Vous êtes sur la page 1sur 8

Université - Constantine 2

Faculté des TIC


Département d’Informatique Fondamentale et ses Applications

Support de Cours

NIVEAU LIAISON ET
PROTOCOLES ASSOCIES
1ère Année Master STIC

Pr. Salim Chikhi


MASTER 1 STIC Niveau Liaison & Protocoles associés (version 2) Chikhi 2017-2018

TABLE DES MATIERES


I- LIAISON POINT A POINT
I-1 PROBLEMES GENERAUX DE REALISATION DES
PROTOCOLES DE LIAISON
I-1-1 INTRODUCTION
(a) Objectifs généraux du niveau liaison
(b) Principaux problèmes résolus dans le niveau
(c) Services demandés par la liaison au niveau physique

I-1-2 DELIMITATION DES TRAMES


(a) Introduction
(b) Trames auto-délimitées par leur longueur
(c) Transparence caractère (’Character Stuffing ’)
(d) Transparence binaire (’Bit Stuffing’)
(e) Violation de code

I-1-3 PROTOCOLES DE COMPLEXITE CROISSANTE


(a) Protocole 1 "Sans contrôle d’erreur et de flux"
(b) Protocole 2 "Envoyer et attendre"
(c) Protocole 3 "Bit alterné"
(d) Protocole 4 "A fenêtre glissante, réception ordonnée"
(e) Protocole 5 "A fenêtre glissante et rejet sélectif"

I-1-4 CONCLUSION

I-2 PROTOCOLES INDUSTRIELS


I-2-1 PROTOCOLES EN MODE CARACTERES
(a) Généralités
(b) les caractères de commande
(c) Gestion des voies multipoint
I-2-2 PROTOCOLES A TRAMES DE BITS
(a) Introduction
(b) Notions générales
(c) Les différentes trames
(d) Le protocole LAPB
I-2-3 CONCLUSION

II- LIAISON DANS LES RESEAUX LOCAUX


II-1 INTRODUCTION
II-2 NOTION DE RESEAU LOCAL LAN
II-3 ORGANISATION ARCHITECTURALE

III- LIAISON DANS L’INTERNET

2
MASTER 1 STIC Niveau Liaison & Protocoles associés (version 2) Chikhi 2017-2018

I- LIAISON POINT A POINT


I-1 PROBLEMES GENERAUX DE REALISATION DES
PROTOCOLES DE LIAISON EN POINT A POINT

I-1-1 INTRODUCTION

(a) Objectifs généraux du niveau liaison :

- Le niveau liaison contrôle les communications entre deux sites ’Voisins’ reliés par
une voie physique point à point .
Liaison A Liaison B

A B
Voie physique

il fournit les moyens fonctionnels pour :


- L’établissement
- Le maintien
- La libération

 d’une ou plusieurs ’ liaisons de données ’ (Connexion, multipexage de flots)


 entres Entités de réseau

- Le niveau liaison masque les caractéristiques de la couche physique (liaison


spécialisée point à point, réseau commuté, … ) aux entités de réseau.

(b) Principaux problèmes résolus dans le niveau liaison :

Selon les choix de conception du niveau on trouve les fonctions suivantes :

- Mise en correspondance d’unités de données


- La détection et la correction des erreurs
- Le contrôle de flux
- Le respect de la causalité (livraison en séquence )
- L’établissement et la libération de connexion de liaison
- Fonctions annexes d’administration de liaison
-L’identification des entités de liaisons
-La gestion de paramètres de configuration
-La surveillance de la voie.

(b-1) Mise en correspondance de données (délimitation, ’framing’) :

- Le service minimum que peut attendre le niveau réseau du niveau liaison est
l’acheminement de trames entre sites voisins.
C’est à dire la délimitation et synchronisation permettant la reconnaissance des
trames (suites binaires).
3
MASTER 1 STIC Niveau Liaison & Protocoles associés (version 2) Chikhi 2017-2018

- Problème posé en relation avec les erreurs (trames endommagées) et les


décalages d’horloge émission réception.

- Fonction pouvant être considérée de niveau physique ou de niveau liaison


(selon le mode de réalisation, ...)

- C’est le service de base rendu par un protocole de liaison sans connexion ;


un seul type de trame existe qui doit essentiellement être délimité.

Exemple :
Protocole SLIP ("Serial Line Interface Protocol") sur liaison spécialisée

(b-2) La détection et la correction des erreurs :

Le principal problème est celui du bruit sur la voie physique qui entraîne des
erreurs de transmission.
 Le protocole de liaison a le plus souvent comme objectif de transformer
une communication sur une voie physique par essence bruitée en une
communication dont le taux d’erreur résiduel est acceptable (au moyen de
retransmissions).
Taux d’erreur de la voie physique : 10-5 à 10-9 .
(chiffres en évolution en fonction de la technologie).
Taux d’erreur résiduel du protocole de liaison : > 10-12 .

(b-3) Le contrôle de flux

Aspect du contrôle de flux des échanges de données numériques ’informatiques’


On doit réguler les échanges pour éviter les pertes de trames dues à l’impossibilité de
stocker les trames entrantes en cas de trafic élevé.
 IL faut adapter la vitesse de l’émetteur à celle du récepteur.

(b-4) Le respect de la causalité (livraison en séquence)

- Une voie physique simple est un médium de communication "causal"


Il traduit la causalité de propagation des ondes électromagnétiques (les trames
ne peuvent remonter le temps ou se dépasser sur les câbles).
- Les erreurs de transmission et les retransmissions peuvent par contre amener
des déséquencements ou des duplications.

 Le protocole de liaison doit assurer la délivrance au destinataire de la suite


exacte des données soumises par l’émetteur (sans déséquencement ni duplication).

(b-5) L’établissement et la libération de connexions de liaison de données :

- les protocoles de liaison sont actuellement le plus souvent définis en mode connecté
 Le protocole de liaison doit assurer des procédures de connexion et
de déconnexion.

4
MASTER 1 STIC Niveau Liaison & Protocoles associés (version 2) Chikhi 2017-2018

Exemple : exemple d’implantation des fonctionnalités 2, 3, 4, 5 (Erreur, Flux, Séquence,


Connexions ).
Protocoles BSC, LAPB, LAPD sur voie point à point.
Protocoles LLC2 sur réseau local.

(b-6) Fonctions annexes d’administration de liaison


(éventuellement associées à la liaison) :

- l’identification des entités des liaisons


Problème d’adressage posé surtout pour les voies multipoint.
- La gestion de paramètres de configuration
Problème de qualité de service
- La surveillance de la voie
Mesures de performance (débit, taux d’occupation,...)
Détection de panne de la voie.

(c) Services demandés par la couche liaison à la couche physique :

La couche physique doit fournir les services suivants :

- Connexion physique permettant la transmission de flots binaires.


- Livraison des flots binaires dans l’ordre dans lequel ils ont été présentés.
- Notification des défauts de fonctionnement.

I-1-2 DELIMITATION DES TRAMES

(a) Introduction

Position du problème :

- Etant donnée une suite binaire ayant une cohérence logique (une trame) comment
assurer la correspondance "une pour une" entre trame émise et trame reçue ?
- Problème considéré comme de niveau liaison (modèle OSI) mais très souvent
également réglé par le matériel et donc considéré comme de niveau physique.

Difficultés du problème :

- Le nombre de bits reçus peut être plus grand ou plus petit que le nombre émis
(en raison du bruit, en raison de problème d’horloge).
- A une seule trame émise peuvent correspondre plusieurs trames reçues
(problème de délimiteurs).

La solution de base :

- Associer à chaque trame un code détecteur d’erreur.


- Se donner des délimiteurs de trames.
- Quand on décide qu’une trame est complète en réception on en vérifie la correction au
moyen du code.

5
MASTER 1 STIC Niveau Liaison & Protocoles associés (version 2) Chikhi 2017-2018

- Si elle est incorrecte ou séparée en plusieurs trames incorrectes on abandonne les


informations reçues car on ne peut les utiliser sans risques graves.
- On peut signaler l’arrivée d’une trame erronée correspondant à une trame émise (info
utilisable) ou totalement créée par le bruit (gène le protocole).

(b) Trames auto-délimitées par leur longueur (sans délimiteurs) :

Trames uniquement définies par leur longueur

Chaque trame comporte en tête une zone définissant la longueur de l’information


significative.
- En l’absence de délimiteurs cette solution est pratiquement impossible à utiliser car si
l’on rencontre une erreur qui fait perdre la synchronisation on doit pour la retrouver
rechercher une trame :
. Commençant par une zone interprétée comme une longueur .
. Finissant par un code polynomial correct .
. Plusieurs fois de suite .

Trames de longueur fixe (cellules)

- Pour retrouver la synchronisation on doit faire fonctionner un automate qui retrouve


une suite de trames de la longueur fixée et qui correspondent à un code polynomial
correct.

(c) Transparence caractère ("character stuffing")

- Les trames sont constituées de caractères d’un alphabet normalisé


("IA5":International ASCII numéro 5 ou "EBCDIC" IBM).
- Dans ces alphabets certains caractères sont utilisés pour les besoins du protocole de
liaison.
STX("Start of TeXt") - Délimiteur début de bloc (texte)
ETX ("End of TeXt") - Délimiteur fin de bloc (texte)
DLE ("Data Link Espace") - Echappement de liaison .
- Pour une trame alphanumérique : pas de problème d’ambiguïté entre caractères de
contrôle et le texte.
- Si une trame comporte des caractères de contrôle parmi des caractères alphanumériques
sa transmission exige une procédure de transparence caractère (ici pour le STX).

STX C E C I E S T U N S T X STX ETX

- Tout caractère de contrôle (qui n’est pas le délimiteur début ou fin) apparaissant dans le
bloc est précédé de DLE :

ETX  DLE ETX ; STX DLE STX ; DLE  DLE DLE

6
MASTER 1 STIC Niveau Liaison & Protocoles associés (version 2) Chikhi 2017-2018

- Le bloc précédent est transformé de la façon suivante :

STX C E C I E S T U N S T X DLE STX ETX

- A la réception les DLE ajoutés pour la transparence sont supprimés.

(d) Transparence binaire (’Bit Stuffing’)

- Chaque trame est délimitée (commence et se termine) par une


suite binaire réservée (en général 8 bits).
Exemple : chaîne 01111110 (Terminologie drapeau, fanion ou "flag" pour HDLC).

- Le fanion ne doit donc jamais apparaître dans une suite binaire


sous peine de décider la fin de trame.

- Quand la suite binaire à émettre comporte une suite de 5 bits 1 consécutifs on insère
automatiquement un bit 0 juste après.

- En entrée le bit 0 suivant 5 bits à 1 doit être enlevé sauf les fanions début et fin.

Suite binaire formant une trame à émettre 010010000011111101111100

Adjonction des bits de transparence ("Stuffled bits")


010010000011111 0 1011111 0 00

5 bits à 1 5 bits à 1

Délimitation de la trame par les fanions

01111110 01001000001111101011111000 01111110

En réception suppression des fanions et des bits 0

(e) Violation de code

- Les techniques de transparence sont basées sur l’utilisation de délimiteurs formés de


configurations binaires légales (STX, fanion, ...).

⇒ allongement des messages du aux informations de transparence (quelques pour cent).


⇒ temps perdu à l’émission et à la réception (surtout si la génération est logicielle).

- Une autre solution consiste à définir en plus du 0 et du 1 des modulations utilisées comme
délimiteurs.

7
MASTER 1 STIC Niveau Liaison & Protocoles associés (version 2) Chikhi 2017-2018

- Elles ne peuvent donc apparaître dans un flot normal de données binaires.

Exemple:Code Manchester

Code pour le 1 Code pour le 0

Diverses modulations (qui violent le code précédent) sont possibles pour être utilisées
comme délimiteurs :

Violation “haut, haut”


Violation “vide”

Violation “bas, bas”

- Des variantes de ce principe ont été développées dans de nombreux cas (LAN, ...) :
- Problème de la transparence résolus.
- Complexification du modulateur.
- Accroissement des variétés de modulations.

I-1-3 PROTOCOLES DE COMPLEXITE CROISSANTE


Ces protocoles apportent des solutions de complexités croissantes aux principaux problèmes
posés à savoir :

- Contrôle d’erreur.
- Contrôle de flux.
- Respect de la causalité (livraison en séquence).

Les solutions sont ensuite Codées en langage ADA

Les protocoles suivants seront examinés :

- Protocole 1 “Sans contrôle d’erreur et de flux”


- Protocole 2 “Envoyer et attendre”
- Protocole 3 “Bit alterné”
- Protocole 4 “A fenêtre glissante et réception ordonnée”
- Protocole 5 “A fenêtre glissante et rejet sélectif”

Vous aimerez peut-être aussi