Vous êtes sur la page 1sur 93

ARCHITECTURE OSI

Chapitre 4
Docteur Fatiha Djemili Tolba

Université Badji Mokhtar Annaba (UBMA)


Département d'informatique

2011/2012
CONTENU DE CHAPITRE

Partie 1 : Modèle OSI


Introduction

Dr. F.T. Djemili


Protocole et service
Description du modèle OSI et ses différentes couches
Mécanismes élémentaires

Partie 2 : Couche Physique et Liaison de données

Partie 3 : Couche Réseaux

Partie 4 : Couche Transport

2
INTRODUCTION À L’ARCHITECTURE
RÉSEAU

Les réseaux difficile

Dr. F.T. Djemili


à comprendre !!!

Beaucoup d’éléments :
Question :
Hosts
Routeurs Y a-t-il moyen d’organiser
la structure d’un réseau ?
Liens de transmission à
supports variés
Ou au moins les
Applications discussions sur les réseaux ?
Protocoles 3

Matériels, logiciels
EXEMPLE D’UN TRANSFERT D’UN COURRIER
POSTAL

FONCTION : Envoyer FONCTION : Reçu


Annaba Alger
SERVICE : PROTOCOLE SERVICE :
L’envoi de la lettre Client 1 La langue Client 2
Le remplissage
recommandée avec arabe de l’accusé de
un accusé de réception
réception
Postier PROTOCOLE Postier
SERVICE : Annabis les imprimés Algérois SERVICE :
postale
L’envoi de la Transmettre la
lettre par le bais lettre par le
d’un moyen de bais de la
transport Train, avion, voiture, .. poste

4
EXEMPLE D’UN TRANSFERT D’UN COURRIER
POSTAL –ANALOGUE-

Langue Gestion de Protocole Gestion de


Client 1 arabe Client 2
l’application applicatif l’application

Postier Imprimés Postier Fonction de Protocole de Fonction de


annabis postales algérois transport transport transport

Train, avion, voiture, .. Support physique de transmission

5
PROTOCOLES ET SERVICE

On constate deux types de dialogue :

Dr. F. T. Djemili
1. Dialogue vertical entre les couches de même
système à l’aide de primitives de service
request, send, sonnerie de téléphone,
décrocher, raccrocher, poster une lettre
2. Dialogue horizontal entre les couches
homologues (deux systèmes différents) à
l’aide du protocole de niveau (N)
communication fiable de bout en bout,
cryptage des données, envoi lettre
6
recommandée avec accusé de réception
PRIMITIVES DE SERVICE
L’émetteur effectue une demande de service requête auprès de
récepteur.
Le serveur reçoit alors une indication l’informant d’une demande

Dr. F. T. Djemili
de service.
Ensuite le récepteur traite la demande de service (traitement)
Dé que le traitement est terminé, le récepteur envoie la réponse à
l’émetteur
A la fin, l’émetteur reçoit cette réponse sous la forme d’une
confirmation

7
INTERACTION ENTRE ENTITÉS
SAP : point d’accès au service

Dr. F. T. Djemili
N-SAP N-SAP

Primitive de service (N) Service (N)


Couche (N)
Protocole (N)
Entité (N) Entité (N)

(N-1)SAP (N-1)SAP

Primitive de service (N-1) Service (N-1)


Couche (N-1)

8
Système A Système B
UNITÉS DE DONNÉES
(N)-PDU (Unités de Données du Protocole (N)): sont
spécifiées par un protocole (N) et consistent en
informations de contrôle du niveau (N).

Dr. F. T. Djemili
(N)-SDU (Unités de Données de Service (N)): est un
ensemble de données provenant de l’interface avec
la couche (N) qui doit être transporter sur une
connexion (N).
La couche (N) a requis des services de la couche
(N-1). L’unité protocolaire de niveau (N)-PDU
(données + entête) est transportée comme des
données de niveau (N-1)-DU.
9
UNITÉS DE DONNÉES
SDU : Service Data Unit
PCI : Protocol Control Information

Dr. F. T. Djemili
PDU : Protocol Data Unit

10
ORGANISATION DU MODÈLE DE
RÉFÉRENCE (1)
1 - Concepts ayant conduit à la conception
Un standard permettant de connecter des
systèmes ouverts

Dr. F. T. Djemili
OSI : Open System Interconnection
Système ouvert : un système est dit ouvert si les
communications entre les divers constituants
s’effectuent conformément au modèle de référence
OSI (qui implémente des protocoles ouverts)
Protocole ouvert : la description du protocole et
ses modifications sont publiques
Architecture protocolaire en couches
11
ORGANISATION DU MODÈLE DE
RÉFÉRENCE (2)
2 – Pourquoi un modèle en couches?
Réduit la complexité
Il permet de diviser les communications sur le réseau

Dr. F. T. Djemili
en éléments plus petits et plus simples.
Il empêche les changements apportés à une couche
d'affecter les autres couches, ce qui assure un
développement plus rapide.
Il permet à différents types de matériel et de logiciel
réseau de communiquer entre eux.
Il assure une parfaite compatibilité des différentes
technologies.
Chaque couche est conçue de manière à dialoguer avec
son homologue, comme si une liaison virtuelle était
établie directement entre elles. 12
L’INTERFONCTIONNEMENT (1)
Deux fonctions essentielles peuvent être distinguées pour
assurer l’interfonctionnement d’applications informatiques à
travers un réseau

Dr. F. T. Djemili
Il faut, d’une part garantir un transport fiable des
informations à travers le réseau, et d’autre part organiser le
dialogue entre les applications distantes (dialogue
applicatif).

13
L’INTERFONCTIONNEMENT (2)
Deux ensembles de couches aux fonctionnalités spécifiques sont
distingués :
Les couches hautes essentiellement chargées d’assurer
l’interfonctionnement des processus applicatifs distants, ces

Dr. F. T. Djemili
couches sont dites orientées application
les couches basses destinées à :
fournir aux couches hautes un service de transport fiable de données
déchargeant les couches hautes de la gestion de tous les mécanismes de
localisation et de transfert d’information à travers un ou plusieurs
systèmes relais,
ces couches sont dites orientées transport (ou transfert).

14
Couches
DESCRIPTION DU MODÈLE OSI (1)
Applications

7 Application Masquer à l’application les contraintes de la transmission

Traduit les données selon une syntaxe de présentation aux


6 Présentation applications pour que celles-ci soient compréhensibles par
les deux entités d’application

Dr. F. T. Djemili
5 Session Organise le dialogue entre toutes les applications en gérant
des sessions d’échange

4 Contrôle, avant de délivrer les données à l’application que


Transport
le transport s’est réalisé correctement de bout en bout

3 s’assurer qu’à travers le relais (réseau) les données sont


Réseau
correctement acheminées et délivrées au bon destinataire

2 Liaison Contrôle qu’une liaison peut être correctement établie sur


ce lien

1 Physique Relie les systèmes par un lien physique pour transmettre 15


des bits
Couches Transport
des données
DESCRIPTION DU MODÈLE OSI (2)

Dr. F. T. Djemili
16
COUCHE PHYSIQUE - PHYSICAL LAYER -
Permet de transformer un signal binaire (bits) en un
signal compatible avec le support de transmission
choisi.
Définit les spécification :

Dr. F. T. Djemili
électriques (niveau de tension)
mécaniques (connecteur)
procédurales et fonctionnelles :
• la synchronisation des changements de tension,
• les débits physiques,
• les distances maximales de transmission,
• les connecteurs physiques
Autres attributs semblables sont définies par la
couche physique pour activer, maintenir et désactiver
la liaison physique entre les systèmes d'extrémité.
17
Elle détermine aussi les moyens d’adaptation
(ETCD)
COUCHE LIAISON DE DONNÉES - DATA LINK
LAYER -

Assure, sur la ligne, un service de transfert


de blocs de données (trames) entre deux

Dr. F. T. Djemili
systèmes adjacents en assurant :
le contrôle,
l’établissement,
le maintien et la libération du lien logique
entre les entités.
Les protocoles de niveau 2 permettent, en
outre, de détecter et de corriger les erreurs
inhérentes aux supports physiques.
18
COUCHE RÉSEAU - NETWORK LAYER -
Assure, lors d’un transfert à travers un système
relais, l’acheminement des données (paquets) à
travers les différents nœuds d’un sous-réseau
(routage).

Dr. F. T. Djemili
Les protocoles de niveau 3 fournissent :
les moyens d’assurer l’acheminement de l’appel,
le routage,
le contrôle de congestion,
l’adaptation de la taille des blocs de données aux
capacités du sous-réseau physique utilisé.
Le protocoles utilisés dans cette couche, on
trouve:
IP (Internet Protocol)
ARP (Addres Resolution Protocole)
RARP (Reverse Address Resolution Protocol) 19
COUCHE TRANSPORT - TRANSPORT LAYER -

Est la couche pivot du modèle OSI.


Elle assure le contrôle du transfert de bout en

Dr. F. T. Djemili
bout des informations (messages) entre les
deux systèmes d’extrémité.
La couche transport est la dernière couche de
contrôle des informations, elle doit assurer
aux couches supérieures un transfert fiable
quelle que soit la qualité du sous-réseau de
transport utilisé.
Les protocoles utilisés dans cette couche est:
TCP (Transmission Control Protocol)
UDP (User Datagram Protocol)
20
COUCHE SESSION - SESSION LAYER -

Gère l’échange de données (transaction) entre les

Dr. F. T. Djemili
applications distantes.

La fonction essentielle de la couche session est :

la synchronisation des échanges

la définition de points de reprise

21
COUCHE PRÉSENTATION - PRESENTATION
LAYER -

Interface entre les couches qui assurent l’échange de


données et celle qui les manipule

Dr. F. T. Djemili
Cette couche assure la mise en forme des données, les
conversions de code nécessaires pour délivrer à la
couche supérieure un message dans une syntaxe
compréhensible par celle-ci
En outre, elle peut, éventuellement, réaliser des
transformations spéciales, comme la compression de
données
Exemples des format de données:
Graphiques :TIFF,JPEG
Texte : ASCII
Son et Vidéo : MIDI, MPEG, QUICKTIME 22
COUCHE APPLICATION - APPLICATION
LAYER -

La couche application, la dernière du modèle de

Dr. F. T. Djemili
référence, fournit au programme utilisateur,
l’application proprement dite, un ensemble de
fonctions (entités d’application) permettant le
déroulement correct des programmes communicants
(transferts de fichiers, courrier électronique... ).

Exemples des applications :


Tableurs, traitements de texte, msn, …
23
ENCAPSULATION
Chaque couche du modèle insère un en-tête de protocole
PCI. Le symbole Hx représente l’en-tête (Header) de
niveau
La couche liaison de données ajoute un champ

Dr. F. T. Djemili
supplémentaire qui contient les informations nécessaires au
contrôle (CTL) de la transmission (FCS, Frame Check
Sequence)

24
MÉCANISMES ÉLÉMENTAIRES

Autres mécanismes pouvant être mis en œuvre


dans une couche

Dr. F. T. Djemili
L’adaptation de la taille des unités de données
(segmentation et réassemblage)
Le multiplexage et l’éclatement des connexions

Le contrôle de flux
Le maintien en séquence
L’accusé de réception
Les données exprès
25
La détection, correction, notification d’erreur
La qualité de service
ÉTUDE POSSÉE DES
COUCHES ORIENTÉS
TRASPORT

Physique
Liaison de données
Réseaux
Couche Physique –niveau bit- COUCHE PHYSIQUE

Les points à traiter sont :

Dr. F. T. Djemili
Signal

Types et modes de transmission

Spécificités de transmission et supports de


transmission

Types de codages d’information

27
Couche Physique –niveau bit- SIGNAL

se propage dans un canal (liaison), ou

Dr. F. T. Djemili
onde électromagnétique

Les variations du signal représentent des


informations

Emetteur Récepteur
varier le signal selon
Envoi d’une Réception d’une
les bits à 1 et 0 pour 28
suite binaire suite binaire de
avoir un signal
de 0 et 1 0 et 1
électrique
Couche Physique –niveau bit- TRANSMISSION (1)

Pour une transmission donnée sur une voie de


communication entre deux machines la

Dr. F. T. Djemili
communication peut s'effectuer de différentes
manières.
La transmission est caractérisée par :
1. le sens des échanges
2. le mode de transmission: il s'agit du nombre de bits
envoyés simultanément
3. la synchronisation: il s'agit de la synchronisation
entre émetteur et récepteur

29
Couche Physique –niveau bit- TRANSMISSION (2)

1. Le sens d’échange
simultanément

Dr. F. T. Djemili
La transmission
dans un seul sens

La transmission
alternativement
dans les deux sens

La transmission
simultanément
dans les deux sens 30
Couche Physique –niveau bit- TRANSMISSION (3)

2. Mode de transmission

Dr. F. T. Djemili
A-Parallèle :
N'est utilisée que sur
de très courtes distances
(ex : bus interne d'un
ordinateur)
Pose des problèmes de
synchronisation

B- Série :
1101001
C'est le mode utilisé
pour les très forts débits
Deux modes possibles : 31
asynchrone et synchrone
SPÉCIFICITÉS
Couche Physique –niveau bit-
DE TRANSMISSION ET
SUPPORTS DE TRANSMISSION (1)

1. Débit d’une ligne de transmission


Signal toujours synchronisé sur une horloge (réception du

Dr. F. T. Djemili
signal)
Vitesse d'horloge (nombre de tops par seconde) donne la
rapidité de modulation R (débit en baud) : le nombre
d'intervalles de temps élémentaires
Dans un intervalle, l‘état du signal (sa variation)
représente une information élémentaire (au moins un bit : 1
ou plusieurs bits)
Le débit binaire est donne par la formule : D = v . R (bit/s)
où v dépend du codage utilisé :
v est la valence du signal ; un entier calcule par : v = log2(V)
V étant le nombre de variations (états) possibles du signal ; une 32
puissance de 2 telle que V = 2v
SPÉCIFICITÉS
Couche Physique –niveau bit-
DE TRANSMISSION ET
SUPPORTS DE TRANSMISSION (2)

1. Débit d’une ligne de transmission


Exemple 1 :
Soit un codage utilisant 4 variations (niveaux) et une extraction

Dr. F. T. Djemili
par baud avec une rapidité de modulation de 1200 bauds
Le signal émis pourrait ressembler a :

On a :
Nombre de variations : V = 4
Valence : v = log2(4), donc v = 2 33
Ce codage transmet donc 2 bits par baud
Le débit est D = 2 . 1200 = 2400 bit/s
SPÉCIFICITÉS
Couche Physique –niveau bit-
DE TRANSMISSION ET
SUPPORTS DE TRANSMISSION (3)

1. Débit d’une ligne de transmission


Exemple 2 :
Si le codage établit la correspondance suivante entre une

Dr. F. T. Djemili
tension et une valeur binaire :

Alors le signal émis représente la séquence : 34


0111100011011000
SPÉCIFICITÉS
Couche Physique –niveau bit-
DE TRANSMISSION ET
SUPPORTS DE TRANSMISSION (4)

2. Capacité de transmission
Les signaux subissent des distorsions
Un support a un intervalle de fréquences exploitables :

Dr. F. T. Djemili
[fmin; fmax ]
La largeur de la bande passante est : H = fmax - fmin
Débit maximal théorique (Nyquist, 1924) :
Dmax = 2 H log2(V) = 2 H v
Cependant, tout support est sujet a un bruit parasite :
impact mesure comme un rapport signal/bruit note S/N
souvent exprime en décibels : (S/N)dB = 10log10(S/N)
Capacite de transmission maximale (Shannon, 1948) :
Cmax = H log2(1 + S/N)
35
le bruit s'accroît avec la distance, et il s'exprime souvent
en dB/km
SPÉCIFICITÉS
Couche Physique –niveau bit-
DE TRANSMISSION ET
SUPPORTS DE TRANSMISSION (5)

2. Capacité de transmission
Exemple :

Dr. F. T. Djemili
Les caractéristiques d'une ligne téléphonique classique
sont :
H = 3 200Hz (limitée par des filtres)
S/N de 30dB
Puisque 30dB = 10log10(S/N), alors S/N = 1030/10 = 103 =
1 000
Ainsi Cmax = 3 200 log2(1 + 1 000) ∼ 32 kbit/s
On en déduit aussi qu'on ne peut transmettre plus de 5
bits par baud sur ce type de ligne.
36
Couche Physique –niveau bit- SUPPORTS DE TRANSMISSION

câbles en cuivre a paires torsadées :


categorie 3 : H = 16 MHz
categorie 5 : H = 100 MHz

Dr. F. T. Djemili
categorie 6 : H = 250 MHz
categorie 7 : H = 600 MHz
câble coaxial : H = 1 GHz et très bonne immunité au bruit
Fibre optique :
bande passante très importante
débits théoriques de 50 000 Gbit/s (50 Tbit/s)
mais l'exploitation reste limitée (quelques dizaines de Gbit/s)
deux variantes :
• fibre multimodes
• fibre monomode : utilisée sur longues distances (50 Gbit/s sur 100 km)
37
Couche Physique –niveau bit- CODAGE DE L’INFORMATION (1)

Choix de variations du signal pour émettre des bits


Différents codages possibles :

Dr. F. T. Djemili
1. Transmission en bande de base
2. Transmission en large bande

1- Transmission en bade de base


Signal de forme carrée
Obtenu par une modification brutale d'une caractéristique (ex :
tension, intensité lumineuse)
Se dégradent rapidement avec la distance
la fibre optique est la plus adaptée (100 km)
Codage
38
les codes à deux niveaux (NRZ, RZ, Manchester, ..)
Couche Physique –niveau bit- CODAGE DE L’INFORMATION (1)

2- Transmission en large bande


La transmission en bande de base est difficile sur de longues

Dr. F. T. Djemili
distances, ainsi que sur un support de faible bande passante
(comme le réseau téléphonique).
En transmission analogique, le signal a une forme sinusoïdale
a(t) = A0 cos(ω 0.t + Ф0) où : ω 0= 2π f1

Modulation
En faisant varier un ou plusieurs paramètres du signal
sinusoïdal , on a .
modulation de fréquence (varier f)
modulation d’amplitude (varier A)
modulation de phase (varier Ф ) 39
Couche Physique –niveau bit- CODAGE

40

Dr. F. T. Djemili
Couche Physique –niveau bit- NRZ : CODE NON RETOUR À ZÉRO

Le code le plus simple à réaliser


Le signal en bande de base est obtenu en associant
respectivement les états +a et –a aux éléments binaires 0 et 1

Dr. F. T. Djemili
Exemple :
Si (dk = 0), alors (ak = a)
Si (dk = 1), alors(ak = -a)

Code simple, utilisé couramment entre l’ordinateur et ses 41


périphériques
Ce signal est mal transmis par la ligne
Couche Physique –niveau bit- RZ :CODE RETOUR À ZÉRO

Exemple :
Si (dk = 0), alors (ak = [-a, 0])

Dr. F. T. Djemili
Si (dk = 1), alors(ak = [a, 0 ])

Code ternaire simple, limite les interférences entre 42


symboles
Couche Physique –niveau bit- CODE MANCHESTER I (BIPHASE)

Exemple :
Si (dk = 0), alors (ak = [a, -a])

Dr. F. T. Djemili
Si (dk = 1), alors(ak = [-a, a ])

Code binaire, équilibré, conservation de l’horloge 43


Couche Physique –niveau bit- OPTIMISATION DE LA TRANSMISSION
L’objectif consiste à regrouper les informations en
provenance de voies basse vitesse (voies BV) sur un unique
circuit à plus fort débit appelé la voie haute vitesse (voie HV),

Dr. F. T. Djemili
ou encore circuit composite.
Le matériel qui assure cette fonction est le multiplexeur

Multiplexage fréquentiel : affecter une plage de


fréquences pour chaque voie bas débit
Multiplexage temporel : affecter une période de temps
(slot) pour chaque voie bas débit
Multiplexage statistique : meilleur emploi de la ligne haut 44
débit pour le multiplexage temporel. Nécessite des mémoires
dans les multiplexeur.
Couche Liaison –niveau trame- COUCHE LIAISON DE DONNÉES

Les points à traiter sont :

Dr. F. T. Djemili
Services possibles

Le format du trame et ses champs

Contrôle d’erreur et de flux

Exemple : le protocole HDLC (High-level Data Link


Control)

45
Couche Liaison –niveau trame- COUCHE LIAISON DE DONNÉES

Se place au dessus de la couche physique


Gère la liaison entre au moins 2 nœuds ayant la

Dr. F. T. Djemili
même couche physique
Si plus de 2 ordinateurs, la liaison est
multipoints
Son rôle consiste à émettre et recevoir des
trames (suite de bits structurée)

46
Couche Liaison –niveau trame- SERVICES POSSIBLES

1. Service sans connexion, sans accuse de


réception : souvent offert quand taux d'erreur

Dr. F. T. Djemili
faible, notamment dans les réseaux locaux (ex :
Ethernet)
2. Service avec connexion, avec accuse de
réception : les paquets seront reçus dans
l'ordre d‘émission et une seule fois (ex : HDLC)
3. Service sans connexion, avec accuse de
réception (optionnel) : plutôt offert quand la
liaison est peu fiable (ex : transmission sans fil)
47
Couche Liaison –niveau trame- LA TRAME : NOTION

Suite de bits structurée


Comporte des champs de différentes tailles a

Dr. F. T. Djemili
une longueur minimum et maximum, parfois
fixe (ex : cellules ATM de 53 octets)
Un champ peut avoir une taille variable (0 si
optionnel)
Le protocole permet de reconnaître tous les
champs

48
Couche Liaison –niveau trame- LA TRAME : SON CONTENU (LES CHAMPS)

Champ données : peut être absent dans une


trame de contrôle

Dr. F. T. Djemili
Délimiteurs : début et fin de trame, pas
forcement sous la forme de champs
Adresse physique (MAC) de la destination :
indispensable sur une liaison multipoints
Adresse physique (MAC) de la source (émetteur)
Champ de correction/détection d'erreurs
Champs de commande : indiquant s'il y a des
données, des accuses de réception, demandant
un accuse de réception, etc.
49
Couche Liaison –niveau trame- LA TRAME : SON FORMAT GÉNÉRAL

Dr. F. T. Djemili
50
Couche Liaison –niveau trame- CONTRÔLE D’ERREUR

Assurer la bonne réception de toutes les trames


émises chez le destinataire

Dr. F. T. Djemili
3 phases :
1. Détecter une erreur
2. Localiser l’erreur dans la trame
3. Corriger l’erreur
Zone de contrôle d’erreurs est appelée parfois:
CRC : Cyclic Redundancy Check
FCS: Frame Check Sequence

51
Couche Liaison –niveau trame- DÉTECTION D’ERREUR : VRC
1- Parité paire
bit de parité vaut 0 si la somme des bits 1 est pair
bit de parité vaut 1 si la somme des bits 1 est impair

Dr. F. T. Djemili
2 – Parité impaire
bit de parité vaut 0 si la somme des bits 1 est impair
bit de parité vaut 1 si la somme des bits 1 est pair
Exemple
Parité paire : à l’envoi 11 00 00 11 0
à la réception 11 00 01 11 0 (erreur : bit de
parité devrait être à 1)
à la réception 11 00 00 00 0 (erreur non
détectée : 2 bit à 1 sont passés à 0)

52
Couche Liaison –niveau trame- DÉTECTION D’ERREUR : CRC (1)

Le polynôme M(x) correspond à la suite binaire à


transmettre
Le polynôme générateur donné G(x) de degré r

Dr. F. T. Djemili
A l’envoi :
calculer M(x) . xr
calculer R(x) qui est le reste de la division M(x) . xr / G(x)
La trame émise T(x) = M(x) . xr + R(x)
A la réception :
Calculer T(x)/ G(x), si le reste égale à 0, alors pas d’erreur. Sinon, il
détecte une erreur.
Exemple
Soit la trame reçue suivante : 100100101010010.
G(x) = x4 + x + 1.
Déterminer si une erreur de transmission a eu lieu. 53
Couche Liaison –niveau trame- DÉTECTION D’ERREUR : CRC (2)
Solution
T(x) = x14+x11+x8+x6+x4+x (100100101010010)
G(x) = x4 + x + 1 ⇒ G = 10011

Dr. F. T. Djemili
Calculer : T(x) /G(x)

Résultat:
Le reste est (1111) différent de 0 54
Il y a donc eu erreur de transmission
Couche Liaison –niveau trame- DÉTECTION ET CORRECTION D’ERREUR : LRC
Exemple LRC

Parité paire 1 1 0 1 1 0 1 1
1 0 1 1 0 1 1 1

Dr. F. T. Djemili
0 0 1 0 0 0 1 0
VRC 0 1 0 0 1 1 1 0

Ce contrôle est plus robuste que VRC puisqu’il assure un


double contrôle
En cas d’erreur, il peut corriger celle-ci puisqu’elle localisée
LRC
1 1 0 1 1 0 1 1
1 1 1 1 0 1 1 1
55
0 0 1 0 0 0 1 0
VRC 0 1 0 0 1 1 1 0
Couche Liaison –niveau trame- CONTRÔLE DE FLUX

Réguler le flux de données entre un émetteur et


un récepteur

Dr. F. T. Djemili
Capacité de stockage
Capacité de traitement
Plusieurs variantes de contrôle de flux à savoir :
Protocole de type « envoyer et attendre » (Send
and Wait)
Les données ne circulent que dans un sens
Une seule trame est envoyée à la fois
Le récepteur informe l’émetteur de son état par un
acquittement 56
Couche Liaison –niveau trame- SEND AND WAIT

Dr. F. T. Djemili
Send and Wait Retransmission Time
Ou Out (RTO)
Envoyer et attendre Ou 57
Correction d’erreur sur
temporisation
Couche Liaison –niveau trame-
PANORAMA DES PROTOCOLES DE LIAISON
DE DONNÉES

Dr. F. T. Djemili
58
Couche Liaison –niveau trame-
EXEMPLE D’UN PROTOCOLE DE NIVEAU 2 :
HDLC (HIGT-DATA LINK CONTROL)

Protocole point-à-point de référence normalisé


par l’ISO.

Dr. F. T. Djemili
Utilisé dans de nombreux réseaux : LAN,
Internet, GSM, …
Caractéristiques:
Transmission synchrone
Orienté bit
Liaisons point-à-points ou multi-points
Full Duplex
Service offert : avec connexion
59
Couche Liaison –niveau trame- HDLC : FONCTIONS

Etablissement et rupture de connexion


L’échange de données

Dr. F. T. Djemili
Gestion des temporisateurs
Gestion des erreurs
Gestion du contrôle du flux

60
Couche Liaison –niveau trame- HDLC : FORMAT DE TRAME

Format général de trame

Dr. F. T. Djemili
Format de trame HDLC

61
Couche Liaison –niveau trame- HDLC : CHAMP COMMANDE

Dr. F. T. Djemili
6 bits 1 bit 6bits 1 bit

T (1 bit) : Indique le type de trame


N(S) et N(R) (6 bits) : un compteur de trames
émises et reçus
P/F (1 bit) : (P = 1 pour Poll sollicitation) positionné à 1
par le primaire lorsque celui-ci sollicite une réponse du
secondaire. Le secondaire répond avec F = 1 (Final) à la
62
sollicitation du primaire
Couche Liaison –niveau trame- HDLC : CHAMP ADRESSE

ADRESSE

Dr. F. T. Djemili
FONCTION de ce champ (Problème du FULL
DUPLEX) : IDENTIFIER le sens des émissions
des trames de COMMANDES et de REPONSES
ainsi que leurs émetteurs.
2 ADRESSES :
Adresse A : 0000 0011
Adresse B : 0000 0001 63
Couche Liaison –niveau trame- HDLC : TYPES DE TRAMES

Dr. F. T. Djemili
HDLC distingue trois types de trames, identifiés
par le champ de commande :
1. Trames I (Information)
• Transportent les données utilisateurs
• Acquittement – Retransmission
2. Trames S (Supervision)
• Acquittement RR - RNR
• Retransmission REJ - SREJ
• Contrôle de flux RR - RNR 64
3. Trames U (Unnumbered) SABM – UA – DISC
• Gestion de la liaison (initialisation, libération, …)
Couche Liaison –niveau trame-
HDLC : ÉTABLISSEMENT ET RUPTURE DE
CONNEXION (TRAME U) (1)

Connexion
Le primaire demande l’établissement d’une liaison par l’envoi de
trames non numérotées (U) de type SABM (Set Asynchronous
Balanced Mode) , P =1

Dr. F. T. Djemili
Le secondaire, s’il accepte la connexion, répond par la trame non
numérotée UA (Unnumbered Acknowledgement), F = 1 identique à
celui du bit P.
La liaison est établie, l’échange d’informations peut donc
commencer.
Déconnexion
Le primaire émet une demande de déconnexion DISC
(DISConnect), P est positionné indifféremment à 1 ou à 0.
Le secondaire accuse la réception avec UA, F prend la même
valeur du bit P de la trame DISC
La liaison est rompue.
L’échange de fanions se poursuit pour maintenir la
65
synchronisation tant que la liaison physique n’est pas rompue
Couche Liaison –niveau trame-
HDLC : ÉTABLISSEMENT ET RUPTURE DE
CONNEXION (TRAME U) (2)

Dr. F. T. Djemili
66
Couche Liaison –niveau trame- HDLC : ÉCHANGE DE DONNÉES (TRAME I)
V(s) : indique le numéro de la trame à émettre,
V(r) : indique le numéro de la trame attendue
Après la phase de connexion les compteurs sont initialisés

Dr. F. T. Djemili
à zéro de chaque côté
N(S) : numéro de la trame reçus
N(R) : acquittement des trames reçues de numéro
strictement inférieur à N(S)
Machine A Machine B

67
Couche Liaison –niveau trame-
HDLC : GESTION DE TEMPORISATION
(TRAME I ET S)
La temporisation de retransmission (T1 ou RTO,
Retransmission Time Out),
à chaque trame I émise l’émetteur initialise le temporisateur T1.

Dr. F. T. Djemili
Si, à l’échéance de ce temporisateur, l’émetteur n’a pas reçu de
trame d’information ou d’acquittement de son correspondant, alors il
réémet la trame supposée perdue.
La temporisation d’acquittement (T2
(T2)
Correspond au délai maximum au bout duquel, le récepteur, s’il n’a
pas de données à transmettre (il n’ ya pas de trame I), doit envoyer un
une trame S indique RR (Receive Ready) à son correspondant.

68
Couche Liaison –niveau trame-
HDLC : GESTION DES ERREURS (TRAME S)
(1)
Exemple de la reprise sur erreur
Supposons la trame 2 erronée, elle est ignorée par le
récepteur.

Dr. F. T. Djemili
La trame 3 est alors reçue hors séquence, elle est rejetée.
La machine B émet alors une trame de supervision de
rejet (REJ : Reject) en indiquent à A à partir de quelle
trame il doit reprendre la transmission [N(r) = 2].
Toutes les trames dont la valeur de Ns est supérieure à 2
sont alors rejetées (rejet simple).
La machine A reprend la transmission à partir de la
trame 2 (N(s) = 2).
Si, suite à la trame erronée, A n’avait plus de données à
émettre, alors B n’aurait pas détecté le déséquencement.
Dans ce cas, c’est A qui à l’échéance du temporisateur T1,
aurait pris l’initiative de retransmettre la trame 2. 69
Couche Liaison –niveau trame-
HDLC : GESTION DES ERREURS (TRAME S)
(2)
Machine A Machine B Machine A Machine B

Dr. F. T. Djemili
Ns = 3, alors que Vr = 2

Le N° de la trame envoyé est A n’a pas des trames à


différent du N° de la trame attendue envoyer après la trame
⇒ B détecté le déséquencement ⇒ la erronée ⇒ A et après T1 70
trame sera rejetée retransmette la trame
Couche Liaison –niveau trame- HDLC : GESTION DE FLUX (TRAME S) (1)

HDLC utilise le contrôle de flux implicite.


La fenêtre est paramétrée à l’installation du logiciel ou

Dr. F. T. Djemili
négociée lors de la connexion par le protocole de niveau
supérieur.
En cas de saturation des tampons de réception, le
récepteur, (la machine B) rejette la trame en excès et
informe A de son incapacité temporaire à accepter de
nouvelles données.
Il émet la trame S indique RNR (Receive Not Ready) avec
le compteur Nr positionné au numéro de la trame reçue et
rejetée.

71
Couche Liaison –niveau trame- HDLC : GESTION DE FLUX (TRAME S) (2)

Machine A Machine B

Dr. F. T. Djemili
Capacité du tampon 4

72
Couche Réseau -niveau paquet- COUCHE RÉSEAU

Les points à traiter sont :

Dr. F. T. Djemili
Fonctions de la couche

Adressage

Routage

Contrôle de congestion

73
Couche Réseau -niveau paquet- COUCHE RÉSEAU : FONCTIONS

La couche réseaux assure plusieurs fonctions pour que


deux ou plusieurs points peuvent communiquer. Donc,

Dr. F. T. Djemili
elle assure les points suivants à savoir :
chaque communicant doit être localiser d’une manière
unique sur le réseaux : Adressage et nommage
à base des mécanismes précédents, les paquets seront
acheminer : Routage
Pour le bon acheminement des données, la taille des blocs
doit être adapter à la capacité de réseau : Segmentation
afin d’éviter un effondrement de trafic, des mécanismes de
contrôle doivent être mises en œuvre : Contrôle de 74

congestion
Couche Réseau -niveau paquet- ADRESSAGE : DÉFINITION

On désigne par adressage l’ensemble des moyens

Dr. F. T. Djemili
utilisés pour identifier les correspondants
(source et destination) sur un réseau

Une adresse est une suite de caractères


désignant sans ambiguïté :
un point physique de raccordement sur un réseau ou
identifiant un processus : adressage physique
une machine : adressage logique
75
Couche Réseau -niveau paquet- ADRESSAGE PHYSIQUE : GÉNÉRALITÉ

Pour localiser un utilisateur final sans, il faut


pouvoir identifier

Dr. F. T. Djemili
le réseau auquel il est connecté
le point d’accès auquel il est raccordé au réseau, ce
point identifie aussi l’installation locale de l’abonné ;
le système cible dans l’installation locale

76
Couche Réseau -niveau paquet- ADRESSAGE PHYSIQUE : À PLAT

Dans ce type d’adressage, l’adresse correspond à


un numéro unique attribué sans aucune règle de

Dr. F. T. Djemili
structuration
Cet adressage est, par exemple, celui utilisé
dans les réseaux locaux où chaque entité
raccordée a un numéro différent (adresse) et
sans relation avec n’importe quel autre numéro
du réseau

77
Couche Réseau -niveau paquet- ADRESSAGE PHYSIQUE : HIÉRARCHIQUE (1)

Utilisée dans les grands réseaux ’interconnexion,


l’adresse hiérarchique identifie un point d’accès

Dr. F. T. Djemili
au réseau.
Le contenu de l’adresse est significatif, il désigne
le réseau et les nœuds de ce réseau participant à
l’acheminement des informations

78
Couche Réseau -niveau paquet- ADRESSAGE PHYSIQUE : HIÉRARCHIQUE (2)

Le DNIC: Data Network Identification Code ou


numéro de réseau, identifie le pays

Dr. F. T. Djemili
NUA : Network User Address, correspond au
numéro de l’abonné dans le réseau

79
Couche Réseau -niveau paquet- ADRESSAGE PHYSIQUE : TECHNIQUES

Dr. F. T. Djemili
80
Couche Réseau -niveau paquet- NOMMAGE : GÉNÉRALITÉ

La notion de nommage est complémentaire de


celle d’adressage, l’un désigne l’objet, l’autre

Dr. F. T. Djemili
précise sa localisation.
Indépendamment qu’il est plus aisé de
manipuler des noms que des adresses,
l’avantage du nommage est essentiellement de
dissocier l’objet de sa localisation géographique
De manière similaire à l’adressage, le nommage
utilise deux modes de représentation : à plat et
hiérarchique
81
Couche Réseau -niveau paquet- NOMMAGE : À PLAT

Ce type de nommage impose une démarche

Dr. F. T. Djemili
rigoureuse pour garantir l’unicité d’un nom sur
l’ensemble du réseau
NetBios, protocole allégé mis en œuvre dans les
réseaux locaux, utilise un nommage à plat.

82
Couche Réseau -niveau paquet- NOMMAGE : HIÉRARCHIQUE

Plus souple, organise le nommage en domaines


Cette technique autorise une représentation des

Dr. F. T. Djemili
objets calquée sur l’organisation de l’entreprise
Chaque nœud peut être un domaine dont la
gestion peut être confiée à une autorité
particulière
Exemple : Nommage Internet

83
Couche Réseau -niveau paquet- ROUTAGE : GÉNÉRALITÉ

Acheminer les informations, dans un réseau,


consiste à assurer le transit des blocs d’un point

Dr. F. T. Djemili
d’entrée à un point de sortie désigné par son
adresse
Chaque nœud du réseau comporte des tables,
dites tables d’acheminement couramment
appelées tables de routage, qui indiquent la
route à suivre pour atteindre le destinataire
En règle générale, une table de routage est un
triplet :
<Adresse destination>/<Route à prendre>/<Coût> 84
Couche Réseau -niveau paquet- ROUTAGE : POLITIQUES

1. Déterministe : lorsqu’un message arrive dans un nœud, il n’a


pas le choix de la route. Une seule route est possible par rapport à
la destination.

Dr. F. T. Djemili
Tables de routage : fixées à la configuration du réseau
MAJ : périodiquement par le(s) centre(s) de gestion (gestion centralisée
ou décentralisée).
2. Adaptative : aucun chemin n’est prédéterminé, le chemin sera
fixé au moment du routage en fonction de données sur l’état du
réseau (charge, indisponibilité d’un noeud...).
Tables de routage : dynamique
MAJ : par le nœud en fonction de sa connaissance de l’état du réseau.
3. Mixte : le choix d’un chemin, adapté à l’état du réseau, est effectué
au moment de l’établissement du lien entre les deux entités
communicantes. Une fois ce chemin établi, tous les messages d’une
même session empruntent le même chemin. La politique est
adaptative à l’établissement et déterministe durant le reste
de la session.
Cette technique est utilisée dans les réseaux en mode orienté
connexion. Le circuit virtuel est construit en politique adaptative et les
données échangées en politique déterministe. 85
Couche Réseau -niveau paquet- ROUTAGE : LES PROTOCOLES

1. Routage statique ou routage fixe : n’est pas optimal, il


convient parfaitement aux petits réseaux et aux réseaux

Dr. F. T. Djemili
dans lesquels il n’existe pas de redondance dans les routes
2. Routage par diffusion (de 1 vers n) : cette technique
oblige l’émetteur à connaître tous les destinataires, elle
surcharge le réseau. Dans ce cas, on utilise, généralement,
un adressage de groupe.
3. Routage par inondation (de 1 vers tous) : chaque nœud
envoie le message sur toutes ses lignes de sortie, sauf celle
d’où provient le message. il est utilisé dans certaines
communications militaires et par certains protocoles de
routage pour diffuser les informations d’états du réseau.
4. Routage avec qualité de service : ce mode de routage
privilège le chemin en se basant sur quelques critères à 86
savoir : le coût (nombre de sauts, en distance), le temps de
transmission, la latence en file d’attente (retard), la fiabilité
Couche Réseau -niveau paquet-
CONTRÔLE DE CONGESTION : DÉFINITION
ET FACTEURS

La congestion traduit une dégradation des performances


du (sous-)réseau :
Le nombre de paquets dans le réseau (la charge) est supérieur à

Dr. F. T. Djemili
la capacité du réseau.
Le temps mis pour acheminer un paquet de bout en bout devient
très important
Le nombre de paquets non acquittés (ou perdus) augmente
Facteurs de congestion
Augmentation rapide et constante du trafic
Performance des processeurs dans la gestion du trafic
• (mise en file d’attente, MAJ des tables de routage,
retransmission,..)
Problème de bande passante faible
Taille des files d’attente
• (mémoire insuffisante vs augmentation de la taille mémoire) 87
Architecture du réseau
Couche Réseau -niveau paquet- CONTRÔLE DE CONGESTION : ILLUSTRATION
Congestion légère : le débit diminue, le temps de transit
dans le réseau croît
Congestion sévère : Les paquets retardés peuvent, dans ce

Dr. F. T. Djemili
cas, ne pas être acquittés dans les délais, ce qui provoque leur
retransmission et contribue à augmenter la charge du réseau,
plus les paquets ne sont pas acquittés à temps, plus les files
d’attente débordent... Le réseau s’effondre

Écoulement
Débit maximale idéal
Congestion

88
Couche Réseau -niveau paquet- CONTRÔLE DE CONGESTION : PRINCIPE

Contrôle de congestion vs contrôle de flux


Contrôle de congestion

Dr. F. T. Djemili
1.
Problème: La capacité du système est-elle suffisante
pour la prise en compte de la charge?
Vision globale du système

2. Contrôle de flux
Communication de point-à-point
Problème: empêcher un émetteur trop rapide de
surcharger un récepteur moins rapide

89
Couche Réseau -niveau paquet- CONTRÔLE DE CONGESTION : MÉCANISMES

La congestion résulte d’un trafic à écouler supérieur


aux capacités du réseau, la solution la plus simple,

Dr. F. T. Djemili
pour se prémunir contre celle-ci, consiste à ne pas
admettre, dans le réseau, plus de trafic que celui-ci
est capable d’assimiler. Plusieurs solutions sont
envisageables :
contrôle de flux : asservir le débit des sources sur
les capacités de traitement de chacun des nœuds;
contrôle d’admission : ne pas admettre plus de
trafic dans le réseau que celui-ci n’est capable d’en
écouler
lissage de trafic : éviter la propagation de rafales 90
au cœur du réseau
Couche Réseau -niveau paquet- CONTRÔLE D’ADMISSION

En cas de manque de ressource dans le réseau, la


connexion est purement et simplement refusée. Ce mode

Dr. F. T. Djemili
de prévention se heurte au principe de mutualisation des
ressources. Une politique plus souple peut être utilisée : le
contrat de service

91
Couche Réseau -niveau paquet- LISSAGE DE TRAFIC : PRINCIPE
Contrôle de l’écoulement
Algorithme du seau percé (Leaky Bucket)
entrée à débit quelconque

Dr. F. T. Djemili

• sortie à débit constant

Avantage :
• Régulation des rafales

Principe:
• Un hôte est relié à une file d’attente d’une longueur

fixe
• Il a le droit de transmettre un paquet par «top»

d’horloge
• Si un nouveau paquet arrive alors que la file est

pleine, il est rejeté (perdu) 92


Couche Réseau -niveau paquet- LISSAGE DE TRAFIC : ILLUSTRATION

Robinet

Dr. F. T. Djemili
Flux non
régulier

Seau
percé

Flux régulé
Écoulement de l’eau avec
un débit constant

93

Vous aimerez peut-être aussi