Vous êtes sur la page 1sur 27

Plan

Le modèle OSI
La couche physique
Architecture des réseaux La couche liaison de données
La couche réseau
Abassi.R Etude de quelques technologies réseau
ryma.abassi@supcom.rnu.tn

Besoin

Les réseaux informatiques doivent permettre à des applications informatiques de


coopérer sans avoir à tenir compte de l’hétérogénéité des moyens et procédés de
transmission (par exemple : de la topologie, des méthodes d’accès, des
caractéristiques des équipements ou des supports, etc.).

Adapter la technologie de transmission au support de communication


Masquer les phénomènes altérant la transmission
CHAPITRE1: Maintenir la qualité demandée
Offrir l’interopérabilité (1)
LE MODÈLE OSI Optimiser l’utilisation des ressources (2)
Assurer la pérennité des choix (3)

(1) + (2) + (3) Normalisation

4
3
Le modèle de référence OSI de l’ISO Le modèle de référence OSI de l’ISO

Notion de couche, de protocole et de service

Présentation Une couche est spécialisée dans un ensemble de fonctions particulières. Elle utilise les
fonctionnalités de la couche inférieure et propose ses fonctionnalités à la couche
supérieure.
Norme de description de l’architecture générale des réseaux Un système est un ensemble de composants formant un tout autonome.
informatiques: Une entité est l’élément actif d’une couche dans un système.
entités homologues (paires) : entités de même couche situées dans des systèmes
L’OSI = “Open Systems Interconnection : reference model” distants
Le protocole d’une couche N définit l’ensemble des règles ainsi que les formats et la
modèle en 7 couches signification des objets échangés, qui régissent la communication entre les entités de la
couche N.
Le service d’une couche N définit l’ensemble des fonctionnalités possédées par la
couche N et fournies aux entités de la couche N+1 à l’interface N/N+1.
Nom de la norme :
Notation : on note N_X (ou encore X(N)) l’objet de type X appartenant à la couche N.
ISO : IS 7498 ex : N-entité ou entité(N)

5 6

Le modèle de référence OSI de l’ISO Le modèle de référence OSI de l’ISO

Architecture générale du modèle OSI: Le modèle OSI possède sept couches

L’architecture d’un réseau est définie par l’ensemble des couches et la description des protocoles
et des services de chacune d’elles.
Le modèle décrit simplement ce que chaque couche doit réaliser (le service), les règles et le format des
échanges (le protocole), mais pas leur implantation.

7 8
Le modèle de référence OSI de l’ISO Le modèle de référence OSI de l’ISO

Les sept couches du modèle OSI

La couche Physique (couche 1)


La couche Réseau (couche 3)

Fournit les moyens mécaniques, optiques, électroniques, fonctionnels


nécessaires à l’activation, au maintien et à la désactivation des connexions Achemine les informations à travers un réseau pouvant être constitué de
physiques nécessaires à la transmission de trains de bits. systèmes intermédiaires (routeurs). Les objets échangés sont souvent appelés
paquets (“packets”).
Note : les systèmes sont interconnectés réellement au moyen de supports
physiques de communication. Ces derniers ne font pas partie de la couche
Physique. La couche Transport (couche 4)

La couche Liaison de données (couche 2) Assure une transmission de bout en bout des données. Maintient une certaine
qualité de la transmission, notamment vis-à-vis de la fiabilité et de
l’optimisation de l’utilisation des ressources. Les objets échangés sont souvent
Assure la transmission d’informations entre (2 ou plusieurs) systèmes appelés messages (de même pour les couches supérieures).
immédiatement adjacents. Détecte et corrige les erreurs issues de la couche
inférieure. Les objets échangés sont souvent appelés trames (“frames”).

9 10

Le modèle de référence OSI de l’ISO Le modèle de référence OSI de l’ISO

La couche Session (couche 5)


Les trois premières couches constituent les couches basses où les
Fournit aux entités coopérantes les moyens nécessaires pour synchroniser leurs dialogues, les interrompre
ou les reprendre tout en assurant la cohérence des données échangées.
contraintes du réseau sont perceptibles. Fonctions élémentaires
spécialisées dans la transmission.
La couche Présentation (couche 6)
La couche Transport est une couche charnière, d’adaptation ou
Se charge de la représentation des informations que les entités s’échangent. Masque l’hétérogénéité de
intermédiaire, associée le plus souvent aux couches basses.
techniques de codage utilisées par les différents systèmes.

La couche Application (couche 7) Les trois dernières couches constituent les couches hautes où les
contraintes de l’application sont perceptibles. Fonctions complexes
et variables adaptées aux traitements applicatifs.
Donne aux processus d’application les moyens d’accéder à l’environnement de communication de l’OSI.
Comporte de nombreux protocoles adaptés aux différentes classes d’application.
Note : les fonctionnalités locales des applications proprement dite
sont hors du champ de l’OSI donc de la couche Application !

11 12
Le modèle de référence OSI de l’ISO Le modèle de référence OSI de l’ISO

Connexion
SAP(N) : “service access point” Les modes de communication
point identifié où les services sont fournis par l’entité(N) à une entité(N+1).
Exemple : adresse
On peut distinguer deux grands modes de communication:

communication en mode connecté (appelé aussi “ connection oriented”)

communication en mode non connecté (appelé aussi “connectionless” ou


par abus de langage “datagramme”)

Connexion(N) : association d’entités homologues pour le transfert de données


entités correspondantes : entités associées par la même connexion
extrémité de connexion(N) : terminaison d’une connexion(N) à un SAP(N).
connexion bipoint : connexion comportant exactement 2 extrémités.
connexion multipoint : connexion comportant plus de 2 extrémités.

13 14

Le modèle de référence OSI de l’ISO Le modèle de référence OSI de l’ISO

Le mode connecté :
Le mode non connecté :
3 phases :

1 seule phase : le transfert de données phase d’établissement de la connexion


phase de transfert de données
phase de libération de la connexion
chaque unité de transfert de données est acheminée
indépendamment un contexte (réparti) est partagé par les membres de la connexion
permet (facilite) le contrôle et la gestion du transfert de données :
contrôle d’erreur, contrôle de flux, maintien en séquence, etc.
les entités communicantes ne mémorisent rien(“memoryless”).
les membres de la connexion partagent une même connaissance.

les messages échangées sont auto-suffisants (“self-content”)


les messages échangés comportent des informations qui ne sont interprétables
que grâce à cette connaissance, du contexte !

15 16
Le modèle de référence OSI de l’ISO Le modèle de référence OSI de l’ISO

Les unités de données

Les unités de données


SDU(N)

Unité de données spécifique au service(N), dont l’intégrité est préservée d’une


extrémité à l’autre d’une connexion.

PDU(N)

Unité de données spécifique au protocole(N), adaptée à la transmission, constituée


par les informations de contrôle du protocole (PCI(N)) et éventuellement par des
données issues du SDU(N)

par ex. : une trame, un paquet.

17 18

Quelques fonctions Quelques fonctions

Eclatement/recombinaison
Ces fonctions peuvent être présentes ou absentes dans n’importe quelle couche.

Multiplexage/démultiplexage Fonction d’une couche(N) permettant d’utiliser plusieurs connexions(N-1) pour prendre
en charge une connexion(N).

Fonction d’une couche(N) permettant de prendre en charge plusieurs connexions(N) sur une seule
connexion(N-1) Amélioration de la fiabilité grâce à la redondance
Amélioration des performances malgré l’usage de connexions(N-1) peu performantes
Optimise l’utilisation de la connexion(N-1) Problème : déséquencement
Permet l’établissement simultané de plusieurs connexions(N) alors qu’une seule connexion(N-1)
existe
Problème : identification des connexions, contrôle des différents flux

19 20
Quelques fonctions Quelques fonctions

Segmentation/réassemblage Groupage/dégroupage

Fonction d’une couche(N) mettant en correspondance une SDU(N) avec plusieurs PDU(N) Fonction d’une couche(N) mettant en correspondance plusieurs SDU(N) avec une seule
PDU(N)

Adaptation de la taille des données (N-SDU) aux caractéristiques de transmission (N-PDU)


Adaptation de la taille des données (N-SDU) aux caractéristiques de la transmission (NPDU)
Problème : identification des PDU transportant les données constituant la SDU.
Diminution du surcoût (overhead)
Exemple : fragments d’un datagramme IP
Problème : identification des SDU transportées.

21 22

Quelques fonctions Quelques fonctions

Transmission de données
L’encapsulation :
Concaténation/séparation
Les données d’une couche sont encapsulées dans une unité de données de la couche
inférieure.
Fonction d’une couche (N) mettant en correspondance plusieurs PDU(N) avec une seule Par ex. : la lettre dans l’enveloppe dans le sac postal dans le train postal.
SDU(N)

Adaptation de la taille des données aux caractéristiques du service (N-SDU)


Diminution du surcoût (overhead)
Problème : identification des PDU transportées
Par ex. : commandes de la couche Transport.

23 24
Exemples d’architecture de réseaux Exemples d’architecture de réseaux

Architecture Internet
Architecture des réseaux locaux

25 26

Nature de l’information transportée


Émetteur Récepteur
Transmission des Données

Support de transmission
Modem Modem
ETTD ETCD ETCD ETTD
CHAPITRE2:
Numérique Analogique Numérique
LA COUCHE PHYSIQUE
1 0 11 1 0 11
Élément binaires (bits) Élément binaires (bits)

Propagation des ondes- Électriques paires métalliques, coaxial


- Électromagnétiques milieu aérien
- Lumineuses milieu aérien, fibre optique
27 28
Type de transmissions Types de transmissions: définitions

Transmission analogique : Signal numérique :


Signal analogique (radio, TV, téléphone…) L'amplitude varie en ne prenant que des valeurs discrètes
par intervalle.
Signal numérique (ordinateur)
Signal analogique :
L'amplitude varie de manière continue dans le temps, les
valeurs étant différentes à chaque instant.
Transmission numérique :
Un tel signal n’admet pas de discontinuité.
Signal numérique (Bande de Base)
Différence entre Type de signal et Type de
Signal analogique (MIC*) données.
MIC : Modulation par Impulsion et Codage (Pulse Coding Un signal analogique peut résulter du codage de données
Modulation)
numériques ou analogiques, et réciproquement
29 30

Transmission analogique Transmission analogique : Modem


Historiquement les premières (télex, LS bas débit au début des années L’UIT-T (Union Internationale des
60)
Base installée importante de liaison cuivre (PT ou coaxial) dans les villes
Télécommunications - standardisation des
2ième jeunesse avec xDSL (Digital Subscriber Line)
Télécommunications ) a émis un certain nombre
d’avis concernant le fonctionnement des modems.
Exemple le plus courant la liaison série V24 (CCITT) ou RS232C (EIA) Ces avis spécifient les conditions de
Spécification mécaniques, électriques et fonctionnelles de la connexion fonctionnement des appareils : vitesses de
physique
Exemple simple de la transmission de données
transmission autorisées, types de modulation,
Connexion PC-Modem (V32,V34,V90 …), mode console systèmes de compression et/ou de détection
d’erreurs éventuels ;
Encore très répandue dans le monde informatique Ils constituent en réalité des normes qui sont
LS vers sites distants (V35, V11...)
respectées par de nombreux constructeurs.
Signaux numériques
31 32
Différents standards pour les modems Mais…
Norme V.21 : débit de 300 bps en duplex intégral (full-duplex) ; mode asynchrone ;
fréquences utilisées : 980 et 1 180 Hz (pour le 0 et le 1) dans un sens, 1 650 et 1 850 Hz Evolution des besoins en débit
dans l’autre sens
Norme V.22bis : débit de 2 400 bps en duplex intégral ; mode asynchrone ou synchrone ; Internet et Multimédia
fréquences porteuses de 1 200 Hz dans un sens, 2 400 Hz dans l’autre ;
Norme V.23 : débit de 1200 bps descendant pour 75 bits montant, norme utilisée par le
Minitel
Diminution des couts d’investissements
Norme V.32 : débit de 9 600 bps en duplex intégral ; porteuse à 1 800 Hz à la fois pour
l’émission et la réception (donc nécessité de prévoir des suppresseurs d’échos pour éviter
Mêmes équipements
une interférence entre les signaux se propageant dans les 2 sens) .
Norme V.FAST : débit de 28,8 kbps Utilisation de la desserte (BL)
Norme V.34 : débit de 28,8 kbps
Norme V.90 : débit de 56 kbps pour la liaison descendante (downstream, vers l’utilisateur),
Pas de travaux de génie civile supplémentaire
mais 33,6 kbps pour la liaison montante (upstream, vers le réseau) ; on a donc une liaison
asymétrique, comme pour l’ADSL
Norme V.92 : débit descendant jusqu’à 56 kbps, et débit montant jusqu’à 48 kbps. V92
ajoute aussi quelques fonctions supplémentaires (exemple : V44 plus performante que V42,
prise d’appel téléphonique …).
33 34

xDSL Type de technologies xDSL


Digital Subscriber Line ( ligne numérique d’abonné) HDSL ( High bit rate DSL) ADSL ( Asymetric DSL)
Utilisation complète de la bande passante d’une paire cuivre 1ère ( fin 80) En 1995: fait au début pour la
Full Duplex vidéo
Bande passante possible 1,1Mhz
1,5-2mbps Téléphone + Data
Utilisation pour la téléphonie 300 - 3400 hz
simultannées contrairement
Utilisation à partir de 4Khz par le xDSL 2 à 3 paires au modem V90 ( data sur
Sur les courtes distances la paire torsadée supporte une Portée 4.5 km RTC )
transmission HF Débit/ Portée
ADSL-Lite
1.5mbps 5.5km
xDSL se base sur: Légère & spécialisée 8.4mpbs 2.5
la “vieille” paire de cuivre téléphonique Faible cout, puisque moins
la transmission numérique complexe technologiquement
Pas besoin de filtre (le
des technologies puissantes de modulation et de multiplexage
modem ADSL-lite peut
35
séparer les canaux) 36
Modem ADSL Transmission numérique

Remplace petit à petit la transmission analogique

Modem dans le
Transmission numérique + performante
Modem chez l’usager
Central de rattachement
Faible taux d'erreur des liaisons

Réseau large bande


Emetteur Filtre jusqu’à 640 kbps Filtre Emetteur
Simplicité du signal (0 ou 1) => Simplicité amplificateur
Raccordement : (POTS Splitter) (POTS Splitter)
paire torsadée
Eth Pas d'effet cumulatif lié aux parasites
port USB
jusqu’à 8 Mbps
Récepteur Récepteur
Multiplexage plus facile
jusqu’à 6 km

central téléphonique
de rattachement

37 38

Transmission numérique en bande de base Exemple de fonctions de codage


Appelé aussi Modulation Bande de Base (BdB) Codages à 2 niveaux :
Signaux synchrones (asynchrone : débit trop faible) Codage NRZ (No Return to Zero) (le premier mis en place et le +
Signal en bande de base ne subit pas de transposition en fréquence (cas simple)
du réseau filaire)
Bit à 0 : -a Bit à 1 : +a
L' ETCD est un simple codeur (codeur BdB)
La suite binaire 0 1 0 1 1 0 0 0 est représentée par :
Le signal doit occuper toute la bande passante disponible (optimum)
+a
Avantages : 0
Simplicité et faible coût (pas de modulation/démodulation) -a

Débit binaire élevé possible, si la BP du support est large (FO) ∆ ∆ ∆ ∆ ∆ ∆ ∆ ∆


Désavantages :
Spectre de puissance du signal NRZ concentré au voisinage des basses
L' affaiblissement augmente fortement, si la fréquence augmente
fréquences => mauvaise transmission par le support

39 40
Codage à 2 niveaux Codage à 2 niveaux
Codage NRZI : (Utilisé par Ethernet 100) Codage Manchester : (Codage de l'ethernet 10
Le 1 est codé alternativement par front montant ou par un Mb/s)
front descendant (fonction du précédent codage du 1) Consiste à introduire dans le signal des transitions au milieu de
Le 0 garde le niveau de tension du dernier 1 chaque intervalle ∆ ( 0 => front montant, 1 => front
descendant : synchronisation)
La même suite binaire que précédemment (01011000) sera
codée : La même suite binaire que précédemment (01011000) sera
codée :
0 1 0 1 1 0 0 0 0 1 0 1 1 0 0 0
+a
+a
0
0
-a
-a
∆ ∆ ∆ ∆ ∆ ∆ ∆ ∆
∆ ∆ ∆ ∆ ∆ ∆ ∆ ∆

41 42

Modulation Modulation

Le modulateur transforme un signal initial quelconque a(t) en un signal s(t) adapté


au support de communication employé.
Trois types de modulation par transposition en fréquence:
Le signal s(t) est obtenu en faisant varier les paramètres d’une onde généralement
sinusoïdal:

modulation d’amplitude (lorsque les variations portent sur A)


le signal sinusoïdal est centré autour d’une fréquence fo appelée
onde de référence ou porteuse
modulation de fréquence (lorsque les variations portent sur f)
La modulation est la transformation d’un signal à transmettre en un signal adapté
à la transmission sur un support physique.

modulation de phase (lorsque les variations portent sur φ)


Transposition dans un domaine de fréquences adapté au support de
transmission
Meilleure protection du signal contre le bruit
Transmission simultanée des messages dans de bandes de
fréquences adjacentes pour une meilleure utilisation du support

43 44
Modulation Modulation

Principe de Modulation
Modulation d’amplitude
Variation des paramètres de l'onde porteuse en fonction de la valeur
binaire à transmettre.

Technique électroniquement simple mais sensible au bruit.

45 46

Modulation Modulation

Modulation de fréquence
Modulation de phase

Difficulté à maintenir la phase.


Utilisée par la technique de multiplexage fréquentiel.

47 48
Modulation Modulation

Modulation de fréquence Modulation de phase

49 50

Introduction

Transmettre des données entre les entités homologues d’un système source et d’un système
destinataire adjacents de manière fiable et efficace.

CHAPITRE3:
LA COUCHE LIAISON DE
DONNÉES

51 52
Introduction La trame

La couche Liaison de données a pour rôle d’établir une liaison de données entre systèmes
adjacents primitivement reliés par un circuit de données. C’est l’unité de données du protocole de niveau Liaison de données (L-
PDU).
Adaptation (de la longueur des données)aux caractéristiques:
de la transmission
de protection contre les erreurs
du stockage
Identification
Structuration :
Généralement au sein de chaque système (ETTD), les fonctions de la couche Liaison de données sont champs de contrôle et de commande
réalisées par une carte spécifique appelée contrôleur de communication.
-Par exemple : carte HDLC, carte Ethernet, etc. champ de données

53 54

La trame
La trame
Format général d’une trame Remarques
Suivant le type de protocoles, une trame peut :
Une trame : (i) être de taille fixe ou de taille variable (jusqu’à une certaine taille maximum)
Une suite de bits (d’une longueur variable mais bornée) - Exemple :
Le début et la fin de trame sont souvent identifiés par des délimiteurs
. variable = trame d’HDLC,
Composée d’un certain nombre de champs ayant chacun une signification
précise. . fixe = cellule d’ATM (53 octets)
On distingue souvent 3 ensembles de champs : l’entête (header), le champ (ii) ne pas avoir de fin de trame explicite.
de données, la terminaison (trailer)
- Exemple :
. SD + ED (Starting/ending delimiter) = trame d’HDLC ou Token Ring,
Suivant le rôle qui lui est attribué :
- une trame peut ne pas comporter de champ information.
. Par exemple : un simple acquittement

55 56
Mécanismes généraux
La trame
Méthodes de délimitation des trames Techniques de contrôle
La couche Physique (grâce à la technique de codage utilisée) permet généralement au
récepteur de reconstituer (à l’aide du signal reçu) l’horloge et donc d’assurer la
synchronisation au niveau du bit et ainsi de reconstruire la suite binaire envoyée. “S’assurer que le récepteur a reçu correctement, en un seul exemplaire, et dans l’ordre les
trames émises”.
La couche Liaison de données à partir de cette suite binaire va reconstituer la trame Deux phénomènes viennent perturber la transmission :
envoyée en assurant la synchronisation au niveau de la trame.
- la corruption de trames : transformation de la suite binaire transmise
Délimiteurs de trame :
- la perte de trames : due à la non-transmission ou la non-reconnaissance de la trame
Chaque trame commence par un délimiteur de début et se termine par un délimiteur de
fin. Un délimiteur peut être : . ex : corruption du délimiteur
soit une séquence particulière de caractères, - une corruption se traduit par une perte lorsque le récepteur détruit la trame corrompue
. Exemple : les séquences (DLE) STX et (DLE) ETX du protocole BSC d’IBM Les solutions :
soit une suite particulière de bits, - Mécanisme de détection des erreurs
. Exemple : le fanion 01111110 du protocole HDLC. - Mécanisme d’acquittement positif ou négatif
soit un codage particulier : - Techniques de mémorisation des trames et de correction par retransmission
. Des séquences, non utilisées pour coder les éléments binaires, servent à délimiter - Utilisation de temporisateurs
les trames.
- Identification des trames
. Exemple : les symboles J et K du protocole Token Ring.

57 58

Mécanismes généraux Mécanismes généraux

Principe général pour la détection des erreurs de transmission :


Indépendamment des supports de communication et des techniques de
transmission utilisés, des perturbations vont se produire entraînant des
erreurs. un émetteur veut transmettre un message (suite binaire quelconque) à un récepteur

Dans ses conditions, la suite binaire reçue ne sera pas identique à la suite l’émetteur transforme le message initial à l’aide d’un procédé de calcul spécifique qui
émise. génère une certaine redondance des informations au sein du message codé.
Mise en oeuvre de techniques de protection contre les erreurs de transmission
le récepteur vérifie à l’aide du même procédé de calcul que le message reçu est bien le
message envoyé grâce à ces redondances.
Stratégies de protection contre les erreurs de transmission :
Exemple : la technique de détection par répétition

le message codé est un double exemplaire du message initial, le récepteur sait qu’il
y a eu erreur si les exemplaires ne sont pas identiques.

Note : certaines erreurs sont indétectables !

ex. : une même erreur sur les deux exemplaires simultanément


59 60
Mécanismes généraux Mécanismes généraux

Principe général pour l’auto-correction des erreurs de transmission :


Principe général pour la correction par retransmission des erreurs de transmission :
Après détection d’une erreur, la redondance dans le message transmis est Après détection d’une erreur, le récepteur demande à l’émetteur, implicitement
suffisante pour permettre de retrouver le message initial.
(temporisateur) ou explicitement (nack), de retransmettre une nouvelle fois le message
(codé).
Exemple : la technique de détection par répétition
Exemple : de très nombreux protocoles de télécommunication : HDLC, X25, TCP
le message codé est un triple exemplaire du message initial, le récepteur
suppose que le message initial correspond aux deux exemplaires qui sont
identiques.

Note : certaines erreurs détectées ne sont pas corrigibles !!


ex. : une erreur différente sur au moins deux exemplaires

Note : certaines erreurs sont détectées et mal corrigées !!


ex. : une même erreur sur deux exemplaires simultanément

61
62

Technique de correction par Technique de correction par


retransmission retransmission

Principe de fonctionnement
Principe de fonctionnement

L’émetteur conserve une copie des données qu’il envoie.

Le récepteur détecte les erreurs grâce à la présence d’un champ de contrôle Un temporisateur bornant la durée d’attente des acquittements est
d’erreur (code polynomial) dans les paquets de données. nécessaire pour assurer la correction du mécanisme lors des pertes de
paquets de données.
Le récepteur informe l’émetteur de la bonne (resp. mauvaise) réception en lui
retournant un paquet spécifique :
L’identification des paquets (de données et d’acquittement) est nécessaire
pour assurer la correction du mécanisme lors des pertes d’acquittement :
Acquittement positif (resp. négatif) souvent appelé ACK (resp. NACK) au moins numérotation modulo 2.
Dans le cas d’un acquittement négatif, l’émetteur doit réémettre le
paquet erroné. Protocole “du bit alterné”.
Sinon il peut émettre le prochain paquet.

Protocole “Send and wait”

64
63
Technique de correction par Technique de correction par
retransmission retransmission

Exemple de fonctionnement
Exemple de fonctionnement

Fonctionne à l’alternat : Emetteur Récepteur

Communication bidirectionnelle : x2 !

Son rendement très faible :

si le temps de transmission Tt est faible vis-à-vis du temps de


propagation Tp.

car la liaison est inutilisée lorsque l’émetteur attend l’acquittement.

Optimisation : mécanisme de la fenêtre coulissante (“sliding window”) !

65 66

Mécanismes généraux Mécanismes généraux


Perte de trames
Vérification au récepteur de données
Vérification du format des trames : Fenêtre coulissante (“sliding window”)
Les protocoles simples précédents (bit alterné, “send and wait”, “stop and go”) ont
- longueur, valeurs prédéfinies de certains champs comme principal inconvénient de n’autoriser que la transmission d’une seule trame à la fois.
Détection de la corruption des trames :
La liaison de données est alors inoccupée la plupart du temps. De même, l’émetteur
- champ de contrôle d’erreur (resp. le récepteur) passe son temps à attendre l’acquittement du récepteur (resp. la trame
Information de l’émetteur de données de données de l’émetteur)
- Soit implicitement : par temporisateur
. armé à chaque envoi de trame,
. désarmé lors de la réception d’un acquittement
- Soit explicitement : par “Nack”
. Le rejet total : retransmission de toutes les trames à partir de celle spécifiée
. Le rejet sélectif : retransmission de la trame spécifiée
Retransmission de la trame (perdue ou détruite) par l’émetteur On autorise l’émission (resp. la réception) de plusieurs trames d’information
La liaison de données est maintenue active (et surveillée) par la transmission périodique consécutives sans attendre l’acquittement de la première (resp. avant d’envoyer
de trames(d’acquittement) même si aucune donnée n’est échangée. l’acquittement).
on remarque que la source et le puits émettent et reçoivent simultanément
- lutte contre la perte d’acquittement (par répétition !) on remarque que la liaison est utilisée de manière bidirectionnelle
- détecte la rupture du circuit de données.

67 68
Contrôle de flux
Mécanismes généraux

Fenêtre coulissante (“sliding window”) Pour éviter la congestion du récepteur :


- (c’est-à-dire le débordement de son espace de stockage qui entraînerait la
Le nombre maximum de trames consécutives que l’on peut ainsi émettre (resp. recevoir) destruction de trames)
est la largeur de la fenêtre d’anticipation d’émission (resp. de réception). -La largeur de la fenêtre doit correspondre à la capacité de stockage du récepteur
- Dans l’exemple : la largeur W>= 3
Pour que la capacité de la liaison de données soit totalement utilisée il faut que : Dans le cas d’une fenêtre de largeur fixe :
- W* L >=Ta/r * D - le contrôle s’effectue sur la totalité de la fenêtre,
. L étant la longueur moyenne d’une trame, Ta/r la durée d’aller/retour et D le débit - la fenêtre est ouverte ou fermée.
nominal de la liaison. -exemple : RR/RNR de HDLC.
La largeur de fenêtre peut être :
- fixe Dans le cas d’une fenêtre de largeur variable :
. par exemple : HDLC ou X25.3 - la largeur (le crédit) est adaptée à la capacité de stockage du récepteur,
- variable - les PDU doivent comporter alors un champ supplémentaire pour acheminer le crédit
. par exemple : TCP du récepteur de données à l’émetteur de données.
. dans ce cas sa valeur instantanée est appelée crédit - exemple : champ crédit du protocole Transport.

69 70

Le protocole HDLC (High Level Data Link


Control) Le protocole HDLC

Format général d’une trame HDLC


HDLC offre un service de transfert de données fiable et efficace entre deux
systèmes adjacents. Trame : L-PDU (“Link protocol data unit”)

High-level Data Link Control :


- ISO 3309 : HDLC frame structure
- ISO 4335 : HDLC : elements of procedure,
- ISO 7448 : MultiLink procedure (MLP),
- ISO 7776 : LAP-B compatible link control procedure,
- ISO 7809 : Consolidated classes of procedures,
- ISO 8471 : HDLC balanced, link address information

Utilisé comme protocole de la couche Liaison de données dans les normes X.25
(du CCITT) en usage dans les réseaux publics de transmission numériques de
données (TRANSPAC, par exemple).

71 72
Le protocole HDLC Le protocole HDLC

Le fanion (“flag”)
Notes :
Délimite la trame : dedans/dehors
- la trame est de longueur variable puisque le champ de données est de longueur variable Abandon de la transmission d’une trame :
Format :
- Octet formé de 6 bits consécutifs à 1, préfixés et suffixés par un bit à 0. • au moins sept bits consécutifs à 1
Unicité :
- Comment assurer l’unicité de la configuration binaire du fanion à l’intérieur de la trame
puisque le champ de données de la trame peut comporter n’importe quel octet (le Remplissage de l’espace inter trame :
transport des données est transparent)
Transcodage : • par des fanions ou des éléments de 7 à 14 bits consécutifs à 1.
- la trame (munie de tous ses champs sauf des fanions) est transcodée lors de la
transmission
- toute suite de 5 bits consécutifs à 1 est transcodée en une suite de cinq bits à 1 et d’un Les trames successives peuvent n’être séparées que par un seul fanion
bit à 0.
- augmentation de la longueur de la trame (6/5 au maximum)
- la longueur de la trame transcodée n’est plus un multiple d’octets !

73 74

Le protocole HDLC Le protocole HDLC

Les différents types de trames


Les adresses Trois types de trames :
Seulement 2 adresses utilisées normalement (LAP-B) les trames d’information (I Information)
les trames de supervision (S Supervisory)
Identification de la station à laquelle la commande est destinée les trames non numérotées (U Unnumbered)

- commande de l’ETCD vers l’ETTD : @A = 11000000 Elles se distinguent notamment par leur champ Commande :
- commande de l’ETTD vers l’ETCD : @B = 10000000

Identification de la station qui émet la réponse à la commande

- réponse de l’ETCD vers l’ETTD : @B


-réponse de l’ETTD vers l’ETCD : @A

Note : deux formats du champ Commande existent :


Adresse de diffusion totale (“broadcast”): 1111111 - le format normal (8 bits)
- le format étendu (16 bits)

75 76
Le protocole HDLC Le protocole HDLC

Les trames de supervision


Les trames d’information
4 types de trames de supervision,
Acheminent les données. Utilisent le “piggybacking”. • codées dans le sous-champ Type du champ Commande
• commande ou réponse • commande ou réponse
N(S) : RR (“Received & Ready”) - 00 : acquittement
- numéro de la trame d’information - 3 bits - modulo 8 . confirme la réception des trames de données de nº < N(R)
N(R) : . demande la transmission des trames suivantes
- numéro de la prochaine trame d’information attendue - 3 bits - modulo 8 RNR (“Received & Not Ready”) - 10 : contrôle de flux
- acquitte toutes les trames de numéros strictement inférieurs à N(R) . confirme la réception des trames de données de nº < N(R)
- la perte d’un acquittement peut ainsi être compensée par le prochain acquittement . interdit la transmission des trames suivantes
Le bit P/F (“Poll/Final”) : REJ (“Reject”) - 01 : protection contre les erreurs
- Dans le mode équilibré du protocole : LAP-B . confirme la réception des trames de données de nº < N(R)
. dans une commande : demande de réponse immédiate . demande la retransmission des trames de nº >= N(R)
. dans une réponse : réponse à la demande de réponse immédiate SREJ (“Selective Reject”) - 11 : protection contre les erreurs
- Dans le mode normal (historique) du protocole : LAP . confirme la réception des trames de données de nº < N(R)
. code le passage de l’alternance du droit d’émission (maître/esclave) . demande la retransmission de la trame de nº = N(R)
. non-utilisée par LAP-B

77 78

Le protocole HDLC Le protocole HDLC

Quelques variables des entités du protocole


Les trames non-numérotées

Toutes les autres trames nécessaires à la gestion de la connexion Chaque entité tient à jour les trois variables suivantes :
• MMMMM : code le type des trames non-numérotées - V(S) = numéro de la prochaine trame d’information à émettre,
Trame d’établissement de la connexion - commande : - V(R) = numéro de la prochaine trame à recevoir,
- SABM (Set asynchronous balanced mode) - en format normal - DN(R) = numéro du dernier acquittement reçu.
- SABME (Set asynchronous balanced mode extended) - en format étendu et connaît les constantes suivantes :
Trame de libération de la connexion - commande :
- DISC (Disconnection)
- T1 = délai de garde au bout duquel une trame non acquittée est réémise.
Trame de confirmation - réponse :
- T2 = délai d’acquittement pendant lequel le récepteur peut retarder l’envoi de
- UA (“Unnumbered acknowledgment”) : l’acquittement d’une trame.
Trame de récupération des erreurs -réponse : - N1 = taille maximum d’une trame.
- FRMR (“Frame reject”) : - N2 = nombre maximum de réémissions d’une même trame.
Trame d’indication de connexion libérée - W = largeur de la fenêtre.
- DM (“Disconnected mode”) - etc.

79 80
Le protocole HDLC Le protocole HDLC

Réception d’une trame


Quelques aspects fondamentaux de la procédure (du protocole) HDLC Sur réception d’une trame
Emission d’une trame - Si la trame est invalide alors la trame est ignorée (si FCS incorrect) ou émission
Emission d’une trame I d’une trame FRMR (format incorrect).
Vérifier que V(S) <DN(R) + W puis : Sur réception d’une trame I
- N(S) = V(S) et N(R) = V(R) ; - Si N(S) ≠ V (R)
- mémoriser la trame;
- alors trame non-attendue (déséquencée)
- incrémenter V(S) modulo N;
- armer le temporisateur (délai de garde T1) associé à la trame; • émettre une trame REJ;
- désarmer T2. - sinon /* N(S) = V(R) */
Emission d’une trame REJ • Armement du temporisateur T2 (délai d’acquittement) associé à N(S);
- N(R) = V(R) • incrémentation de V(R).
- désarmer T2. - Si DN(R) ≤ N(R) < V(S) alors
Emission d’une trame RR
• désarmer les temporisateurs T1 des trames de nº compris entre DN(R) et N(R);
- N(R) = V(R)
• DNR(R) = N(R) ;
- désarmer T2.

81 82

Le protocole HDLC Le protocole HDLC

Sur réception d’une trame RR


- Si DN(R) ≤ N(R) < V(S) alors
• désarmer les temporisateurs T1 des trames de nº compris entre DN(R) et N(R); Scénario d’établissement et de rupture d’une connexion
• DNR(R) = N(R).
Sur réception d’une trame REJ
- Si DN(R) ≤ N(R) < V(S) alors
• désarmer les temporisateurs T1 des trames de nº compris entre DN(R) et N(R);
• DNR(R) = N(R) ;
• Emettre les trames de numéros compris entre N(R) et V(S).
Expiration d’un délai
A l’expiration du délai T1 associé à une trame
- Si le nombre de retransmissions n’est pas dépassé (< N2)
• alors on réémet la trame I telle qu’elle a été mémorisée.
A l’expiration du temporisateur T2
- émettre une trame RR.

83 84
Le protocole HDLC

Avec contrôle de flux

CHAPITRE4:
LA COUCHE RÉSEAU

85 86

Adresses IP Classes d’adresses

Adresses uniques au Monde Besoins différents


Délivrées par le Network Information Center Réseaux de 3-4 machines
Réseaux de 1000+ machines
32 bits, 4 294 967 296 adresses uniques
5 classes définies
XXX.XXX.XXX.XXX
A : 0yyyyyyy.x.x.x

Regroupement logique : B : 10yyyyyy.yyyyyyyy.x.x (épuisées)


C : 110yyyyy.yyyyyyyy.yyyyyyyy.x (cf. CIDR)
@ = N° réseau + N° machine
D : 1110yyyy.Y.Y.Y (multicast)
Même réseau Même préfixe
E : 11110yyy.Y.Y.Y (réservées)
Combien de réseaux, combien de machines ? 87
88
Le Network Information Center Identification IP d’une machine

Attribution centralisée Envoi d’un message à une machine


Fournit des numéros de réseaux @ IP fournie
Numéros uniques garantis Même réseau
Réseaux privés Comment joindre cette machine ?
127.0.0.1 (Loop-back)
10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 Réseau Ethernet / Token Ring
Numéros de machines non donnés… @ MAC nécessaire
Charge de l’administrateur du réseau
Adresses Web Address Request Protocol (ARP)
www.internic.net, www.inana.org 89
Traduit IP MAC 90

Routage des paquets Tables de routage

Comment trouver son chemin ? Plusieurs solutions différentes


Seule donnée disponible : @ IP Carte complète du réseau
Utilisation des routeurs TRES imposante, plusieurs milliers d’entrées
Mise à jour ?
Appareils spécialisés dans le routage
Quelques machines au monde
Plusieurs interfaces réseaux
Carte locale du réseau
« Plan » du réseau : Table de routage
Principe retenu pour machines classiques
Et si plusieurs routeurs disponibles ? « Pour joindre xxx, envoyer à yyy »
Table de routage locale nécessaire Beaucoup plus simple !

91 92
Création des tables de routage Routage statique

Routage Dynamique Entrée manuelle des directives


Les routeurs calculent les meilleures voies Trois classes de directives
Complètement autonome IP Machine IP routeur (Très rare)
Très compliqué IP Réseau IP routeur (Fréquent)
Routage Statique IP routeur par défaut (Obligatoire)
La table est écrite manuellement
Relativement simple Commande « route »
( informatiquement parlant )
add, print (-e), delete (del)
93 94

Algorithme de routage

Si @ IP mon_réseau
Envoi direct à @ IP (cf. ARP)
Lecture table de routage par machine
Correspondance envoi à @ IP routeur CHAPITRE5:
Lecture table de routage par réseau
ÉTUDE DE QUELQUES
Correspondance envoi à @ IP routeur
ARCHITECTURES RÉSEAU
Lecture du chemin par défaut
Envoi @ IP routeur par défaut
95 96
X25 X25 : principe

X25 (1970) est le premier réseau à commutation de Les données sont découpées en paquets de longueur constante,
paquets sur circuits virtuels. avant leur transmission vers les commutateurs.
Un circuit virtuel (CV) est caractérisé par un identificateur
Ex. : Le réseau Transpac de France Telecom
logique marquant le chemin emprunté par les paquets entre
deux ETTD.

Il a été conçu pour répondre aux différents besoins Jonction CV Jonction


Paquets
téléinformatiques (applications conversationnelles, ETTD ETCD A2 ETCD ETTD
A1
transfert de fichiers, connexion de terminaux Utilisateur A
A1 A2
Utilisateur B
A2 A1
Minitel, messagerie...). ETTD : ordinateur, A1 D A2 A1 A2
terminal
D Artère
ETCD : modem, D de transmission
multiplexeur
Le standard X25 de l’UIT définit l’établissement et la Jonction
D D
Jonction

maintenance des connexions entre les équipements ETCD


Commutateur ETCD ETTD
ETTD
de l’utilisateur et ceux du réseau. 97
Réseau Utilisateur D
98
Utilisateur C

Notion de circuit virtuel Notion de circuit virtuel


Deux types de circuits virtuels X25 : commuté ou permanent
Un circuit virtuel est une connexion logique entre
deux ETTD via le réseau X25. Circuit virtuel commuté
Connexions temporaires pour le transfert de données
Physiquement, les connexions peuvent passer par sporadiques.
plusieurs nœuds intermédiaires.
Nécessite que les deux ETTD établissent, maintiennent et
Un CV définit un chemin unique pour tous les ferment une session à chaque fois que les équipements ont
paquets d’une même connexion. besoin d’échanger des données.

Les paquets portent dans leur en-tête l’identificateur


Circuit virtuel permanent
du circuit virtuel.
Connexions permanentes pour les échanges fréquents et
importants de données.
La session est constamment opérationnelle, les ETTD
peuvent commencer leurs transferts dès qu’ils le
99
souhaitent. 100
Notion de circuit virtuel La pile de protocoles X25
Comment le CV est-il établi ?
Couche réseau : le protocole PLP établit, maintient et ferme les
CV entre les ETTD ; il réalise un contrôle d’erreur et de flux.
Le protocole de la couche réseau (PLP = X25-3) utilise le format d’adresse
X.121 qui contient un champ IDN (International Data Number) permettant de
localiser l’ETTD de destination. Couche liaison : le protocole LAP-D assure l’établissement des
circuits logiques entre ETCD et commutateurs, réalise du
contrôle d’erreur et de flux, et assure le séquencement des
DNIC : (Data Network Identification Code) trames.
identifie le réseau contenant l’ETTD
Country : champ identifiant la nationalité
du réseau
PSN : (Packet Switching Network)
identifiant du réseau dans le pays
NTN : (National Terminal Number) identifie
l’ETTD sur ce réseau

101 102

Abonnement à un réseau X25 Relais de trames (Frame relay)

Les paramètres choisis sont Inspiré du protocole X25, le relais de trames permet la
transmission de la voix et des données.
La longueur des paquets : 32, 64, 128, 256 octets Il diminue au maximum les temps de transit dans les
La fenêtre utilisée pour le contrôle de flux (dépend de la longueur des commutateurs.
paquets) Seules les fonctionnalités du noyau du protocole sont effectuées
dans les commutateurs (détection d’erreur, multiplexage des
trames et indication de congestion).
Longueur des paquets (octets) 32 64 128 128 256
Les fonctions de contrôle de flux et de correction d’erreur sont
Fenêtre en nb de paquets 4 3 3 2 2 reportées sur les couches supérieures au niveau des équipements
d’extrémité.
La classe de débit Couches Acquittement, reprise, contrôle de flux Couches
supérieures supérieures
Noyau Noyau Noyau Noyau
Classe 3 4 5 6 7 8 9 10 11
Physique Physique Physique Physique
Débit 75 150 300 600 1200 2400 4800 9600 19200
(bit/s)

Détection d'erreur,
103 104
indication de congestion
Comparaison entre Relais de trames et X25
Les deux fonctionnent en mode connecté et utilisent des liaisons
virtuelles permanentes ou commutées.

X25 travaille aux niveau 2 et niveau 3 ; le relais de trame


travaille au niveau 2
Moins d’overhead dû à l’encapsulation dans le relais de trames
et délais de commutation plus courts

Le relais de trame applique moins de techniques de contrôle car


il est conçu pour fonctionner sur des réseaux plus fiables.

Utilisation aujourd’hui ?
L’entretien des services Frame Relay coûte trop cher aux
opérateurs
Les opérateurs se contentent de servir le parc existant en
attendant que les entreprises décident de changer de technologie
Technologie de remplacement : VPN IP sur MPLS
105

Vous aimerez peut-être aussi