Académique Documents
Professionnel Documents
Culture Documents
RLI IIA4 Liaison
RLI IIA4 Liaison
La couche Liaison
Introduction
LAN: Local Area Network
Réseaux d’entreprise
Connectent les stations, PCs, imprimantes et serveurs d’une entreprise
Taille jusqu’à quelques kilomètres
Particularités
Multipoint:
toutes les stations peuvent directement être atteintes à partir d’un
coupleur.
Taux d’erreur bit en ligne très faible (~ 10 -10))
distance faible entre les stations
contrôle d’erreur non nécessaire
Haut débit
Quelques Mb/ s jusqu’à quelques Gb/ s
S. BEN SAOUD 1
Les protocoles LAN
Protocoles des couches liaison et
physique spécifiques pour tenir
compte des particularités des LANs
Définis dans le cadre du projet 802 de
l’IEEE
Division de la couche 2 en deux
sous- couches:
LLC (Logical link control):
Fonctions de contrôle indépendantes
de la technologie physique
MAC (Medium Access Control):
Gestion de l’accès au média physique
Dépend du support physique
S. BEN SAOUD 2
Sous- couche LLC (Logical Link Control)
Sous- couche supérieure de la couche liaison
Effectue les tâches qui sont indépendantes de la
technologie sous- jacente
Fonctions de la couche liaison selon OSI:
Norme LLC1
(unacknowledged connectionless service)
Souvent appelé LLC
Utilisée dans les réseaux Ethernet
Tient compte du faible taux d’erreur du
support physique
Transmission de blocs isolés sans connexion
Sans acquittement
Sans contrôle de l’ordre des trames
Format MAC permet de détecter des erreurs
de bit
Suppression de trames erronées
Retransmission initiée par les couches
supérieures
S. BEN SAOUD 3
Norme LLC 2
(connection mode service)
Norme LLC 3
(acknowledged connectionless service)
Service sans connexion
Utilisation d’acquittement
contrôle de flux: «envoyer et
attendre» (stop and go):
Transmission d’une trame après la
réception de l’acquittement de la trame
précédente
Utilisée dans les réseaux industriels
L’ordinateur central interroge à tour de
rôle les équipements périphériques
Mémoire limitée des équipements
périphériques
S. BEN SAOUD 4
Format d’une PDU LLC
S. BEN SAOUD 5
Les primitives de service de LLC
Primitives : définition des services sous une forme abstraite ! (Ce ne sont
pas des appels de procédure d'un langage de programmation). 4 types de
primitives :
requête (request : req)
S. BEN SAOUD 6
Les primitives de service de LLC
S. BEN SAOUD 7
Sous- couche MAC (Medium Access Control)
Très important dans les réseaux LAN
Fonctions principales
Structurer le flot de bits de la couche 1 en trames
Ajout d’en- têtes et d’en- queues avec des séquences de bits
spécifiques
Contrôle d’accès au médium physique
Souvent par diffusion sur un réseau multipoint
S. BEN SAOUD 8
Protocoles d'arbitrage
L'arbitrage définit la méthode d'accès au médium.
Eléments de taxinomie :
Algorithme par coopération ou compétition.
Arbitrage symétrique ou asymétrique. Arbitrage
centralisé/réparti. Notion de maîtres (ou arbitres) et
d'esclaves : qui prend l'initiative de la communication ?
Synchrones ou asynchrones y a t il une horloge globale
à tous les coupleurs ?
Objectif principal : comportement prédictible des
communications.
S. BEN SAOUD 9
TDMA (ou AMRT : Accès multiples à
répartition dans le temps)
La répartition est
soit statique (le nombre et le débit des canaux sont fixes), par ex. MIC
soit statistique (le nombre et le débit des canaux sont variables mais une
préallocation peut rendre la congestion improbable), par ex. ATM !
Cette technique est utile pour les applications ayant un besoin permanent
et constant de communiquer.
S. BEN SAOUD 10
Méthode CSMA / CD - CA
Carrier Sense Multiple Access
with Collision Detection - à détection de collision
with Collision Avoidance - à évitement de collision
Méthode CSMA
S. BEN SAOUD 11
La sous- couche MAC Ethernet
Le câble comme média partagé permet
de vérifier si le canal est libre
de détecter une collision
L’émetteur écoute le canal même pendant sa transmission
Une collision se manifeste électriquement par une surtension
Algorithme CSMA/ CD:
Carrier Sense Multiple Access and Collision Detect
Les émetteurs peuvent arrêter très tôt une transmission en
collision
S. BEN SAOUD 12
Algorithme
CSMA/ CD
S. BEN SAOUD 13
Protocole CSMA / CD
Une station souhaitant émettre une trame sur le bus, doit
d'abord se mettre à l'écoute de celui-ci "carrier sense"
Si une trame est détectée, l'émission est différée et la station continue
en mode "carrier sense".
Si aucune trame n'est détectée :
Le mécanisme d’accès attend pendant une durée « trou inter-trames"
nécessaire au retournement des fonctions et à la neutralisation électrique
du médium
s'il n'y a toujours pas d'autre trame passante, l’émission commence et le
signal collision est observé en permanence "collision detection".
S’il apparaît, l’émission de la trame est suspendue tandis qu’une
séquence de bourrage est transmise pour assurer que toutes les stations
détectent la collision
Un temps d’attente « backoff« est calculé, par tirage aléatoire dans
un domaine qui croit exponentiellement avec le nombre de collisions
(tant que celui-ci est <10). Le nombre de tentative est limité (16 en
principe))
S. BEN SAOUD 14
Temps de propagation – Tranche canal
Délai de propagation : C'est le temps que met un signal pour passer de l'une à
l'autre des deux stations les plus éloignées l'une de l'autre sur le réseau. On
parle par fois de "diamètre" du réseau. Ce temps dépend :
des délais de propagation du signal sur les câbles (200 000 km/s environ)
des retards introduits par les coffrets de raccordement (hubs) - les répéteurs - etc.
des retards dûs à l'électronique des cartes réseau des stations.
L'émission d'une trame doit durer un temps au moins égal
au double du délai de propagation entre stations les plus extrêmes.
Slot time (tranche canal). Exemple : longueur minima d'une trame Ethernet doit
être de 64 octets (512 bits)
S. BEN SAOUD 15
Gestion centralisée
Scrutation simple :
La station centrale demande séquentiellement aux autres stations
si elle désirent émettre.
Allocation du droit d’accès à l’esclave pendant une durée
limitée.
Scrutation adaptative :
Interrogation par le maître à l’ensemble des esclaves
simultanément.
Réponses des esclaves dans des intervalles de temps qui leurs
sont individuellement réservés.
Allocation du droit d’accès aux esclaves (successivement)
Technique du maître flottant : réélection en cas de défaillance
Gestion décentralisée
Basée sur la circulation entre les stations actives d’un
droit d’accès à la voie (jeton). Une station qui reçoit le
jeton :
Émet ses trames pendant une durée limitée et émet le jeton vers
la station suivante
Ou passe le jeton immédiatement si elle n’a rien à émettre
S. BEN SAOUD 16
Token Bus (ISO 8802.4)
Circulation du jeton entre les stations actives dans un ordre
invariant (parcourt une boucle logique)
Boucle ordonnée dans le sens des adresses décroissantes des stations
Chaque station active mémorise :
Sa propre adresse TS (This station);
Celle de son prédécesseur PS (Previous station);
Celle de son successeur NS (Next station).
Mécanisme de priorité
Un mécanisme de priorité à 4 classes peut être installé de manière
optionnelle.
Sans ce mécanisme de priorité, le passage du jeton s’effectue
comme suit :
À la réception du jeton : chargement d’un décompteur de temps d’émission
avec la durée du temps allouée à la station et fixée par configuration;
Avant chaque émission de trame : teste du décompteur et émission si le test
est positif
Sinon, envoie du jeton
Avec le mécanisme de priorité : l’émission des trames de priorité
inférieure dépend de :
TREJ (Temps de Rotation Effectif du Jeton) : temps écoulé depuis la
précédente réception du jeton;
OTR (Objectif du Temps de Rotation du jeton) : attribuée à chacune des 3
dernières classes
Transmission d’1 trame si TREJ < OTR
S. BEN SAOUD 17
Exemple
Soient 4 stations, dont 2 seulement, numérotées 7 et 5 sont dotées du
mécanisme de priorité, limité ici à 2 classes. On suppose :
Station 9 : trames de 128 octets, temps alloué : 3 trames
Station 1 : trames de 305 octets, temps alloué : 2 trames
Station 7 : que des trames de faible priorité de longueur 400 octets, OTR =
1600 (unité de temps
Station 5 : que des trames de faible priorité de longueur 356 octets, OTR =
1600
Trame jeton : longueur 19 octets
Pas de temps mort entre 2 trames (délais de propagation et de traitement sont
supposés nuls)
Au tour 0, seuls des jetons sont émis.
Exemple
Compléter le tableau suivant :
Station 9 Station 7 Station 5 Station 1
Numéro du TR TE OE TR TE OE TR TE OE TR TE OE
tour du jeton EJ EJ EJ EJ
0
1
S. BEN SAOUD 18
Exemple
Compléter le tableau suivant :
Station 9 Station 7 Station 5 Station 1
Numéro du TR TE OE TR TE OE TR TE OE TR TE OE
tour du jeton EJ EJ EJ EJ
0 X 0 19 X 0 19 X 0 19 X 0 19
Exemple
Compléter le tableau suivant :
Station 9 Station 7 Station 5 Station 1
Numéro du TR TE OE TR TE OE TR TE OE TR TE OE
tour du jeton EJ EJ EJ EJ
0 X 0 19 X 0 19 X 0 19 X 0 19
S. BEN SAOUD 19
La trame 8802.4
PRE SD FC DA SA DATA UNIT FCS ED
1+ 1 1 2 ou 6 2 ou 6 0 à 8191 4 1
PRE : Préambule : un ou plusieurs octets
SD : Start Delimiter constitué de symboles NN0NN000 avec N = Non data.
Permet la synchronisation des horloge émetteur/récepteur et la détection du début des
données utiles.
FC : Frame Control : comporte 2 sous-champs précisant s'il s'agit de trames de
données LLC ou de gestion d'anneau MAC
DA : Destination Address
SA : Source Adress
DATA UNIT = données : le contenu dépend du type de trame : données LLC,
données de gestion de stations, données spécifiques aux trames de service
FCS : Frame Check Sequence : composé à partir d’un polynôme générateur de
degré 32
ED : End Delimiter : conctitué de symboles NN1NN1IE avec 1=un, I= bit
intermédiaire à 1 si une autre trame suit et à 0 sinon, E = erreur positionnée par un
répéteur
INSAT Slim Ben Saoud 39
b0 b1 b2 b3 b4 b5 b6 b7
CLAIM_TOKEN 0 0 0 0 0 0
SOLICIT_SUCCESSOR1 0 0 0 0 0 1
Trame de SOLICIT_SUCCESSOR2 0 0 0 0 1 0
service du WHO_FOLLOWS 0 0 0 0 0 0 1 1
MAC RESOLVE_CONTENTION 0 0 0 1 0 0
TOKEN 0 0 1 0 0 0
SET_SUCCESSOR 0 0 1 1 0 0
Trame de Ordinaire 0 0 0 P P P
données LLC Requête avec réponse attendre 0 1 0 0 1 P P P
Réponse à requête précédente 0 1 0 P P P
Trame de Ordinaire 0 0 0 P P P
gestion Requête avec réponse attendre 1 0 0 0 1 P P P
Réponse à requête précédente 0 1 0 P P P
S. BEN SAOUD 20
Les trames de service du MAC
CLAIM_TOKEN = obtention du jeton
Sert à initialiser ou réinitialiser la boucle logique. Le champ données contient
une valeur arbitraire dont la longueur est (0, 2, 4, 6) * Tranche canal octets.
SOLICIT_SUCCESSOR1 = sollicite successeur 1
Permet de rechercher un candidat à l’entrée dans la boucle. Utilisée par toutes
stations dans lesquelles NS < TS. DA = NS et données est vide.
Les stations dont DA < TS < SA peuvent répondre dans la fenêtre qui suit
toujours cette trame
SOLICIT_SUCCESSOR2 = sollicite successeur 2
Utilisée par la station dont NS > TS (la station active a l’adresse la plus petite)
Elle est suivie de 2 fenêtres de réponse : la 1ère pour les candidats TS < SA et
la 2ème pour ceux dont TS > DA
A l’initialisation, la station qui a gagné le jeton utilise cette trame avec DA=TS
pour chercher un partenaire
2 5 7 10 15 17
S. BEN SAOUD 21
Les trames de service du MAC
WHO_FOLLOWS = Qui suit ?
Utilisée pour contourner la station suivante qui est devenue inactive ou
qui est en défaut. données = NS.
Suivie de 3 fenêtres de réponse. Attente d’1 réponse par
SET_SUCCESSOR
RESOLVE_CONTENTION = Résolution du conflit
Utilisée pour isoler un candidat à l’entrée dans la boucle lorsque
plusieurs répondent en même temps
TOKEN = jeton
C’est la trame jeton. DA = NS et données est vide
SET_SUCCESSOR = Déclaration de successeur
Envoyée par le candidat pour répondre à une trame
SOLICIT_SUCCESSOR ou RESOLVE_CONTENTION ou
WHO_FOLLOWS. DA = SA de la dernière trame reçue et données =
TS
Fonctionnement transitoires
Création du jeton : à l’initialisation ou à la constatation de
perte du jeton.
CLAIM_TOKEN
Insertion d’une station dans la boucle : chaque station tente
périodiquement (période fixée à la configuration du réseau)
d’inclure une nouvelle station dans la boucle.
SOLLICIT_SUCCESSOR, RESOLVE_CONTENTION,
SET_SUCCESSOR
Détection d’une anomalie au passage du jeton : après
l’émission du jeton, la station écoute le réseau pour s’assurer
de la réception du jeton
WHO_FOLLOWS, SET_SUCCESSOR, SOLLICIT_SUCCESSOR
Détection de la duplication du jeton
SOLLICIT_SUCCESSOR, WHO_FOLLOWS, SET_SUCCESSOR
INSAT Slim Ben Saoud 44
S. BEN SAOUD 22
Token Ring : ISO 8802.5
Fruit de recherches du laboratoire IBM de Zürich
Normalisé ensuite par l’IEEE: norme 802.5
Token Ring en bref
Basésur l’utilisation d’un jeton pour l’arbitrage de l’accès
au média
Comportement déterministe
Se prête aux transactions temps réel
Technologie réputée coûteuse
Technologies similaires:
Busà jeton( Token Bus): IEEE 802.4
FDDI
S. BEN SAOUD 23
Câblage physique
L’anneau continue- t- il à
fonctionner lorsqu’un
station est éteinte ?
Oui, grâce au câblage en
étoile avec un hub central
Relais ouvert: station active
Relais fermé: station
déconnectée
Station éteinte
Station défectueuse
Jeton
Trame spéciale de 3 octets
Circule dans l’anneau
La possession du jeton donne le
droit de transmettre
Pour transmettre, une station
Saisit le jeton libre
Émet une/ plusieurs trames
Ré- injecte le jeton dans l’anneau
S. BEN SAOUD 24
La trame Token Ring
S. BEN SAOUD 25
Réception d’une trame
La station réceptrice modifie le champ « Statut » de la trame
Les drapeaux joue le rôle d’accusé de réception
Dupliqués pour éviter des erreurs bit
Le récepteur positionne les bits A= 1 et C= 1 si la réception est
correcte
Possibilités:
1. A = 0 , C = 0 : le destinataire n'est pas actif
2. A = 1 , C = 0 : le destinataire est actif mais la trame n'a pas été acceptée.
3. A = 1 et C = 1: réception correcte
Raisons de refus d’une trame
FCS incorrecte
Manque de mémoire
Priorités de transmission
Le protocole 802.5 permet l’utilisation de 8
niveau de priorités (0 à 7)
Algorithme
Une station émettrice mets les bits de
réservation à 0 dans sa trame
Quand la trame passe, une station peut y inscrire
sa réservation
Quand la trame retourne, la station émettrice
génère le nouveau jeton avec la priorité
demandée
Seules les stations ayant une priorités égale ou
plus élève que celle du jeton peuvent le saisir
S. BEN SAOUD 26
Gestion de l’anneau
Chaque anneau à jeton est doté d’un moniteur
la circulation du jeton et des trames
Élu dynamiquement sur la base de l’ordre des adresses MAC
Trames de gestion
Identifiées par des codes spéciaux dans le champ « Contrôle »
Problèmes possibles
Perte du jeton
Le moniteur est doté d'un temporisateur, remis à chaque fois qu’une
trame passe (temps maximal possible)
Si le temporisateur expire le moniteur purge l'anneau et y injecte un
nouveau jeton
Panne du moniteur
Une station peut envoyer la trame « Demande de jeton »
Si cette trame effectue une rotation complète sans être modifiée la
station émettrice devient moniteur
Trame erronée (format invalide)
Le moniteur enlève la trame de l’anneau
Il émet ensuite une séquence de purge et injecte un nouveau jeton
S. BEN SAOUD 27
Problèmes possibles
Trame orpheline
Une trame orpheline peut apparaître lorsque l'anneau est très long et
que les trames sont courtes
Il suffit que la station ait fini d'émettre sa trame avant que le début
de celle- ci ne lui revienne et qu'elle l'ait été éteinte
La trame tournerait indéfiniment et aucun nouveau jeton ne sera
généré
Détectée à l’aide du bit moniteur du champ « Contrôle d'accès »
Bit moniteur = 0 au moment de la génération de la trame
Le moniteur mets le bit à 1 quand la trame passe
Permet de détecter des passages doubles
Le moniteur enlève la trame, purge l’anneau et injecte un nouveau
jeton
INSAT Slim Ben Saoud 55
Problèmes possibles
Localisation de coupures de câble
Fonction de supervision assurée par toutes les stations
Si une station ne reçoit plus de signaux d’un station en
amont elle émet une trame alarme
Contient l'adresse de la station présumée défaillante
La trame se propage aussi loin que possible
Permet d’identifier les stations défectueuses
Désactivation automatique des relais du hub central
S. BEN SAOUD 28
Récapitulatif des normes de la couche Liaison
S. BEN SAOUD 29
Protocoles d'arbitrage
Eléments de comparaison :
S. BEN SAOUD 30