Vous êtes sur la page 1sur 32

Stratégies de protection

 Stratégies de protection contre les erreurs de


transmission

Contrôle de flux

1
Problème

 Supposons que A soit un ordinateur et B une


imprimante lente, dotée d’une capacité
mémoire limitée, lui imposant de garder en
mémoire toutes les informations envoyées par
A tant qu’elles ne sont pas imprimées.
 Si le rythme d’envoi des informations est
nettement supérieur à son rythme
d’impression
– il y a rapidement saturation de la mémoire et
perte d’informations par B.

Problème

2
Introduction

 Il faut mettre en place un mécanisme de


contrôle du rythme d’envoi des informations
vers le récepteur, appelé contrôle de flux.

Introduction

 Le contrôle de flux : l’émetteur ne doit


envoyer des trames que si le récepteur est
en mesure de les traiter.

3
Les protocoles ARQ

 ARQ ( Automatic Repeat reQuest) : l'émetteur


attend des acquittements positifs ou négatifs ;
le récepteur détecte les erreurs, et selon le
cas, ignore la trame ou demande sa
retransmission.
 Deux types de protocoles ARQ :
– protocoles « envoyer et attendre » (send and wait)
– protocoles « continus » (continuous ou pipelined
ARQ) ou « à fenêtre d'anticipation ».

Protocoles ARQ «envoyer et attendre»

 But : empêcher l'émetteur d'envoyer des


données plus rapidement que le récepteur ne
peut les traiter.
 Méthode :
– Obliger le récepteur à informer l'émetteur de son
état →acquittements.
– Côté émetteur : envoyer et attendre.

4
Protocoles ARQ «envoyer et attendre»

 Trame erronée : acquittement positif ou négatif

Protocoles ARQ «envoyer et attendre»

 Trame perdue : temporisateur

5
Protocoles ARQ «envoyer et attendre»

 Acquittement perdu, duplication : numérotation des trames

Protocoles ARQ «envoyer et attendre»

 Temporisateur expire trop tôt : numérotation des acquittements

6
Protocoles ARQ «envoyer et attendre»

 Ces protocoles sont unidirectionnels, et ne permettent


qu’une pauvre utilisation de la capacité du canal.

Protocoles ARQ «envoyer et attendre»

 Utilisation du canal par ’envoyer et attendre’

7
Protocoles ARQ «envoyer et attendre»

 Exemple :
– Ligne satellite à 56kbps et trames de 1000 bits. Le
satellite est stationné à 33.000km sur la terre et la
vitesse de propagation 3. 108 m/sec.
– L’utilisation U=Tx/Tt est de 3.4% seulement en
utilisant un protocole « envoyer et attendre »
pour envoyer la trame et renvoyer l’acquittement.

Protocoles «à fenêtre d'anticipation»

 Améliorations:
– Données (et acquittements) dans les 2 sens (mode
bidirectionnel).
– Envoi d'un certain nombre de trames sans
attendre d'acquittement (pipelining)
– Acquittements ajoutés à des trames de données
envoyées dans l'autre sens (piggypacking).
 + d'efficacité, + de complexité de gestion aussi
 besoin de tampons pour trames non encore
acquittées (et susceptibles d'être réémises).

8
Transmission continue

 L’émetteur peut envoyer des trames sans


attendre l’acquittement (pipelining).
 Pour utiliser encore davantage la capacité du
canal, on passe à un mode bidirectionnel où
les acquittements sont ajoutés à des trames
envoyées dans l’autre direction (piggypacking)
: besoin de tampons pour les trames non-
acquittées.

Protocoles «à fenêtre d'anticipation»

 Transmission continue

9
Protocoles «à fenêtre d'anticipation»

 La transmission continue permet à l’émetteur de


transmettre plusieurs trames sans avoir reçu leurs
acquittements.
– Il faut limiter le nombre de trames non-acquittées
pour des raisons de capacité de traitement et de taille
de mémoire (tampons) chez le récepteur et l’émetteur
: contrôle du flux.
 La méthode des fenêtres d’anticipation nécessite
l’introduction de numéros de séquence pour les
trames ainsi qu’une taille de fenêtre maximale
pour l’émetteur et le récepteur.

Fenêtre d'anticipation

 Trames : ont un numéro de séquence codé sur


n bits (0 →2n -1).
 Fenêtre d'émission (côté émetteur) : liste des
numéros de séquence des trames autorisées à
être émises.
 Fenêtre de réception (côté récepteur) : liste
des numéros de séquence des trames
autorisées à être reçues.

10
Fenêtre d’émission

 Taille (maximale) = nombre de trames


autorisées être émises sans attendre
acquittement.
 Contenu = numéros de séquence des trames
envoyées mais non encore acquittées.

Fenêtre d’émission

 L'émetteur stocke les trames non acquittées


dans des zones tampons (au plus m trames, si
m est la taille de la fenêtre).
 Si la fenêtre atteint son maximum, on n'envoie
plus rien jusqu'à une libération, ie un
acquittement.

11
Fenêtre de réception

 Taille (fixe)= nombre de trames autorisées à


être reçues.
 Contenu= numéros de séquence de ces
trames attendues.

Exemples de protocoles

 Une fenêtre d’anticipation de taille 1 avec des numéros de


séquence codés sur 3 bit: (a) initialement, (b) après l’envoie
de la première trame, (c) après la réception de la première
trame, (d) après la réception du premier acquittement.

12
Acquittements

 Lorsque plusieurs trames doivent être


acquittées, il est possible :
– d’envoyer un acquittement « individuel » pour
chaque trame
– d’envoyer un acquittement « collectif » en
indiquant
• le plus grand numéro de trame parmi celles qui sont
acquittées
• ou le numéro de la prochaine trame attendue.

Erreurs de transmission

 Si une trame située au milieu d'une série est


perdue ou erronée ?

 Deux techniques de rejet sont possibles :


– technique du rejet total
– technique du rejet sélectif

13
Technique de rejet total

 Le récepteur rejettent toutes les trames qui


suivent celle qui est erronée.
– inconvénient : le canal est mal exploité
– avantage : pas besoin de mémoires tampons
 Cette technique correspond à l’utilisation
d’une fenêtre de réception de taille 1.

Exemple

14
Technique de rejet sélectif

 Le récepteur accepte les suivantes (en les stockant)


jusqu'à une certaine limite donnée par la taille de la
fenêtre.
– avantage : le canal est mieux exploité
– inconvénient : besoin de mémoires tampons
 Cette technique correspond à l’utilisation d’une
fenêtre de réception de taille supérieure à 1.
 Le récepteur utilise un acquittement « collectif ».

Exemple

15
Utilisation des fenêtres d’anticipation

 L'utilisation des fenêtres d'anticipation pour


les protocoles avec une transmission continue
doit respecter les conditions suivantes :
– un temporisateur individuel pour chaque trame
non acquittée
– L'émetteur et le récepteur possèdent une
mémoire tampon pour chacune des trames dont
le numéro de séquence figure dans la fenêtre

Protocoles ARQ : Résumé

 Si la station réceptrice détecte un erreur de


transmission, elle demande la retransmission de
la trame erronée : Automatic Repeat Request
(ARQ).
 Les mécanismes pour la retransmission
automatique reposent sur:
– Temporisateur
– Acquittement positif et/ou négatif; individuel ou
collectif.
– Numérotation des trames
– Numérotation de acquittement

16
Quelques protocoles

 Réseaux publics de télécommunications


– HDLC
 Réseaux locaux
– MAC et LLC

Etherent

17
Introduction

Aperçu d’Ethernet

 Technologie LAN développée pour mettre


localement en réseau les équipements
informatiques d’une entreprise

18
Aperçu d’Ethernet

 correspond aux couches 1 et 2 du modèle OSI :

Ethernet : Un peu d’histoire

 1974: Inventeur XEROX : Spécification de


Ethernet
 1976 : INTEL et DIGITAL propose Ethernet v2 et
en font un standard du marché
 1980 : IEEE normalise :
– La technique d’accès de Ethernet (CSMA/CD 802.3)
– La gestion des collisions
• Notifications (bourrage de la ligne - JAM)
• définit la variante CSMA-persistant
• Algorithme de reprise après collision (Binary Exponential
Backoff)

19
Ethernet : Un peu d’histoire
• Les algorithmes d’émission et de réception
• Les grandeurs physiques IEEE 802.3 (délais, distances,
…)
• La structure de la trame Ethernet 802.3
• Les spécification des supports physiques

Caractéristiques principales
 Débit de 10 Mbits/s, 100 Mbits/s, 1 Gbits/s, …
 Transmission en bande de base (généralement)
 Topologie physique (câblage) en étoile (ou en bus
pour le coaxial)
 Câbles cuivre (coaxial ou paires torsadées) ou
fibre optique (monomode ou multimode).
 Méthode d'accès CSMA/CD (Carrier Sense
Multiple Access / Collision Detection)
 Longueur des trames comprises entre 64 et 1518
octets
 Topologie logique en bus

20
Caractéristiques principales

 Plusieurs variantes de Ethernet existent


– 10 base 2, 10 base 5, 10 base T, 10 Broad 36, …etc.
 Elles utilisent toutes :
– 802.3 CSMA/CD
 Elles diffèrent par :
– le type de support (UTP, STP, Coax, Fibre optique)
– le type de topologie (bus, étoile, arbre)
– le débit (1, 5, 10 Mbps, 1, 10, 100 Gbps )

Caractéristiques principales
 Sigle : Le diamètre du réseau
ou le type de support

Mbps

 10 BASE 5 : Ethernet 10 Mbits/s standard coaxial


(Thick)
– 5 : longueur max. du segment 500 m
 10 BASE 2 : Ethernet fin à 10 Mbits/s coaxial
(Thin)
– 2 : longueur max. du segment 185 m

21
L'Ethernet Partagé

Caractéristiques de l'Ethernet partagé

 plusieurs stations se partagent un unique canal


de communication
 une trame envoyée par une station est reçue par
toutes les autres
 des collisions de trames peuvent se produire (et
sont détectées)
 nécessite la gestion de l'accès au canal : méthode
CSMA/CD appliquée par la (sous) couche MAC
(Medium Access Control)
 chronologiquement 10Base5 puis 10Base2 et
10BaseT en sont les versions majeures

22
10Base5

10Base5

 Raccordement

23
10Base5

 segment : câble coaxial épais (RG11) d’au plus


500 mètres
 repères tous les 2,5 mètres pour prises
vampires (transceiver ou MAU (Medium
Attachment Unit –unité d’attachement au
support))
 100 stations max par segment

10Base5

 extension par répéteurs (couche 1) reliant 2


segments
 entre 2 stations, max 5 segments et 4
répéteurs (diamètre max 2,5 km)

24
Répéteur

 Atténuation du signal
– Lorsque les données sont transmises sur de
longues distances, l’atténuation du signal
augmente.
 Régénération
– Un répéteur est un équipement d’interconnexion
capable de générer un nouveau signal à partir
d’un signal faible reçu.

Répéteur

répéteur

Autres Autres
couches couches
Répéteur/Amplificateur

Physique 1 Physique 1 Physique 2 Physique 2

médium 1 médium 2

25
10Base5

 La dorsale sert à relier les segments (équipés de stations)

10Base5 : Transmission d’une trame

 Trame émise (sans collision) reçue par tous, acceptée par certains.

26
Transmission d'une trame unicast

 Trame unicast : un seul destinataire

Transmission d'une trame multicast

 Trame multicast : groupe de plusieurs destinataires

27
Transmission d'une trame broadcast

 Trame broadcast : toutes les stations sont destinataires

10Base5 : exemple de collision

 Si deux stations parlent en même temps, il y a collision

28
10Base5 : Résumé

 Ethernet épais « Thick Ethernet »


 Coaxial (1cm de ∅, jaune, peu flexible, 50 ohms)
– Jusqu'à 500 mètres de câble pour 1 segment
– Max 100 machines, tous les 2,5 mètres (bandes
noires)
 MAU (transceiver) = prise vampire
 AUI = câble entre transceiver et machine
– Prise 15 broches (DB15)
– Longueur maximale du câble = 50 mètres
 Carte Ethernet avec connecteur 15 broches

Format de la trame Ethernet V2

Longueur totale comprise entre 64 et 1518 octets :


 Préambule :
– 7 octets contenant 10101010 pour la synchronisation
– puis 1 octet contenant 10101011 annonçant le début de la
trame
 Adresse de destination : adresse MAC (IEEE 802) de la
destination (unicast, multicast ou broadcast)
 Adresse source : adresse MAC (IEEE 802) de l’émetteur
(source)

29
Adressage MAC IEEE 802

Les adresses Ethernet sont normalisées par le comité


IEEE 802 :
 occupent 48 bits (6 octets)
– 248 ≈ 281 475 milliards d’adresses possibles.
 se représentent sous forme hexa
– Exemple : 01:23:45:67:89:ab ou 01-23-45-67-89-ab
 FF:FF:FF:FF:FF:FF est l’adresse de broadcast (diffusion
générale)
 le premier bit indique si l’adresse est unicast (0) ou de
groupe (1) multicast ou broadcast

Adressage MAC IEEE 802

 les adresses unicast sont uniques car


composées d’un identifiant de fabricant et
d’un identifiant de carte du fabricant
 L’adresse MAC est considérée comme étant
unique car gravée physiquement par le
constructeur dans l’interface réseau.
– Toutefois, il existe divers procédés permettant de
modifier l’adresse MAC sur une machine

30
Adressage MAC IEEE 802

Adressage MAC IEEE 802

 Station : unique
– 3 premiers octets : constructeur
• CISCO : 00:00:0C
• Sun : 08:00:20
• HP : 08:00:09
– 3 octets suivants : coupleur
 Broadcast : FF:FF:FF:FF:FF:FF
 Multicast : 1er bit à 1

31
Format de la trame Ethernet V2

 Ether Type : indique au récepteur (couche Ethernet) à qui


(couche réseau) remettre les données.
– 0x0800 (IP)
– 0x0806 (ARP)
– 0x8137 et 0x8138 (IPX)
– 0x809B (AppleTalk)...
 Données : contient un paquet (PDU) de la couche réseau
 Remplissage : utilisé si Données < 46 octets (trame de 64
octets min)
 CRC : code de redondance cyclique (degré 32) pour
détection d’erreur

32

Vous aimerez peut-être aussi