Vous êtes sur la page 1sur 142

Initiation Réseaux

Université Claude Bernard


UFR Informatique
A Mille
2002-2003
3 problématiques majeures pour l'entreprise
Open Enterprise Autres
- Interopérabilité Networking Entreprises :
- Coûts des télécoms
- Coûts des stations
EDI

Fournisseurs/
E MAIL clients

E MAIL
FTP
INTRANET FTP

INTERNET Joint ventures

Partenaires

Filiales
Intégration de technologies

Systèmes
Interopérables et
outils d’intégration

Compétences pour
maîtriser la
complexité
technologique

... Pour l’infrastructure informatique et les


applications vitales de l’entreprise
PLAN DU COURS
 LES BASES
 SUPPORTS DE TRANSMISSION
 CODAGE DES INFORMATIONS

 DETECTION/CORRECTION DES ERREURS DE


TRANSMISSION
 DEFINITIONS ET PRINCIPES
 TYPES DE LIAISON
 CARACTERISATION DE TRAFIC

 NORMALISATION
PLAN DU COURS (suite)
 PROBLEMES ET SOLUTIONS
ILLUSTREES PAR COUCHES
 SUPPORTS D'INTERCONNEXION
 COUCHE PHYSIQUE

 COUCHE LIAISON

 COUCHE RESEAU
PROBLEMES ET SOLUTIONS
ILLUSTREES PAR COUCHES
 SUPPORTS D'INTERCONNEXION
 COUCHE PHYSIQUE
 COUCHE LIAISON
 COUCHE RESEAU
TELEINFORMATIQUE =
Accéder aux informations à distance
 informations numérisées
 nature quelconque de contenu "sémantique"
 contrôle et gestion des échanges
 intégration matériel-logiciel
 indépendance théorique des matériels support

 Support proposé sur le site UREC du CNRS


Modèle général d'un support de
transmission
ETTD

CA CC

ETTD: Equipement Terminal de Traitement de Données (DTE)


CA :Contrôleur d'Appareil
CC : Contrôleur de Communication
Modèle général d'un support de
transmission
ETTD ETCD

CA CC

Connexion proche

ETCD: Equipement Terminal de Circuit de Données (DCE)


Typiquement Modem, Carte Réseau, ...
Modèle général d'un support de
transmission
LD
ETTD ETCD ETCD ETTD

CA CC CC CA

CD

LD : Ligne de Données (DL)


CD : Circuit de Données (DC)
 Symétrie des équipements (dans leur rôle seulement)
Transmission basée sur les
ondes...
 Electriques
 Optiques
 Electromagnétiques
 Transfert non instantané...
 Transfert non parfait...
Nature du signal : modèle
sinusoïdal
Fréquence

Y(t)=Asin(2ft+)
Y Amplitude
Déphasage

t
Asin()

T=1/f
Spectre d'énergie ...parfait

f1 f2 f3

RAIES
Spectre d'énergie...réel

f1 f2 f3

SPECTRE CONTINU
Largeur de bande...
Puissance

Partie réelle

largeur de bande
Largeur de bande...et bande
passante
Puissance Pe Ps

Partie réelle
La bande passante est estimée
selon l'hypothèse Ps=Pe/2

10log10(1/2)=3db
f
On donne la bande passante
largeur de bande "à 3 db".
Théorème de SHANNON

D(bits/s)=Wlog2(1+S/N)
Rapport des puissances
Débit signal/bruit

Largeur de bande en Hz
Propriétés à respecter dans la
transmission
 Compatibilité avec la bande passante du
support d'interconnexion
 Synchronisation des transitions (horloges)
 Différentiation avec le bruit des perturbations
 Signal aux transitions "abruptes" du type
TOR( Tout Ou Rien).
Deux techniques de transmission
ETTD ETCD

Transmission en Bande de Base


Deux techniques de transmission
ETTD ETCD

Transmission en Bande de Base

ETTD ETCD

Transmission en Modulation
Codage en bande de base
 Codage pour obtenir les propriétés énoncées
(immunité au bruit, transport d'horloge, ..)
 Codage NRZ
 Codages Manchester

 Codages à 3 niveaux
Codage NRZ (Non Return to Zero)
           
Codage NRZ (Non Return to Zero)
           

+a
0
-a
Codage Manchester biphasé
           

0 1 0 0 1 1 1 0 1 1 0 0

+a
0
-a
Codage Manchester biphasé
           

0 1 0 0 1 1 1 0 1 1 0 0

+a
0
-a
Codage Manchester différentiel
           

+a
0
-a

si ai-1- ai=0 si ai-1- ai=1


Codage à trois niveaux
           

+a
0
-a

• problème des "silences" sur la ligne..


Codage Binaire haute densité BHD2
           

+a
0
-a

• problème des "silences" sur la ligne..


Transmission avec transposition
de fréquence
 pour s'adapter à une bande passante
 pour multiplexer des voies de transmission
 pour s'affranchir des zones de bruit
 pour s'affranchir des effets du bruit
 pour augmenter le débit en bits/s
Différents types de transposition
de fréquence
 modulation d'amplitude
 porteuse modulée en amplitude
 modulation de fréquence
 deux fréquences exploitées dans une bande étroite
 modulation de phase
 modulation par impulsions codées (MIC)
Modulation de phase
011
010 001

110 000

t=3bits

111 100

101 Code de Gray


Modulation par impulsions
codées
t t t t t t t t t t t
111
110
101
100
011
010
001
000
Erreurs de transmissions
 Sources d'erreurs
 le bruit,
 interférence intersymboles,

 couplage électromagnétique (crosstalk),

 écho, ..

 Taux d'erreur de 10-6 à 10 -8


 Erreurs par paquets (burst)
Techniques de détection/correction
 redondance complète (écho distant)
 contrôle de parité simple
 contrôle de parité vertical et longitudinal
 contrôle par blocs
 puissance de correction et de détection du code de
Hamming 7,4
 Codes plus puissants : codes convolutionnels, Bose-
Chaudhuri-Hocquenghem,..
 Codes polynomiaux
Parité simple
n

Parité paire = 
i=1
di modulo 2
Parité simple
n

Parité paire = 
i=1
di modulo 2

Parité impaire = Parité paire 1


Parité simple
n

Parité paire = 
i=1
di modulo 2

Parité impaire = Parité paire 1

Probabilité de k erreurs :
n k
P(k erreurs) = ( k )p (1-p)n-k
Parité simple
n

Parité paire = 
i=1
di modulo 2

Parité impaire = Parité paire 1

Probabilité de k erreurs :
n k
P(k erreurs) = ( k )p (1-p)n-k

Probabilité d'au moins une erreur :


1-P(0 erreur) = 1-(1-p)n
Parité simple
n

Parité paire =  di modulo 2 Probabilité (erreur détectée) =


i=1
somme des probabilités de
nombres impairs d'erreurs
Parité impaire = Parité paire 1 [n/2]
n
=  (
k=1 2k-1 ) p2k-1
(1-p) n-2k+1

Probabilité de k erreurs :
n k
P(k erreurs) = ( k )p (1-p)n-k

Probabilité d'au moins une erreur :


1-P(0 erreur) = 1-(1-p)n
Parité simple
n

Parité paire =  di modulo 2 Probabilité (erreur détectée) =


i=1
somme des probabilités de
nombres impairs d'erreurs
Parité impaire = Parité paire 1 [n/2]
n
=  (
k=1 2k-1 ) p2k-1
(1-p) n-2k+1

Probabilité de k erreurs :
n k
P(k erreurs) = ( k )p (1-p)n-k Probabilité(contrôle parité marche)
Probabilité d'au moins une erreur : =P(erreur détectée|>0erreur)
1-P(0 erreur) = 1-(1-p)n P(erreur détectée)
=
1-P(0 erreur)
Tableau de performance de
détection
d'erreurs en parité simple
P(défaut de
détection
étant donné P(non détection
P(Erreur au moins d'une erreur
%erreur bit transmission) une erreur) dans un octet)
-5 -5 -5 -9
10 8 x 10 3,5 x 10 2,8 x 10
-4 -4 -4 -7
10 8 x 10 3,5 x 10 2,8 x 10
10-3 8 x 10-3 3,5 x 10-3 2,8 x 10-5
10-2 7,7 x 10-2 3,4 x 10-2 2,6 x 10-3
-1 -1 -1 -2
10 5.7 x 10 2,7 x 10 1,5 x 10
Parité longitudinale/verticale

0 1 0 1 1 1 0
1 1 1 0 1 0 0
0 1 1 0 1 0 1
1 1 0 1 1 1 1
1 1 1 0 1 0 0
1 1 1 0 1 1 1
1 1 1 0 1 1 1
1 1 1 0 1 0 0
Parité longitudinale/verticale

0 1 0 1 1 1 0
1 1 1 0 1 0 0
0 1 1 0 1 0 1
1 1 0 1 1 1 1 Détection et Correction
1 1 1 1 1 0 0
1 1 1 0 1 1 1
1 1 1 0 1 1 1
1 1 1 0 1 0 0
Généralisation aux codes blocs
Code bloc (n,k) signifie k bits de données et n-k bits de parité
Généralisation aux codes blocs

Erreur : choix du mot de code le + proche


Représentation polynomiale
M(X) = m0+ m1 X 1+m2 X 2+...+ mk-1 X k-1
Représentation polynomiale
M(X) = m0+ m1 X 1+m2 X 2+...+ mk-1 X k-1

X r. M(X) =Q(X).G(X)+R(X)
Représentation polynomiale
M(X) = m0+ m1 X 1+m2 X 2+...+ mk-1 X k-1

X r. M(X) =Q(X).G(X)+R(X)

T(X)= X r. M(X) + R(X)


Représentation polynomiale
M(X) = m0+ m1 X 1+m2 X 2+...+ mk-1 X k-1

X r. M(X) =Q(X).G(X)+R(X)

T(X)= X r
On peut montrer. M(X) + R(X)
que les codes valides forment exactement l'ensemble
des codes multiples de G(X) (modulo(Xn-1))

Le récepteur divise T(X) par G(X) et examine le résultat. Si le résultat


est différent de 0 alors une procédure de récupération d'erreur est lancée
Implantation des codes
polynomiaux
Exemple pour le code hamming (7,4)
Générateur = 1 + X + X3
2
1
1 X (X2) X3

+ +
2 Sortie
Entrée message
1
Résumé des capacités de
détection
 erreurs simples : 100%
 deux bits en erreur : 100%
 un nombre impair d'erreurs : 100 %
 paquet d'erreurs de moins de r+1 bits : 100%
 paquets d'erreurs d'exactement r+1 bits : 1-1/2 (r-1)
% des paquets
 paquets d'erreurs de plus de r+1 bits : 1-1/2 r % des
paquets
Les standards
 CRC 12 : 1 + X + X2 + X3 + X11 + X12
 CRC 16 : 1 +X2 +X15 + X16
 CRC-CCITT : 1 + X5 + X12 + X16
 CRC 32 : 1 + X+ X2 + X4+ X5 + X7 + X8 + X10 +
X11 + X12 + X16+ X22 + X23 + X26 + X32

En savoir plus sur les CRC


http://bat710.univ-lyon1.fr/~amille/enseignements/DESS/CRC.htm
PLAN DU COURS
 LES BASES
 SUPPORTS DE TRANSMISSION
 CODAGE DES INFORMATIONS

 DETECTION/CORRECTION DES ERREURS DE


TRANSMISSION
 DEFINITIONS ET PRINCIPES
 TYPES DE LIAISON
 CARACTERISATION DE TRAFIC

 NORMALISATION
TYPES DE LIAISON
Rappels transmission synchrone/asynchrone

1 0 0 1 1 1 0 0 0 1 0 1
Octet N Octet N+1

Transmission synchrone
TYPES DE LIAISON
Rappels transmission synchrone/asynchrone

Démarrage
Horloge

Data

Start 0 0 0 1 1 1 0 1 Stop
1Octet = 10 bits !

Transmission asynchrone
Types de liaison
 Simplex (unilatéral)
 Half-duplex (bilatéral à l ’alternat)

 Full-duplex (bilatéral simultané)


Multiplexage et concentration
 dans les deux cas plusieurs canaux d'entrée
partagent un canal de plus haut débit en sortie.
 le multiplexage implique une part fixe pour
chaque canal
 la concentration suppose une allocation
dynamique de capacité à transmettre selon les
besoins
Différents types de
multiplexage/concentration
Temporel : 1 2 3 4 5 6 7 8

Statistique : 1 2 3 4 56 7 8

Avec compression : -> codage spécifique


avec/sans perte d'information.
Architectures de réseau
 réseau à accès direct
 en Bus, accès aléatoire
 en Bus, accès jeton

 en Anneau, accès jeton

 réseau à accès indirect


 interconnexion de réseaux à accès direct
 hiérarchisé

 maillé
Interconnexion de réseaux à
accès direct (réseaux locaux)
Notion de Réseau Local Etendu (RLE)
Réseau hiérarchisé mixte
H

H H H

F F F

C C
C C C C
Réseau maillé

H H H

F F F

C C
C C C C
Les réseaux de
télécommunications
 Les réseaux à commutation de circuits
 la commutation multicircuits
 Les réseaux à commutation de messages
 Les réseaux à commutation de paquets
 Les réseaux à commutation de trames
 Les réseaux à commutation de cellules
Commutation de circuits

Circuit

“auto”commutateur
Réseau de mobiles
Réseau à commutation de
messages

ligne de télécom

nœud de commutation
Réseaux à commutation de
messages/paquets
Noeud1 message

Noeud2
Noeud3

Noeud1
Noeud2
Noeud3
paquet
Caractérisation du trafic sur une
ligne
Taux d'occupation N=nb de connexions
par heure
NT
en Erlangs E= T=Durée de connexion
3600

Taux d'activité n=nb de paquets


transmis
nP p=longueur moyenne
en % D= des paquets
TD D=Débit max du
support
T= période
d'observation
La normalisation
Standards Telecom Standards Généraux
La normalisation
Standards Telecom Standards Généraux
CCITT ISO
Commission Consultative International Standardization
Internationale du Télégraphe Organization
et Téléphone
La normalisation
Standards Telecom Standards Généraux
CCITT ISO
Commission Consultative International Standardization
Internationale du Télégraphe Organization
et Téléphone
PTT France AFNOR

ATT USA ANSI


Le découpage en couches OSI
(Opened Systems Interconnexion) de la norme ISO

Couche 0

Support d ’interconnexion
Le découpage en couches OSI
(Opened Systems Interconnexion) de la norme ISO

Couche 1
Couche physique
Niveau « bit »

1 1 1 1
Couche 1: Physique

1 Physique les protocoles de connexion au niveau bit. Il s'agit


Medium des caractéristiques électriques, fonctionnelles et
procédurales pour activer, maintenir et désactiver
les liaisons physiques. Elle assure la transmission d'un
flux de bits de manière la plus transparente possible.
Le découpage en couches OSI
(Opened Systems Interconnexion) de la norme ISO

Couche 2
Couche liaison
Niveau « trame »
2 2 2 2
1 1 1 1
Couche 2 Liaison

2 Liaison les protocoles de liaison point à point . Groupe les


Physique bits en caractères et en trames. Synchronise les
échanges et détecte (corrige) les erreurs de
Medium
transmission. Prend en charge une partie du contrôle
d'accès au médium.
Le découpage en couches OSI
(Opened Systems Interconnexion) de la norme ISO

Couche 3
Couche réseau
Niveau « paquets »
3 3 3 3
2 2 2 2
1 1 1 1
Couche 3 Réseau

3 Réseau les protocoles d'établissement de chemins. Permet


Liaison le routage, la commutation de données. L'unité de
transport est le plus souvent le paquet.
Physique
Medium
Le découpage en couches OSI
(Opened Systems Interconnexion) de la norme ISO

Couche 4
Couche transport
4 Niveau « messages » 4
3 3 3 3
2 2 2 2
1 1 1 1
Couche 4 Transport

4Transport les protocoles d 'acheminement de messages. Permet


Réseau le contrôle de bout en bout des échanges. Corrige les
imperfections des couches inférieures selon le niveau
Liaison
de service demandé. Propose l'équivalent d'un port
Physique logique d'entrée-sortie aux applications (sockets).
Medium
Le découpage en couches OSI
(Opened Systems Interconnexion) de la norme ISO

Couche 5
Couche session
5 5
4 Niveau « sécurité » 4
3 3 3 3
2 2 2 2
1 1 1 1
Couche 5 Session

5 Session Protocoles de gestion de dialogue entre processus


Transport distants. Etablissements de points de reprise.
Réseau
Liaison
Physique
Medium
Le découpage en couches OSI
(Opened Systems Interconnexion) de la norme ISO

Couche 6
6
Couche présentation 6
5 5
Niveau « compatibilité »
4 4
3 3 3 3
2 2 2 2
1 1 1 1
Couche 6 Présentation

6 Présentation les protocoles de syntaxe de transfert (EDI)Conversion


Session de données.
Transport
Réseau
Liaison
Physique
Medium
Le découpage en couches OSI
(Opened Systems Interconnexion) de la norme ISO

7 Couche 7 7
6
Couche application 6
5 5
4 Niveau « utilisation » 4
3 3 3 3
2 2 2 2
1 1 1 1
Couche 7 Application
7 Application les protocoles de service terminal (ftp, telnet, etc..)
6 Présentation
Session
Transport
Réseau
Liaison
Physique
Medium
Les couches...
Les données utilisateurs
Les couches...
Les données utilisateurs
7 Application Service
Les couches...
Les données utilisateurs
7 Application Service
6 Présentation Forme
Les couches...
Les données utilisateurs
7 Application Service
6 Présentation Forme
5 Session Transaction
Les couches...
Les données utilisateurs
7 Application Service
6 Présentation Forme
5 Session Transaction
4 Transport Message
Fragment
Les couches...
Les données utilisateurs
7 Application Service
6 Présentation Forme
5 Session Transaction
4 Transport Message
Fragment
3 Réseau Paquet
Les couches...
Les données utilisateurs
7 Application Service
6 Présentation Forme
5 Session Transaction
4 Transport Message
Fragment
3 Réseau Paquet
2 Liaison Trame
Les couches...
Les données utilisateurs
7 Application Service
6 Présentation Forme
5 Session Transaction
4 Transport Message
Fragment
3 Réseau Paquet
2 Liaison Trame
1 Physique
Le modèle de fonctionnement...
7 Application 7 Application
6 Présentation 6 Présentation
Session Session
Transport Transport
Réseau Réseau Réseau Réseau
Liaison Liaison Liaison Liaison
Physique Physique Physique Physique
Medium Medium Medium Medium
Le modèle de fonctionnement...
7 Application 7 Application
6 Présentation 6 Présentation
Session Session
Transport Transport
Réseau Réseau Réseau Réseau
Liaison Liaison Liaison Liaison
Physique Physique Physique Physique
Medium Medium Medium Medium
Les primitives de base

Couche N+1 Couche N Couche N Couche N+1


Requête
Indication
Réponse
Confirmation

temps
PLAN DU COURS (suite)
 PROBLEMES ET SOLUTIONS
ILLUSTREES PAR COUCHES
 SUPPORTS D'INTERCONNEXION
 COUCHE PHYSIQUE

 COUCHE LIAISON

 COUCHE RESEAU

 PRESENTATION DE SOLUTIONS
"propriétaires"
SUPPORTS
D'INTERCONNEXION
• Fils métalliques (de type téléphonique)
• paires torsadées
• bandes passant variant à l’inverse de la distance
• limites à 72 kbits/s sur quelques kilomètres
• jusqu’à 155 Mbits/s sur 200 m en catégorie 5
• utilisé de plus en plus en réseau local (10baseT)
•Support de cours proposé par le CNRS
SUPPORTS
D'INTERCONNEXION
• Fils métalliques (de type téléphonique)
• paires torsadées
• bandes passant variant à l’inverse de la distance
• limites à 72 kbits/s sur quelques kilomètres
• jusqu’à 155 Mbits/s sur 100 m en catégorie 5
• utilisé de plus en plus en réseau local (10baseT)
HUB Carte « réseau »
Prises RJ45
SUPPORTS
D'INTERCONNEXION
• Câbles coaxiaux : a eu son heure de gloire.
• Propriétés de bande passante et de faible bruit
• Difficultés de mise en place
• Deux grandes familles :
• le fin (diamètres 1.2/4.4mm)
• le gros (diamètres 2.6/9.5mm)
SUPPORTS
D'INTERCONNEXION
• Fibres Optiques
• faible atténuation
• insensibilité au bruit électromagnétique
• très haut débits (>2Gbit/s)
• démocratisation
• banalisation de la connectique
SUPPORTS
D'INTERCONNEXION
• Faisceaux « sans fils »
• Herziens
• Radios
• Satellites
• Infrarouges
• Vision Directe
• Hauts débits (selon les plages de fréquence)
• Re-configuration géographique aisée
• Economique
Câblage
 Câblage poste de travail:
 Le plus répandu - Topologie en étoile autour des locaux techniques
 Distance maximale entre équipement actif et utilisateur fonction du protocole
(Ethernet, Fast ethernet, ATM, Asynchrone ...)
 Composants :
 Locaux techniques, Câbles, Les répartiteurs ,Le brassage
 Choix du câble
 Catégories 3, 4 (en fin de vie) , 5 (hauts débits)
 Blindage, PVC, anti-feu, Diamètre du fil (augmentation d ’impédance=> moins
d ’atténuation) …
 Connecteur RJ45, RJ11
(Un cours très bien fait sur le câblage :
Câblage
 Câblage Fibre optique
 Utilisé comme :
 câble de rocade pour construire les réseaux fédérateurs hauts débits
 liaison inter-bâtiments

 câble avec nombre pair de brins (brin émission, brin réception)

 raccordement :
 - ‘collage’ des brins sur les connecteurs ST du tiroir optique
 - raccordement par cordon optique à l’équipement actif ou autre tiroir optique
 Fibre multimode, monomode
 Connecteurs SC, ST
Câblage : Transmission sans fil
 Réseaux locaux sans fil (LAN Wireless)
 Méthodes de transmission : Infrarouge, laser, ondes
radio
 Informatique mobile
 en pleine croissance : Utilisation du satellite ou cellules
 formes d ’informatique mobile :
 paquet radio via satellite
 réseau téléphonique cellulaire
 réseau satellite : transmission par micro-ondes
LIAISON de DONNEES
Couche 2/OSI:
Service de liaison de données:
Rôle
 Transfert de données fiable entre deux équipements
 Taux d ’erreurs résiduel négligeable (détection et ctrl des erreurs
de la couche physique)
 Sans perte (contrôle de flux)
 Sans duplication
 Service fourni au réseau
 Établir, maintenir et libérer les cnx de liaison de données entre
entités de réseau
 Service bi-point et multipoint
 en multipoint : Gestion de l ’accès au support
Service de liaison de données:
Service physique requis

 Circuit de données synchrone sur LS ou liaison


d ’accès à un WAN
 Service fourni
 cnx -libération
 transfert fiable de données = trames (DLPDU)
 Contrôle de flux
 Identification de la LD
 maintien en séquence des trames
 Notification des erreurs non récupérables
Service de liaison de données:
Protocole de LD
 Définition d ’un protocole LD
 Format des trames
 Critère de début et fin de trame
 Place et signification des champs d ’une trame
 technique de détection d ’erreurs utilisée
 règles de dialogue : procédures après erreurs ou panne et supervision
 Protocoles orientés caractères
 Trame = nb entier de caractères délimités par des caractères de commande
 Exp: code ASCII => caractères STX, ETX
 Protection des caractères de commande par des caractères de transparence (DLE
(Data link Escape) en ASCII)
 Exemple de chaîne à coder : A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4
 Sans protection : STX A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 ETX
 Avec protection : STX A B 1 DLE ETB C DLE ETX 2 DLE DLE 3 SYN D DLE DLE DLE
DLE 4 ETX
Service de liaison de données:
Protocole de LD
 Protocoles orientés bit
 Trame = nb entier de bits délimités par des fanions (séquence
particulière de bits)
 Exp: Fanion 01111110
 Transparence : insérer dans la trame binaire un ‘ 0 ‘ après avoir rencontré
5‘1’
 Exemple de chaîne à coder : 0111111011

 Sans protection : 01111110 0111111011 01111110

 Avec protection : 01111110 0111110101101111110

 Détection et contrôle des erreurs


 Puissance du code : Distance de Hamming
 Code LRC
 Code VRC, cyclique ...
Etude du protocole HDLC
Présentation
 High Level Data Link Control
Protocole de niveau 2/OSI
Premier protocole moderne  1973 - 1976
Utilise des mécanismes qui sont repris dans de nombreux autres protocoles
 Standards
OSI 3309 et 4335
CCITT X25.2 : LAPB et I440: LAPD
ECMA 40 et 49 (+60, 61, 71)
Réseaux locaux: 8802.2 LLC1, LLC2, LLC3
 Produits
IBM SDLC
Service Physique requis
 Liaison physique SYNCHRONE DUPLEX
standard
 Possibilité de demi-duplex sur réseaux
commuté mais avec des restrictions de service

 Le coupleur physique doit aussi assurer


 TRANSPARENCE par insertion automatique
de zéros
 Détection d'erreurs par code cyclique CCITT
Service fourni
 Transmission TRANSPARENTE d'une chaîne
de bits quelconque bidirectionnelle simultanée
 Correction d'erreurs très efficace
 détection par code cyclique CCITT x15+x12+x5+1
 Répétition des trames erronées
 Contrôle de flux avec anticipation
 Liaison de données
 Point à point symétrique ou dissymétrique
 Multipoint dissymétrique
 scrutation par invitation à émettre
Versions et sous-ensembles
 Mode dissymétrique
 Une station primaire et une ou plusieurs stations secondaires
 NORMAL exemple SDLC
 AUTONOME (ancien) X25.2 LAP
 Mode symétrique
 équilibré (Pt à Pt seulement) X25.2 LAPB

 Options
 Très bien codifiées
 Rejet
 Adressage étendu
 Séquencement étendu
 Données non séquencées
 etc.
Structure de trame
 Structure UNIQUE avec 2 formats
 Champ de données optionnel
 Format A sans champ d'information
 Format B avec champ d'information

F A C information (optionnelle) FCS F


Fanion de fermeture :
Contrôle d'erreurs (2o) 7E
Commande: 1 ou 2 octets (option 10) h

Adresse: 1 ou 2 octets (option 7)


Fanion d'ouverture : 7Eh = 01111110
 Remplissage entre trames :
 Fanions ou "idle" (7FFFh)
 Lorsque l'utilisateur cesse d'émettre des données
vers le coupleur, celui-ci envoie le FCS (qu'il calcule
au fur et à mesure) puis le fanion de fermeture
Transparence : Insertion automatique de "0"
 Algorithme émission
 Si bit=0 RAZ compteur, sinon Incrémenter compteur
 Si compteur = 5, Insérer 0, RAZ compteur
 Algorithme réception
 Si bit = 1, Incrémenter compteur, sinon RAZ compteur
 Si compteur  5 , incrémenter compteur
 si bit suivant = 0 extraction du 0 RAZ compteur
 si bit suivant = 1 : présomption Fanion, incrémenter compteur
 si bit suivant =0 : Fanion sinon "avorter trame" Abort
A émettre :01110011111 11011111 00..... 01111110
Compteur :
01230012345012012345000…..01234560
Transmis: 011100111110110111110 00.....
01111110
Compteur : 01230012345012012345000
…..01234560
Reçu: 01110011111 11011111 00.....
01111110
Statut des stations -1
 Système à commande centralisée DISSYMETRIQUE
 Multipoint

 Point à point

 Adresse = station SECONDAIRE

Commande Réponse
Primaire

Secondaire Secondaire Secondaire

Commande Réponse
Primaire

Secondaire
Statut des stations - 2
 Système à commande centralisée SYMETRIQUE

Commande Réponse
Fonction Fonction
Primaire Secondaire

Fonction Commande Réponse Fonction


Secondaire Primaire

 Adresse : FONCTION SECONDAIRE


Adresses
 Adresse Transmise :
toujours celle de la station ou fonction SECONDAIRE
 En mode DYSSYMETRIQUE
 Statut de station permanent

 En mode SYMETRIQUE
 Identifier la FONCTION secondaire
 ACCEPTEUR de Connexion ou de Libération ou autre fonction ...
 COLLECTEUR de données
 Possibilité de 2 flux de données dans chaque sens (commande et réponse)
 En LAPB
 Un seul flux de données (commandes)
 Commandes émises par station Hôte vers RESEAU : adresse A=1
 Réponses reçues par station Hôte depuis RESEAU : Adresse A=1
 Commandes reçues par station Hôte depuis RESEAU : adresse B=3
 Réponses émises par station Hôte vers RESEAU : Adresse B= 3
Types de trames
Champ de commande  3 Types de trames : I, S, U
0  Trames I
 Information ; transfert de la SDU
 Trames S
type 0 1  Supervision séquencées
 Contrôle de flux : RR, RNR
 Contrôle d'erreurs : REJ (Go-Back-N), SREJ
 Trames U
type type 1 1  Supervision Non séquencées (Unsequenced)
 Connexion, Libération
 Anomalies, Réinitialisation
 Test, Identification
 Données non séquencées (datagrammes)
Trames de supervision non séquencées -
U
8 1

M P/F M 1 1  32 commandes ou réponses possibles ...

S ARME 010 11
S ABM 001 11 S e t As ynchronous Ba la nce d Mode comma nd
S ABME 011 11
DISC RD 010 00 Dis conne ct comma nde - Re que s t diconne ct
UA 011 00 Unnumbe re d Acknole dge
S IM RIM 000 01 S e t (Re que s t) Initila lis a tion Mode
TEST TEST 111 00 te s t
XID XID 101 11 e Xcha nge Ide ntifica tion
UI UI 000 00 Unnumbe re d Informa tion
FRMR 100 01 Fra me Re je ct
CONNEXION - LIBERATION
CONCnf+ CONReq CONInd CONRsp+
1 3
4 2

Primaire Secondaire

SABM SNRM LIBCnf LIBReq LIBInd LIBRsp


UA 1 3
4 2
Primaire Secondaire

DISC
UA

CONRsp+ CONInd CONSecReq CONSecInd CONReq CONCnf+


5 1 3
4 2 6

Secondaire Primaire
DM
SNRM
UA
COLLISIONS d'APPELS
CONCnf+ CONReq CONInd CONRsp+
1 3
 Appels simultanés
4 2  Secondaire connecté
COLLISION
Primaire Secondaire
 primaire NON connecté
SNRM DM

UA
 Utilisation du bit P/F
 Recommandation
 Commande d'appel
CONCnf+ CONReq RESOLUTION des CONInd CONRsp+
1 COLLISIONS par P/F 3
bit P=1
4 2  Réponse à P=1 par F=1
Primaire Secondaire
F=0
 si DM avec F=0
P=1 DM
SNRM pas d'ambiguïté
P=1 DM ignoré
UA
Réinitialisation - autres
commandes
 Réinitialisation par primaire
 Déconnexion puis connexion (DISC - SABM)

 Envoi d'une commande SABM ou SNRM, sans déconnexion préalable

 en OPTION : SIM acquitté par UA

 Réinitialisation par secondaire


 demande de réinitialisation par DM

 demande par réponse NON sollicitée -


 Demande de déconnexion : Trame UA (P/F=1) (crée anomalie ...)
 en OPTION : RIM qui entraine SIM (et UA)

 Test - Identification
 Echange Test-Test ou Xid-Xid
Transfert de données normales
(séquencées)
CHAMPS de COMMANDE
 données dans trame I
8 trames I 1  N(S) numéro de trame émise

N(R) N(S) 0
 Acquittement
P/F
 trames RR ou RNR
 trame I (piggybacking)
 par numéro N(R) numéro de trame
de DONNEES attendue
trames S : RR,RNR, REJ, SREJ
8 1  Contrôle de flux
 implicite : Trames RR (N(R))
N(R) P/F Type 0 1
 explicite : trame RNR
 Controle d'erreurs
 répétition des trames
manquantes
 trames REJ (option SREJ)
Ouverture de fenêtre

0 1 2 3 4 5 6 7 0 1 2 3 4
 EXEMPLE W=3

 on peut émettre 0, 1, 2

 on reçoit trame RR demandant 3


0 1 2 3 4 5 6 7 0 1 2 3 4

 on peut émettre 3, 4, 5

 on reçoit trame RR demandant 6


0 1 2 3 4 5 6 7 0 1 2 3 4

 on peut émettre 6, 7,0

0 1 2 3 4 5 6 7 0 1 2 3 4  on reçoit trame RR demandant 1

 on peut émettre 1,2,3


 etc ...
Contrôle de flux : exemple
NS=4, NR=2, P=0 I
 W=3
SABM P=1

NS=5, NR=2, P=0 I


UA F=1
NR=6, F=0
RR
I NS=6, NR=2, P=0
I
NS=0, NR=0, P=0 Reprise Emission
I NS=7, NR=2, P=0
I
NS=1, NR=0, P=0
I
RR NR=0, F=0
NS=2, NR=0, P=0 RNR NR=0, F=0
RR NR=3, F=0 I
NS=0, NR=2, P=1
I
NS=3, NR=0, P=0 Blocage Emission RR NR=1, F=1
I
NS=0, NR=4, P=0 DISC P=1
I
NS=1, NR=4, P=0
UA F=1
Correction d'erreurs par REJET
Trame non reçue
 w=3
I trame erronée NS=5, NR=0, P=0
NS=2, NR=0, P=0
I
RR NR=3, F=0 NS=06 NR=0, P=0

I
NS=3, NR=0, P=0 REJ NR=5, F=0

trame erronée Trame non reçue


I
NS=4, NR=0, P=0 NS=5, NR=0, P=1
I
NS=5, NR=0, P=0
RR NR=6, F=1
REJ NR=4, F=0
I
I NS=6, NR=0, P=0
NS=4, NR=0, P=0 I
NS=7, NR=0, P=0
Contrôle d'erreurs par Rejet
sélectif
I
NS=2, NR=0, P=0
RR NR=3, F=0

I
 Exemple
NS=3, NR=0, P=0
 les trames arrivent
trame erronée
NS=4, NR=0, P=0 déséquencées
I
NS=5, NR=0, P=0 (ici 2, 3, 5, 4,
SREJ NR=4, F=0 6....)
I
NS=4, NR=0, P=0

I
NS=6, NR=0, P=0
Pointage de vérification
I
NS=06 NR=0, P=0

SREJ
NR=5, F=0
 Permet de vérifier le
I
séquencement
NS=5, NR=0, P=1  RR en COMMANDE
 P=1 réponse immédiate
RR
NR=2, P=1
 adresse de commande
 RR en réponse avec F=1
RR NR=6, F=1

 En mode symétrique
I bit P = 1 est une demande de
I
NS=6, NR=0, P=0 réponse immédiate
NS=7, NR=0, P=0
Mode Dissymétrique : Invitation à
émettre
SNRM P=1
I
 Station primaire
NS=2, NR=6, F=1
W  peut toujours émettre
UA F=1
RR  autorise secondaire à
NR=3, P=0
émettre par bit P=1
I
NS=0, NR=0, P=0 I  peut bloquer une station
NS=6, NR=3, F=0
secondaire qui émet par
RR
NR=3, P=1
P=1 (en général dans
I
RR)
NS=4, NR=0, P=0 I
NS=3, NR=7, F=0
RR  Station secondaire
NR=0, P=1
I
NS=4, NR=0, F=0  attend invitation à
I
NS=0, NR=5, F=0 émettre
I RR  Signale sa fin d'émission
NS=1, NR=5, F=0 NR=5, P=1
par F=1
I
RR
NS=5, NR=2, F=0 NR=0, F=1  attend alors nouvelle
autorisation
Traitement des anomalies
 Utilisationde trame FRMR (Frame Reject)
 ancienne version : CMDR (Command Reject)
 Contient 3 octets de données
 Champ rejeté

 variables d'état V(S) et V(R)

 fournit un certain diagnostic (limité)


 bit W : Champ d commande non défini
 bit X: Champ d'information dans une trame de format B
 bit Y: Champ d'information trop long (débordement buffer)
 bit Z : erreur sur N(R) reçu (hors fenêtre)

8 1 8 1 8 1 8 1

100 P/F 01 1 1 champ rejeté 0 V(S) C/R V(R) WXYZ 0000


Architecture
TCP/IP
Architecture TCP/IP

7 RPC SNMP
SMTP Telnet FTP DNS TFTP
6 XDR ASN.1
5 Socket
4 Transmission control protocol (TCP) User Datagram protocol (UDP)
3' Internet Protocol (IP)

3 WAN (X25, RNIS,FR,ATM ...)


2 PPP, SLIP
LAN (802.x)
1
TCP/IP
 Protocoles de service : ICMP, ARP, RARP
 Protocoles de Routage
 RIP, EGP ...
 Adressage IP : 5 classes A,B,C,D,E
Adressage IP
0 1.................7 8......................................................31
Classe A 0 Réseau Stations
1N3S
0 1 2 .............................15 16............................31
Classe B 1 0 Réseau Stations
2N2S
0 1 2 3........................................23 24..............31
Classe C 1 1 0 Réseau Stations
3N1S
0 1 2 3.................................................................31
Classe D 1 1 1 0 Multicast

0 1 2 3 4.........................................................31
Classe E 1 1 1 1 0 Reservé
Sous-Réseaux IP
Adresse IP normale

Adresse réseau Adresse station

Adresse IP avec sous-réseau

Adresse réseau Sous réseau Station

Masque (ex : 255.255.255.0)

111111111111111 11111111 00000000


IPv6
 Pourquoi
 Epuisement des adresses IP à 32 bits
 Table de routage complexe
 Croissance soutenue et nouveaux marchés
 Ppaux changements
 adressage étendu (128 bits au lieu de 32)
 en-tête IP simplifié pour les routages
 Fonctions Multicast améliorées (plus de broadcast)
 Qualité de service (Via le flow label)
 Pas de fragmentation par les routeurs
 Autoconfiguration
 Support de la mobilité
 Sécurité (mécanismes d ’authentification, cryptage, intégrité des données)
IPv6
 Adressage
 Notation hexadécimale sur 16 octets
Exemple : 5f06:b500:89c2:
a100:0000:0800:200a:3ff7
Forme abrégée : 5f06:b500:89c2:
a100::0800:200a:3ff7
Forme mixée IPv4 IPv6 : x:x:x:x:x:x:d:d:d:d
Ex : ::134.194.168.93
Plan d’adressage IP
 Pourquoi
 Eviter la duplication des adresses
 Base pour une politique de sécurité efficace
 Plan de nommage => Serveur de noms
 Adressage IP
 Pénurie des @ publics ==> @ privée - Interconnexion
avec Internet ?
 Choix de la classe A,B,C
 Adressage des liens WAN Pt à Pt et Multipoint
 Affectation des adresses

Vous aimerez peut-être aussi