparés

Bits d'informations, bits de contrôle.


G est de la forme G = [ Ik,kPk,n-k]
X = (y1,y2, ... , yk, xk+1... , xn)
(y1,y2, ... , yk) Message utile
( xk+1... , xn) Bits de contrôle

Cours Réseaux 125 Cours Réseaux 126

Matrice de contrôle Construction de la matrice de contrôle

Très facile pour les codes séparés


- V' l'espace orthogonal de V
On vérifie que si G = [ Ik,kPk,n-k]

[ ]
- Tout mot du code X ∈
V a un produit Pk,n-k
scalaire nul avec tout vecteur X' ∈ V'. H=
In-k,n-k

- Tout message X' en erreur (n'appartenant Alors


pas au code) appartient à V'.
Si l'on utilise la transposée de H
HT = [PTn-k,k In-k,n-k]
- Tout message X' (en erreur) a un produit
scalaire non nul avec au moins un vecteur ∈ V'
Cas du contrôle de parité simple
1 01
- Soit H (n, n-k) la matrice génératrice de G= 1
1
l'orthogonal (la matrice formée au moyen des :
0 11
vecteurs d'une base de V'). T
H = [ 1 1 .... 1 1 1]
S = (x1, ... , xk, xk+1) H
- Syndrome d'un message: S = X H S = x1+x2 +... + xk + xk+1

. Si S = 0 le message est présumé correct


.Si S différent de 0 le message est erroné.

Cours Réseaux 127 Cours Réseaux 128


Codes polynomiaux Codes polynomiaux
Présentation formelle
- A un message on associe un polynôme.
Ex: 1 1 0 1 1 1 --> x5⊕x4⊕x2⊕x⊕1 - Message de k bits : M
On veut ajouter deux bits de redondance: on - Polynôme associé au message M(x) de degré
multiplie par x2 --> x7⊕x6⊕x4⊕x3⊕x2 k-1. On décale de m positions.
En fait on utilise le polynôme xm M(x)
- On choisit un polynôme générateur de degré - G(x) le polynôme générateur du code de
inférieur au degré du polynôme message. degré m.
Exemple : x2⊕x⊕1
- On effectue la division:
- Les bits de redondance ajoutés au message xm M(x) = G(x) Q(x) ⊕ R(x)
sont les coefficients du polynôme reste dans la
division euclidienne du polynôme message par - On obtient un reste R(x) de degré m-1 au
le polynôme générateur. plus qui a la propriété suivante:
x7⊕x6 ⊕ x4⊕x3⊕x2 x2⊕x⊕1 xm M(x) ⊕ R(x) = G(x) Q(x)
x ⊕x ⊕ x
7 6 5
x5⊕x3⊕1
x5⊕ x4 ⊕x3⊕x2 - L'ensemble des polynômes (degré m+k-1)
x5⊕ x4 ⊕x3
tels que C(x) = xm M(x) ⊕ R(x)
x2
x2⊕x⊕1 forment un code polynomial.
x⊕1 Tout mot du code donne un reste nul
Le message transmis: 1 1 0 1 1 1 1 1 dans la division par G(x).
Tout mot hors du code (message erroné)
donne un reste non nul.

Cours Réseaux 129 Cours Réseaux 130

Propriétés des codes polynomiaux Exemples de codes polynomiaux

- Un code polynomial qui génère m bits de


redondance détecte toutes les rafales CRC-12
d'erreurs de longueur < m.
Une rafale de longueur k se présente Définition d'un polynôme générant 12 bits de
comme une erreur additive de la forme redondance
E(x)=xi (xk-1⊕xk-2⊕ ...⊕x2⊕x⊕1)
Pour qu'une telle erreur soit indétectée il G(x)=x12⊕x11⊕x3⊕x2⊕x⊕1
faut que E(x) soit divisible par G(x).
Si le polynôme G(x) a un terme constant il Avis V41 CCITT
ne peut pas avoir xi en facteur.
Si k-1 est plus petit ou égal à m-1 le degré Définition d'un polynôme CRC-CCITT
de k -1 ⊕ x k -2 ⊕ . . . ⊕ x 2 ⊕ x ⊕ 1 ) est inférieur au
(x (protocoles de liaisons en point à point dérivés
degré de G(x) et G(x) ne peut donc le diviser. de HDLC)
- Un code polynomial détecte toutes les
erreurs simples. G(x)= x16⊕x12⊕x5⊕1
Une erreur simple se présente comme une
erreur additive de la forme: E(x)=xi CRC-IEEE 802
Pour qu'une telle erreur soit indétectée il
faut que E(x) soit divisible par G(x). Définition d'un polynôme générant 32 bits de
Si G(x) a plus d'un seul terme il ne peut redondance
être diviseur de E(x) (Ethernet, boucle IBM FDDI)
- Nombreuses autres propriétés. G(x)=x32⊕x26⊕x23⊕x22⊕x16⊕x12⊕
x11⊕x10⊕x8⊕x7⊕x5⊕x4⊕x2⊕x⊕1

Cours Réseaux 131 Cours Réseaux 132


Introduction
On s'intéresse à une transmission série
Transmission en bande de base
Le signal est dans une représentation
numérique en fonction du temps sorti d'un
système informatique.

Exemple type: le codage NRZ-L


4
s (t)
La représentation des signaux 0 1 0 0 1 1 1 0 0 1 1

Le spectre associé.

a (f)

Cours Réseaux 133 Cours Réseaux 134

Transmission en modulation Problèmes de synchronisation dans


(d'onde porteuse) les transmissions de données
numériques
Le signal s(t) est représenté au moyen d'une
onde porteuse qui modifie le codage de base Le récepteur d'un signal doit connaître la
pour s'adapter à un canal de transmission. position de chaque bit pour échantillonner
- positionnement dans le spectre utile correctement les valeurs.
- remise en forme pour occuper la bande
disponible. Nombreuses difficultés:
Exemple type: la modulation d'amplitude
s (t) - Détermination du début des suites binaires
0 1 0 0 1 1 1 0 0
significatives (notion de trames de bit)
t
s (t)sinωt - Echantillonnage des bits en présence de
t multiples aléas de fonctionnement (gigue,
dérive entre les horloges, délais de
Le spectre associé est modifié. propagation,...).
a (f) b (f)

f f

Cours Réseaux 135 Cours Réseaux 136


Terminologie concernant les signaux Signaux synchrones (ensembles)
Des signaux synchrones sont à la même
Signaux Isochrones (égaux) cadence (sont rythmés par la même horloge).

Il existe un écart fixe entre deux signaux Signaux asynchrones


successifs. Exemples: Antonyme du précédent
Son : le réseau téléphonique utilise des Des signaux asynchrones n'apparaissent pas
échantillons de 8 bits isochrones selon une selon un rythme constant défini par une
base de temps de 125 microseconde. horloge mais apparaissent aléatoirement.
Image : la vidéo utilise généralement des
images de format donné espacées de 40 Signaux plésiochrones (voisins)
millisecondes. Des signaux plésiochrones sont rythmés par
des horloges dont les fréquences sont peu
Z L'intervalle constant doit être reproduit différentes (plésio = voisin).
fidèlement chez le récepteur sous peine de
perte de qualité de la restitution. Signaux Mésochrones (moyens)
Les écarts entre signaux ne sont pas
Signaux anisochrones constants mais la moyenne des intervalles est
(Antonyme du précédent) fixe (le débit est constant).
Permet de restituer des signaux isochrones
Il n'y a pas d'intervalle fixe entre les par utilisation de mémoire tampon (par
signaux. Il peut néanmoins être très important exemple en ATM).
de restituer l'espacement variable de
l'émission lors de la délivrance au récepteur
(contraintes temps réel).

Cours Réseaux 137 Cours Réseaux 138

Terminologie concernant les transmissions Transmission asynchrone


(Start-Stop)
Transmission synchrone
Pas d'horloge commune.
On transmet une horloge sur un canal
spécial de l'émetteur au destinataire de sorte L'asynchronisme se place sur l'instant de
que ces deux sites peuvent utiliser éxactement commencement d'une suite binaire.
la même base de temps => génération et
échantillonnage selon le même rythme. On ne transmet que des suites binaires
Il faut une bonne qualité d'acheminement de courtes isochrones (en fait des octets).
l'horloge => Solution assez coûteuse en bande
passante nécessitant un canal spécial pour On table sur une dérive relative entre
l'horloge. l'horloge d'émission et l'horloge de réception
s (t) qui permet de ne pas perdre la synchronisation
0 1 0 0 1 1 1 0 0 1 1 bit.
t
Adapté à des débits faibles.
h (t)
s (t) Un octet
t 0 0 1 1 1 0 0 1 1 Niveau
de
référence
t
Bit Changement par rapport Bits 1 ou 1,5
start au niveau de référence stop ou 2

Cours Réseaux 139 Cours Réseaux 140


Transmission plésiochrone
Techniques de codage en bande de base
Les horloges émetteur et destinataire sont
Signaux bande de base en amplitude
différentes mais voisines (avec une tolérance
liée au débit visé). Les codages NRZ
"Non Retour à Zéro": Le niveau est constant sur un
On synchronise une horloge de réception intervalle (il n'y a pas de transition de retour à zéro)
sur l'horloge d'émission.
Exemple: usage d'un préambule présent NRZ-L ("Level") On utilise deux niveaux
dans tout message (typiquement un signal pour coder le 0 et le 1. Exemple: V24.
d'horloge). NRZI ("Inverted") Codage différentiel des 1.
Chaque nouveau 1 entraîne un changement de
Le message est ensuite échantillonné polarité par rapport au précédent 1 alors que le
correctement par le récepteur mais il peut être 0 n'entraîne pas de modification
selon les dérives relative des horloges plus ou Exemple: FDDI.
moins long NRZ-L
=> Nécessité de tenir compte de cette 0 1 0 0 1 1 1 0 0
longueur pour le stockage: t
- registres d'élasticité
NRZI
- mémoires tampons.
0 1 0 0 1 1 1 0 0

=> Adaptation aux vitesses relatives de t


horloges (techniques de justification):

=> Nécessité de déterminer la position des


informations significatives (pointeurs).
Cours Réseaux 141 Cours Réseaux 142

Les codages AMI et pseudoternaire


Techniques d'embrouillage
On utilise trois niveaux l'un à 0 , +V, -V ("Scrambling")
volts (code bipolaire).
Bipolaire AMI: "Alternate Mark Inversion" Problème des codages NRZ ou AMI
Un 0 est représenté par le signal 0 volts et un 1 Absence de transitions dans certaines
est représenté alternativement par +V et -V longues séquences de symboles identiques.
volts => Ajouter une technique qui permet de
Exemple: RNIS Bus d'abonné. forcer l'apparition de transitions dans ces
séquences.
Pseudo ternaire : On inverse le 0 et le 1 dans
le schéma précédent. Embrouillage par utilisation d'un code
AMI polynomial
0 1 0 0 1 1 1 0 0
Technique employée:
t - Ou exclusif avec une séquence pseudo
aléatoire générée par un polynôme
La séquence pseudo-aléatoire comporte
Avantages: des 0 et des 1 uniformément distribués
Bonne occupation de la bande passante. => ils apparaissent dans le message
On peut resynchroniser sur les séquences transmis.
de 1 (pas sur les 0). Opération identique à l'arrivée.
Détection d'erreur sur les ajouts de
transition. Exemple: Réseau ATM (cellules)
"Asynchronous Transfer Mode"
- Polynôme X31 + X28 + 1

Cours Réseaux 143 Cours Réseaux 144


Codages HDB3 et B8ZS Exemples HDB3 et B8ZS
Code de base AMI. On remplace des suites
AMI
binaires de taille fixe (4, 8) sans transitions.
1 1 0 0 0 0 0 0 0 0 1
B8 ZS "Bipolar with eight zero substitution"
t
Si 8 bits consécutifs sont à 0 on les
remplace. On génère ainsi une violation.
- Si la dernière excursion était positive (+)
on remplace par la chaîne 000+-0-+ . B8ZS
- Si la dernière excursion était négative (-) 1 1 0 0 0 0 0 0 0 0 1
on remplace par la chaîne 000-+0+- . V
0 0 0 - + 0 + - t
Exemple: RNIS américain.
V
HDB3 "High Density Bipolar - three zero"
Si 4 bits consécutifs sont à 0 on les HDB3
remplace selon une règle qui dépend de la 1 1 0 0 0 0 0 0 0 0 1
polarité de la dernière excursion et également V
0 0 0 - + 0 0 + t
du nombre d'excursions.
Polarité précédente: Nombre d'excursions V
depuis la dernière violation.
Impair Pair
- 000 - +00+
+ 000+ - 00-
Exemple: RNIS européen.

Cours Réseaux 145 Cours Réseaux 146

Codages nB/mB
La transmission en bande de base en phase
Codage biphase (code manchester)
On représente n bits usagers sur m bits n<m
Le signal présente toujours une transition
On peut ainsi choisir des configurations qui au milieu de l'intervalle:
présentent toujours un nombre suffisant de - pour coder un 0 transition vers le haut
transitions. - pour coder un 1 transition vers le bas.
Exemple: Ethernet.
Exemple: Réseau FDDI Biphase Manchester
("Fiber Distributed Data Interface") 0 1 0 0 1 1 1 0 0
Codage 4 bits usagers sur 5 bits transmis
t
=> On choisit des configurations binaires
telles qu'il existe toujours au moins une
transition par groupe de trois bits. Avantages: Pas de composante continue.
Bonne occupation de la bande passante.
=> Les autres configurations sont utilisées Resynchronisation d'horloge sur les
pour la signalisation (délimiteurs de trames, transitions en milieu de période.
acquittements en fin de trame...) Détection d'erreur sur l'absence d'une
transition prévisible.
Exemple: Réseau FC ("Fiber Channel") Inconvénients: Nécessite une bande passante
Débit 1 GigaBit/S très large.
Codage 8B/10B

Cours Réseaux 147 Cours Réseaux 148


Codage biphase différentiel
Autres techniques de codage
("Differential Manchester")
en bande de base
Le signal présente toujours une transition
au milieu de l'intervalle qui sert pour la
resynchronisation d'horloge. Modulation d'impulsion
Codage du 0: transition en début de
période Codage RZ: le signal est sous forme
Codage du 1: absence de transition. d'impulsions (présente toujours un retour à
zéro).
Exemple: boucle IBM IEEE 802.5. Exemple: Morse modulation d'impulsion en
durée.
Biphase différentiel
0 1 0 0 1 1 1 0 0
Modulation de fréquence
t

Deux fréquences d'horloge différentes sont


utilisées pour coder le 0 et le 1.
Avantages Inconvénients: Voisins de ceux du Améliorations: suppression de transitions.
code Manchester.
Usage d'une signalisation différentielle.

Cours Réseaux 149 Cours Réseaux 150

Comparaison des différentes


La transmission analogique Modulation
techniques
d'onde porteuse - Modems

1.4
B8ZS, HDB3
1.2
- Limitation des bandes de fréquence
NRZI disponibles
1.0

0.8
AMI
Exemple : Téléphone 300 à 3400 Hertz.
0.6
Manchester - Affaiblissement et déformation des
0.4
signaux dues aux caractéristiques des câbles,
0.2
NRZI longueur, etc....
0.2 0.4 0.6 0.8 1.0 1.8 2.0
=> Nécessité de dispositifs d'adaptation de
1.2 1.4 1.6

Puissance par unité de bande passante en la source/destinataire au canal: les modems.


fonction de la fréquence normalisée.
Terminologie UIT-CCITT les ETCD

ETCD : Équipement de terminaison de circuit


de données.

Cours Réseaux 151 Cours Réseaux 152


Transmission en modulation Modulation de fréquence
Principe général
X(t) = f(S(t)) = Ao sin (ω(S(t)t + φo)
Signal de base S(t) Exemple de base: Utilisation de deux
fréquences FSK "Frequency Shift keying"
Porteuse sinusoidale P(t)=Ao sin (ωot + φo) 0 Ao sin (ω1t + φo)
1 Ao sin (ω2t + φo)
Modulation d'onde porteuse: on transforme
S(t) -> X(t) = f(S(t)) en introduisant
l'information du signal dans l'une des Modulation de phase
composantes:
Amplitude A X(t) = f(S(t)) = Ao sin (ω(S(t)t + φo)
Fréquence ω Exemple de base: Utilisation de deux phases
Phase φ PSK "Phase Shift keying"
0 Ao sin (ωot + φ1)
Modulation d'amplitude
1 Ao sin (ωot + φ2)
X(t) = f(S(t)) = A(S(t)) sin (ωot + φo) 0 1 0 0 1 0 1 1 1 0 0 0 1

Exemple de base: Deux amplitudes Amplitude

0 A1 sin (ωot + φo)


1 A2 sin (ωot + φo) Fréquence

Phase

Cours Réseaux 153 Cours Réseaux 154

Introduction

ETTD ETCD ETCD ETTD

Source Modem Modem Dest

Interface standard Interface standard


Circuit de données
Liaison de données

ETTD : Équipement terminal de traitement des


données
ETCD : Équipement de terminaison de circuit
Les éléments de technologie de données.

du niveau physique Différents éléments intervenant dans la


transmission

Contrôleurs de communication

Interfaces standards

Voies de communication

Modems

Cours Réseaux 155 Cours Réseaux 156


Les contrôleurs de communication
Les interfaces normalisées
- Acquisition des informations en
mémoire: mode Direct Memory Access L’ensemble de spécifications mécaniques et
des utilisations des signaux électriques
- Transmission en émission permettant une normalisation "relative" des
Gestion des délimiteurs/Sérialisation interfaces ETTD-ETCD.
Génération des codes détecteurs L'interface V24/V28 ou RS 232C
- Transmission en réception L’avis V24 du CCITT définit les
Gestion des délimiteurs/Désérialisation spécifications fonctionnelles de la jonction;
Gestion de mémoire tampon V28 correspond aux caractéristiques
Registres à décalages électriques des signaux de la jonction.
Mémoire locale contrôleur Il existe quelques différences mineures
Vérification des codes détecteurs. entre les interfaces V24 et RS232C.
Les protocoles sont codés par des niveaux
- Gestion de l'accès au médium ouverts/fermés sur des signaux (nomenclature
Cas des réseaux locaux. série 100) correspondant à des broches du
connecteur DB25.
- Administration/configuration Exemple: 125 (22)
Adaptation aux différents débits
Adaptation aux différents modes
Trois étapes principales
(synchrone, asynchrone)
- Établissement / libération du circuit
Gestion des mots d'état.
- Initialisation
- Transmission

Cours Réseaux 157 Cours Réseaux 158

Établissement et libération du circuit Représentation logique de l'interface


- 125 (22): Indication d'appel (coté modem), (ex : Terre de protection (1)
Transmission de données (2)

sonnerie du téléphone) ETCD -> ETTD. Réception de données (3)


Demande pour émettre (4)
- 108/1 (20): Connexion sans condition ETTD
Prêt à émettre (5)
Poste de données prêt (6)
ETCD

- 108/2 (20): Autorisation de connexion (du Terre de signalisation (7)


Détection du signal de ligne (8)
modem) ETTD->ETCD. Equipement terminal de données prêt (20)

- 107 (06): Acquittement indiquant que le modem


est relié à la ligne ETCD -> ETTD.
Connecteur V24
Initialisation
123 11 12 13
- 105 (04): Demande pour émettre ETTD->
- 106 (05): Prêt à émettre ETCD -> ETTD 14 25

- 109 (08): Détection de porteuse ETCD -> ETTD (Terminal)

Transmission
Normes électriques V28
- 103 (02): Données ETTD vers ETCD
- 104 (03): Données ETCD vers ETTD
- 113 (24): Horloge émission (terminal pilote) (-3V) à (-25V) 1 logique
- 114 (16): Horloge émission (modem pilote) (+4V) à (+25V) 0 logique
on prend -5,+5 v
Divers

- 102 (07): Terre de signalisation


- 101 (01): Terre de protection
- 111 (23): Sélection de débit binaire

Cours Réseaux 159 Cours Réseaux 160


V24 et les normes associées La prise de contrôle de ligne
Standards V25 et V25bis
- RS 232 C : EIA (RS 232 C = V24 +V28).

- RS 449 : Modernisation de RS 232 Objectif réaliser les fonctions de gestion du


Deux normes RS 422, RS 423 réseau téléphonique commuté (numérotation)
. Ajout de fonctions (test des modems => Signaux série 200.
locaux et distants) ETTD Jonction ETCD
. Modification de l'interface électrique pour Demande d'appel
202 Demande
améliorer les débits et la portée (V24 est limité de
chiffrement
203
à 19200 b/s et 15 m). Présentation des
chiffres
206
- RS 423-A ou V10: amélioration de RS 232 207 Décimal
codé
avec signalisation sur un seul fil débit jusqu'à 208 binaire

100 kb/s - portée 1000m. 209

Validation des
211
- RS 422-A ou V11 : amélioration de RS 232 chiffres
Poste éloigné
204
connecté
avec signalisation sur deux fils débit 2-10
Mb/s - portée 60-1000m. V25 bis réduit le nombre de signaux de la série
200 pour acheminer le minimum indispensable
- V35 : Une norme de modem à 48 kb/s en sur la prise DB25.
modulation d'amplitude à bande latérale
unique pour lequel en l'absence de standard à
l'époque on a spécifié une interface qui est
utilisée pour les débits au dessus de 19200 b/s
=> Connecteur spécifique 34 broches.

Cours Réseaux 161 Cours Réseaux 162

La prise de contrôle de ligne Autres interfaces de niveau physique


Standard Hayes

Objectif: établir un dialogue en ASCII avec un


modem pour transmettre des commandes de - Interface S
configuration, de numérotation. Voir chapitre RNIS

Deux modes de fonctionnement

- Lorsqu'aucune connexion n'est établie un - Interfaces normalisées


modem Hayes est un appareil qui interprète des réseaux locaux
tout ce qu'il reçoit comme des commandes de
configuration. Exemple interface AUI ethernet
Intérêt: aucun logiciel spécifique n'est Voir chapitre réseaux locaux.
nécessaire, tout peut être tapé au clavier.
- Lorsqu'une connexion est établie toutes les
informations transmises au modem sont
envoyées à l'équipement distant.

Exemple de commandes
Format AT ….. Carriage Return
Réponses OK, ERROR, CONNECT ....
ATA : décrocher
ATDn : composer le numéro de téléphone n
ATE0/1:0 pas d'écho de commande/1 écho.

Cours Réseaux 163 Cours Réseaux 164


Modems téléphoniques
Les modems
Exemples présentés V23, V32, V90, ADSL.
(modulateurs/démodulateurs)

Modem Avis V23


1) Modems téléphoniques (utilisation du - Modem du minitel
téléphone fixe sur paire téléphonique). - Débit : 600/1200 bits/seconde
- Transmission : asynchrone
- Modems classiques (débits faibles) - Support utilisable : Réseau commuté (2
- Modems ADSL fils) ou Lignes spécialisées (4 fils)
- Mode : Duplex à l'alternat (ancien)
‘Asymmetric Digital Subscriber Line’
Duplex intégral (600b/s ou 1200 b/s
voie de retour 75b/s)
2) Modems cables - Principe : modulation de fréquence
HFC ‘Hybrid Fiber Coaxial Cable’ Deux canaux : Descendant Retour
( Utilisation des câbles de télédistribution) 1 2100 Hz 390 Hz
0 1300 Hz 450 Hz

Cours Réseaux 165 Cours Réseaux 166

Modem Avis V32 Les modulations d’amplitude et de phase

- Débit : 2400,4800,9600 bits/seconde. Exemple 1 : Modulation de phase (QPSK


Quadrature Phase Shift Keying)
- Transmission : synchrone.
Diagramme spatial ou diagramme
- Support utilisable : 2 fils ou RTC. de Fresnel ou constellation

- Mode : duplex Exemple 2 : QAM (‘Quadrature Amplitude


Modulation) Modulation d'amplitude et de phase
- QAM ‘Quadrature Amplitude Modulation) en quadrature
Modulation d'amplitude et de phase en Modem V32 (valence 32 pour 4 bits de données
quadrature. et un bit de correction d’erreurs).
Notion de codage en treillis (TCM ‘Treillis
- Débit Rapidité de modulation Valence Coded Modulation)’
9600b/s 2400 bauds 32
Le débit réel 12 000 b/s est supérieur au
débit utile permettant l'utilisation d'un code
auto-correcteur implanté par le modem.

Cours Réseaux 167 Cours Réseaux 168


Tableau des normes de modems Le modem V90 (56 Kb/s)

Avis Mode Débit Modul Support Trans


V21 Async 300b/s Fr RTC-LS2 Dup
V22 Syn/Async 600-1200b/s Ph RTC-LS2 Dup
Rappel
V22bis Syn/Async 1200-2400b/s Am Q RTC-LS2 Dup
V23 Syn/Async 1200-75b/s Fr RTC-LS2 Dup
V26 Syn Ph Dup
2400b/s LS4
- Les modems traditionnels considèrent le
V27 Syn 4800b/s Ph-D LS4 Dup
V29 Syn 9600-4800b/s Ph+A LS4 Dup
RTC (Réseau Téléphonique Commuté) comme
V32 Syn/Async 9600-4800b/s Am Q RTC-LS2 Dup un réseau entièrement analogique.
V32bis Syn/Async 14400-4800b/s Am Q RTC-LS2 Dup
V33 Syn 14400-12000b/sAm Q LS4 Dup - Le téléphone numérisé MIC avec un bruit
Syn/Async 33600-2400b/s Am Q RTC-LS2 Dup
V34
de quantification des codecs de l'ordre de 36db
offre un débit maximum théorique de l'ordre
Explications de 35 Kb/s
- Syn : mode synchrone
- Async : mode asynchrone - D'ou la norme V34 constituant une limite
- Am Q : modulation d'amplitude et de pour cette approche avec un débit de:
phase en quadrature.
- Ph : modulation de phase 33,6 Kb/s.
- Fr : modulation de fréquence
- RTC : Réseau téléphonique commuté
- LS 2/4 : liaison spécialisée 2 ou 4 fils.
- Dup : mode bidirectionnel simultané

Cours Réseaux 169 Cours Réseaux 170

Principes d'une nouvelle génération de La solution V90 (Rockwell , US Robotics)


modems sur RTC
- Le modem offre deux débits différents
a) En fait le réseau téléphonique est le plus - 33 600 b/s sens client vers serveur
souvent numérisé sur toute son étendue (sauf (transmis en mode V34)
le rattachement abonné). - 56000 b/s sens serveur vers client
(le plus intéressant à étudier)
b) Les serveurs d'accès peuvent être
directement rattachés au réseau numérique via - A 56 kb/s le coté serveur envoie des
des interfaces T1 (Etats-Unis) ou E1 (Europe). configurations numériques sur 8 bits vers le
client.
Seule partie
analogique
Réseau - En fonction de la loi de quantification le
Modem abonné Transmisssion Codec numérique
2 fils à 64 Kbs codec génère des "symboles" analogiques (des
Site Sortie niveaux de voltage)
numérique
Client multiplex T1, Rappel : deux lois de quantification
Site "Modems"
serveurs
existent A en Europe et µ aux Etats-Unis.
Serveur

- Le modem client interprète les signaux


analogiques reçus pour reconstituer les octets
=> La seule partie analogique est le transmis.
rattachement usager sur lequel le rapport
signal à bruit permet un débit supérieur à 33,6
kbs.

Cours Réseaux 171 Cours Réseaux 172


Problème de mise en oeuvre Conclusion Modem 56 Kb/s

Le codec est conçu pour traiter des signaux - Impossibilité (actuelle) de fonctionner à
de voix humaine: en particulier les niveaux de 56 Kb/s dans les deux sens:
quantification les plus faibles sont privilégiés -> peu grave pour des accès Internet
D'ou un problème de discrimination dans car l'affichage est souvent privilégié par
le domaine des autres niveaux. rapport à l'émission.

Utilisation d'une technique de codage - Pour que le débit 56 Kb/s fonctionne il


tenant compte de cet aspect: faut que le RTC soit entièrement numérique
MIC et selon la même loi de quantification:
=> La technique de codage sur la partie . pas de section analogique
analogique s’effectue avec perte de 8Kb/s . pas de conversion loi A loi m interne.
ramenant le débit atteint à 56 Kb/s. . pas de section avec codage non MIC
(exemple pas de sections impliquant une
conversion vers ADPCM)

- Lors de l'établissement de la
communication les modems opposés doivent
tester s'ils peuvent effectivement fonctionner à
56 Kb/s sinon le fonctionnement de repli est
celui du V34 (ou éventuellement moins encore
selon la qualité de la ligne).

Cours Réseaux 173 Cours Réseaux 174

Le modem ADSL (‘Asymmetric Digital


Subscriber Line’) ANSI T1.413, UIT Codage des voies numériques haut débit
G992.1
CAP ‘Carrierless Amplitude Phase
- Utilisation de la bande passante des paires (modulation)’
téléphoniques de raccordement abonné
autocom 1,1Mhz (sur moins de 3000 m, pas - Modulation d’amplitude et de phase.
utilisable au delà de 6000 m). - Technique d’adaptation en débit à la
- Multiplexage fréquentiel de trois canaux qualité de la voie.
(autre technique: annulation d’écho). - Faible coût, faible latence, technique très
. 1) Canal téléphonique habituel (0 : 3,4khz) classique (bien maîtrisée).
vers le réseau téléphonique
001
. 2) Canal numérique montant (upstream) 011 000
abonné -> central (jusqu’à 1 Mb/s).
. 3) Canal num descendant (downstream) 011

central -> abonné (jusqu’à 8 Mb/s). 010 001


000

=> Les débits sont asymétriques dépendant 010


15°
de la qualité et de l’offre (ex 128 / 512 Kb/s)
X

111 100
100
110

Canal Canal Canal 101


Téléph Montant Descendant
onique (Upstream (Downstream) 101
110
(Pots) )

3,4kh 30kh 138khz 1104k 111

Modulation utilisée pour les 4 derniers bits : axe des x.

Cours Réseaux 175 Cours Réseaux 176


DMT ‘Discrete MultiTone’ Technique de découverte adaptative du
rapport signal à bruit (bande par bande).
- Technique plus fiable et plus sophistiquée,
la plus élégante. - La
qualité de la transmission n’est pas la
même pour deux abonnés, et dans chacun des
- Division du spectre en 256 canaux de 4 Khz 256 canaux (section de la paire torsadée,
(4312,5 Hz) , dépendant de l’opérateur. imperfections de la paire, longueur, …)
Exemple de partage : 1 canal téléphonique, 5
non utilisés, 32 flux montant et 218 flux
b/s db b/s
descendant gérées indépendamment en
modulation d’amplitude et de phase.
Canal Montant Canal
Téléphone (32 bandes) Descendant (218
b d )
f f f
Débit maximum Rapport signal à Débit récupérable
théorique bruit canal par canal

- Débit théorique maximum par canal de 4khz


0 5 37 Total 1,1 Mhz 60 Kb/s : soit pour le canal montant 1,5
Mb/s et pour le canal descendant 14,9 Mb/s
- En réalité quelques performances du canal
descendant normalisées:
Débit Section Distance
1,5 Mb/s 0,5 mm 5,5 Km
6,1 Mb/s 0,4 mm 2,7 Km

Cours Réseaux 177 Cours Réseaux 178

Un exemple de diagramme réel

Cours Réseaux 179 Cours Réseaux 180


ADSL: un ensemble de techniques de ADSL: aspects architecturaux
transmission très complexe
Réseau Ordinateur
numérique
- Tramage (68 trames ADSL sont regroupées Int V (ATM)
Int Tsm (USB,
Ethernet)
dans une super trame).
ATU-C ATU-R
(DSLAM)
- Synchronisation des trames.
Séparateur Séparateur
- Embrouillage des signaux. ‘Splitter’ ‘Splitter’

Codec -
- Correction automatique d’erreur par code Autocom Téléphone
correcteur d’erreurs dans les trames (FEC
Forward Error Correcting Code Reed-
Opérateur Abonné
Solomon).
- ATU ADSL Transceiver Unit (C Central, R
- Codage (type QAM pour chaque canal, Remote): l’essentiel du modem ADSL.
rapidité de modulation 4000 baud, définition - DSLAM Digital Subscriber Line Access
de la constellation utilisée premettant Multiplexer : multiplexeur d’accès ADSL
jusqu’à 15 bits par intervalle ). chez l’opérateur.
- Interface V : nom générique ADSL de
l’interface avec le réseau numérique de
l’opérateur (exemple un réseau ATM +IP)
- Interface Tsm : nom générique de
l’interface entre le modem ADSL et
l’ordinateur usager (branchement sur port
USB ou sur port ethernet).
Cours Réseaux 181 Cours Réseaux 182

Les Supports de Transmission Paires torsadées blindées


STP "Shielded Twisted Pairs"
Standard EIA 568

"Commercial Building Télécommunications" Fournies en câbles de 2 paires.


Spécifie les caractéristiques des câblages - Chaque paire est blindée
- Paires torsadées - L'ensemble est également blindé.
- Fibres optiques
- Câbles coaxiaux (pour mémoire). Vise des performances faibles en débit
(boucle IBM à 16 Mb/s) Possibilités plus
importantes -> 500 Mhz.
Les paires torsadées
En fait nombreuses difficultés
Deux conducteurs en cuivre, Isolés , - Coûteux à l'achat et à l'installation
Enroulés de façon hélicoïdale autour de - Assez encombrant
l’axe (l’enroulement permet de réduire les - Problèmes posés par les courants dans
inductions électromagnétiques parasites de les blindages lorsque les appareils reliés sont à
l’environnement). des potentiels différents.

Utilisation courante Essentiellement recommandé par IBM


Desserte des usagers du téléphone. dans l'installation de la boucle IBM avec le
Réseaux locaux. connecteur DB9 ou le connecteur IBM UDC
"Universal Data Connector".

Cours Réseaux 183 Cours Réseaux 184


Paires torsadées non blindées Les câbles coaxiaux
UTP "Unshielded Twisted Pairs" Deux conducteurs concentriques: un
conducteur central le coeur, un matériau
Fournies en câbles de 4 paires.
isolant de forme cylindrique, une tresse
Cinq catégories aux caractéristiques très
concentrique conductrice:
normalisées: Enveloppe
gaine de protection

. impédance caractéristique
en plastique
isolante

. influence d'une paire sur l'autre en db


. atténuation (en db). Coeur en
cuivre
tresse métallique

Catégorie Bande Passante Applications - Meilleures caractéristiques électriques


UTP Maximum que les câbles à paires torsadés.
1 Non définie - Compromis entre la largeur de la bande
2 Non définie Téléphone passante et la protection contre les
V24/ RS232 rayonnements parasites.
3 16 Mhz Ethernet 10BT Centaines de MHz <-> centaines de Mb/s
100VG, 100BT4 Exemple: 350 MHz <-> 150 Mb/s
RNIS Déb base Deux types de câbles coaxiaux dans les
4 20 Mhz Boucle 16 Mb/s réseaux locaux:
5 100 Mhz Ethernet 100BTX - transmission en bande de base (50 ohms)
ATM 155 Mb/s - transmission analogique (75 ohms).

L'installation en catégorie 5 est la plus Actuellement en perte de vitesse au


fréquente. profit des paires ou des fibres.
Elle doit être effectuée de façon conforme
aux recommandations de pose pour tenir les
débits au delà de 100 Mb/s
Cours Réseaux 185 Cours Réseaux 186

Les fibres optiques Avantages des fibres

Bande passante très importante


Affaiblissement très bas, - Bande passante de l’ordre de 1 GHz/km
Qualité de la transmission (débit binaire très important).
=> Les liaisons optiques sont très utilisées.
- Faible affaiblissement de l’ordre de 1dB/km.
Trois composants
- Plusieurs dizaines de km entre amplificateurs.
- Conversion d'un signal électrique en
signal optique => Une source de lumière, - Insensible aux perturbations électromagnétiques
Diode électroluminescente
(LED "Light Emitting Diode") - Taux d’erreur très faible.
ou Diode laser.
- Utilisation dans des environnements
- Fibre optique qui joue le rôle d’un guide difficiles (variation de température...).
d’ondes lumineuses.
- Matière première bon marché.
- Détecteur de lumière, photodiode de type - Légèreté et faible volume qui permettent la
PIN ("Positive Intrinsic Negative") ou à pose de tronçons longs avec plusieurs fibres.
avalanche, qui restitue un signal électrique. - Possibilité de multiplexage en longueur
d’onde (plusieurs "couleurs").

Cours Réseaux 187 Cours Réseaux 188


Problèmes des fibres optiques Les ondes en transmission à vue directe
- Les raccordements (épissures optiques) Supports: faisceaux hertziens , rayons
restent délicats à réaliser sur le terrain et infrarouges, rayons laser.
introduisent un affaiblissement d’environ 1dB.
Une des solutions alternative à la pose
- Les dérivations ne peuvent également d'une câble est l’installation d’un ensemble
s’effectuer qu’au prix d’une perte de puissance émetteur/récepteur sur des tours (les toits).
importante (limitation de l’utilisation de la
fibre optique pour la diffusion). Les transmissions sont à faisceaux très
directifs => Problèmes de météo.
- Les régénérateurs ou répéteurs,
comportent un photodétecteur, un Faisceaux hertziens
amplificateur électronique et une source
lumineuse: l’amplification optique reste un Pour les communications longues
sujet de recherche, ainsi que la commutation distances, les faisceaux dirigés d’ondes radio à
optique. très haute fréquences constituent une
alternative d’emploi des câbles coaxiaux.

Des antennes paraboliques sont installées


au sommet de tours ou de pylônes et un
faisceau hertzien est établi entre les deux
antennes situées en vue directe à quelques
dizaines de km.

Cours Réseaux 189 Cours Réseaux 190

Les satellites de communication Compléments: satellites


Un satellite peut être considéré comme un - Écart minimum de position angulaire
relais d’ondes à très hautes fréquences (en fait entre deux satellites inférieur à 4°.
plusieurs répéteurs). => évitement des interférences
Solution: n’utiliser qu’une partie des
Répéteur fréquences par satellite et avoir plusieurs
satellites sur la même position angulaire.
- Écoute une fraction de la bande
passante de fréquences des signaux reçus par - Les bandes de fréquences de 3,7 à 4, 2
le satellite, GHz et 5,925 à 6,425 GHz sont attribuées aux
- Détecte et amplifie les signaux qu’il satellites de transmission de données. Les
reconnaît bandes 12/14 et 20/30 GHz sont attribuées aux
- Réémet dans une autre bande de télécommunications.
fréquences.
Z Ceci évite toute interférence entre les - Un satellite utilise généralement un bande
divers canaux de transmission concernés. de fréquences de l’ordre de 500 MHz qui est
partagée entre une douzaine de répéteurs,
Satellite Géostationnaire chacun d’eux n’utilisant qu’une sous-bande de
36 MHz.
Un observateur le voit immobile par
rapport à lui. A une altitude de 36 000 km au- - Chaque répéteur peut transmettre :
dessus de l’Équateur, la période de rotation est . un flot de données à 50 Mb/s,
de 24 heures. Elle est égale à celle de la terre. . 800 canaux MIC à 64 Kb/s
. ou d’autres associations...

Cours Réseaux 191 Cours Réseaux 192


Introduction à la transmission téléphonique
numérique

La transmission numérique offre des


performances supérieures à la transmission
analogique:

- Faible taux d’erreur des liaisons numériques.


Les répéteurs numériques, régénérateurs de
signaux, ... ne connaissent pas les
inconvénients des amplificateurs utilisés par
les supports analogiques.
Introduction au réseau
téléphonique commuté - Les informations de type voix, images et
(RTC) données, représentées sous forme numérique
peuvent facilement être multiplexées sur un
même support de transmission.

Utilisation de cette technique pour le


Réseau Numérique à Intégration de Services
bande étroite:
Canaux de communication B à 64 Kb/s

Cours Réseaux 193 Cours Réseaux 194

Modulation par Impulsion et Codage MIC Codage


(PCM "Pulse code modulation")
Étape finale de représentation numérique des
Le codec (codeur décodeur) convertit un octets. Utilisation d'un transcodage.
signal analogique (voix parlée) en signal
numérique et inversement. En Europe: méthode ADI
"Alternate Digital Inversion"
Échantillonnage 1 bit sur 2 inversé 0000 -> 0101;

Bande passante visée H=4000 Hz. Aux USA : méthode ISC "Inverse Symetrical
Nyquist 2H = 8000 échantillons/s Coding" 0011 -> 1100.
Un échantillon/125 µs.
Échantillons sur 8 bits => Débit 64 Kb/s.

Quantification

Établissement de la correspondance effective


entre valeur du signal analogique et nombre
sur 8 bits. Utilisation d'une loi (courbe semi-
logarithmique) garantissant une précision
relative constante.

En Europe Loi A. Aux USA Loi Mu

Cours Réseaux 195 Cours Réseaux 196


Autres procédés de modulation numérique Complément: Fonctions de signalisation du
de la voix Réseau Téléphonique
Techniques de compression pour la
quantification et le codage. Sur tout réseau téléphonique, nombreuses
Ces techniques statistiques sont guidées fonctions indispensables d'accès au réseau et
par les propriétés de la voix humaine. d'administration (ex : l’usager décroche,
compose un numéro, le prestataire taxe ...)
=> Fonctions de signalisation.
Modulation MIC différentielle (DPCM
"Differential pulse code modulation")
Réseau téléphonique analogique:
On transmet la différence entre la valeur
signalisation dans la bande => problèmes.
présente et la valeur quantifiée précédente.
Réseau téléphonique numérique: un
Exemple 1: DPCM
réseau numérique de signalisation (hors bande)
Si des écarts entre échantillons de ± 16
utilise un protocole (système de signalisation)
incréments, ou plus, sont très peu probables
numéro 7 (SS7).
alors un codage sur 5 bits est suffisant.
Accès numérique usager (RNIS): séparer
Lorsque l’écart est supérieur à ± 16
la signalisation des données des l'accès usager
incréments de quantification, il est nécessaire
(les signaux empruntent un canal spécial
que l’encodage utilise plusieurs échantillons
protocole DSS1).
pour rétablir la situation. Canal B Canal B
données
Exemple 2: Modulation DELTA données
Autocom Transit Autocom
données
On code sur un seul bit chaque échantillon Terminal Terminal
RNIS RNIS
Transit
Canal D Canal D
en indiquant s'il est plus grand ou plus petit signal
signalisation
SS7 signal
DSS1 DSS1
que le précédent de une unité.
Problèmes en cas de variations rapides.

Cours Réseaux 197 Cours Réseaux 198

Les hiérarchies de multiplexage dans les


réseaux téléphoniques
Pour optimiser les supports, le transport des
circuits téléphoniques implique le
multiplexage des circuits basse vitesse 64 Kb/s
sur des voies haut débit.
Rappel: deux grandes classes de techniques

Multiplexage par Répartition de Fréquence


Introduction aux réseaux
(MRF ou FDM "Frequency Division
Multiplexing") une bande de fréquence à
d'infrastructures PDH-SDH
chaque signal transporté.
Fréquences
F4 C4
F3 C3
F2 C2
F1 C1 Temps
Plan
Multiplexage à Répartition dans le Temps
- Hiérarchies de multipexage téléphonique MRT ("TDM Time Division Multiplexing")
- Les problèmes posés par la transmission à une tranche de temps à chaque signal
haut débit en continu transporté.
Fréquences C1 C2 C3 C4
- Introduction à la hiérarchie numérique
plésiochrone (PDH)
- Introduction à la hiérarchie numérique IT1 IT2 IT3 IT4
Temps

synchrone (SDH)

Cours Réseaux 199 Cours Réseaux 200


A- Hiérarchie de multiplexage fréquentiel B- Hiérarchies de multiplexage temporel de
de circuits téléphoniques circuits téléphoniques

La transmission de la voix en mode Un ensemble de normes de multiplexage et


analogique est basée sur le principe de la de transmission de canaux à 64 Kb/s défini
conversion des vibrations de l’air en signaux entre 1970 et 1985.
électriques d'environ 4000 Hz.
=> Bande passante nécessaire à la voix. Hiérarchie Numérique Plésiochrone
PDH Plesiochronous Digital Hierarchy
Dans un multiplexage fréquentiel primaire Version européenne
un groupe de 12 circuits de base est réuni: le Structure Débit Capacité en Avis ITU-T
signal composite résultant occupe 48 KHz (12 numérique circuits à 64
fois 4 KHz) à partir de 60 KHz. kb/s
Niveau-1 2 048 Kb/s 30 G732
Il s’agit du premier niveau de la hiérarchie Niveau-2 8 448 Kb/s 120 (4) G.742
de multiplexage fréquentiel du RTC ancien. Niveau-3 34 368 Kb/s 480 (4) G.751/1
Différents niveaux de multiplexage Niveau-4 139 264 Kb/s 1920 (4) G.751/2
Niveau-5 564992 Kb/s 7680 (4) G.954/6
Structure Bandes de Capacité en
fréquences circuits de 4 KHz Version américaine
Groupe primaire 60 à 108 KHz 12
Groupe secondaire 312 à 552 KHz 60 Structure Débit Capacité en Avis ITU-T
Groupe tertiaire 812 à 2044 KHz 300 numérique circuits à 64
Groupe quaternaire 8516 à 12 338 KHz 900 kb/s
Niveau-1 1 544 Kb/s 24 G733
Hiérarchie ancienne abandonnée Niveau-2 6312 Kb/s 96 (4) G.743
Niveau-3 44 736 Kb/s 672 (7) G752/1
Niveau-4 274 176 Kb/s 4032 (6)

Cours Réseaux 201 Cours Réseaux 202

Hiérarchie Numérique Synchrone Problèmes posés par la transmission à haut


SDH Synchronous Digital Hierarchy débit en continu
SONET Synchronous Optical Network
Détermination de l'emplacement des
De nouvelles techniques de multiplexage et de informations significatives
transmission définies à partir de 1984
aboutissent à une nouvelle hiérarchie. Les infos multiplexées sont "tramées":
assemblées dans des trames de taille fixe
Version européenne les trames sont émises en continu.
Nom Débit Capacité en Avis ITU-T
numérique circuits à 64 Exemple du multiplex T1 pour 24 voies
kb/s téléphoniques MIC (États-Unis)
STM-1 155,520 Mb/s 2016
STM-4 622,080 Mb/s 8064 Trame de 193 bits
STM-12 1866,24 Mb/s 24192 chaque 125 microseconde
Voie 24 Voie 0 Voie 1
Voie 0 Voie 1
STM-16 2488,32 Mb/s 33256
Délimiteur
STM-64 9510,912 Mb/ 129024 de 1 bit
Débit 1544 Kilobit/s Délimiteur
de 1 bit

=> Il faut pouvoir retrouver les trames en


Version américaine réception en présence de multiples aléas de
(SONET) transmission (bruits, désynchronisations ...).
Notion de "verrouillage de trame":
Nom Débit Capacité en Norme
numérique circuits à 64 Une trame est dite "verrouillée" pour le
kb/s récepteur s'il est correctement synchronisé sur
STS-1 / OC-1 51,84 Mb/s 672 son début.
STS-3 / OC-3 155,520 Mb/s 2016
STS-12/OC12 622,080 Mb/s 8064
STS-48/OC48 1866,24 Mb/s 33256
STS-192/OC1 9510,912 Mb/ 129024

Cours Réseaux 203 Cours Réseaux 204


Différences des fréquences d'horloge Dérive d'horloges ("Wander")

Différences de fabrication des horloges La fréquence d'une horloge dépend de la


température et peut donc subir des dérives
Les informations sont générées avec des lentes (à l'échelle de plusieurs heures ou même
horloges qui ne générer de manière parfaites plus) autour d'un valeur moyenne.
des fréquences identiques. La dérive d'une horloge doit-être bornée.

Cependant les horloges employées doivent Déphasages


être suffisamment précises.
Exemple: l'horloge pour générer le Les signaux issus de lignes différentes
multiplex PDH à 2,048 Mb/s doit-être à plus présentent des déphasages.
ou moins 5 10-5 ou encore + - 50 ppm (parties
par million) Débits

Gigue ("Jitter") Les différents appareils intervenant dans


La fréquence d'un signal peut présenter des une chaîne de transmission ne traitent pas
variations instantanées (autour d'une fréquence exactement les informations à la même vitesse.
moyenne).
Par exemple lorsque des retards différents
sont introduits dans le traitement des signaux.
Signal avec gigue

Signal sans gigue


intervalles isochrones

Cours Réseaux 205 Cours Réseaux 206

Les solutions électroniques Les techniques de justification:


Positive, Nulle ou Négative
Régénération de signal en entrée
Deux sites reliés par une voie haut débit:
- Élimination de la gigue par utilisation de A B
mémoires tampons. - Les horloges de A et B sont identiques.
Pas de justification
- Lissage des fréquences d'entrée par On réémet le même nombre de bits.
utilisation d'oscillateurs à boucle de fréquence
asservie ou à verrouillage de phase (PLL - L'horloge de A est plus rapide que celle
"Phase Lock Loop"). de B => Justification négative
Pour un nombre de bits donné arrivant
Génération de signaux en sortie régulés en B de A on doit en renvoyer plus.

- A partir d'un tampon alimenté - L'horloge de A est plus lente que celle
irrégulièrement, asservissement d'une horloge de B => Justification positive
d'extraction dont le rythme est le plus régulier Pour un nombre de bits donné arrivant
possible. en B de A on doit en renvoyer moins.

Ces technique ne permettent pas de traiter tous Techniques de justification:


les cas possibles en particulier celui de la appliquées aux réseaux PDH et SDH
fabrication d'un multiplex à haut débit à partir
de plusieurs affluents présentant des
caractéristiques hétérogènes.

Cours Réseaux 207 Cours Réseaux 208


Fonctionnement de la justification Utilisation de pointeurs

Présentation de la justification par bits. Un pointeur, participant au surdébit, est


CP: bit de contrôle de justification positive associé à la charge utile de la trame. Sa valeur
CN: bit de contrôle de justification négative ne change pas tant que la position relative de
JP: bit de justification positive cette charge utile dans la trame ne varie pas.
JN: bit de justification positive Le début d'informations utile peut avancer
Entête Charge Utile (n bits)
ou être retardé par rapport à la valeur initiale
CP CN JP JN de sorte que la charge utile peut “flotter” dans
Pas de justification
l’espace alloué à l’intérieur de la trame.
Surdébit Données Surdébit Données
CP CN JP JN
0 0 A A A ......... A A 30 (Début de multiplex) 30
1 1

Justification positive ( B plus rapide) Pointeur 30(0) 30(0)


30 n n
CP CN JP JN 2 29 1
1 0 A A ......... A A A
Pointeur 30(-) 1 30(+)
n n
Justification négative ( B plus lent) 1 1
Pointeur 29(0)
décrémenté 31(0)
CP CN JP JN
n n
0 1 A A ......... A A A
Justification Négative Justification Positive

Si des trames successives sont soumises à la Horloge locale plus lente Horloge locale plus rapide
des justifications successives les délimitations Remarque: Présentation comme en SDH, la justification
porte sur des octets et les trames ont une représentation
entre les zones transportées glissent à matricielle).
l'intérieur des conteneurs de charge utile
=> Utilisation de pointeurs.

Cours Réseaux 209 Cours Réseaux 210

Compléments gestion des pointeurs Introduction aux réseaux PDH


Plésiochronous Digital Hierarchy
Si l’horloge locale a une fréquence plus faible
que celle du noeud d’origine du signal Hiérarchie numérique plésiochrone.
transporté: Les horloges sont indépendantes les unes
des autres. La resynchronisation s'opère entre
- On associe au pointeur une indication de sites voisins.
justification négative.
Exemple: le multiplex E1 à 2 048 Kb/s
- Un octet de donnée est retranché vers le G704 Européen de niveau 1 (TN1)
surdébit.
32 IT (Intervalles)
IT0 IT16 IT31
Synchro Canal 0 Canal 1 Canal17 Canal30
- Dans la trame suivante la valeur du Fanion de 8 bits Usager Signalisation Usager
pointeur est diminuée de 1. Les trames comprennent:
- Un surdébit: nécessaire au maintien et à
En cas contraire la récupération du synchronisme: l'IT0
acheminé dans le premier octet entête.
- Un octet de bourrage est inséré dans la Utilisé en version multitrame il offre des
charge utile. possibilités de transmission d'informations
multiples et complexes.
- On associe au pointeur une indication de - Un débit utile: ici on a 30 voies
justification positive. téléphoniques MIC et une voie IT16
permettant l'acheminement de la signalisation
- Dans la trame suivante le pointeur est pour les 30 voies.
augmenté de 1.

Cours Réseaux 211 Cours Réseaux 212


Utilisation du surdébit (IT0) Introduction aux réseaux SDH
Synchronous Digital Hierarchy
En regroupant 16 trames (multitrame) on SONET Synchronous Optical Network
dispose de 128 bits chaque 2 millisecondes
utilisés pour de nombreuses fonctions:
Manque de flexibilité de la hiérarchie
plésiochrone: pour accéder à une donnée dans
- Une zone de verrouillage de trame pour
un multiplex il faut démultiplexer tous les
définir le début des trames (la synchronisation
niveaux supérieurs:
trame).
=> Développement à partir de 1980 d’une
- Une zone pour la justification bit.
nouvelle technologie: la SDH.
- Une zone pour des signaux d'alarme (en
cas de mauvais fonctionnement). Tous les noeuds d’un réseau utilisant la
- Une zone de contrôle de qualité (au hiérarchie numérique synchrone sont
moyen d'un CRC-4. synchronisés avec des horloges de référence
- Des zones libres d'usage spécifiques (par d’une précision spécifiée à 10-11.
exemple à caractère national). -> On a encore des dérives sensibles
- etc (utilisation à très haut débit).

Conclusion PDH L’originalité de la technologie SDH repose


sur la technique des pointeurs
Encore largement utilisée dans une base - ils permettent de compenser les problèmes de
installée importante. variation de fréquence du signal
Les développements se sont arrêtes dans - mais aussi d'accéder directement aux données
les années 1980 avec l'arrivée de SDH. à l'intérieur des trames par des mécanismes
d'indexation simples ...

Cours Réseaux 213 Cours Réseaux 214

Multiplexage primaire STM-1 SDH Utilisation actuelle de SDH

STM-1 "Synchronous Transport Module 1" Le niveau STM1, conteneur VC-4 est le
Trame de base constituée de 2430 octets plus important.
émis toutes les 125 µs, soit 155,520 Mb/s.
Organisée en 9 rangées de 270 octets. Transport de cellules ATM, muliplexs
9 octets 261 octets
plésiochrones ou d’autres types de signaux
(signaux vidéo, cellules DQDB,...).
pointeur
9 rangées

.........
La hiérarchie SDH est encore en
Surdébit de Unité Administrative (UA)
développement.
section (SOH) 150,336 Mb/s
(5,184 Mb/s)

- Dans une trame STM-1, les informations sont - Débits de plus en plus importants.
placées dans des conteneurs qui peuvent être
vus comme une structure hiérarchisée de - Introduction d'une architecture de réseau
groupage. Le conteneur + son surdébit forment complète utilisant SDH au niveau physique
un conteneur virtuel (VCn). avec des répartiteurs, des brasseurs, des
STM1 -> Un conteneur VC4 ou plusieurs multiplexeurs.
conteneurs plus petits: VC-1 (1,544 à 2, 048
Mb/s), VC-2 (pas encore normalisé) , VC-3
(34,368 à 44,736 Mb/s).

Cours Réseaux 215 Cours Réseaux 216


Objectifs

Construire par étapes à partir du réseau


téléphonique un réseau multi-services incluant
voix, données, images.

- Numérisation du réseau téléphonique

- Modernisation de la signalisation

- RNIS-BE bande étroite (64 kb/s->2 Mb/s)


"Narrowband ISDN" N-ISDN
Introduction au Réseau Numérique à
Intégration de Services RNIS - RNIS-LB large bande (2Mb/s -> ...)
"Broadband ISDN" B-ISDN
et à l'interface S
ISDN "Integrated Digital Service Network" Le RNIS BE englobe différents concepts:

- Une connexité complète à 64 Kb/s par la


numérisation du lien usager-réseau.
- La possibilité d'utiliser un système de
signalisation puissant, rapide et disponible.
- Des interfaces normalisées offrant des
services intégrés à partir d’un même point.

Cours Réseaux 217 Cours Réseaux 218

RNIS Interface à l’accès de base L’équipement terminal de ligne (NT1)


permet de connecter au travers d’une interface
Le RNIS emprunte la ligne de au point de référence T un terminal RNIS
raccordement usager-réseau (interface U) appelé TE ("Terminal Equipement" au sens
utilisée aujourd’hui pour le téléphone ETTD), ou un bus d’abonné sur lequel 8
analogique. terminaux peuvent se raccorder.
De part et d’autre de ce raccordement on Un équipement dit NT2 ("Network
trouve des fonctions de gestion de signaux : Termination 2") peut être connecté au NT1. Ce
peut être un autocommutateur privé (PABX)
- Côté abonné : L’équipement terminal de ou une régie d’abonné jouant reliant les
ligne NT1 ("Network Termination 1"). terminaux de l’abonné et le RNIS.
R désigne une connexion entre un terminal
- Côté central : l’équipement terminal de non RNIS et l'adaptateur de terminaux TA aux
ligne LT ("Line Termination") qui connecte le normes RNIS.
commutateur ET ("Exchange Termination") à U désigne la connexion de l'equipement
la ligne de raccordement. terminal de ligne et de l'autocom le plus
Domaine de responsabilité proche.
Privé
Abonné
Public
Opérateur S désigne une connexion entre un terminal
TE1 NT1 LT ET RNIS et le dispositif de raccordement NT2.
TA ...
..
NT2 T désigne la connexion entre le dispositif
TE8
U
de raccordement NT1 et un appareil d'abonné
R S T
ou le NT2.

Cours Réseaux 219 Cours Réseaux 220


Multiplexages et débits sur les interfaces de Interface d'accès de base So ou To
références S et T Spécifications Physiques et de débits
- Interface 4 fils formée d’une paire
Chaque interface de référence usager- émission et une paire réception avec la
réseau représente un multiplexage de canaux possibilité de téléalimenter les terminaux à
A,B,D,E, H dont les débits sont différents. concurrence de 400mW (énergie suffisante
pour un téléphone).
Par ailleurs des informations de service - Le connecteur normalisé (ISO 8877)
(verrouillage de trame, contrôle d'accès, ...) dispose de 8 broches, quatre sont réellement
circulent dans des bandes baptisées Y. utilisées, deux par sens de transmission.
- Le câble utilisé entre les terminaux et
A - canal 4 kHz de téléphone analogique. l’équipement de terminaison NT1 doit
B - canal 64 kB/s MIC pour voix et données. comporter des conducteurs ayant un diamètre
C - canal 8 ou 16 kB/s numérique. d’au moins 0,6 mm.
D - canal 16 ou 64 kB/s de signalisation. - Débit utile 144 Kb/s sur trois canaux :
E -canal 64 kB/s signalisation interne RNIS . deux B de 64 Kb/s connexions
H -canal 384, 1536, 1920 kB/s numérique. numériques de bout en bout.
. un D de 16 Kb/s signalisation
Interface d'accès de base So ou To (DSS-1 Digital Signalling System 1).
2 canaux B 64 + 1 canal D 16 - Le débit réel est de 192 Kb/s.
La différence de 48 Kb/s est utilisée pour
Interface d'accès au débit primaire S2 T2 la gestion du bus passif (résolution de
30 canaux B 64 + 1 canal D 64 contention et activation des terminaux) ainsi
qu’au multiplexage dans le temps des trois
canaux (2B+D).

Cours Réseaux 221 Cours Réseaux 222

Structure de trame So Signalisation

- Trame de 48 bits chaque 250 microseconde La signalisation d’abonné (DSS-1), se


prolonge dans le réseau selon le système de
signalisation CCITT n°7 encore appelée
F L B1 E DA F L signalisation sémaphore.
Celui-ci fonctionne sans connexion et
B2 E D S B1 utilise le réseau spécifique appelé réseau
sémaphore ou réseau de signalisation.
Serveurs de traitement
B1 E D S B2 E D d'appels
DSS-1 SS-7 DSS-1 Canal D
Canal D Signalisation Signalisation Signalisation
- 36 bits de données usagers 16 B1, 16 B2, 4D A
B
d'abonné
Commutateur
du réseau
Commutateur
d'abonné A
B
O
soit 144 kb/s. O
N
N
de circuits
64 Kb/s
de circuits
64 Kb/s
N
N
E
- 12 bits de service E
Canal B PDH
ou
Canal B

Bits F : synchronisation trame NT1 LT


SDH
LT NT1
Réseau de
Réseau de Réseau
BitL:rétablissement de l'équilibre électrique distribution dorsal distribution

Bits E : écho des bits D DSS-1 est découpé en deux niveaux


Bit A:activation désactivation d'équipement fonctionnels pour échanger entre l’usager et le
Bits S : spare non utilisé réseau sur le canal D des données en mode
paquet.
- un niveau liaison LAPD de type HDLC.
- un niveau réseau protocole D offrant un très
grand nombre d’options de signalisation.

Cours Réseaux 223 Cours Réseaux 224


Services offerts par le RNIS Téléservices
- Les services support; Le numéro d’annuaire caractérise un accès
- Les téléservices sur lequel plusieurs terminaux de types
- Les compléments de service différents (téléphone numérique, télécopieur,
ordinateur...).
Services supports
L’appel entrant est alors présenté par
Deux services correspondent au débit et à la diffusion à tous les terminaux. Chacun d’eux
qualité de transport garantis par le réseau pour vérifie sa compatibilité avec le profil du
l’acheminement d’une communication de bout terminal appelant relayé par le réseau, et seul
en bout. le terminal compatible répond
- Le service de commutation de circuits
(CC) sur canal B avec transmission numérique Si plusieurs terminaux sont compatibles,
non transparente (NT). des compléments d’adresse peuvent être
CCBNT ne garantit pas l’intégrité de la envoyés par l’appelant.
séquence de bits au travers du réseau : des Les attributs de téléservice sont :
techniques de compression peuvent être - Téléphonie 3 kHz, équivalente au
utilisées sur ce circuit pour en réduire le débit service téléphonique actuel et compatible avec
tout en respectant la nature du signal lui.
analogique. Pour la téléphonie. - Télécopie groupe 2, 3 ou 4
- Le service de commutation de circuit - Télétex en mode caractère et en mode
(BB) sur canal B en transparence (T). mixte (caractère et télécopie)
CCBT garantit l’intégrité des données. Il est - Vidéotex pour connecter un minitel,
adapté aux transmissions de données. - Vidéotéléphonie
(signal vidéo à balayage lent)

Cours Réseaux 225 Cours Réseaux 226

Les compléments de services RNIS Conclusion

Ils sont disponibles en tant que Le développement du RNIS bande étroite est
compléments de services support ou lent pour de nombreuses raisons techniques et
téléservices (exemple reroutage si l’usager économiques:
demandé est occupé).
- Existence d'investissements considérables sur
Ces compléments peuvent être demandés à le réseau téléphonique classique et coûts très
la souscription ou invoqués appel par appel. importants de passage au RNIS.

- Possibilités d'adapter le réseau téléphonique


- Sélection directe à l’arrivée : associé
pour lui faire supporter la plupart des
aux autocommutateurs privés (PBX)
applications visées par le RNIS.
- Sous-adressage : permet de transférer un
- Les solutions techniques RNIS déjà
complément d’adresse en dehors du plan de
anciennes ne répondent pas aux besoins vers
numérotage et donc de sélectionner un
les hauts débits qui s'affichent de plus en plus
terminal particulier.
(réseaux locaux, images animées).
- Signalisation d’usager à usager :
Autres solutions réseaux (niveau 2-3)
associée à une communication, elle fournit une
Relais de trames
liaison virtuelle sur canal D entre appelant et
ATM relais de cellules
appelé en plus de la connexion de circuits sur
Éventuellement Internet
le canal B.
- Problèmes de tarification: le RNIS peut-il
- Identification du demandeur :
être offert à un tarif attractif pour les usagers et
permet à l’appelé de connaître l’adresse de
rentable pour les prestataires de service.
l’appelant pour un filtrage par le demandeur

Cours Réseaux 227 Cours Réseaux 228


Le niveau liaison point à point
Le niveau liaison CHAPITRE I
en point à point
Problèmes généraux de réalisation
des protocoles de liaison en point à
point

Cours Réseaux 229 Cours Réseaux 230

Plan du chapitre 1 INTRODUCTION

1. Introduction

1.1 Objectifs généraux du niveau liaison


1.1 Objectifs généraux du niveau liaison
1.2 Principaux problèmes résolus dans le niveau
1.3 Services demandés par la liaison au niveau physique - Le niveau liaison contrôle les communications entre des
sites "voisins" reliés par une voie physique point à point.

Liaison A Liaison B
2. Délimitation des trames

Voie physique
2.1 Introduction A B

2.2 Trames auto-délimitées par leur longueur


2.3 Transparence caractère ("Character Stuffing")
2.4 Transparence binaire ("Bit Stuffing") Il fournit les moyens fonctionnels pour :
2.5 Violation de code
- L'établissement

3. Présentation de protocoles de complexité croissante - Le maintien

- La libération
3.1 Protocole 1 "Sans contrôle d'erreur et de flux"
3.2 Protocole 2 "Envoyer et attendre"
3.3 Protocole 3 "Bit alterné" . d'une ou plusieurs "liaisons de données"
3.4 Protocole 4 "A fenêtre glissante, réception ordonnée" (connexions, multipexages de flots)
3.5 Protocole 5 "A fenêtre glissante et rejet sélectif"
. entre entités de réseau.
4. Conclusion
- Le niveau liaison masque les caractéristiques de la
couche physique (liaison spécialisée point à point, réseau
commuté,...) aux entités de réseau.
Cours Réseaux 231 Cours Réseaux 232
1.2.1 - Mise en correspondance d'unités de données
1.2 Principaux problèmes résolus dans le niveau liaison (délimitation, "framing")

Selon les choix de conception du niveau on trouve les


fonctions suivantes: - Le service minimum que peut attendre le niveau
réseau du niveau liaison est l'acheminement de trames
entre sites voisins.

- Mise en correspondance d'unités de données C'est à dire la délimitation et synchronisation


permettant la reconnaissance des trames (suites binaires).

- La détection et la correction des erreurs


- Problème posé en relation avec les erreurs (trames
endommagées) et les décalages d'horloges émission
- Le contrôle de flux réception.

Fonction pouvant être considérée de niveau physique


- Le respect de la causalité (livraison en séquence) ou de niveau liaison (selon le mode de réalisation, ...)

- L'établissement et la libération de connexions de - C'est le service de base rendu par un protocole de


liaison liaison sans connexion un seul type de trame existe qui
doit essentiellement être délimité.

- Fonctions annexes d'administration de liaison Exemple :

- L'identification des entités de liaisons Protocole SLIP ("Serial Line Interface Protocol") sur
liaison spécialisée (Internet RFC 1055)
- La gestion de paramètres de configuration

- La surveillance de la voie.

Cours Réseaux 233 Cours Réseaux 234

1.2.2 - La détection et la correction des erreurs 1.2.4 - Le respect de la causalité


(livraison en séquence)

Le principal problème est celui du bruit sur la voie


physique qui entraîne des erreurs de transmission. - Une voie physique simple est un médium de
communication "causal".

=> Le protocole de liaison a le plus souvent comme Il traduit la causalité de propagation des ondes
objectif de transformer une communication sur une électromagnétiques (les trames ne peuvent remonter le
voie physique par essence bruitée en une communication temps ou se dépasser sur les cables).
dont le taux d'erreur résiduel est acceptable (au moyen
de retransmissions). - Les erreurs de transmission et les retransmissions
peuvent par contre amener des déséquencements ou des
Taux d'erreur de la voie physique : 10-5 à 10-9 par duplications.
bits
(chiffres en évolution en fonction de la technologie). => Le protocole de liaison doit assurer la délivrance
au destinataire de la suite exacte des données soumises
Taux d'erreur résiduel du protocole de liaison: > 10- par l'émetteur (sans désequencement ni duplications).
12 parbits.

1.2.5 - L'établissement et la libération de connexions


1.2.3 - Le contrôle de flux de liaison de données

Aspect du contrôle de flux sur des échanges de données


numériques "informatiques". - Les protocoles de liaison sont actuellement le plus
souvent définis en mode connecté.
- On doit réguler les échanges => Le protocole de liaison doit assurer des
pour éviter les pertes de trames procédures de connexion et de déconnexion.
dues à l'impossibilité de stocker les trames entrantes
en cas de trafic élevé. Exemples d'implantations des fonctionnalités 2, 3, 4,
5 (Erreur, Flux, Séquence, Connexions)
=> Il faut adapter la vitesse de l'émetteur à celle du
récepteur. Protocoles BSC, LAPB, LAPD sur voie point à point
Protocoles LLC2 sur réseau local
Cours Réseaux 235 Cours Réseaux 236
1.2.6 - Fonctions annexes d'administration de
liaison (éventuellement associées à la liaison) 2. Le problème de délimitation des
trames
- L'identification des entités de liaisons

Problème d'adressage posé surtout pour les voies Position du problème :


multipoint. Utilisation de codes détecteurs d'erreurs.

- La gestion de paramètres de configuration


Les solutions
Problème de qualité de service

- La surveillance de la voie. Trames sans délimiteurs

Mesures de performance (débit, taux d'occupation,...) - Trames uniquement définies par leur longueur
Détection de panne de la voie, - Trames de longueur fixe

Transparence caractère ("Character Stuffing")


STX C E C I E S T U N S T X STX ETX
1. 3 Services demandés par la couche liaison à la
couche physique
STX C E C I E S T U N S T X DLE STX ETX

Transparence binaire ("Bit Stuffing")


La couche physique doit fournir les services suivants :
010010000011111101111100
- Connexion physique permettant la transmission de
flots binaires 010010000011111 0 1011111 0 00

- Livraison des flots binaires dans l'ordre dans


5 bits à 1 5 bits à 1
lequel ils ont été présentés
01111110 01001000001111101011111000 01111110
- Notification des défauts de fonctionnement.
Utilisation de violations du codage physique.
Cours Réseaux 237 Cours Réseaux 238

2.1 Introduction 2.2 Trames sans délimiteurs

Position du problème
Trames uniquement définies par leur longueur
- Étant donné une suite binaire ayant une cohérence
logique (une trame) comment assurer la - Pour mémoire
correspondance "une pour une" entre trame émise et Chaque trame comporte en tête une zone définissant
trame reçue? la longueur de l'information significative.
- Problème considéré comme de niveau liaison
(modèle OSI) mais très souvent également réglé par le - En l'absence de délimiteurs cette solution est
matériel et donc considéré comme de niveau physique. pratiquement impossible à utiliser car si l'on rencontre une
- D'autres structuration apparaissent sans cesse erreur qui fait perdre la synchronisation on doit pour la
retrouver rechercher une trame :
Difficultés du problème . Commençant par une zone interprétée comme
une longueur,
. Le nombre de bits reçus peut-être plus grand . Finissant par un code polynomial correct.
ou plus petit que le nombre émis (en raison du bruit, en . Plusieurs fois de suite
raison de problèmes d'horloge").
. A une seule trame émise peuvent correspondre Trames de longueur fixe (cellules)
plusieurs trames reçues (problème de délimiteurs).
- Pour retrouver la synchronisation on doit faire
La solution de base: fonctionner un automate qui retrouve une suite de trames
de la longueur fixée et qui correspondent à un code
. Associer à chaque trame un code détecteur d'erreur. polynomial correct
. Se donner des délimiteurs de trames.
. Quand on décide qu'une trame est complète en => Approche probabiliste
réception on en vérifie la correction au moyen du code.
. Si elle est incorrecte ou séparée en plusieurs trames On peut se recaler une fois sur une trame non émise
incorrectes on abandonne les informations reçues car on ne mais correcte
peut sans risques graves les utiliser. Pour n trames successives non émises correctes :
. On peut signaler l'arrivée d'une trame erronée peu de risque.
correspondant à une trame émise (info utilisable)
ou totalement créée par le bruit (gène le protocole).
Cours Réseaux 239 Cours Réseaux 240
2.3 Transparence caractère ("Character Stuffing") 2.4 Transparence binaire ("Bit Stuffing")

- Les trames sont constituées de caractères d'un - Chaque trame est délimitée (commence et termine)
alphabet normalisé ("IA5": International ASCII numéro par une suite binaire réservée (en général 8 bits).
5 ou "EBCDIC" IBM). Exemple : chaîne 01111110 (Terminologie drapeau,
fanion ou "flag" pour HDLC).
- Dans ces alphabets certains caractères sont utilisés
pour les besoins du protocole de liaison. - Le fanion ne doit donc jamais apparaître dans une
STX("Start of TeXt") - Délimiteur début de bloc (texte) suite binaire sous peine de décider la fin de trame.
ETX ("End of TeXt") - Délimiteur fin de bloc (texte)
DLE ("Data Link Escape") - Échappement de liaison - Quand la suite binaire à émettre comporte une
suite de 5 bits 1 consécutifs on insère automatiquement
- Pour une trame alphanumérique: pas de problème un bit 0 après.
d'ambiguïté entre les caractères de contrôle et le texte.
- En entrée le bit 0 suivant 5 bit 1 doit être enlevé
- Si une trame comporte des caractères de contrôle sauf les fanions début et fin.
parmi des caractères alphanumériques sa transmission
exige une procédure de transparence caractère (ici pour
le STX). Suite binaire formant une trame à émettre
STX C E C I E S T U N S T X STX ETX
010010000011111101111100

Adjonction des bits de transparence ("stuffled bits")


- Tout caractère de contrôle (qui n'est pas le 010010000011111 0 1011111 0 00
délimiteur début ou fin) apparaissant dans le bloc est
précédé de DLE.
ETX -> DLE ETX; STX -> DLE STX; DLE -> DLE DLE 5 bits à 1 5 bits à 1
- Le bloc précédent est transformé de la façon
suivante: Délimitation de la trame par les fanions
01111110 01001000001111101011111000 01111110
STX C E C I E S T U N S T X DLE STX ETX

- A la réception les DLE ajoutés pour la transparence


sont supprimés. En réception suppression des fanions et des bits 0
Cours Réseaux 241 Cours Réseaux 242

2.3 Violation de code


3. Présentation de protocoles de
complexité croissante
- Les techniques de transparence sont basées sur
l'utilisation de délimiteurs formés de configurations
binaires légales (STX, x"1B", fanion, ...).
=> allongement des messages du aux . Présentation de protocoles
informations de transparence (quelques pour cent).
=> temps perdu à l'émission et à la réception Solutions de complexités croissantes aux principaux
(surtout si la génération est logicielle). problèmes posés:

- Une autre solution consiste à définir en plus du zéro - Contrôle d'erreur.


et du 1 des modulations utilisées comme délimiteurs. - Contrôle de flux
- Respect de la causalité (livraison en séquence).
- Elles ne peuvent donc apparaître dans un flot
normal de données binaires. . Codage des solutions en langage ADA

Exemple: Code Manchester . Suite des protocoles examinés :

Code pour le 1 Code pour le 0


- Protocole 1 "Sans contrôle d'erreur et de flux"

Diverses modulations (qui violent le code précédent)


sont possibles pour être utilisées comme délimiteurs: - Protocole 2 "Envoyer et attendre"
Violation "bas, bas" Violation "vide"

Violation "haut, haut" - Protocole 3 "Bit alterné"

- Des variantes de ce principe ont été développées - Protocole 4 "A fenêtre glissante et réception ordonnée"
dans de nombreux cas (réseaux locaux,...):
. Problèmes de la transparence résolus.
. Complexification du modulateur. - Protocole 5 "A fenêtre glissante et rejet sélectif"
. Accroissement des variétés de modulations.

Cours Réseaux 243 Cours Réseaux 244


3.1 Protocole 1 "Sans contrôle d'erreur et de flux" - Le canal de communication est parfait ("presque" ):

les pertes de trames négligeables sur le support


Hypothèses de travail ou le contrôle d'erreur est prévu ailleurs.

=> Pas de contrôle d'erreur


1 - Le code ne décrit que la transmission dans un seul
sens:

=> Solution proposée unidirectionnelle. Nature de la solution

- Solution de base d'un protocole sans connexion qui


2 - La couche réseau du récepteur est toujours prête à se contente d'acheminer des trames et laisse aux niveaux
recevoir: supérieurs toutes les tâches.
. Les temps de calcul induits par le déroulement - Mise en place de la programmation pour les
du protocole sont négligeables. solutions plus complexes.

. On dispose de la mémoire nécessaire pour


stocker les messages (tampons) chez l'émetteur comme
chez le récepteur.

Autre présentation : le contrôle de flux est assuré


dans un autre niveau (les pertes de trames au niveau
liaison par saturation des tampons sont négligeables).

=> Pas de contrôle de flux

Cours Réseaux 245 Cours Réseaux 246

PROTOCOLE 1 : CODAGE
3.2 Protocole 2 "Envoyer et attendre"
("Stop and Wait")
--
-- Déclarations
--
-- Zone de données utilisateur (paquet réseau) par exemple 128 octets. Hypothèses de travail
type paquet is array ( integer range 1..128 ) of character ;
-- Type de trame de niveau liaison utilisée :rien que le paquet. - La solution ne décrit qu'un seul sens de communication.
type trame is record Elle utilise une voie de retour pour des trames de service.
info : paquet ;
end record;
-- Type événement en entrée (seulement arrivée de trame)
=> Solution unidirectionnelle
type Type_Evénement = (Arrivée_Trame );
-- - Solution au problème de contrôle de flux.
-- Procédure exécutée par l'émetteur
--
. Freiner l'émetteur pour ne pas saturer le récepteur.
procedure émetteur_l is
s : trame; -- Trame en émission
L'émetteur doit émettre des trames à une vitesse au
plus égale à la vitesse à laquelle le récepteur retire les
tampon : paquet; -- Paquet à émettre données.
begin
loop . Solution minimum de rétroaction sur l'émetteur:
recevoir_couche_réseau (tampon); -- Un tampon à envoyer
s.info := tampon ; -- Préparer une trame
. Le récepteur informe l'émetteur qu'il peut
envoyer_couche_physique(s) ; -- La faire émettre
end loop -- Boucle infinie
accepter un nouvelle trame en envoyant une trame de
end emetteur_1; service (unité protocolaire) ne contenant aucune donnée.
-- . Cette trame est en fait un crédit (CDT)
-- Procédure exécutée par le récepteur (d'une unité) pour émettre une nouvelle trame.
--
. L'émetteur doit attendre d'avoir un crédit
procedure récepteur_l is
événement :Type_Evénement; -- Événement à traiter; avant d'envoyer une trame.
r : trame; -- Trame en réception
begin - Les erreurs de transmission sont négligées.
loop Pas de contrôle d'erreur
attendre (événement) ; -- Attendre une arrivée
recevoir_couche_physique (r); -- Prendre trame arrivée Nature de la solution
envoyer_couche_réseau(r.info) ; -- Passer à l'utilisateur
end loop -- Boucle infinie
end récepteur_1;
- Première solution au problème de contrôle de flux.

Cours Réseaux 247 Cours Réseaux 248


PROTOCOLE 2 : CODAGE 3.3 Protocole 3 "Bit alterné"
(ABP "Alternate bit protocol")
-- Les variations par rapport au code précédent sont en italique
(PAR,"Positive Acknowledgment with Retry)
--
-- Déclarations globales (pas de changement) Hypothèses de travail
--
type paquet is array ( integer range 1..128 ) of character ;
- Solution unidirectionnelle
type trame is record
info : paquet ;
end record; Une communication décrite sur une voie bidirectionnelle.
type Type_Evénement = (Arrivée_Trame );
-- - Solution au contrôle de flux.
-- Procédure exécutée par l'émetteur
procedure émetteur_2 is
événement: Type_Evénement; -- Un événement à traiter;
. Protocole 2 avec arrêt et attente.
s : trame; -- Trame en émission;
tampon : paquet; -- Paquet à émettre - Solution au contrôle d'erreur.
begin
loop . Le canal est bruité (perte de messages).
recevoir_couche_réseau (tampon); -- Un tampon à envoyer
s.info := tampon ; -- Préparer une trame . Solution de base avec acquittement positif, délai
envoyer_couche_physique(s) ; -- La faire émettre de garde, identification des messages.
attendre(événement) ; -- Attendre un crédit
end loop -- Boucle infinie
Utilisation d'un code détecteur d'erreur.
end émetteur_2;
-- Acquittement positif si trame correcte.
-- Procédure exécutée par le récepteur Délai de garde en vue de retransmission si erreur.
procedure récepteur_2 is Identification des trames par un numéro de
événement: Type_Evénement; -- Evénement à traiter séquence.
r : trame; -- Une trame en réception
s :trame; --Une trame de crédit Nature de la solution
begin
loop
attendre (événement) ; -- Attendre arrivée de trame - Fournir une première solution simple aux
recevoir_couche_physique (r); -- Prendre trame arrivée problèmes de contrôle d'erreur, de flux et de séquence.
envoyer_couche_réseau(r.info) ; -- Passer à l'utilisateur - Possibilité de nombreuses variantes dans les
envoyer_couche_physique(s); -- Envoyer le crédit stratégies de solution.
end loop -- Boucle infinie
end récepteur_2;

Cours Réseaux 249 Cours Réseaux 250

Élaboration d'une solution aux problèmes de flux, Élaboration de la solution du bit alterné
d'erreurs et de séquence
1) Acquittements
(accusés de réception) ("Acknowledgment")
Pour mémoire : traitement des erreurs et contrôle du flux
en mode "echoplex"
- Acquittements positifs -
Méthode la plus ancienne :
. Une trame de service indiquant la bonne réception
- Gestion des terminaux clavier écran en mode caractère. d'une trame de donnée est appelée acquittement positif
("Positive Acknowledgment").
Le récepteur retourne une copie de la trame émise (en
fait un caractère). Utilisation

L'émetteur compare la trame émise et la trame Règle 1 Une trame n'est acquittée positivement que si
retournée (en fait contrôle visuel). elle est reçue correctement (code détecteur correct).
Règle 2 Toute trame correcte doit être acquittée
Site A Site B positivement afin que l'émetteur ne la retransmette plus.
Trame 1 T
2T Remarques
Trame 1 T
1 Stratégie de reprise . En acquittement positif la
reprise sur erreur est plutôt confiée à l'émetteur qui doit
Trame 2 T s'assurer qu'une trame a bien été reçue avant de
2T poursuivre.
Trame 2 T

2. Acquittements positifs et crédits

Le premier a une signification dans le contrôle


Remarques d'erreur alors que le second sert dans le contrôle de flux.
Une trame unique (baptisée acquittement "ACK") est
- Pas très utilisable en tant que protocole programmable. souvent utilisée (exemple dans le protocole PAR) à double
sens pour signifier:
- La voie physique est très mal utilisée car le trafic réel est 2 . dernière trame correcte (acquittement positif)
fois supérieur au trafic utile. . acceptation d'une autre (crédit de une trame).
Cours Réseaux 251 Cours Réseaux 252
- Acquittements négatifs - 2) Délais de garde (temporisateurs, "timers")

. Une trame de service indiquant la mauvaise


réception d'une trame de donnée est appelée acquittement - Nécessité de conserver copie d'une trame pour
négatif (NAK "Negative Acknowledgment"). retransmission en cas d'erreur.

Utilisation . Si la trame est en erreur la trame est détruite.


. Si l'acquittement positif est en erreur on ne sait
Règle 1 : jamais si la trame a bien été reçue.
Une trame n'est acquitable négativement que si le => L'erreur reste inconnue.
destinataire est certain de ne pas l'avoir reçue
correctement alors qu'elle a été émise
Signal indiquant l'arrivée d'une trame en erreur. - On ne peut conserver indéfiniment les copies.
Absence de la trame dans une suite numérotée.

Règle2 : - Utilisation d'un délai de garde qui "réveille" l'émetteur


. La signification de l'envoi d'un acquittement négatif à échéance et force la reprise sur erreur.
est donc celle d'une demande de retransmission.

Remarques: - Dans le protocole PAR l'émetteur retransmet


systématiquement la trame à échéance du délai.
- Le protocole PAR n'utilise pas (a priori)
d'acquittements négatifs.
Remarque : L'usage du délai de garde ralentit la reprise
- On peut concevoir de multiples variantes de sur erreur car T3 le délai de garde doit être nettement
protocoles utilisant plus ou moins mêlées des stratégies supérieur à T2+T1 les délais d'émission et dacquittement.
d'acquittements négatifs et positifs.
=> On reprendrait inutilement beaucoup de trames.
- Des protocoles probabilistes basés uniquement sur
les acquittements négatifs sont envisageables.

- Avec les acquittements négatifs la stratégie de


traitement des erreurs est plutôt confiée au récepteur qui
doit découvrir l'absence d'une trame, en demander la
retransmission jusqu'à ce que celle-ci soit bien reçue.
Cours Réseaux 253 Cours Réseaux 254

Fonctionnement des délais de garde 3) Identification des trames

- Nécessité d'un numéro de séquence de trame


(identifiant de la trame) pour éviter les duplications et
assurer le respect de la séquence d'émission (causalité).
Armement
Temporisation Trame(CRC) Exemple de problème
T1
T3
ACK CRC correct
T2
Désarmement Vers Une trame est reçue correctement mais
Temporisation Couche l'acquittement positif correspondant se perd ...
Réseau
Réceptrice
La couche liaison du récepteur reçoit deux fois la
Armement
Temporisation
trame puisque l'émetteur réémet.
T3 Trame(CRC) Trame(CRC')
CRC' incorrect => Duplication indétectée (non respect de la séquence)
Destruction

Echéance Site A Site B


Temporisation Armement
Retransmission Trame(CRC) Trame(CRC)
Temporisation
ACK CRC correct
T3 CRC correct
ACK Acquittement
CRC incorrect
ACK perdu Vers Couche
Réseau
Echéance Réceptrice
Temporisation
Retransmission

Trame(CRC) Trame(CRC)
T3
CRC correct
ACK Acquittement
CRC correct Vers Couche
Désarmement Réseau
Temporisation Réceptrice
Duplication

Remarque:
Dans le protocole PAR une numérotation sur un bit
suffit pour distinguer une trame de la suivante (protocole
de bit alterné).
Cours Réseaux 255 Cours Réseaux 256
Exemple d'échange dans le protocole PAR Variante du protocole PAR:
Utilisation des acquittements négatifs

Site A Site B
Site A Site B Armement Trame (0,CRC)
Trame (0,CRC) CRC correct T3
ACK
Délivrance
T3 Désarmement Trame (1,CRC)
ACK Acquittement Armement
Désarmer T3 CRC incorrect
Délivrance Trame(0) T3 NAK Signalement d'erreur
Trame (1,CRC) Désarmement Demande de retransmission
CRC incorrect Trame (1,CRC)
T3 Armement
Ne rien faire T3 ACK Délivrance
T3 expire Trame (1,CRC)
Retransmission CRC correct
Echéance
Acquittement Trame (1,CRC)
T3 ACK Retransmission
T3 expire Délivrance Trame(1) ACK
Retransmission Trame (1,CRC)
CRC correct Trame (0,CRC)
T3 Acquittement
ACK
Désarmer T3 Trame(1) déjà délivrée Délivrance
Duplication => abandon

Remarques

- Les acquittements négatifs ne sont pas


indispensables car le fonctionnement de base est fourni
par les acquittements positifs, les temporisateurs et les
- Une trame 0 transmise et acquittée correctement. numéros de séquence.

- Une trame 1 incorrectement transmise. - Les acquittements négatifs, servent ici à accélérer
les retransmissions en cas d'erreur.
- La trame 1 retransmise correctement
avec perte d'acquittement positif.

- La retransmission trame 1 réussie.

Cours Réseaux 257 Cours Réseaux 258

PROTOCOLE 3 : CODAGE du Protocole PAR (1) PROTOCOLE 3 : CODAGE du Protocole PAR (2)
-- --
-- Variations par rapport au code précédent en italique -- Procédure exécutée par le récepteur
-- --
-- Déclarations globales procedure récepteur_3 is
-- Type numéro de séquence d'amplitude 0..maxseq=1
maxseq: constant :=1; événement: Type_Evénement; -- Un événement à traiter;
type numero_sequence is integer range 0..maxseq; r : trame; -- Une trame en réception
type paquet is array ( integer range 1..128 ) of character ; s : trame; -- Une trame de crédit /acquit
type trame is record Trame_Attendue: numero_sequence -- Numéro de séquence de la
seq : numero_seq ; -- prochaine trame à recevoir
info : paquet ; begin
end record; --
type Type_Evénement = (Arrivée_Trame, Erreur_Trame, Horloge); Trame_Attendue := 0 ; -- Init attente de la trame 0
-- --
-- Procédure exécutée par l'émetteur loop
--
attendre (événement) ; -- Attendre une arrivée trame
procedure émetteur_3 is
-- Deux cas possibles: la trame est correcte ou en erreur
événement :Type_Evénement; -- Evénement à traiter;
if événement == Arrivée_Trame then -- Cas d'une trame correcte
s :trame; -- Trame en émission;
recevoir_couche_physique (r); -- Prendre la trame arrivée
tampon :paquet; -- Paquet à émettre
if r.seq = =Trame_Attendue then -- C'est la bonne trame
Proch_Trame_A_Envoyer : numero_sequence; -- Num prochaine trame émise
envoyer_couche_réseau(r.info) ; -- La passer à l'utilisateur
begin
inc(Trame_Attendue) ; -- Préparer trame suivante
Proch_Trame_A_Envoyer: := 0; -- Init pour le premier message
endif;
recevoir_couche_réseau (tampon); -- Un tampon est à envoyer
-- Dans tous les cas : en séquence ou pas on doit acquitter
loop
envoyer_couche_physique(s); -- Envoyer le crédit / acquit
s.seq := Proch_Trame_A_Envoyer ; -- Préparer numéro de trame
endif
s.info := tampon ; -- Partie information usager
-- Dans le cas d'une erreur on ignore la trame reçue
envoyer_couche_physique(s) ; -- Faire partir la trame
end loop -- Boucle infinie
démarrer_horloge (s.seq) ; -- Armer un délai de garde
end récepteur_3;
attendre(événement) ; -- Attendre un crédit / un acquit
if événement = arrivée_trame then -- C'est l'acquittement attendu
désarmer_horloge(s.seq) ; -- Plus besoin d'un réveil
inc(Proch_Trame_A_Envoyer:); -- +1 pour le prochain message
recevoir_couche_réseau (tampon); -- Un tampon est à envoyer
endif
-- Cas d'une retombée de garde : on ne fait rien donc on réemet
end loop -- Boucle infinie
end emetteur_3;

Cours Réseaux 259 Cours Réseaux 260


b) Performances
Problèmes du protocole PAR
a) Robustesse
1 - Chaque acquittement positif occupe une trame
- Un protocole correct devrait fonctionner correctement uniquement dédiée à cette fonction.
dans toute configuration:
. de perte de messages ou d'acquittements. => . Gestion d'une interruption pour chaque acquittement.
. de réglage des délais de garde.
. de délai d'acheminement. Sauvegarde du contexte
Traitant d'interruption + Déroutement couche réseau.
=> Preuve formelle du protocole (logico-temporelle) Restauration du contexte.
=> . Réservation puis libération d'un tampon pour stocker
Rappel: La voie physique ne déséquence pas les en mémoire chaque acquittement.
messages mais le protocole n'est pas reconfiguré à
chaque fois que l'on change de support ou de débit.
Relativement coûteux pour une opération très
Exemple de problème du PAR: Combinaison d'un simple.
délai de garde court et d'une perte de message
Site A
2 - Si les délais de transmission sont longs, l'attente
Site B
Armement Trame (0,CRC) d'un acquittement est très pénalisante
T3 CRC correct
Echéance ACK Acquittement Le taux d'utilisation de la voie peut devenir très faible.
Retransmission Délivrance Trame(0)
Trame (0,CRC) Cas des voies satellite:
Acquittement T3 CRC correct
pris pour la Trame (1,CRC) Acquittement
retransmission Abandon car duplication
Acquittement T3 CRC incorrect
Le taux d'utilisation de la voie peut tomber à
retransmission
pris pour la
ACK quelques pourcent.
trame 1 qui est
en erreur

Problème: Les acquittements ne sont pas correctement


associés aux messages.
Solution : Identifier dans les acquittements le numéro du
message acquitté. => Construction de solutions correctes
de type PAR => Protocole à fenêtre glissante de taille 1
Cours Réseaux 261 Cours Réseaux 262

3.4 Protocole 4 "A fenêtre glissante


et réception des trames en séquence" Amélioration 1 - Émissions en anticipation
("Pipelining")

Objectifs
- Pour éviter d'être souvent bloqué en attente
- Définir un protocole point à point bidirectionnel d'acquittements et résoudre le problème d'inactivité de la
simultané en optimisant les possibilités offertes. voie si les temps de transmission sont longs et les
messages courts.
- Protocole qui corrige les défauts du protocole PAR.
- L'anticipation des émissions consiste à ne pas
- Protocole robuste qui traite correctement le problème attendre l'acquittement d'une trame avant d'envoyer
de contrôle d'erreur, de flux, de livraison en séquence les trames suivantes.
. en présence de perte de messages ou d'acquittements
. pour tout réglage des délais de garde Exemple d'émissions avec anticipation

- Protocole performant qui optimise l'utilisation de la


voie en fonction:
I(0)
. des temps de transmission I(1)
. de la disponibilité des tampons I(2)

Protocole adaptable de façon performante à différents RR(1)


modes de fonctionnement.
RR(2)
- Le protocole visé reprend les principales options du RR(3)
protocole PAR: l'utilisation des acquittements positifs,
des délais de garde, des numéros de séquence de
message.
I(n) ("Information") : Trame d'information numéro n
- Protocole présenté en utilisant les notations des RR(n) ("Receiver Ready"): Trame d'acquittement pour n-1
protocoles industriels type LAPB.

Cours Réseaux 263 Cours Réseaux 264


Règles de fonctionnement de l'émission Règle 3 - Utilisation indispensable d'un ensemble de
(avec anticipation) numéros de séquence de cardinal plus èlevé que pour le
bit alterné (2 numéros) pour permettre une anticipation
réelle.
Règle 1 - L'émetteur doit conserver copie des trames
jusqu'à réception de l'acquittement correspondant.
Sur n bits on obtient 2n numéros différents.
Trames numérotées de 0 à Maxseq = 2n - 1.
=> Pour retransmission si les trames ont été bruitée
=> Compromis retenus
Règle 2 - Chaque trame est identifiée par un numéro de
séquence. Maxseq=7 n=3 Peu de possibilités d'anticipation.
Maxseq=127 n = 7 Encombrement des messages.
Les trames successives sont numérotées
circulairement (modulo Maxseq+1) par des entiers . Utilisation circulaire des numéros de séquence
successifs.
=> Calculs modulo Maxseq+1
=> Pour respecter à la réception l'ordre d'émission.
Règle 4 - L'anticipation ne peut pas être autorisée sans
=> Pour pouvoir éventuellement détecter des erreurs limites.
de transmission par des lacunes dans la suite des numéros => On n'exercerait aucun contrôle de flux.
reçus. => On ne disposerait pas de la capacité mémoire
L'expéditeur maintient une variable d'état V(s) qui suffisante pour les copies de trames en attente
définit le numéro de la prochaine trame à émettre. d'acquittement.

Notion de crédit maximum statique (taille


Chaque trame est transmise avec un numéro de maximum de la fenêtre d'anticipation).
séquence en émission N(S) qui est la valeur courante de
V(S) au moment de l'émission. Remarque concernant les performances

- En fait l'anticipation revient à augmenter la longueur


des trames en enchaînant la transmission de plusieurs
trames consécutives.
- On minimise donc l'importance relative du temps de
propagation aller retour et on améliore le taux
d'utilisation du canal.
Cours Réseaux 265 Cours Réseaux 266

Règles de fonctionnement de l'acquittement


Amélioration 2 - Le regroupement des acquittements
Règle 1 - Le récepteur maintient une variable d'état V(R)
qui désigne le numéro de séquence de la prochaine
- Il est inutile et coûteux d'envoyer un acquittement trame attendue
pour chaque trame d'information.
=> Cette variable est incrémentée de 1 chaque fois
qu'une trame est reçue en séquence sans erreur.
- On peut acquitter plusieurs trames d'information I
par une seule trame RR d'accusé de réception à condition
d'adopter la convention: Règle 2 - La variable de réception V(R) est reportée dans
le champ N(R) (le numéro de séquence de réception)
acquittement pour n-1 vaut pour n-2, n-3, ... en porté dans les acquittements retournés à l'émetteur
attente d'acquittement. RR(N(R)).

Exemple d'émissions avec anticipation et de


regroupement des acquittements Règle 3 - Cohérence initiale des numéros de séquence
et numéros d'acquittement:
N(S) et N(R) = 0 au moment de l'établissement de la
liaison.
I(0)
I(1)
I(2)
Règle 4 - On donne la signification suivante à
l'acquittement
RR(N(R)) acquitte toutes les trames en attente
RR(3) d'acquittement dont le numéro N(S) est inférieur ou
égal à N(R)-1.

Non pas une seule trame dont le numéro serait


N(S)=N(R)-1.

Cours Réseaux 267 Cours Réseaux 268


Amélioration 3 - L'insertion des acquittements dans les Réalisation des améliorations proposées
trames d'information ("piggybacking") Notion de fenêtre en émission

- L'anticipation des émissions introduit un crédit


- Insertion en plus du numéro de séquence (N(S))
d'émission
d'un champ acquittement (N(R)) dans la partie entête des
=> Mécanisme d'optimisation et de contrôle de flux.
trames d'information.
=> Toute trame d'information devient un - Limitation indispensable du crédit.
acquittement positif pour des trames du trafic échangé => Allocation à l'émetteur d'un crédit max d'émission We .
en sens inverse.
La fenêtre d'émission ("Sender's Window") est
I(N(S) , N(R)) acquitte toutes les trames l'ensemble des numéros de séquence des trames dont
d'information transmises dans l'autre sens avec des l'émission en anticipation est autorisée.
numéros de séquence N(S) inférieur ou égal à N(R)-1
Numéros des trames d'information en attente
- L'acquittement inséré coûte quelques bits par d'acquittement.
trame d'information Numéros de séquence utilisables pour des trames à
émettre.
=> Peu de trames explicites d'acquittement.
=> Beaucoup plus de possibilités d'acheminer des - Lafenêtre est définie par s =< N(S) < s+ We:
acquittements.
- Sauf si le trafic d'informations est très faible dans . s est le numéro de la plus ancienne trame non
un sens: retour à un acquittement explicite. acquittée, qui est la limite inférieure de la fenêtre.
. s+We est la limite supérieure de la fenêtre, qui est
Exemple d'émissions avec anticipation, acquittements le numéro de la première trame dont l'envoi est
insérés et regroupés interdit.
I(0,0) I(0,0)
I(1,0)
- Quand une (ou plusieurs) trames sont acquittées la
I(2,0)
fenêtre d'émission glisse circulairement vers le haut.

I(3,1) I(1,2) => d'où le nom de fenêtre glissante (ou coulissante)


("Sliding Windows Protocols")

Cours Réseaux 269 Cours Réseaux 270

Protocole à fenêtres glissantes


Exemple de fenêtre en émission Réalisation des améliorations proposées
Numéros de Numéros Numéros Numéros de
Notion de fenêtre en réception
séquence de de de séquence dont
trames séquence séquence l'utilisation
acquittées de tramesutilisables est interdite
en attenteen La fenêtre de réception ("Receiver's Window") c'est
d'ack émission
l'ensemble des numéros de séquence des trames que le
7 0 1 2 3 4 5 6 7 0 1 2 récepteur est autorisé à recevoir.
Espace du passé Espace de numérotation courant
=> Toute trame dont le numéro de séquence
Fenêtre
courante correspond à un numéro de la fenêtre de réception est
Limite Taille 4 Limite
acceptée.
inférieure We=4 supérieure
de fenêtre de fenêtre => Toute trame dont le numéro de séquence est à
l'extérieur de la fenêtre de réception est détruit.
Pointeur début Pointeur courant Pointeur fin de
de fenêtre s "Prochaine trame fenêtre s + We
"Acquittement attendu" à émettre" V(S)
- Soit une trame reçue correctement et dont le numéro
Fenêtre après glissement (réception RR(4))
de séquence correspond au niveau bas de la fenêtre en
7 0 1 2 3 4 5 6 7 0 1 2 3 réception:
- Elle peut-être délivrée à l'utilisateur car elle
Espace du passé Espace de numérotation courant est en séquence (respect de l'ordre d'émission),
Trames acquittées Fenêtre
courante
- La fenêtre en réception peut glisser d'une
Limite Taille 4 Limite unité vers le haut,
inférieure We=4 supérieure
de fenêtre de fenêtre
- L'émetteur doit disposer des tampons lui permettant de - La trame peut-être acquittée vis à vis de
stocker la fenêtre en émission (principe d'anticipation). l'émetteur,
- Ces opérations sont réalisées de façon plus ou
- Le récepteur devrait disposer des tampons lui moins rapide sans incidence sur le fonctionnement
permettant de ne pas perdre des trames si l'anticipation correct du protocole.
est maximum alors que le destinataire final est lent.
- La fenêtre d'émission et la fenêtre de réception peuvent
être de tailles différentes.

Cours Réseaux 271 Cours Réseaux 272


Fenêtre en réception dans le protocole 4
Protocoles à fenêtres glissantes
- La taille de la fenêtre en réception est égale à 1: Exemple de fenêtre en réception de
taille 1
=> le récepteur est obligé de recevoir les trames
Numéros de Numéros de
correctement les unes après les autres exactement dans séquence de séquence de
l'ordre d'émission (à la limite un seul tampon suffit). trames trames en
reçues en Fenêtre anticipation
séquence courante

- Quand une trame est en erreur le récepteur (qui persiste


7 0 1 2 3 4 5 6
a ne vouloir qu'une seule trame) perd toute la série de
trames émises en anticipation par l'émetteur : Espace du passé Espace du futur
Trames dupliquées Trames trop précoces pour
Taille 1 le récepteur
=> Effort d'anticipation perdu Wr = 1
(optimisation protocole 5)
Pointeur fenêtre
"Trame attendue"
- L'émetteur s'aperçoit de la perte:
Fenêtre après glissement (réception I(3))
- Stratégie de délai de garde et acquittement positif

Lorsque le délai de garde de la trame expire. 7 0 1 2 3 4 5 6 7 0 1 2 3


Espace du passé Espace du futur
- Stratégie d'acquittement négatif Trames dupliquées Trames trop précoces pour

Lorsque le récepteur constate une lacune dans la


séquence des messages et demande la retransmission de
toutes les trames :

N(S) > N(R)-1

(Technique "Go back n" ou de gestion active).

Cours Réseaux 273 Cours Réseaux 274

Exemple de fonctionnement du protocole 4 Complément 1 :


Taille maximum de la fenêtre émission
Transmission avec fenêtre d'émission et réception des
trames en séquence. Récepteur
Ancienne Fenêtre Nouvelle Fenêtre
réception réception

Couche Liaison Couche Liaison 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7


Emetteur Récepteur
0 I(0,0) Vers
Couche Emetteur
1 RR(1) 0 Réseau Cas de problème
2 RR(2)
1 trame 'se' perdue Cas ou tout va bien
Fenêtre d'émission 3 E : Trame Toutes les trames Toutes les trames correctes
de taille 7 sont incorrectes
plus rien à émettre 4 I erronée
I : Trames RR(2) émis RR(2) émis => Même codage
Fin de 5
Temporisation I ignorées Ancienne Fenêtre Nouvelle Fenêtre
pour message 2 ! émission perdue émission
2 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
3 2
4 3
5 4 se se+We-1 se+We se+2We-1
RR(6) 5 Si le RR(2) se perd pour une fenêtre correcte
retransmission acceptée des trames 2,3,4,..
En fait : duplication

Il y ambiguité si: se = se + We mod (maxseq +1)

On ne peut pas utiliser une fenêtre comportant la


totalité des numéros.

Cours Réseaux 275 Cours Réseaux 276


Taille maximum de la fenêtre en émission Complément 2 : Gestion de temporisations multiples
Fonction des numéros de séquence disponibles
Maxseq+1 = 2n? - Les protocoles à fenêtres glissantes impliquent une
temporisation associée à chaque message.
Problème : We = Maxseq +1
- Gestion des temporisateurs multiples
Un émetteur émet toute sa fenêtre: s < N(S) < s+We-1 => Gestion d'un échéancier (une liste chaînée par
ordre croissant de dates d'échéances).
Cas 1 : La première trame s est en erreur
Armement d'un temporisateur ("Start_timer")
Si s est en erreur, le destinataire retourne un acquittement . Insertion d'événements à générer dans la liste.
portant N(R) = s.
=> Dans ce cas l'acquittement signifie qu'aucun Désarmement d'un temporisateur ("Stop_timer")
message n'est reçu correctement (attente de s). . Retrait de la liste de l'événement associé
Cas 2 : Toutes les trames sont reçues correctement
Échéance d'un temporisateur ("Alarm")
Le destinataire retourne un acquittement N(R) = s+We . Déclenchement de traitement de temporisateur sur
=> Dans ce cas l'acquittement signifie que toutes les arrivée en échéance du temporisateur de la tête de liste.
trames sont reçues correctement (attente de s+We). Horloge processeur
Interruptions
Pour qu'il n'y ait pas d’ambiguïté possible sur la Périodiques
signification il faut que les deux acquittements: (tops)
N(R) = s et N(R) = s+We
soient distinguables (soient des valeurs différentes) Tête de liste Compteur de tops: date courante
5
Si We = Maxseq +1: Pas de distinction entre 1 et 2
La temporisation de la
N(R) = s = s+We = s + Maxseq +1 mod (Maxseq+1) trame de N° 1 est à Fin de liste
échéance : 5
- Il faut que les We+1 nombres allant de s à s+We
soient tous distincts modulo Maxseq+1 => We < 5 12 17 19 24
Maxseq+1. 1 2 3 4 5
On peut prendre au plus We = Maxseq
Exemples : Date en nombre de Numéro de séquence
Cas n = 3 , 2n = 8, We=7 trames en anticipation. tops d'expiration de la trame associée à
de la temporisation la temporisation
Cas n = 7 , 2n = 128, We = 127 trames en anticipation.
Cours Réseaux 277 Cours Réseaux 278

Complément 3 : niveaux de contrôle de flux


3.5 Protocole 5 "A fenêtre glissante et rejet sélectif"
1 Le mécanisme de la fenêtre d'émission (rappel)

- Avec une fenêtre glissante, si le destinataire


Objectif
s’abstient de retourner des acquittements, il est assuré de
ne pas recevoir plus de We trames d’informations
- Chercher à conserver le bénéfice de l'anticipation en
puisqu'il retient les acquittements
cas d'erreur de transmission.
Problème
Solution
- Cette technique ne peut plus s'appliquer lorsqu'un
site peut obliger l'autre à acquitter (mode commande - On utilise une fenêtre de réception de taille
réponse). supérieure à 1 Wr > 1

- Wr définit la plage des numéros N(S) de trames


2 Le mécanisme de suspension temporaire des d'informations acceptables par le destinataire.
échanges
=> Le récepteur accepte des trames déséquencées
-Présent dans de très nombreux protocoles (des plus (avec des lacunes dans la numérotation).
anciens aux plus récents).
Il doit donc gérer pour chaque trame de la fenêtre
- Il permet au destinataire de commander l'arrêt un booléen indiquant l'arrivée correcte.
temporaire (puis la reprise) de l'envoi des trames.
=> On reconstitue la séquence par retransmission
Ex: RNR (non Prêt à recevoir) demande la sur échéance de délai de garde ou sur acquittement
suspension RR ou REJ permettent de reprendre négatif.
Autres exemples (XOFF, XON) ou (WACK, ENQ)
- L'acquittement négatif est baptisé également rejet

Ne convient pas si un nombre important de sélectif (SR(N(R) "Selective Reject")


trames d'informations peuvent être émises avant
arrivée d'un ordre de suspension. => C'est une demande de retransmission d'une
seule trame d'information en erreur (de numéro de
séquence N(R)), à l'exclusion des suivantes puisque ces
dernières ont été en général bien reçues.

Cours Réseaux 279 Cours Réseaux 280


Dimensionnement des fenêtres émission et réception Complément: Taille maximum des fenêtresdans le
protocole 5 avec Rejet Sélectif
We < Wr : pas très utile car Wr-We tampons en réception
ne sont jamais utilisés. Récepteur RR(s+Wr) Ex: We = Wr = 7
Ancienne Fenêtre Nouvelle Fenêtre
We > Wr : on ne traite pas complètement le problème de réception réception
perte du bénéfice d'anticipation en cas d'erreur. 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

We = Wr : Le choix le plus rationnel. s s+Wr-1 s+2Wr-1

s+Wr
Exemple de dialogue en mode rejet Emetteur
sélectif Cas de problème Cas ou tout va bien
RR(s+Wr) perdu RR(s+Wr) correct
Couche Liaison Couche Liaison Ancienne Fenêtre Nouvelle Fenêtre
Site A 0 I(0) Site B émission émission

Temporisation 1 I(1) RR(1) 0 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7


Vers
pour messages 2 I(2) Couche
2 RR(2) 1 Réseau
Temporisation
3 I(3) E
pour messages 3
I(4) s s+We-1 s+We s+2We-1=s+We+Wr-1
4 SR(2) 3 =s+Wr
I(5) Retransmissions acceptées des trames 3,4,.. :
5 4
2! I(6) stockées duplication
6 5
I(2) Il y ambiguité entre les fenêtres d'émission si:
2 6
3! I(3) 2,3,4,5,6 s = s + 2*We -1 mod (maxseq +1)
3 RR(7) 2 Vers Cas ou We = Wr = W
I(7) I Couche W = maxseq/2 +1
7 Réseau
I(8) On ne peut pas utiliser plus de la moitié des numéros.
8 7
8 Relation plus générale We /= Wr
RR(9)
s = s + We + Wr -1 mod (maxseq +1)
We + Wr - 1 = maxseq +1 => We + Wr = maxseq +2

Cours Réseaux 281 Cours Réseaux 282

4 Conclusion : Problèmes généraux de


réalisation des protocoles de liaison en
point à point

- Existence de solutions satisfaisantes au problème de


liaison compte tenu des hypothèses retenues lors de leur
conception (années 1970).

. Résoudre le problème du contrôle d'erreur pour


des voies physiques assez fortement bruitées (10-5 par bit)
Amener la liaison à un taux d'erreur de l'ordre de 10-12
Le niveau liaison point à point
. Résoudre le problème de contrôle de flux pour
des voies physique au débit assez lent et des taux de
transmission assez faibles. CHAPITRE II
- Renouvellement du problème
Arrivée des réseaux à haut débit sur fibre optique
Protocoles industriels
avec des caractéristiques de comportement très différents.

- Tendance
La conception des couches physiques, liaison, réseau
ne traite que les problèmes de délimitation , routage,
congestion mais pas de contrôle d'erreur.

- Les contrôles d'erreur et de flux sont reportés au


niveau transport: les solutions sont analogues à celles de
la liaison avec néanmoins des différences non
négligeables de traitement.

Cours Réseaux 283 Cours Réseaux 284


Plan du chapitre

1. Protocoles en mode caractères

2. Protocoles à trame de bits

3. Protocole PPP

1. Protocoles en mode caractère

1.1 Généralités
1.2 Les caractères de commande
1.3 Mode de transparence caractère
1.4 Gestion de voies multipoint
1.5 Quelques éléments du protocole

Cours Réseaux 285 Cours Réseaux 286

1.1 Généralités : protocoles en mode 1.2 Les caractères de contrôle


caractères
Utilisation selon des définitions voisines dans
. Les premiers protocoles de liaison les codes ASCII ou EBCDIC.
implantés (avant 1970).
. Peuvent être rencontrés pour des raison Liste des caractères les plus utilisés (1)
de compatibilité avec d'anciens programmes
ou modes de fonctionnement. SOH : "Start Of Heading" : début d'entête
Ce caractère annonce un bloc d'entête qui
Protocoles en mode caractère BSC "Binary contient les données nécessaires au traitement
Synchronous Communication" "Bisync" du message.

. L'unité d'information est le caractère. STX : "Start of TeXt" : début de texte


. Certains caractères sont réservés aux Annonce un bloc de message autre qu'une
besoins du protocole : les caractères de entête
commande
. Il a existé de multiples versions de ETB : "End of Block" : fin de bloc
protocoles basées sur des principes et une Termine un bloc qui n'est pas le dernier
utilisation des caractères de commande bloc d'un message.
souvent très voisins..
ETX : "End of TeXt" : fin de texte -
Termine le dernier ou l'unique bloc d'un
message.

Cours Réseaux 287 Cours Réseaux 288


Liste des caractères les plus utilisés (2) Liste des caractères les plus utilisés (3)

EOT : "End Of Transmission" : Fin de DLE : "Data Link Escape" Échappement


transmission - Pour former avec un autre caractère une
Met la ligne à l'état disponible. séquence significative dans un protocole
(portent un nom particulier).
ENQ : "Enquiry" - Demande
Séquences de caractères de commande
Demande d'établissement d'échange.
ACK0 ("DLE""0") ACK1 ("DLE""1"):
ACK : "Acknowledgment" - Acquittement
Permet de distinguer les acquittements
Acquittement positif, accusé de réception
positifs des messages de rang pair des
d'un bloc ou d'une commande.
acquittements positifs de rang impair.
NAK : "Negative Acknoledgment"
WACK ("DLE", ";") : "Wait and "Ack"
Acquittement négatif : d'un bloc ou d'une
Suspension temporaire, dernier message
commande.
bien reçu, attente avant d'émettre à nouveau
SYN "Synchronisation" -
RVI ("DLE", "<") : "ReVerse Interrupt"
Utilisé pour la synchronisation caractère
Arrêt immédiat des émissions. Reprise des
dans un échange synchrone (le plus souvent
échanges avec changement de sens.
émis en permanence entre messages)
Remarque : Nombreuses significations
spécifiques à un protocole.

Cours Réseaux 289 Cours Réseaux 290

1.3 - Transparence Caractère 1.4 La gestion des voies multipoint dans les
"Character Stuffing" protocoles de liaison caractères

Pouvoir transmettre toutes les combinaisons Deux modes de fonctionnement:


notamment celles des caractères de contrôle.
. Symétrique (point à point).
- Début ou Fin d'un bloc "DLE" "STX",
"DLE" "ETX" au lieu de "STX" ou . En scrutation maître esclave (mode
"ETX".De même pour tous les caractères de multipoint) ("polling- selecting").
contrôle en mode transparent.
Organisation arborescente (en grappe)
- En mode transparent un caractère de des voies multipoint
commande n'agit sur la station réceptrice
que s'il est précédé de DLE. Esclave
2

Problème du DLE dans les données


Maitre

Emission : Si un "DLE" apparaît dans les Esclave


1
Esclave
3
Esclave
4
données génération d'un autre "DLE".
Réception : Si le caractère suivant est un
Site maître (calculateur) qui dispose de
"DLE", on restitue un seul "DLE".
Si le caractère suivant est un caractère de fonctions avancées (autre terme: primaire).
contrôle on l’exploite. Site esclave (terminaux) qui ne disposent pas
de fonctions (autre terme: secondaire).

Cours Réseaux 291 Cours Réseaux 292


Partage par scrutation (consultation) Invitation à recevoir : sélection "Selecting"
("Polling")
Le maître propose à l’esclave de recevoir.
Problème résolu: partager l’accès à la voie Le maître transfère vers l'esclave.
commune multipoint.
Maître Prêt à recevoir
Esclave
Oui/Non
La scrutation (‘polling’) : le premier mode Trame
connu de gestion de voies multipoints Ack ou NAK
(avant les réseaux locaux).

. Le site maître assure le contrôle du réseau Invitation à émettre :scrutation "Polling"


en interrogeant à tour de rôle les esclaves sur
leurs besoins de communication. Le maître propose à l’esclave d’émettre.
L’esclave transfère vers le maître.
. Variantes nombreuses pour la politique
Prêt à émettre
de consultation. Maître Esclave
Oui/Non
Exemple : ‘Tour de Table’ Trame
("Roll call polling") Ack ou NAK

Cours Réseaux 293 Cours Réseaux 294

1.5 Exemple d’un protocole en mode Eléments du protocole BSC 3780


caractère: Le protocole BSC 3780
Acquisition de la voie (point à point)
- Orienté transfert de travaux ou de
fichiers plats. Demande et acceptation de début de
transmission
- Utilisable en mode point à point ou
multipoint. Station A Station B

ENQ
- Fonctionnement unidirectionnel ACK0
Lorsqu'un site acquiert le droit d'émettre, il
émet des blocs de données sans limitation. Cas de collision d'ouverture

- Découpage en blocs (de 512 octets). Station A Station B

ENQ
ENQ
ENQ
Structure d’un bloc ACK0

Début de bloc STX L'une des station s'efface


Contenu du bloc (toujours la même)
. Avec compression des espaces.
Fin de bloc ETB ou ETX
BCC ("Block Check Character")
. Code polynomial
X16 + X11 + X2 + 1

Cours Réseaux 295 Cours Réseaux 296


Acquisition de la voie (multipoint) Traitement des erreurs

Les esclaves sont notés par lettres A,B,C. Au moyen du BCC détection des erreurs.
- Si le bloc est correct : on l'acquitte
Scrutation ("Polling") (successivement par ACK0, ACK1).
- Si le block est erroné
Invitation à émettre On demande sa retransmission par NAK
"EOT" " C " " C " "ENQ" : Le délai de garde est de 2 secondes.
C majuscule répété = Ce protocole est assez peu robuste.
sollicitation d'émettre du 3780 C
Autres demandes et réponses
Sélection ("Selecting")
- Suspension temporaire des échanges :
Invitation à recevoir On gère deux tampons de 512 octets en
"EOT" " c " " c " "ENQ" : bascule. Si le second bloc est arrivé avant que
c minuscule répété = le premier ne soit traité => WACK.
sollicitation de recevoir du maître. La station émettrice :
- considère le dernier bloc acquitté
Acceptation de la station :ACK0 - demande la transmission du bloc
Rejet par la station de l'échange: NAK suivant par un ENQ périodique : reprise sur
réception d'un ACK0.
Rupture du contact - Interruption en situation anormale
RVI: interruption des émissions, A la reprise
Sur émission du caractère EOT. réinitialisation du sens.

Cours Réseaux 297 Cours Réseaux 298

2.1 - Introduction

- Dans un protocole orienté caractère une


trame est composée d'un nombre entier de
caractères choisi dans un code (7 - 8 bits).

- Si l'on transporte des caractères 10 bits ou


des mots 60 bits il faut découper et coder les
données au format caractère du lien.

- Il faut traiter à chaque fois le problème de la


transparence en fonction du code caractère et
2 Protocoles à trame de bits traiter spécifiquement les caractères de
contrôle.

Conséquence pour la classe de protocoles


2.1 Introduction
2.2 Notions générales a) Le format caractère est coûteux => la
2.3 Les différentes trames charge devient une suite de bits.
2.4 Le protocole LAPB
2.5 Le protocole LAPD b) Abandon des caractères de contrôle et
2.6 Les protocoles LLC 8802-2 définition d’un format de trame au moyen de
zones ayant un rôle et un codage défini.

Cours Réseaux 299 Cours Réseaux 300


Historique et normes associées (1) Historique et normes associées (2)

- IBM a développé vers 1970 sur les idées - Les IEEE ont normalisé comme l'un des
précédentes SDLC ("Synchronous Data Link standards de liaison sur les réseaux locaux une
Communication") pour SNA. version modifiée légèrement : le LLC2
("Logical Link Control type 2")
- SDLC a été soumis à l'ISO pour
normalisation. Modifié il est devenu HDLC - Une autre version : le LAPD ("Linkage
"High-level Data Link Communication". Access Protocol on the D channel") est
définie pour servir de protocole de liaison sur
- SDLC a été soumis à l'ANSI pour devenir le les canaux D du RNIS.
standard américain qui l'a modifié et est
devenu ADCCP ("Advanced Data - Une version LAPX est spécifiée pour
Communication Control Program") fonctionner avec des échanges à l'alternat
un temps dans DECNET (DIGITAL). (LAP semi-duplex).

- Le CCITT a adopté et modifié HDLC qui est - Une version LAPM (‘LAP Modem’) est
ainsi devenu le LAP ("Linkage Access spécifiée pour la corrections d’erreurs dans les
Protocol") pour le standard de réseau X25. modems.

- Le CCITT a modifié X25 dont le LAP qui est - Le standard Internet PPP (‘Point to Point
devenu le LAPB ("Linkage Access Protocol" Protocol’) utilise en l’adaptant le même
B ou Balanced) format de trames et les mêmes principes.

Cours Réseaux 301 Cours Réseaux 302

2.2 Notions générales 2.2.2. Gestion des voies multipoints

Une classification des fonctions est effectuée.


2.2.1- Principes généraux des protocoles Différenciation des fonctions primaires des
fonctions secondaires pour caractériser les
Les protocoles type HDLC ont de nombreuses modes maître et esclave.
variantes incompatibles mais également de
nombreux points communs relatifs aux Sont considérées comme primaires :
protocoles à fenêtres.
- Mise en ligne ou hors ligne (mise d'une
- Utilisation du principe d'anticipation. station en l'état d'émettre ou de recevoir).

- Numéros de séquence - L'initiative dans la validation des données


En général sur 3 bits (au maximum 7 (sollicitation des acquittements).
trames en anticipation).
Variantes sur 7 bits (exemple LAPD). - Les traitements en cas d'erreur de
protocole.
- Regroupement des acquittements.
Sont considérées comme secondaires :
- Acquittements insérés ("piggybacking").
- L'initiative d'émission de données (une fois
- Choix dans la plupart des cas d’une fenêtre le mode d'échange établi)
en réception de taille 1 (sauf HDLC,
ADCCP). - ... les autres fonctions

Cours Réseaux 303 Cours Réseaux 304


2.2.3. Liaisons symétriques et dissymétriques 2.2.4. Les différents modes d'échange

Le protocole est prévu pour traiter: Distinctions dans les modes d'utilisation des
fonctions primaires et secondaires (en
- Les configurations symétriques particulier dans la gestion des émissions).
("balanced")
Formées de deux stations reliées en point à - Le mode normal de réponse NRM
point qui possèdent toutes les deux les ("Normal Response Mode")
fonctions primaires et secondaires. Configurations dissymétriques

- Les configurations dissymétriques L'initiative de l'attribution du mode d'échange


("unbalanced") uniquement à la station primaire.

Une des stations possède les fonctions - Le mode asynchrone ABM


primaires et secondaires. ("Asynchronous Balanced Mode")
Configurations symétriques
Elle est reliée à une ou plusieurs stations
qui ne possèdent que les fonctions Mode asynchrone symétrique applicable
secondaires. aux liaisons point à point en réseau..

Une station recevant une commande doit y


répondre immédiatement (voir plus loin bit
P/F).

Cours Réseaux 305 Cours Réseaux 306

2.2.5. Les fanions et la transparence binaire 2.3 - Les différentes trames


("bit stuffing")
2.3.1 Le format des trames normales (1)

-Une méthode pour délimiter les trames qui 8 8 8 >=0 16 8

préserve les propriétés de transparence des 01111110 Adresse Contrôle Données Code détecteur 01111110

données utilisateur. Fanion A C I FCS Fanion

- Chaque trame commence et se termine par - Le champ adresse (A)


la chaîne 01111110 (Terminologie Drapeau, Permet de traiter les voies multipoint
fanion ou flag) Zone adresse d'une station secondaire.

- A l’émission quand on détecte une suite de Pour les voies point à point
5 bits 1 consécutifs on insère un 0. On l'utilise pour distinguer les commandes
des réponses (voir plus loin).
- En réception le bit 0 suivant 5 bit 1 est
automatiquement enlevé (c’est une donnée) - Le champ contrôle (C) contient :
- Le type de la trame.
- Un fanion 01111110 est donc toujours - Le numéro de séquence
considéré comme tel (délimiteur). - Les acquittements.
- Le bit de commande réponse.

Cours Réseaux 307 Cours Réseaux 308


Le format des trames normales (2) 2.3.2. Les trois catégories de trame

- Le champ données (I) 1. Information :Trame I ("Information")


Il peut être arbitrairement long
A traiter en liaison avec le CRC dont Transportent des informations significatives
l'efficacité décroît en raison de la probabilité
d'erreurs en rafale.
2. Supervision : Trame S ("Supervision")
- Le champ détection d'erreur
(FCS "Field Check sequence") . Utilisées pour superviser les échanges de
Généré par le polynôme du CCITT: trames I.
X16 + X12 + X5 + 1
En LAPB une variante est appliquée pour Ex : Envoyer un acquittement explicite
détecter les pertes de fanions. Demander une suspension temporaire
Bouyer, G. "Les réseaux synchrones étendus PDH et SDH", Hermès

3. Gestion : Trame U ("Unnumbered")

Assurent les fonctions nécessaires avant et


après l'échange des données.

Ex : connexion, déconnexion d'une station,


traitements d'erreurs de protocole.

Cours Réseaux 309 Cours Réseaux 310

Bit P/F : Scrutation/Fin d'émission


2.3.3 Format normal de l’octet commande Commande/Réponse ("Poll/final")
1 3 1 3
Première Signification:
Trame I 0 N(S) P/F N(R)
Invitation à émettre ou fin d'émission.
1 1 3
En mode normal de réponse.
Trame S
1 0 S S P/F N(R)

Lorsqu'une station primaire gère un groupe de


1 1 3 stations secondaires:
Trame U 1 1 M M P/F M M M

* Dans les trames de commande le bit à 1 noté


P signifie "invitation pour la station adressée à
N(S) : numéro de séquence en émission émettre (polling)".

N(R) : numéro de séquence de la * Dans les trames de réponse en provenance


prochaine trame non encore reçue. de stations secondaires ce bit à 1 noté F
signifie fin de transmission.
S: type de la fonction de supervision

M: type de la trame non numérotée

Cours Réseaux 311 Cours Réseaux 312


Seconde Signification Problème posé par le bit P/F dans le cas des
Commande Réponse. liaisons symétriques

En mode asynchrone équilibré (LAPB) Les stations possèdent :


- les fonctions primaires (qui émettent des
La station A recevant une trame avec le bit trames de commande avec le bit P).
P l'interprète comme une commande émise - les fonctions secondaires (qui émettent
par le primaire distant B. des trames de réponses avec le bit F).
Exemple type: commande d'acquittement
immédiat à destination du secondaire local. Un seul bit pour deux significations

Elle doit répondre immédiatement à la Une station A recevant un bit P/F ?


commande par une trame de réponse avec le 1- C'est un bit P que B a pris l'initiative
bit F positionné car le site distant B a armé un d'émettre comme il en avait le droit par ses
délai de garde pour retransmettre. fonctions primaires.
2- C'est un bit F en réponse à un bit P que A
Mais : avait envoyé avant.
. Les temps logiciels peuvent retarder les
traitements. Site A Début Site B Site A Début Site B
I(0,0,1)
. On fonctionne en mode bidirectionnel ? I(0,0,P) I(0,0,1) I(0,0,1)

simultané.
I(0,1,1) ? I(0,0,P) ? I(0,0,P)
? I(0,1,F)
I(1,1,1)
? I(1,1,F)

Cours Réseaux 313 Cours Réseaux 314

Solution : disposer de deux bits 2.3.4 Format étendu du champ commande


numéro de séquence sur 7 bits
1) Dans le LAPB on ne dispose pas de deux
bits dans l'octet de contrôle. On utilise deux octets pour avoir des numéros
On conserve la structure du champ contrôle. de séquence sur 7 bits

=> On utilise le champ d'adresse.


0 N(S) P/F N(R) Trame I
1 7 bits 1 7 bits
- Si une station agit comme primaire elle
place l'adresse de la station éloignée (cas d'une
1 0 S S 0 0 0 0 P/F N(R) Trame S
initiative d'émission, bit P) réservé 7 bits
- Si une station agit en secondaire elle place
dans les trames son adresse (bit F).
1 1 M M M M M P/F 0 0 0 0 0 0 0 0 Trame U
réservé
Exemple : Gestion de l'adresse LAPB:
Commande Adresses
Primaire Secondaire trames
abonné Réponse Transpac Transpac : 1

Réponse
Adresses
Secondaire Primaire trames
Abonné Transpac
Commande Abonné : 3

ABONNE : 3 TRANSPAC : 1

2) Dans les protocoles LAPD, Relais de trame


on a défini le format des trames pour faire
place à un bit de plus C/R.

Cours Réseaux 315 Cours Réseaux 316


2.3.5 - Les quatre types de trames de Les trames de supervision (2)
supervision
Type 2 RNR- Non prêt à recevoir "Receiver
Type 0 - RR Prêt à recevoir not ready"
("Receiver Ready")
- Indique une incapacité temporaire à accepter
- Station prête à recevoir des trames I. les trames d'informations suivantes (en cas de
- Permet d'accuser réception des trames dont le saturation des tampons par exemple).
numéro de séquence est inférieur ou égal à
N(R)-1. - Il s'agit d'un mécanisme de contrôle de flux
=> Trame utilisée lorsqu'il n'y a pas plus fort que celui de la fenêtre (un état
suffisamment de trafic dans un sens pour d'exception) qui finit avec RR ou REJ.
transporter les acquittements.
Type 3 SR - Demande de retransmission
Type 1 - REJ Rejet – ("Reject") selective "Selective Reject"

- Acquittement négatif (protocole 4). - Demande de retransmission de la seule trame


- Le champ N(R) désigne la première trame en dont le numéro est contenu dans N(R)
séquence qui n'a pas été reçue. Non applicable au LAPB et SDLC.
=>L'émetteur doit réémettre toutes les Applicable à HDLC et ADCCP.
trames depuis N(R).
- Toutes les trames jusqu'à N(R)-1 sont
acquittées.

Cours Réseaux 317 Cours Réseaux 318

2.3.6 Les trames de gestion non numérotées - Premier groupe de trames U-


(Trames de type U - "Unnumbered")
Demande à une station éloignée de se mettre
en ligne dans un mode d'échange
- On dispose de 5 bits M pour distinguer les
trames U ce qui permet 32 types (ils ne sont : Mise en mode normal de réponse
pas tous utilisés). standard
("Set Normal Response Mode")
- Les modes d'échange :
: Mise en mode normal de réponse
. Mode normal de réponse NRM étendu
. Mode symétrique asynchrone ABM ("Set Normal Response Mode Extended")

Les deux formats de trames : : Mise en mode asynchrone symétrique


standard
. Format standard : ("Set Asynchronous Balanced Mode")
Champ commande sur 8 bits.
. Format étendu : : Mise en mode asynchrone
Champ commande sur 16 bits. symétrique étendu
("Set Asynchronous Balanced Mode
On obtient 6 modes d'échanges: Extended")

Cours Réseaux 319 Cours Réseaux 320


- Second groupe de trames U - - Troisième groupe de trames U -

Autres trames de gestion des connexions. Trames de traitements d'erreurs


protocolaires
: Déconnexion ("Disconnect")
- Ces trames indiquent qu'une condition
Demande de fin du mode opérationnel (par d'erreur ne peut être corrigée par
exemple dans le cas où une station suspend retransmission car la trame est incorrecte
son fonctionnement pour une opération de sémantiquement (erreur de protocole)
maintenance).
: Rejet de commande
: Réponse d'accusé de réception non ("CoMmanD Reject")
numéroté ( "Unnumbered Acknowledge")
Applicable au LAP.
. Acceptation par laquelle une station
notifie son accord à une commande non : Rejet de trame ("FRaMe Reject")
numérotée (commande U)
. Il n'y a pas d'autre champ utilisé Applicable au LAPB.

: Réponse mode déconnecté ("Disconnect


Mode")

Indique que la station n'est pas en ligne et


ne peut pas accepter de trame.

Cours Réseaux 321 Cours Réseaux 322

Description détaillée des causes de rejets Signification des zones (2)


dans le cas FRMR
bit W - Code de commande invalide : la
Format de la trame de rejet FRMR commande correspondante est indéfinie pour
le protocole employé.
Champ
d'information Exemple : une trame de supervision de type 3
F A C FCS F
demande de répétition sélective n'est pas
20 bits
Remplissage 4 bits
: nombre entier d'octet
admise en LAPB.
1 11 0 1 00 1
code MMFMMM
8 12 16 bit x : Présence indue d'un champ
champ de commande
0 0 d'information (les trames S et U n'ont pas de
V(S) V(R) W x y z
de la trame rejetée champ d'information en général sauf FRMR et
CMDR).
Signification des zones (1)
bit y : Champ d'information de la trame reçue
V(S) : Numéro d'émission en cours à la station trop grand pour une station secondaire (ou trop
secondaire. petit).
Exemple : Trame de moins de 32 bits interdite
V(R) : Numéro de réception en cours à la en HDLC.
station secondaire.
bit z : Numéro de séquence incorrect - accusé
de réception d'une trame non émise.

Cours Réseaux 323 Cours Réseaux 324


- Cinquième groupe de trames U - 2.4 Le protocole LAPB

Autres trames Rappel de la situation du protocole

a) : Trame de gestion d'information non Le niveau liaison dans les réseaux publics
numérotées ("Unnumbered Information") ("Transpac").
X25 PLP "Packet Layer protocol"
Pour les protocoles sans connexion, un
seul type de trame: UI. X25 LAPB "Linkage Access Protocol B"
Pour échanger des informations
protocolaires de service. X21 Niveau Physique
Exemple : obtention dynamique d'une
adresse. Résumé des trames utilisées en LAPB
Applicable au LAPD, à PPP.
SABM : Ouverture de connexion.
b) : Trame d'identification ("eXchange UA : Acquittement non numéroté.
IDentifier") DISC : Fermeture de connexion.
DM : Indication de mode déconnecté.
Pour échanger les identificateurs de FRMR : Erreur de protocole.
stations. I : Trame d'information.
Cette trame peut comporter un champ RR : Acquittement explicite.
d'information géré par le niveau supérieur. RNR : Suspension temporaire.
Applicable au LAPD REJ : Rejet d'une suite de trames I.

Cours Réseaux 325 Cours Réseaux 326

2.5 Le protocole LAPD Principes généraux du protocole LAPD


"Linkage Access Protocol on the D
channel" - En mode connecté
Echange de trames numérotées I en mode
Rappel de la situation du protocole asynchrone équilibré étendu (SABME).
Amélioration des possibilités d'adressage:
Le niveau liaison pour le canal D dans le affectation dynamique d'adresse (XID).
réseau numérique à intégration de services En cas de violation de protocole il y a
(RNIS "ISDN"). réinitialisation complète sans notification de
Utilisable pour servir de niveau liaison: cause (pas de FRMR).
. en mode paquet X25.
. pour le protocole D de signalisation.
LAPB
Emission de FRMR

X25 PLP Q930-I451 Délimitation par fanions


Protocole D Contrôle d'erreur
Contrôle de flux
Q921-I441 LAPD Diffusion
Multiplexage de voie
I431 "Interfaces S/T" Transfert non acquitté
Gestion des identifications
LAPD

- En mode non connecté


Echange de trames d'informations non
numérotées UI sans correction d'erreur ni
contrôle de flux.

Cours Réseaux 327 Cours Réseaux 328


Adressage LAPD Format du champ adresse
NIVEAU 3
Commutation Gestion de la
8 7 2 1
de paquet signalisation
C E
X25 Q930 SA P I R A
Protocole D
Autres possibilités E
SAPI 63 Adressage TEI A
SAPI V Videotex
SAPI T Téléaction SAPI 16 SAPI 0
SAPI X Telex

NIVEAU 2
LAPD
E/A : Bits d'extension d'adressage.
SAPI 16 SAPI 0
TEI 17 TEI 5
C/R : Bit distinguant les commandes des
TEI 10 TEI 67
réponses.

NIVEAU 1 SAPI : ‘Service Access Point Identifier’


Permet le multiplexage de différents flux de
réseau sur une liaison.
TEI 17 TEI 5 TEI 10TEI 67
TEI : ‘Terminal End-Point Identifier’
CANAL D Adresse de l'appareil physique (une appareil
peut utiliser plusieurs adresses).

Cours Réseaux 329 Cours Réseaux 330

Gestion des identificateurs de terminaux Résumé des trames utilisées en LAPD

a) Affectation statique
SABME : Ouverture de connexion mode
. Générée par le fabricant de 0 à 63. étendu.
. Problème en cas de configurations
conflictuelles. UA : Acquittement non numéroté.

b) Affectation dynamique DISC : Fermeture de connexion.

. Existence d'une fonction de la couche liaison DM : Indication de mode déconnecté.


permettant de demander un TEI à la mise sous
tension d'un terminal. XID : Echange d'identificateur.
. TEI non déjà affecté entre 64 et 126.
. Utilisation de trames UI typées de SAPI 63 UI : Information non numérotée.
TEI 127 pour le protocole d'attribution
d'adresse. I : Trame d'information.
Demande d'identité
Identité refusée RR : Acquittement explicite.
Vérification d'identité
Réponse à la vérification RNR : Suspension temporaire.
Suppression d'identité.
Demande de vérification. REJ : Rejet d'une suite de trames
information.

Cours Réseaux 331 Cours Réseaux 332


2.6 Les protocoles LLC 8802-2

Niveau liaison dans les réseaux locaux


Rappel de la situation des protocoles

Point à point 8802 - 2


LIAISON
Accès au médium 8802 - 3 à N
PHYSIQUE 8802 - 3 à N

3 Le protocole PPP

Résumé des trois protocoles 8802-2 ‘Point-to-Point Protocol’


(LLC "Logical Link Control")

LLC-1 : Protocole sans connexion. Une seule


trame UI
LLC-2 : Protocole avec connexion très
similaire au LAPB.
LLC-3 : Protocole sans connexion orienté
automatismes. Un échange de données avec
acquittement positif explicite immédiat.

Cours Réseaux 333 Cours Réseaux 334

Plan du chapitre
PPP

I Généralités

II La transmission de données

III La configuration de liaison

IV La configuration de réseau
I Généralités
V La compression d’entêtes

VI Les protocoles d’authentification

I.1 Objectifs généraux de PPP


I.2 Historique de PPP
I.3 Architectures avec PPP
I.4 Organisation générale de PPP

Cours Réseaux 335 Cours Réseaux 336


I.1 Objectifs généraux de PPP I.2 Historique de PPP

Offrir une solution universelle pour la - IP (Internet Protocol) a été défini pour
communication au niveau liaison en point à interconnecter des réseaux locaux (LAN).
point
- Besoin d’une adaptation des paquets IP aux
- Pour une grande variété d’appareils. différents niveaux liaisons visés:
Hôtes, routeurs, ponts…. ! IP sur réseaux locaux (Ethernet, …)
! IP sur réseaux longues distance (X25)
- Pour une grande variété de protocoles de
niveau 3 (multiplexage de flots d’origines très - Besoin d'une adaptation IP a un protocole
diverses). de liaison point à point pour acheminer les
Internet, Appletalk, IPX, Decnet… paquets IP sur voies séries.

- Pour une grande variété de voies de - Au départ des solutions propriétaires


communication tous débits offrant un mode très simples (début 1980).
bi-directionel simultané (full-duplex) - RFC SLIP (1988)
respectant l’ordre d’émission. - Evolution vers RFC PPP (1989)
Liaisons séries synchrones, asynchrones,
spécialisées ou commutées. - De nombreuses propositions successives
Architectures de réseaux pouvant être utilisées d’améliorations de PPP sous la forme de RFC.
comme des voies de communication point à
point (X25, RNIS, ATM, …).

Cours Réseaux 337 Cours Réseaux 338

Protocole SLIP (RFC 1055 juin 1988) Protocole PPP


("Serial Line Internet Protocol") ("Point to Point Protocol")

A l’origine de SLIP (vers 1980) solutions Le protocole PPP a été défini pour résoudre les
propriétaires 3COM SUN 1984 (R. Adams) difficultés liées aux insuffisances de SLIP
SLIP Implanté en 1984 sur BSD. => Création d’un groupe de travail IETF.
RFC en 1988.
Première version RFC 1134 nov 1989
- SLIP= un protocole de transparence Version en cours RFC 1661 juillet 1994
caractère pour encapsuler des paquets IP.
Définition d'un caractère de fin de trame 1. Une méthode pour encapsuler des
"END" (0xC0) et d’une transparence: si END datagrammes provenant de plusieurs
apparaît dans les données séquence protocoles de niveau réseau.
d'échappement 0xDB, 0xDC.
Si 0xDB apparaît émission de 0xDB, 0xDB 2. Un protocole de contrôle de liaison (‘Link
- Pas de support multi protocoles Control Protocol’ LCP) pour établir,
- Pas de traitement d'erreur. configurer, tester une connexion de liaison.
- Pas d’affectation d'adresse IP
- Pas d’authentification d’accès 3. Une famille de protocoles de contrôle
- La RFC n’a jamais été approuvée. réseau (‘Network Control Protocols’ NCPs)
pour établir, configurer différents paramètres
Amélioration compression des entêtes pour les protocoles de niveau réseau.
(RFC1144 Van Jacobson )
=> CSLIP (‘Compressed SLIP’)

Cours Réseaux 339 Cours Réseaux 340


I.3 Architectures avec PPP Une architecture ancienne de prestataire
d’accès Internet (ISP)
Une architecture de base
Poste client

Serveurd’accès
Poste client
RT
Modem C

Pool de
Modems
RT
Modem C
Modem

Réseau prestataire
Réseau ‘backbone’ (ATM, FR, …avec IP)
d’entre
prise

Communication modems

Firewall

Protocole PPP
- Phase 1 Négociation liaison (LCP= Réseau Internet
- Phase 2 Authentification (PAP, CHAP)
- Phase 3 Négociation réseau (NCP)

Cours Réseaux 341 Cours Réseaux 342

Une architecture de prestataire d’accès Notion de NAS


Internet (ISP)
NAS (‘Network Access Server’) : Systèmes
dédiés supportant de nombreux types
Poste client
d’accès physiques séries (modems V90,
canaux B, T2 , V35, ethernet, …).

Usager Usager
RT
C NAS :Network Access Server
Modem IP IP IP
PPP PPP Eth,FR Eth,FR
Phy Phy Phy Phy

Réseau prestataire Client NAS Serveur


‘backbone’ (ATM, FR, …avec IP)

- Le NAS qui négocie en PPP l’accès :


l’adresse IP, le type de compression, …
Serveur RADIUS - Les NAS peuvent être installés sur tout le
Firewall
territoire (dans les autocommutateurs).
- On utilise un serveur Radius centralisé pour
l’authentification et la comptabilité.
Réseau Internet
- Il communique ensuite en IP sur tous les
types de média voulus (ATM, Ethernet, SDH,
FR) avec le poste serveur.

Cours Réseaux 343 Cours Réseaux 344


Architecture similaire avec ADSL Organisation générale de PPP

ATU-R ‘ADSL Transceiver Unit- Remote PPP : une suite de protocoles


terminal end’ (le modem). Niveau réseau
Internet Protocol (IP) Autre protocole
DSLAM ‘Digital Subscriber Line Access
Multiplexer’ (le multiplexeur de voies
usagers) Niveau liaison

BAS ‘Broadband Access Server’ (le NAS CHAP


Compression d’entêtes
NCP

pour voies ADSL)


PAP
Contrôle d’erreur, séquence, flux
PPP PPP PPP LCP

AAL5 AAL5
ATM ATM ATM
Protocole de transparence
ADSL ADSL SDH SDH Phy

Client DSLAM BAS (vers autre réseau)


Authentification Données Configuration

Niveau physique

Cours Réseaux 345 Cours Réseaux 346

Transmission des données PPP Configuration de la liaison PPP


LCP ‘Link Control Protocol’
Protocole de transparence
Doit fonctionner avec les principales voies de . Existence de paramètres par défaut
communications existantes (synchrones à automatiquement échangés au début entre
trame de bits, asynchrones avec format pairs sans intervention opérateur.
caractères) => deux sortes de transparence. . Configuration par l’opérateur pour être
adaptable à différents environnements.
Protocole de contrôle d’erreur, de flux, ... ! LCP permet de négocier les paramètres
Style HDLC avec détection d’erreur. caractéristiques, ouvrir, suivre le
fonctionnement et fermer la liaison
Encapsulation multi protocole
PPP permet le multiplexage de différents flots Exemples d’échanges
provenant de différents niveaux réseaux (codés
sur 2 octets). - Définir le format d’encapsulation
(négociation de la compression)
Compression des entêtes - Définir la taille maximale des trames soit
Recherche d’un surcoût minimum. celle des informations transmises (taille
Exemple: PPP utilise 8 octets pour le tramage des paquets)
au format HDLC. Pouvant être réduits à 2 ou 4 - Détecter certaines conditions d’erreur
octets lorsque des mécanismes de compression (liaison en fonctionnement correct, en
sont utilisés. panne, en boucle, ….)
Egalement compression des entêtes IP, TCP - Etablir et fermer la liaison.
(Van Jacobson RFC 1144).

Cours Réseaux 347 Cours Réseaux 348


Authentification des usagers
Problème à résoudre lorsque l’on utilise des
Protocoles d’authentification : liaisons par le réseau commuté sur des
Pour sécuriser les accès réseaux serveurs de modems (‘dial up servers’):
=> filtrer les usagers qui peuvent utiliser une Affectation des adresses de niveau 3 (sinon
communication au niveau liaison. tout le monde a la même adresse IP).
Plus généralement négociation de paramètres
Différents niveau de sécurité offerts par relevant du niveau 3 (réseau).
des protocoles normalisés avec PPP de
complexité croissante : NCP : Une famille de protocoles de
- PAP ‘PPP Authentication Protocol’ contrôle réseau selon les spécificités des
Utilisation de simples mots de passe qui couches réseaux utilisant PPP.
circulent en clair.
- CHAP ‘Challenge Authentication => Un RFC par type de protocole de
Protocol’ Utilisation de mots de passe contrôle pour le niveau 3
qui circulent cryptés. - IPCP pour IP,
- NBCP pour NetBeui
Plus récemment un ensemble de - IPXCP pour IPX
protocoles de sécurité pour le niveau liaison - IP WAN pour Novell
(notion de VPN ‘Virtual Private Networks’) - ATCP pour AppleTalk
- RADIUS (Authentification). - ….
- L2TP (Confidentialité)
(‘Layer 2 Tunnelling Protocol’).

Configuration de paramètres réseau


(‘Network Control Protocol’)
Cours Réseaux 349 Cours Réseaux 350

Evolution dans le temps d’une connexion Établissement d'une connexion PPP :


PPP : Les différentes phases commentaire des différentes phases (1)

Dead Liaison non opérationnelle (‘Link Dead’)

?Up
Le niveau physique n’est pas prêt.
Un événement externe (détection de porteuse,
Establish
démarrage opérateur, …) permet de passer à
?Down
?LCP Ok l’état prêt.
?LCP Fail
Liaison en cours d’établissement (‘Link
Terminate
Authenticate Establishment phase’).
?Fail
Le LCP (‘Link Control Protocol’) établit les
?Fail ?Success/none paramètres de liaison.

Authentification
Network (‘Link Authentication Phase’)

?Closing ?NCP Ok L’authentification (si elle est demandée) prend


place aussitôt que possible après établissement
Open des paramètres de liaison. Si l’authentification
échoue on termine.

Cours Réseaux 351 Cours Réseaux 352


Établissement d'une connexion PPP :
commentaire des différentes phases (2)

Négociation des paramètres de réseau


(‘Network-Layer Protocol Phase’).

Chaque niveau réseau (comme IP, IPX, ou


AppleTalk) configure ses propres paramètres
(‘Network Control Protocol’).

Ouvert (‘Open Phase’)


Après avoir atteint cet état PPP peut II La transmission des données
transporter les paquets de données.

Terminé (‘Link Termination Phase’)


II.1 Introduction
PPP termine dans différents cas: II.2 Mécanismes de transparence
- perte de porteuse, mauvaise qualité. II.3 Contrôle d’erreur, de flux, de séquence.
- mauvaise authentification. II.4 Encapsulation multi protocole
- expiration d’un délai d’inactivité.
- fermeture décidée par l’opérateur.
LCP échange des paquets de terminaison.
Informe le niveau réseau de la fermeture.

Cours Réseaux 353 Cours Réseaux 354

II.1 Introduction II.2 Mécanismes de transparence


(Adaptation à la voie physique)
Format de la trame PPP
RFC1662 ‘PPP in HDLC Framing’
- Reprend le format de la trame HDLC
- Ajoute une possibilité d’encapsulation Deux types de voies sont prévues avec deux
multi-protocole méthodes différentes de transparence:
8 8 8 >=0 16 8 - Voies synchrones au niveau bit
01111110 Adresse Contrôle Données Code détecteur 01111110
(‘bit synchronous’)
=> Transparence binaire HDLC.
Fanion A C I FCS Fanion
- Voies asynchrones par octet ou
1 ou 2 >=0 >=0 synchrone au niveau octet.
Protocole Information Bourrage
=> Transparence caractère PPP.

Transparence binaire
Les différents problèmes traités
Option négociable si la voie est une voie
- Mécanismes de transparence. synchrone niveau bit.
Comme dans les protocoles à trames de bits
- Contrôle d’erreur, de flux, de séquence. on rajoute un 0 après tout séquence de 5 bits à
1 (‘bit stuffing’).
- Utilisation de la zone données de la trame.

Cours Réseaux 355 Cours Réseaux 356


Transparence caractère Transparence caractère (suite)

Mode par défaut. Les caractères compris entre 0 et 31 (0x00


Pour les voies qui ne permettent pas la et 0x20) sont réservés au pilotage des
transparence binaire mais offrent un format modems. Ils ne sont jamais utilisés comme
caractère (voies asynchrones octets, mais aussi données de niveau liaison (c’est la raison du
architectures de réseaux ATM, …). xor avec 0x20).
En réception, avant le calcul du FCS, ces
Délimiteur de trame caractères sont supprimés.
Comme en HDLC Si on veut les utiliser au niveau liaison, il
fanion 01111110 (hexa 0x7F). faut les mettre dans la table ACCM.
Caractère d’échappement (‘escape’) Configuration par défaut: aucun caractère
Caractère 01111101 (hexa 0x7d). de contrôle n’est défini.
Caractères de contrôle
…Dépendent de la voie utilisée. Exemples de transparence caractère
Les caractères de contrôle soumis au
mécanisme de transparence sont définis par 0x7e est codé 0x7d, 0x5e.
une table de bits ACCM (Flag Sequence)
(‘Async Control Character Map’). 0x7d est codé 0x7d, 0x5d.
Si le bit ACCM est à 1 le caractère associé (Control Escape)
est remplacé par une séquence de deux 0x03 est codé 0x7d, 0x23. (ETX)
caractères : 0x11 est codé 0x7d, 0x31. (XON)
Le caractère escape 0x13 est codé 0x7d, 0x33. (XOFF)
Le caractère de contrôle xor 0x20.

Cours Réseaux 357 Cours Réseaux 358

II.3 Contrôle d’erreur, de flux, de séquence


Transmission non fiable, non connectée
Problèmes classiques caractéristiques du ‘Unnumbered Information’
niveau liaison. RFC 1662 ‘PPP in HDLC Framing’
Choix PPP : deux solutions

1 Solution de base (par défaut) : Mode par défaut (une seule trame UI)
Protocole de liaison sans connexion
Transmission non fiable, non connectée
‘Unnumbered Information’ Pas de connexion, de contrôle d’erreur,
de séquence, de flux.
2 Solution fiable (en option) : Les trames incorrectes (CRC faux) sont
détruites (‘silently discarded’).
Transmission fiable en mode connecté
‘Numbered mode’ Une seule trame UI
‘Unnumbered Information’

Données
Fanion Adresse Contrôle FCS
0x7E 0xFF 0x03

Cours Réseaux 359 Cours Réseaux 360


Détails: format de la trame UI
Transmission fiable en mode connecté
‘Numbered Mode’
Fanion : un octet (0x7e) pour la synchro RFC 1663 PPP Reliable Transmission
trame. Un seul fanion entre deux trames.

Mode négociable en début de transmission :


Adresse : un octet (0xff), adresse diffusion en Si l’on considère que la liaison n’est pas
multipoint (‘All-Stations address’). assez fiable.
Si l’on veut éviter des problèmes pour les
algorithmes de compression.
Champ Contrôle : un octet (0x03), type
‘Unnumbered Information’ (UI) avec bit Le protocole de liaison fiable en mode
Poll/Final (P/F) bit à zéro. connecté est défini par la norme ISO 7776
(Description of the X.25 LAPB-Compatible
DTE Data Link Procedure).
Champ code polynomial : Frame Check
Sequence (FCS) deux octets. Possibilité de Remarque :
négocier un code sur 32-bit (quatre octets). Possibilité d’utiliser des tailles de fenêtre de 1
à 127, modes d’ouverture de connexion
SABM (1 à 7) ou SABME (1 à 127).

Cours Réseaux 361 Cours Réseaux 362

II.4 Utilisation de la zone données de la Type de protocole réseau transporté


trame (Encapsulation multi protocole)
Valeur sur deux octets définie par le RFC1340
Format de la zone données de la trame définissant les codes des protocoles autorisés
(IANA-ICANN).
- Type de protocole réseau transporté
- Charge utile (paquet réseau, LCP, …) Quelques exemples de valeurs possibles
- Bourrage
0x0021 IP
Bourrage 0x002B IPX
0x002D TCP/IP avec compression
- Si le médium de transmission utilise un 0x002F TCP/IP Sans compression
format fixe (taille de paquets, de cellule Ox8021 IPCP
ATM, …) et que cette taille obligatoire de la 0xC021 LCP
trame ne correspond pas à la taille de
l’information à transporter. Codage du type de protocole sur deux
octets ramené à un octet par négociation si
- Fragmentation par le niveau réseau et l’économie est jugée nécessaire.
détermination à la réception de la charge utile.
Longueur maximum de la trame PPP

Notion de MRU ‘Maximum Receive Unit’


Valeur négociable à l’établissement de la
liaison (valeur par défaut : 1500 octets).

Cours Réseaux 363 Cours Réseaux 364


Introduction LCP

Protocole qui permet la négociation des


options de configuration d’une liaison PPP.

- Existence d’une configuration par défaut.

- LCP permet de modifier ces options.

- Chaque extrémité propose ses options.


III La configuration de liaison
(‘Link Configuration Protocol’) Principales notions

- Définition des paquets LCP et principes


de la négociation.
III.1 Le protocole LCP
- Définition des options (attributs)
III.2 Les options de configuration LCP négociables

Paquets et options (attributs) sont encapsulés


dans la zone information d’une trame PPP
(type de protocole hex C021).

Cours Réseaux 365 Cours Réseaux 366

III.1 Le protocole LCP Liste des types de paquets LCP (et IPCP)

Format du paquet LCP


0 1 2 3 4
Code Désignation du paquet
Code Ident Longueur Données 1 Configure-Request
2 Configure-Ack
3 Configure-Nak
Code (‘ code’) 4 Configure-Reject
Sur un octet le type du paquet. 5 Terminate-Request
6 Terminate-Ack
Identificateur (‘ Identifier’) 7 Code-Reject
Sur un octet il permet d’associer les 8 * Protocol-Reject
requêtes et les réponses. 9 * Echo-Request
10 * Echo-Reply
Longueur (‘Length’) 11 * Discard-Request
Sur deux octets, la longueur inclut le code, 12 * RESERVED
l‘identificateur et la donnée.
IPCP et LCP
Données (‘Data’) * LCP Seulement
La zone données est vide ou elle a une
longueur définie par le champ longueur (le
format de la zone est défini par le code).

Cours Réseaux 367 Cours Réseaux 368


Description détaillée des paquets LCP (1) Description détaillée des paquets LCP (2)

Configure-Reject
Configure-Request
Si certaines options de configuration ne sont
Pour ouvrir une connexion. pas reconnues ou ne sont pas acceptables dans
Le paquet Configure-Request contient toutes le cadre d’une négociation prévue par
les options que l’on souhaite modifier par l’administrateur réseau alors la réponse est un
rapport aux valeurs par défaut. ‘configure-Reject’.

Configure-Ack Terminate-Request et Terminate-Ack

Si toutes les options de configuration sont LCP utilise les paquets ‘Terminate-Request’
reconnues et acceptées la réponse est un et ‘Terminate-Ack’ pour fermer une
Configure-Ack. connexion.

Configure-Nak Code-Reject

Si toutes les options de configuration sont Type de paquet inconnu (champ code).
reconnues mais certaines ne sont pas
acceptables la réponse est un Configure-Nak. Protocol-Reject
Le champ données contient les valeurs de
configuration non acceptables. Type de protocole inconnu (champ
protocole).

Cours Réseaux 369 Cours Réseaux 370

Description détaillée des paquets LCP (3) III.2 Les options de configuration LCP

0 1 2
Echo-Request et Echo-Reply
Type Longueur Données

- Permettent de tester une liaison PPP.


- Contiennent un nombre magique sur 4 octets
caractéristique de l’émetteur si une telle valeur Différents types (sur un octet)
a été négociée (sinon 0).
Le nombre magique doit être celui du site 0 RESERVED
distant. Si c’est celui du site local il y a une 1 Maximum-Receive-Unit
boucle. 2 Async-Control-Character-Map
3 Authentication-Protocol
Discard-Request 4 Quality-Protocol
5 Magic-Number
- LCP utilise le paquet ‘Discard-Request’ 6 Reserved
comme un test de liaison. 7 Protocol-Field-Compression
- C’est une émission simple, local vers distant, 8 Address-and-Control-Field-Compression
avec destruction immédiate du paquet. 9 FCS Alternatives
Déverminage, test de performance, … 10 Padding protocol
- Contient un nombre magique s’il a été 10Numbered mode
négocié (sinon 0). 11 Etc …

Cours Réseaux 371 Cours Réseaux 372


Description de quelques options (1) Description de quelques options (2)

Maximum-Receive-Unit (MRU) Authentication-Protocol

- La valeur de la taille maximum par défaut est - Permet de définir le protocole


de 1500 octets. Une implantation doit toujours d’authentification utilisé : PAP (code
être capable de recevoir cette taille. protocole 0xC023, CHAP (code 0xC223).

- Par cette négociation on peut indiquer au site Quality-Protocol


distant que l’on peut recevoir des paquets de
plus grande taille ou que l’on demande la - Pour négocier le type de protocole de gestion
transmission de paquets de plus petite taille. de la qualité de la liaison (valeur sur 2 octets).
Principal protocole spécifié : LQR ‘Link
Async-Control-Character-Map Quality Report’ 0xC025

- Permet de redéfinir la tables des codes Magic-Number


caractères qui seront soumis à la transparence
caractères. - Pour detecter les liaisons qui bouclent
- La table est sur 32 bits (4 octets) et concerne (‘looped-back links’).
les codes caractères de 0x0000 à 0X0020. - Chaque coté tire aléatoirement un nombre
aléatoire sur 4 octets (le nombre magique).
Exemple : l’option nombre magique ajoutée
dans un configure-request doit changer à
chaque nouvelle ouverture.

Cours Réseaux 373 Cours Réseaux 374

Description de quelques options (3) Conclusion PPP

Protocol-Field-Compression (PFC) - En raison du succès d’IP, PPP est le


protocole de niveau liaison point à point le
- Pour demander la compression de la zone plus important du marché (support de toutes
protocole (de deux à un octet). les voies point à point).
- Le FCS est alors calculé sur la trame
compressée (pas sur la trame originale non - Sert de protocole d’encapsulation IP
compressée). (protocole de convergence) pour de très
nombreuses architectures de réseau.
Address-and-Control-Field-Compression
(ACFC) - Rassemble la plupart des idées prééxistantes
des protocoles de liaison.
- Pour demander la compression des zones
adresses et contrôle dans les trames PPP. Le - Enrichit les fonctions habituellement
FCS est calculé sur la trame compressée. dévolues au niveau liaison (LCP, NCP,
authentification).

- En constante amélioration (mécanismes de


sécurité).

Cours Réseaux 375 Cours Réseaux 376


4 Conclusion : Protocoles de liaison Bibliographie
industriels

L. Toutain ‘Réseaux locaux et Internet’


- Une grande variété de propositions qui Hermés
diffèrent souvent peu (des options jugées
nécessaires dans le domaine visé) mais d'un A. S. Tannenbaum ‘Computer Networks’
volume pas forcément très important. Prentice Hall
=> Trop grande hétérogénéité.
W.R. Stevens "TCIP/IP Illustrated, The
- Une orientation des protocoles les plus protocols" , Addison Wesley
anciens vers des solutions assez riches en
termes de contrôle d'erreur, de flux, de
séquence => Solutions jugées plutôt coûteuses
justifiées par les taux d’erreurs.

- Un changement d'orientation avec


Internet : redistribution des fonctions en
s'orientant vers un découpage ou le rôle de
contrôle d’erreur, de flux, de séquence est
allégé (diminution des taux d’erreurs).
Les fonctions d’administration sont renforcées.

Cours Réseaux 377 Cours Réseaux 378

Les principaux RFC successifs :


versions, améliorations (1)

RFC 1220 - PPP Extensions for Bridging


RFC 1332 - PPP IP Control Protocol IPCP
RFC 1333 - PPP Link Quality Monitoring
RFC 1334 - PPP Authentication Protocols
RFC 1340 - Assigned numbers
RFC 1376 - PPP Decnet C P DNCP
RFC 1378 - PPP AppleTalk C P ATCP
RFC 1471 - Managed Objects for the LCP
RFC 1472 - Managed Objects PPP Security LE NIVEAU
RFC 1473 - Managed Objects for IPCP
RFC 1474 - Managed Objects for the BCP LIAISON
RFC 1549 - PPP in HDLC framing
RFC 1552 - PPP IPX Cont Prot IPXCP DANS LES RÉSEAUX
RFC 1570 - PPP LCP Extensions
RFC 1618 - PPP over ISDN
LOCAUX
RFC 1661,1662,1663 - PPP
obsolete RFC 1171, 1172, 1548, RFC 1331
RFC 1717 - PPP Multilink Protocol (MP)
RFC 1934 - PPP Multilink Plus
RFC 1962 - Control Compression Protocol
RFC 1990 - PPP Multilink Protocol

Cours Réseaux 379 Cours Réseaux 380


INTRODUCTION Notion de Réseaux Local
"LAN Local Area Network"
Réseaux locaux "partagés"
Les réseaux locaux sont intrinsèquement liés
"Partage d'une voie commune" au principe de l’accès multiple.
"Multipoint".
Caractéristiques d’un réseau local
Etude des moyens permettant à plusieurs
processeurs de partager une voie physique - Le diamètre de la surface desservie n’excède
"commune" de communication. pas quelques kilomètres.
Techniques différentes de celles de la
- Ils ne desservent qu’une organisation située
commutation (réseaux locaux commutés). dans un domaine privé et de ce fait échappent
aux contraintes d’un éventuel opérateur de
Exemples de voies communes télécommunications
- Bus interne => Notion de réseau local d'entreprise
- Voie synchrone multipoint
- Bande de fréquence hertzienne - Le débit binaire nominal est au minimum de
- Boucle quelques mégabits par seconde.
- Câble coaxial - Les technologies utilisées permettent des
taux d’erreurs plus faibles que dans le cas
Réseaux locaux "commutés" des réseaux généraux (longue distance).
Utilisation des techniques habituelles de la - Problème induit: l'interconnexion des
commutation pour faire communiquer des réseaux locaux permettant à une entreprise
dispositifs utilisant les standards des réseaux ayant plusieurs implantations d'avoir en
locaux partagés. apparence un réseau unique.

Cours Réseaux 381 Cours Réseaux 382

Organisation architecturale Plan du cours Réseaux locaux

- La voie commune est gérée au niveau


I. Classification des méthodes d'accès
liaison.
I.1 Topologie,
- L'ensemble apparaît comme un réseau.
I.2 Méthode d'accès
- Cette voie est partagée et on doit régler
les conflits d'accès: le problème majeur de
II. Partage par compétition
l'accès au médium ("Médium Access Control")
consiste à déterminer qui, à un instant donné, à
le droit d’émettre. II.1 Principes des algorithmes
II.2 Ethernet : 802.3
Nouveau découpage en couches lié aux
réseaux locaux (IEEE 802)
III. La commutation de réseaux locaux
NIVEAU Logical
LIAISON Link LLC III.1 Notions générales
NIVEAU "classique" Control
LIAISON
Indépendant Partage de
Medium MAC
III.2 Les techniques de commutation
du physique l'accès à la Access
Dépendant voie Control III.3 Les techniques de routage
du physique (accès au médium)
NIVEAU III.4 Les réseaux locaux virtuels
PHYSIQUE NIVEAU
PHYSIQUE III.5 Ethernet bidirectionnel

Cours Réseaux 383 Cours Réseaux 384


Introduction

Un réseau local est caractérisé par de


nombreux aspects:

- son médium physique de


communication et la technique de
transmission associée,

- sa topologie,

- sa méthode de partage de la voie


CHAPITRE I commune.

CLASSIFICATION DES RÉSEAUX - ses aspects de performances


LOCAUX
- ses aspects de sûreté de
fonctionnement

Nécessité d'une approche de


classification et de comparaison des
solutions.

Cours Réseaux 385 Cours Réseaux 386

Bus
1 Critères qualitatifs - Topologie
Chaque station est directement attachée à un
Étoile bus commun : ressource unique.

Un contrôleur central relie directement les nœuds => Mise en œuvre d'une politique de
du réseau (variantes multiples). partage pour régler les problèmes de
conflit d'accès ("contention").
Lorsqu'un message est véhiculé par le canal, il
contrôleur
peut-être reçu par toutes les stations
central
(diffusion naturelle).
Chaque station doit alors vérifier, d'après
TOPOLOGIE
l'information d'adressage contenue dans
TOPOLOGIE le message, si elle accepte le message et le
EN ETOILE EN DOUBLE ETOILE
traite.
- Cette topologie est souvent employée dans
les réseaux locaux partagés.
Exemple Notion de concentrateurs ("Hub")
- Approche indispensable pour les réseaux
locaux commutés.
Il s'agit d'un médium passif.
Exemple commutateurs de réseaux locaux
("Lan Switching").
L'électronique d'attachement est simple.
La bande passante du bus limite les
Topologie simple, mais problème de la fiabilité performances.
et de la puissance du nœud central.

Cours Réseaux 387 Cours Réseaux 388


Bus Arborescent Boucle ou Anneau
Les stations sont rattachées au moyen d'interfaces
de boucle selon un anneau.
Le canal de communication est constitué d'un
câble à branches multiples
Cette topologie permet d'organiser un câblage
hiérarchique optimisé des voies.
Toutes les stations reçoivent toutes les Interface de boucle
informations émises à condition que Un message envoyé par une station fait un tour
chaque ramification répète le signal sur complet et est retiré par son émetteur. Il est
les différents brins. recevable par toutes les stations.
L'adresse permet de déterminer si une station
donnée doit en tenir compte ou non.
Chaque interface retarde le message dans un
registre et régénère le signal.
On doit prévoir une politique de partage =>
insertion des messages.
Un anneau est une structure active,
(régénération/retard dans les stations).
Problèmes de fiabilité dus aux interfaces
Nécessité de prévoir le retrait ("shunt") de
stations sur panne.

Cours Réseaux 389 Cours Réseaux 390

Diffusion 2 Critère de coopération/compétition

Idée de diffusion: atteindre en une seule Accès en coopération


opération plusieurs destinataires.
Une approche protocolaire classique.
Tous les réseaux locaux actuels offrent une
possibilité de diffusion dans la mesure ou Les processeurs connectés au réseau
l'interconnexion par une voie commune permet coopèrent (s'entendent par un dialogue
d'accéder à tous les sites. préalable) pour définir le site qui peut accéder
à la voie.
Terminologie
Il y a nécessairement peu ou prou sur le
Communication point à point : "Unicast" réseau un site qui a une connaissance globale.
Conversation: Diffusion à tous "Broadcast"
Diffusion sur groupe : "Multicast" Exemples de mécanisme illustratif :
Passation de jeton
Adressage Scrutation

Création d'adresses spécifiques de groupes qui Exemples de solutions industrielles :


correspondent non pas à des sites mais à des Bus à jeton (802.4)
groupes de sites. Boucle à jeton (802.5)
Anneau à fibre FDDI (X3T9)
Exemple: Les normes IEEE 802 - ISO 8802
Adresses sur 6 octets (48 bits)
Bit de fort poids a 1 => Adresse de diffusion

Cours Réseaux 391 Cours Réseaux 392


3 Critère de performance
Accès en compétition
Réseau local => Ajout d'une attente
Une approche probabiliste.
supplémentaire : le temps d'accès à la voie
commune (au médium).
Les processeurs connectés au réseau
s'emparent de la voie de communication sans Arrivée de Requête en Voie allouée à Fin de la
certitude sur son inoccupation. requête tête de file la requête requête

Il y a nécessairement des collisions d'accès Choix entre les requêtes en


à la voie. tête de file
SITE A
A A Retransmission

SITE B
S1
B B Retransmission Progression dans
la file locale
S2 Objectifs du partage:
C C Retransmission
Point de vue de l'utilisateur
S3 - Temps de réponse (moyenne, dispersion)
- Équité des services ou priorités.
On se base sur des connaissances locales.
Exemples de mécanisme illustratif et de Point de vue global
solution industrielle :Ethernet (802.3) - Maximisation du taux d'occupation
- Prévention de la congestion.

Cours Réseaux 393 Cours Réseaux 394

La saturation d'une voie 4 Critère de sûreté de fonctionnement

Temps de
Réseau local => Moyen de communiquer le
réponse plus souvent unique dans l'entreprise.
Panne du réseau => Arrêt de nombreuses
fonctions de l'entreprise.
Débit Le réseau local doit être sûr de
soumis fonctionnement ("dependable").
Débit nominal
=> Un dispositif (un ensemble de
Si l'on soumet une voie à un trafic égal au fonctions) "peu fiable" ne doit pas être
débit maximum le temps de réponse tend vers indispensable au fonctionnement du réseau.
l'infini: la voie est saturée.
Partage de voie centralisé (dissymétrique)
L'écroulement d'une voie Un dispositif joue un rôle primordial dans
le partage (exemple un arbitre de bus)
Taux d'
utilisation
1 Partage décentralisé (symétrique)
Voie idéale Aucun site n'est essentiel à la gestion du
Voie régulée
partage de la voie (privilégier la vision locale)
Voie écroulée
Débit soumis Autres fonctions d'administration
- Déconnecter les sites en panne.
Si le trafic écoulé continue à croître avec la - Insérer des sites en fonctionnement.
charge la voie est dite adaptative à la charge
ou régulée. Si le trafic écoulé diminue la voie
est non adaptative ou écroulée.
Cours Réseaux 395 Cours Réseaux 396
5 Conclusion: Classification des réseaux
locaux

Trois critères d'examens essentiels


d'architecture de réseau local.

- Fonctionnement qualitatif

Exemples
Coopération / compétition. CHAPITRE II
Topologie d'interconnexion.
L'ACCÈS EN COMPÉTITION
- Analyse des performances

Exemples
Adaptatif / non adaptatif.
Temps de réponse. II.1
Débit global.
PRINCIPES GÉNÉRAUX DES
- Sûreté de fonctionnement ALGORITHMES EN COMPÉTITION
Exemples
Centralisé / décentralisé.
Maintenance en ligne.

Cours Réseaux 397 Cours Réseaux 398

Introduction: Schéma général d'un


Attribut : Acquisition
algorithme en compétition
Définir les actions entreprises pour
Trame à émettre s'emparer de la ressource communication.

Assembler trame Attribut : Ajournement

NON
Trame prète
Définir les actions entreprises lorsque l'on
constate que la voie est occupée.
OUI

NON Attribut : Détection des collisions


Voie libre Ajournement

OUI
Définir les moyens par lesquels un conflit
d'accès à la voie est détecté.
Acquisition

OUI
Attribut : Résolution des conflits
NON
Conflit Réémission
Définir la stratégie adoptée pour
retransmettre ultérieurement la trame en
collision.

Cours Réseaux 399 Cours Réseaux 400


Attribut : Acquisition Intervalle de vulnérabilité

Émission sourde ("Aloha Pur") C'est l'intervalle de temps pendant lequel


deux stations ne peuvent commencer
Émission sans écoute préalable. d'émettre sans provoquer une collision.

- Les stations supposent que la probabilité de


collision est faible (trafic faible). Cas d'une acquisition sans écoute
- Les stations n'ont pas la possibilité d'écouter
la voie. S1 M
t

S2 M' M''
L'émetteur passe immédiatement en toutes
circonstances en mode acquisition. Intervalle de vulnérabilité 2T
Hypothèse: messages de durée T fixe
Émission avec écoute préalable
Etude des collisions
"CSMA Carrier Sense Multiple Access"
Il suffit que le dernier bit d'une trame se
- Si la voie est détectée libre, l'émetteur passe superpose avec le premier bit de la trame
en mode acquisition. suivante pour qu'il y ait collision.
- Intervalle de vulnérabilité
- Si la voie est détectée occupée, l'émetteur
passe en mode ajournement. Pour qu'une trame de durée T soit
transmise sans collision il faut qu'aucune autre
trame de durée T ne soit transmise pendant un
intervalle 2T.

Cours Réseaux 401 Cours Réseaux 402

Intervalle de vulnérabilité: Attribut : Ajournement

Cas d'une acquisition avec écoute Ajournement Persistant


A
tp B Dans ce mode il y a émission immédiate dès
que la voie est détectée libre.
Intervalle de vulnérabilité : tp + Silence intertrame de courte durée.
C'est la durée de la période ou l'écoute ne Hypothèse de la solution:
permet pas de détecter à coup sur la voie Le trafic sur la voie est faible.
libre => si deux sites émettent sur la La probabilité que plus d'une demande
période il y a collision. apparaisse pour toutes les stations pendant la
Etude des collisions transmission d'une trame est faible.
- A et B situées aux extrémités du bus. Sinon => collision.
- A écoute le canal, ne détecte rien et
décide d'émettre à t0 . Ajournement Non Persistant
- B décide un peu plus tard d'émettre?
- Soit tp le temps de propagation entre A et Dans ce mode une station ayant constaté une
B (fonction de la vitesse de de la lumière , voie occupée diffère la trame comme si elle
des retards introduits sur le câble par les avait subi une collision.
éléments matériels : transmetteurs, Hypothèse de la solution:
répéteurs, ... ). Le trafic sur la voie est élevé.
- Si B commence à émettre à t0 + tp car la voie Si une trame a risqué d'interférer avec une
est libre pour B on a une collision. autre c'est qu'il y a de la charge qui nécessite un
retard adaptatif significatif.

Cours Réseaux 403 Cours Réseaux 404


Attribut : Détection des collisions Limitation de la durée des collisions

Par délai de garde et accusé de réception Choix du réseau local ethernet

Mise en place d'un protocole avec délai de => Toute collision doit être détectée par le
garde et retransmission (protocole de liaison niveau MAC pour pouvoir retransmettre.
classique) qui considère les collisions comme => En cas de collision il est absurde de
un bruit. poursuivre en collision sur toute la durée des
Parceque l'écoute des collisions est messages : Perte inutile de temps.
impossible ou non significative (délais de TC "Tranche Canal" (ST "Slot Time")
propagation).
Il doit être suffisant pour que toute station
Par écoute de la voie détecte une collision sur toute trame.
ST fixe la taille minimum d'une trame.
- Comparaison bit à bit du message émis et
du message reçu (réseaux Bande Large). - Détection de collision (ST >
Délai d'aller retour Round Trip Delay).
- Mesure de la puissance moyenne. - Idée d'ethernet : Brouillage ("Jam")
Existence pour tous les messages d'une Après détection de collision l'émetteur envoie
longueur de message type permettant la sur le médium pour un laps de temps bref une
détection des collisions (durée liée à la information non significative: le brouillage ou
propagation des signaux sur la voie). renforcement de collision.
ST > Délai d'aller retour + Brouillage
La puissance moyenne sur la voie en cas de . Délai d'écoute supplémentaire
collision est anormale et permet la génération . Toute trame en collision est à coup sur
d'un signal d'erreur. non significative.

Cours Réseaux 405 Cours Réseaux 406

Paramètres temporels des collisions. Attribut : Résolution des conflits

Délai d'aller retour 2 tp


(Round Trip Delay) Réémission non adaptative
A
tp B
La prochaine tentative après une collision est
effectuée selon une distribution invariante en
A et B situées aux extrémités du réseau. fonction de la charge.
- tp le temps de propagation du signal Exemple: Tirage aléatoire d'une durée selon
entre A et B (période de vulnérabilité) une distribution statique ou même dépendant
(l'écoute ne permet pas de détecter à coup du site (introduction possible de concepts de
sur la voie libre => si deux sites émettent priorités).
sur la période il y a collision).
- Une collision rencontrée sur une trame de A A forte charge de toutes façons les stations
en B n'est perçue en A qu'à t0 + 2 tp. provoquent de plus en plus de collisions et la
Cas d'Ethernet voie est non régulée => écroulement.
- Le délai d'aller retour est fixé à 46,4 us.
- La durée du brouillage est comprise entre
3,2 et 4,8 us.
- ST est fixé à 51,2 us = 46,4 + 4,8 us soit
512 bits à 10 Mb/s.
=> La taille minimum d'une trame
est de 64 octets.

Cours Réseaux 407 Cours Réseaux 408


Réémission adaptative Contrôle de congestion - Adaptativité

La prochaine tentative après une collision est Accès aléatoire (sans écoute) et
effectuée après un délai d'attente qui est Retransmission non adaptative
fonction de la charge. "Pure Aloha"
=> Délai proportionnel à la charge.

Solution centralisée Protocole sans écoute


collision
Un site spécialisé (administrateur) mesure en S1 t

permanence le trafic par observation de la S2


voie. Intervalle de vulnérabilité 2T
Il diffuse périodiquement ses mesures aux
Messages de durée T
stations qui les utilisent pour prendre des R
décisions de retransmission adaptative. appel : Intervalle de vulnérabilité
Une trame de durée T est transmise sans
Solution répartie collision si aucune autre trame de durée T n'est
transmise pendant un intervalle 2T
Chaque site se base sur des connaissances
locales pour sa politique de retransmission. - La transmission de trames en collision
n'est pas interrompue.
Une excellente solution: prendre comme => La collision occupe à la limite la totalité de
indicateur courant de charge le nombre de la transmission de deux trames.
collisions qu'un message vient de rencontrer.

Cours Réseaux 409 Cours Réseaux 410

Méthode du retard exponentiel binaire Commentaires sur le retard binaire


("Binary backoff" Ethernet)
- On attend un délai aléatoire,
Suppression des idées centralisées de
discrétisation Aloha, de mesure centralisée de - Uniformément distribué sur un intervalle,
charge.
- Qui double à chaque collision [0, 2k]
Conservation de l'idée de l'intervalle de
- Pendant les 10 premières tentatives.
collision.
k = inf ( 10, Nb_collision)
Introduction d'une évaluation de charge
basée sur le nombre de collisions. - On fait au maximum 16 tentatives.
- On évalue le délai moyen en nombre entiers de
Algorithme du retard binaire "slot time" ST.
. int est une fonction qui rend la valeur
fact_mult: entier;
Retard_Binaire (Nb_collision: entier) entière par défaut
début . random est un générateur de nombre
si (Nb_collision = 1) alors aléatoire compris entre 0 et 1.
fact_mult := 2;
sinon On montre que cette solution est une
si Nb_collision ≥ 10 alors approximation excellente de l'algorithme 1/Q
fact_mult := 2**10; => mêmes courbes de performances.
sinon
fact_mult := fact_mult * 2; Asymptote dépendant de
finsi; 1 Taux d'utilisation la longueur des messages
finsi;
délai : = ST * int (random*fact_mult);
attendre (délai); Débit soumis
fin;

Cours Réseaux 411 Cours Réseaux 412


Autre technique de résolution des conflits Exemple du protocole d'accès au réseau
: les protocoles en compétition avec local d'abonné du RNIS
évitement de collision
- Protocole pour la gestion du canal D.
- Utilisation du code bipolaire AMI.
- La tête de réseau recopie les bits du canal D en les
"CSMA/CA : CSMA with Collision
retardant (bits E) pour permettre aux perdants des
Avoidance" collisions de s'effacer.
Principe général - Nécessite une synchro bit très précise.
0 1 0 0
Site A
Lorsqu'un conflit se produit on cherche bits D
à éviter que la superposition entre
plusieurs transmissions ne brouille la 0 1 0 1
communication. Site B
bits D
L'un des sites en collision doit
pouvoir remporter l'avantage sur les
autres et continuer de transmettre son Signal sur
message jusqu'au bout alors que les autres le cable
s'effacent. bits D
0 1 0 0
Il n'y a plus de perte de bande
Echo bits E
passante lors d'une collision.

Ici le site B sait qu'il


est perdant il arrète

Cours Réseaux 413 Cours Réseaux 414

LE RÉSEAU LOCAL ETHERNET

Développement original Rank Xerox


Laboratoire de Palo Alto
Réseau à 10Mb/s, avec un protocole en
compétition fondé sur :
CHAPITRE II - écoute de porteuse,
- détection de collisions,
II.2 - ajournement persistant de la tentative
(stratégie CSMA/CD persistant)
EXEMPLE DE PROTOCOLE EN - utilisation d'un code détecteur d'erreur,
- pas de protocole de traitement d'erreurs, de
COMPÉTITION : ETHERNET flux de livraison en séquence.

Deux versions différentes avec des différences


mineures:

- Ethernet (version originale) Norme DIX


("Digital Intel Xerox")

- Normalisation IEEE 802.3 ISO 8802-3

Cours Réseaux 415 Cours Réseaux 416


Processus de Transmission des Trames Processus d’émission Processus d’Ajournement

Transmit Frame

No No
Assemble Frame Transmission
Channel Busy ?
Started?

Yes Yes
Yes
Deferring On ?
Transmit a Bit Deferring On

No

Start Transmission No No
End of Frame? Channel Free ?

Yes Yes
No Yes
Collision Detect ? Transmission Wait
Done InterFrame Spacing

Transmission No Send Jam


Done?
Deferring Off

Increments Attempts

Yes No
Frame Waiting ?

Yes Too
Many
Attempts ?

No

Compute Back Off

Wait Back Off Time

Done : Done:
Transmit OK Excessive Collision Error

Cours Réseaux 417 Cours Réseaux 418

Ethernet : Structure d'une trame

7 1 2/6 2/6 2 0 - 1500 0-46 ou 0-54 4


D LD
P D AD AS ou Données Bourrage Code S
T T

P : Préambule (7 octets 0101 pour retrouver la synchro bit)


DDT : Délimiteur début de trame 10101011(synchro octets)
AD : Adresse Destination (2 ou 6 octets)
AS : Adresse Source (2 ou 6 octets)
LD Longueur de la zone données (802.3)
T: Type de la trame (ethernet)
Données+Bourrage+Contrôles : longueur min 64 octets

Adresses Physiques 6 octets Ethernet: le niveau physique


(2 octets très rare) Structure d'adresse
1 1 46
I/G U/L Adresse d'organisation Adresse d'équipement

I : Adresse individuelle = 0
G : Adresse de groupe = 1
"Broadcast" Tous les bits à 1 adresse diffusion générale
"Multicast" G=1 et adresse spécifique diffusion sur groupes
U : Adresse Universelle (attribuée unique sur demande IEEE
L : Adresse Locale (non unique)
Exemple Unix : Adresse ethernet codée en
hexa par octets "8:05:02:ef:a0 " Adresses
ethernet dans le fichier /etc./ethers

Cours Réseaux 419 Cours Réseaux 420


Introduction Le transmetteur
Configuration standard de raccordement ("Transceiver, TAP, MAU")

Cable
Ethernet
Controleur FONCTIONS (analogue ETCD CCITT):
Ethernet
Unité de
raccordement Adaptation de la source (calculateur) au
Interface au cable canal (câble)
Standard

Bus Transmetteur
interne
Coupleur

Objectif poursuivi : assurer le découplage Cable de raccordement

entre le calculateur (qui doit une même


interface) et la partie raccordement au câble Segment
Ethernet
(nombreux standards possibles)
- Émettre des signaux sur le câble
Terminologie ethernet: - Recevoir des signaux du câble
- Partie interface standard - Reconnaître la présence d'un signal
Prise ethernet (détection de porteuse, "carrier sense")
AUI : "Attachment user interface" - Reconnaître l'existence d'une collision
Câble drop - (détection collision, "collision détection")
- Partie raccordement au câble
Transmetteur "Transceiver" "TAP"
MAU : "Medium attachment unit"

Cours Réseaux 421 Cours Réseaux 422

L'interface standard Ethernet - Contrôle en entrée (transmetteur vers station)


("AUI : "Attachment user interface") Cette broche code trois informations:
Analogue interface standard CCITT . Transmetteur disponible
Signalisation acheminée : ("MAU available")
4 ou 5 signaux sur paires torsadées (Signal IDL : aucun signal)
blindées de longueur maximum 50 mètres. . Transmetteur indisponible
(Signal CS1 : horloge demi fréquence bit ethernet)
Transmetteur
. Erreur qualité du signal
Emission
Sortie
(Signal CS0 : horloge à la fréquence bit ethernet)
Hôte : Réception
sur cable
Généré dans les trois cas suivants:
Coupleur Ethernet Contrôle entrée
-> exécute le (1) Signal impropre
Contrôle sortie
protocole Ethernet Entrée
Panne du câble (coupure, transmetteur HS)
Alimentation
fournie par l'hôte au
sur cable (2) Collision
transmetteur
(3) Vérification du fonctionnement

Cable de
Segment - Contrôle en sortie (de la station vers le
Ethernet
Raccordement Hôte-Transmetteur:
50m max
transmetteur)

- Alimentation : pour alimenter le . Mise en mode normal : invite le


transmetteur par la station transmetteur à se mettre ou à rester en mode
(d'où 4 signaux seulement si le transmetteur normal d'émission/réception(codé par IDL)
est autonome) . Requête émission : la station veut
- Données en sortie ("data out") émettre (codé par CS1)
- Données en entrée ("data in") . Isoler la station : pour s'isoler du réseau
(codé par CS0).

Cours Réseaux 423 Cours Réseaux 424


Contrôleurs Ethernet Architecture coupleur
vers le
Architecture générale calculateur bus interne Contrôleur
CPU station accès
Selon la richesse carte spécifique ou implantation sur carte mémoire
mère de la station.

Exécute les couches vers les


Réseau à Application périphériques

Contrôleur
CPU E/S
Bus interne carte

Circuit
MEMOIRE d'interface
VIVE réseaux
(RAM) locaux
configurable

Cable d'interface ethernet


.
Exécute les couches
Physique et Liaison
Carte
Controleur
Le coupleur complet sur une carte est un
MEM
(RAM)
Ethernet
processeur spécialisé d'interface Ethernet
. Une configuration type comporte
- des mémoires mortes (pour les codes),
Cable d'interface ethernet
- des mémoires mortes réinscriptibles (pour
Transmetteur
Segment Ethernet les configurations ex adresses),
Remarque: - des mémoires vives pour des tampons.
Certains coupleurs Ethernet intègrent un - un circuit d'interface réseaux locaux
transmetteur et offrent une interface AUI. (souvent multi protocoles configurable)
Constructeurs : Intel 82586, ...

Cours Réseaux 425 Cours Réseaux 426

Les différents standards de câble: ethernet 10 BASE 5 ETHERNET GROS


physique "Thick Ethernet"
Système de désignation : A LLL B Spécification d'origine d'ethernet.
Caractéristiques du câble coaxial
A : Définit la vitesse en Mb/s. . Diamètre 0.4 pouce / 10 mm.
LLL : Deux valeurs. . Impédance caractéristique 50 Ohms :
BAS : trans bande de base. bouchon terminateur avec résistance 50 Ohms
BRO : trans large bande (signal modulé). sur tronçons => pas de réflexions.
B : Définit la longueur maximum d'un . Longueur maximum du tronçon de
segment exprimée en centaines de mètres. câble 500 mètres (temps de propagation).
. Espacement des transmetteurs 2.5 m.
Exemple : 10BAS5 10 Mb/s en bande de base, . Maximum de 100 transmetteurs par
longueur max d'un segment 500m. tronçon : pour éviter les problèmes liés aux
perturbations des transmetteurs.
Standards actuellement disponibles
. Raccordement au câble
- Réseau ethernet gros 10 BASE 5 - Coupure du câble et connecteurs.
- Réseau ethernet fin 10 BASE 2 - Prise vampire (percement du coaxial pour
- STARLAN 1 BASE 5 atteindre l'âme).
- Ethernet large bande 10 BROAD 36 Caractéristiques de la signalisation
- Ethernet sur paire torsadée 10 BASE T . Débit : 10 Mégabits par seconde.
- Ethernet sur fibre optique 10 BASE F . Transmission en bande de base.
. Utilisation du code biphase "Manchester".
0 niveau bas (-0,85V) transition vers le haut
1 niveau haut (0,85V) transition vers le bas

Cours Réseaux 427 Cours Réseaux 428


Architecture des réseaux 10 BASE 5 10 BASE 2 ETHERNET FIN
"Thin Ethernet"
TRONCON RACINE ("BACKBONE")
Terminateur Transmetteur Terminateur

Spécification du niveau physique d'ethernet


Station -Très voisine du 10 BASE 5.
Répéteur
Liaison
Répéteur -Version plus économique pour réseaux de
inter stations ou de micros.
répéteurs
1km Station

Répéteur
Caractéristiques du câble coaxial fin

Troncon fils Moins cher que le câble gros mais


Distance maximum
entre deux stations
affaiblissement plus important et moins de
2500m résistance au bruit.
Troncon fils . Diamètre 0.2 pouce 5 mm.
Forme des transmetteurs (transceivers) . Impédance caractéristique 50 Ohms.
. Longueur maximum du tronçon 200m.
Vampire (AMP)
Segment . Espacement des transmetteurs 5 m.
gros cable
. Max 30 transmetteurs par tronçon.
. Raccordement au câble : prise BNC à
Transceiver Transceiver
baïonnette.
Pas fileté
Caractéristiques de la signalisation
Segment Segment
Prise N gros cable gros cable . Débit 10 Mégabits par seconde.
. Transmission en bande de base.
. Utilisation du code "Manchester".
Transceiver Transceiver

Cours Réseaux 429 Cours Réseaux 430

Architecture des réseaux 10 BASE 2 1 BASE 5 - STARLAN

Terminateur
TRONCON RACINE ("BACKBONE")
10BASE5 Terminateur
Spécification d'un réseau local à
compétition (assez différent d'ethernet)
Coté 10B5
Répéteur Répéteur
Coté 10B2
- Version très économique pour réseaux de
T BNC micros
Controleur - Réseau local sur paires torsadées (2
+
T BNC paires suffisent)
Transmetteur
Sur la carte
- Ancien spécifié pour 1 Mbit/seconde
Stations
Organisation générale

Réseau construit selon une topologie


Grappe de stations
Troncon fils arborescente pour réaliser en fait une
10 BASE 2
Ethernet fin
Grappe de stations
organisation logique en bus.
- Possibilité de construire des réseaux à architecture entièrement
10 BASE 2 : on atteint 925 mètres maximum.
- Possibilité de mixer des tronçons 10 BASE 5 et 10 BASE 2 comme sur la L'élément de base définit la relation en
figure au moyen de répéteurs d'un coté 10BASE 2 de l'autre 10BASE5 (de
préférence ponts filtrants) la racine est obligatoirement 10 BASE 5 pour ses
étoile entre:
qualités de résistance aux bruits. - un concentrateur/diffuseur (centre ou
"hub")
- des systèmes informatiques (à moins de
250m)

Cours Réseaux 431 Cours Réseaux 432


Architecture avantages/inconvénients Éléments de fonctionnement

Concentrateur unique
Concentrateur
Diffuseur
Deux
Paires "HUB" 250 - Le concentrateur reçoit les signaux de tous.
mètres
- Il les régénère et les rediffuse à tous
- Il détecte les collisions
Stations / Micro-ordinateurs - Il signale alors à tous la collision par un
signal spécial violation du code Manchester
. Permet de bénéficier des câblages Organisation arborescente de
standards d'immeubles en paires téléphoniques concentrateurs
=> le système est rapidement installé en - Cinq niveaux successifs sont possibles.
ajoutant à chaque étage un concentrateur prés - Le réseau peut alors atteindre 2500 mètres
des panneaux de câblage téléphonique. - Au niveau le plus haut, le concentrateur
fonctionne comme un concentrateur unique
. Maintenance facilitée en raison du
- Aux niveaux inférieurs les concentrateurs
caractère centralisé (les problèmes concernent
sont modifiés
le plus souvent un seul usager)
.pour propager vers la racine les signaux
entrants
. Débit trop faible 1 Mb/s
.pour retransmettre vers les feuilles les
signaux sortants
. Le concentrateur est un point dur
(mais il n'est pas complexe)

Cours Réseaux 433 Cours Réseaux 434

Exemple 1 : Fonctionnement mode normal 10 BASE T - ETHERNET SUR PAIRES


d'émission TÉLÉPHONIQUES
Spécification d'un réseau ethernet sur
Concentrateur
Racine

paires téléphoniques selon une approche un


M(2) M(3) M(3) M(3) peu différente de celle de STARLAN.
- Version économique micro ou stations
Concentrateur
Intermédiaire
Concentrateur
Intermédiaire
Concentrateur
Intermédiaire
- Réseau local sur paires torsadées: 2 paires
1 2 3 - Compatibilité ethernet très poussée.
M(1) M(4) M(4) M(4) M(4) M(4)
Organisation générale
A B C D E
Le Utilisation de "répéteurs multiports":
chiffre à coté de M indique l'ordre des transmissions
des concentrateurs/diffuseurs ou "hubs".
Exemple 2 : Fonctionnement en collision Ils définissent la relation en étoile entre:
- un répéteur multiport (centre ou "hub")
Concentrateur - des stations (à moins de 100m) possédant un
Signal de Racine
transmetteur spécifique sur paires torsadées
présence de
collision 10BT
PC PC PC Transmetteur Transmetteur
Station
Concentrateur Concentrateur
Interface 10BAST
Concentrateur
Intermédiaire Intermédiaire Intermédiaire AUI Segment
Vue de coté
Hôte-Hub
1 2 3 ou Hub-Hub Entrée Connecteur
Connecteur broches RJ45
M' PC PC PC PC métalliques
PC M" RJ45

A B C D E Vue de dessus Vue de profil


Détection d'une collision entre les messages M' et M'' sur le concentrateur
intermédiaire 1 Propagation du signal PC vers le haut puis vers le bas.

Cours Réseaux 435 Cours Réseaux 436


Répéteur multiport unique Fonctionnement à un seul répéteur
multiport
Répéteur
Multiport - Un signal valide arrivant sur l'une des
Deux
"HUB"
entrées du répéteur est régénéré, rediffusé sur
Paires 100
mètres
les autres câbles (fonction ou).
Prises téléphones ex RJ45
Transmetteurs - Si deux entrées sont en collision, le
Interfaces ethernet
répéteur multiport doit le détecter et générer
Stations / Micro-ordinateurs
un renforcement sur tous les ports
- Chaque station dispose d'un contrôleur
- Pour construire un réseau à plusieurs
ethernet.
répéteurs :si un signal de renforcement de
- Il est connecté par l'interface ethernet à un
collision est détecté il est répété sur toutes les
transmetteur.
sorties
- Le transmetteur est relié sur paires torsadées
au répéteur.
(câblages standards d'immeubles en paires
téléphoniques )
. faible qualité des paires pour 10Mb/s
=>distance max 100m
. pour faire mieux : fibre optique
=> distance max 500m

Cours Réseaux 437 Cours Réseaux 438

Fonctionnement avec plusieurs répéteurs 10 BASE F - ETHERNET SUR FIBRE


multiports OPTIQUE
- Tous les répéteurs fonctionnent de la
même façon. Utilisation d'un médium fibre optique en
- Deux répéteurs sont connectables par des point a point entre transmetteurs (62,5/125
tronçons 10BASE5 ou 10BASE2 (les micromètres, émission LED, longueur d'onde
renforcements de collisions sont propagés). 1300 nm).
- On peut mêler les standards 10BASE2,
10BASE5, 10BASET en respectant les Longueur d'un segment 2km.
contraintes suivantes:
. au plus quatre répéteurs multiports Nombre maximum de stations : 1024
. au plus cinq segments dont trois coaxiaux
Un segment = un tronçon 10BASE2, un => Solution la plus chère mais la plus
tronçon 10BASE5, un câble entre répéteurs résistante aux perturbations
électromagnétiques ou aux écoutes

Exemple d'interconnexion de réseaux


1OBASEx et 10BASET

Cours Réseaux 439 Cours Réseaux 440


Introduction

Difficulté pour FDDI de s'installer comme un


standard de référence dans le domaines des
réseaux locaux d'entreprise sauf comme réseau
dorsal.

Existence de différentes propositions de


standards pour atteindre le niveau de 100Mb/s
dans un contexte ethernet.
Ethernet: les standards à 100 Mb/s
Solution 1: Standard 1OO BASE T
"Fast Ethernet" "IEEE 802.3u"

Objectif : conserver une compatibilité


maximum avec le standard 10 Mb/s
=> Changer uniquement le débit.

Modification principale:
le niveau physique
Plusieurs standards selon les supports
100 BASE T4 ou 100 BASE 4T+
100 BASE T 100 BASE TX
100 BASE X
100 BASE FX

Cours Réseaux 441 Cours Réseaux 442

Solution 2: Standard 1OO BASE VG Le Standard 1OO BASE T


("Anylan" IEEE 802.12) "Fast Ethernet"

Objectif : conserver une compatibilité Volonté de faire fonctionner de l'ethernet 100


minimum ethernet en s'autorisant à changer le Mb/s en conservant le CSMA/CD:
protocole pour l'améliorer - Interface compatible avec le MAC 802-3
- Fonctionne sur tout cablage existant
- On garde surtout le même nom. - Assure une faible consommation
- Eventuellement les mêmes pilotes de et un taux d'erreur inférieur à 10-8 /bit
contrôleur. . Adaptation du nombre de paires
. Adaptation des codages
Méthode d'accès au medium:
100 BASE T4 ou 4T+
Protocole de type scrutation
Le répéteur joue un rôle majeur. Communication sur quatre paires torsadées
"DPAM Demand Priority Access Method" Paire torsadée non blindée UTP3, 4

Niveau physique: 100 BASE TX

Utilisation d'un codage 5B6B. Communication sur deux paires torsadées


Paires torsadées non blindées UTP5
Avenir très incertain. Paires blindées STP

100 BASE FX
Communication sur fibre optique

Cours Réseaux 443 Cours Réseaux 444


Architecture des réseaux Les standards 100 BASE TX
100 BASE T

Installation de type 100 BASE T4 ou TX - Utilisation de 2 paires UTP 5 (norme


EIA568 avec connecteur RJ45) ou STP
Répéteur
(norme EIA568 avec connecteur DB9).
10 mètres Répéteur
Multiport Multiport
"Hub" "Hub"
- Gestion des signaux comme en 10 BAS T
100 mètres . une paire pour l'émission (données)
Maximum . une paire pour la détection des collisions
Hôte 210 mètres Hôte / réception des données
"DTE" "DTE"
(possibilité de 100 Mb/s bidirectionnel)
"Data Terminal
Equipment"
Rappel : A 100 Mb/s, 1bit/10ns, longueur min de la trame 64 octets= 512 bits,
durée maximum pour détecter une collision de 5,12 microseconde. - Débit possible 125 Mb/s (et plus)
La vistesse de propagation dans le médium étant c*K = 200 000 Km/s (vitesse
de la lumière * coeff du médium) la distance max parcourue pendant la plus
courte trame est de1024 mètres soit deux fois le diamètre maximum du réseau
donc ici 512 mètres (prendre en compte autres d'autres coefficients de
ralentissement)... - Utilisation d'un code analogue à celui de
FDDI : codage/embrouillage 4B5B soit
Installation de type 100 BASE FX 125Mb/s pour 100 MB/s avec NRZI.

Distance maximum entre un hôte et un


répéteur 2000m.

Cours Réseaux 445 Cours Réseaux 446

Le standard 100 BASE T4 (4T+) Conclusion 100 BASE T

- Utilisation de 4 paires UTP 3 - 4 - En développement significatif.

- Trois pour l'émission/réception (données) - Prix des cartes abordable.


- Une pour la détection des collisions
- Inconvénient important pour un RLE
- Passage de 20 mhz (ethernet) à 25 mhz ("réseau local d'entreprise"):
(supportable par UTP3) =>faible extension géographique

- Utilisation d'un code ternaire: - Compatibilité entre la base installée


Un intervalle élémentaire code (- 0 +). ethernet 10Mb/s à condition d'utiliser des
(niveaux souvent utilisés par ailleurs) commutateurs de réseaux locaux.
+
0 - Pour pouvoir passer en plus longue
- distance solution la plus probable:ATM.
Lorsque l'on envoit 3 symboles on peut
coder 3*3*3= 27 valeurs différentes. - Problème ouvert: équilibre technico
Ces 27 symboles permettent de coder (avec économique entre l'ensemble 10 BASE T, 100
pas mal de redondances) 4 bits. BASE T, commutation de réseau local et
l'ATM mode natif dans les prochaines années.
En fait on code un octet sur 6 valeurs
ternaires Code 8B6T
(code "8 bits" codés par 6 "trits").
Débit: (25 mbaud /2)* 8 bits =100 Mb/s

Cours Réseaux 447 Cours Réseaux 448


Introduction au réseau FC

Rapprocher les échanges en mode canal et


les modes réseaux

- Développer un réseau sur fibre optique dans


le domaine du gigabit/s pour:
. des applications scientifiques ou multimédia
. des entrées sorties rapides entre serveurs et
mémoires de masse
vidéos haute définition ...

- Transporter des données pour divers types de


Chapitre canaux d'entrée sortie ( SCSI-3, IPI-3,
Le réseau local FCS HiPPI) et différents protocoles réseaux.
"Fibre Channel Standard"
- Très faible taux d'erreur 10-12 par bit.
(1 bit en erreur / 15 minutes)
(en pratique 1 bit / plusieurs jours)

- Assurer un multiplexage de voie.

- Assurer des fonctions de commutation.


- Effectuer du contrôle de flux.

Cours Réseaux 449 Cours Réseaux 450

Historique Organisation du standard


Dates importantes

- 1988: Début des travaux sur un réseau série Canaux d'entrées sorties Protocoles réseaux
Gigabit/s suite aux travaux concernant le bus
HiPPI ("High Performance Peripheral SCSI HIPPI IPI 802.2 IP ATM FC - 4
Interface").
Groupe de travail ANSI X3T9.3 Services communs FC - 3
Plus tard groupe ANSI X3T11.
Signalisation
FC - 2
- 1991: Intérêt de grands constructeurs IBM, (Protocole de liaison)
Ensemble
HP, SUN baptisé
Création de la FCA FC - Ph Encode / Decode FC - 1
"Fibre Channel Association"
133Mb/s 266Mb/s 531Mb/s 1062Mb/s FC - 0
- 1994: Version complète de la norme
physique.

- 1995: Disponibilité des produits

Cours Réseaux 451 Cours Réseaux 452


Différentes topologies Rôle des différentes couches

- Utilisation prévue du standard: FC - 0


Niveau physique dépendant du médium
En point à point Type de connecteurs
En boucle Type de fibre
En commuté: commutateur = "fabric" Équipements opto-électroniques
Distances et débits
- Différents types de ports
FC - 1
Ports réseaux (bidirectionnels) : "N-ports" Niveau physique indépendant
Ports de commutateurs : "F-ports" Caractéristiques de transmission, Codage
Ports de boucle : "L-ports"
FC - 2
N-port Niveau trame
Commutateur
F-port Station Encapsulation, Contrôle de flux
Station L-port
Segmentation
"Fabric"
L-port
N-port Station
FC - 3
Station
Services communs
Station
Mode diffusion
N-port N-port Station
FC -4
Station Station
Interface avec les protocoles de plus
haut niveau

Cours Réseaux 453 Cours Réseaux 454

FC - 0 FC -1
Niveau physique dépendant du médium Niveau du Codage

- Débits de référence - Conversion série/parallèle


1062,5 Mbaud => 850 Mb/s
Autres débits normalisés (1/2, 1/4, 1/8) - Codage 8B/10B (origine IBM)
531,25 Mbaud Noté 531
265,625 Mbaud Noté 266 Objectifs du codage
132,8215 Mbaud Noté 133
En perspective des multiples (4 ...) - Maintenir "l'équilibre" i.e. le même
nombre de bits à 1 que de bits à 0.
- Média de communication
=> Minimisation du bruit (des erreurs)
Paire torsadée: jusqu'à 100 m => Amélioration de la synchro bit
=> Détection d'erreurs
Fibre multi-mode: jusqu'à 2km => Séparation données/contrôles

Fibre mono-mode: jusqu'à 10km Pour des données normales utilisateur


D-type
- Transmission sur fibre
Pour des données protocolaires
Bande de base type NRZ K-type
(le 1 à la puissance la plus élevée) Caractères spéciaux i.e. délimiteurs
signalisation

Cours Réseaux 455 Cours Réseaux 456


Technique de codage Détection d'erreurs au niveau du codage

Représentation des données significatives sur


8 bits par des configurations de 10 bits. Cas d'erreurs détectées simplement
- 512 configurations de données utilisées
- quelques configurations de signalisation Si une configuration n'appartient pas à
=> les autres sont invalides l'ensembles des configurations valides

RD "Running Disparity" Si à la réception une configuration n'a pas


la bonne RD (recalculée)
Un indicateur de la disparité entre les 1 et le dernier caractère reçu qui est faux
les 0 des caractères précédemment émis: ou c'est le précédent.
Si un groupe de bits à autant de 1 que de 0
RD inchangée Autres erreurs détectées au niveau trame
Si un groupe de bits à plus de 1 que de 0
RD positive Code polynomial
Si un groupe de bits à moins de 1 que de 0
RD négative

Chaque donnée significative à deux


représentations définies par des tables :
- L'une en cas de RD positive
- L'autre en cas de RD négative
- En cas de RD inchangée la norme
définit un des deux codes à utiliser.

Cours Réseaux 457 Cours Réseaux 458

Fonctionnement du codage FC -2
Niveau de signalisation
Donnée sur 8 bits
A B C D E F G H
- Définition d'un ensemble d'unité
d'informations
Ensemble ordonné "Ordered set"
Trame "Frame"
Fonction 5B/6B Fonction 3B/4B
Séquence "Sequence"
Echange "Exchange"
Protocole "Protocol"

a b c d e i f g h j
Mot de code sur 10 bits
Ensembles ordonnés "Ordered sets"
Exemple : Caractère spécial délimiteur
- Des groupes de quatre octets avec des
(type K appelé "virgule")
données ou des caractères spéciaux.
Octet x 'BC' b '1011 1100' (ABCDEFGH)
- Reconnaissables car ils commencent toujours
Découpage 3bits+5bits 101 11100 K28.5
par le caractère virgule K28.5
Notation normalisée Zxx.yy
Z: Type K ou D
xx:DEFGH en décimal .yy:ABC en décimal
Symboles émis sur 10 bits
avec RD négative 001111 1010
avec RD positive 110000 0101

Cours Réseaux 459 Cours Réseaux 460


Ensembles ordonnés (suite) Trames "Frames"

- Délimiteurs de trames (SOF, EOF)


("Frame Delimiters") 4 24 2112 4 4
Plusieurs formes différentes selon le type Start of Frame Data Field Error End of
frame Header Optional check frame
de port et la RD initiale SOF Payload CRC EOF
header
Exemple SOF K28.5 D21.5 D23.0 D23.0
64 2048
EOF K28.5 D21.4 D21.3 D21.3

- Signaux primitifs ("Primitive Signals")


Idle indique un coupleur pret pour de Source Destination Exchange
CTL Address Address Type Seq_Cnt Seq_ID
transmission ou réception _ID
R_RDY ("Receiver Ready") indique qu'un
coupleur est pret à recevoir de nouvelles
trames (après d'autres réceptions) Trames de données "Data Frames"
"Link data Frames"
- Séquences primitives "Device Data frames"
("Primitive Sequence")
Répétition 3 fois d'un ensemble ordonné. Trames de contrôle "
OLS "OffLine Sequence" ACK "Acknowledge"
NOS "Not Operational Sequence" Link-Response "Busy"
LR "Link Reset" Link-Response "Reject"
LRR "Link Reset Response"

Cours Réseaux 461 Cours Réseaux 462

Séquence ("Sequence") Protocole

Différents protocoles reliés aux différents services offerts:


. Une ou plusieurs trames envoyées
ensemble sur un port (N-port) à un autre. . "Primitive Sequence Protocol".
Utilisant les séquences primitives
. L'ensemble est défini par un identificateur Pour la détection des pannes de liaison
de séquence unique.
. "Fabric Login Protocol".
. Chaque trame de la séquence possède un Pour l'échange des paramètres sur un port
numéro de séquence. d'accès à un commutateur..

. Le traitement d'erreur opère usuellement . "N-Port Login Protocol".


sur l'ensemble des trames d'une séquence. Pour l'échange des paramètres sur une
relation point à point entre N-ports.
Echange ("Exchange")
. "Data Transfer Protocol".
Pour l'échange des paramètres sur une
. Une ou plusieurs séquences non relation point à point entre N-ports.
concurrentes pour un même échange.
. "N-Port Logout Protocol".
. Par contre plusieurs échanges peuvent Pour la fermeture d'une relation point à
avoir lieu concurremment. point entre N-ports.

Cours Réseaux 463 Cours Réseaux 464


Contrôle de flux Conclusion FC

Défini entre deux ports N-ports point à Avantages


point ou entre un N-port et un F-port.
Le premier standard dans le domaine du
Trois classe de services correspondent à Gigabit.
trois types de contrôle de flux Une norme achevée avec des produits
opérationnels.
Classe 1 Des implantations en développement
significatif.
Contrôle de flux de bout en bout entre Premier dans le domaine des connexions
deux stations interconnectées par un entre serveurs et unités de disques de grande
commutateur. capacité (architectures RAID).

Classe 2 Inconvénients

Contrôle de flux local entre un port d'une Une solution entièrement nouvelle,
station et un port d'un commutateur. incompatible avec l'existant réseau local.
Une solution un peu coûteuse car
Classe 3 insuffisamment répandue (par exemple coût
des connecteurs optiques).
Autorise les deux types de contrôle de flux.

Cours Réseaux 465 Cours Réseaux 466

Introduction au réseau local


Ethernet Gigabit

Recommencer la multiplication par 10 du


débit réalisée pour Fast ethernet
- Utiliser l'arrivée de la technologie 0,3
microns pour construire des circuits intégrés
d'interface gigabit.

- Réaliser le processus de normalisation le


plus rapidement possible (environ 2 ans)
pour sortir les produits rapidement.
Chapitre
Réseau local - Créer un réseau gigabit qui apparaisse du
Ethernet Gigabit point de vue des couches supérieures comme
un réseau ethernet habituel.
. Format des trames identique.
. Niveau MAC aussi compatible que
possible (adresses, diffusions, ...)
. Version partagée "half duplex"
et version commutée "full duplex".
. Administration identique

- Pour aller vite récupération des deux


technologies: ethernet 802.3 et FCS X3T11.

Cours Réseaux 467 Cours Réseaux 468


Historique Réutilisation des technologies
Dates importantes

- A partie de mi 95 fin du processus de IEEE 802.2 LLC


normalisation Fast Ethernet et de celui de FCS
=> début de la réflexion sur la possibilité de IEEE 802.3
créer un ethernet gigabit. CSMA-CD
IEEE 802.2 LLC
IEEE 802.3
- Création de l'association Niveau physique
Gigabit Ethernet Alliance (mars 1996) IEEE 802.3
réunissant de nombreux constructeurs Niveaux
CSMA-CD
importants supérieurs FC - 4
Encode/decode
( 3Com, Bay, Cisco, Intel, Sun, Compaq ...) 8B/10B
Services
FC - 3
communs
Sérialisation
- Création du groupe de travail IEEE802.3z déserialisation
(juillet 1996) chargé de produire une norme Signalisation FC - 2
pour le premier trimestre 1998. Connecteurs
Novembre 96 : Premier document Encode/decode
FC - 1
Février 97: Second document 8B/10B
Physique
- 1997: apparition des premiers produits basés Interface et FC - 0
Média
sur une version préliminaire de la norme
(exemple "Packet engines").

Cours Réseaux 469 Cours Réseaux 470

Organisation du standard Niveau Physique

Modifications du niveau PMD du standard


Niveaux supérieurs FCS car le débit normalisé est de 1,0625
(IP)
Gbaud.
Logical Link Control Débit ethernet gigabit 1,250 Gbaud pour
un débit effectif de 1 Gigabit/s
Trois média de transmission:
Médium Access Control

Standard 1000 BASE LX


Reconciliation
- Laser ondes longues sur des fibres
Gigabit Medium
GMII
Independent Interface monomodes ou multi modes.
- Distance 550m à 3 km selon les fibres.
PCS Physical Convergence Sublayer
Standard 1000 BASE SX
PMA Physical Media Attachment - Laser ondes courtes sur des fibres multi
modes.
PMD Physical Media Dependent - Distance 250 à 550 m selon les fibres.

Standard 1000 BASE CX


- Ethernet gigabit sur paires torsadées UTP 5
(4 paires)
- Distance initiale 25 m (extension prévue à
200m) Normalisation 1999.

Cours Réseaux 471 Cours Réseaux 472


Niveau MAC : Accès Au Médium IEEE 802.3z Commuté
("Full Duplex")
IEEE 802.3z Partagé
("Half Duplex") Pas de problème spécifique: juste une
normalisation d'interface sur un
Problème essentiel: la dimension d'un commutateur
réseau
Nécessité de détecter les collisions sur la - Plus de collision: utilisation de "transmit" et
trame la plus courte. "receive" simultanément.
En 802.3 512 Bits soit à 1000 Mb/s un
délai de 512 nanosecondes => trop court. - Possibilité d'atteindre 2 Gigabit/s.

Choix 802.3z
- Format des trames inchangé
(compatibilité logicielle ethernet)
- Allongement de la trame minimum de
niveau physique à 4096 bits (512 octets)
. Si nécessaire par bourrage
. Autre solution retenue: un émetteur
peut transmettre plusieurs trames successives
concaténées sans silence inter-trame.
- On atteint un diamètre de collision:
distance totale 50 m sur paires (25 m du hub )
distance de 200m avec fibre optique.
(100 m du hub )

Cours Réseaux 473 Cours Réseaux 474

IEEE 802.3z Contrôle de flux Ethernet : autre normalisations


("Flow Control")
IEEE 802.1p

- Introduction dans ethernet Gigabit d'une Introduction de la qualité de service et du


technique de contrôle de flux au niveau liaison support de diffusion avec qualité.
uniquement pour le mode full duplex.
IEEE 802.1Q
- Haut débit => ne pas perdre de nombreuses
trames par écrasement des tampons chez le Normalisation des réseaux virtuels VLAN.
récepteur .
IEEE 802.3x
- Une solution retenue très rustique de type X-
On / X-Off Normalisation du contrôle de flux
. Une trame de type particulier "Pause"
demande à un émetteur de suspendre pour un IEEE 802.3ab
certain délai ses émissions.
. La même trame "Pause" avec un délai nul Normalisation du mode de transfert sur paires
permet de mettre fin avant terme à l'arrêt. torsadées.

Cours Réseaux 475 Cours Réseaux 476


Conclusion: Ethernet gigabit Bibliographie

Avantages Bibliographie FC
Prix bas (grandes séries).
Haute fiabilité (habituel en ethernet). Zoltan Meggyesi "Fibre channel Overview"
Disponibilité des outils et du savoir http://www1.cern.ch/HSI/fcs/
faire d'utilisation et d'administration. spec/overview.htm
Extensibilité de l'offre ethernet (10, 100,
1000) avec les outils d'auto négociation. FC-PH Revision 4.3 Publication ANSI
"American National Standard Institute"
Inconvénients juin 1994
http://www.fibrechannel.com/FCPH_43.pdf
Relier avec la gestion de qualité de
service (en attente RSVP et 802.1p).
Problèmes de distances et Bibliographie Ethernet Gigabit
fonctionnement avec des réseaux longue
distance.

"Gigabit ethernet" White Paper


Gigabit Ethernet Alliance.
http://www.gigabit-ethernet.org/

"Introduction to Gigabit ethernet"


Cisco Gigabit ethernet solutions.
http://www-au.cisco.com/

Cours Réseaux 477 Cours Réseaux 478

Plan du chapitre

1 Notions générales
2 Les techniques de commutation
des commutateurs de réseaux locaux
3 Les techniques de routage
Chapitre III Solution de l'arbre couvrant.
Routage par la source.
COMMUTATION DE RÉSEAUX
LOCAUX D'ENTREPRISE 4 Les réseaux locaux virtuels
"VLAN Virtual LAN"
"LANS"
"Local Area Network Switching"
5 Ethernet bidirectionnel
"Full duplex ethernet"

6 Conclusion

Cours Réseaux 479 Cours Réseaux 480


Introduction

Demande croissante concernant les réseaux


locaux d'entreprise
Solutions classiques :
réseaux locaux "partagés"
Transmetteur

Station
Répéteur
Répéteur

1
Station

Répéteur
Notions Générales

Exemple: ethernet
Toute station est directement connectée a toute
autre au moyen du protocole de partage de
voie commune ethernet.

Seul dispositif de prolongation: les répéteurs.

Cours Réseaux 481 Cours Réseaux 482

Nombreuses limitations, Évolution historique:


nombreux problèmes du mode partagé répéteurs, ponts et ponts filtrants

Principalement quand le trafic global du Répéteurs


réseau d'entreprise partagé approche le débit
max (ethernet10 Mb/s) =>Saturation . Répéteurs segment à segment
(niveau physique)
- Tous les tronçons sont reliés par des
fin
répéteurs donc toutes les stations voient passer gros
toutes les trames normales, les diffusions, les R
R
collisions ...
=> Dégradation des performances puis gros
inadaptation complète de l'architecture.
Déport
- Besoins de transmission de gros volumes de normal : 1000m R
données R Hub
fibre optique : 3000m Eloignés
Accès fichiers, bases de données
Télé chargement stations,
Transmission de son, d'images, ... Ponts
- Avec une qualité de service plus élaborée Pont ("Bridge") : matériel de connexion
entre deux réseaux locaux agissant au niveau
Débit, trame.
Temps de réponse, => plus de propagation des collisions.
Gigue

Cours Réseaux 483 Cours Réseaux 484


Ponts filtrants Généralisation des ponts
La commutation des réseaux locaux
"LAN Switching"
A

LAN 1 On construit un dispositif capable de


port LAN 1
commuter un grand nombre de tronçons de
pont réseaux locaux (8, 16 ...) de standards
port LAN 2 éventuellement différents.
LAN 2

B COMMUTATEUR
Ports réseaux locaux

Première version de la commutation des


Station
réseaux locaux limités à deux tronçons. Réseau local
boucle IBM
Station
- Commutation entre deux réseaux locaux. Station 802.5
On ne laisse passer que le trafic devant Une station en
ethernet
transiter d'un réseau à l'autre. Un tronçon ethernet
Station

=> Les diffusions s'étendent à tout le


réseau.

- Les tronçons correspondent au même


standard avec le même le débit de base.

Cours Réseaux 485 Cours Réseaux 486

Commutateur de réseaux locaux Les commutateurs "multi niveaux":


Caractéristiques une transition vers ATM.

- Commute des trames d'un réseau à l'autre Problème des architectures basées sur la
selon les informations d'adresse. commutation des réseaux locaux:
=> Nécessité d'un réseau dorsal haut
- Possibilité de supporter plusieurs standards débit de communication des commutateurs.
de réseaux locaux ayant des formats de trames Solutions réseaux locaux: problèmes
voisines type IEEE 802 divers Ethernet 100 Mb/s, FDDI
En résolvant néanmoins des problèmes non Solution ATM: s'impose actuellement.
négligeables d'hétérogénéité. - ATM un moyen d'acheminer les hauts débits
Ethernet 10 Mb/s , 100 Mb/s produits par les réseaux locaux sur une
Boucle IBM 16 Mb/s ("Token ring") distance quelconque.
FDDI COMMUTATEUR COMMUTATEUR
ATM ATM
- On peut définir des architectures de réseaux Voies Réseau ATM
souples ATM
Réseau local "dorsal" ("backbone") Ports ATM
COMMUTATEUR RESEAU LOCAL
-ATM Ports réseaux locaux
Commutateur Commutateur
Réseau
local 3 Station
Station
Réseau
Réseau local 2 Station
Station
local 1

Cours Réseaux 487 Cours Réseaux 488


La commutation multi niveaux Les commutateurs de réseaux locaux:
Avantages
Commutateur réseau local ATM
=> "commutateur multi-niveau"
(niveaux 2 et 3) "Multi layer switch" Organisations
Assure la migration "douce" vers ATM
sans remettre en cause à court terme les - Elle permet de récupérer des structures
moyens existants. topologiques liées aux organisations par
tronçons de réseaux locaux séparés pour
- On peut réaliser l'interconnexion par différentes entités de l'entreprise.
ATM des stations à coupleurs aux standards
des réseaux locaux de façon "transparente". Géographie
Protocole "LANE LAN Emulation"
Emulation de réseaux locaux sur ATM - Elle permet de relier des structures
Encapsulation des formats trames réseaux dispersées géographiquement sur des tronçons
locaux sur le réseau ATM de réseaux locaux séparés dans différents
- On peut connecter directement les bâtiments.
stations du réseau d'entreprise sur un réseau
ATM (d'entreprise ou longue distance). Extension en distance
- Problème délicat: gérer la coexistence de
quatre modes de commutation - Elle permet de s'affranchir de certains
. Réseau local partagé contraintes de distance maximum des réseaux
. Réseau local commuté locaux.
. Réseau ATM
. Réseau d'interconnexion IP.

Cours Réseaux 489 Cours Réseaux 490

Extension en charge Les commutateurs de réseaux locaux:


Inconvénients
- Elle permet de séparer des charges
importantes purement locales du trafic global - Retard dans la propagation des trames lors de
de l'entreprise (chargement de systèmes, la traversée des commutateurs.
transferts de données volumineuses entre - Limitation des adresses utilisables sur les
agents d'un même service). réseaux locaux (existence de tables dont la
taille ne peut-être arbitraire).
Sécurité - Limitation du nombre de réseaux locaux
commutables en fonction du débit de
- Elle permet d'introduire des mécanismes de commutation du commutateur.
sécurités en interdisant le franchissement à => Assurer un dimensionnement correct
certains usagers des relais associés aux d'une architectures de commutateurs et de
commutateurs. En particulier le mode écoute voies physiques.
des réseaux locaux ("promiscuous") qui
permet beaucoup de piratage peut-être - Peu de prise en compte des contraintes de
supprimé. qualité de service
=> Approche réseau d'entreprise peu de
Tolérance aux pannes garantie de temps de réponse, ...
- Une complexité importante de l'ensemble des
- C'est une approche très tolérante aux pannes quatre types de réseaux qui existent.
puisqu'elle sépare les différents tronçons qui
peuvent s'arrêter séparément sans empêcher le Ensemble d'inconvénients jugés faibles en
reste de travailler. regard des avantages

Cours Réseaux 491 Cours Réseaux 492


Fort développement des commutateurs de Terminologies multiples
réseaux locaux

- Avantage net par rapport aux réseaux Selon le point de vue par lequel on
partagés. considère le dispositif

- Permet d'accroître significativement les Selon ses fonctions.


capacités d'un réseau local sans changer de
technologie. - Commutateur de réseaux locaux
"Lan switch"
- Permet par apprentissage d'adresses une
configuration automatique très simple. - Pont (par analogie des fonctions)
"Bridge"
- D'un coût par port commuté à la baisse de
plus en plus attractif. - Commutateur de niveaux 2
"Layer 2 switch"

- Commutateur multi-niveaux
Si 2 niveaux LAN 2 et ATM 3
"Multi layer switch"

- Proxy client LAN emulation (sur ATM)


"Proxy LEC"
- Dispositif de périphérie (d'un réseau ATM)
"Edge device"

Cours Réseaux 493 Cours Réseaux 494

Commutation de trames

- Mêmes problèmes et mêmes solutions que


pour tout problème de commutation.

- Après décodage de l'adresse de destination


il faut envoyer la trame entrante vers le port
2 de sortie correspondant.

Les techniques de commutation


- Le traitement de commutation s'opère trame
des commutateurs de réseaux locaux par trame sans mise en place de circuits
spécifiques ("circuits virtuels").

- La commutation peut s'opérer entre réseaux


locaux de même débit ou entre réseaux locaux
de vitesses différentes (10 à 100 Mb/s)

Cours Réseaux 495 Cours Réseaux 496


Commutation de trames avec stockage et Commutation à la volée
retransmission "Store and forward" "On the fly", "Cut through"

Organe de Table de Organe de Table de


commutation 3 routage commutation routage
3
"Switching "Lookup "Lookup
"Switching
engine" 4 table"
engine" 4 table"
2 5
1 2
Mémoire de stockage
"Shared memory" Ports d'entrée
1 6
Ports d'entrée
1
Commutation à la volée
La trame entrante est entièrement reçue et
(avec stockage partiel)
stockée dans la mémoire.
1 Le module de commutation lit le début et le
2 Le module de commutation lit l'entête et
stocke. Il extrait l'adresse de destination. Le
extrait l'adresse de destination.
début de trame continue d'arriver.
3 L'adresse est envoyée à la table de routage.
2 L'adresse est envoyée à la table de routage.
4 Le résultat de la recherche est retourné.
3 Le résultat de la recherche est retourné.
5 L'adresse du port sortie est propagée.
4 Le module de commutation renvoie la
6 La trame est renvoyée à partir de la mémoire
trame sur le port de sortie dès que possible
sur le port de sortie approprié.
avant qu'elle ne soit entrée totalement.
Technologie la moins rapide, bon marché
Technologie plus rapide, réduit le temps de
mais suffisante pour les performances
commutation.
attendues dans bien des cas.

Cours Réseaux 497 Cours Réseaux 498

Commutation spatiale Gestion des conflits d'accès par files


d'attente.
Exemple : Kalpana Etherswitch EPS 1500
2-15 ports 10BAS2, 10BAST, 10BASFL, AUI Exemple : Kalpana EPS 1500
1700 adresses/port 6000 adresses/commutateur
"EPP Ethernet Packet Processor"
Processeur de ports d'entrée/sortie avec
- Réalise une commutation "à la volée".
gestion de tampon (256 trames 1518 octets)
- Pour N ports de communication (N petit),
utilisation d'une matrice NxN de points de
connexions (Matrice "Cross point") 128 K
EPP A
128 K

1 2 3 4 5 6
1
2 128 K
EPP B
128 K
3
-
4 Port A: trame à destination de D
5 - Port D occupé en sortie par B
6 - A stocke sa trame entrante
Autre cas
- Utilisation d'aiguillages bâtis autour de - Port D occupé en entrée
circuits intégrés assemblés en matrice. Ethernet half duplex: impossible de sortir
- D stocke une trame commutée dans ses
- Retard de commutation très faible tampons de sortie.
EPS 1500 40 microseconde

Cours Réseaux 499 Cours Réseaux 500


Commutation à partage de support
(à bus)

- Pour N ports de communication, utilisation


d'un bus interne haut débit qui assure la
fonction de commutation.

- Nécessité de tampons pour traiter les conflits


d'accès.

1 1
2 2

3 B 3 3
U 4
4 S Routage entre les commutateurs de réseaux
5 5
locaux
6 6

Cours Réseaux 501 Cours Réseaux 502

Ponts avec routage par arbre couvrant Technique employée: l'apprentissage


"Spanning tree Bridges" "Backward Learning"
"Transparent Bridges"
- A l'initialisation les tables de routage
Solution adoptée sur les ponts ethernet. sont vides.
- Le commutateur fonctionne en écoute:
L'objectif est de construire un pont ou un . toutes les trames circulant sur les voies
commutateur de réseaux locaux dont le reliés à un commutateur sont écoutées
fonctionnement soit complètement transparent. . les sources sont localisées et notées dans
la table de routage.
On en branche une configuration - Si une destination n'est pas connue la
quelconque au niveau connecteurs et ça doit trame est répercutée sur tous les tronçons.
marcher tout seul: s'autoconfigurer. - Si une destination est connue la trame est
(sauf si l'on veut de la sécurité) recopiée sur letronçon (sauf si c'est le même
réseau que celui de la source).

Réseau Paquet Paquet A


Commutateur Commutateur
Commutateur Routage
Liaison Paquet Paquet
LLC Paquet D
LLC LLC
Liaison Mac Paquet Mac Paquet Mac Paquet Mac Paquet C B E F
MAC
802.3 802.3 802.5 802.5

Physique Mac Paquet Mac Paquet Mac Paquet Mac Paquet


- Pour tenir compte des changements de
Ethernet Boucle à jetons topologie les entrées sont invalidées
périodiquement et réinitialisées.

Cours Réseaux 503 Cours Réseaux 504


Problème: l'existence de deux ponts en Construction d'un arbre couvrant
parallèle "Spanning tree"

Production de bouclages parasites On utilise le graphe dont les sommets sont les
tronçons et les arcs des commutateurs.
A
Réseau 1 De manière à n'avoir qu'un seul chemin
pour aller d'un point à un autre on le recouvre
Commutateur 1 Commutateur 2
par un arbre couvrant.
Réseau 2
L'arbre des plus courts chemins est
construit automatiquement par dialogue
B
entre les commutateurs (Perlman 1992)
Seuls les chemins dans l'arbre couvrant
- Le commutateur 1 répercute un trame de
sont employés.
A vers B sur le réseau 2.
... on va d'un noeud à la racine
- Le commutateur 2 la reçoit et la replace
... puis de la racine à un autre noeud.
sur le réseau 1 s'il ne sait pas que B est sur 2.
Certains chemins possibles sont
- Le commutateur 1 replace la trame une
abandonnés (ils ne servent que sur panne).
seconde fois sur le réseau 2 comme une
nouvelle trame .... etc A
A
R1 R3 R1
R3
Solution trouvée: n'avoir qu'un seul chemin B C
B B
pour aller d'un point à un autre au moyen de R2
R2
C
C

commutateurs de réseaux locaux. R4 C R4

Exemple Exemple d'arbre couvrant

Cours Réseaux 505 Cours Réseaux 506

Ponts avec routage par la source Fonctionnement du routage par la source


"Source routing bridges"
Pour toute station à atteindre l'émetteur
doit savoir si le destinataire est sur le même
La solution par arbre couvrant optimise réseau que lui:
mal les ressources offertes par les différents Si oui il poste un bit en tête de trame à 0
commutateurs. Si non il poste un bit en tête à 1.
Dans ce dernier cas l'émetteur doit
=> Solution différente (plutôt adoptée connaître un chemin pour atteindre le
dans les ponts pour les boucle à jeton IBM). destinataire qui se compose de couples:
Routage par la source - numéro de commutateur 12 bits,
- numéro de réseau 4 bits
Chaque station emettrice doit connaître Un tel chemin est ajouté en tête de trame.
différentes informations globales. Pour déterminer les chemins chaque
station utilise des trames spéciales de
La solution rajoute des informations de découvertes inondées sur le réseau.
routage dans chaque trame => avalanche de réponse en cas de
=> allongement des tailles de trame. découverte.

Inconvénients non négligeables

- Existence d'un protocole lourd nécessaire


sur toutes les stations avec des connaissances
globales.
- Modification du format des trames.

Cours Réseaux 507 Cours Réseaux 508


Notion de réseau locaux virtuels
- Utilisation d'une architecture de réseaux
locaux commutés.
- Création de "sous réseaux locaux"
regroupant des stations sur une base logique et
non topologique (groupes d'accès cohérents
indépendants de la localisation géographique
des stations).
Commutateur Voie Commutateur
Ethernet rapide Ethernet
4
Réseau
Les réseaux locaux virtuels virtuel Réseau
1 virtuel
2
"VLAN Virtual LAN"
Réseau virtuel 3

Cas du réseau virtuel 1


- Regrouper des stations d'un même
commutateur (simple à réaliser un seul
commutateur concerné)
Cas du réseau virtuel 2
- Regrouper des stations dispersées sur
différents commutateurs (plus délicat à
réaliser: échange d'infos réseaux virtuels).

Cours Réseaux 509 Cours Réseaux 510

Principes de fonctionnement Avantages des réseaux locaux virtuels

- Limitation des propagations pour les trames


- A chaque adresse MAC est associée un en diffusion
numéro de réseau virtuel (directives à donner => gains en performance
par l'administrateur).
=> Ajouté en table de routage des - Gestion des configurations.
commutateurs.
Définition des groupes d'utilisateurs sans se
soucier de l'endroit ou ils sont connectés.
- Les trames sont délivrées uniquement à des Un réseau virtuel peut regrouper plusieurs
sites du réseau virtuel de l'émetteur. segments physiques alors qu'avec les routeurs
=>Filtrage réalisé par les commutateurs. actuels chaque segment doit correspondre à un
réseau logique.
Limitation - Sécurité grâce à la totale indépendance des
trafics sur un câblage commun.
- Toutes les adresses MAC d'un même port
sont associés au même réseau virtuel. Inconvénients des réseaux locaux virtuels

- Pas de qualité de service associée aux


réseaux locaux virtuels
=> pas de gestion de priorité.
Interfonctionnement problématique des
commutateurs selon les choix de conception.

Cours Réseaux 511 Cours Réseaux 512


Protocoles d'échanges d'informations 2 Estampillage des trames
concernant les réseaux virtuels ("Frame Tagging")

1 Messages de signalisation - Pour chaque trame qui circule un drapeau


("Signaling Messages") est ajouté qui définit à quel réseau virtuel
appartient la trame.

- Les commutateurs échangent des - Chaque commutateur apprend en


messages courts comportant une adresse MAC permanence la configuration des réseaux
et un numéro de réseau virtuel pour mise à virtuels.
jour des tables de routage.
- Problème pour les trames de longueur
- Un message de signalisation est généré maximum l'ajout d'une zone supplémentaire
lors de la mise sous tension d'une station et leur fait dépasser la taille maximum
propagé à tous les commutateurs du réseau. => Destruction automatique des trames

- Les tables de routage sont échangées Solution proposée par des protocoles
chaque minute. propriétaires :

- Problèmes de surcharge si le réseau est => Modification des spécifications de


grand. longueur utilisées dans les protocoles réseaux
locaux entre commutateurs
Difficultés d'interopérabilité ...

Cours Réseaux 513 Cours Réseaux 514

Principes de l'ethernet bidirectionnel


"Full Duplex Ethernet"

- Ethernet partagé : protocole à l'alternat "half


duplex": soit on émet soit on reçoit
- En 10 BAS T connexion avec deux paires.
paire émission + paire réception
(en écoute de collision si émission).
C C
o E TX TX o
n
E
t
n t
t h Détection t h
Détection e
r e de de r
o r collision o r
collision n
l n l
e e e e
u t RX RX u t
5 r r

- Utilisation d'un commutateur ethernet avec


Ethernet bidirectionnel une seule station par port
"Full Duplex Ethernet" => pas de collisions
- Modification de l'interface ethernet pour utiliser les deux
paires simultanément en transmission:=> Port ethernet "full
duplex" avec débit de 20 Mb/s (10 Mb/s émission 10 Mb/s
réception).
TX TX
Détection Détection
de de
collision collision

RX RX

Cours Réseaux 515 Cours Réseaux 516


6 Conclusion
Commutation de réseaux locaux

Les commutateurs de réseaux locaux


répondent aux besoins actuels de bande
passante des réseaux locaux

- Faible temps de commutation


- Parallèlisation des communications
connexions 10 Mb/s actives simultanément
- Limitation de l'extension des diffusions LE NIVEAU RÉSEAU
(réseaux locaux virtuels)
- Interface entre bas et hauts débits
- Préservent les investissements existants
- Souplesse d'administration des groupes
(réseaux virtuels)
- Facilité d'administration
(connexion directe des appareils) I Problèmes généraux du niveau réseau
- Peu coûteux
II Protocoles industriels
Inconvénients
- IP
Peu de gestion de qualité de service:
- Trames de longueurs variables difficulté pour - ATM
garantir des délais constants
- Absence de gestion de priorités

Cours Réseaux 517 Cours Réseaux 518

Fonctions réalisées à l'intérieur de la


couche réseau
Problèmes généraux du niveau réseau
Selon les options de conception d'une couche
réseau une partie des fonctions suivantes est
Introduction réalisée:
Fonctions principales du niveau 3 - Routage.
- Segmentation.
Le niveau réseau assure l'acheminement des - Multiplexage
paquets d'un hôte émetteur vers un hôte (des connexions de réseau sur des
destinataire (tous deux connectés à un connexions de liaison).
réseau de communication). - Correction des erreurs
(d'hôte à hôte).
- Ceci implique en général de traverser - Contrôle de flux (d'hôte à hôte).
plusieurs commutateurs et donc d'assurer - Satisfaction de contraintes
dans chaque commutateur la fonction de de qualité de service
routage. - Respect de l'ordre d'émission
- Entre les commutateurs on utilise les (livraison en séquence d'hôte à hôte).
services de liaison point à point. - Gestion des connexions.
Sous- réseau - Diffusion
de communication

Hôtes
Commutateurs

Cours Réseaux 519 Cours Réseaux 520


Organisation architecturale Services demandés par la couche réseau à
la couche liaison
Positionnement de la fonction routage

- Modèle OSI, INTERNET Au minimum


La couche 3 est dédiée au routage.
- Échange d'unités de données en point
- Couches liaison et réseau intégrées à point entre sites voisins (reliés par une
Dans certaines choix architecturaux pour liaison spécialisée ou un réseau local).
des raisons de performance les couches
liaison et réseau sont réunies en une seule
couche Fonction complémentaires importantes
Exemples: Arpanet version 1 (protocole
IMP-IMP), relais de trames, ATM. - Contrôle d'erreurs
- Réseaux locaux De transmission en point à point
En raison des possibilités du protocole Signalement des erreurs irrécupérables.
d'accès au médium un routage vers un
ensemble de destinataires est réalisé par le - Contrôle de flux entre sites voisins
niveau liaison (commutation de niveau 2).
- Livraison en séquence
Terminologie Des unités de données
Commutation:
Utilisation de techniques plutôt matérielles. - Multiplexage de flots
Routage : Support de plusieurs protocoles réseaux
Utilisation de techniques plutôt logicielles. sur la même liaison.

Cours Réseaux 521 Cours Réseaux 522

Services offerts par le niveau réseau au Le problème d'interconnexion de réseaux


niveau transport
- Permettre à des hôtes (ES "End
Au minimum System")
rattachés à des réseaux différents (même
- Échange d'unités de données type ou type différent) de communiquer.
entre sites reliés par un réseau
- En utilisant des commutateurs particuliers
. Ceci suppose une couche réseau avec permettant de passer d'un réseau à l'autre.
un adressage uniforme et un routage. . IS "Intermediate System"
. Routeurs ("routers")
=> Extrêmité - ES
Le niveau transport doit alors être sous-réseau
sous-réseau Répéteur
indépendant de la nature et des possibilités
des sous-réseaux effectivement traversés ... Routeur-IS
réseau d'entreprise
Réseau
Grande
Fonction complémentaires Distance

Pont
- Selon les choix de conception du réseau sous-réseau sous-réseau
les services offerts sont plus ou moins riches.
Routeur-IS
réseau d'entreprise
- Le travail de la couche transport pourra être
plus ou moins complexe.
- Adressage universel commun aux réseaux.

- Conversion des formats utilisés.


Cours Réseaux 523 Cours Réseaux 524
Plan du cours
I Choix de conception d'un niveau réseau
Chapitre 1

Problèmes généraux de réalisation du Possibilité de retenir de nombreuses options


niveau réseau de conception d'une couche réseau:

1 Choix de conception - Contrôle d'erreurs


de transmission d'hôte à hôte.
2. Adressage - Reprise sur panne du réseau
pour assurer une bonne sûreté réseau.
3. Routage - Contrôle de flux (d'hôte à hôte).
- Respect de l'ordre local d'émission
4. Contrôle de congestion lors de la délivrance.
- Mode connecté ou non connecté

Chapitre 2 L'expérience a conduit à privilégier trois


ensembles cohérents d'options:
Exemples industriels
1 Les réseaux à datagrammes
1. IP: Internet Protocol
2 Les réseaux à circuits virtuels
2. ATM: Asynchronous Transfer Mode 2.1 A bas débit
2.2 A haut débit

Cours Réseaux 525 Cours Réseaux 526

Réseaux à datagrammes Options des réseaux à datagrammes

Modèle analogue à celui de la poste Un ensemble de choix simplificateurs


(sauf routage) pour une couche "mince".
- Les datagrammes sont des paquets routés Exemple :Internet Protocol IP
indépendamment les uns des autres.
- Pas de livraison en séquence:
- Chaque datagramme comporte dans son .Non respect de l'ordre local d'émission
entête l'adresse du destinataire. du site A lors de la délivrance en B
. Les messages ne se suivent pas.
- Pas de contrôle de flux d'hôte à hôte
9 6 7 4 5
. Difficulté de rétroaction du
B destinataire sur l'émetteur.
3 1 2 Reçoit - Pas de contrôle d'erreurs au niveau 3
10 5 3 1 2
. Pas d'hypothèses fortes sur le niveau
liaison qui peut ne pas corriger les erreurs de
A Emet transmission, ni respecter l'ordre local, ni
4 3 2 1
contrôler le flux entre les commutateurs.
- Difficultés de gestion des ressources
(réservation des tampons, de la bande
Choix coûteux du point de vue du routage passante)
=> Chaque datagramme subit un routage. . Problèmes de congestion.
Choix permettant plus d'optimisation => Les problèmes non résolus sont donc
=> On peut tenir compte des informations reportés au niveau transport
les plus récentes pour réaliser le routage.

Cours Réseaux 527 Cours Réseaux 528


Réseaux à circuits virtuels Options des réseaux à circuits virtuels
Bas débits
Modèle analogue à celui du téléphone
Exemple : X25 niveau paquet
- Un circuit virtuel est un chemin fixe établi
entre deux hôtes. Un ensemble d'options assez complètes pour
- Le chemin est initialisé par un premier une couche réseau consistante.
paquet: "paquet d'appel" qui est routé à
partir de l'émetteur en fonction de l'adresse - Livraison en séquence (d'hôte à hôte)
du destinataire. Respect de l'ordre local d'émission du site
- Les données empruntent toujours ce A lors de la délivrance en B (les paquets se
chemin (tant qu'il n'y a pas d'incident) suivent sur le chemin).
=> Simplification des opérations de - Contrôle de flux (d'hôte à hôte)
routage pour chaque paquet. Par rétroaction sur le chemin.
- Allocation préalable de ressources
Assure le maintien d'une qualité de
service constante pour un circuit.
B
3 2 1
- Hypothèses sur le niveau liaison:
. Détection et correction des erreurs,
6 5 4

A . Respect de l'ordre local,


. Contrôle de flux entre les commutateurs
=> Très peu de problèmes de transmission
- En cas d'incident, il faut reconstuire un subsistent sauf les pannes du réseau.
nouveau circuit virtuel.
=> Le niveau transport peut-être plus simple.

Cours Réseaux 529 Cours Réseaux 530

Options des réseaux à circuits virtuels Choix techniques


Hauts débits des réseaux à circuits virtuels hauts débits

Deux exemples
. Utilisation de circuits virtuels
Relais de trames Avantage: la rapidité de commutation.

FR, "Frame Relay" . Communication en mode connecté


Associé au mode circuits virtuels
Un allégement des choix X25 (réseaux
publics de transmission de données) afin de . Sans contrôle d'erreur
permettre la commutation efficace de trafics Médium fibre optique: taux d’erreur faible
de plus hauts débits. Contrôle d'erreur inadéquat pour les trafics
isochrones (sons, images).
ATM "Asynchronous Transfer Mode
. Sans contrôle de flux
TTA Technique temporelle asynchrone Besoins différents pour les trafics
isochrones (sons, images).
- Réseau numérique à intégration de
service large bande. . Couche supplémentaire d'adaptation
- Transmission de données multimédia Spécifique du type de données échangées.
image, voix, données. Garantit un certain type de service.
Satisfaction des contraintes de qualité Qualité de service
de service pour ces trois types de données.

Cours Réseaux 531 Cours Réseaux 532


Niveau Réseau en mode connecté Mode non Connecté
ou sans connexion

Mode connecté Les échanges dans une communication en


mode non connecté peuvent prendre place à
Les échanges dans une communication en tout moment.
mode connecté ne peuvent avoir lieu qu'entre
deux événements ouverture et fermeture de Exemple: IP Internet Protocol
connexion.
Exemples: X25 niveau paquet, ATM
=>Délimitation dans le temps des => Pas de délimitation temporelle des
échanges. échanges.
=> Désignation d'une connexion.
La connexion est identifiée par une
référence unique. Les messages circulent => Désignation explicite des extrémités
selon une connexion. communicantes dans tous les messages.
=> Définition d'une qualité de service
associée à la connexion.
=> Unités de données auto suffisantes.
Caractérisée par des paramètres quantitatifs Tous les paramètres de qualité de service
. débit, à respecter doivent être disponibles dans le
. taux d'erreur, paquet
. facteur d'anticipation => Limitation des possibilités.
...
ou des paramètres qualitatifs
. profil de service utilisable
Cours Réseaux 533 Cours Réseaux 534

Relations entre réseaux à circuits virtuels Remarque / Terminologie


et communications connectées

- La désignation des connexions ou des CV. Pas d'équivalence complète entre mode
connecté et circuits virtuels ou mode non
- La gestion de qualité de service. connecté et datagrammes.

- La correction des erreurs de transmission.


- Possibilité de construire un protocole en
- La livraison en séquence d'hôte à hôte. mode connecté sur un réseau à datagrammes
(puisqu'on peut communiquer).
- Le contrôle de flux d'hôte à hôte, la QOS.

- L'allocation des ressources. - Utilisation dans un réseau à circuits


virtuels comme X25 du routage du paquet
d'appel pour transmettre des datagrammes
Relations entre mode datagrammes et (option "fast select").
communications non connectées

- Pas de livraison en séquence d'hôte à hôte. Il est impropre d'utiliser les équivalences

- Pas de contrôle de flux d'hôte à hôte. Datagramme = Mode non connecté


Circuits virtuels = Mode connecté
- Pas de gestion des ressources.
- Pas de contrôle d'erreurs.

Cours Réseaux 535 Cours Réseaux 536


Les problèmes d'adressage (1)

Adressage / désignation
("adressing", "naming") au niveau 3
(réseau):
L'ensemble des techniques associées aux
adresses et aux noms des sites dans un réseau

1 Politique de structuration
des différentes zones d'une adresse.
Exemple d'adresse X121 des réseaux publics
de transmission de données type
TRANSPAC.
2. LE PROBLÈME D'ADRESSAGE 2 08 0
Code réseau Numéro interne: usage libre
(4 chiffres) (10 chiffres)
AU NIVEAU RÉSEAU Zone (1) Exemple de structuration
Pays (2) Départ(2) Circons (2) Num Ordre (4) Comp Util (2)
Réseau (1)

2 Définition des autorités administratives


compétentes dans l'attribution des adresses.
Exemples "d'autorités": Organismes
internationaux divers (INTERNIC "Internet
Information Center", ...).
Opérateurs de télécoms, fournisseurs d'accès
("carriers","providers") réseaux.

Cours Réseaux 537 Cours Réseaux 538

Les problèmes d'adressage (2) Nom ou Adresse / Physique ou logique


/ Fixe ou mobile
3 Politique de stockage et d'accès aux
différents moyens de désignation. Différents problèmes enchevêtrés dans la
Gestion d'annuaires désignation des sites:
Gestion des tables de routage.
Nommer: Identifier de façon unique
4 Politique d'utilisation des adresses Adresser: Retrouver dans un réseau
dans le cadre des opérations de routage.
Physique: Identification associée à des
-> Cas des datagrammes aspects matériels invariants (numéro de série)
Dans chaque paquet figurent: Logique: Identification d'un site selon
- l'adresse de l'émetteur une chaîne de caractères quelconque.
- l'adresse du destinataire.
Fixe: Qui ne peut suivre le
-> Cas des circuits virtuels déplacement de l'appareil connecté (numéro
Dans le paquet appel figurent: de téléphone d'une ligne du réseau commuté
- l'adresse de l'émetteur attachée à un autocommutateur).
- l'adresse du destinataire. Mobile: Qui permet de retrouver
indépendamment de la localisation (numéro
Dans chaque paquet figure ensuite: d'un téléphone portable non rattaché à une
- l'identifiant du circuit virtuel. cellule).

Cours Réseaux 539 Cours Réseaux 540


Adressage global / Adressage local

Pour aller à un endroit on peut:


- Donner l'adresse de l'endroit à atteindre.
=> Notion d'adresse "globale"
Mr X, appartement y, z rue de .....

- Définir le chemin à emprunter:


=> Notion d'adresse "locale"
Tourner à gauche puis 2 ième à droite ....

Adressage global
STRUCTURATION
Un identifiant unique du site destinataire
est acheminé dans chaque message pour DES ADRESSES GLOBALES
déterminer son routage et sa délivrance.
Exemple: adresse IP, adresse ATM.

Adressage local

Un chemin est défini par la suite des


décisions à prendre lors de la traversée de
chaque commutateur.
Exemple: identification des circuits
virtuels en X25, ATM ....

Cours Réseaux 541 Cours Réseaux 542

Exemple d'adressage plat


Adressage plat
Adressage IEEE 8.02
Définition
Adresse standard des réseaux locaux
Les adresses sont définies dans une zone (format rare sur 16 bits
de n bits sans règles de structuration surtout employé sur 48 bits).
particulière.

Avantages
1 1 46
Adresse d'organisation Adresse d'équipement
-Adapté à de petits réseaux. I/G U/L
(24 bits) (22 bits)
=> Peu de problèmes d'administration.

-Les adresses sont courtes .


=> Minimisation de l'encombrement I : Adresse individuelle (=0)
dans les messages.
G : Adresse de groupe (=1)
Inconvénients
L : Adresse Locale (=0)
-N'offrent pas de moyen lié à la structure
des adresses pour retrouver un U : Adresse Universelle (=1)
correspondant => Inadapté aux grands Attribuée sur demande aux IEEE
réseaux.

Cours Réseaux 543 Cours Réseaux 544


Compléments: adressage IEEE 8.02 Adressage hiérarchique

- Aucune préoccupation dans la définition


de la structure des adresses ne permet de - Les adresses sont définies avec des
l'utiliser pour retrouver un hôte d'un réseau. règles de structuration par champs
correspondant à des regroupements :
- Par contre volonté de gérer la . géographiques (pays, région, ...)
distribution des adresses en permettant aux . logique (domaine, sous domaine,...).
utilisateurs de créer:
. des adresses à la demande - A la manière des adresses téléphoniques
ou des noms de fichiers.
Les adresses commençant par 00 sont
déterminées par les administrateurs de Pays 208
systèmes.
. des adresses uniques Réseau 0
(au niveau mondial).
Région 75
Les adresses commençant par 01 sont
uniques. Circonscription 02
Pour alléger la distribution d'adresses
(initialement assurée par XEROX puis par Numéro local 0064
les IEEE) définition d'une zone identification
d'organisation ("Organizationnally Unique
Identifier" OUI ) qui identifie des entreprises
habilitées à délivrer des numéros uniques.

Cours Réseaux 545 Cours Réseaux 546

Avantages de l'adressage hiérarchisé Exemples d'adressages hiérarchiques

- Adapté aux grands réseaux Tous les grands systèmes d'adressage niveau3
Possibilité de gérer de grands espaces.
L'administration des adresses peut se faire Exemple 1: Adressage E164
de façon locale à chaque unité de découpage. - Définition de l'essentiel des adressages
- Adapté à la localisation réseaux des grands opérateurs.
Les adresses permettent de localiser le . RTC: Réseau Téléphonique Commuté
destinataire dans des grands réseaux. POTS " Plain Old Telephone System"
Le routage peut-être hiérarchisé. . RNIS : Réseau Numérique à Intégration
de Service.
Inconvénients . ATM : Réseaux ATM publics.
- Basée sur un système de 15 chiffres
- Encombrement décimaux maximum codés en BCD (Binary
Le découpage opéré peut-être plus ou Coded Decimal) deux chiffres par octets.
moins efficace mais généralement les - Forme générale d'organisation d'adresse.
adresses sont volumineuses. Code pays Code destination
nationale
Numéro d'usager
En fait dans un adressage hiérarchique on Country code National Subscriber Number
Destination
a une grande perte de capacités d'adressage Code
(gaspillage d'adresses). Exemple 2: Adressage Internet
- Changement de localisation - Deux normes d'adressage correspondent
Un site qui change de localisation doit aux deux versions successives majeures:
changer de nom. IPV4 Adresse sur 32 bits.
Pour supporter la mobilité il faut mettre IPV6 Adresse sur 128 bits.
en place un mécanisme complexe de - Traité en cours plus loin.
redirection.
Cours Réseaux 547 Cours Réseaux 548
Exemple 3 (adressage hiérarchique) Exemple 4 (adressage hiérarchique)
Adressage des réseaux publics X121 Adressage normalisé OSI
Norme ISO 8348 ou ITU-T X213
- Sur 14 chiffres décimaux.
- Pour un réseau différentes possibilités de Format variable en deux parties pour des
structuration de la partie numéro interne. adresses de NSAP.
("Network Service Access point")
Exemple de structuration très hiérarchisée: Taille maximum 20 octets.
2 08 0
Code réseau Numéro interne IDP DSP
(4 chiffres) (10 chiffres)
Pays (3) Réseau (1) Depart(2) Circons (2) Num Ordre (4) Comp Util (2)

10 réseaux par pays => trop ou trop peu AFI IDI HO-DSP LO-DSP
France : Adresse pays + réseau : 208 à 212 = 50 ESI SEL
réseaux.
USA : Adresse pays + réseau : 310 à 329 = 200
réseaux. IDP: "Initial Domain Part"
Spécifie le format de l'adresse (AFI) puis
Problème l'autorité responsable de l'attribution de cette
- Accès aux réseaux publics au moyen adresse (IDI).
d'autres réseaux (téléphone, telex) DSP: "Domain Specific Part"
Adjonction d'un code pour typer l'adresse Spécifie plus particulièrement un site.
le "préfixe" sur un chiffre décimal. Séparé en trois parties: "High Order Bits"
(préfixe 0 : adresse internationale complète (pour le routage), une partie identificateur de
sur 15 chiffres) site ("End System Identifier) plus un
0 208 0 75 02 0064 10 sélecteur d'application (SEL) ("Low Order
Préfixe Pays + Réseau Numéro Interne Bits").
Cours Réseaux 549 Cours Réseaux 550

Précisions relatives à l'adressage OSI Un exemple d'adresses OSI


Les adresses ATM forum
AFI: "Authority and Format Identifier" au format DCC ("Data Country Code")

- Sur deux chiffres décimaux le type de L'un des types d'adresses ATM pour des
l'adresse définie dans la suite. réseaux ATM privés
Exemple: Réseaux publics de (recommandé par l'ATM forum).
transmission de données (code 36)
8 24 56 104
Réseau téléphonique, RNIS, ...
Dcc Org Routage Utilisateur
39 25 0F 00 0x xx

IDI : "Initial Domain Identifier" AFI IDI HO-DSP ID SEL

Première partie de l'adresse définissant le IDP DSP


domaine dans lequel l'adresse est définie:
Exemple : Pour une adresse téléphonique
l'indicatif du pays. Usage du champ IDP

DSP : "Domain Specific Part" - AFI "Authority and Format Identifier"


Ici la valeur effective est 39.
Le numéro proprement dit à l'intérieur du
domaine. - IDI en fait le DCC "Data Country Code"

Code sur deux octets des différents pays


(norme OSI 3166)
Exemple: France 250 + bourrage F (250F)

Cours Réseaux 551 Cours Réseaux 552


Usage du champ DSP

- Les différents pays sont responsables de


l'administration des adresses DCC.

- En France c'est l'AFNOR qui gère les


adresses.

=> L'AFNOR attribue des numéros (ici


notés x) d'organisation (ou d'entreprise) sur 6
chiffres complétés à gauche par des 0.
Exemple d'organisation: le réseau de la
recherche haut débit français RENATER II ADRESSES LOCALES DANS LES

- Le reste de l'adresse est sous la RÉSEAUX A CIRCUITS VIRTUELS


responsabilité de l'organisation .

. La fin de la zone HO-DSP permet en


général de préciser le plan d'adressage et de
routage (cas du réseau RENATER II).

. La zone ID identifie à l'intérieur d'une


entreprise un site utilisateur
Elle peut-être encore être découpée (en
domaines et sous domaines).

Cours Réseaux 553 Cours Réseaux 554

Problème d'identification Exemple de fonctionnement de l'adressage


d'un circuit virtuel local des circuits virtuels en mode
unidirectionnel
Comment désigner un chemin pour aller
d'un point à un autre dans un réseau? D
C
Nom unique global
E A
.Une possibilité (adresse appelant, adresse
appelé, numéro CV) => Très encombrant. B
Exemple: 30 digits pour des adresses
X121 plus un numéro (si plusieurs CV).
E A B C D
. N'apporte pas de solution particulière
pour le routage.
A1 C 3
Nom contextuel local E2 B1
Gestion locale de noms de petite taille B3 D0
(exemple 12 bits).
. A l'ouverture on attribue un numéro Entrants Sortants Entrants Sortants Entrants Sortants

libre. Table des circuits virtuels en A,B,C


. Chaque commutateur traversé peut
modifier le numéro du circuit virtuel en lui Évolution des entêtes de paquets
attribuant un nom unique libre localement. (comportant la désignation du circuit virtuel)
. Dans chaque commutateur pour assurer
le routage il faut une table de 2 1 3 0
correspondance entre les circuits entrants et Paquets de E Paquets de A Paquets de B Paquets de C
sortants. vers A vers B vers C vers D

Cours Réseaux 555 Cours Réseaux 556


Solutions au problème d'adressage
Complément: utilisation en mode
bidirectionnel des tables de circuits Solution X25 : Notion de collision d’appel
virtuels
Un conseil pour limiter le problème
- Les tables sont exploitées dans les deux
sens (échanges en mode bidirectionnel). - E (l'hôte) doit émettre toujours un
- Deux sites A (un commutateur) et E (un paquet d'appel sortant sur la voie logique de
hôte) échangent au même moment un appel. plus grand numéro libre.
- Par hasard E et A sélectionnent le même - A (le commutateur de rattachement) doit
numéro libre (ici le 3): émettre un paquet d'appel entrant sur le plus
. E a sélectionné 3 vers A pour un petit numéro de voie logique libre.
circuit virtuel en création CV' (sortant de E). On peut quand même arriver à une
. A a sélectionné 3 vers E pour un collision d'appel.
circuit virtuel en création CV'' (entrant en E).
CV' BW Une règle du protocole X25.
E A CV'
CV'' DY En cas de collision d'appel (adresses
CV'' identiques), le protocole doit détruire l'un des
CV' A3 appels : l'appel entrant en E (=> message
d’erreur).
CV'' A3
Solution Relais de trame
Pour CV’ et CV’’ quand un paquet arrive
Employer deux espaces de numérotation
de A en E on ne sait pas à quel circuit il
distincts pour les appels entrants et sortants.
appartient.
Cours Réseaux 557 Cours Réseaux 558

Position du problème

- A partir d'une adresse destinataire


choisir la meilleure direction de sortie.

- Les noeuds mémorisent dans des tables


de correspondance des informations du type:

destinataire final - prochain site à atteindre


2. LE PROBLÈME DE ROUTAGE (contrôleur de voie physique à utiliser)

Utilisation du Routage

Pour le mode circuit virtuel


-> A l'établissement du circuit virtuel.

Pour le mode datagramme


-> En permanence pour chaque paquet.

Cours Réseaux 559 Cours Réseaux 560


Notion d'arbre couvrant Arbre couvrant des plus courts chemins
(arbre de routage)
Construction d'un arbre couvrant qui
- Le réseau de communication est optimise un critère de coût => l'arbre
considéré comme un graphe. couvrant des plus courts chemins
- Chaque commutateur est considéré
comme la racine d'un arbre couvrant . Différents critères de coûts
- L'arbre définit les chemins pour (métriques, "metrics")
atteindre tous les autres sites du réseau. - Longueur du chemin
En nombre de commutateurs traversés.
Exemple d'un arbre couvrant - Délai de traversée du chemin
(pour le site 12 dans un réseau de type grille) Délais d'attente dans les files des
1 2 3 4 5 commutateurs, temps effectif de traversée.
- Charge selon un chemin
Mesure de la charge des commutateurs ou
6 7 8 9 10 des voies empruntées.
- Bande passante des voies empruntées
11 12 13 14 15 à 9600b/s.
- Fiabilité d'un chemin
On envoie un message sur un chemin
16 17 18 19 20 selon sa fiabilité.
- Coût monétaire effectif
Selon que l'on envoie un paquet sur une
21 22 23 24 25
voie louée à coût marginal minime ou sur un
réseau public "Transpac" avec tarification
selon le volume => coût très différent.
Cours Réseaux 561 Cours Réseaux 562

Algorithmes de routage Gestion des tables de routage

Le logiciel qui assure la gestion des tables de


routage . Gestion statique (sans prise en compte de
coûts)
Notion de table de routage Définition statique de tables
(compatibles).
- Pour tout site destinataire déterminer
dans une table le voisin immédiat à qui . Gestion dynamique avec prise en compte
transmettre un message (adjacent préféré). de coûts stabilisés
- Éventuellement d'autres informations
sont stockées . coût du chemin, Principe d'optimalité (Bellman).
. délais de garde sur ce chemin,
.... Si J est sur le chemin optimal de I à K
alors le chemin de J à K est aussi optimal.
Exemple : Table de routage du site 12 sur le Justification de l'usage des tables.
réseau grille
. Gestion dynamique complète modification
Destinataire
1 2 3 4 5 6 ... permanente des coûts
Adjacent
Préféré 7 7 7 13 13 7 ...
- Possibilité de boucles pour certains
Routages plats ("flat routing") messages.
Gestion d'un seul chemin par destinataire. Nécessaire convergence vers une solution
Routages multi-chemins ("multi path") stable si les coûts se stabilisent.
Gestion de plusieurs chemins. - Prise en compte des informations les
plus récentes.

Cours Réseaux 563 Cours Réseaux 564


Qualités d'un algorithme de routage
Routage hiérarchique
- Correct : Permet d'atteindre effectivement
le destinataire. Pour un grand réseau
- Optimal: Choix du meilleur chemin au
sens du coût (Optimalité variant selon le . Nécessité d'une très grande table
critère de coût): (pour déterminer l'adjacent préféré pour
Usager => Temps de réponse par message toutes les destinations).
minimum. . Temps de recherche important
Réseau => Taux d'utilisation des voies, (pour de nombreuses recherches par
Taux d'utilisation des commutateurs. seconde)
- Simple : Comportement facile à décrire, => Solution: routage hiérarchisé à plusieurs
Peu de types de messages échangés. niveaux.
- Efficace: Ne consommant pas beaucoup de
ressources (important si un hôte est Exemple à deux niveaux
également routeur) Division du réseau en régions ou domaines.
- Robuste : Prévu pour tolérer les pannes
du réseau . Deux types de routages pouvant relever
- Adaptatif : Évolutif en fonction de la de solutions différentes sont développées.
charge (évite les phénomènes de congestion). Routage intra-domaine
- Stable : Convergence rapide d'un Routage inter-domaine
routage dynamique vers de nouvelles tables . Chaque domaine réalise un routage
lors de modifications Adaptativité réalisée interne intra domaine.
"sans" oscillations. . Pour chaque domaine un (ou plusieurs)
- Équitable : Traite tous les sites de la commutateur sont spécialisés dans le trafic
même façon. inter domaines (trafic externe).
Cours Réseaux 565 Cours Réseaux 566

Classification des algorithmes Sûreté de fonctionnement


de routage
Routage "centralisé"
( "dissymétrique")
Adaptabilité en fonction de la charge Un site spécialisé calcule les tables de
(Critère le plus important) routage => problèmes de panne et de
surcharge du site de calcul.
. Routage "non adaptatif",
"prédéterminé", "statique" Routage "décentralisé"
( "réparti" , "symétrique")
Tables non modifiées automatiquement en Toutes les stations calculent les
fonction des conditions d'exploitation informations de routage .
=> détermination manuelle. En fonction d'informations d'état locales
ou globales
. Routage "adaptatif", Échangées avec le reste du réseau (le
"dynamique", "évolutif" voisinage immédiat ou plus)
=> Les solutions symétriques sont plus
Tables modifiée périodiquement par tolérantes aux pannes.
programme en fonction de la charge et des
pannes. Routage hybride
Pouvant utiliser à la fois un site central et
un algorithme réparti

=> Selon les cas profiter des avantages


d'un mode ou de l'autre.

Cours Réseaux 567 Cours Réseaux 568


Catégories de routage étudiées Présentation détaillée de différents
algorithmes de routage

Routage par la source

("Paquets fléchés", "Source Routing")


Algorithmes de routage
- Chaque émetteur connaît son arbre de
routage.
Non adaptatifs Adaptatifs - Dans chaque paquet l'émetteur définit le
chemin qu'il doit emprunter pour atteindre
Distribués Centralisés son destinataire.
- Les routeurs appliquent le chemin.
Connaissances Connaissances
locales (isolés) locales et globales Deux variantes

. Définition stricte du chemin.

. Définition d'un sous-ensemble de


routeurs qui doivent être traversés (mais le
routage peut en ajouter d'autres)
Solution assez rare en usage unique
(volume d'informations dans les messages).

Exemple: commutateurs de réseaux locaux


IBM
Cours Réseaux 569 Cours Réseaux 570

Routage statique Routages statiques simples


(routage fixe, non adaptatif) (à une seule copie)

- Les règles de routage sont définies de Table de routage à un seul choix


manière fixe, invariantes en fonction de la ("routage plat")
charge.
- Elles sont implantées dans des tables de Pour chaque destination on définit un seul
routage stables modifiées rarement (lors de adjacent préféré.
l'insertion ou de la disparition de sites).
- Les tables sont établies en fonction de Table de routage à plusieurs choix
critères de topologie et de performance ("multi chemins")
(évalués hors ligne) par le concepteur du
réseau. Pour chaque destination on définit
Volonté d'une optimisation globale et à plusieurs adjacents possibles permettant
long terme. d'atteindre le destinataire.
A la limite on peut définir tous les voisins
Deux approches possibles comme possibles.

- Routage simple => Permet de tolérer en opération les


=> On transmet une seule copie du pannes des voies adjacentes sans devoir
message à un voisin. reconfigurer immédiatement la table.

- Routage avec inondation


=> On transmet plusieurs copies du
message vers plusieurs adjacents.

Cours Réseaux 571 Cours Réseaux 572


Solution "multi-chemins" Conclusion : routages statiques simples
Usage des différents choix prédéfinis
Avantages

- Selon une hiérarchie pré définie. - Technique très simple à mettre en oeuvre

Inconvénients
- En tirant aléatoirement l'une des voies
possibles (Routage aléatoire "Random - Non adaptatif en cas de charge élevée.
routing", "Stochastic routing").
Utilisation

- En tirage aléatoire tenant compte des - Pour un réseau de petite taille de


capacités statiques des voies adjacentes conception simple.

=> Une voie possible deux fois plus - Au démarrage d'une architecture de
rapide qu'une autre a deux fois plus de réseau le routage statique permet la
chances d'être empruntée. définition d'un minimum de connaissances
de routage avant mise en oeuvre d'une
méthode avec apprentissage dynamique.

Cours Réseaux 573 Cours Réseaux 574

Routage statique par


Inondation("Flooding") Stratégie d'arrêt de l'inondation.

Principe de l'inondation générale Solution 1 : solution coûteuse


("Flooding") - On évite de renvoyer une copie du
paquet au site dont on l'a reçu (puisqu'il le
Pour tout paquet arrivé on transmet sur connaît déjà).
tous les adjacents d'un commutateur une - On note dans chaque message la liste
copie. des sites déjà visités pour ne pas leur
Complément indispensable: une stratégie renvoyer:
d'arrêt de l'inondation.
Solution 2 : Solution coûteuse
Principe de l'inondation sélective
("Selective Flooding") - On note dans chaque copie le nombre de
commutateurs traversés
On transmet le paquet sur tous les La copie est détruite après traversée de n
adjacents d'un commutateur pris dans une commutateurs ( n > diamètre du réseau )
liste.
Solution 3 : Solution efficace.
- soit tirée aléatoirement dans l'ensemble - Les paquets sont identifiés (estampille
des voisins. avec l'adresse émetteur et le numéro de
- soit correspondant à des sites en séquence de l'émetteur):
direction du destinataire La première copie reçue fait l'objet d'une
inondation et les copies ultérieures sont
Nécessité d'une stratégie d'arrêt de détruites.
l'inondation (comme précédemment).
Cours Réseaux 575 Cours Réseaux 576
Conclusion : routages avec inondation Routage Adaptatif Centralisé

Avantages Principe

- Technique très simple à mettre en - Existence d'un site central particulier


oeuvre. (RCC "Routing Control Center")

- Très robuste => Par exemple le site administrateur du


(détermine un chemin s'il existe) réseau (chargé de la gestion des abonnés, de
la facturation...).
- Détermine le chemin le plus court
(devrait délivrer les paquets très vite -Émission par les commutateurs
sauf problèmes de surcharge). d'information de charge vers cet
administrateur.
Inconvénients
. Périodiquement
- Induit une charge élevée. . Sur franchissement de seuils.
- Le central calcule les tables de routage
Utilisation de l'inondation (algorithme des plus courts chemins exécuté
en mode centralisé) et les renvoie aux
- Domaine des cas de pannes fréquentes routeurs.
ou importantes (militaire, reconstruction d'un
réseau). Variante: Serveurs de routes
- Référence de performance. Plusieurs sites calculent des tables pour
- Protocoles à diffusion. des routeurs qui ne font qu'appliquer les
routes calculées.
Cours Réseaux 577 Cours Réseaux 578

Conclusion routage adaptatif centralisé Routages Adaptatifs Distribués

Avantages Routage local ou isolé


Routage de type pomme de terre chaude
- Simple à mettre en oeuvre. ("Hot potato routing")
- Solution optimale sur les valeurs
utilisées - Aucun site ne joue un rôle particulier dans
- Solution correcte sans boucles. l'algorithme (algorithme adaptatif distribué).
- Trafic stable d'informations échangées. - Les commutateurs disposent uniquement
- Pas de calcul dans les commutateurs. d'informations locales (longueur de leurs
files d'attente, taux d'occupation des voies).
Inconvénients
Pomme de terre chaude:
- Vulnérabilité de l'administrateur. Version de base irréaliste
- Temps de calcul important. - On transmet un paquet dans la direction
=> charge du central qui est actuellement la moins chargée (par
=> limitation de la fréquence de calcul exemple la file d'attente la plus courte).
- Propagation des informations de Inconvénients - Existence de boucles
charge - L'arrivée n'est pas garantie.
+ Temps de calcul des tables
+ Temps de retransmission des tables Version réaliste
=> Usage de tables anciennes - On transmet un paquet dans la direction
- Trafic élevé au voisinage du central. la moins chargée dans un ensemble de choix
Utilisation possibles correspondant à la direction du
destinataire.
- Très fréquente (réseaux commerciaux).
Cours Réseaux 579 Cours Réseaux 580
Routage Adaptatif Distribué Exemple 2:
Apprentissage de connaissances globales Détermination de l'arbre couvrant des plus
courts chemins par chaque noeud
Principe "Link-state","Open Shortest Path First"
- Aucun commutateur ne joue un rôle
particulier dans l'algorithme. Principe
- Tous les commutateurs cherchent à
disposer de connaissances globales sur le - Chaque routeur détermine son arbre des
réseau pour effectuer un routage adaptatif plus courts chemins.
optimal. - Pour cela il doit connaître l'état des
liaisons de tous les autres.
Exemple 1: - Il applique un algorithme de plus courts
Apprentissage de coût des chemins chemins centralisé.
("Backward Learning") => Solution plutôt coûteuse : applicable
intra-domaine.
On apprend par des expériences successives
des chemins possibles (et leurs coûts) pour Fonctionnement par information mutuelle
atteindre un destinataire.
Exemple: commutateurs de réseaux locaux - Chaque routeur envoie à tous les autres
l'état de ses liaisons ("link state") lorsqu'il le
- Utilisation d'une diffusion générale ou juge nécessaire
d'un routage aléatoire. - Chaque routeur dispose d'un état global
- On adopte le meilleur chemin. de la topologie et des coûts sur son domaine.
- On recommence périodiquement: cas - Il calcule son arbre de routage.
des modifications de topologie ou de charge. Exemple: routage OSPF Internet

Cours Réseaux 581 Cours Réseaux 582

Exemple3: Détermination des tables de Exemple de fonctionnement


routages par échange de vecteurs de
distances avec les voisins
("Distance vector", RIP) D B
E
X
Autres appellations : "Algorithme de Mac
Quillan" ou "Bellman Ford Fulkerson réparti" A C

Principe
- Chaque routeur gère deux tables:
. une table des coûts de transit vers ses Avant optimisation: état du site X
voisins immédiats déduites d'infos locales.
Coût Coût D E
. une table de routage avec coûts vers tous Local A B C
Distant
les autres sites du réseau obtenue par
échange avec les voisins immédiats. X 26 20 18 A 64 130
- Chaque routeur émet périodiquement cette
Pour aller de X à D ou de X à E
table de routage vers ses voisins et reçoit de Par A 26 + 64 = 90 26 + 130 = 156 B 56 115
ses voisins leurs tables de routage. Par B 20 + 56 = 76 20 + 115 = 135
Par C 18 + 45 = 63 18 + 210 = 228
- Il recalcule sa propre table en additionnant: C 45 210
. le coût pour atteindre un voisin immédiat
. le coût de ce voisin à tous les autres sites Après optimisation: table de routage X
Il obtient le coût pour atteindre tous les sites X D E
A B C
en passant par ce voisin.
- L'adjacent préféré est le voisin de coût Adjacent A B C C B
minimum pour atteindre un destinataire.
Coût 26 20 18 63 135
Cours Réseaux 583 Cours Réseaux 584
Problème du comptage vers l'infini
Analyse du routage par vecteur de
distance Hôte Commutateurs

Avantages A C1 C2

- Algorithme complètement réparti


- Simple à développer. - Métrique utilisée: le nombre de sauts:
coût(A-C1) = 1 , coût(A-C2) = 2
Inconvénients
- A-C1 tombe en panne : coût(A-C1) = ∞
Problème de la fréquence d'échange des
tables - Au calcul suivant C2 indique à C1 qu'il a
un chemin vers A de longueur 2 par C1.
. Pour limiter le trafic et les traitements
=> Peu d'échanges. - C1 peut considérer (à tort) qu'il a retrouvé
. Pour que les modifications soient prises un chemin vers A de longueur 3 par C2.
en compte vite => Les paquets bouclent.
=> Échanges fréquents.
Les bonnes nouvelles se propagent vite: - A chaque calcul les coûts augmentent de 1.
Le débit s'améliore. Effet dit de comptage vers l'infini.
Les mauvaises nouvelles circulent lentement.
Apprentissage d'un événement dans
tout le réseau => D étapes d'échanges de
tables ou D est le diamètre du réseau.
Exemples de fréquence: 0,640 s , 30 s.
Cours Réseaux 585 Cours Réseaux 586

Solutions au problème de comptage vers Conclusion: protocoles à vecteurs de


l'infini distance

Très nombreuses utilisations


Solution de base
- Internet: Protocoles RIP, EGP
. Introduire une borne dans le coût des "Routing Information Protocol".
chemins.
. Si un chemin a un coût plus élevé que la - XNS "Xerox Network System"
borne on considère qu'il est coupé (coût Protocole GWINFO.
infini).
- Apple talk RTMP
Autre solution "Routing Table Maintenance Protocol"

- Limiter le volume des tables échangées - Novell, 3COM, Ungermann-Bass, Banyan.


en ne renvoyant pas une information dans la
direction d'où elle vient ("split horizon") Dans Internet l'utilisation diminue depuis
=> Échange partiel de tables 1990 au profit de OSPF.
Hôte Commutateurs Hôte
A C1 C2 B
- C1 indique à C2 qu'il a une route vers A.
- C2 ne retransmet pas cette route à A
(puisqu'elle vient de A).
- On évite ainsi le comptage vers l'infini.

Cours Réseaux 587 Cours Réseaux 588


Routage Adaptatif Hybride Conclusion Routage
(Centralisé et distribué)
Algorithme Delta de Rudin Problème important de l'algorithmique
répartie
Niveau global
- Très nombreuses solutions proposées.
Un site spécialisé (administrateur)
- Reçoit des informations de charge, - Algorithmes généraux de construction
- Calcule pour tous les routeurs et toutes d'arbres couvrants ou d'arbres couvrants des
les destinations plusieurs chemins possibles plus courts chemins dans un réseau.
de coûts croissants à partir de l'optimum.
- Retransmet les choix possibles et leur - Solutions particulières pour des types de
coût. réseaux particuliers:
Niveau local . routage sur des réseaux à topologie
- Un commutateur a une valeur de seuil δ. régulière (grille hypercube)
- Compare les coûts à δ près. . routage pour des réseaux téléphoniques.
Si la différence de coût est inférieure à δ
deux routes sont considérées comme
équivalentes.
=> le commutateur peut envoyer un
message sur un adjacent ou un autre.
Le commutateur choisit entre des routes
équivalentes selon des critères de charge
locale (coût pour atteindre l'adjacent).
δ = 0 l'algorithme est centralisé
δ = infini l'algorithme est réparti (local)
Cours Réseaux 589 Cours Réseaux 590

Introduction: la congestion

Situation de surcharge:
Trop de paquets dans le réseau (ou dans
un région du réseau).

Situation de congestion:
.Augmentation des délais de
transmission
=> non conformité à la définition de
service
.Écroulement
3. LE PROBLÈME DE CONTRÔLE Le réseau ne transporte plus le trafic usager
Charge transportée
DE CONGESTION Charge max
comportement
régulé souhaité
comportement non
régulé (écroulement)
Charge soumise

Pourquoi
- Destruction abusive de paquets pour
désengorger les noeuds (il faut
retransmettre).
- Protocole de traitement de surcharge
(qui implique de plus en plus d'échanges).
Cours Réseaux 591 Cours Réseaux 592
Traitement préventif par limitation Conclusion: Limitation du trafic d'entrée
du trafic d'entrée
Avantages
Limitation du trafic de chaque station
. Selon un contrat défini au préalable entre On évite des comportements inattendus de
le client et le prestataire certains usagers.
. Pour éviter une surcharge non contrôlée.
. Également pour découpler le trafic Inconvénients
soumis par chaque usager du débit de sa voie
physique de rattachement. Si la limitation du volume global entrant
est trop importante:
Fonctionnement => sous-réservation des ressources
Si la limitation est trop légère.
- L'usager selon la qualité de service => la saturation et la congestion
souscrite doit respecter des règles de débit peuvent apparaître.
soumis.
- La définition doit être suffisamment fine Utilisation
pour éviter que l'usager ne soit pas trop - Relais de trames ("Frame Relay")
contraint => Nombreux paramètres possibles - ATM
. Nombre moyen de paquets par unité de
temps Conclusion
. Amplitude des rafales autorisées... - Une technique introduite pour limiter les
difficultés.
- Le prestataire doit doter chaque accès - Ne constitue pas une solution qui
d'un contrôleur de débit d'entrée ("leaky empêche l'installation de la congestion.
bucket").
Cours Réseaux 593 Cours Réseaux 594

Traitement préventif de la congestion Traitement préventif de la congestion


Pré allocation des ressources Limitation globale du trafic soumis
Contrôle Isarythmique
Cas des circuits virtuels
- En fonction du contrat de débit négocié. Principe
-Au moment du passage du paquet d'appel
- Réservation dans tous les commutateurs - Chercher à éviter l'engorgement en
traversés des ressources pour l'acheminement gardant constant le nombre de paquets en
correct du trafic (tampons, bande passante). circulation dans un réseau.
- Si la réservation est impossible le circuit => Il existerait un trafic supportable
n'est pas accepté. globalement par le réseau.
- Si la réservation a pu avoir lieu, le trafic - Pour cela faire circuler des droits
doit pouvoir toujours s'écouler. d'accès: la possession d'un droit autorise un
site à faire transiter un paquet.
Avantage
- Si la gestion est rigoureuse la congestion Inconvénients
est impossible.
- Possibilité d'engorgements locaux (sauf
Inconvénient à introduire dans le réseau un nombre de
- Les usagers n'utilisent pas les ressources droits dérisoire) => la congestion partielle
qu'ils réservent => le fournisseur du service subsiste.
est tenté de faire de la sur-réservation pour - Possibilité de famines locales (manque
optimiser les ressources dont il dispose. de droits pour émettre dans une région).
Implique l'acceptation d'un certain niveau de - Surcharge due à la circulation des droits
congestion - Perte progressive des droits par perte de
messages ou par panne des commutateurs.
Cours Réseaux 595 Cours Réseaux 596
Traitement curatif de la congestion Traitement curatif de la congestion
Destruction de paquets Paquets de surcharge
("Choke Packets")
Engorgement d'un commutateur
Le site ne traite plus les paquets entrants. Principe
- Insuffisance de mémoire pour stocker.
- Insuffisance de puissance de calcul et - Sur franchissement de seuil d'alerte
de débit des voies pour vider la mémoire. demande aux voisins de limiter ou de
suspendre les communications:
Destruction de paquets . par des paquets spécifiques de
- Incontrôlée dans les tampons d'entrée. surcharge (trafic en plus)
- Selon une politique contrôlée . par des bits de surcharge insérés dans
. Après avoir exploité les informations de les paquets courants ("piggybacking").
libération de ressources (acquittements). Exemple: ATM bit EFCN
. Pour maintenir un trafic "plus prioritaire au "Explicit Forward Congestion
détriment d'un autre (gestion séparée des Notification"
files d'attente, des circuits virtuels). - L'indication de surcharge
Notion de bit de priorité à la destruction. . s'applique à un CV ou une voie physique
. peut s'arrêter aux voisins du site
Conclusion surchargé ou être propagée jusqu'aux hôtes
- La solution la moins bonne pour des générant le trafic d'entrée.
données informatiques (il faut retransmettre
ensuite). Avantages Peut réellement traiter une
- Si la destruction est acceptée ou inévitable situation de congestion.
Acceptation du taux d'erreur introduit. Inconvénients En surcharge lenteur de
. comparable aux erreurs de transmission circulation des informations de surcharge.
Cours Réseaux 597 Cours Réseaux 598

Le contrôle de congestion basé crédit et le


contrôle basé débit Contrôle de flux

Sur quel critère traiter la congestion: espace - Ne pas confondre les notions voisines
mémoire occupée ou débit des de
communications . contrôle de flux
. contrôle de congestion
Crédits : Une information qui concerne . limitation du débit d'entrée
l'espace mémoire disponible (le nombre de
tampons libres). - En anglais "Flow Control" utilisé dans
Algorithmes basés crédits: les trois sens.
=> faire circuler des crédits Contrôle de flux

Débits : Une information qui concerne le Rétroaction d'un récepteur sur un


nombre de paquets ayant circulé par unité de émetteur pour qu'il puisse traiter les
temps dans un passé récent. messages reçus.

Algorithmes basés débits: Au niveau réseau : contrôle de flux d'hôte


=> faire circuler des paquets de surcharge à hôte par des mécanismes identiques à ceux
lorsqu'un indicateur de débit est positionné. du niveau liaison
Avantage des solutions basées débit sur les - Utilisation des mécanismes de
solutions basées crédit dans le cas des réseaux fenêtres glissantes (d'amplitude maximale
à haut débit: l'espace mémoire (très important) fixe ou de crédits variables).
reste inoccupé trop longtemps). - Utilisation des demandes de
suspension temporaire de transmission.
Cours Réseaux 599 Cours Réseaux 600
Conclusion
Problèmes Généraux du niveau Réseau

Un domaine central des architectures de


réseau.

En renouvellement important avec


l'arrivée des réseaux haut débit sur fibre Niveau Réseau
optique (gigabit).
Le protocole IP
- pour l'interconnexion des réseaux
locaux
"Internet Protocol"
- pour le développement du RNIS large
bande.

Cours Réseaux 601 Cours Réseaux 602

Plan du chapitre IP Introduction : Objectifs généraux de IP


(“Internetworking Protocol”)

IP : un réseau de réseaux.
1 Introduction
Approche au mieux ("best effort")
2 Le protocole de base IPv4

3 Le protocole IPv6 Optimisation:


Des infrastructures disponibles.
4 Le routage Internet
Robustesse:
5 Protocoles complémentaires IPv4 Reconfiguration en cas de panne.

Transmission non fiable:


Pas de garantie d’acheminement des
paquets.

Sans qualité de service temporelle:


En version de base utilisation ‘au mieux’
des ressources disponibles (sans
réservation).

Cours Réseaux 603 Cours Réseaux 604


INTERNET: Fonctions réalisées directement par IP
un réseau mondial
=> Un protocole simple, sans connexion,
De plus en plus hiérarchisé ou les fonctions d'adressage et de routage
sont les plus importantes.
Réseau dorsal IP Réseau dorsal IP Réseau dorsal IP
Asie Pacifique Américain Européen
Communications en mode non connecté.
Liaisons Liaisons IP ne maintient pas d'information d'état
trans trans
pacifiques
Routeur atlantiques concernant les successions de datagrammes.

Réseau Adressage universel


Réseau
régional
national Assurant l'interconnexion de n'importe
IP
IP quel type d’hôte.
Réseau maillé ATM
Réseaux Réseaux
d'entreprise d'entreprise Communications sans contrôle d'erreur
Réseau boucle Réseau ethernet Mode datagramme : envoi de paquets sans
Hôte
à jeton
Hôte
acquittements. En cas d'erreur détectée
Hôte
(sur l'entête, insuffisance de tampons, …)
IP tente d'envoyer un paquet ICMP.
Ensemble de sites ou hôtes reliés à des => Contrôle d’erreur à la charge de TCP.
sous-réseaux interconnectés au moyen de
routeurs. Fragmentation/Réassemblage
Adaptation de la taille des messages
soumis aux possibilités offertes par la
liaison.

Cours Réseaux 605 Cours Réseaux 606

La suite des protocoles TCP/IP Première définition des différents


(en version 4) modules

ICMP
Diagramme des relations des principaux "Internet Control Message Protocol"
modules. Fonctions annexes au routage et aux
erreurs.

IGMP
TCP UDP "Internet Group Management Protocol"
Transport Communications de groupe en diffusion.

ICMP IP IGMP ARP, RARP


"Address Resolution Protocol"
"Reverse Address Resolution Protocol "
ARP RARP Correspondance d'adresses
IEEE 802 (liaison) et d'adresses internet.
Réseau

LIAISON
LIAISON Encapsulation des paquets IP.
Liaison “PPP Point to Point Protocol” (sur LS)
“LLC/SNAP Logical Link Control/Sub
Network Access Protocol” (sur réseaux
locaux)

Cours Réseaux 607 Cours Réseaux 608


HISTORIQUE IP Le contrôle de l’Internet (1)

. Suite TCP/IP développée durant les ISOC “Internet Society”


années 1970 (Vinton Cerf et Robert Kahn) Organisation principale chargée de la
diffusé à partir de 1980 : université de croissance, de l’évolution technique, des
Californie à Berkeley Computer Systems aspects sociaux, politiques, ...
Research Group
IAB “Internet Architecture Board”
. Grande importance du couple UNIX- Définition de l’architecture du réseau et de
TCP/IP ensemble cohérent à coût ses protocoles. Arbitrage des conflits.
raisonable (UNIX Berkeley sur DEC/VAX
1983). IESB “Internet Engineering Steering
Group”
. Multiples améliorations réalisées ensuite Administre les normes sur proposition
autour du cadre général de la première IETF.
fourniture => IP Version 4.
IETF Internet Engineering Task Force
. Restructuration en cours assez importante Définition, expérimentation des protocoles
pour faire face au succès actuel: (groupes de travail par domaines,
1995 IP version 6 "NG Next Generation". RFC “Request For Comments”)

IP est le protocole le plus important de IRTF “Internet Research Task Group”


l'ensemble Internet Recherche à long terme.
Le socle sur lequel tout repose.

Cours Réseaux 609 Cours Réseaux 610

Le contrôle de l’Internet : noms, adresses

IANA “Internet Assigned Number


Authority” puis
ICANN ‘Internet Corporation for
Assigned Names and Numbers’
Chargé de l’affectation des adresses, mot-
clés, paramètres, ... pour l’ensemble des
protocoles Internet

Exemple: politique de gestion des adresses,


des noms de domaines, définition des MIB 2 PROTOCOLE DE BASE
(“Management Information Base”).
INTERNET
Délégation de certains espaces
d’adresses: IPv4 - RFC 791 -

RIPE NCC Réseaux IP Européens


Network Computing Center

APNIC Asia Pacific Network Information


Center.

INTERNIC Internet Network Information


Center.

Cours Réseaux 611 Cours Réseaux 612


Détails concernant les différents champs
Format du paquet IPv4
Numéro de version IP (4 bits)
"IP version number"
0 4 8 16 19 24 31

Numéro Longueur Type de service Ici version 4 (IP v4).


de entête (façon de gérer Longueur du datagramme en octets
version (en mots) le paquet)

Identificateur unique pour tous les D M


Position du Longueur de l'entête (4 bits)
fragments d'un même datagramme F F
fragment dans
le datagramme (IHL "IP Header Lenght")
Temps restant à Protocole de
séjourner dans
le réseau
niveau supérieur
qui utilise IP
Contrôle d'erreurs sur l'entête
Longueur de l'entête en mots de 32 bits.
Minimum 5 mots -> Maximum 15 mots
Adresse Emetteur IP
=> Zone option: au plus 40 octets.
Adresse de Destination IP
Type de service (8 bits)
Remplissage a (TOS "Type Of Service")
Options : pour tests ou maintenance
zero pour
longueur variable
alignement 32 b
La qualité de service du paquet.
Données
- 3 bits ("Precedence") Priorité
... 0 normal à 7 paquet de contrôle réseau
- 3 bits indicateurs ("Flags" D T R)
Convention: Transmission "grand boutiste" D "Delay" minimiser le délai telnet
("big endian" ex SPARC) Le bit numéro 0 à T "Throughput" maximiser le débit
gauche est envoyé en tête. R "Reliability"maximiser la fiabilité
Les machines petits boutistes doivent faire - 2 bits inutilisés.
une conversion.

Cours Réseaux 613 Cours Réseaux 614

Longueur datagramme (16 bits) Dernier fragment (1 bit)


"Total lenght" MF "More Fragment"

Longueur totale du datagramme en octets Indique le dernier fragment d'un message


. incluant l'entête et les données fragmenté (0) ou un fragment courant (1).
. longueur au maximum 65535 octets.
Position du fragment (13 bits)
Identificateur unique (16 bits) "Fragment Offset"
"Identification field"
Détermine la position d'un fragment dans
Valeur entière utilisée pour regrouper les un message (8192 fragments possibles).
différents fragments d'un message Chaque fragment sauf le dernier comprend
fragmenté. un nombre entier de groupes de 8 octets.

Un datagramme peut être fragmenté à Temps restant à séjourner (8 bits)


l'émission. Un routeur qui détecte qu'un (TTL "Time To Live")
datagramme est trop long pour la voie de
sortie qu'il doit emprunter le fragmente. Ancienne version (RFC 791) :
Mesure du temps de séjour dans le réseau
Ne pas fragmenter (1 bit) en secondes depuis l'émission (255 s max).
DF "Don't Fragment" Actuellement:
Initialisé à une valeur entière (exemple 32).
Le datagramme même s'il est long ne doit Décrémenté par chaque routeur.
pas être fragmenté par un routeur. Le paquet est détruit lorsque le compteur
Le destinataire ne peut traiter les fragments. passe à zéro: pour éviter les boucles.
Ex : téléchargement de code en une fois.
Cours Réseaux 615 Cours Réseaux 616
Protocole utilisateur (8 bits) Adresse source (32 bits)
("Protocol") ("Source address")

Protocole qui utilise IP (50 numéros Adresse IP de l'émetteur.


officiels) Exemple TCP=6, UDP=17
Pour le démultiplexage des paquets entrants Adresse destination (32 bits)
("Destination address")
Contrôle d'erreur entête (16 bits)
"Header Checksum" Adresse IP du destinataire.

Contrôle d'intégrité sur l'entête du paquet. Données


Un paquet d'entête erronée est détruit pour "Data"
éviter des erreurs de délivrance.
Zone de donnée utilisateur d'une taille
Méthode de calcul maximum de 64 K octets.

- L'entête est considérée comme une suite


de mots de 16 bits.
- On en fait la somme des mots de 16 bits
en complément à 1.
- On prend le complément à 1 du résultat.

A chaque traversée de commutateur:


comme il n'y a que la zone TTL qui change
de un, le calcul de la somme de controle est
simplifié.
Cours Réseaux 617 Cours Réseaux 618

Options (de 4 à 40 octets)


La fragmentation en IPv4
Zone de longueur variable utilisée pour
spécifier des compléments de services.
Non traitée par certains routeurs IP. Adapter la taille des datagrammes à la
Alignement 32 bits => Bourrage. taille maximum des informations
transportés par un médium
Cinq classes d'options
- Notion de MTU (‘Maximum Transfer
- Traitement sécuritaires "Security" Unit’) : pour chaque médium la taille
maximum du message transporté (souvent
- Enregistrement de la route empruntée 1500 octets à cause d’Ethernet).
"Record Route"
- Fragmentation transparente
- Enregistrement et estampillage par la (solution non retenue en IP): pour un
date de traversée de tous les routeurs médium donné (de MTU donné) le routeur
"Record and Timestamp" d’entrée fragmente le datagramme si
nécessaire et le routeur de sortie le
- Routage par la source non contraint réassemble s’il y a eu fragmentation.
"Loose Source Routing"
Liste partielle de routeurs devant - Fragmentation non transparente
être visités. (solution retenue en IP): pour un médium
donné le routeur d’entrée fragmente le
- Routage par la source contraint datagramme si nécessaire et les fragments
"Strict Source Routing" poursuivent jusqu’à destination ou ils sont
Liste stricte des routeurs à emprunter. rassemblés pour être délivrés.
Cours Réseaux 619 Cours Réseaux 620
Fonctionnement de la fragmentation IP
Les adresses en IPv4
Entête : quatre informations significatives
- I : Identificateur de fragment.
- P : Position d’un fragment dans le Plusieurs améliorations successives pour
datagramme origine. faire face:
- M : Indicateur dernier fragment ('more').
- L : Longueur du datagramme (avec entête - A la demande d’adresses dans un réseau
20 octets si longueur standard sans en croissance exponentielle.
options) - Au problème de la croissance de la taille
Exemple des tables de routage.

I= 3204 P= 0 M= 1 L= 41 Message A Transmettre Solution : Hiérarchiser de plus en plus


l’adressage et le routage
Après fragmentation MTU = 28
Cadre général IPV4
I= 3204 P= 0 M= 0 L= 28 Message
- Adressage uniforme au moyen
d'adresses universelles sur 32 bits - 4
I= 3204 P= 1 M= 0 L= 28 A Transm octets.

- Représentation des adresses


I= 3204 P= 2 M= 1 L= 24 ettre Notation “Décimale Pointée” (‘dotted
decimal’ des 4 octets: a . b . c . d
Z La position est définie par un nombre Exemple d’adresse: 192.200.25.1
entier de blocs de huit octets.
Cours Réseaux 621 Cours Réseaux 622

I) L’adressage IP V4 par classes: Les trois classes


Hiérarchisation à deux niveaux
“IP Classful” RFC 791 (1981) Classe A : Grands réseaux

IP: un réseau de réseaux. La moitié de l’espace d’adressage


126 Réseaux de 16777214=2**24 -2 hôtes.
3 2 b its

A d res s e d ’ u n rés eau A d r e s s e h ô te d a n s le r é s e a u Préfixe sur 8 bits, suffixe sur 24 bits


0 1 7 8 16 24 31
P r é f ix e : le r é s e a u S u f f ix e : l' h ô te
0 N°Réseau N°Hôte
" N e t w o r k P r e f ix " " H o st N u m b e r"
N°de Réseau: de 1 à 126
(0 et 127. sont réservés)
- Réseaux membres de types et de
tailles très différentes: idée de distinction de N°d’hôte: de 1 à 16 777 214
trois classes A, B, C selon les tailles de (0.0.0 et 255.255.255 réservés)
réseau
=> Trois frontières différentes entre Classe B : Réseaux moyens
adresse de réseau et adresse d’hôte.
Le quart de l’espace d’adressage
- Une répartition des adresses entre les 16384 = 2**14 Réseaux de 2**16 -2 hôtes.
trois classes qui permet automatiquement
de déterminer la classe (la taille du préfixe). Préfixe sur 16 bits, suffixe sur 16 bits
0 1 2 8 15 16 24 31

Pour noter explicitement une adresse de 1 0 N°Réseau N°Hôte

réseau (un préfixe): a.b.c.d/n (préfixe sur n N°de Réseau : de 128.0 à 191.255
bits) N°d’hôte: de 1 à 65 534
Exemple a.b.0.0 <=> a.b.c.d/16 (0.0 et 255.255 sont réservés)
Cours Réseaux 623 Cours Réseaux 624
Les autres classes
Classe C :Petits réseaux
Adresses de classe D : diffusion
Le huitième de l’espace d’adressage 0 1 2 3 31

2097152 = 2**21 Réseaux 1 1 1 0 Identificateur du groupe destinataire

de 254=2**8-2 hôtes. Groupes de 224.0.0.0 à 239.255.255.255

Préfixe sur 24 bits, suffixe sur 8 bits Groupes permanents 224.x.y.z (224/8)
224.0.0.2 tous les routeurs d'un sous-réseau
0 1 2 3 23 24 31
1 1 0 N°Réseau N°Hôte
224.0.1.1 groupe "Network Time Protocol"
Autres groupes 225 à 239
N°de Réseau: de 192.0.0 à 223.255.255 Diffusion sur ethernet
N°d’hôte: de 1 à 254 Transformation directe d’une adresse de
groupe IP en une adresse de groupe
ethernet.
7 8 23 bits 31
Adresse internet Non
1 1 1 0 Identificateur du groupe
sur 32 bits utile

Adresse ethernet sur 48 bits

1 Configuration de bits fixe Identificateur du groupe

Adresses de classe E (réservées)


0 1 2 3 4 5 31

1 1 1 1 0

Cours Réseaux 625 Cours Réseaux 626

Les adresses particulières (RFC 1340) Conclusion adressage IP V4 par classes:


les limitations
Adresse 0/8: l’hôte courant
0.0.0.0 ou 0.a.b.c
0.0.0.0 : l’adresse source d’une station qui - L’espace d’adressage paraissant très
ne connaît pas son adresse (utilisable suffisant au départ, les adresses ont été
également 0.a.b.c adresse a.b.c dans le distribuées sans soin.
réseau courant). => Gaspillage d’adresses
0.0.0.0 : l’adresse destination par défaut.

Adresse 127/8: rebouclage "Loopback" - Les besoins exprimés par les entreprises
Pour permettre à deux utilisateurs sur le moyennes sont souvent supérieurs à la
même site de communiquer par IP (toute les classe C sans justifier la classe B.
adresses classe A "127.a.b.c" affectées à => Attribution de plusieurs classes C.
cette fonction). => Gonflement des tables de routage.
Exemple 127.0.0.1 ("localhost").

Adresse destination: 255.255.255.255 - L’adressage sur 32 bits (4 294 967 296


Idée au départ diffusion à tout l'internet. adresses) est en fait insuffisant.
En fait diffusion limitée au sous-réseau
local (non routé hors du sous-réseau).

Adresses destination: a.255.255.255 ,


b.b.255.255 et c.c.c.255:
Diffusion limitée à tous les hôtes du réseau
d'appartenance (classe A , B, C).
Cours Réseaux 627 Cours Réseaux 628
II) Les sous-réseaux IP V4 Notion de masque ou de préfixe étendu
Hiérarchisation à trois niveaux ("Subnet Mask")
“IP Subnetting” RFC 950 (1985)
Le masque permet le filtrage des adresses
Possibilité offerte de structurer l’espace destination pour trouver l’adresse du sous-
d'adressage interne à un réseau de classe A, réseau d’appartenance.
B ou C en deux niveaux.
0 31 Exemple un réseau de classe B : 135.28/16
Adresse réseau Adresse hôte
On souhaite le découpage 8 bits pour
l’adresse de sous-réseau et 8 bits pour
Adresse réseau Adresse sous-réseau Adresse hôte
l’adresse de station :

Problème: Valeur du masque (notation décimale


La frontière entre adresse sous-réseau et pointée):
adresse d’hôte est définie par 255.255.255.0
l’administrateur du réseau selon les besoins (0xFFFFFF00 en héxadécimal)
de l’entreprise. Valeur du préfixe étendu
/24
Nécessité de fournir sur chaque
machine d’un sous réseau et sur les routeurs Autre possibilité de découpage 10 bits + 6
le découpage. bits :
255.255.255.192
/26

Cours Réseaux 629 Cours Réseaux 630

Conception d’un plan d’adressage avec Conclusion IP V4 et les sous réseaux


sous-réseaux
Avantages
1) Combien de sous-réseaux doit-on
déployer aujourd’hui ? - Les tables de routages de l’Internet ne
croissent pas en taille. Seuls les routeurs
2) Combien de sous-réseaux devront être internes doivent connaître les sous-
déployés dans le futur ? réseaux.

3) Combien d’hôtes au maximum vont se - L’espace d’adressage privé est mieux


trouver dans un sous-réseau actuel ? géré. Lors de la création de nouveaux
réseaux on évite de demander des
4) Combien d’hôtes au maximum vont se adresses.
trouver dans un sous-réseau dans le futur ?
- Si un réseau modifie sa structure interne il
Choisir un découpage doit permettre au n’est pas nécessaire de modifier les routes
nombre souhaité de sous-réseaux d’avoir dans l’Internet
le nombre souhaité d’hôtes. => problème de “route-flapping”.

Ce découpage devrait permettre Inconvénients


d’accompagner le développement futur
du réseau. - Il faut gérer le masque en plus de
l’adresse.

- On ne définit qu’une seule façon de


hiérarchiser l’espace d’adresse utilisateur.

Cours Réseaux 631 Cours Réseaux 632


III) Masques de sous-réseaux variables : Problèmes de déploiement d'un réseau
Hiérarchisation complète des adresses VLSM (1)
hôtes VLSM ‘Variable Length Subnet
Masks’ RFC1009 (1987) Le protocole de routage interne doit
utiliser les préfixes étendus pour les sous-
Une façon pour utiliser dans un même réseaux.
réseau plusieurs masques de sous réseaux
différents (plusieurs préfixes étendus). Déterminer correctement le numéro de
réseau et d'hôte quelque soit le découpage.
Exemple => RIPv2 (‘Routing Information Protocol’
RFC1388) permet de déployer VLSM.
- Le réseau classe B 135.8.0.0/16 est
découpé par le masque 255.255.254.0 ou le Les routeurs réalisent une recherche de
préfixe /23 (soit 2**7 = 128 sous-réseaux "correspondance la plus longue"
de 2**9 – 2 = 510 hôtes). (‘Longest Match based forwarding
algorithm’)
- Il se créé un nouveau sous_réseau de
15 hôtes (extension prévisible à 50). En cas de plusieurs routes dans une table, la
. Si on lui attribue une adresse de route de plus long préfixe est la plus précise
sous-réseau /23 on va perdre environ => elle doit être sélectionnée et utilisée.
500 adresses. Exemple : Soit un datagramme vers
. Il serait par contre très intéressant 136.1.6.5 avec 3 préfixes dans la table
de lui attribuer une adresse /26 d’un 136.1.0.0/16 : 10001000 00000001
sous réseau de 64 – 2 = 62 hôtes. 136.1.4.0/21 : 10001000 00000001 00001
136.1.6.0/24 :100010000000000100001100
Le routeur choisit la route 136.1.6.0/24.
Cours Réseaux 633 Cours Réseaux 634

Problèmes de déploiement d'un réseau Conclusion IP V4 avec VLSM


VLSM (2)
Avantages
Pour l'agrégation des routes les adresses
doivent être assignées - L’utilisation de plusieurs masques permet
‘topologiquement ‘. un usage plus efficace de l’espace
d’adressage attribué à une organisation :
L’adressage doit être associé à la il n’est plus nécessaire de se conformer à
topologie du réseau. la taille unique des sous-réseaux.

On réduit la quantité d'information de - On réduit le volume d’informations


routage en prenant un bloc d'adresses nécessaire au routage au niveau dorsal
VLSM assigné à une certaine région de la (‘backbone’) d’une organisation.
topologie.
Inconvénients
On peut alors agréger en une seule
route, les routes pour l’ensemble des - Nécessite l’adaptation des protocoles de
adresses. routage pour échanger les masques: par
exemple RIP-1 (‘Routing Information
Protocol’ version 1) n’autorise qu’un seul
101.1.0.0/16
masque de sous réseau par réseau.
101.0.0.0/8 101.2.0.0/16 101.2.1.0/24
- Ne permet de structurer correctement que
le domaine d’adresse privé d’une
101.254.0.0/16 101.254.32.0/19
organisation.
101.254.64.0/16

Cours Réseaux 635 Cours Réseaux 636


IV) Routage sans classe Construction de réseaux sans classe par
Hiérarchisation complète des adresses attribution d’adresses par blocs
IPV4
CIDR ‘Classless Inter Domain Routing’ Exemple
RFC1517,1518,1519,1520 (1993)
- On souhaite construire un réseau IP pour
2048 adresses potentielles (2**11).
Problème constant en IP v4:
Par classes on aurait du lui attribuer 8
saturation de l'espace d'adressage et
adresses classe C (8 entrées dans les tables).
croissance de la taille des tables de
routage au niveau dorsal
- Supposons comme première adresse
libre : 194.16.40.0
L’approche VLSM étendue à tout l’espace
=> On attribue le réseau 194.16.40.0/21
d’adressage de l’Internet permet de faire