Vous êtes sur la page 1sur 16

Protocoles de transmission

de données

par Guy PUJOLLE


Professeur à l’Université de Versailles

1. Architecture en couches des protocoles : concepts de base ..... E 7 150 - 2


1.1 Notion de service......................................................................................... — 2
1.2 Unités de données....................................................................................... — 3
1.3 Primitives de service ................................................................................... — 3
1.4 Point d’accès et adressage.......................................................................... — 4
2. Éléments de fonctionnement ............................................................... — 5
2.1 Mode de fonctionnement............................................................................ — 5
2.1.1 Mode avec connexion ........................................................................ — 5
2.1.2 Mode sans connexion ........................................................................ — 5
2.1.3 Multipoint ............................................................................................ — 6
2.2 Fonctions réalisées dans les couches de protocole.................................. — 7
2.2.1 Multiplexage. Éclatement .................................................................. — 7
2.2.2 Segmentation. Réassemblage........................................................... — 7
2.2.3 Groupage. Dégroupage...................................................................... — 7
2.2.4 Concaténation. Séparation ................................................................ — 8
3. Principaux protocoles de transmission de données ...................... — 8
3.1 Protocoles du modèle de référence de l’ISO............................................. — 8
3.2 Protocoles du modèle TCP/IP ..................................................................... — 10
3.3 Modèle UIT-T pour l’ATM. Articulation avec les modèles précédents .... — 11
4. Protocoles de gestion et de sécurité ................................................. — 12
4.1 Protocoles de gestion.................................................................................. — 12
4.2 Protocoles de sécurité ................................................................................. — 13
5. Protocoles de signalisation................................................................... — 14
5.1 Protocoles de base : LAP-D et CCITT no 7 ................................................. — 14
5.2 Extensions des protocoles de signalisation .............................................. — 16
6. Conclusion ................................................................................................. — 16

es protocoles de transmission de données sont ceux qui permettent à deux


L entités de communiquer à travers un réseau de télécommunications. Un
protocole est un ensemble de règles à respecter pour que ces deux entités
2 - 1997

puissent s’échanger de l’information. Ces règles peuvent être simples comme,


par exemple, la technique de codage à utiliser pour reconnaître un caractère ou
très complexes comme les protocoles acheminant des blocs d’information
d’une extrémité à l’autre du réseau.
La normalisation a un impact considérable sur les protocoles. En effet, il faut
que les deux extrémités utilisent les mêmes règles pour que la communication
E 7 150

puisse se faire. Plusieurs catégories de protocoles vont donc exister, ceux qui
sont normalisés par les organismes internationaux (ISO, UIT-T...) et ceux qui
arrivent à être reconnus par leur adoption quasi universelle et qui deviennent
des « normes de fait », comme par exemple, les protocoles TCP/IP (Transmission

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 1
PROTOCOLES DE TRANSMISSION DE DONNÉES ______________________________________________________________________________________________

Control Protocol/Internet Protocol) utilisés dans Internet. Il existe également des


protocoles dits « propriétaires » qui sont développés et utilisés par des
compagnies informatiques pour leur architecture propre. Il existe souvent toute
la panoplie des protocoles utilisés dans les architectures des grands construc-
teurs comme SNA d’IBM, DSA de Bull ou DNA de Digital.
Nous allons nous intéresser principalement aux protocoles de l’architecture
de référence de l’ISO et nous les comparerons à ceux de l’architecture TCP/IP.
Puis nous indiquerons les grandes orientations, en particulier, celles du nouveau
modèle de référence conçu pour la technique de transfert ATM (Asynchronous
Transfer Mode).

1. Architecture en couches Principaux sigles


des protocoles : Sigle Signification
concepts de base (N )-IDU (N )-Interface Data Unit
(N )-PCI (N )-Protocol Control Information
(N )-PDU (N )-Protocol Data Unit
Pour réaliser une communication entre deux entités plusieurs (N )-SDU (N )-Service Data Unit
choix sont possibles dans le regroupement des règles à suivre. AAL ATM Adaptation Layer
Elles peuvent être réunies dans un seul et même protocole, en ASN.1 Abstract Syntax Notation 1
regroupant toutes les fonctions nécessaires à la communication. ATM Asynchronous Tranfert Mode
Cette solution a pour défaut de ne pas permettre simplement CMIP Common Management Information Protocol
l’introduction d’améliorations ; il faut retoucher à l’ensemble du CMIS Common Management Information Services
protocole pour ajouter ou changer une règle. La solution classique,
CS Convergence Sublayer
que l’on rencontre dans les architectures, est de regrouper les
HDLC High-level Data Link Control
règles en des protocoles en couches qui vont s’empiler les uns sur
IP Internet Protocol
les autres. L’avantage est de pouvoir modifier une seule couche de
l’architecture sans avoir à toucher aux autres, à condition de res- LAP-D Link Access Protocol-D
pecter les interfaces entre couches. LLC Logical Link Control
LM Layer Manager
L’architecture la plus classique est celle décrite dans le modèle MIB Management Information Base
de référence de l’ISO (cf. article Interconnexion de systèmes NPDU Network Protocol Data Unit
ouverts (OSI) dans le traité Informatique [H 3 220]) ; elle contient
OAM Operation And Management
sept niveaux de protocole. Le N e niveau sera appelé le niveau N.
OSI Open Systems Interconnection
Cette architecture s’appelle le modèle de référence.
PDU Protocol Data Unit
Au protocole, il faut associer le service et les points d’accès au PMD Physical Medium Dependant
service ou SAP (Service Access Point ). PT Payload Type
Commençons par une définition plus formelle d’un protocole : il QoS Quality of Service
définit un ensemble de règles nécessaires pour que le service RFC Request For Comments
correspondant soit réalisé. Ces règles définissent les mécanismes RNIS-LB Réseau numérique à intégration de services
qui vont permettre de transporter les informations d’une couche large bande
vers une autre couche, de même niveau en rendant le service SAAL Signaling ATM Adaptation Layer
défini. (0) SAP Service Access Point
SAPI Service Access Point Identifier
SAR Segmentation And Reassembly
SDH Synchronous Digital Hierarchy
1.1 Notion de service SMAE System Management Application Entity
SMAP System Management Application Process
La première chose est de définir l’ensemble des actions qui SMFA Specific Management Functional Area
doivent être effectuées pour qu’un service déterminé puisse être SMP System Management Process
rendu. Il faut déterminer les primitives à réaliser pour arriver à ce SNMP Simple Network Management Protocol
service. La figure 1 représente la structuration d’une couche de SONET Synchronous Optical Network
l’architecture qui est vue comme un fournisseur du service à la SVC Signaling Virtual Channel
couche supérieure qui est, de ce fait, l’utilisateur du service. TCP Transmission Control Protocol
TEI Terminal End Point Identifier
Comme nous venons de le voir le modèle de référence est
structuré en couches. Regardons dans un premier temps les TPDU Transport Protocol Data Unit
conventions relatives à une connexion point-à-point à l’intérieur UDP User Datagram Protocol
d’une couche du modèle. VCI/VPI Virtual Channel Identifier/ Virtual Path Indentifier
Un réseau en couches est défini par les utilisateurs du service
(N ) et par les fournisseurs du service (N ).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 2 © Techniques de l’Ingénieur, traité Électronique
_____________________________________________________________________________________________ PROTOCOLES DE TRANSMISSION DE DONNÉES

Figure 1 – Modèle de service

Les différentes interactions s’effectuent suivant le schéma de la Figure 2 – Interactions entre entités
figure 2, qui montre les relations entre l’entité (N ) et les services
(N ) et (N – 1). Les entités (N ) communiquent par un protocole de
niveau (N ).
Les différentes phases, lors de la vie du protocole, sont caracté-
risées par l’échange :
— de primitives de service ;
— d’unités de données de protocole ou PDU (Protocol Data
Unit ).
Nous allons approfondir ces notions d’unités de données et de
primitives.

1.2 Unités de données

Les principales unités de données sont décrites sur la figure 3.


Une unité de données du service (N ), ou (N )-SDU [(N )-Service
Data Unit] est un ensemble de données provenant de l’interface
avec la couche (N ) et qui doit être transporté sur une connexion
(N ). Les informations de contrôle du protocole (N ) ou (N )-PCI [(N )- Figure 3 – Unités de données
Protocol Control Information] proviennent d’entités (N ), pour coor-
donner leur travail. Elles sont rajoutées, le cas échéant, à des SDU
sur une connexion (N – 1).
Les unités de données du protocole (N ) ou (N )-PDU [(N )-Protocol
Data Unit], sont spécifiées par un protocole (N ) et consistent en des
informations de contrôle du niveau (N ) et d’informations provenant
d’une unité (ou plusieurs) de données de service.
Pour coordonner le travail au même niveau, nous avons vu les
unités de données PCI. Pour contrôler la communication entre enti-
tés de niveau (N + 1) et entités de niveau (N ), les informations
nécessaires sont transportées dans des (N )-ICI [(N )-Interface
Control Information]. Ces informations de gestion peuvent être
ajoutées aux données à transporter au travers de l’interface (N ),
c’est-à-dire aux (N )-PDU, pour donner naissance aux (N )-IDU [(N )-
Interface Data Unit]. Cet ensemble de notions est résumé dans la
figure 4.

1.3 Primitives de service

Quatre primitives de service sont définies : Figure 4 – Structuration des unités de données
— les primitives de demande par lesquelles un utilisateur de ser-
vice appelle une procédure ;
— les primitives d’indication par lesquelles l’entité correspon- Les services (N ) peuvent être obligatoires, c’est-à-dire que les réa-
dante est avertie qu’une procédure a été mise en route par l’entité lisations du service (N ) doivent toujours pouvoir rendre ce service ;
émettrice sur son point d’accès au service, ou bien que le fournisseur ils peuvent aussi être optionnels de la part du fournisseur de service
de service indique qu’il appelle une procédure ; (N ). Dans ce dernier cas, l’implémentation physique de ces services
— les primitives de réponse par lesquelles l’utilisateur distant du n’est pas une obligation. Enfin, les services peuvent être confirmés
service (N ) accepte ou refuse le service demandé ; ou non, c’est-à-dire demandent une confirmation explicite ou non
— les primitives de confirmation qui indiquent l’acceptation ou du fournisseur de service vers l’utilisateur de service.
le refus du service demandé qui a été fait au point d’accès au ser- On peut représenter les quatre primitives de service par le
vice (N ). schéma de la figure 5.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 3
PROTOCOLES DE TRANSMISSION DE DONNÉES ______________________________________________________________________________________________

La figure 7 représente les différentes définitions ainsi que les


possibilités de correspondances. L’identificateur d’extrémité de
connexion (N ) est un identifiant permettant de reconnaître l’extré-
mité d’une connexion (N ) ; cet identificateur doit être unique dans
le contexte d’un point d’accès à des services (N ). La mise en cor-
respondance des adresses pour aller d’une entité d’application à
une autre, en passant par l’ensemble des couches, peut se faire de
deux façons : soit par un adressage hiérarchique, comme celui
représenté dans la figure 8, soit par une gestion de tables.

Figure 5 – Les quatre primitives de service

Dans la réalité, l’ordre temporel dans lequel les interactions aux


deux points d’accès au service sont effectuées n’est pas obligatoi-
rement la réponse avant la confirmation. Le fournisseur de service
peut très bien envoyer une confirmation de non-exécution avant la
réponse définie. La figure 6 donne une représentation de deux
chronogrammes.

Figure 7 – Correspondances entre entités et SAP

Figure 8 – Adressage hiérarchique


Figure 6 – Deux chronogrammes possibles des primitives de service

Dans le cas d’un adressage hiérarchique, l’adresse est composée


de plusieurs parties, comme cela est indiqué ci-après.
1.4 Point d’accès et adressage
(0)

Les points d’accès au service (N ), les (N )-SAP [(N )-Service Access ... suffixe (N + 2) suffixe (N + 1) adresse (N ) ...
Point], sont situés à la frontière entre les couches (N + 1) et (N ). Les
services (N ) sont fournis par une entité (N ) à une entité (N + 1) à
ces points d’accès aux services (N ). Les différents paramètres pour
la réalisation du service (N ) s’échangent sur cette frontière. Un (N )- À partir d’une adresse de niveau supérieur à (N ), il est possible
SAP permet d’identifier une entité de niveau (N + 1). À un (N )-SAP en enlevant les suffixes (N + 1), (N + 2)... qui sont des éléments
peut être mise en correspondance une adresse. C’est à ces points d’adresse unique dans le contexte d’un point d’accès à des services
frontières que les adresses sont définies. (N + 1), (N + 2)..., de retrouver l’adresse (N ).
Il faut aussi être capable de savoir où se trouvent les entités avec L’adressage hiérarchique simplifie considérablement le routage
lesquelles on veut communiquer et comment y arriver. des unités de données dans un réseau. Il est simple à mettre en
Quelques définitions sont nécessaires : œuvre ; par contre, le nombre d’octets à transporter sera en géné-
ral important et impliquera une surcharge pour les lignes de
— une appellation est un identificateur permanent d’une entité ; communication. Deux niveaux seront stratégiques : les adresses de
— une adresse (N ) est un identificateur indiquant où se trouve niveau réseau et les adresses de niveau application.
un point d’accès à des services (N ) ;
— un répertoire (N ) est une fonction servant à traduire l’appel- La deuxième méthode de mise en correspondance des adresses
lation d’une entité (N ) en l’adresse (N – 1) du point d’accès à des est constituée par l’utilisation de tables. Les tables d’adressage
services (N – 1) auxquels elle est reliée. vont permettre de traduire les adresses (N ) en adresses (N – 1).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 4 © Techniques de l’Ingénieur, traité Électronique
_____________________________________________________________________________________________ PROTOCOLES DE TRANSMISSION DE DONNÉES

La structure des adresses aux différents niveaux peut être très dif- Pour mettre en place une connexion, le protocole de niveau (N )
férente. La difficulté est de gérer ces tables, ce qui forme une devra émettre un bloc d’informations qui contient une demande de
charge importante au niveau des nœuds intermédiaires de rou- connexion de niveau (N ). Le récepteur aura le choix d’accepter ou
tage. Par contre, la longueur de l’adresse peut être optimisée et les de refuser la connexion, par l’émission d’un bloc de données indi-
unités de données du protocole (PDU) n’auront à transporter que quant sa réponse. Dans certains cas la demande de connexion peut
très peu d’octets de surcharge. être arrêtée par le gestionnaire du service, qui peut refuser de pro-
pager la demande de connexion jusqu’au récepteur, par un
manque de ressources internes. Par exemple, une demande
d’ouverture d’un circuit virtuel de niveau 3 (du protocole X.25 par
2. Éléments exemple), qui n’est pas autre chose qu’une connexion de niveau
réseau, pourra très bien être stoppée dans un nœud intermédiaire,
de fonctionnement par un manque de place en mémoire ou par une capacité d’émis-
sion qui est déjà dépassée.
Le mode avec connexion, qui permet la communication entre
2.1 Mode de fonctionnement entités homologues, fait appel à 3 phases distinctes :
— établissement de la connexion, comme nous venons de le
voir ;
Une connexion (N ) est une association établie pour permettre la — transfert de données, qui est la phase dans laquelle effective-
communication entre au moins deux entités (N + 1) identifiées par ment les données de l’utilisateur sont transportées d’une entité à
leur adresse (N ). Une connexion (N ) est un service offert par la l’autre ;
couche (N ), permettant l’échange d’informations entre les entités — libération de la connexion.
(N + 1).
■ L’avantage du mode avec connexion est évident pour la sécurisa-
Une connexion (N ) possède au moins deux extrémités de tion du transport de l’information. En effet, les émetteurs et les
connexion (N ). Celles-ci associent trois éléments comme indiqué récepteurs se mettent d’accord de telle sorte que l’ensemble de
sur la figure 9. l’activité du réseau est contrôlable facilement, tout au moins au
niveau des nœuds extrémités. De plus, au moment de l’ouverture
d’une connexion, des paramètres pourront être passés entre l’émet-
teur et le récepteur pour équilibrer la transmission dans des limites
admissibles par les deux extrémités. C’est la négociation de la qua-
lité de service ou Qos (Quality of Service ) qui s’effectue au moment
de l’ouverture. Pendant toute la durée de vie de la connexion, des
paramètres pourront être échangés entre les participants à la
communication pour maintenir cette qualité de service.
■ Le mode avec connexion a aussi plusieurs défauts. On peut citer
parmi les difficultés engendrées par la mise en place d’une
connexion :
— la lourdeur de cette mise en œuvre ; même pour envoyer
quelques octets, il faut mettre en place la connexion, discuter des
valeurs des paramètres de service, le cas échéant de la qualité de
service. S’il faut ouvrir une connexion à chaque niveau de l’archi-
tecture OSI, il est évident que le temps pour transporter ces quelques
Figure 9 – Extrémité de connexion octets sera considérablement plus long que si un mode sans
connexion est utilisé ;
— les applications multipoints seront difficiles à mettre en
œuvre ; il faut ouvrir autant de connexions que de points à atteindre.
À une extrémité de connexion (N ) correspond une adresse (N ). Si, par exemple, on veut diffuser un fichier vers 1 000 utilisateurs
Une connexion doit, pour exister, être établie, ce qui suppose la distants, il faudra ouvrir 1 000 connexions ; c’est-à-dire émettre
possibilité par les deux entités qui veulent communiquer d’avoir 1 000 demandes de connexion.
les mêmes éléments de protocole et d’avoir une connexion (N – 1).
Une fois les données utilisateurs (N ) transférées, il faut libérer la
connexion. Deux possibilités se font jour : 2.1.2 Mode sans connexion
— libération immédiate de la connexion, sans se soucier si
toutes les données utilisateur sont bien parvenues à destination ; Par ces observations, on voit qu’un mode sans connexion peut
— libération négociée, qui laisse le temps aux données d’être parfaitement avoir sa place dans une architecture de commu-
transportées avec certitude. Dans ce cas, la réception de tous les nication. Dans ce mode, les blocs de données sont émis sans, au
acquittements doit être effective avant la véritable libération de la préalable, avoir à s’assurer que l’entité distante est bien présente.
connexion. Comme nous l’avons remarqué précédemment, la nécessité d’une
connexion à un niveau quelconque est nécessaire pour assurer que
le service rendu n’est pas complètement inutile. Pour mettre en
2.1.1 Mode avec connexion place cette connexion, il a bien fallu utiliser les services des
couches inférieures ce qui implique bien leur activité. La difficulté
principale du mode sans connexion provient du contrôle de la
La norme définissant le modèle de référence décrit explicitement communication : il n’y a pas de négociation entre l’émetteur et le
pour les communications entre des entités de même niveau la mise récepteur. Par exemple, une station peut recevoir des données
en place d’une connexion. Cela exprime qu’une entité de niveau (N ) venant simultanément d’un grand nombre de stations émettrices.
ne peut pas émettre d’informations sans avoir, au préalable, Dans un mode connecté, la station réceptrice n’aurait pas accepté
demandé à son homologue avec lequel elle veut communiquer la d’ouvrir autant de connexions.
permission de lui envoyer des blocs d’informations.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 5
PROTOCOLES DE TRANSMISSION DE DONNÉES ______________________________________________________________________________________________

Comme nous venons de le voir, la principale difficulté du mode 2.1.3 Multipoint


sans connexion réside dans le contrôle de la communication. Le ges-
tionnaire du service devra souvent prendre plus de précautions que Les protocoles qui ont été normalisés dans le modèle de référence
celui qui offre un service avec connexion. A priori, le mode sans sont en général en point à point : une entité ne s’adresse qu’à une
connexion sera plus intéressant pour le transport de messages seule autre entité. Dans la réalité, il y a beaucoup d’applications qui
courts et le mode avec connexion sera pus réaliste lorsque les mes- font appel à une coopération de plusieurs processus distribués pour
sages seront longs et que les temps de mise en place et de libération réaliser un travail. Par exemple, la mise à jour d’une base de don-
des connexions seront négligeables par rapport à la durée de la nées, dans laquelle les informations sont réparties sur plusieurs
communication. sites, fera appel si cela est possible, à une requête simultanée vers
Si la connexion a lieu au niveau (N ), les niveaux supérieurs et tous les centres. Pour faire cette demande, l’application et toutes les
inférieurs peuvent parfaitement utiliser un mode sans connexion. couches de protocole doivent gérer des connexions multipoints.
Par exemple, le niveau application possède les deux modes qui Cette technique sera beaucoup plus performante que de faire la mise
correspondent à des protocoles parfaitement déterminés. Le mode à jour sur un premier site, puis, une fois la réponse obtenue, sur
sans connexion représente la messagerie électronique dans sa un deuxième site, et ainsi de suite.
définition la plus large : la messagerie est le moyen d’émettre de Cependant, la définition et la mise en place d’un protocole
l’information vers un utilisateur lointain dont on ne sait pas s’il est multipoint sont plus complexes que celles d’un protocole point à
présent ou non. Lorsque le client n’est pas actif il est remplacé par point simple. Avant de décrire ce que les normalisateurs ont retenu,
un représentant. Dans ce mode sans connexion, de nombreuses regardons les deux possibilités extrêmes d’une communication en
applications peuvent fonctionner comme la messagerie interper- multipoint.
sonnelle, qui consiste à envoyer des messages de longueur relati-
vement faible, ou comme le transfert de petits fichiers. L’utilisateur Dans le cas le plus simple (figure 10), il y a un système central
distant peut être représenté par sa boîte à lettres électronique. La et des système périphériques. Seul le système central peut commu-
connexion de session s’effectuera avec la machine qui gère cette niquer avec l’ensemble des sites périphériques. Les systèmes péri-
boîte à lettres. phériques ne peuvent communiquer que vers le site central.
L’avantage de cette méthode est la grande simplicité des
Dans les autres couches de communication de l’architecture OSI, communications. La gestion de l’ensemble peut s’effectuer par le
les deux modes s’opposent et le bon choix dépendra des centre.
contraintes à réaliser. On peut citer les exemples suivants de
protocoles : Le multipoint le plus complexe (figure 11) est celui où tout sys-
tème est un système central : chaque site peut communiquer direc-
— au niveau 2, la norme de base HDLC (High-level Data Link
tement avec tout autre site. On voit bien la complexité globale de
Control ) est en mode connecté ; au moment de l’ouverture, on
cette configuration puisque la gestion des échanges est totalement
définit les options de fonctionnement et la valeur des paramètres.
distribuée et la coordination des systèmes est difficile à prendre en
Le protocole HDLC travaille en bipoint. Son extension au mode
charge.
multipoint, le LAP-D (Link Access Protocol-D ), pour l’accès aux
réseaux numériques à intégration de services ou son extension au
relais de trames sont également en mode connecté. Par contre,
pour les réseaux locaux dans lesquels la distance est faible entre
les utilisateurs et où toutes les machines sont connectées sur le
même câble, on a préféré un mode de base sans connexion (pro-
tocole LLC1) ; on suppose qu’il y a une connexion à un niveau plus
haut qui assure l’activité des récepteurs ;
— au niveau 3, le protocole le plus classique avec connexion
correspond à la recommandation X.25 de l’UIT-T (ou la norme
ISO 8208). La raison de ce choix est très compréhensible. Ce pro-
tocole a été conçu pour les réseaux informatiques des opérateurs ;
dans un tel environnement, il faut pouvoir assurer une qualité de
service parfaitement maîtrisée. Le mode avec connexion est beau-
coup plus apte à satisfaire cette contrainte que l’autre mode. Par
contre, pour les environnements privés dominés par les réseaux
locaux, le mode sans connexion est privilégié. Le réseau Internet et
son protocole de base IP est aussi en mode non connecté ; Figure 10 – Multipoint le plus simple
— au niveau 4, la recommandation UIT-T X.224 (ou ISO 8073)
utilise aussi un mode avec connexion. De nouveau, cette succes-
sion est logique ; il faut pouvoir assurer à ce niveau une qualité de
service qui doit être discutée au préalable entre l’émetteur et le
récepteur, donc autant mettre un mode avec connexion. Le proto-
cole TCP de l’Internet est également en mode connecté. Mais,
comme pour les autres couches, un mode sans connexion est éga-
lement disponible ;
— au niveau de la session, le mode avec connexion est forte-
ment recommandé. Il faut s’assurer qu’une entité distante est bien
présente pour récupérer l’information. La possibilité d’une norme
de session en mode non connecté existe à l’ISO, mais les applica-
tions correspondantes sont particulièrement restreintes, comme la
diffusion de programmes de télévision où l’on compte sur l’effet de
masse pour qu’il y ait au moins quelques clients connectés.

Figure 11 – Système multipoint le plus complexe

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 6 © Techniques de l’Ingénieur, traité Électronique
_____________________________________________________________________________________________ PROTOCOLES DE TRANSMISSION DE DONNÉES

■ Normalisation du multipoint
Entre les deux configurations extrêmes que nous avons décrites
ci-dessus, il existe toute une hiérarchie de possibilités. Les norma-
lisateurs en ont choisi deux, ni trop simples pour pouvoir y mettre
en face des applications distribuées existantes, ni trop complexes
pour pouvoir être capables de les gérer.
Ces deux configurations sont les suivantes.
● Le premier type de communication multipoint est appelé
communication multipoint à centre mobile : c’est une légère amé-
lioration du multipoint le plus simple : à un instant donné, il n’y a
qu’un seul système central. Mais ce site primaire peut varier dans le
temps.
Un système multipoint complexe est toujours équivalent à une
succession de communications multipoints à centre mobile. Cette
technique est symbolisée sur la figure 12 Figure 14 – Le multiplexage (a ) et l’éclatement (b )
L’inconvénient de cette première configuration peut être sa rela-
tive lenteur lorsque le système multipoint veut faire du parallé-
lisme.
2.2 Fonctions réalisées
● La deuxième catégorie définie dans la norme étend la première
configuration : c’est la communication multicentre. Si N sites parti- dans les couches de protocole
cipent à la réalisation de la communication multipoint, seuls M sites
au maximum peuvent se comporter comme un système central, où Des fonctions communes vont pouvoir se retrouver dans les
M est en général très inférieur à N. Cette configuration est symboli- différentes couches de l’architecture ; il s’agit principalement du
sée par la figure 13 où, sur les 8 sites du réseau, 3 sont des découpage et du réassemblage des structures de données, qui
systèmes centraux et 5 sont des systèmes périphériques. vont pouvoir être optimisées pour les besoins du protocole.
À l’aide des deux topologies définies par l’ISO, on peut mettre en
place tout environnement multipoint. Le cas le plus simple de mul-
tipoint est un cas particulier de la communication centralisée à 2.2.1 Multiplexage. Éclatement
centre mobile : il suffit que le site central ne change jamais. De
même, le cas le plus complexe est simplement obtenu comme un Pour optimiser l’utilisation des connexions, il est possible de
système multicentre où N = M. multiplexer plusieurs connexions (N ) sur une même et seule
connexion (N – 1) ou, l’inverse, éclater une connexion (N ) sur plu-
sieurs connexions (N – 1) (figure 14)
Pour mettre en place un multiplexage ou un éclatement, il faut
une identification de la connexion (N ) qui est multiplexée sur la
connexion (N – 1) ou éclatée sur les connexions (N – 1), pour que
le destinataire puisse retrouver ses unités de données. Cette iden-
tification est bien sûr différente des identificateurs d’extrémité de
connexion (N ) qui sont liés au (N )-SAP. L’éclatement demande la
remise en séquence des PDU. En effet, celles-ci doivent être redon-
nées dans le bon ordre à l’extrémité de la connexion (N ).

2.2.2 Segmentation. Réassemblage


Dans le cas le plus simple, lorsqu’il n’y a ni segmentation ni
groupage, à une (N )-SDU correspond une (N )-PDU. Dans le cas
Figure 12 – Communication multipoint à centre mobile général, les unités de données ont des longueurs contrôlées par
des valeurs maximales et parfois minimales et ceci pour chaque
protocole et chaque service. Il faut, pour s’adapter à la bonne lon-
gueur, fragmenter ou, au contraire, rassembler des morceaux.
Nous allons examiner les diverses possibilités proposées par la
normalisation.
La segmentation/réassemblage est décrite sur la figure 15. C’est
la fonction accomplie par une entité (N ) pour mettre en correspon-
dance une unité de données du service (N ) avec plusieurs unités
de données du protocole (N ). La figure 15 ne présente que le cas
où une (N )-SDU est segmentée en deux parties ; dans la réalité, il
peut y avoir un nombre de fragments beaucoup plus grand. Le
réassemblage est la fonction inverse de la segmentation.

2.2.3 Groupage. Dégroupage


Figure 13 – Communication multicentre Le groupage/dégroupage est illustré sur la figure 16. Le grou-
page est la fonction accomplie par une entité (N ) pour mettre en
correspondance plusieurs unités de données du service (N ) avec
une unité de données du protocole (N ). Le dégroupage est la fonc-
tion inverse du groupage.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 7
PROTOCOLES DE TRANSMISSION DE DONNÉES ______________________________________________________________________________________________

Nous avons représenté, sur la figure 18, les unités de données


correspondant à la figure 4, mais où interviennent une segmenta-
tion et une concaténation.

3. Principaux protocoles
de transmission
de données
Figure 15 – Segmentation/réassemblage

3.1 Protocoles du modèle


de référence de l’ISO

Le modèle de référence de l’ISO a été conçu pour les


communications entre machines informatiques dans les années
1980. Même si ce modèle est aujourd’hui dépassé, il reste une réfé-
rence en matière de protocoles et c’est la raison pour laquelle nous
allons expliciter ce modèle.
Figure 16 – Groupage/dégroupage
Avant d’aborder la description des sept couches de protocoles
de l’architecture normalisée par l’ISO et pour donner une représen-
tation imagée de cette architecture, prenons un exemple simple.
Soit le cas de la construction d’un bâtiment dans un pays X à partir
d’éléments préfabriqués dans un pays Y.
La couche 7 est représentée par le type de bâtiments (maison,
usine,...) correspondant à des utilisations différentes. La couche 6
est formée de tous les documents donnant, sous la forme d’une
syntaxe, la manière de construire le bâtiment. Si la langue qui est
comprise dans le pays X est la même que celle du pays Y, il n’y a
pas de problème de syntaxe. Dans le cas contraire, une langue
Figure 17 – Concaténation/séparation commune Z est absolument nécessaire. Elle doit satisfaire la
contrainte que l’on sache traduire Y en Z et que les ouvriers du
pays X soient capables de comprendre Z, directement ou après
une traduction de Z vers X.
La commande effectuée par le pays X, par lettre ou par télé-
phone, est l’ouverture de la session qui se fermera à la fin de la
construction (couche 5). À partir de cette session, on connaît
l’adresse du destinataire qui recevra les colis émis par le pays X.
L’ensemble des matériels doit être transporté d’un pays vers
l’autre et la couche 4 achemine et effectue un contrôle de bout en
bout pour s’assurer que tout ce qui est parti de X est bien arrivé à
Y. S’il y a eu une perte ou une destruction dans le transport, de
tout ou d’une partie du matériel, une réémission sera effectuée
avec l’ensemble des éléments nécessaires pour qu’à l’arrivée, il y
ait tout ce qu’il faut pour construire le bâtiment.
Le chargement est décomposé en sous-ensembles qui peuvent
être transportés sur des wagons. L’ensemble des wagons (formant
des paquets de niveau 3), peuvent rester ensemble ou, au
contraire, les wagons peuvent être acheminés de façon indépen-
dante. Les wagons sont envoyés vers des gares de triage intermé-
Figure 18 – Concaténation de niveau (N ) suivie d’une segmentation diaires s’il n’existe pas de train direct de l’emplacement du pays X
de niveau (N – 1) formant le départ jusqu’au bon endroit du pays Y. Les différent
déplacements correspondant à un accrochage derrière une loco-
motive, forment les liaisons (le niveau 2). Les locomotives utilisent
2.2.4 Concaténation. Séparation des règles communes pour que les wagons puissent effectuer le
voyage, même en passant à travers une frontière (électricité, lar-
La concaténation/séparation est représentée dans la figure 17. geur de la voie) ; c’est le niveau 1. Enfin, le support physique est
La concaténation est la fonction accomplie par une entité (N ) pour constitué des rails qui vont effectivement permettre à la locomo-
mettre en correspondance plusieurs unités de données du proto- tive et aux wagons qui sont accrochés, de rouler jusqu’à la desti-
cole (N ) avec une unité de données du service (N – 1). La sépara- nation finale.
tion est l’opération inverse. On peut remarquer sur cet exemple que pour optimiser le trans-
On peut remarquer qu’entre deux couches, au travers de l’inter- port sur les liaisons, on accroche plusieurs wagons (paquets)
face, il n’y a qu’une seule possibilité : la concaténation dans un sens, ensemble. Avoir une locomotive pour un wagon ne serait pas ren-
la séparation dans l’autre sens. Il n’est pas possible de couper une table. À la place de wagons, nous aurions pu prendre des camions,
(N )-PDU en plusieurs morceaux qui deviendraient des (N – 1)-SDU. ce qui poserait d’autres problèmes de routage et de transport.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 8 © Techniques de l’Ingénieur, traité Électronique
_____________________________________________________________________________________________ PROTOCOLES DE TRANSMISSION DE DONNÉES

Cette architecture OSI (Open Systems Interconnection ) que nous ■ Le protocole de la couche physique assure le transport de l’infor-
venons de décrire sommairement est assez complexe. En particu- mation sous forme binaire. Un grand nombre de techniques de
lier, il peut être difficile de discerner les niveaux de protocoles. transmission contrôlées par des procédures, normalisées ou non,
Pour cela, il a fallu formaliser cet empilement et définir plus préci- sont disponibles définissant le codage, le multiplexage, la transmis-
sément les règles à respecter pour que l’ensemble forme un tout sion, etc. L’unité d’information utilisée dans cette couche est le bit.
cohérent. C’est ce qui explique la formalisation du modèle de réfé-
rence que nous avons vu dans la section précédente. ■ Le protocole de liaison est responsable de l’acheminement de
blocs d’informations sur le support physique avec un taux d’erreurs
La norme ISO 7498 décrit l’architecture OSI et ses extensions. qui doit rester négligeable par rapport aux besoins de l’application.
Dans cette norme, on trouve quatre grandes parties et deux addi- En effet, les supports de transmission introduisent des erreurs dans
tifs. La structure générale du modèle de base est illustrée sur la les informations transportées et le but de cette couche 2 est
figure 19. d’assurer un taux d’erreurs résiduelles négligeable. Les blocs
Les différentes parties de cette norme de base sont les suivants : d’informations sont nommés trames ou LPDU (Link Protocol Data
— ISO 7498-1 : le modèle de référence OSI de base ; Unit ). On y trouve le protocole HDLC de base et ses extensions
— ISO 7498-2 : l’architecture de sécurité ; LAP-B, LAP-D, et le LAP-D étendu pour le relais de trames ainsi que
— ISO 7498-3 : la dénomination et l’adressage ; les protocoles LLC (Logical Link Control ) pour l’univers des réseaux
— ISO 7498-4 : le cadre général pour la gestion OSI : locaux.
• Ad-1 : la transmission en mode sans connexion, ■ Le protocole réseau est responsable de l’acheminement des
• Ad-2 : la transmission en multipoint. paquets de données qui transitent à l’intérieur du système. Ces
L’architecture générale est représentée sur la figure 20. C’est le paquets pouvant traverser plusieurs nœuds intermédiaires, un algo-
modèle à sept couches que nous avons traité sur un exemple. rithme de routage est nécessaire. De même, un contrôle de flux doit
être compris dans cette couche pour éviter des pertes de paquets de
données par engorgement de certains chemins. Enfin, un adressage
est nécessaire pour permettre l’acheminement des paquets. Ce bloc
d’informations est nommé paquet ou NPDU (Network Protocol Data
Unit ). Les principaux protocoles de ce niveau comprennent X.25 et,
comme normes de fait, IP, IPX de niveau 3 de la société Novell ainsi
que XNS de niveau 3 de la société Xerox.
■ Le protocole de la couche transport est responsable du contrôle
de l’acheminement des informations de bout en bout, au travers du
réseau. Cette couche doit assurer que les messages des utilisateurs
connectés parviennent correctement à leurs destinataires. Une qua-
lité de service peut être définie et le protocole devra être apte à faire
respecter cette qualité de service. Une des fonctions essentielles de
cette couche est de fragmenter les messages et de réassembler les
Figure 19 – Norme 7498 paquets, pour optimiser le transport. L’unité de base est ici dénom-
mée message ou TPDU (Transport Protocol Data Unit ). On trouve
dans cette couche l’ensemble des 5 classes de protocoles définies
dans la norme ISO 8074 (recommandation X.224 de l’UIT-T). On
trouve également dans cette couche, comme norme de fait, TCP uti-
lisé dans l’Internet, et les niveau 4 d’IPX et de XNS.
■ La couche session est responsable de la mise en place et du
contrôle du dialogue entre processus distants. Cette couche a pour
tâche d’activer et de synchroniser certains événements. Les contrôles
seront assurés par des mécanismes qui utilisent des jetons. Seule
l’interface qui possède un jeton pourra assurer la fonction contrôlée
par ce jeton. De nombreuses sessions constructeur ont été définies
comme Netbios, LU 6.2, ou la norme ISO 8075 (la recommandation
X.225).
■ La couche présentation est responsable de la présentation des
données échangées par les applications ; cela pour avoir une
comptabilité entre tous les matériels raccordés au réseau. La couche
Figure 20 – Architecture OSI
présentation s’occupe de la syntaxe des données. La norme de base
est constituée de la syntaxe ASN.1 (Abstract Syntax Notation 1 )

■ Le niveau 0 de l’architecture n’est pas comptabilisé dans ■ La couche application se préoccupe de la sémantique de l’infor-
l’ensemble des couches. Il correspond au support physique de mation et complète la partie syntaxe prise en charge par la couche
communication. C’est le médium qui doit acheminer les éléments 6. Les applications se subdivisent en deux grandes classes : les
binaires d’un point à un autre point, jusqu’au récepteur final du applications en mode connecté qui demandent une présence effec-
message. Le support physique peut être en lui-même extrêmement tive des utilisateurs aux deux extrémités. Ce mode concerne les
divers, du câble métallique jusqu’aux signaux hertziens en passant applications temps réel ou quasi-temps réel. On retrouve principale-
par la fibre optique. Les topologies de ce support physique ont des ment les services transactionnels et de transfert de fichiers. Le mode
formes variées qui affecteront le comportement de la couche non connecté n’attache que peu d’importance au temps et le desti-
physique. nataire peut être remplacé par un boîte à lettres. C’est le domaine de
la messagerie électronique. Les applications classiques sont la mes-
Ce support physique est caractérisé par la fiabilité du matériel et sagerie interpersonnelle, l’accès à des bases d’information en temps
il faut parfois dupliquer, ou mailler le réseau, pour arriver aux taux différé...
de défaillances désirés par l’utilisateur.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 9
PROTOCOLES DE TRANSMISSION DE DONNÉES ______________________________________________________________________________________________

3.2 Protocoles du modèle TCP/ IP L’Internet est le résultat de l’interconnexion de ces différents
réseaux physiques en ajoutant des passerelles entre eux et en res-
pectant certaines conventions. C’est un exemple d’interconnexion
Dans les années 70, la défense américaine, devant le foisonne- de systèmes ouverts.
ment des machines utilisant des protocoles de communication dif- Les machines d’un Internet ont une adresse IP représentée sur
férents et incompatibles, a décidé de définir sa propre architecture. un entier de 32 bits dans la version actuelle (IPv4). L’adresse est
Les protocoles de cette architecture se présentent en couches constituée de deux parties : un identificateur de réseau et un iden-
comme dans le modèle de référence de l’ISO. Cette architecture tificateur de la machine pour ce réseau. Il existe quatre classes
que l’on appelle souvent l’architecture TCP/IP du nom des deux d’adresses, chacune permettant de coder un nombre différent de
principaux protocoles utilisés, est à la base du réseau Internet. réseaux et de machines :
Grâce à cette architecture, de nombreux sous-réseaux distincts — classe A - 128 réseaux et 16 777 216 hôtes ;
peuvent être introduits que ce soit des réseaux locaux ou des — classe B - 16 384 réseaux et 65 535 hôtes ;
réseaux étendus. — classe C - 2 097 152 réseaux et 256 hôtes ;
Le sigle TCP/IP est aujourd’hui très connu dans le domaine des — classe D - adresses de groupe.
réseaux et il représente aussi l’architecture Internet. Au sens strict,
TCP/IP est un ensemble de deux protocoles : ■ La nouvelle version du protocole IP, dénommée IPv6 (version 6
du protocole IP) va permettre une extension de la zone d’adresse à
— IP (Internet Protocol ) qui est un protocole de niveau 3 ; 16 octets à la place de 4.
— TCP (Transmission Control Protocol ) qui est un protocole de
niveau 4. Les adresses IP ont été définies pour être traitées rapidement.
Les routeurs qui effectuent le routage en se basant sur le numéro
Cette architecture contient de nombreuses applications qui sont de réseau, sont dépendants de cette structure. Un hôte relié à plu-
placées au-dessus de la couche TCP. Quelques-unes d’entre elles sieurs réseaux aura plusieurs adresses IP. En fait, une adresse
sont représentées sur la figure 21. n’identifie pas simplement une machine mais une connexion à un
La connexion de bout en bout s’effectue par l’intermédiaire de réseau.
passerelles qui utilisent le protocole IP comme niveau supérieur. Pour assurer l’unicité des numéros de réseaux, les adresses
Ceci est schématisé sur la figure 22. Internet sont attribuées par un organisme central. On peut égale-
ment définir ses propres adresses si on n’est pas connecté à l’Inter-
net. Mais il est vivement conseillé d’obtenir une adresse officielle
pour garantir l’interopérabilité dans le futur.
Un réseau Internet est vu de l’utilisateur comme un réseau vir-
tuel unique qui interconnecte toutes les machines et au travers
duquel on peut communiquer. L’architecture sous-jacente est à la
fois cachée et hors de propos. Un réseau Internet est une abstrac-
tion d’un réseau physique car, à son niveau le plus bas, il fournit
les mêmes fonctions : accepter des paquets, les remettre au desti-
nataire, etc.
Le service Internet, le plus important, se base sur un système de
remise de paquets, non fiable, «au mieux» et sans connexion. Le
service est dit non fiable car la remise n’est pas garantie. Un
paquet peut être perdu, dupliqué, ou remis hors séquence, mais
Internet ne détectera rien et n’en informera ni l’émetteur, ni le
récepteur. Il est sans connexion et chaque paquet est traité indé-
pendamment des autres. Un envoi de paquets, d’une machine à
Figure 21 – Architecture TCP/IP et ses logiciels d’application une autre, peut utiliser des routes différentes et certains paquets
peuvent être perdus, les autres arrivant correctement à leur desti-
nation.
Le protocole qui définit le mécanisme de transmission sans
connexion et sans reprise sur erreur est le protocole IP. Ce protocole
définit l’unité de données du protocole de base et le format exact
de toutes les données qui transitent dans le réseau. IP inclut éga-
lement un ensemble de règles qui définissent comment traiter les
paquets et les cas d’erreurs et qui effectuent la fonction de routage.
■ Le protocole UDP (User Datagram Protocol ) permet aux applica-
Figure 22 – Architecture d’interconnexion tions d’échanger des datagrammes. UDP utilise la notion de «port»
qui permet de distinguer les différentes applications qui s’exécutent
sur une machine. En plus du datagramme et de ses données, un
L’adoption quasi universelle de TCP/IP en fait son principal inté- message UDP contient, à la fois, un numéro de «port» source et un
rêt. numéro de «port» destination.
Les documents de travail de l’Internet, les propositions pour UDP s’appuie sur les services des protocoles Internet et fournit
l’ajout ou la modification de protocoles, et les normes TCP/IP sont un service en mode non connecté, sans reprise sur erreur. Il n’uti-
édités dans une série de rapports techniques appelés RFC (Request lise aucun acquittement, ne reséquence pas les messages, et ne
For comments ). met en place aucun contrôle de flux. Les messages UDP peuvent
être perdus, dupliqués, remis hors séquence ou arrivés trop vite
La plupart des réseaux de l’Internet sont des entités pour être traités en réception
indépendantes, mises en place pour rendre service à une popula-
tion restreinte. Les utilisateurs choisissent les réseaux adaptés à ■ TCP (Transmission Control Protocol ) est un service de transport
leurs problèmes spécifiques car il est impossible de trouver une fiable. Pour arriver à cette fonctionnalité, TCP possède un certain
technologie satisfaisant tous les types de besoins. nombre de caractéristiques.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 10 © Techniques de l’Ingénieur, traité Électronique
_____________________________________________________________________________________________ PROTOCOLES DE TRANSMISSION DE DONNÉES

● Flot d’octets : les données échangées sont vues comme un flot


de bits, divisé en octets et les octets sont reçus dans l’ordre où ils
ont été envoyés.
● Circuit virtuel en mode connecté : le transfert des données ne
peut commencer qu’après l’établissement d’une connexion entre
les deux machines. Durant le transfert, les deux machines
continuent à vérifier que les données sont transmises correctement.
Le terme de circuit virtuel est employé car les deux programmes
d’application voient la connexion comme un circuit physique, la fia-
bilité de la transmission étant une illusion créée par le service de
transport.
● Transfert bufferisé : les programmes d’application envoient
leurs données sur le circuit virtuel en les passant régulièrement au
système d’exploitation de la machine. Chaque application choisit la
taille de données qui lui convient, jusqu’à un octet à la fois. L’implé-
mentation de TCP est libre de découper les données en paquets de
tailles différentes de ce qu’il a reçu de l’application. Pour rendre le Figure 23 – Couches du modèle de référence UIT-T
transfert plus performant, l’implémentation TCP attend d’avoir suffi-
samment de données pour remplir un datagramme avant de
l’envoyer sur le sous-réseau. de réseaux distincts appropriés aux caractéristiques des informa-
● Flot de données non structurées : le service de transport ne tions à transporter. Dans les faits, c’est le même réseau physique
prend pas en compte les données structurées (c’est du ressort de qui est utilisé.
l’application). Le plan utilisateur est réservé au transport de l’information des-
● Connexion duplex : la connexion permet un transfert de don- tinée aux utilisateurs. Le plan de contrôle s’occupe de mettre en
nées bidirectionnel. Ce sont deux flots de données inverses, sans place la connexion qui transportera les données, c’est la signalisa-
interaction apparente. Il est possible de terminer l’envoi dans un tion. Le plan de gestion offre des fonctions de surveillance sur le
sens, sans arrêter l’autre sens. Ce principe permet de renvoyer des réseau, des fonctions de gestion de plan et des fonctions de ges-
acquittements d’un sens de transmission, en même temps que les tion de couches. Les fonctions de gestion de plan permettent la
données de l’autre sens. coopération entre tous les plans et maintiennent le système en
Le protocole TCP définit la structure des données et des acquit- ordre de marche. La gestion de couches s’occupe des flux d’infor-
tements échangés ; il définit également les mécanismes permet- mation de gestion qui transitent dans chaque couche, c’est ce que
tant de rendre le transport fiable. Il spécifie comment distinguer l’on appelle les flux OAM (Operation And Maintenance ), et exécute
plusieurs connexions sur une même machine et comment effec- les fonctions de gestion concernant les ressources et les para-
tuer la détection et la correction lors de la perte ou la duplication mètres des protocoles.
de paquets. Il définit comment établir une connexion et comment La couche physique est responsable de la transmission au
la terminer. niveau bit et exécute les fonctions nécessaires à l’adaptation des
Cette architecture TCP/IP est en pleine évolution. Elle a été entités de transport (les cellules ATM de 53 octets) à la trame de
conçue, comme nous l’avons dit, pour un environnement informa- transmission. La couche ATM se charge de la commutation et du
tique. Elle doit évoluer pour pouvoir prendre en compte des appli- multiplexage commun à tous les services. C’est en quelque sorte
cations avec des contraintes temporelles et un synchronisme fort, le niveau qui va permettre d’acheminer les cellules de bout en
comme la parole ou la vidéo temps réel. Pour cela la communauté bout. Le but de la couche AAL (ATM Adaptation Layer ) est de jouer
Internet propose de nouveaux protocoles avec réservation de res- le rôle d’interface entre les couches supérieures et la couche ATM,
sources comme le protocole RSVP (ReSerVation Protocol ). en adaptant les unités de données de la couche immédiatement
supérieure au champ d’information des cellules et vice versa.
Reprenons un peu plus en détail les fonctionnalités de ces trois
couches.
3.3 Modèle UIT-T pour l’ATM. ■ La couche la plus basse est le protocole physique dépendant du
Articulation avec les modèles support physique (PMD : Physical Medium Dependant ). Ce proto-
précédents cole décrit la façon dont les cellules seront effectivement émises sur
le support physique. Plusieurs solutions sont envisageables ; les
plus couramment citées proviennent de l’utilisation des protocoles
Les réseaux des années 2000 utiliseront une nouvelle technique SONET (Synchronous Optical Network ), SDH (Synchronous Digital
de commutation : la commutation de cellules. Associé à cette Hierarchy ) normalisés par le CCITT (G. 707, G. 708, G. 709) et d’un
commutation, l’UIT-T a développé un nouveau modèle de référence transfert directement au niveau cellules.
qui définit une architecture de protocoles en couches. La raison en SONET décrit la forme d’une trame synchrone qui est émise
est simple : il faut que les réseaux que l’on commence à mettre en toutes les 125 µs. La longueur de cette trame dépendra de la
place puissent tenir compte des applications multimédias. Cette vitesse de l’interface. Les diverses valeurs sont classées suivant la
architecture se présente sous une forme à trois dimensions ; elle est rapidité du support optique (OC : Optical Carrier ). La recommanda-
représentée sur la figure 23. tion SONET provient des opérateurs américains. Pour réunir Euro-
Cette architecture se base sur la technique de transfert ATM péens, Américains et Japonais, un sous-ensemble, appelé SDH
(Asynchronous Transfer Mode ) qui consiste à découper toutes les (Synchronous Digital Hierarchy ), a été normalisé par l’UIT-T. Enfin,
informations en de tout petits paquets de 48 octets en y ajoutant 5 pour simplifier la structure de la transmission, un transfert simple
octets de supervision. Ces cellules de 53 octets sont transportées de cellules est en cours d’adjonction.
d’une extrémité à l’autre du réseau par un multiplexage temporel
■ La deuxième couche est la couche ATM proprement dite. Elle est
sur les lignes de communication.
responsable du transport de bout en bout des cellules. Cette couche
Le modèle de référence de l’architecture UIT-T pour le réseau possède les fonctionnalités que l’on trouvait auparavant dans le
numérique à intégration de services large bande (RNIS-LB) est niveau 3 de l’architecture OSI. Un mode avec connexion a été choisi,
composé de trois plans : le plan utilisateur, le plan de contrôle et entre autres pour économiser de la place sur l’adressage.
le plan de gestion. Ces plans peuvent être vus comme la définition

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 11
PROTOCOLES DE TRANSMISSION DE DONNÉES ______________________________________________________________________________________________

rence contient les éléments de base de la gestion. C’est la partie 4


de la norme 7498-4 qui décrit le cadre général d’une gestion nor-
malisée.
Une autre voie pour développer des environnements de gestion
provient du protocole SNMP (Simple Network Management
Protocol ) qui est né de l’environnement TCP/IP.
L’administration de réseau couvre de nombreuses opérations,
telles que l’établissement, le contrôle et la libération des
connexions, l’initialisation des paramètres de configuration du sys-
tème, la gestion des erreurs, les statistiques, les diagnostics, la
gestion des alarmes et leur rapport, la reconfiguration, la gestion
des ressources, la sécurité... Ces activités sont décrites plus préci-
sément dans la suite.
Figure 24 – Classes de service

La couche ATM ajoute l’en-tête de la cellule et a pour fonction la 4.1 Protocoles de gestion
gestion de l’en-tête de la cellule qui contient toutes les informa-
tions nécessaires au traitement logique de cette dernière. La limite
entre les couches ATM et AAL correspond à la limite entre les fonc- Six grands domaines ont été définis pour la gestion de réseau que
tions appartenant à l’en-tête de la cellule et celles appartenant au l’on appelle des SMFA (Specific Management Functional Area ) qui
champ d’information de la cellule. Les fonctions principales de la recouvrent ce qui doit être touché par la gestion. Nous pouvons éga-
couche ATM sont : lement nommer ces domaines des aires. Les six grands domaines
sont :
— l’acheminement des cellules par des numéros de voies ou de
conduits logiques, VCI/VPI (Virtual Channel Identifier/Virtual Path — la gestion de configuration ;
Identifier ) ; — la gestion de sécurité ;
— la détection des erreurs sur l’en-tête de la cellule ; — la gestion des noms et des adresses ;
— le multiplexage-démultiplexage ; — la gestion d’informations comptables ;
— la génération/extraction de l’en-tête de la cellule ; — la gestion des anomalies ;
— une fonction de surveillance peut être mise au niveau de — la gestion de performance.
l’interface utilisateur (marquage d’un champ donnant une priorité). L’identification et la gestion des tâches d’administration sont
La couche ATM est commune à tous les services et soutient le complexes en raison de la nature distribuée du système. Dans les
protocole AAL qui a pour fonction d’adapter des applications diver- six grands domaines de gestion, on va trouver les fonctions
ses et variées. De plus, elle est indépendante du support physique suivantes :
et donc indépendante de la couche physique. — démarrage et arrêt du réseau : cette fonction de base est liée
à la configuration du réseau et aux paramètres à initialiser ;
■ La couche AAL (ATM Adaptation Layer ) doit faire l’interface avec — traitement des alarmes : cette fonction est destinée à permettre
les couches supérieures. Elle est elle-même décomposée en deux au réseau de réagir à n’importe quel malfonctionnement (perte du
sous-niveaux : la couche de fragmentation et de réassemblage, la contrôle d’accès par exemple) ;
couche SAR (Segmentation And Reassembly ), et la couche CS — redémarrage du réseau : cette fonction est nécessaire à la
(Convergence Sublayer ) qui fait effectivement l’interface avec les reprise d’activité suite à une panne (du coupleur, d’une liaison...) ;
couches supérieures. — reconfiguration du réseau : cette fonction est liée à l’ajout ou
Quatre classes de service ont été définies dans la couche AAL. à la suppression de points d’accès de terminaux. Par exemple, des
Ces classes dépendent du haut degré de synchronisation ou non éléments du réseau doivent pouvoir être mis hors circuit en cas de
entre la source et le récepteur, du débit variable ou non et du mode mauvais fonctionnement ;
de connexion. À ces quatre classes, décrites sur la figure 24, vont — contrôle de la qualité : cette fonction est liée aux techniques
correspondre quatre classes de protocole : les classes 1, 2, 3/4 et 5. de contrôle, aux caractéristiques opérationnelles du réseau et à la
Le plan utilisateur que nous venons de décrire est complété par gestion des rapports de changement d’états ;
deux autres plans : le plan de contrôle dont le but est, comme son — tests et diagnostics : les erreurs du système doivent être
nom l’indique, de contrôler la mise en place de l’infrastructure détectées. Un message de diagnostic peut être émis pour signaler
pour que les cellules puissent être acheminées sans problème, et le fait qu’une erreur s’est produite et qu’un traitement peut avoir
enfin le plan de gestion qui permet d’administrer les grandes fonc- lieu. On doit pouvoir mettre un élément du système en état de dia-
tionnalités du domaine de la gestion de réseau. Nous allons décrire gnostic afin de pouvoir exécuter des séquences de tests ;
ces protocoles dans la suite. — compte-rendu d’alarmes : c’est une fonction destinée à noti-
fier à l’opérateur du système tout malfonctionnement ;
— contrôle du réseau : cette fonction est liée à l’allocation et à
la libération des ressources, au contrôle de celles-ci (prévention
des abus, des famines, etc.).
4. Protocoles de gestion Le système de gestion contrôle tous les changements. Il est
et de sécurité aussi responsable des allocations de noms et d’adresses et des
associations entre elles.
L’échange d’informations entre systèmes hétérogènes a été
On ne peut plus construire un réseau sans y ajouter un système rendu possible par l’intermédiaire de la normalisation OSI. Dans
de gestion capable de prendre en charge les problèmes liés à la son rôle de transporteur de l’information, un réseau doit garantir
sécurité, l’adressage, la planification, l’optimisation des perfor- une certaine qualité de service (débit, temps de réponse...) à ses
mances, la comptabilité, etc. C’est un domaine très complexe par utilisateurs. Afin d’assurer cette fonctionnalité, il est nécessaire de
la diversité des problèmes à résoudre. La normalisation a permis gérer convenablement de multiples composants (nœuds, lignes,
de définir quelques documents de base pour les protocoles de ges- abonnés, applications...). Cette gestion est à la charge d’entités
tion. Ces normes déterminent le cadre général de la gestion de spécifiques, les entités administratives.
réseaux. En particulier, la norme concernant le modèle de réfé-

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 12 © Techniques de l’Ingénieur, traité Électronique
_____________________________________________________________________________________________ PROTOCOLES DE TRANSMISSION DE DONNÉES

Figure 25 – La gestion système

Chaque fournisseur de réseau propose des outils permettant de


mettre en place une telle gestion. Toutefois, la répartition des fonc-
tions administratives par rapport aux 7 couches du modèle OSI est
entièrement à l’appréciation du constructeur. De ce fait, si l’on dis-
pose de deux systèmes hétérogènes, il est très difficile de faire Figure 26 – Accès à la MIB
coopérer les différents outils de gestion de réseau de chaque sys-
tème.
C’est la partie 7498-4 qui donne le « cadre architectural pour la
gestion OSI ». La normalisation s’intéresse à trois cadres
particuliers :
— la gestion système (System Management ) qui réalise les
échanges de données de gestion. Cette gestion système concerne
l’ensemble des informations du système ouvert. Les échanges
s’effectuent au niveau application. Ce sont les entités spécifiques,
les SMAE (System Management Application Entity ) qui sont adap-
tées aux problèmes de gestion système. La figure 25 donne une
représentation schématique de l’emplacement de la gestion
système ;
— la gestion de couche (N ) [(N )-Layer Management] qui
s’occupe juste de la gestion de la couche (N ) ;
— l’opération de couches (N ) [(N )-Layer Operation] qui permet
la communication des couches (N ). Ce sont les protocoles des dif-
férentes couches OSI classiques.
La normalisation, en dehors du cadre général de l’architecture
OSI, comprend entre autres, la gestion système ISO 10040 (System
Management Overview), deux normes sur les aspects commu-
nication : ISO 9595 et ISO 9596.
Ces normes concernent principalement : CMIP (Common Mana-
gement Information Protocol ) et CMIS (Common Management
Information Services ). CMIP permet l’interaction de la couche appli-
cation et l’administration du réseau. CMIS définit les primitives
d’administration de réseau qui seront utilisées et véhiculées par le
protocole.
La base d’information de gestion ou MIB (Management Informa-
tion Base ) est, avec les trois grands types de transfert d’informa-
tions de gestion, le quatrième élément de base de la gestion
réseau décrit dans la norme 7498-4. La MIB est une collection
d’objets de gestion qui doivent être accessibles de l’extérieur. Il y Figure 27 – Architecture de gestion du modèle de référence ISO
a trois possibilités d’accès conformément à la norme de base :
— par les protocoles de gestion système ;
— par les protocoles de gestion de la couche (N ) ; 4.2 Protocoles de sécurité
— par les protocoles OSI définis au niveau (N ).
La figure 26 illustre les accès à la MIB.
La sécurité du transport des données informatiques dans un
Architecture de l’administration d’un système OSI réseau est un problème suffisamment important pour que les nor-
Globalement, la gestion d’un système OSI est réalisée au moyen malisateurs aient décidé d’incorporer les grands principes dans le
de 4 types de composants représentés sur la figure 27 : document de base de l’architecture OSI. Ce thème pourrait faire
— l’ensemble d’informations utilisées pour la gestion, la MIB l’objet d’un livre entier ; nous ne donnerons que les idées
(Management Information Base ) ; générales. Commençons par définir les besoins en protocoles de
— des gestionnaires au niveau de chaque couche, les LM (Layer sécurité tels qu’ils sont définis dans le texte.
Manager ) ; Le premier besoin concerne les protocoles d’authentification qui
— des fonctions spécifiques à la gestion du système réalisées sont pris dans un sens un peu spécifique dans le cadre de la
par des processus application, les SMAP (System Management normalisation : ils doivent fournir le moyen d’être sûr que les
Application Process ) ; données que l’on reçoit proviennent bien de l’origine supposée.
— les entités de niveau application, les SMAE (System Manage- Dans un contexte sans connexion, c’est l’authentification de l’ori-
ment Application Entity ) offrant des services de communication gine des données ; dans le cas avec connexion, on peut parler
aux SMAP. d’authentification de l’entité communicante. Ici, dans la définition

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 13
PROTOCOLES DE TRANSMISSION DE DONNÉES ______________________________________________________________________________________________

d’authentification, il n’est pas fait mention de l’intégrité des don-


nées qui sont remises ; seule la connaissance certaine de la per-
sonne qui les a transmises est prise en compte.
L’intégrité des données est traitée dans un concept séparé. C’est
le moyen d’être sûr que les données que l’on reçoit sont bien celles
qui ont été transmises et non des données qui auraient pu être
transformées par un intermédiaire. Le protocole rendant le service
d’intégrité des données va utiliser des mécanismes d’encryption
qui nécessitent la connaissance d’une clé de déchiffrement.
D’ailleurs, la connaissance de cette clé peut être un moyen
d’authentification du récepteur. L’intégrité est un service qui peut
être rendu par différents moyens qui dépendent si le mode
connecté est utilisé ou non. Dans le premier cas, on se sert de
mécanismes de reprises. La localisation des services dépendra
donc de l’existence ou non d’une connexion. Enfin, l’intégrité d’un
champ spécifique peut aussi être un service demandé par un utili-
sateur.
La non-répudiation est une preuve que le message a bien été
transmis tel qu’il a été reçu ou vice versa. La non-répudiation de
l’origine est une preuve fournie au récepteur qui empêche l’émet-
teur de contester la validité du message reçu. La non-répudiation Figure 28 – Localisation des protocoles de sécurité
du récepteur est une preuve fournie à l’émetteur comme quoi le dans les couches OSI
récepteur a bien reçu correctement le message qu’il a envoyé.
Un protocole de contrôle d’accès permet aux ressources d’un
réseau de n’être atteintes que par les utilisateurs autorisés. Ce passe également par le circuit utilisateur. Ce manque d’un réseau
contrôle peut s’exercer sous la forme d’un groupe d’abonnés. Seul spécifique de signalisation implique une mauvaise utilisation des
un groupe d’individus parfaitement déterminés peut accéder à des circuits ou des circuits virtuels.
ressources, elles-mêmes complètement prédéfinies. Les améliorations ont commencé avec l’apparition du réseau
La confidentialité des données est une dernière catégorie de ser- numérique à intégration de services bande étroite et du relais de
vices de sécurité. C’est la manière de ne pas donner d’informations trames qui possèdent des plans de contrôle, ce qui indique
compréhensibles à un utilisateur non accrédité. En d’autres termes, conceptuellement l’existence d’un réseau dévolu au passage des
un utilisateur non autorisé ne peut que recevoir des données commandes. Ce réseau de signalisation peut, cependant, être inté-
codées sous une forme indécodable ou décodable en un temps gré dans le réseau utilisateur lui-même, mais les paquets de
infiniment long. Comme pour le service d’intégrité, le fait d’avoir contrôle peuvent être distingués et une forte priorité leur est
ou non une connexion change le niveau de l’architecture où le ser- conférée.
vice peut être mis en place. De plus, un service spécifique de L’amélioration la plus décisive pour la signalisation se place dans
confidentialité, pour un champ particulier du message, est défini la technique de transfert ATM qui possède un plan de contrôle avec
dans la norme. Pour arriver à satisfaire ces services, différents pro- des protocoles améliorés.
tocoles peuvent être employés qui utilisent des mécanismes divers
de chiffrement, qui protègent les données par un encodage secret. Dans les paragraphes suivants, nous allons examiner les princi-
Seul l’utilisateur possédant la clé de déchiffrement sera apte à paux protocoles de signalisation.
retrouver le texte initial. Les échanges d’authentification forment
un autre mécanisme permettant de distinguer les émetteurs et les
récepteurs. Les mots de passe sont très utilisés dans ce domaine.
Les signatures électroniques font aussi partie des moyens à
5.1 Protocoles de base :
considérer pour authentifier un client distant. LAP-D et CCITT no 7
La plupart des protocoles de sécurité qui sont envisagés dans le
transport d’informations dans l’architecture OSI, peuvent se placer
Le canal D a été conçu dans le cadre des interfaces aux réseaux
à différents niveaux. Seul le niveau session n’a pas été retenu pour
numériques à intégration de services en bande étroite, pour véhi-
prendre en charge des algorithmes dédiés à la sécurité.
culer la signalisation. Ce canal peut également être utilisé pour la
Nous donnons sur la figure 28, les niveaux qui ont été choisis transmission de données utilisateur mais en second lieu.
pour recevoir des protocoles de sécurité.
Pour s’adapter au canal D du RNIS qui fonctionne en multipoint,
l’UIT-T a normalisé un avis spécifique : le protocole LAP-D. Cette
norme décrit un champ d’adressage qui doit définir l’une quel-
conque des entités connectées sur le canal D, mais aussi toutes les
5. Protocoles de signalisation possibilités de multipoint, et même la diffusion de l’information.
Le LAP-D est, en particulier, défini dans les recommandations
I.440 (ou Q.920) et I.441 (ou Q.921) de l’UIT-T. La principale diffé-
La signalisation correspond au passage des commandes dans un rence avec l’environnement OSI provient, comme nous venons de
réseau. C’est une fonction importante et même indispensable pour le souligner, du champ d’adresses qui est étendu à 2 octets, pour
la vie d’un réseau. Les protocoles de signalisation, comme ceux du permettre l’adressage multipoint. Ce champ est décrit ci-après. (0)
plan utilisateur, peuvent provenir de la normalisation ou de déve-
loppements propriétaires. 8 7 6 5 4 3 2 1
Dans le monde informatique, la signalisation a toujours été inté-
SAPI CR 1
grée dans le plan utilisateur. Par exemple, dans le protocole X.25, CR : Commande Réponse
l’ouverture, la fermeture et le maintien d’un circuit virtuel s’effec- TEI 0
tuent par l’intermédiaire de paquets qui circulent dans le plan uti-
lisateur. Dans le réseau téléphonique commuté, la signalisation

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 14 © Techniques de l’Ingénieur, traité Électronique
_____________________________________________________________________________________________ PROTOCOLES DE TRANSMISSION DE DONNÉES

Le premier bit du premier octet est conforme aux conventions de


la norme LAP-B qui est utilisée au niveau 2 du protocole X.25 :
c’est le bit d’extension d’adresse sur 2 octets. Le SAPI (Service
Access Point Identifier ) est l’identificateur du point d’accès au ser-
vice réseau. Ce champ sur 6 bits permet de multiplexer sur la
même liaison jusqu’à 64 services distincts. Pour le moment, quatre
valeurs seulement sont utilisées :
— « 0 » pour le contrôle des canaux B ;
— « 1 » pour les techniques de commutation de trames (frame
switching ) ;
— « 16 » pour les informations utilisateur ;
— « 63 » pour les procédures de maintenance et de test.
Le premier octet possède également un bit indiquant le mode
commande ou réponse.
Le deuxième octet possède une adresse TEI (Terminal End Point Figure 29 – Trame CCITT no 7
Identifier ) qui identifie les récepteurs ; c’est l’adresse multipoint
proprement dite. La valeur « 127 » est réservée comme adresse de
diffusion sur le multipoint.
La structure de trame du LAP-D a été conçue pour gérer la
liaison multipoint du canal D de l’interface « S » de la ligne
d’abonné. Sur cette liaison multipoint un maximum de 8
connexions est fixé par la normalisation (I.430). Aussi, la valeur de
128 adresses possibles permet l’adressage des 8 connexions et
toutes les possibilités de multipoint.
Les adresses TEI peuvent être fixes ou dynamiques. Les adresses
fixes sont réservées aux terminaux qui restent toujours connectés
sur la ligne d’abonnés. En revanche, les adresses dynamiques sont
données aux terminaux au moment de leur connexion sur le
réseau. Cette solution permet une portabilité des terminaux plus
grande que si les adresses étaient données une fois pour toutes.
Les autres champs de la trame LAP-D sont conformes au proto-
cole LAP-B.
Le protocole CCITT no 7 a été mis au point par le CCITT dans le
Figure 30 – Paquet de niveau 3 du protocole CCITT no 7
cadre de la transmission de la signalisation sur les réseaux publics.
Le protocole LAP-D véhicule la signalisation sur la terminaison
d’abonnés. Au moment de leur passage dans le réseau public pro- Deux techniques de reprises sur erreurs sont disponibles. La pre-
prement dit, les informations de supervision sont prises en charge mière est conforme à la procédure HDLC. La seconde permet une
par un réseau spécifique du type sans connexion, le réseau séma- récupération plus rapide et une duplication des réémissions. Cette
phore qui suit la recommandation CCITT no 7. Cette recommanda- seconde technique est particulièrement appréciable sur les réseaux
tion décrit les protocoles adoptés dans cette architecture qui est dont le temps de propagation est très long, comme par exemple,
compatible au modèle de référence. les réseaux satellite. À chaque réémission, si le support est libre,
Le protocole de liaison CCITT no 7 prend HDLC comme base ; on retransmet toutes les trames depuis la trame en erreur et on
tous les algorithmes sont semblables à ceux de HDLC, excepté recommence jusqu’à ce qu’il y ait une nouvelle signalisation à
celui des reprises sur erreurs. La détection des erreurs se fait tou- émettre. Cette politique permet de dupliquer, tripliquer les reprises
jours par la zone de contrôle. La structure de la trame CCITT no 7 et de prévoir, le cas échéant, la possibilité que plusieurs trames
est décrite sur la figure 29. successives soient en erreur.
Trois types de trames sont disponibles dans la procédure : Pour compléter les caractéristiques de cette procédure CCITT
— les PDU de signalisation sans champ d’informations ; no 7, indiquons que les coupleurs extrémités possèdent des
— les PDU avec un champ d’informations qui sert aux contrôles compteurs d’erreurs qui comptabilisent le nombre de trames erro-
de la procédure elle-même. C’est par ce type de trame que le nées par unité de temps. Si le compteur dépasse une valeur déter-
contrôle de flux de la liaison est effectué. Lorsque la procédure n’a minée par le gestionnaire du réseau, la liaison est dite en panne.
pas de signalisation utilisateur à transmettre, elle émet en continu Le niveau réseau de la recommandation CCITT no 7 spécifie un
des trames de ce type, en acquittant la dernière trame bien reçue. réseau sans connexion puisque la quantité de données à transmettre
On a une duplication des acquittements, ce qui est très utile dans est extrêmement petite, de l’ordre de quelques octets. Nous allons
le cas d’une perte d’acquittement. Un autre avantage de ces trames décrire brièvement le protocole de niveau réseau.
est de détecter presque instantanément une rupture de la liaison ; Les avis Q.702 à Q.704 du CCITT décrivent le protocole CCITT
— les PDU avec un champ d’informations transportant effective- no 7. Le niveau 3 prend surtout en charge le problème de l’adres-
ment la signalisation de bout en bout. Pour cette catégorie, on sage. Celui-ci est décrit dans les recommandations Q.711 à Q.714.
trouve un numéro de trame sur 7 bits situé dans le deuxième octet En particulier, une norme définit le sous-système de commande
de trame, juste derrière le drapeau, ainsi qu’un deuxième numéro des connexions sémaphores SCCP (Signaling Connection Control
de séquence dans le troisième octet de la trame. Ces deux numé- Part ). Le paquet de niveau 3 est décrit sur la figure 30.
ros associés aux deux bits BIB (indicateur de bit arrière) et FIB
(indicateur de bit avant) permettent un contrôle avant et arrière de Deux sous-systèmes ont été normalisés : le sous-système corres-
la procédure. pondant aux applications téléphoniques, dans les avis Q.721 à
Q.725 et celui correspondant aux applications informatiques. On
Les trames contiennent encore un indicateur de longueur sur les appelle :
6 bits, le champ LI, un indicateur de service dans le champ SIO et
enfin les informations de signalisation SIF. — TUP (Telephone User Part ) ;
— DUP (Data User Part ).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 15
PROTOCOLES DE TRANSMISSION DE DONNÉES ______________________________________________________________________________________________

Le service de transport de la recommandation CCITT no 7 assure


pour le compte du niveau session un service de transport de bout
en bout des TSDU. Il offre cinq classes de service très différentes
de celles proposées pour le modèle de référence lui-même, mais
cependant tout à fait compatibles au modèle ISO. Ces cinq classes
sont les suivantes :
— classe 0 : sans connexion et sans identification de lien de
signalisation ;
— classe 1 : toujours sans connexion mais avec identification de
lien de signalisation ;
— classe 2 : avec connexion ;
— classe 3 : avec connexion et contrôle de flux ;
— classe 4 : avec connexion, contrôle de flux et détection et
récupération d’erreurs.
Cette dernière classe est assez semblable à ce que peut donner
la classe 4 du protocole ISO 8074.
Figure 31 – Architecture du plan de contrôle

5.2 Extensions des protocoles


Le protocole B.ISUP (Broadband Integrated Service User Part )
de signalisation correspond à l’extension du protocole de signalisation CCITT no 7
au réseau large bande.
Les réseaux ATM, qui se développent à une allure folle, doivent Les procédures de métasignalisation ont plusieurs fonctions :
respecter une signalisation précise pour mettre en place les circuits — établir, libérer et maintenir les SVC ;
virtuels et les maintenir. — résoudre les problèmes d’attribution de numéros VCI/VPI ;
La signalisation du réseau ATM se sert de l’infrastructure physique — gérer la bande allouée aux SVC.
du large bande. Les cellules destinées à la signalisation empruntent Cette signalisation par canal sémaphore est certainement la
des circuits virtuels qui ont été mis en place spécifiquement pour meilleure solution pour l’ouverture, la libération et le maintien des
les transporter. Ce sont des circuits virtuels permanents ayant des connexions ATM.
numéros particuliers.
La seconde solution de signalisation, la signalisation dans la
En général, le circuit virtuel de signalisation est ouvert ; mais il bande, serait beaucoup plus apte à prendre en compte la gestion
peut se produire de nombreux problèmes, en particulier qu’il n’y dynamique des ressources. Elle se caractérise par une valeur pré-
ait pas de circuits dans ce cas. Il faut pouvoir en créer un nouveau déterminée, dans la zone PT (Payload Type ) d’en-tête de la cellule,
permettant de faire passer la signalisation. C’est une procédure de qui indique que l’information transportée est de la signalisation. Le
métasignalisation. contrôle de flux sera assuré par ce type de signalisation.
Plusieurs options ont été choisies, options qui pourront être uti-
lisées simultanément. Les deux grandes possibilités sont :
— une signalisation par canal sémaphore ;
— une signalisation dans la bande. 6. Conclusion
Dans le premier cas, des circuits virtuels spécifiques doivent être
créés pour y faire transiter les cellules sémaphores. Ces connexions Les algorithmes conçus pour les protocoles de communication
doivent être établies par une procédure de métasignalisation. progressent à une vitesse indescriptible. De ce fait, la stabilité des
Ensuite, tous les messages de signalisation sont véhiculés sur ce protocoles est limitée. Pourtant, la connaissance et la
circuit virtuel particulier SVC (Signaling Virtual Channel ). Il peut y compréhension d’un protocole demande un temps qui peut être
avoir plusieurs SVC par conduit virtuel. Pour ces SVC, une couche estimé à une dizaine d’années (temps entre les idées de base et la
AAL spécifique doit être utilisée (figure 31). compréhension complète du protocole, comme cela a été le cas du
Le protocole SAAL (Signaling ATM Adaptation Layer ) remplace protocole X.25 ou des protocoles de messageries électroniques
la couche AAL. Il s’appuie sur les protocoles AAL3/4 et le protocole X.400).
AAL5 ; cela dans le cadre de l’UIT-T. Par contre l’ATM Forum ne Pour raccourcir cette période, il faut faire appel à des techniques
prend en compte pour le moment que l’AAL5. Ces classes sont sur- de formalisation, qualitatives et quantitatives. Pour cela, il a été nor-
montées par le protocole SSCOP (Service Specific Connection malisé des langages de spécification comme Lotos, Estelle ou SDL.
Oriented Protocol ) qui prend la place du protocole SSCS. Pour bien dimensionner les paramètres, des techniques de modé-
La recommandation Q.2 931 définit le format de la signalisation lisation à base d’outils stochastiques sont disponibles comme les
entre l’abonné et le commutateur de raccordement. C’est une méthodes analytiques et en particulier la théorie des files d’attente
extension du protocole de signalisation du RNIS bande étroite, le et la simulation.
LAP-D. En conclusion, en utilisant ces outils qualitatifs et quantitatifs, il
est possible d’architecturer les protocoles et d’en d’optimiser leurs
performances beaucoup plus rapidement que par le passé.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 16 © Techniques de l’Ingénieur, traité Électronique

Vous aimerez peut-être aussi